программа
Университета Карнеги-Меллон Сообщается, чтобы работать практически со всеми сотовыми телефонами и большинство других встроенных систем, таких как те, что в автомобили и многих приборов.
Благодаря использованию специального механизма, который может проверить код работает в любой удаленно встроенной системы эта новая кибер-полицейский может искоренить наихудшие правонарушителей, предупреждая пользователей, что их мобильный телефон или компьютер автомобиля была захвачена нежелательной изгоев вируса. < ш>
Теоретически, каждый фрагмент вредоносной программы, могут быть обнаружены, потому что его присутствие и деятельность изменяет экземпляра конкретных параметров устройства, что она вторглась.
Простые вирусы могут быть обнаружены с помощью своих измененных содержимого памяти в то время как характеристики, типичные для червей, таких как непомерные хранения езды потребления емкость жесткого и использования шаблонов можно использовать в их выявлении
. <Р> "Стелс" сотовый телефон от вредоносных программ
<р > Более продвинутые вирусы, которые проявляют "стелс" возможности могут попытаться "спрятать" себя от хост-устройства.
Все же; даже этот тип "скрытый" вредоносных программ по-прежнему могут быть обнаружены, потому что для того, чтобы оказать свое «прячется» возможность они будут потреблять время обработки. В результате, что они будут замедлять процессы и процедуры проверки кода системы обнаружения до такой степени, что это только будет указывать их присутствие.
<Р> Важно отметить, что в большинстве случаев это замедление не легко различимы простым людям.
Однако; с мобильного телефона и встраиваемых систем процессоры работают на многих сотен миллионов циклов в секунду это замедление торчит как собак б-х годов. Некоторые вирусы даже свиней физической памяти скомпрометированной системы до такой степени, что производительность скомпрометированной системы замедляется до такой степени, что даже мы, люди, не может не заметить,.
<Р> Сотовый телефон "Key Logger" вредоносных программ
< р> Различные ароматы "Key Logger" вредоносных программ уже давно была способность искренне записи каждое нажатие клавиши и мыши выполняется пользователем.
Пароли, учетные данные учетной записи, личные данные, финансовые отчеты, коды авторизации сети, ключи и