software
A Carnegie Mellon da Universidade é relatado para trabalhar com praticamente todos os telefones celulares ea maioria dos outros sistemas embarcados, tais como aqueles encontrados em automóveis e muitos aparelhos.
Através da utilização de um mecanismo especial que pode verificar o código em execução em qualquer sistema remotamente incorporado esse novo cyber-policial pode erradicar as piores criminosos, alertando os usuários de que seu telefone celular ou computador carro foi invadido por um vírus desonestos indesejada.
Teoricamente, cada pedaço de malware podem ser detectados porque sua presença e atividade altera parâmetros específicos instância do dispositivo que tem invadido.
Vírus simples podem ser detectados através de seus conteúdos de memória alterados enquanto características típicas de vermes tais como consumo de capacidade de armazenamento do disco rígido e uso de padrões exorbitantes podem ser usados em sua detecção
.
"discrição" Cell Phone Malware
Mais vírus avançados que apresentam capacidades "stealth" pode tentar "esconder-se" a partir do dispositivo host. Ainda; mesmo esse tipo de malware "furtiva" ainda pode ser detectado porque, a fim de exercer a sua capacidade de "esconder" eles irão consumir o tempo de processamento.
O resultado é que eles vão atrasar os processos e procedimentos de verificação de código do sistema de detecção de tal forma que isso só vai indicar sua presença.
É importante notar que na maioria dos casos esta desaceleração não é facilmente discernível a meros seres humanos. Contudo; com telefone celular e incorporado CPUs sistemas operando em muitas centenas de milhões de ciclos por segundo este abrandamento se destaca como um cães b-s.
Alguns vírus até mesmo monopolizar a memória física do sistema comprometido a tal ponto que o desempenho do sistema comprometido é retardado a tal ponto que até mesmo nós, humanos, não pode deixar de notar.
Telefone celular "Key Logger" Malware
< p> Vários sabores de "key logger" malware sempre tiveram a capacidade de registrar fielmente cada clique do mouse e keystroke executada por um usuário.
Senhas, credenciais de conta, informações pessoais, registros financeiros, os códigos de autorização de rede, chaves e hashes são todos propenso a comprometer via alguma f