Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Software Guard Extentions: Linux-Code…

Und ein Virus schützt sich dann auch?

  1. Thema

Neues Thema Ansicht wechseln


  1. Und ein Virus schützt sich dann auch?

    Autor: DebugErr 27.06.16 - 15:22

    Prozesse mit höheren Rechten können ihm dann ja zumindest keine merkwürdigen Tätigkeiten nachweisen?

  2. Re: Und ein Virus schützt sich dann auch?

    Autor: Schattenwerk 27.06.16 - 15:49

    Jupp. Wo Licht ist, da ist auch Schatten. Ist ja nix neues.

  3. Re: Und ein Virus schützt sich dann auch?

    Autor: Zensurfeind 27.06.16 - 16:02

    Solches Zeugs gehört nicht in eine CPU.

  4. Re: Und ein Virus schützt sich dann auch?

    Autor: DebugErr 27.06.16 - 16:06

    Passt zu deinem Namen.

  5. Re: Und ein Virus schützt sich dann auch?

    Autor: Apfelbrot 27.06.16 - 18:39

    DebugErr schrieb:
    --------------------------------------------------------------------------------
    > Prozesse mit höheren Rechten können ihm dann ja zumindest keine
    > merkwürdigen Tätigkeiten nachweisen?

    Woher nimmst du diese Information?

    Glaubst du die können dann auch unbemerkt auf der Festplatte oder im Speicher anderer Prozesse herum werken?
    Ersteres wird dadurch nicht verschleiert, letzteres soll es ja, zusätzlich zu anderen Methoden, verhindern.

  6. Re: Und ein Virus schützt sich dann auch?

    Autor: Proctrap 28.06.16 - 14:49

    Apfelbrot schrieb:
    --------------------------------------------------------------------------------
    > DebugErr schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Prozesse mit höheren Rechten können ihm dann ja zumindest keine
    > > merkwürdigen Tätigkeiten nachweisen?
    >
    > Woher nimmst du diese Information?
    >
    > Glaubst du die können dann auch unbemerkt auf der Festplatte oder im
    > Speicher anderer Prozesse herum werken?

    Sie können ihren eigentlichen Code in diesem Bereich ablegen, oder ähnliche Operationen.
    > Ersteres wird dadurch nicht verschleiert, letzteres soll es ja, zusätzlich
    > zu anderen Methoden, verhindern.

    Es werden erstmal Signaturen überprüft, das geht aber nicht, wenn man einfach jedes mal die Hash mit ein paar mehr bytes verändert (ein Bit reicht), und anschließend den eigentlichen Code aber gleich lassen kann, da dieser in dem sicheren Speicher landet. Gänzlich unsichtbar ist das nicht, es erleichtert aber die Polymorphie von Viren um einiges.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. TeamBank AG, Nürnberg
  2. tisoware Gesellschaft für Zeitwirtschaft mbH, Reutlingen
  3. Fresenius Netcare GmbH, Bad Homburg vor der Höhe
  4. ESG Elektroniksystem- und Logistik-GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    IT: Frauen, die programmieren und Bier trinken
    IT
    Frauen, die programmieren und Bier trinken

    Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
    Von Maja Hoock

    1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
    2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
    3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

    Sony-Kopfhörer WH-1000XM3 im Test: Eine Oase der Stille oder des puren Musikgenusses
    Sony-Kopfhörer WH-1000XM3 im Test
    Eine Oase der Stille oder des puren Musikgenusses

    Wir haben die dritte Generation von Sonys Top-ANC-Kopfhörer getestet - vor allem bei der Geräuschreduktion hat sich einiges getan. Wer in lautem Getümmel seine Ruhe haben will, greift zum WH-1000XM3. Alle Nachteile der Vorgängermodelle hat Sony aber nicht behoben.
    Ein Test von Ingo Pakalski


      1. 2nd Life: Ausgemusterte Bus-Akkus speichern jetzt Solarenergie
        2nd Life
        Ausgemusterte Bus-Akkus speichern jetzt Solarenergie

        Was wird mit den Unmengen von entsorgten Akkus aus Elektroautos und Bussen passieren? Volvo macht in Schweden bei einem Forschungsprojekt mit, bei dem gebrauchte Bus-Akkus in ihrer zweiten Lebenshälfte als Stromspeicher von Photovoltaikanlagen dienen.

      2. Paketlieferungen per Drohne: Amazon hat sein Versprechen nicht gehalten
        Paketlieferungen per Drohne
        Amazon hat sein Versprechen nicht gehalten

        Da hat sich Amazon-Chef Jeff Bezos verkalkuliert. Vor fünf Jahren hatte er angekündigt, dass allerspätestens ab diesem Jahr Drohnen Amazon-Pakete zu den Kunden fliegen. Der Plan wird weiter verfolgt - die Deutsche Post ist aber skeptisch.

      3. Fehler, Absturz oder Problem: Verbotene Wörter im Apple Store
        Fehler, Absturz oder Problem
        Verbotene Wörter im Apple Store

        Absturz, Fehler oder Problem: Diese Wörter sind für Mitarbeiter im Apple Store tabu, wenn es um technische Fehler von Apple-Produkten geht. Stattdessen sollen die Mitarbeiter zwar verständnisvoll sein, aber keinesfalls die Produkte als Grund für die Probleme benennen.


      1. 13:30

      2. 12:24

      3. 11:45

      4. 11:15

      5. 09:00

      6. 13:57

      7. 13:20

      8. 12:45