Sökning: "rootkits"
Visar resultat 1 - 5 av 8 uppsatser innehållade ordet rootkits.
1. Hardware Root of Trust on IoT Gateway
Magister-uppsats, Högskolan i Halmstad/Akademin för informationsteknologiSammanfattning : Gateways play a vital role in the Internet of Things (IoT) infrastructure. Gateways are widely used and their usage range from industries to smart homes. As they have expanded nowadays to have internet connectivity which raises certain security issues like being exposed to various threats and cyber-attacks such as rootkits, bootkits. LÄS MER
2. Patterns of malware and digital attacks : A guideline for the security enthusiast
Kandidat-uppsats,Sammanfattning : Context: In today’s era, many things are dependent on the internet thus the devices and applications that are using it proliferates. Every day, many devices are getting targeted by malevolent virus authors. To protect the data from malicious factors becomes a preposterous dispute. LÄS MER
3. Debug register rootkits : A study of malicious use of the IA-32 debug registers
Kandidat-uppsats, Blekinge Tekniska Högskola/Sektionen för datavetenskap och kommunikationSammanfattning : The debug register rootkit is a special type of rootkit that has existed for over a decade, and is told to be undetectable by any scanning tools. It exploits the debug registers in Intel’s IA-32 processor architecture. LÄS MER
4. Debug register rootkits : A study of malicious use of the IA-32 debug registers
Kandidat-uppsats, Blekinge Tekniska Högskola/Sektionen för datavetenskap och kommunikationSammanfattning : The debug register rootkit is a special type of rootkit that has existed for over a decade, and is told to be undetectable by any scanning tools. It exploits the debug registers in Intel’s IA-32 processor architecture. LÄS MER
5. Motåtgärder vid IT-forensisk liveanalys
Kandidat-uppsats, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE)Sammanfattning : Liveanalys är ett begrepp som i detta arbete innebär att man undersöker ett datorsystem under tiden det är igång. Detta kan göras av flera skäl, t.ex. när det är risk för att kryptering finns på systemet vilket kan aktiveras när det stängs ner. LÄS MER