Antivirus me marca 'EXP/Pidief.GI [exploit]&#

Cerrado
Leñador Mensajes enviados 105 Fecha de inscripción miércoles, 20 de mayo de 2009 Estatus Miembro Última intervención jueves, 18 de agosto de 2011 - 3 ene 2010 a las 07:10
Leñador Mensajes enviados 105 Fecha de inscripción miércoles, 20 de mayo de 2009 Estatus Miembro Última intervención jueves, 18 de agosto de 2011 - 4 ene 2010 a las 06:17
Hola, llevo tres dias ke el antivirus me marca esto -'EXP/Pidief.GI [exploit]'- amenudo en diferentes paginas de internet a las ke estoy acostumbrado a entrar sin ningun problema hace meses. Me pueden decir ke significa esto?
Gracias
Consulta también:

3 respuestas

calito2425 Mensajes enviados 842 Fecha de inscripción viernes, 18 de septiembre de 2009 Estatus Miembro Última intervención martes, 31 de mayo de 2011 650
3 ene 2010 a las 17:36
no


https://www.simplysup.com/

https://es.ccm.net/descargas/seguridad-y-mantenimiento/5922-malwarebytes-para-pc/

instala estos dos programas mas

y algo mas por lo menos segun como uses tu pc en internet deves de esvanear tu pc cada mes con estus tres programas ok


byeeeeeee
0
Leñador Mensajes enviados 105 Fecha de inscripción miércoles, 20 de mayo de 2009 Estatus Miembro Última intervención jueves, 18 de agosto de 2011 50
4 ene 2010 a las 06:06
Hola carlito, he instalado el malwarebites y el trojan remover, el malware me detecto lo siguiente:

Malwarebytes' Anti-Malware 1.43
Versión de la Base de Datos: 3458
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

04/01/2010 5:26:54
mbam-log-2010-01-04 (05-26-54).txt

Tipo de examen : Examen Completo (A:\|C:\|E:\|F:\|G:\|H:\|I:\|)
Objetos examinados: 173609
Tiempo transcurrido: 24 minute(s), 56 second(s)

Procesos en Memoria Infectados: 0
Módulos en Memoria Infectados: 0
Claves del Registro Infectadas: 0
Valores del Registro Infectados: 0
Elementos de Datos del Registro Infectados: 0
Carpetas Infectadas: 0
Ficheros Infectados: 1

Procesos en Memoria Infectados:
(No se han detectado elementos maliciosos)

Módulos en Memoria Infectados:
(No se han detectado elementos maliciosos)

Claves del Registro Infectadas:
(No se han detectado elementos maliciosos)

Valores del Registro Infectados:
(No se han detectado elementos maliciosos)

Elementos de Datos del Registro Infectados:
(No se han detectado elementos maliciosos)

Carpetas Infectadas:
(No se han detectado elementos maliciosos)

Ficheros Infectados:
C:\Documents and Settings\Configuración local\Datos de programa\Mozilla\Firefox\Profiles\szz3rvoc.default\Cache\3781C8B8d01 (Trojan.Agent) -> Quarantined and deleted successfully.

Esto kiere decir ke el troyano se eliminó?

Gracias por contestar
0
calito2425 Mensajes enviados 842 Fecha de inscripción viernes, 18 de septiembre de 2009 Estatus Miembro Última intervención martes, 31 de mayo de 2011 650
4 ene 2010 a las 06:10
si asi es
0
Leñador Mensajes enviados 105 Fecha de inscripción miércoles, 20 de mayo de 2009 Estatus Miembro Última intervención jueves, 18 de agosto de 2011 50
4 ene 2010 a las 06:17
Ahora estoy trankilo gracias por todo!!!!!!!!!!
0
calito2425 Mensajes enviados 842 Fecha de inscripción viernes, 18 de septiembre de 2009 Estatus Miembro Última intervención martes, 31 de mayo de 2011 650
3 ene 2010 a las 10:59
Para poder continuar con el aprendizaje es importante que comprendamos que es un exploit. Previo a eso, tenemos que entender qué es un agujero de seguridad.

Los software de cualquier tipo (sistemas operativos, navegadores, suites ofimáticas, etc.) pueden contener lo que denominamos agujeros de seguridad: errores en su programación que permiten que usuarios ú otros programas realicen acciones no permitidas por el software vulnerable (el que tiene el agujero de seguridad).

Los exploits entonces son programas o códigos que permiten la explotación (de ahí viene el termino) de dicho agujero de seguridad en forma automatizada.

Algunos agujeros de seguridad permiten, por ejemplo, que al ser explotados se pueda acceder a mayores permisos dentro de un sistema o que directamente se pueda ejecutar acciones que en realidad no se debería poder hacer a través del software explotado. Por ejemplo, los casos más comunes son la ejecución de acciones a través del navegador (cuando visualizamos una página) o del correo electrónico (cuando abrimos un mensaje).

Los exploits son utilizados normalmente por el malware para poder auto-ejecutarse o auto-instalarse en un equipo informático cuando no debería poder hacerse a través de medios normales.

Como con toda la serie de aprendizaje, si tenés alguna duda, dejá tu comentario :-)
-1
Leñador Mensajes enviados 105 Fecha de inscripción miércoles, 20 de mayo de 2009 Estatus Miembro Última intervención jueves, 18 de agosto de 2011 50
3 ene 2010 a las 11:20
He pasado Avira en modo seguro y no detecta nada.
Es suficiente para tener seguro el pc?
0