En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Forma común de recibir un troyano.

Los programas P2P (que no so ilegales en España) además de que se suelen usar para fines ilegales, no quiere decir esto que un 1% de los usuarios de estes programas lo usen para fines legales tienen sus problemas de seguridad. Un ejemplo fácil es como nos puede meter un troyano: Comparten algo muy solicitado como el parche del ultimo FIFA, pero antes de compartirlo utilizan un joiner (programa que junto dos programas en uno) como el mítico calimocho y juntan el parche del FIFA con un troyano oculto o simplemente un netcat oculto abriendo un puerto. Nos acaban de meter un troyano que puede que nuestro antivirus se lo coma con patatas porque el código del troyano a cambiado y no concuerda con el patrón de busqueda. No les voy a decir que no usen las redes P2P, pero si que las usen con cuidado tanto por las implicaciones legales, como por los riesgos de seguridad. Tengan mucho cuidado de quien descargan algo, aunque en estos programas es imposible saberlo porque las fuentes son varios usuarios.
Forma común de recibir un troyano. Forma común de recibir un troyano. Reviewed by Álvaro Paz on viernes, octubre 28, 2005 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.