BIENVENIDO A MANAGERZONSPAIN.
¡ NO OLVIDES PRESENTARTE EN EL FORO !
Temas similares
Diciembre 2014
LunMarMiérJueVieSábDom
1234567
891011121314
15161718192021
22232425262728
293031    

Calendario Calendario

Mejores posteadores
zorro69 (183)
 
srvaliente (180)
 
xente (133)
 
aironcrown (115)
 
pepaylola (77)
 
vajio (73)
 
patakeiro (40)
 
lomtse (36)
 
magicat (30)
 
Dayes (19)
 

Últimos temas
» FED Infernus estrena web
por aironcrown Sáb Ago 20, 2011 5:20 pm

» 1ª Liga Federación Infernus-managerzonespain
por pepaylola Miér Jun 08, 2011 11:28 pm

» Barkero de "granota"?
por pepaylola Vie Mayo 20, 2011 7:12 pm

» Hamit Altintop nuevo fichaje del madrid
por srvaliente Vie Mayo 20, 2011 4:04 pm

» Temporada 30
por xente Jue Mayo 19, 2011 9:25 am

» escudos de nuestros equipos.
por aironcrown Miér Mayo 11, 2011 10:50 pm

» Presentacion
por zorro69 Lun Mayo 09, 2011 9:01 pm

» Necesito Amistosos
por pepaylola Vie Mayo 06, 2011 8:30 pm

» Lo que se avanza en 10 años
por aironcrown Jue Mayo 05, 2011 6:01 pm

DOMINIO & HOSTING
HOSTING GRATUITO
Web Hosting
MZSPAIN FACEBOOK
FACEBOOK

Formas de robo XAT

Ver el tema anterior Ver el tema siguiente Ir abajo

Formas de robo XAT

Mensaje  srvaliente el Mar Feb 16, 2010 3:44 pm

Bueno, hola a todos, en estos post les venimos a informar sobre los robos de xat.

1. Formas de robo

- Troyanos:

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.

Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

Los troyanos están diseñados para permitir a un hacker el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el hacker puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de el diseño de el troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Gastar el espacio libre del disco duro.

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El numero de troyanos esta creciendo, representan el 83% del malware detectado

srvaliente
rango oro
rango oro

Mensajes: 180
Fecha de inscripción: 11/02/2010
Edad: 41
Localización: mostoles

http://managerzonespain.forosactivos.net

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

Permisos de este foro:
No puedes responder a temas en este foro.