Hoe fokirtor Trojan: verbetering van de veiligheid van Linux om infectie te voorkomen, de fokirtor

, het paard van Troje is een van de doelstellingen van kwaadaardige software, Linux.Voor symantec rente en risico 's van een zeer laag niveau, met de opmerking dat, fokirtor lijkt de bedreiging van een zorgvuldig opgebouwd.Maar het is afhankelijk van een effectieve belastingen op basis van de doelstellingen van het systeem, als het stelen van gevoelige gegevens, het coderen van lekkage, zodat de uitdaging van de uitgang opsporen.Op basis van wat het paard van Troje te stelen, fokirtor aan de verantwoordelijke voor de verwerking van de gegevens van de keuze van de extra diefstal, om te voorkomen dat de installatie. En fokirtor in Linux is moeilijk, omdat de symantec, volgens een verslag van de onderneming een compromis kan goed worden beschermd, wanneer het wordt aangevallen.Een van de belangrijkste problemen kunnen ondervinden, om te voorkomen dat de aanvallers van de slachtoffers is root toegang door onbevoegden of de uitvoering van de code.Uitgaande van een nul dagen gebruikt in de aanval van toegang tot het systeem voor initiële en root toegang op basis van de veiligheid, de extra maatregelen zal voorzichtig zijn. Fokirtor kunnen opsporen, en dan de andere Linux moeilijker opsporen via de achterdeur open, want het heeft een nieuwe haven, het kan de ontvangen orders en verbonden met een commando - en controlesysteem.Voor de besturing en controle en dat preventie en ID 's kunnen helpen bij het opsporen van de communicatie netwerk de analyse van bedreigingen, vermindering van fokirtor bedreiging., via het netwerk van de gastheer of op basis van de aanvullende analyses, zoals het gebruik van veiligheid of te voorkomen dat onbevoegden de apparmor toewijzing in het systeem op de Uitvoering van de code.De integriteit van de documenten - en controle - instrumenten, zoals Trustwave concurrenten, LogRhythm, NetIQ, val AlienVault markt concurrentie, veiligheid, OSSEC, enzovoort, ook kan worden gebruikt voor het opsporen van documenten en de wijzigingen in het systeem tot signaleringen, ongeoorloofde wijzigingen worden vastgesteld.Andere maatregelen, zoals de installatie van een systeem van de Read - only, en een verbod op alle andere documenten van de tenuitvoerlegging van het systeem, kan bijdragen tot het behoud van het systeem, maar dit kan leiden tot een toename van de complexiteit van het voorkomen van het gebruik van een document, de integriteit van de instrumenten voor Het toezicht op, en het vragen aan een expert.,, willen vragen de dreiging van Nick Lewis vragen?En nu jouw probleem, via e - mail van je problemen.(alle problemen zijn anoniem.),,,



Previous:
Next Page: