Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Espacio de nombres: microsoft.graph
Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.
Id. de categoría de malware
Members
| Miembro | Valor | Descripción |
|---|---|---|
| No válido | 0 | Invalid |
| adware | 1 | Adware |
| spyware | 2 | Spyware |
| passwordStealer | 3 | Roba contraseñas |
| trojanDownloader | 4 | Descargador de troyanos |
| gusano | 5 | Gusano |
| puerta trasera | 6 | Puerta trasera |
| remoteAccessTrojan | 7 | Troyano de acceso remoto |
| troyano | 8 | Troyano |
| emailFlooder | 9 | Email inundador |
| keylogger | 10 | Keylogger |
| Marcador | 11 | Marcador |
| monitoringSoftware | 12 | Software de supervisión |
| browserModifier | 13 | Modificador de explorador |
| Galleta | 14 | Cookie |
| browserPlugin | 15 | Complemento del explorador |
| aolExploit | 16 | Vulnerabilidad de seguridad de AOL |
| nuker | 17 | Nuker |
| securityDisabler | 18 | Deshabilitador de seguridad |
| jokeProgram | 19 | Programa de bromas |
| hostileActiveXControl | 20 | Control ActiveX hostil |
| softwareBundler | 21 | Agrupación de software |
| stealthNotifier | 22 | Modificador de sigilo |
| settingsModifier | 23 | Modificador de configuración |
| toolBar | 24 | Barra de herramientas |
| remoteControlSoftware | 25 | Software de control remoto |
| trojanFtp | 26 | FTP de Troya |
| potentialUnwantedSoftware | 27 | Posible software no deseado |
| icqExploit | 28 | Vulnerabilidad de seguridad de ICQ |
| trojanTelnet | 29 | Telnet de Troya |
| vulnerabilidad de seguridad | 30 | Explotar |
| filesharingProgram | 31 | Programa de uso compartido de archivos |
| malwareCreationTool | 32 | Herramienta de creación de malware |
| remote_Control_Software | 33 | Software de control remoto |
| herramienta | 34 | Herramienta |
| trojanDenialOfService | 36 | Denegación de servicio de Troya |
| trojanDropper | 37 | Dropper troyano |
| trojanMassMailer | 38 | Troyano postal de masas |
| trojanMonitoringSoftware | 39 | Software de supervisión de Troya |
| trojanProxyServer | 40 | Servidor proxy de Troya |
| virus | 42 | Virus |
| conocido | 43 | Conocido |
| desconocido | 44 | Unknown |
| Spp | 45 | SPP |
| comportamiento | 46 | Comportamiento |
| vulnerabilidad | 47 | Vulnerabilidad |
| directiva | 48 | Policy |
| enterpriseUnwantedSoftware | 49 | Software no deseado de empresa |
| rescate | 50 | Rescate |
| hipsRule | 51 | Regla HIPS |