, spørg eksperten har spørgsmål om oplysninger om foretagender sikkerhedstrusler for ekspert nick lewis?send det via e - mail, i dag!(alle spørgsmålene er anonym.), forskere på university of california i santa barbara redegjorde på edb og kommunikation med konferencen, som beskriver, hvordan blacksheep kan anvendes til at påvise ændringer eller infektioner, der er forårsaget af en rootkit.den blacksheep teknik giver mulighed for at tage en levende systemadministrator hukommelses chokket fra et styret system ved hjælp af en særlig chauffør.er det her hul, der anvendes til at analysere den fuldbyrdende processer på system til at identificere potentielle filer fuldbyrdende i erindring, som kan være malware.blacksheep virker på samme måde som fil integritet kontrol, men den integritet og hukommelse analyse kontrol foretages på en række forskellige systemer til at identificere, hvilke eventuelle filer eller hukommelses chokket data varierer mellem systemer til at kunne identificere mistænkelige sager.,, en af de største udfordringer i forbindelse med gennemførelsen af blacksheep er størrelsen af den ensartethed, der kræves fra endpoints til effektivt at identificere ændringer eller malware er beliggende i mindet om kompromitteret systemer.i mange virksomheder miljøer, der er væsentlig ensartethed, så disse teknikker giver nye muligheder for hændelse, svar.blacksheep kan også anvendes på servere eller potentielt enhver form for ensartet udformede systemer til at identificere malware eller mistænkelige executables.,, blacksheep teknik kan anvendes i stedet for fil integrity monitoring, som tager edb - ressourcer og tid.blacksheep kan også anvendes til en lang række systemer til at identificere inficerede systemer med minimal falske positiver forårsaget af miljøet.