Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. Cómo mantenerse seguro. El término general "troyano" abarca varios tipos de software malicioso y, por lo tanto, solo se puede evitar mediante la combinación de buenos hábitos cibernéticos y el uso de una solución de seguridad confiable. Muchos troyanos aprovechan las vulnerabilidades presentes en los sistemas de las víctimas para ...

  2. Ejemplos de caballos de Troya. 1. ILOVEYOU (2000) En los primeros días de mayo de 2000, empezó a circular un correo electrónico aparentemente inofensivo con el asunto “TE QUIERO”. Lo que parecía una nota digital de afecto era, en realidad, uno de los gusanos informáticos más virulentos de su época.

  3. Cómo mantenerse seguro. El término general "troyano" abarca varios tipos de software malicioso y, por lo tanto, solo se puede evitar mediante la combinación de buenos hábitos cibernéticos y el uso de una solución de seguridad confiable. Muchos troyanos aprovechan las vulnerabilidades presentes en los sistemas de las víctimas para ...

  4. Downloader: ayuda a descargar e instalar más troyanos en el dispositivo, dándole la capacidad de originar un gran mal, no solo por añadir más malware al dispositivo, sino por automatizar su instalación una vez está listo el ejecutable. Botnets: aceleran la creación de lo que se denominan ‘equipos zombie’.

  5. Para ello, el detector de troyanos tiene que ser más inteligente que el diseñador de troyanos. En lo que respecta a los troyanos, la detección y el escondite son como un arma y una armadura: hay una escalada tecnológica y ninguna de las partes tiene una ventaja intrínseca (aunque los escondidos tienen una pequeña ventaja en un principio, mientras son detectados).

  6. Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos. Un troyano es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos. Sin embargo, puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o ...

  7. Los troyanos de acceso remoto (RAT) suelen ser populares en Android, ya que permiten a los atacantes aprovechar aplicaciones aparentemente legítimas para explotar las vulnerabilidades del sistema operativo móvil y tomar el control del mismo. A finales de 2014, una nueva familia de troyanos fue noticia en los medios de comunicación: el ...

  1. Otras búsquedas realizadas