Noticias
Adobe, objetivo hacker en 2010
Tanto Flash como Reader se convertirán en los objetivos más destacados de la actividad hacker en 2010 según un estudio de McAfee, superando incluso a aplicaciones de Office, y aprovechando así la popularidad de estas soluciones. Parece que los esfuerzos que Microsoft ha hecho en materia de seguridad están pasando factura: a los cibercriminales les resulta ahora más sencillo ir a por objetivos más asequibles e igualmente interesantes, y parece que Adobe Flash y Reader serán protagonistas.
Tanto Flash como Reader se convertirán en los objetivos más destacados de la actividad hacker en 2010 según un estudio de McAfee, superando incluso a aplicaciones de Office, y aprovechando así la popularidad de estas soluciones. Parece que los esfuerzos que Microsoft ha hecho en materia de seguridad están pasando factura: a los cibercriminales les resulta ahora más sencillo ir a por objetivos más asequibles e igualmente interesantes, y parece que Adobe Flash y Reader serán protagonistas absolutos en 2010.
«Los cibercriminales han elegido los productos de Microsoft durante mucho tiempo debido a su popularidad. En 2010 prevemos que el software de Adobe, especialmente en el caso de Acrobat Reader y Flash, serán los más atacados«, afirmaba McAfee en un informe disponible en formato PDF titulado «Predicciones sobre amenazas para 2010».
El CTO de Adobe, Kevin Lynch, reconoció recientemente que efectivamente sus productos están siendo cada vez más atacados por hackers y crackers en los últimos tiempos, pero señalaba que su empresa estaba realizando esfuerzos cada vez mayores para evitar dichos peligros.
McAfee también habló de Chrome OS como un posible vehículo de ataques, algo de lo que ya hablábamos ayer, pero en el informe se mencionan otros productos como Firefox o el software Quicktime de Apple. Además se citan otros medios de infección que cobrarán protagonismo: como era de esperar, las redes sociales como Facebook o Twitter también tendrán que aumentar sus defensas para evitar convertirse en métodos de propagación de código malicioso.
-
GuíasHace 5 días
10 sitios web para descargar libros electrónicos gratuitos
-
A FondoHace 7 días
Novedades VOD 16/24: ‘Rebel Moon’, la película que deja marcas
-
A FondoHace 3 días
Zilog finaliza la producción de los Z80, un chip mítico
-
A FondoHace 15 horas
Empiezan los Días Naranjas en PcComponentes, no te pierdas las mejores ofertas