elmonton.net

Tunneling para virus.

-*... Las técnicas de protección apuntan a proteger el virus de sus "enemigos naturales": El usuario observador y El Antivirus. El Usuario Observador amenaza la vida del virus dándose cuenta de su existencia en el sistema (para luego sacarlo). Algunas técnicas de protección, entonces, apuntan sencillamente a hacer la presencia del virus poco visible, y un ejemplo de esto es el Directory-Stealth, técnica que consiste sencillamente en ocultar el size de los archivos infectados en el comando DIR. El Antivirus, segundo enemigo natural, amenaza la vida del virus dándose cuenta de la presencia del virus y avisando al usuario. Existen muchos tipos de técnicas usadas para engañar al Antivirus, entre ellas el stealth y el Tunneling ...*-

Tunneling para virus:

[Descargar]

8 KB

Comprimido: .zip Formato: .html

ÍNDICE DEL CONTENIDO. Introducción: Tecnicas de protección. Tunneling. 1.- Tipos de tunneling. 2.- La referencia. 2.1.- Trace Tunneling. 2.1.1.- Flaquezas del trace tunneling. 2.2.- Byte-to-Byte scanning: KRTT. 2.2.1.- Flaquezas del scaning byte a byte. 2.- Problemas Generales del Tunneling. 3.- Conclusión

Categoría: Virus y troyanos Autor: Trurl (Minotauro Magazine)

Licencia: Gratuito

Publicidad

Publicidad