Como vimos no post anterior, o Windows e o Linux são mais susceptíveis ao Cross RAT porque trazem o Java pré-instalado ― no Mac OS, o download e a instalação são feitos por demanda do usuário. Se você não faz ideia do que sejam kernel e Java, acompanhe uma breve explanação.
O kernel é o “núcleo” do sistema operacional, que é responsável, dentre outras coisas, pela intercomunicação entre o hardware (parte física) e o software (parte lógica) do computador. Cabe a ele gerenciar a máquina e permitir que os aplicativos sejam executados e façam uso dos recursos de hardware disponíveis.
Observação: De certa forma, as atribuições do kernel se confundem com as do BIOS (sigla de Basic Input-Output System), mas o primeiro é parte do sistema operacional
(software-mãe), ao passo que o outro é um programinha
de baixo nível gravado num chip de
memória persistente integrado à placa-mãe do computador. Quando
o PC é ligado, o BIOS realiza
o POST (auto teste de
inicialização), executa o BOOT (mais
detalhes nesta postagem), localiza o kernel, carrega-o numa área protegida
da memória e dá sequência à inicialização do sistema operacional.
O Java é uma
linguagem de programação desenvolvida pela Sun Microsystems na
década de 90. O que a torna popular (e, consequentemente, insegura, como
veremos mais adiante) é o fato de os programas escritos nessa linguagem serem executados
numa Java
Virtual Machine. Isso permite aos desenvolvedores criar aplicativos capazes de rodar tanto no Windows
quanto no MAC ou no Linux, desde que a JVM esteja instalada.
Sobre a questão da segurança, o problema não está na
linguagem em si, mas no plugin ― também
chamado de extensão ou add-on ―, que serve para ampliar os
recursos e funções de determinados aplicativos como navegadores de internet.
Amanhã a gente continua. Até lá.
Visite
minhas comunidades na Rede
.Link: