Ir al contenido principal

Entradas

Destacado

TROYANO REINICIADO

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. 6 ​ Las acciones que el atacante puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano. Algunas de las operaciones más comunes son: Utilización la máquina como parte de una botnet por ejemplo, para realizar ataques de denegación de servicio o envío de spam . Instalación de otros programas (incluyendo aplicaciones maliciosas). Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. Borrado, modificación o transferencia de archivos (descarga o subida). Borrado completo del disco. Ejecución o finalización de procesos. Apagado o reiniciado del equipo . Captura de las pulsaciones del teclado. Capturas de pantalla. Llenado del dis...

Últimas entradas

keylogger

smurfing

Virus de Inicio de Consola

GUSANO

Virus Troyano.

Ataque DoS Edwin Diaz Felipe Coronado