Seleccionar página

Lista superior de aplicaciones vulnerables

 

Actualmente, la mayoría de los ataques de Internet intentan aprovechar las vulnerabilidades: intentan infiltrarse en las computadoras a través de vulnerabilidades en aplicaciones populares, principalmente dirigidas a sistemas operativos, navegadores, suites ofimáticas y reproductores de música.

Lista superior de aplicaciones vulnerables 1


Kaspersky Lab ha identificado cinco vulnerabilidades principales a las que atacan los ciberdelincuentes. Examen de las actividades de los programas maliciosos en el tercer trimestre de 2012 estudio ha demostrado que más de la mitad de los ataques aprovechan las vulnerabilidades de Java. Hay varias razones para la mayor atención de los ciberdelincuentes en esta plataforma. Por un lado, las actualizaciones de software se pueden instalar bajo demanda en lugar de la actualización automática, lo que aumenta la vida útil de las vulnerabilidades; por otro lado, las vulnerabilidades de Java son relativamente fáciles de explotar en cualquier versión de Windows y con un poco de trabajo los delincuentes pueden crear exploits multiplataforma (como Flashfake). 

aplicaciones serumek

Los ataques a través de Adobe Reader ocupan el segundo lugar y representan una cuarta parte de todos los ataques bloqueados. La popularidad de Adobe Reader entre los ciberdelincuentes está disminuyendo gradualmente debido al mecanismo relativamente simple que proporciona detección de vulnerabilidades y actualizaciones automáticas gracias a la última versión del software. Además, los ataques dirigidos a vulnerabilidades en el Centro de ayuda y soporte técnico de Windows, así como varios errores de Internet Explorer (IE), representaron el 3 por ciento de todos los ataques.

Los ciberdelincuentes han estado investigando errores de Flash Player durante años. LA Kaspersky Security Network según el tercer trimestre de 2012, dos de las 10 principales vulnerabilidades pertenecen a AdobeFlash. Los cinco primeros se complementan con exploits dirigidos a dispositivos que ejecutan el sistema operativo Android. Están dirigidos principalmente contra los dispositivos "jailbreak" para brindar a cualquier software, ya sea original o malicioso, acceso completo a la memoria y las funciones de su teléfono o tableta.

 

 

Sobre el Autor

s3nki

Propietario del sitio web HOC.hu. Es autor de cientos de artículos y miles de noticias. Además de varias interfaces en línea, ha escrito para Chip Magazine y también para PC Guru. Dirigió su propia tienda de PC durante un tiempo, trabajando durante años como gerente de tienda, gerente de servicio, administrador de sistemas, además de periodismo.