Un rootkit (le nom « outil de dissimulation d'activité » est également utilisé, ainsi que « maliciel furtif » et « trousse administrateur pirate »), parfois simplement « kit », est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible,,, à la différence d'autres logiciels malveillants.

PropertyValue
dbpedia-owl:abstract
  • Un rootkit (le nom « outil de dissimulation d'activité » est également utilisé, ainsi que « maliciel furtif » et « trousse administrateur pirate »), parfois simplement « kit », est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible,,, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.Leur furtivité est assurée par plusieurs mécanismes de dissimulation (voir infra) : effacement de traces, masquage de l'activité et des communications, etc. Un rootkit peut s'installer dans un autre logiciel, une bibliothèque ou dans le noyau d'un système d'exploitation. Certains peuvent modifier l'hyperviseur fonctionnant au-dessus des systèmes ou le micrologiciel intégré dans un matériel. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l'accès est obtenu. Certains fournisseurs de matériels informatiques, tel Sony, les utilisent pour s'assurer du respect des conditions d'utilisation de leurs produits par leurs clients. Certains kits ne jouent pas sur la discrétion mais sur le fait qu'enlever le kit serait une opération ardue.Pour l'« attaquant », l'utilité d'un rootkit est soit de mettre à disposition des ressources système (temps processeur, connexions réseaux, etc.) sur une, voire plusieurs machines (voir infra), parfois en utilisant la « cible » comme intermédiaire pour une autre attaque ; soit d'espionner, d'accéder aux données stockées ou en transit sur la machine cible.Ils sont généralement classés parmi les logiciels malveillants, mais pas toujours ; ils peuvent utiliser des « techniques virales » pour se transmettre (par exemple, en utilisant un virus ou un cheval de Troie). Il existe des outils de détection et des méthodes de protection pour les contrer mais elles ne sont pas totalement efficaces.
  • Ein Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge („logins“) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.Der Begriff ist heute nicht mehr allein auf unixbasierte Betriebssysteme beschränkt, da es längst auch Rootkits für andere Systeme gibt. Antivirenprogramme versuchen, die Ursache der Kompromittierung zu entdecken. Zweck eines Rootkits ist es, Schadprogramme („malware“) vor den Antivirenprogrammen und dem Benutzer durch Tarnung zu verbergen.Eine weitere Sammlung von Softwarewerkzeugen oder Bootloadern ist das „Bootkit“.
  • 루트킷(Rootkit)은 루트 권한을 획득한 공격자가 심어놓은 프로그램을 숨기기 위한 목적으로 사용되는 프로그램을 말한다. 1994년 루트킷이 처음 등장했을 당시에는 루트 권한을 가진 공격자가 로그인 하는 사용자들의 암호를 알아내기 위해 사용되는 일련의 위조 프로그램들 및 그 프로그램을 숨기기 위한 프로그램을 총칭하는 명칭이었으나, 이 후 백도어 프로세스나 파일 등의 흔적을 관리자가 볼 수 없도록 하는 프로그램에 대한 명칭으로 굳어졌다. 루트킷은 펌웨어, 가상화 계층, 부트로더, 커널, 라이브러리 등 다양한 곳에서 작동할 수 있다.
  • Kit-akar (rootkit) adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Kit-akar awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Kit-akar hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana cakram padat yang dibuat Sony BMG music meletakkan sebuah kit-akar di PC Microsoft Windows pada saat pengguna memutar cakram padat di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam cakram padat mereka maupun di dalam kemasannya.
  • ルートキット(rootkitあるいはroot kit)はコンピュータシステムへのアクセスを確保したあとで第三者(通常は侵入者)によって使用されるソフトウェアツールのセットである。こうしたツールには作動中のプロセスやファイルやシステムデータを隠蔽する狙いがあり、ユーザに察知させることなく侵入者がシステムへのアクセスを維持することを支援する。ルートキットは2005年Sony BMG CD XCP問題で争議の焦点になっている。この事件によりこれまであまり知られていなかったルートキットの概念が技術コミュニティ全般に、そして一般大衆にも知られるようになった。
  • Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.Algunas versiones españolas de programas lo han traducido como «Encubridor».
  • Rootkit alatt bizonyos szoftvereszközöket értünk, melyek segítségével egy cracker könnyen visszatérhet a "tett színhelyére", ha már korábban beférkőzött a rendszerbe, hogy bizalmas adatokat gyűjtsön a fertőzött számítógépről. Az alapötlet korántsem új, Unix és Linux platformokon már eddig is léteztek ilyen rootkit kártevők. Elnevézésük Unixos (Linux) környezetből ered ahol a privilegizált felhasználói fiókot gyökérnek nevezik (root) és az installáló csomag neve angolul kit. Ezek a gyökércsomagok a rendszermagba épülnek be. Újabban népszerűsége miatt a Windows az előszeretettel célba vett, egyben a legjövedelmezőbb áldozat. A rootkiteket legtöbbször úgy helyezik el, hogy a rendszerfájlokat fertőzik meg, amik továbbra is ellátják feladataikat, de már bennük van az ártó kód. A hackereket manapság már az anyagi haszonszerzés vezérli, a védtelen vagy nem megfelelően védett számítógépek tömkelege pedig jó lehetőség számukra. A hackereknek jóval egyszerűbb és kifizetődőbb az otthoni számítógépek tízezreit megfertőzni, mint a Unix vagy Linux rendszereket futtató kiszolgálókat, amelyekből jóval kevesebb áll rendelkezésre, és felépítésük biztonságosabb.
  • Rootkit (vyslovuj [růtkyt]) je sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost zákeřného software v počítači (například přítomnost virů, trojských koňů, spyware a podobně). Rootkit technologie maskuje přítomnost zákeřných programů skrýváním adresářů, v nichž jsou instalovány, API volání, položek registru Windows, procesů, síťových spojení a systémových služeb tak, aby přítomnost zákeřného software nebyla běžně dostupnými systémovými prostředky odhalitelná. Tyto programy jsou nástroje, které umožňují skrývat běžící procesy, soubory a systémové údaje, takže pomáhají útočníkovi zůstat skrytý (upravují operační systém tak, aby nebyly běžnými prostředky uživatele zjistitelné). Rootkity existují pro mnoho operačních systémů, jako jsou Linux, Solaris nebo Microsoft Windows. V roce 2006 rootkity „proslavila“ společnost Sony BMG, která je dávala na vybraná audio CD. Jejich účelem bylo zabránit uživateli kopírovat obsah CD do počítače. Za tento krok byla firma Sony BMG velice kritizována, protože rootkit měl závažné bezpečnostní chyby, které umožňovaly navázání virů. Navíc rootkit odesílal firmě Sony BMG zprávy o činnosti uživatele, což je samozřejmě protizákonné.
  • Un rootkit, termine letteralmente traducibile in lingua italiana con equipaggiamento da amministratore (in ambiente Unix per "root" access si intende accesso di livello amministrativo), in informatica, è un programma software prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore. Recentemente alcuni virus informatici si sono avvalsi della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.
  • Een rootkit is een set softwaretools die wordt gebruikt door een derde partij (meestal een hacker) na toegang te hebben verkregen tot een (computer)systeem. De rootkit nestelt zich diep in het besturingssysteem, zodat het mogelijk is dat het besturingssysteem instabiel wordt. De rootkit is bijna niet te verwijderen zonder de functie van het besturingssysteem te beschadigen.Grosso modo kunnen rootkits op twee niveaus werken: kernelniveau (Kernel mode) en gebruikersniveau (User mode). Moderne processoren kunnen namelijk programma's in kernelmodus en in gebruikersmodus afhandelen en het onderscheid is wezenlijk: programma's in kernelmodus hebben toegang tot het gehele geheugengebied; toepassingen in gebruikersmodus krijgen specifieke geheugensegmenten toegewezen. Rootkits met kernelstrategieën kunnen dus in het werkgeheugen ongeveer doen wat ze willen.Deze tools hebben de bedoeling om lopende processen, systeemdata of bestanden te lezen, wijzigen of beïnvloeden. Een rootkit helpt de indringer toegang te houden tot het systeem, zonder dat de gebruiker hier iets van merkt.Rootkits bestaan voor allerlei besturingssystemen, zoals Linux, Solaris, Mac OS en versies van Windows. Rootkits werden bekender in het najaar van 2005, toen ontdekt werd dat platenmaatschappij Sony/BMG rootkits installeerde via haar muziek-cd's, om zo een kopieerbeveiliging te installeren. En eind augustus 2007 kwamen weer rootkits voor in Sony's producten. Deze keer ging het om geheugensticks met beveiliging. Er werd een rootkit gebruikt om zo betere beveiliging te bieden; helaas werd er onvoldoende gekeken naar verdere implicaties bij het toepassen van deze omstreden beveiliging. De beveiliging zou overigens niet door Sony zelf ontwikkeld zijn, maar door het Taiwanese FineArt Technology.Rootkits zijn zeer moeilijk te detecteren en infecteren het systeem vaak zonder dat de gebruiker dat beseft. Het enige doel van een rootkit is het aanmaken en verbergen van bestanden, netwerkverbindingen, geheugenadressen en registeringangen. Soms wanneer de rootkit verwijderd wordt, blijven de aangebrachte wijzigingen intact en meestal ondetecteerbaar.De enige wijze om er geheel zeker van te zijn dat een rootkit verwijderd is, is dan ook het formatteren en herinstalleren van het hele systeem.De meeste anti-malware-software vanaf eind 2006 is in staat om ook actieve rootkits te detecteren en verwijderen.De benaming rootkit komt uit het UNIX-milieu: met root wordt de zogenaamde superuser (systeemgebruiker, vergelijkbaar met Administrator bij Windows) van een UNIX-systeem aangeduid. In de jaren '80 slaagden hackers erin UNIX-systemen te infiltreren en een achterdeurtje te installeren dat hen toeliet telkens opnieuw met rootrechten de machine over te nemen.
  • ===Root kit=== Trazendo desde a época em que foi criado, onde não havia conexão internet, o rootkit além de muito básico e ainda dependente de 1º uma pessoa localmente no PC vítima para efetuar então a instalação através de uma executável (windows), através de um disquete ou mp3 recentíssimo na época em questão.Com a evolução da Tecnologia e da Informação esse pequeno verme passou disso para um devastador código que pode ser inserido facilmente ou disseminado através de links (*ex. google), com chamadas de promoção, vídeos incríveis, muitas são as formas, uma vez que este código que hoje possui "independência", uma vez que suas instruções já vem pre-configuradas, a coisa pode ser tão maléfica porque além de ele ser um "belo estelionatário", sim porque bate um papão com seu antivírus que ele nem se da conta quando o root kit já se tornou um processo dentro do seu "software" com o mesmo nome e tudo, o mesmo acontece com qualquer arquivo do sistema em que este verme se instala ele pode se tornar qualquer coisa e sem ser detectado isso é inteligência artificial!Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador.Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
  • Kök kullanıcı takımı ya da rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür.Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkitin sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.Rootkitin gerçekte hangi dosyaları değiştirdiği, kernele hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metodlar kullanılabilir.
  • Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Historycznie rootkity były paczkami (ang. kit) zawierającymi zmodyfikowane kluczowe binaria systemowe w systemach uniksowych (inetd, sshd, ps), które zastępowały oryginalne tuż po dokonaniu włamania. Dzięki modyfikacjom w oryginalnym kodzie binaria z rootkita np. nie pokazywały wybranych procesów lub umożliwiały logowanie na roota za podaniem specjalnego hasła.Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na liście wynikowej.Istnieją rootkity dla różnych systemów operacyjnych, m.in. Microsoft Windows, Solarisa, Mac OS X i FreeBSD. Rootkity mogą działać w trybie użytkownika (usermode) lub systemu operacyjnego (kernel-mode).Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.
  • A rootkit is a stealthy type of software, typically malicious, designed to hide the existence of certain processes or programs from normal methods of detection and enable continued privileged access to a computer. The term rootkit is a concatenation of "root" (the traditional name of the privileged account on Unix operating systems) and the word "kit" (which refers to the software components that implement the tool). The term "rootkit" has negative connotations through its association with malware.Rootkit installation can be automated, or an attacker can install it once they've obtained root or Administrator access. Obtaining this access is a result of direct attack on a system (i.e. exploiting a known vulnerability, password (either by cracking, privilege escalation, or social engineering)). Once installed, it becomes possible to hide the intrusion as well as to maintain privileged access. The key is the root/Administrator access. Full control over a system means that existing software can be modified, including software that might otherwise be used to detect or circumvent it.Rootkit detection is difficult because a rootkit may be able to subvert the software that is intended to find it. Detection methods include using an alternative and trusted operating system, behavioral-based methods, signature scanning, difference scanning, and memory dump analysis. Removal can be complicated or practically impossible, especially in cases where the rootkit resides in the kernel; reinstallation of the operating system may be the only available solution to the problem. When dealing with firmware rootkits, removal may require hardware replacement, or specialized equipment.
  • Rootkit или руткит (от англ. root kit, „набор от средства за получаване на root права“) e програма или набор от програми за скрито превземане и удържане контрола над една компютърна система.
  • Руткит (англ. rootkit, то есть «набор root'а») — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), для обеспечения: маскировки объектов (процессов, файлов, директорий, драйверов) контроля (событий происходящих в системе) сбора данных (параметров системы)Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые злоумышленник устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе.В систему руткит может быть установлен различными способами: загрузка посредством эксплойта, после получения шелл-доступа (в таком случае, может использоваться средство типа wget или исходный FTP-клиент для загрузки руткита с удаленного устройства), в исходном коде или ресурсах программного продукта.
  • Una eina d'intrusió (en anglès rootkit) és un tipus d'eina informàtica que permet a un intrús comandar un equip informàtic de forma remota a través del sistema operatiu, per a realitzar accions o extreure informació d’aquest, normalment amb finalitats de programari maliciós. Els rootkits donen privilegis d’administrador a l’intrús, resulten ocults per a l’administrador real de l’equip i camuflen les seves accions com a altres processos del sistema, per això de vegades se’ls coneix com a “encobridors”. El nom rootkit prové de la conjunció de les paraules angleses root (arrel, el nom que indica l’accés privilegiat al sistema) i kit (eina, o conjunt d’eines).El principal perill dels rootkits, quan s’usen amb finalitats de malware, és l’obtenció d’informació sensible com ara documents, contrasenyes o informació de targetes de crèdit si es realitzen operacions bancàries a través d’Internet. També es poden utilitzar per realitzar operacions des d’altres ordinadors de forma remota: el seu objectiu acostumen a ser les aplicacions d’usuari, però també poden atacar el kernel (nucli del sistema operatiu), hipervisors (programari amb capacitat de virtualització) o microprogramaris (blocs d’instruccions per a programari).Normalment, per instal·lar un rootkit l’atacant obté primer accés privilegiat al sistema, bé a través d’una vulnerabilitat d’aquest o bé aconseguint la contrasenya (crackejant l’encriptament o enganyant l’usuari per obtenir-la). També es pot instal·lar utilitzant un troià. Un cop instal·lat, detectar-lo és complicat i encara més eliminar-lo, perquè el propi rootkit pot ser capaç d’enganyar els programes destinats a trobar-lo i eliminar-lo: de vegades l'única solució es reinstal·lar el sistema operatiu, especialment en els casos en què el rootkit es troba en el kernel. Els programes antivirus inclouen detectors de rootkits que busquen en els processos sospitosos, però en la majoria dels casos el rootkit es protegirà a si mateix suspenent l’activitat en el moment que comença un escaneig del sistema. La detecció es pot dur a terme de manera més fiable des de dispositius externs, com poden ser un CD-ROM de salvament o un dispositiu USB; ja que, en estar inactiu el sistema infectat (l’ordenador en sí), el rootkit roman inactiu i no es pot ocultar a si mateix.
dbpedia-owl:wikiPageExternalLink
dbpedia-owl:wikiPageID
  • 123220 (xsd:integer)
dbpedia-owl:wikiPageLength
  • 58756 (xsd:integer)
dbpedia-owl:wikiPageOutDegree
  • 221 (xsd:integer)
dbpedia-owl:wikiPageRevisionID
  • 109973704 (xsd:integer)
dbpedia-owl:wikiPageWikiLink
prop-fr:année
  • 2003 (xsd:integer)
  • 2006 (xsd:integer)
  • 2007 (xsd:integer)
  • 2009 (xsd:integer)
prop-fr:annéePremièreÉdition
  • 2005 (xsd:integer)
prop-fr:auteur
  • E. Lacombe, F. Raynal, V. Nicomette
prop-fr:collection
  • For dummies
  • Sécurité Informatique
  • Wrox professional guides
prop-fr:colonnes
  • 2 (xsd:integer)
prop-fr:commons
  • Rootkit
prop-fr:consultéLe
  • 2010-03-30 (xsd:date)
  • 2010-04-19 (xsd:date)
  • 2014-09-24 (xsd:date)
prop-fr:date
  • 2011-03-15 (xsd:date)
prop-fr:format
  • pdf
prop-fr:groupe
  • C
  • L
prop-fr:id
  • Lacombe
  • Chuvakin
prop-fr:isbn
  • 978 (xsd:integer)
  • 9780470101544 (xsd:double)
  • 9780471917106 (xsd:double)
  • 9781598220612 (xsd:double)
  • 9782744020766 (xsd:double)
prop-fr:jour
  • 14 (xsd:integer)
prop-fr:langue
  • en
prop-fr:lienAuteur
  • :en:Anton Chuvakin
  • Greg Hoglund
prop-fr:lienÉditeur
  • CampusPress
prop-fr:lieu
  • Paris
  • Chantilly, VA
  • Indianapolis, IN
  • Indianapolis, Ind
  • Plano, Tex
prop-fr:lireEnLigne
prop-fr:mois
  • février
  • juin
  • novembre
prop-fr:nom
  • Butler
  • Kong
  • Stevenson
  • Altholz
  • Blunden
  • Chuvakin
  • Hoglund
  • Vieler
prop-fr:oclc
  • 77116927 (xsd:integer)
  • 85824660 (xsd:integer)
  • 145848531 (xsd:integer)
  • 297145864 (xsd:integer)
prop-fr:oldid
  • 63190334 (xsd:integer)
prop-fr:pages
  • 27 (xsd:integer)
prop-fr:pagesTotales
  • 148 (xsd:integer)
  • 334 (xsd:integer)
  • 338 (xsd:integer)
  • 380 (xsd:integer)
  • 908 (xsd:integer)
prop-fr:prénom
  • Greg
  • Nancy
  • Bill
  • James
  • Joseph
  • Larry
  • Anton
  • Ric
prop-fr:présentationEnLigne
prop-fr:périodique
  • iALERT White Paper
prop-fr:sousTitre
  • infiltrations du noyau Windows
  • escape and evasion in the dark corners of the system
prop-fr:texte
  • Lacombe
  • Chuvakin
prop-fr:titre
  • De l’invisibilité des rootkits : application sous Linux
  • An Overview of Unix Rootkits
  • Professional rootkits
  • Rootkits
  • Rootkits for dummies
  • The rootkit arsenal
  • Rootkits BSD - Mieux les comprendre pour mieux s'en protéger
prop-fr:titreOriginal
  • Rootkits: Subverting the Windows
prop-fr:traducteur
  • Freenet Sofor ltd.
prop-fr:url
prop-fr:urlTexte
prop-fr:vote
  • BA
prop-fr:wikiPageUsesTemplate
prop-fr:wikiquote
  • Rootkit
prop-fr:éditeur
  • CampusPress
  • CNRS-LAAS/Sogeti ESEC
  • Campus Press
  • Wiley Pub.
  • Wiley/Wrox
  • Wordware Pub.
  • iDefense Labs
dcterms:subject
rdf:type
rdfs:comment
  • Un rootkit (le nom « outil de dissimulation d'activité » est également utilisé, ainsi que « maliciel furtif » et « trousse administrateur pirate »), parfois simplement « kit », est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible,,, à la différence d'autres logiciels malveillants.
  • 루트킷(Rootkit)은 루트 권한을 획득한 공격자가 심어놓은 프로그램을 숨기기 위한 목적으로 사용되는 프로그램을 말한다. 1994년 루트킷이 처음 등장했을 당시에는 루트 권한을 가진 공격자가 로그인 하는 사용자들의 암호를 알아내기 위해 사용되는 일련의 위조 프로그램들 및 그 프로그램을 숨기기 위한 프로그램을 총칭하는 명칭이었으나, 이 후 백도어 프로세스나 파일 등의 흔적을 관리자가 볼 수 없도록 하는 프로그램에 대한 명칭으로 굳어졌다. 루트킷은 펌웨어, 가상화 계층, 부트로더, 커널, 라이브러리 등 다양한 곳에서 작동할 수 있다.
  • ルートキット(rootkitあるいはroot kit)はコンピュータシステムへのアクセスを確保したあとで第三者(通常は侵入者)によって使用されるソフトウェアツールのセットである。こうしたツールには作動中のプロセスやファイルやシステムデータを隠蔽する狙いがあり、ユーザに察知させることなく侵入者がシステムへのアクセスを維持することを支援する。ルートキットは2005年Sony BMG CD XCP問題で争議の焦点になっている。この事件によりこれまであまり知られていなかったルートキットの概念が技術コミュニティ全般に、そして一般大衆にも知られるようになった。
  • Rootkit или руткит (от англ. root kit, „набор от средства за получаване на root права“) e програма или набор от програми за скрито превземане и удържане контрола над една компютърна система.
  • Rootkit alatt bizonyos szoftvereszközöket értünk, melyek segítségével egy cracker könnyen visszatérhet a "tett színhelyére", ha már korábban beférkőzött a rendszerbe, hogy bizalmas adatokat gyűjtsön a fertőzött számítógépről. Az alapötlet korántsem új, Unix és Linux platformokon már eddig is léteztek ilyen rootkit kártevők. Elnevézésük Unixos (Linux) környezetből ered ahol a privilegizált felhasználói fiókot gyökérnek nevezik (root) és az installáló csomag neve angolul kit.
  • Een rootkit is een set softwaretools die wordt gebruikt door een derde partij (meestal een hacker) na toegang te hebben verkregen tot een (computer)systeem. De rootkit nestelt zich diep in het besturingssysteem, zodat het mogelijk is dat het besturingssysteem instabiel wordt. De rootkit is bijna niet te verwijderen zonder de functie van het besturingssysteem te beschadigen.Grosso modo kunnen rootkits op twee niveaus werken: kernelniveau (Kernel mode) en gebruikersniveau (User mode).
  • ===Root kit=== Trazendo desde a época em que foi criado, onde não havia conexão internet, o rootkit além de muito básico e ainda dependente de 1º uma pessoa localmente no PC vítima para efetuar então a instalação através de uma executável (windows), através de um disquete ou mp3 recentíssimo na época em questão.Com a evolução da Tecnologia e da Informação esse pequeno verme passou disso para um devastador código que pode ser inserido facilmente ou disseminado através de links (*ex.
  • Ein Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge („logins“) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.Der Begriff ist heute nicht mehr allein auf unixbasierte Betriebssysteme beschränkt, da es längst auch Rootkits für andere Systeme gibt.
  • Una eina d'intrusió (en anglès rootkit) és un tipus d'eina informàtica que permet a un intrús comandar un equip informàtic de forma remota a través del sistema operatiu, per a realitzar accions o extreure informació d’aquest, normalment amb finalitats de programari maliciós.
  • Kök kullanıcı takımı ya da rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir.
  • Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • Rootkit (vyslovuj [růtkyt]) je sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost zákeřného software v počítači (například přítomnost virů, trojských koňů, spyware a podobně). Rootkit technologie maskuje přítomnost zákeřných programů skrýváním adresářů, v nichž jsou instalovány, API volání, položek registru Windows, procesů, síťových spojení a systémových služeb tak, aby přítomnost zákeřného software nebyla běžně dostupnými systémovými prostředky odhalitelná.
  • Un rootkit, termine letteralmente traducibile in lingua italiana con equipaggiamento da amministratore (in ambiente Unix per "root" access si intende accesso di livello amministrativo), in informatica, è un programma software prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore.
  • Kit-akar (rootkit) adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Kit-akar awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak.
  • A rootkit is a stealthy type of software, typically malicious, designed to hide the existence of certain processes or programs from normal methods of detection and enable continued privileged access to a computer. The term rootkit is a concatenation of "root" (the traditional name of the privileged account on Unix operating systems) and the word "kit" (which refers to the software components that implement the tool).
  • Руткит (англ.
  • Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Historycznie rootkity były paczkami (ang. kit) zawierającymi zmodyfikowane kluczowe binaria systemowe w systemach uniksowych (inetd, sshd, ps), które zastępowały oryginalne tuż po dokonaniu włamania. Dzięki modyfikacjom w oryginalnym kodzie binaria z rootkita np.
rdfs:label
  • Rootkit
  • Eina d'intrusió
  • Kit-akar
  • Kök kullanıcı takımı
  • Rootkit
  • Rootkit
  • Rootkit
  • Rootkit
  • Rootkit
  • Rootkit
  • Rootkit
  • Rootkit
  • Rootkit
  • Руткит
  • Руткит
  • ルートキット
  • 루트킷
owl:sameAs
http://www.w3.org/ns/prov#wasDerivedFrom
foaf:isPrimaryTopicOf
is dbpedia-owl:type of
is dbpedia-owl:wikiPageDisambiguates of
is dbpedia-owl:wikiPageRedirects of
is dbpedia-owl:wikiPageWikiLink of
is skos:subject of
is foaf:primaryTopic of