Adware:
180search Assistant/Zango GAIN-Common Components: GAIN Common Components software publicitario perteneciente a la red de publicidad GAIN.
Hotbar: HotBar es una barra de herramientas que tiene dos versiones: una gratuita con publicidad que muestra anuncios en ventanas nuevas y otra versión de pago, libre de publicidad.
WinAd: WinAd es un programa “adware” que se conecta periódicamente a un servidor Web para descargar y mostrar publicidad.
WinFixer/WinAntiSpyware 2005: WinFixer/WinAntiSpyware son utilidades de sistema y de seguridad que se han detectado que se instalan sin el consentimiento del usuario y se cargan al arrancar Windows. Webroot recomienda eliminar este programa si se ha instalado sin su permiso.
Security2k Hijacker: Security2k Hijacker es una extensión para el navegador de Internet que puede secuestrar su página de inicio por defecto para cambiarla a una web falsa de seguridad.
WhenU SaveNow: SaveNow es un programa “adware” que puede mostrar publicidad en su ordenador.
Popuper: Popuper es un programa “adware” que puede mostrar anuncios en ventanas nuevas y secuestrar la página de inicio y la de búsqueda del navegador.
InternetOptimizer: InternetOptimizer puede secuestrar páginas de error y redireccionarlas a su propio servidor en http://www.internet-optimizer.com.
Altnet: Altnet es un programa “adware” que puede controlar todos los ficheros subidos con el programa Kazaa Media Desktop.
Troyanos:
Trojan Downloader-Zlob: Trojan-Downloader-Zlob es un programa que puede descargar otras amenazas en su ordenador.
Trojan Downloader Matcash: Trojan Downloader Matcash es otro software de descargas que puede promover la entrada de nuevas amenazas.
p2pnetwork: p2pnetwork es un tipo de troyano que permite a un hacker tener acceso completo a su ordenador mientras esté en Internet.
Trojan-Backdoor-us15info: Trojan-Backdoor-us15info es un troyano que se ejecuta en segundo plano y puede recopilar información sobre su ordenador. Una vez recopilada, la información se puede enviar a un destino elegido por el autor.
Trojan-Downloader-Ruin: Trojan-Downloader-Ruin es un programa que puede descargar otras amenazas en su ordenador. También puede cambiar las direcciones DNS.
2nd-thought: 2nd-thought es un troyano y a la vez programa adware que puede descargar otras amenazas en su ordenador y mostrar publicidad.
Trojan Agent Winlogonhook: Estos cuatro troyanos permiten a un hacker tener acceso completo a su ordenador mientras esté en Internet.
Trojan-Backdoor-Satellite
Trojan-Backdoor-SecureMulti
Trojan_Backdoor_Retro64
Monitores de sistema:
Perfect Keylogger: Perfect Keylogger es una herramienta de monitorización que graba todas las webs visitadas, las teclas que se pulsan en el teclado y los clicks de ratón.
Windows Keylogger: Windows Keylogger es un software que se ejecuta sin nuestro conocimiento y que captura todas las pulsaciones de teclado para posteriormente enviar la información.
Cybervizion Keylogger: Cybervizion Keylogger es una herramienta de monitorización que graba en secreto todas las actividades realizadas con el ordenador.
UFP Matewatcher: UFP Matewatcher graba todas las actividades realizadas en el ordenador y almacena la información en un único fichero para enviarla posteriormente.
SC-Keylog: SC-KeyLog es un troyano que graba todas las actividades del ordenador, como pulsaciones de teclado o programas abiertos y envía la información por e-mail al atacante.
Captain Mnemo: Captain Mnemo es un monitor de sistema especializado en recolectar contraseñas.
UFP 007 Spy: UFP 007 Spy es una herramienta de monitorización que graba en secreto todas las actividades realizadas con el ordenador.
SpyBuddy: SpyBuddy es una herramienta de monitorización que graba en secreto conversaciones de Chat, las webs visitadas, ventanas abiertas y los programas que se usan.
Stealth Webpage Recorder: Stealth Webpage Recorder puede almacenar todas las webs visitadas con el navegador Internet Explorer y guarda toda la información, incluyendo contraseñas y sitios webs seguros.
System Spy: System Spy graba todas las actividades realizadas en el ordenador y almacena la información en un único fichero para enviarla posteriormente.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…