SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Kaspersky Lab Descubre PODEC, Primer Troyano Android
Capaz De Enganar A CAPTCHA
Un troyano backdoor (con puerta trasera) ofrece a
usuarios maliciosos control a distancia sobre la
computadora infectada. Para conducir a la victima
hacia un recurso infectado, donde va a ser atacada
por otros programas maliciosos (virus troyanos). Esta
familia de troyanos descarga e instala nuevos
programas maliciosos promocionales en el equipo de
la victima. Los nombres y las ubicaciones de los
programas maliciosos a bajar se incrustan en el
troyano se bajan desde determinados sitios Internet.
En la mayor parte de los casos, la carga util contiene
otros troyanos y al menos un hoax maniobra de distracion: rechistes, juegos, graficos algo por el
estilo. Es lo que hay…¿No quieren cuota de mercado?, pues la propina es esa, a disfrutarla.
Descargas un archivo singularmente dispuesto para que, al abrirlo, se ejecute un codigo que instale
el rootkit en cuestion (vulnerabilidades por desbordamiento de bufer , en su mayor parte). De esta
manera, piensas que estas instalando, por poner un ejemplo, Chrome, y realmente estas instalando
Google Chrome con un regalo de parte de tu amigo el pirata informatico. Alguien con acceso fisico a
tu ordenador puede coger raton y teclado y tambien instalar el malware sin vulnerabilidades ni
complicaciones. Estos son los consejos para usuarios normales, mas si de verdad estas preocupado
por tu seguridad tenemos algo mas original.
La verdadera ciudad de Troya se hallaba en la
presente provincia turca de Canakkale (al lado del
estrecho de los Dardanelos). La Troya legendaria, en
cambio, es aquella que aparece citada en poemas
epicos como la Iliada y la Aventura. Se cree que, tras
el rapto de H. de Esparta por la parte del principe
troyano Paris, los griegos micenicos invadieron
Troya. Los troyanos que lograron sobrevivir viajaron
a Cartago y despues a la Peninsula Italica, donde sus
descendientes fundarian Roma. Horrible Virus, tan
potente que ni me entero y ni me afecta en totalmente en nada.
Ahora mismo en Discovery Max en la tdt echan un programa de piratas informaticos que semeja
interesante, parece. Pero que vas a saber tu si no has administrado un servidor con windows server
ni uno con CentOS para saber la diferencia. Claro, para gente como tu que cree que por no loar a
ese sistema operativo uno no sabe no ha utilizado, realmente que son de lo mas patetico que hay.
Pregunta a mac, por el hecho de que en windows
tardan mucho menos en solucionar problemas y
vulnerabilidades que en mac. Yo no leo ni lei a
absolutamente nadie diciendo que no hay virus en
linux y que es el SO perfecto. Jajajaja tano tu
estupidez se hace evidente con tu poca capacidad de
abstraccion, el articulo claramente dice: Un troyano
que esta activo hace mas de 4 anos recien ha sido
descubierto. Por consiguiente es un hecho que
ustedes andan inficionados y no tienen la mas palida idea, saludos. Cierto cierto, para gente
estupida como tu argumento es: uyy si Linux es la panacea de la seguridad, de la tecnologia y sobre
todo ES UNIX jajajajajaja, pobre payaso. Comentarios de esos los hay acientos en esta web, en muy
linux y en otra publicaciones de Muy.

Más contenido relacionado

La actualidad más candente

Sistema y seguridad
Sistema y seguridadSistema y seguridad
Sistema y seguridadmoha2456657
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticasBlancayElena
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidyleidyjuptc
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)HammerBlanco
 

La actualidad más candente (9)

Trojan
Trojan
Trojan
Trojan
 
Sistema y seguridad
Sistema y seguridadSistema y seguridad
Sistema y seguridad
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
Franco laura virus y antivirus
Franco laura virus y antivirusFranco laura virus y antivirus
Franco laura virus y antivirus
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos
ConceptosConceptos
Conceptos
 
librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)
 

Destacado

Arte y tecnología
Arte y tecnologíaArte y tecnología
Arte y tecnologíaahyahy
 
Torneo de Basquet 3 vs 3 de nivel primario -2013 -C.A.B.A
Torneo de Basquet 3 vs 3 de nivel  primario -2013 -C.A.B.ATorneo de Basquet 3 vs 3 de nivel  primario -2013 -C.A.B.A
Torneo de Basquet 3 vs 3 de nivel primario -2013 -C.A.B.AMarcos Farina
 
Grupo Reifs: Problemas visuales
Grupo Reifs: Problemas visualesGrupo Reifs: Problemas visuales
Grupo Reifs: Problemas visualesgruporeifs
 
Aprendizaje autónomo.01
Aprendizaje autónomo.01Aprendizaje autónomo.01
Aprendizaje autónomo.01univim
 
Custom HTML mailings 2columns
Custom HTML mailings 2columnsCustom HTML mailings 2columns
Custom HTML mailings 2columnsTallyFox
 
Sourajit Aiyer - IFA WealthGram Magazine, Switzerland - Globalization in Indi...
Sourajit Aiyer - IFA WealthGram Magazine, Switzerland - Globalization in Indi...Sourajit Aiyer - IFA WealthGram Magazine, Switzerland - Globalization in Indi...
Sourajit Aiyer - IFA WealthGram Magazine, Switzerland - Globalization in Indi...South Asia Fast Track
 
Tomorrowland
TomorrowlandTomorrowland
Tomorrowlandpamoles
 
Tarea en gráficas
Tarea en gráficasTarea en gráficas
Tarea en gráficashunter2015
 
báo giá dịch vụ giúp việc gia đình chuyên nghiệp hcm
báo giá dịch vụ giúp việc gia đình chuyên nghiệp hcmbáo giá dịch vụ giúp việc gia đình chuyên nghiệp hcm
báo giá dịch vụ giúp việc gia đình chuyên nghiệp hcmvalencia665
 
báo giá dịch vụ giúp việc gia đình giá tốt tphcm
báo giá dịch vụ giúp việc gia đình giá tốt tphcmbáo giá dịch vụ giúp việc gia đình giá tốt tphcm
báo giá dịch vụ giúp việc gia đình giá tốt tphcmalysia653
 
báo giá dịch vụ giúp việc gia đình tốt giá rẻ tại sài gòn
báo giá dịch vụ giúp việc gia đình tốt giá rẻ tại sài gònbáo giá dịch vụ giúp việc gia đình tốt giá rẻ tại sài gòn
báo giá dịch vụ giúp việc gia đình tốt giá rẻ tại sài gònraul710
 
Атлас новых профессий: Открытые инновации, 31-10-2015
Атлас новых профессий: Открытые инновации, 31-10-2015Атлас новых профессий: Открытые инновации, 31-10-2015
Атлас новых профессий: Открытые инновации, 31-10-2015Dmitry Sudakov
 

Destacado (16)

02 05 d_51_cc_efiles
02 05 d_51_cc_efiles02 05 d_51_cc_efiles
02 05 d_51_cc_efiles
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Arte y tecnología
Arte y tecnologíaArte y tecnología
Arte y tecnología
 
Sistem informasi
Sistem informasiSistem informasi
Sistem informasi
 
Torneo de Basquet 3 vs 3 de nivel primario -2013 -C.A.B.A
Torneo de Basquet 3 vs 3 de nivel  primario -2013 -C.A.B.ATorneo de Basquet 3 vs 3 de nivel  primario -2013 -C.A.B.A
Torneo de Basquet 3 vs 3 de nivel primario -2013 -C.A.B.A
 
Grupo Reifs: Problemas visuales
Grupo Reifs: Problemas visualesGrupo Reifs: Problemas visuales
Grupo Reifs: Problemas visuales
 
Aprendizaje autónomo.01
Aprendizaje autónomo.01Aprendizaje autónomo.01
Aprendizaje autónomo.01
 
Custom HTML mailings 2columns
Custom HTML mailings 2columnsCustom HTML mailings 2columns
Custom HTML mailings 2columns
 
Sourajit Aiyer - IFA WealthGram Magazine, Switzerland - Globalization in Indi...
Sourajit Aiyer - IFA WealthGram Magazine, Switzerland - Globalization in Indi...Sourajit Aiyer - IFA WealthGram Magazine, Switzerland - Globalization in Indi...
Sourajit Aiyer - IFA WealthGram Magazine, Switzerland - Globalization in Indi...
 
Tomorrowland
TomorrowlandTomorrowland
Tomorrowland
 
Tarea en gráficas
Tarea en gráficasTarea en gráficas
Tarea en gráficas
 
báo giá dịch vụ giúp việc gia đình chuyên nghiệp hcm
báo giá dịch vụ giúp việc gia đình chuyên nghiệp hcmbáo giá dịch vụ giúp việc gia đình chuyên nghiệp hcm
báo giá dịch vụ giúp việc gia đình chuyên nghiệp hcm
 
báo giá dịch vụ giúp việc gia đình giá tốt tphcm
báo giá dịch vụ giúp việc gia đình giá tốt tphcmbáo giá dịch vụ giúp việc gia đình giá tốt tphcm
báo giá dịch vụ giúp việc gia đình giá tốt tphcm
 
báo giá dịch vụ giúp việc gia đình tốt giá rẻ tại sài gòn
báo giá dịch vụ giúp việc gia đình tốt giá rẻ tại sài gònbáo giá dịch vụ giúp việc gia đình tốt giá rẻ tại sài gòn
báo giá dịch vụ giúp việc gia đình tốt giá rẻ tại sài gòn
 
Атлас новых профессий: Открытые инновации, 31-10-2015
Атлас новых профессий: Открытые инновации, 31-10-2015Атлас новых профессий: Открытые инновации, 31-10-2015
Атлас новых профессий: Открытые инновации, 31-10-2015
 
Konvergencia
KonvergenciaKonvergencia
Konvergencia
 

Similar a Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA

Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA gutturalcyst3341
 
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches antibiruscompatible28
 
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X elmejorantiviruscelular01
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...elmejorantivirusbueno71
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificadaMariuxi Fajardo
 
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite? gutturalcyst3341
 

Similar a Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA (20)

Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches
Una Vulnerabilidad En Linux Obliga A Los Fabricantes A Lanzar Parches
 
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Limpiador De Troyanos
Limpiador De Troyanos
Limpiador De Troyanos
Limpiador De Troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Clase 1
Clase 1Clase 1
Clase 1
 
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
 
Virus
VirusVirus
Virus
 
Sajkdfsadfazfasdg
SajkdfsadfazfasdgSajkdfsadfazfasdg
Sajkdfsadfazfasdg
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Malware
MalwareMalware
Malware
 
virus
virusvirus
virus
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
 

Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA

  • 1. Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA Un troyano backdoor (con puerta trasera) ofrece a usuarios maliciosos control a distancia sobre la computadora infectada. Para conducir a la victima hacia un recurso infectado, donde va a ser atacada por otros programas maliciosos (virus troyanos). Esta familia de troyanos descarga e instala nuevos programas maliciosos promocionales en el equipo de la victima. Los nombres y las ubicaciones de los programas maliciosos a bajar se incrustan en el troyano se bajan desde determinados sitios Internet. En la mayor parte de los casos, la carga util contiene otros troyanos y al menos un hoax maniobra de distracion: rechistes, juegos, graficos algo por el estilo. Es lo que hay…¿No quieren cuota de mercado?, pues la propina es esa, a disfrutarla. Descargas un archivo singularmente dispuesto para que, al abrirlo, se ejecute un codigo que instale el rootkit en cuestion (vulnerabilidades por desbordamiento de bufer , en su mayor parte). De esta manera, piensas que estas instalando, por poner un ejemplo, Chrome, y realmente estas instalando Google Chrome con un regalo de parte de tu amigo el pirata informatico. Alguien con acceso fisico a tu ordenador puede coger raton y teclado y tambien instalar el malware sin vulnerabilidades ni complicaciones. Estos son los consejos para usuarios normales, mas si de verdad estas preocupado por tu seguridad tenemos algo mas original. La verdadera ciudad de Troya se hallaba en la presente provincia turca de Canakkale (al lado del estrecho de los Dardanelos). La Troya legendaria, en cambio, es aquella que aparece citada en poemas epicos como la Iliada y la Aventura. Se cree que, tras el rapto de H. de Esparta por la parte del principe troyano Paris, los griegos micenicos invadieron Troya. Los troyanos que lograron sobrevivir viajaron a Cartago y despues a la Peninsula Italica, donde sus descendientes fundarian Roma. Horrible Virus, tan potente que ni me entero y ni me afecta en totalmente en nada. Ahora mismo en Discovery Max en la tdt echan un programa de piratas informaticos que semeja interesante, parece. Pero que vas a saber tu si no has administrado un servidor con windows server ni uno con CentOS para saber la diferencia. Claro, para gente como tu que cree que por no loar a ese sistema operativo uno no sabe no ha utilizado, realmente que son de lo mas patetico que hay.
  • 2. Pregunta a mac, por el hecho de que en windows tardan mucho menos en solucionar problemas y vulnerabilidades que en mac. Yo no leo ni lei a absolutamente nadie diciendo que no hay virus en linux y que es el SO perfecto. Jajajaja tano tu estupidez se hace evidente con tu poca capacidad de abstraccion, el articulo claramente dice: Un troyano que esta activo hace mas de 4 anos recien ha sido descubierto. Por consiguiente es un hecho que ustedes andan inficionados y no tienen la mas palida idea, saludos. Cierto cierto, para gente estupida como tu argumento es: uyy si Linux es la panacea de la seguridad, de la tecnologia y sobre todo ES UNIX jajajajajaja, pobre payaso. Comentarios de esos los hay acientos en esta web, en muy linux y en otra publicaciones de Muy.