En esta ocasión se analiza el funcionamiento de los rootkits en ambientes protegidos y desprotegidos. El video muestra el funcionamiento de un malware con capacidades de rootkit y cómo éste, habiendo sido desactivada la solución antimalware, logra ocultar su carpeta, proceso y a si mismo a los ojos del usuario. En una segunda parte, se
En esta ocasión se analiza el funcionamiento de los rootkits en ambientes protegidos y desprotegidos.
El video muestra el funcionamiento de un malware con capacidades de rootkit y cómo éste, habiendo sido desactivada la solución antimalware, logra ocultar su carpeta, proceso y a si mismo a los ojos del usuario. En una segunda parte, se muestra cómo este malware es detectado cuando se cuenta con soluciones que incluyen protección Anti-Stealth.
Discusión