$ 11.99|https://store.pandasecurity.com/300/purl-vpn?currencies=USS&x-track=55499&cart=iA001PVPNS05&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190478|$ 0.00|$;PREFIX;.;,;11;99;0;00

Termina en:

Días Horas Minutos

Termina en:

Días Horas Minutos

La mejor protección con un 60% de descuento

Aplicar descuento

¡40% de descuento!¡Descubre el plan que más te conviene!

Más información

¡40% de descuento!¡Descubre el plan que más te conviene!

Más información

Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento
::

Renueva con un 50% de descuento*

Renovar
*Para clientes particulares

*Solo para clientes particulares Renueva con un 50% de descuento*

::
Renovar

Oferta Especial: Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento

*Solo para clientes particulares Oferta Especial: Renueva con un 50% de descuento*

::
Renovar

Hello!

You’re about to visit our web page in Español
Would you like to continue?

Yes, I want to visit the web page in Español No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Llámanos las 24 horas del día y te haremos un diagnóstico gratuito 951 203 528

Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Metasploit

PeligrosidadPeligrosidad bajaDañoDañinoPropagaciónPoco extendido
Nombre común:Metasploit
Nombre técnico:Hacktool/Metasploit
Peligrosidad:Media
Tipo:Herramientas de Hacking
Efectos:   Permite realizar acciones peligrosas para las víctimas de los ataques. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:05/09/2008
Detección actualizada:05/09/2008
EstadísticasNo

Descripción Breve 

    

Metasploit es una herramienta de hacking. Estos programas están diseñados para provocar o facilitar la realización de acciones perjudiciales sobre un ordenador objetivo por parte de usuarios maliciosos.

Sin embargo, en determinados ámbitos de las Tecnologías de la Información (por ejemplo, administradores de redes), pueden ser empleadas para realizar verificaciones sobre el estado de la seguridad, posibles vías de ataque (con vistas a minimizar los riesgos), etc.

Estas herramientas, si bien no poseen naturaleza vírica, son consideradas peligrosas para las víctimas de los ataques.

 

Metasploit no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.