dc.contributor |
Institut de Seguretat Pública de Catalunya |
dc.contributor.author |
Sala Ordoñez, Ruth |
dc.contributor.author |
Jornada sobre ciberseguretat (2015 :Mollet del Vallès) |
dc.date.accessioned |
2016-04-04T10:23:23Z |
dc.date.available |
2016-04-04T10:23:23Z |
dc.date.created |
2015 |
dc.date.issued |
2016 |
dc.identifier.uri |
http://hdl.handle.net/2072/260451 |
dc.format.extent |
9 p. |
dc.language.iso |
cat |
dc.publisher |
Institut de Seguretat Pública de Catalunya |
dc.rights |
info:eu-repo/semantics/openAccess |
dc.rights |
L'accés als continguts d'aquest document queda condicionat a l'acceptació de les condicions d'ús establertes per la següent llicència Creative Commons: http://creativecommons.org/licenses/by-nc-nd/3.0/es/ |
dc.source |
RECERCAT (Dipòsit de la Recerca de Catalunya) |
dc.subject.other |
Seguretat informàtica -- Catalunya -- Congressos |
dc.subject.other |
Delictes informàtics -- Catalunya -- Congressos |
dc.subject.other |
Virus informàtic -- Catalunya -- Congressos |
dc.title |
Exploits d'un troià legal |
dc.type |
info:eu-repo/semantics/lecture |
dc.embargo.terms |
cap |
dc.description.abstract |
Un Exploit és un programa o codi que s’aprofita d’un forat de seguretat (vulnerabilitat) en una aplicació o sistema de manera que un atacant podria fer-la servir en el seu benefici. Són generalment creats per investigadors de seguretat informàtica per a demostrar que existeix una vulnerabilitat. No estem parlant d’un malware, si no que parlem de la clau per tal que els codis maliciosos accedeixin als nostres sistemes. Cada dia poden aparèixer nous exploits de manera que també apareixen cada dia noves vulnerabilitats que aquests tracten d’aprofitar. |