Os dejo enlace a la segunda parte del artículo sobre rootkits en Windows del que os hablé el otro día.
Esta segunda entrega, más técnica, ofrece interesantes datos relativos a la comparativa de rootkits persistentes y los basados en memoria, la ocultación de los rootkits, la prueba de concepto Shadow Walker y otros interesantes contenidos.
Resumen de enlaces
Windows rootkits in 2005, part one (Artículo Original de Security Focus)
Windows rootkits in 2005, part two (Artículo Original de Security Focus)
Rootkits en Windows. Primera parte (comentario en este blog)