bajarantivirusinternetcthoughts

Virus Y Antivirus

El malware, desde su creacion hasta hoy ha sufrido una evolucion que en esta seccion tratamos de examinar a modo de retrospectiva. Anda a formatear, defragmentar y limpiar el registro de tu mierda de SO a diario. PD: Si para ti es lo mismo troyano que virus… Pues bueno no tienes ni la mas palida idea de lo hablas. Como siempre y en toda circunstancia digo, si un cracker es bueno, tengas el SO que tengas, olvidate, muy seguramente se colara como Paco por su casa.



Segun la leyenda, a los griegos, que no conseguian traspasar las defensas de la urbe de Troya, se les ocurrio la idea de desamparar el bloqueo y, en cambio, dar una ofrenda a la ciudad: el regalo consistia en un caballo de madera gigante.



Que pena que con esa cantaleta economica no puedas ni pillar un resfriado, dale, vuelve a tu trabajo de idiota, dudo que sirvas para algo. Dale, sigue con tu gimoteo, al menos si tengo cosas mas importantes e interesantes que hacer, suerte pequenin. Quien se pica, pierde, ERES DESVIADO, no me enganes, pero puedo ser tu amigo, si prefieres, total y no tengo fobia. Es simple hacerse el malo desde un teclado, hablando mal de un pais que seguro ni conoces.





Esta clase de troyano puede alterar datos en su computadora, de manera que su computadora no funcione adecuadamente que ya no pueda emplear datos concretos. Para propagar Podec, los piratas informaticos crearon cantidad de grupos en VKontakte y subieron la aplicacion bajo la apariencia de los juegos para movil mas populares, como Minecraft. Si el usuario lo rechaza, el troyano continua insistiendo hasta que se entrega el privilegio. Ademas, el troyano puede usar tu telefono para elevar el trafico de visitantes de un sitio web. Y claro, en un caso asi la victima asimismo tendra que abonar por el trafico de Internet. Es el primer troyano que cuenta con esta solucion tan original” resolviendo las pruebas de CAPTCHA.

Cuando detecta un posible numero aplica el algoritmo Luhn para revisar si es valida no y, de serlo, la compendia y manda al servidor de los piratas informaticos de forma anonima y cifrada.