Skip to Main Content
  • Inicio
  • Todo
  • Redes
    • Servicios de Red
      • Apache
      • CIFS/SMB
      • Control remoto
      • CUPS
      • DLNA
      • DNS
      • Escáneres
      • FTP/FTPS
      • HTTP/HTTPS
      • IMAP/IMAPS
      • NFS
      • NTP
      • POP3/POP3S
      • Proxy
      • samba
      • Servicio de impresión
      • SGBD
      • SMTP/SMTPS
      • SSH
      • SSL/TLS
      • WebDAV
    • Electrónica de Red
      • Bluetooth
      • Cableado
      • Encaminamiento
      • WiFi
    • Aplicaciones Web
      • phpMyAdmin
      • SEO
      • WordPress
    • ASIR
      • Implantación de Aplicaciones Web
      • Servicios de Red e Internet
  • Sistema
    • Sist. Operativos
      • Android
      • Arch Linux
      • Debian
      • Fedora
      • iOS
      • Kali Linux
      • Linux
      • Linux Mint
      • macOS
      • Manjaro Linux
      • OpenSUSE LEAP
      • Redhat (RHEL)
      • Tumbleweed
      • Ubuntu
      • UNIX
      • Windows
      • Zentyal
      • Virtualización
        • Citrix
        • VirtualBox
        • VMware
    • Hardware
      • CD-ROM
      • DVD-ROM
      • Escáneres
      • Fuente de alimentación
      • Impresoras
      • Memoria USB
      • Multifunción
      • SSD
      • Thunderbolt
      • USB
    • Entornos de escritorio
      • GNOME
      • KDE
    • Software
      • Gráficos
        • GIMP
      • Impresión
      • Multimedia
      • snap
    • CLI
    • Consola
    • GRUB
    • LVM
    • Terminal
  • Seguridad
    • Criptografía
    • Firewall
    • IDS
    • iptables
    • Malware
    • Seguridad (Sistema Operativo)
    • Sniffer
  • Programación
    • Lenguajes
      • Bash
      • CSS
      • HTML
      • JavaScript
      • MariaDB
      • MySQL
      • Perl
      • PHP
      • Phyton
      • XML
    • Herramientas de desarrollo
Bienvenido a ZeppelinuX

Sitio dedicado a las Tecnologías de la Información

Banner código binario

Malware

Sección dedicada al software diseñado para dañar una computadora sin el consentimiento de su propietario. ​También incluiremos en esta sección los antes conocidos «Virus Informáticos».

La mejor defensa contra el Ransomware SamSam
21 Ago 2018

La mejor defensa contra el Ransomware SamSam

por J. Carlos | publicado en: Malware, Seguridad, Seguridad (Sistema Operativo) | 0

Cómo defendernos de un ataque del Ransomware SamSam y un poco de información sobre SamSam

ataca, ataque, ciberataque, cifrado, cifrar, como, contra, defendernos, defensa, información, la, linux, malware, manual, mejor, metodo, mitigar, ransomware, samsam, secuestrada, secuestro, tecnologia, tecnologias de la información, tutorial, unix, windows, zeppelinux
Parches de seguridad de Microsoft contra el Ransomware WannaCry
25 Oct 2017

Parches de seguridad de Microsoft contra el Ransomware WannaCry

por J. Carlos | publicado en: Malware, Seguridad, Seguridad (Sistema Operativo) | 0

Como descargar los parches de seguridad publicados por Microsoft para mitigar el ataque del Ransomware WannaCry.

10, 1511, 1607, 2003, 2008, 2010, 2016, 7, 8, 8.1, actua, actualizar, agujero, archivo, brokers, carga, cifrar, codigo, como, como actua, copia, cry, cryptodefense, cryptolocker, cryptolocker.f, cryptowall, dañino, datacenter, definicion, descargar, disco, diskcryptor, edition, ejecución, eliminar, embedded, encriptar, EternalBlue, gusano, hacking, herramienta, infección, información, ltsb, malware, mamba, manual, metodo, metodos, microsoft, mitigar, ms17-010, NSA, offline, operativo, parche, parches, payload, petya, programa, propagacion, que es, R2, ransomware, remota, reveton, Seguridad, server, shadow, Shadow Brokers, sistema, standard, tecnologia, tecnologias de la información, teslacrypt, tipos, torrentlocker, troyano, tutorial, util, versión, virus, vista, vulnerabilidad, WanaCrypt0r, wanna, wannacry, WCry, windows, xp, zeppelinux
¿Qué es un Gusano Informático?
15 Oct 2017

¿Qué es un Gusano Informático?

por J. Carlos | publicado en: Malware, Seguridad, Seguridad (Sistema Operativo) | 0

Definición de Gusano en el contexto Informático

automática, como, copiarse, definicion, duplicarse, gusano, gusanos, información, informático, internet, iworm, malicioso, malware, manual, metodo, ordenador, ordenadores, propagacion, propagan, red, Redes, replicacion, replicarse, software, tecnologia, tecnologias de la información, tutorial, virus, vulnerabilidad, worm, zeppelinux
¿Qué es un Troyano o Caballo de Troya?
14 Oct 2017

¿Qué es un Troyano o Caballo de Troya?

por J. Carlos | publicado en: Malware, Seguridad, Seguridad (Sistema Operativo) | 0

Definición de Caballo de Troya o Troyano en el contexto Informático

.back(), acceso, administracion, aparentemente, backdoor, caballo, causa, como, crea, crear, daños, datos, de, definicion, door, infectada, infectado, infectar, información, informatica, malicioso, malware, manual, maquina, metodo, no, pc, personales, puerta, remota, remoto, robo, sistema, sofware, tecnologia, tecnologias de la información, trasera, troya, troyano, tutorial, usuario, virus, vulnerabilidad, zeppelinux
¿Qué es un Ransomware?
17 Sep 2017

¿Qué es un Ransomware?

por J. Carlos | publicado en: Malware, Seguridad, Seguridad (Sistema Operativo) | 0

Como actúan los virus (malware) denominados Ransomware sobre nuestro sistema y sus consecuencias. Precauciones y soluciones contra los ataques.

10, 1511, 1607, 2003, 2008, 2010, 2016, 7, 8, 8.1, actua, actualizar, agujero, archivo, brokers, carga, cifrar, codigo, como, como actua, copia, cry, cryptodefense, cryptolocker, cryptolocker.f, cryptowall, dañino, datacenter, definicion, disco, diskcryptor, edition, ejecución, eliminar, embedded, encriptar, EternalBlue, gusano, hacking, herramienta, infección, información, ltsb, malware, mamba, manual, metodo, metodos, microsoft, mitigar, ms17-010, NSA, offline, operativo, parche, parches, payload, petya, programa, propagacion, que es, R2, ransomware, remota, reveton, Seguridad, server, shadow, Shadow Brokers, sistema, standard, tecnologia, tecnologias de la informacion, teslacrypt, tipos, torrentlocker, troyano, tutorial, util, versión, virus, vista, vulnerabilidad, WanaCrypt0r, wanna, wannacry, WCry, windows, xp, zeppelinux
Combinando chkrootkit y rkhunter en un script
13 Jul 2016

Combinando chkrootkit y rkhunter en un script

por J. Carlos | publicado en: Debian, Linux, Malware, Seguridad, Seguridad (Sistema Operativo) | 2

Tutorial para crear un Script en bash para ejecutar chkrootkit y rkhunter desde la línea de comandos o desde tarea programada con cron (crontab).

analizar, buscar, cambio, cambios, chkrootkit, configuración, crear, critica, cron, crontab, deteccion, detectar, ejecutar, grep, información, linux, malware, manual, para, rkhunter, rootkit, rootkit hunter, rootkits, script, Seguridad, sobre, tecnologia, tecnologia de la informacion, tripwire, tutorial, unix, utilidades, vulnerabilidades, zeppelinux

Buscar en ZeppelinuX

Entradas recientes

  • Configuración de los repositorios de Debian 12
  • key is stored in legacy trusted.gpg keyring
  • VMMON y VMNET: Error al compilar los modulos
  • Fallo de Bluetooth en GNU/Linux
  • Abrir enlaces en Thunderbird
  • Ejecutar comandos con ssh (Secure Shell)
  • Convertir documentos PDF a OCR-PDF/A editables

Categorías

ZeppelinuX
  • Tecnologías de la Información
  • Diseño Web
  • Servicios de Red
  • Seguridad Informática
  • Sistemas Operativos
  • Virtualización

© 2015 ZeppelinuX