Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Software Guard Extentions: Linux-Code…

Und ein Virus schützt sich dann auch?

  1. Thema

Neues Thema Ansicht wechseln


  1. Und ein Virus schützt sich dann auch?

    Autor: DebugErr 27.06.16 - 15:22

    Prozesse mit höheren Rechten können ihm dann ja zumindest keine merkwürdigen Tätigkeiten nachweisen?

  2. Re: Und ein Virus schützt sich dann auch?

    Autor: Schattenwerk 27.06.16 - 15:49

    Jupp. Wo Licht ist, da ist auch Schatten. Ist ja nix neues.

  3. Re: Und ein Virus schützt sich dann auch?

    Autor: Zensurfeind 27.06.16 - 16:02

    Solches Zeugs gehört nicht in eine CPU.

  4. Re: Und ein Virus schützt sich dann auch?

    Autor: DebugErr 27.06.16 - 16:06

    Passt zu deinem Namen.

  5. Re: Und ein Virus schützt sich dann auch?

    Autor: Apfelbrot 27.06.16 - 18:39

    DebugErr schrieb:
    --------------------------------------------------------------------------------
    > Prozesse mit höheren Rechten können ihm dann ja zumindest keine
    > merkwürdigen Tätigkeiten nachweisen?

    Woher nimmst du diese Information?

    Glaubst du die können dann auch unbemerkt auf der Festplatte oder im Speicher anderer Prozesse herum werken?
    Ersteres wird dadurch nicht verschleiert, letzteres soll es ja, zusätzlich zu anderen Methoden, verhindern.

  6. Re: Und ein Virus schützt sich dann auch?

    Autor: Proctrap 28.06.16 - 14:49

    Apfelbrot schrieb:
    --------------------------------------------------------------------------------
    > DebugErr schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Prozesse mit höheren Rechten können ihm dann ja zumindest keine
    > > merkwürdigen Tätigkeiten nachweisen?
    >
    > Woher nimmst du diese Information?
    >
    > Glaubst du die können dann auch unbemerkt auf der Festplatte oder im
    > Speicher anderer Prozesse herum werken?

    Sie können ihren eigentlichen Code in diesem Bereich ablegen, oder ähnliche Operationen.
    > Ersteres wird dadurch nicht verschleiert, letzteres soll es ja, zusätzlich
    > zu anderen Methoden, verhindern.

    Es werden erstmal Signaturen überprüft, das geht aber nicht, wenn man einfach jedes mal die Hash mit ein paar mehr bytes verändert (ein Bit reicht), und anschließend den eigentlichen Code aber gleich lassen kann, da dieser in dem sicheren Speicher landet. Gänzlich unsichtbar ist das nicht, es erleichtert aber die Polymorphie von Viren um einiges.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SCHOTT AG, Mainz
  2. KDO Service GmbH, Oldenburg
  3. ZKM | Zentrum für Kunst und Medien Karlsruhe, Karlsruhe
  4. Transdev GmbH, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 5,55€
  2. (u. a. GRAND THEFT AUTO V: PREMIUM ONLINE EDITION 13,99€, Shadows: Awakening 12,50€)
  3. (aktuell u. a. Monitore, Mäuse, CPUs)
  4. mit Gutschein: NBBCORSAIRPSP19


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Projektmanagement: An der falschen Stelle automatisiert
Projektmanagement
An der falschen Stelle automatisiert

Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
Ein Erfahrungsbericht von Marvin Engel


    Ocean Discovery X Prize: Autonome Fraunhofer-Roboter erforschen die Tiefsee
    Ocean Discovery X Prize
    Autonome Fraunhofer-Roboter erforschen die Tiefsee

    Öffentliche Vergaberichtlinien und agile Arbeitsweise: Die Teilnahme am Ocean Discovery X Prize war nicht einfach für die Forscher des Fraunhofer Instituts IOSB. Deren autonome Tauchroboter zur Tiefseekartierung schafften es unter die besten fünf weltweit.
    Ein Bericht von Werner Pluta

    1. JAB Code Bunter Barcode gegen Fälschungen

    1. HPE Primera: Perfekte Verfügbarkeit mit Fußnote
      HPE Primera
      Perfekte Verfügbarkeit mit Fußnote

      Mit einem neuen Angebot will HPE potenzielle Kunden locken. Im Vordergrund steht das Versprechen einer perfekten Verfügbarkeit des Primaer-Storage-Systems. Im Hintergrund: die Fußnoten.

    2. Werbung: AR-Lippenstift für Youtube-Influencer
      Werbung
      AR-Lippenstift für Youtube-Influencer

      Influencer können künftig auf Youtube nicht mehr nur einfach für bestimmte Produkte werben, Zuschauer sollen diese auch virtuell ausprobieren. Möglich macht das Augmented Reality.

    3. Zombieload: Intel-Microcode für Windows v1809/v1803 verfügbar
      Zombieload
      Intel-Microcode für Windows v1809/v1803 verfügbar

      Schutz gegen Microarchitectural Data Sampling wie Zombieload: Wer noch Windows 10 oder Windows Server in einer älteren Version auf einem Intel-Prozessor nutzt, erhält nun direkt über das Betriebssystem passenden Microcode, um das System gegen Seitenkanalangriffe zu härten.


    1. 11:03

    2. 10:48

    3. 10:36

    4. 10:10

    5. 09:40

    6. 09:24

    7. 09:12

    8. 08:56