Conjunto de programas que un invasor utiliza para ocultar su intrusión y obtener acceso a nivel de administrador en un equipo de computo o sistema.
Conjunto de programas que un invasor utiliza para ocultar su intrusión y obtener acceso a nivel de administrador en un equipo de computo o sistema.
Respuesta de un equipo que ha recibido una Echo Request y enviada por ICMP.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT