Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Software Guard Extentions: Linux-Code…

Und ein Virus schützt sich dann auch?

  1. Thema

Neues Thema Ansicht wechseln


  1. Und ein Virus schützt sich dann auch?

    Autor: DebugErr 27.06.16 - 15:22

    Prozesse mit höheren Rechten können ihm dann ja zumindest keine merkwürdigen Tätigkeiten nachweisen?

  2. Re: Und ein Virus schützt sich dann auch?

    Autor: Schattenwerk 27.06.16 - 15:49

    Jupp. Wo Licht ist, da ist auch Schatten. Ist ja nix neues.

  3. Re: Und ein Virus schützt sich dann auch?

    Autor: Zensurfeind 27.06.16 - 16:02

    Solches Zeugs gehört nicht in eine CPU.

  4. Re: Und ein Virus schützt sich dann auch?

    Autor: DebugErr 27.06.16 - 16:06

    Passt zu deinem Namen.

  5. Re: Und ein Virus schützt sich dann auch?

    Autor: Apfelbrot 27.06.16 - 18:39

    DebugErr schrieb:
    --------------------------------------------------------------------------------
    > Prozesse mit höheren Rechten können ihm dann ja zumindest keine
    > merkwürdigen Tätigkeiten nachweisen?

    Woher nimmst du diese Information?

    Glaubst du die können dann auch unbemerkt auf der Festplatte oder im Speicher anderer Prozesse herum werken?
    Ersteres wird dadurch nicht verschleiert, letzteres soll es ja, zusätzlich zu anderen Methoden, verhindern.

  6. Re: Und ein Virus schützt sich dann auch?

    Autor: Proctrap 28.06.16 - 14:49

    Apfelbrot schrieb:
    --------------------------------------------------------------------------------
    > DebugErr schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Prozesse mit höheren Rechten können ihm dann ja zumindest keine
    > > merkwürdigen Tätigkeiten nachweisen?
    >
    > Woher nimmst du diese Information?
    >
    > Glaubst du die können dann auch unbemerkt auf der Festplatte oder im
    > Speicher anderer Prozesse herum werken?

    Sie können ihren eigentlichen Code in diesem Bereich ablegen, oder ähnliche Operationen.
    > Ersteres wird dadurch nicht verschleiert, letzteres soll es ja, zusätzlich
    > zu anderen Methoden, verhindern.

    Es werden erstmal Signaturen überprüft, das geht aber nicht, wenn man einfach jedes mal die Hash mit ein paar mehr bytes verändert (ein Bit reicht), und anschließend den eigentlichen Code aber gleich lassen kann, da dieser in dem sicheren Speicher landet. Gänzlich unsichtbar ist das nicht, es erleichtert aber die Polymorphie von Viren um einiges.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Bosch Gruppe, Reutlingen
  2. Zweckverband Landeswasserversorgung, Stuttgart
  3. wenglor sensoric GmbH, Tettnang am Bodensee
  4. Dr. August Oetker Nahrungsmittel KG, Bielefeld

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand


Haben wir etwas übersehen?

E-Mail an news@golem.de


Alienware m15 vs Asus ROG Zephyrus M: Gut gekühlt ist halb gewonnen
Alienware m15 vs Asus ROG Zephyrus M
Gut gekühlt ist halb gewonnen

Wer auf LAN-Partys geht, möchte nicht immer einen Tower schleppen. Ein Gaming-Notebook wie das Alienware m15 und das Asus ROG Zephyrus M tut es auch, oder? Golem.de hat beide ähnlich ausgestatteten Notebooks gegeneinander antreten lassen und festgestellt: Die Kühlung macht den Unterschied.
Ein Test von Oliver Nickel

  1. Alienware m17 Dell packt RTX-Grafikeinheit in sein 17-Zoll-Gaming-Notebook
  2. Interview Alienware "Keiner baut dir einen besseren Gaming-PC als du selbst!"
  3. Dell Alienware M15 wird schlanker und läuft 17 Stunden

Tesla: Kleiner Gewinn, ungewisse Zukunft
Tesla
Kleiner Gewinn, ungewisse Zukunft

Tesla erzielt im vierten Quartal 2018 einen kleinen Gewinn. Doch mit Entlassungen, Schuldenberg, Preisanhebungen beim Laden, Wegfall des Empfehlungsprogramms und zunehmendem Wettbewerb durch andere Hersteller sieht die Zukunft des Elektroauto-Herstellers durchwachsen aus.
Eine Analyse von Dirk Kunde

  1. Tesla Model 3 Tesla macht alle Varianten des Model 3 günstiger
  2. Kundenprotest Tesla senkt Supercharger-Preise wieder
  3. Stromladetankstellen Tesla erhöht Supercharger-Preise drastisch

Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
Android-Smartphone
10 Jahre in die Vergangenheit in 5 Tagen

Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
Ein Erfahrungsbericht von Martin Wolf

  1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
  2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
  3. Sicherheitslücke Mit Skype Android-PIN umgehen

  1. Honor View 20 im Test: Schluss mit der Wiederverwertung
    Honor View 20 im Test
    Schluss mit der Wiederverwertung

    Mit dem View 20 weicht Huawei mit seiner Tochterfirma Honor vom bisherigen Konzept ab, altgediente Komponenten einfach neu zu verpacken: Das Smartphone hat nicht nur erstmals eine Frontkamera im Display, sondern auch eine hervorragende neue Hauptkamera, wie unser Test zeigt.

  2. Play Store: Google will App-Updates auch ohne Google-Konto erlauben
    Play Store
    Google will App-Updates auch ohne Google-Konto erlauben

    Google will App-Updates über den Play Store auch dann ermöglichen, wenn der Nutzer nicht mit einem Google-Konto angemeldet ist. Wer sein Android-Gerät partout ohne Google-Konto betreiben möchte, ist demnach nicht länger von Updates abgehängt.

  3. Pedelec: General Motors baut Elektrofahrräder
    Pedelec
    General Motors baut Elektrofahrräder

    General Motors hat unter der Marke Ariv zwei Fahrräder mit Elektroantrieb vorgestellt, die vernetzt und mit selbst entwickelten Motoren ausgerüstet sind.


  1. 09:00

  2. 08:29

  3. 07:48

  4. 07:35

  5. 07:20

  6. 13:49

  7. 13:20

  8. 12:53