Bild 2: Hyperhooking: Hardware-Virtualisierungs-Hooks ermöglichen es einem vertrauenswürdigen Agenten, nach Malware zu suchen.
Bild 2: Hyperhooking: Hardware-Virtualisierungs-Hooks ermöglichen es einem vertrauenswürdigen Agenten, nach Malware zu suchen. ( Grafik: Green Hills Software )