WebBài viết này cần thêm chú thích nguồn gốc để kiểm chứng thông tin. Mời bạn giúp hoàn thiện bài viết này bằng cách bổ sung chú thích tới các nguồn đáng tin cậy.Các nội dung không có nguồn có thể bị nghi ngờ và xóa bỏ.
WebIl rootkit è un insieme di software, tipicamente malevoli, realizzati per ottenere l'accesso a un computer, o a una parte di esso, che non sarebbe altrimenti possibile (per esempio da parte di un utente non autorizzato a effettuare l'autenticazione).Questi software, oltre a garantire tali accessi, si preoccupano di mascherare se stessi o altri programmi utili per …
WebTrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o …
WebTrueCrypt ist eine Software zur Verschlüsselung, insbesondere zur vollständigen oder partiellen Verschlüsselung von Festplatten und Wechseldatenträgern.Das Programm läuft unter Windows ab der Version 2000 bis zur Version Windows 10, unter macOS ab Version 10.4 und unter Linux mittels dm-crypt.. Laut einer Meldung vom 28. Mai 2014 auf der …
WebID Name Description; G0007 : APT28 : APT28 has exploited CVE-2014-4076, CVE-2015-2387, CVE-2015-1701, CVE-2017-0263 to escalate privileges.. G0016 : APT29 : APT29 has exploited CVE-2021-36934 to escalate privileges on a compromised host.. G0050 : APT32 : APT32 has used CVE-2016-7255 to escalate privileges.. G0064 : APT33 : APT33 has …
WebID Name Description; G0018 : admin@338 : admin@338 has exploited client software vulnerabilities for execution, such as Microsoft Word CVE-2012-0158.. S0331 : Agent Tesla : Agent Tesla has exploited Office vulnerabilities such as CVE-2017-11882 and CVE-2017-8570 for execution during delivery.. G0138 : Andariel : Andariel has exploited numerous …
WebEin Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge (Logins) des …