Zusammenfassung der Ressource
Ordenador
- Ordenador Hackeado
- Cuentas de Usuarios
- Información de las cuentas de Usuario
- Credenciales
- Nombres de usuarios
- Contraseñas de Usuarios
- Acceso a la red
- Control del sitio para alojar software
- Hosting ilícito
Anmerkungen:
- Utilizando el ordenador hackeado para alojamiento de una variedad de opciones.
- Sitio Web Spam
- Sitio web de Pishing
- Descarga de Malware
- Pornografía Infantil
- Ordenador Zombie
Anmerkungen:
- El ordenador es usado por crackers, explotando su vulnerabilidad. Y así manipular el ordenador.
- Correo no deseado
- Extorsión de las webs
Anmerkungen:
- Fraude por clic
- Sirviendo como Proxy
- Ataques de correo
- Spam en el correo
- Ataques
- Xploits
- Sniffing
Anmerkungen:
- Robo de información a través de lo que se "escucha en la red". Es decir, capturar, almacenar e interpretar los paquetes de datos que viajan por la red, para posteriormente analizarla. (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
- Denegación de servicios
- Bloques de códigos programados, etc...