¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
El análisis de tecnologías usadas por los malintencionados nos permite sacar conclusiones sobre los posibles vectores de desarrollo de la industria antivirus y afrontar las futuras amenazas con mayor eficacia. Entérese de cómo funcionan varios programas nocivos en sistemas infectados y cómo afrontarlo.
Trojan.BPlug.1
Trojan.BPlug.10
Trojan.BPlug.1006
Trojan.BPlug.102
Trojan.BPlug.1029
Trojan.BPlug.104
Trojan.BPlug.1041
Trojan.BPlug.1045
Trojan.BPlug.1054
Trojan.BPlug.1057
Trojan.BPlug.107
Trojan.BPlug.1074
Trojan.BPlug.108
Trojan.BPlug.1088
Trojan.BPlug.109
Trojan.BPlug.11
Trojan.BPlug.110
Trojan.BPlug.113
Trojan.BPlug.116
Trojan.BPlug.12
Trojan.BPlug.121
Trojan.BPlug.135
Trojan.BPlug.137
Trojan.BPlug.138
Trojan.BPlug.139
Trojan.BPlug.140
Trojan.BPlug.145
Trojan.BPlug.15
Trojan.BPlug.1527
Trojan.BPlug.18
Trojan.BPlug.181
Trojan.BPlug.184
Trojan.BPlug.186
Trojan.BPlug.187
Trojan.BPlug.188
Trojan.BPlug.191
Trojan.BPlug.197
Trojan.BPlug.198
Trojan.BPlug.199
Trojan.BPlug.20
Trojan.BPlug.200
Trojan.BPlug.201
Trojan.BPlug.203
Trojan.BPlug.205
Trojan.BPlug.206
Trojan.BPlug.210
Trojan.BPlug.214
Trojan.BPlug.2162
Trojan.BPlug.22
Trojan.BPlug.226
Según las estadísticas, cada quinto programa para el SO Android tiene vulnerabilidades, lo cual les permite a los malintencionados implementar los troyanos móviles en el dispositivo y realizar las acciones necesarias.
Auditor de seguridad en Dr.Web para Android diagnosticará y analizará la seguridad de un dispositivo móvil, ofrecerá soluciones para resolver los problemas y las vulnerabilidades encontrados.