Temas similares
Mejores posteadores
zorro69 (183) | ||||
srvaliente (180) | ||||
xente (133) | ||||
aironcrown (115) | ||||
pepaylola (77) | ||||
vajio (73) | ||||
patakeiro (40) | ||||
lomtse (36) | ||||
magicat (30) | ||||
Dayes (19) |
Últimos temas
» FED Infernus estrena webpor aironcrown Sáb Ago 20, 2011 3:20 pm
» 1ª Liga Federación Infernus-managerzonespain
por pepaylola Miér Jun 08, 2011 9:28 pm
» Barkero de "granota"?
por pepaylola Vie Mayo 20, 2011 5:12 pm
» Hamit Altintop nuevo fichaje del madrid
por srvaliente Vie Mayo 20, 2011 2:04 pm
» Temporada 30
por xente Jue Mayo 19, 2011 7:25 am
» escudos de nuestros equipos.
por aironcrown Miér Mayo 11, 2011 8:50 pm
» Presentacion
por zorro69 Lun Mayo 09, 2011 7:01 pm
» Necesito Amistosos
por pepaylola Vie Mayo 06, 2011 6:30 pm
» Lo que se avanza en 10 años
por aironcrown Jue Mayo 05, 2011 4:01 pm
Formas de robo XAT
:: Avisos ,Noticias y alertas :: ALERTAS :: ALERTA
Página 1 de 1.
Formas de robo XAT
Bueno, hola a todos, en estos post les venimos a informar sobre los robos de xat.
1. Formas de robo
- Troyanos:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.
Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
Los troyanos están diseñados para permitir a un hacker el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el hacker puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de el diseño de el troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Gastar el espacio libre del disco duro.
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El numero de troyanos esta creciendo, representan el 83% del malware detectado
1. Formas de robo
- Troyanos:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.
Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
Los troyanos están diseñados para permitir a un hacker el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el hacker puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de el diseño de el troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Gastar el espacio libre del disco duro.
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El numero de troyanos esta creciendo, representan el 83% del malware detectado
:: Avisos ,Noticias y alertas :: ALERTAS :: ALERTA
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.