YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA
Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

www.cool-xxx

PeligrosidadPeligrosidad bajaDañoDañinoPropagaciónPoco extendido

Efectos

 
Las cookies almacenan información que se utiliza con varios fines:
  • Para personalizar la página web y su navegación para cada usuario.
  • Para recoger información demográfica sobre cuántos usuarios visitan la página y su tiempo de estancia en ella.
  • Para realizar un seguimiento de qué banners se muestran al usuario, y durante cuánto tiempo.

Estos usos no tienen un carácter malicioso, al menos en principio.

Sin embargo, un uso malintencionado por parte de otro software puede derivar en una amenaza para la privacidad del usuario, ya que las cookies pueden utilizarse para formar un perfil del usuario, con información que este no controla, y que después puede ser enviada a terceros.

 

Método de Propagación 


www.cool-xxx no utiliza ningún método de propagación. Es creada en el ordenador por el navegador de Internet, cuando se visitan determinadas páginas web.

Adicionalmente, algunas cookies pueden ser creadas por determinados programas espía (spyware) o adware, cuando se conectan a sus páginas web correspondientes, o también por diversos banners publicitarios.


www.cool-xxx no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.