SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A
Lanzar Parches
En nuestros dias, si se conoce el numero de
telefono de la cuenta asociada a WhatsApp se
puede sacar informacion del dueno, e inclusive la
fotografia publica socia, mas no hay ningun servicio
que deje llegar a las conversaciones. Para conducir
a la victima hacia un recurso inficionado, donde va
a ser atacada por otros programas maliciosos (virus
troyanos). Esta familia de troyanos descarga e
instala nuevos programas maliciosos publicitarios
en el equipo de la victima. Los nombres y las
localizaciones de los programas maliciosos a bajar
se incrustan en el troyano se bajan desde ciertos
sitios web Internet. En la mayor parte de los casos, la carga util contiene otros troyanos y por lo
menos un hoax maniobra de distracion: chistes, juegos, graficos algo por el estilo. Es lo que
hay…¿No desean cuota de mercado?, puesto que la propina es esa, a disfrutarla.
La verdadera ciudad de Troya se hallaba en la actual provincia turca de Canakkale (al lado del
estrecho de los Dardanelos). La Troya legendaria, en cambio, es aquella que aparece mencionada en
poemas epicos como la Iliada y la Odisea. Se piensa que, tras el rapto de Helena de Esparta por
parte del principe troyano Paris, los helenos micenicos invadieron Troya. Los troyanos que lograron
sobrevivir viajaron a Cartago y despues a la Peninsula Italica, donde sus descendientes fundarian
Roma. Terrible Virus, tan potente que ni me entero y ni me afecta en absolutamente en nada.
La Autoridad Laboral ha autorizado el
expediente de regulacion de empleo (ERE)
presentado por la direccion de la empresa
Panda Security y que afecta a ciento
veintiocho trabajadores, segun informo el
comite de empresa.
Por si fuera poco, todos los usuarios de Kaspersky
Internet Security para Android estan fuera de
peligro: ya estan protegidos de todas y cada una de
las modificaciones conocidas de Podec. Al cerrar el
navegador el proceso prosigue activo, o sea, que el
troyano sigue propagandose. Podec reenvia de
manera automatica las peticiones de CAPTCHA a un
servicio de traduccion humana on-line en tiempo
real que transforma la imagen a texto. Asimismo
puede saltar el sistema que avisa a los usuarios el
costo de un servicio y requiere su autorizacion para realizar el pago.
Lamento decirte que estas en la verdad, es el OS pero seguro, y la unica forma de violentar sus
esquemas de seguridad es que tengas dano cerebral y tu mismo desees efectuar operaciones
maliciosas teniendo acceso root.

Más contenido relacionado

La actualidad más candente

How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secsblow5touch
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticoselena llamas solar
 
Dn11 u3 a20_rtab
Dn11 u3 a20_rtabDn11 u3 a20_rtab
Dn11 u3 a20_rtabmusaluz
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secsblow5touch
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 

La actualidad más candente (12)

Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secs
 
Articulos enticonfio
Articulos enticonfioArticulos enticonfio
Articulos enticonfio
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Informacion
Informacion
Informacion
Informacion
 
Dn11 u3 a20_rtab
Dn11 u3 a20_rtabDn11 u3 a20_rtab
Dn11 u3 a20_rtab
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Virus
VirusVirus
Virus
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 

Destacado

2° ano - Gêneros jornalísticos - Reportagem
2° ano - Gêneros jornalísticos - Reportagem2° ano - Gêneros jornalísticos - Reportagem
2° ano - Gêneros jornalísticos - ReportagemProfFernandaBraga
 
Reportagem e grande reportagem
Reportagem e grande reportagemReportagem e grande reportagem
Reportagem e grande reportagemJGOMES1973
 
A reportagem - estrutura e características
A reportagem - estrutura e característicasA reportagem - estrutura e características
A reportagem - estrutura e característicasSusana Sobrenome
 
Gêneros textuais 2 o. bim 8o ano
Gêneros textuais 2 o. bim 8o anoGêneros textuais 2 o. bim 8o ano
Gêneros textuais 2 o. bim 8o anoMarcia Facelli
 
Slide Gênero Textual Notícia
Slide Gênero Textual NotíciaSlide Gênero Textual Notícia
Slide Gênero Textual NotíciaJomari
 
Plano de aula / Produção de textos: reportagem
Plano de aula / Produção de textos: reportagemPlano de aula / Produção de textos: reportagem
Plano de aula / Produção de textos: reportagemNéia Capitu
 
Plano de aula / Produção de textos: reportagem
Plano de aula / Produção de textos: reportagemPlano de aula / Produção de textos: reportagem
Plano de aula / Produção de textos: reportagemNéia Capitu
 
êneros Textuais Jornal: notícia, entrevista, charge, tira, reportagem, carta ...
êneros Textuais Jornal: notícia, entrevista, charge, tira, reportagem, carta ...êneros Textuais Jornal: notícia, entrevista, charge, tira, reportagem, carta ...
êneros Textuais Jornal: notícia, entrevista, charge, tira, reportagem, carta ...Jomari
 
Reportagem ( Gênero textual - conceitos)
Reportagem ( Gênero textual - conceitos)Reportagem ( Gênero textual - conceitos)
Reportagem ( Gênero textual - conceitos)Luis Lacerda
 

Destacado (20)

Reportagem Fotográfica
Reportagem FotográficaReportagem Fotográfica
Reportagem Fotográfica
 
Reportagem
ReportagemReportagem
Reportagem
 
Reportagem
ReportagemReportagem
Reportagem
 
A reportagem
A reportagemA reportagem
A reportagem
 
2° ano - Gêneros jornalísticos - Reportagem
2° ano - Gêneros jornalísticos - Reportagem2° ano - Gêneros jornalísticos - Reportagem
2° ano - Gêneros jornalísticos - Reportagem
 
Reportagem
ReportagemReportagem
Reportagem
 
A reportagem
A reportagemA reportagem
A reportagem
 
Reportagem e grande reportagem
Reportagem e grande reportagemReportagem e grande reportagem
Reportagem e grande reportagem
 
A reportagem - estrutura e características
A reportagem - estrutura e característicasA reportagem - estrutura e características
A reportagem - estrutura e características
 
Discurso citado
Discurso citadoDiscurso citado
Discurso citado
 
A reportagem
A reportagemA reportagem
A reportagem
 
Gêneros textuais 2 o. bim 8o ano
Gêneros textuais 2 o. bim 8o anoGêneros textuais 2 o. bim 8o ano
Gêneros textuais 2 o. bim 8o ano
 
A Reportagem
A ReportagemA Reportagem
A Reportagem
 
Slide Gênero Textual Notícia
Slide Gênero Textual NotíciaSlide Gênero Textual Notícia
Slide Gênero Textual Notícia
 
Notícia e reportagem
Notícia e reportagemNotícia e reportagem
Notícia e reportagem
 
Plano de aula / Produção de textos: reportagem
Plano de aula / Produção de textos: reportagemPlano de aula / Produção de textos: reportagem
Plano de aula / Produção de textos: reportagem
 
Plano de aula / Produção de textos: reportagem
Plano de aula / Produção de textos: reportagemPlano de aula / Produção de textos: reportagem
Plano de aula / Produção de textos: reportagem
 
êneros Textuais Jornal: notícia, entrevista, charge, tira, reportagem, carta ...
êneros Textuais Jornal: notícia, entrevista, charge, tira, reportagem, carta ...êneros Textuais Jornal: notícia, entrevista, charge, tira, reportagem, carta ...
êneros Textuais Jornal: notícia, entrevista, charge, tira, reportagem, carta ...
 
Reportagem ( Gênero textual - conceitos)
Reportagem ( Gênero textual - conceitos)Reportagem ( Gênero textual - conceitos)
Reportagem ( Gênero textual - conceitos)
 
Matematica
MatematicaMatematica
Matematica
 

Similar a Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches

Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA gutturalcyst3341
 
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia comprarantiviruschrome75
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...elmejorantivirusbueno71
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo bajarantivirusfamoso61
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 

Similar a Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches (20)

Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
 
Los malware
Los malwareLos malware
Los malware
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
CCleaner
CCleaner
CCleaner
CCleaner
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
 
ñ
ññ
ñ
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 

Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches

  • 1. Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches En nuestros dias, si se conoce el numero de telefono de la cuenta asociada a WhatsApp se puede sacar informacion del dueno, e inclusive la fotografia publica socia, mas no hay ningun servicio que deje llegar a las conversaciones. Para conducir a la victima hacia un recurso inficionado, donde va a ser atacada por otros programas maliciosos (virus troyanos). Esta familia de troyanos descarga e instala nuevos programas maliciosos publicitarios en el equipo de la victima. Los nombres y las localizaciones de los programas maliciosos a bajar se incrustan en el troyano se bajan desde ciertos sitios web Internet. En la mayor parte de los casos, la carga util contiene otros troyanos y por lo menos un hoax maniobra de distracion: chistes, juegos, graficos algo por el estilo. Es lo que hay…¿No desean cuota de mercado?, puesto que la propina es esa, a disfrutarla. La verdadera ciudad de Troya se hallaba en la actual provincia turca de Canakkale (al lado del estrecho de los Dardanelos). La Troya legendaria, en cambio, es aquella que aparece mencionada en poemas epicos como la Iliada y la Odisea. Se piensa que, tras el rapto de Helena de Esparta por parte del principe troyano Paris, los helenos micenicos invadieron Troya. Los troyanos que lograron sobrevivir viajaron a Cartago y despues a la Peninsula Italica, donde sus descendientes fundarian Roma. Terrible Virus, tan potente que ni me entero y ni me afecta en absolutamente en nada. La Autoridad Laboral ha autorizado el expediente de regulacion de empleo (ERE) presentado por la direccion de la empresa Panda Security y que afecta a ciento veintiocho trabajadores, segun informo el comite de empresa.
  • 2. Por si fuera poco, todos los usuarios de Kaspersky Internet Security para Android estan fuera de peligro: ya estan protegidos de todas y cada una de las modificaciones conocidas de Podec. Al cerrar el navegador el proceso prosigue activo, o sea, que el troyano sigue propagandose. Podec reenvia de manera automatica las peticiones de CAPTCHA a un servicio de traduccion humana on-line en tiempo real que transforma la imagen a texto. Asimismo puede saltar el sistema que avisa a los usuarios el costo de un servicio y requiere su autorizacion para realizar el pago. Lamento decirte que estas en la verdad, es el OS pero seguro, y la unica forma de violentar sus esquemas de seguridad es que tengas dano cerebral y tu mismo desees efectuar operaciones maliciosas teniendo acceso root.