antivirusonlineinstalaridiary

Welcome to my blog

Entrevista A Chema A., Hacker Especialista En Seguridad Informatica

Bueno, despues de esta sorpresa ni pero.... con los programas de google; al tener mi lap a la mano voy a tener que repasar si las versiones para linux tambien traen bichos extranos??. Que te la halle cualquiera en tu querido colador llamado windows.” jajajaja y despues dices que me agrada inventar pedazo de retrasado mental comemierda. Jajaja intento no responderte pero porque es como escribirle a un ladrillo mas bueno… semejantes idioteces son bien dificiles de sortear. Lo que si se es que diciendo esas estupideces en persona aca no duras ni un minuto. Yo mientras voy a charlar con gente interesante y con neuronas de tu pais y de otros paises. Cada comentario tuyo prueba que no importa de que pais seas la ignorancia es un mal mundial y vos llevas la bandera bien alta, jajajjajajajajaj. Dejo que sigas tirando mierda en todos y cada comentario tuyo a traves de toda la web, trolleando al mundo entero.

Puede transformar un telefono en parte de una botnet para lanzar un ataque de denegacion de servicio (DDoS), que es perjudicial por muchas razones: primero, tu telefono es usado para cometer un delito y, segundo, un bot malvado utiliza los recursos moviles, incluyendo el trafico de Internet.



En pleno analisis, cualquier malware detectado se puede adecentar expedir a la cuarentena, reportar como falso positivo a Comodo sencillamente ignorarlo si estas absolutamente seguro de que es benigno. Otra opcion es redactar un comentario al final de la pagina en ingles, algo que puede hacer cualquiera. La primera medida que debemos tomar para que no tengamos troyanos en nuestro Android es no instalar aplicaciones fuera de las tiendas oficiales, en general Google Play. Otra recomendacion basica de seguridad es comprobar los permisos de la aplicacion al instalarla. Todos los Android vienen con la posibilidad de bloquear el terminal con un patron codigo PIN.



Existen varias modalidades, los que realizan una simple funcion como los atrapas teclados que “solo” consigue de la victima todo lo que teclea en sus dispositivos, enviando toda esta informacion por correo electronico, a un servidor, chat, etcetera

Si yo tomara por servirnos de un ejemplo a ciertos usuarios de MS Windows que han comentado aca podria decir lo mismo, pero eso no representa la realidad en si, no esta cerca de ser siquiera ser valido para hacer un muestreo.