The objective of this work will be to know the evolution of malicious software over the years. Also make a detailed analysis of how these software work and have an idea of what their attack vectors are, and secondly, to know the solutions that have been applied and that have been carried out in order to get rid of the software successfully.El objetivo de este trabajo es el estudio de la evolución del software malicioso a lo largo del tiempo. Se realizará una clasificación y un análisis detallado del funcionamiento. También se estudiará las soluciones que se aplican con el fin de solventar los problemas generados por este software.Sabater Estellés, FJ. (2017). Análisis de Software No Deseado. http://hdl.handle.net/10251/91769TFG
Currently the use of technology is essential for most of the activities that take place throughout t...
Treball de fi de grau en informàticaTutors: Vanesa Daza, Matteo SignoriniTítulo: Clasificador y pred...
En la actualidad, la seguridad en los sistemas de información se considera una prioridad tanto para ...
The objective of this work will be to know the evolution of malicious software over the years. Also ...
In the world of malware analysis, there are two approaches to analyze: the dynamic analysis and stat...
En un mundo parcialmente digitalizado y donde la mayoría de las acciones cotidianas se ven influenci...
Resumo: Ataques envolvendo programas maliciosos (malware) s~ao a grande ameaça atual _a segurança de...
Su definición y misión como un programa espía, hasta un devastador gusano que puede echar abajo toda...
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e ativida...
El objetivo de este proyecto es obtener una herramienta que sea capaz de analizar el malware de form...
[ES] Con el incremento de amenazas y ataques cibernéticos en estos últimos años, y cobrando más impo...
La cantidad de ataques aumenta de manera considerable en el mundo cibernético, sin embargo, no suced...
La presente tesis es el resultado de la integración de los campos de la inteligencia artificial y la...
Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos ...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...
Currently the use of technology is essential for most of the activities that take place throughout t...
Treball de fi de grau en informàticaTutors: Vanesa Daza, Matteo SignoriniTítulo: Clasificador y pred...
En la actualidad, la seguridad en los sistemas de información se considera una prioridad tanto para ...
The objective of this work will be to know the evolution of malicious software over the years. Also ...
In the world of malware analysis, there are two approaches to analyze: the dynamic analysis and stat...
En un mundo parcialmente digitalizado y donde la mayoría de las acciones cotidianas se ven influenci...
Resumo: Ataques envolvendo programas maliciosos (malware) s~ao a grande ameaça atual _a segurança de...
Su definición y misión como un programa espía, hasta un devastador gusano que puede echar abajo toda...
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e ativida...
El objetivo de este proyecto es obtener una herramienta que sea capaz de analizar el malware de form...
[ES] Con el incremento de amenazas y ataques cibernéticos en estos últimos años, y cobrando más impo...
La cantidad de ataques aumenta de manera considerable en el mundo cibernético, sin embargo, no suced...
La presente tesis es el resultado de la integración de los campos de la inteligencia artificial y la...
Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos ...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...
Currently the use of technology is essential for most of the activities that take place throughout t...
Treball de fi de grau en informàticaTutors: Vanesa Daza, Matteo SignoriniTítulo: Clasificador y pred...
En la actualidad, la seguridad en los sistemas de información se considera una prioridad tanto para ...