
16/11/2002, 15:17
|
 | | | Fecha de Ingreso: noviembre-2002 Ubicación: IntraUterina
Mensajes: 501
Antigüedad: 22 años, 3 meses Puntos: 1 | |
Pues sí, mejor un programa como el citado por Cyrus que usar un troyano.
Piensa que muchos malintencionados están constantemente escaneando rangos de ips a determinados puertos con la esperanza de encontrar máquinas que tengan algún troyano instalado (casi siempre, por no decir siempre, en contra de la voluntad de sus dueños y sin el conocimiento de éstos)... cuando encuentran una ya se sabe lo que viene: acceso a la máquina y toma de control de la misma, etc.
sl2
Nota: en el foro de software hay un post no muy antiguo en el que se trata este tema, se citan programas y direcciones desde donde descargarlos. Te recomiendo te pases por allí, no tardarás mucho en encontrarlo (a no ser, claro, que se halla perdido con el problema que hubo de hackeo a los foros). Suerte. |