Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de troyanos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: troyanos
17 de Abril, 2015    General

¿Sabes qué es un backdoor y en qué se diferencia de un troyano?

A menudo, y más desde las revelaciones de Edward Snowden, oímos hablar de puertas traseras utilizadas para que alguien acceda a los sistemas y espíe o realice actividades maliciosas en ellos. No obstante, muchos usuarios aún no terminan de comprender qué es un backdoor y la funcionalidad de este tipo de códigos (que no tienen por qué ser maliciosos, como veremos más adelante) y por eso hemos escrito esta breve guía sobre backdoors.

¿Son backdoors y troyanos lo mismo?

Según nuestra definición de Glosario, se define a un backdoor como:

Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.

Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor para... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 16:44 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Nuevo malware contra empresas del sector energético utiliza un exploit de hace tres años

Symantec ha anunciado el descubrimiento de Trojan.Laziok, una nueva muestra de malware que durante los primeros meses del año atacó de forma dirigida a empresas del sector energético de todo el mundo.

Desde Symantec reconocen que aunque el malware atacó a empresas energéticas de todo el mundo, se evidencia un enfoque muy dirigido contra Oriente Medio. Con objetivos vinculados a industrias petroleras y gasísticas, estaba destinado a la obtención de información de los ordenadores comprometidos. Por lo que todo indica un interés estratégico en el ataque.

Laziok ha afectado a países como Camerún, Colombia, India, Indonesia, Kuwait, Omán,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 14:04 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2014    General

Dridex. ¿Vuelven los virus de macro?

Parecía que se habían acabado, un resquicio del pasado, pero los atacantes buscan nuevas (o antiguas) formas de engañar a los usuarios para lograr su objetivo. En esta ocasión, un virus en forma de documento Word con macros es el encargado de infectar el sistema con un troyano bancario.

Mensaje con adjunto Word infectado.
Fuente: Trend Micro
Seguramente muchos de los usuarios actuales nunca hayan visto ni oído hablar de los virus de macro, y posiblemente de ese desconocimiento se quiere aprovechar este virus. Los virus de macro tuvieron su época dorada hace ya más de 10 años (finales de los 90 y principios de los 2000). ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:49 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Cómo espiar WhatsApp

Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque este tiempo atrás la noticia fue que se ha detenido el creador de WhatsApp Spy, una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp, así que viendo el gran interés del mundo en la seguridad en WhatsApp, he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto, aunque no olvidéis que si hay un iPhone de por medio, mejor que os leáis el libro de Hacking iOS: iPhone & iPad, donde se cuentan muchas formas de hackear el terminal que darían acceso al WhatsApp. Vamos a ello:

Espiar WhatsApp sabiendo el número de teléfono de una... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 03:28 · 595 Comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Noviembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad