Trojan - Página 50 - ES

Casa > Trojan

¿Qué es el caballo de Troya??

Esta categoría proporciona artículos detallados sobre los ataques de troyanos., y da instrucciones sobre cómo eliminar el software espía, keyloggers, cryptominers (mineros criptomoneda), rootkits, suelen propagarse a través de las infecciones de Troya. Si sospecha que tiene una infección troyana en su sistema, consulte nuestras guías de eliminación de troyanos.

eliminan la amenaza
Ventir The New Backdoor Trojan for OS X

Ventir El nuevo troyano de puerta trasera para OS X

Investigadores de la empresa de seguridad multinacional rusa Kaspersky han descubierto un nuevo OS X software malicioso, apodado Ventir. Según los informes que contiene un keylogger, un troyano, y un backdoor que permite a los hackers para mantener el acceso a las máquinas comprometidas. Según se informa, Ventir es…

eliminan la amenaza
Zero-Access-Botnet

ZeroAccess Botnet – ¿Es muerto todavía?

¿Qué es ZeroAccess? El rootkit ZeroAccess es un troyano que infecta los sistemas operativos Windows. El malware también se conoce como máximo o Sirefef y se detectó por primera vez en el verano de 2011. La botnet ZeroAccess es hasta hoy uno de…

eliminan la amenaza
The-Sandworm-Malware

El gusano de arena de Malware – ¿Qué tan peligroso es él?

¿Qué es el gusano de arena de Malware? El malware más reciente en el horizonte, Sandworm, puede haber sido el nombre del famoso gusano-como criatura de los años 60 de ciencia ficción Dune clásico, pero los usuarios deben tener en cuenta que no es ni un gusano, ni…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo