Java sustituye a PDF como preferido por los piratas informáticos


Desde febrero, la amenaza más repetida en el ranking de malware que elabora la empresa de seguridad G Data afectaba a los PDF. Ahora Java ocupa esa primera posición.





El último estudio realizado por la empresa de seguridad G Data ha puesto de manifiesto que los cibercriminales han estado explotando vulnerabilidades en Java para distribuir malware en un volumen muy superior al de los últimos meses. De hecho, por primera vez desde el pasado mes de febrero una amenaza que afecta a java ocupa el primer puesto del ranking, superando a PDF, que ha obtenido el primer puesto de la lista durante meses.

Java.Trojan.Exploit.Bytverify.N, que es el nombre del malware de Java, se puede localizar en sitios web hackeados y mediante un applet manipulado de Java intenta infectar un PC a través de la táctica “drive-by download”.

Las vulnerabilidades de Java ofrecen a los cibercriminales muchas posibilidades técnicas para el desarrollo y distribución de código malicioso y explotarlas resulta considerablemente más fácil si lo comparamos con otros métodos de infección, explican desde G Data, que opina que las advertencias relacionadas con los problemas de seguridad en archivos PDF han generado un notable grado de concienciación en los usuarios y podrían haber contribuido a reducir su número de amenazas.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Bots preparados al ataque
La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia....
Protege tu dispositivo móvil
Aunque el 96% de los usuarios de Smartphones y Pocket se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad, y 40% de ellos manifestó haber sufrido el robo o extravío de lo...
Subes algo en la nube, y ya no es tuyo.
Oh, la nube. Para muchos de nosotros, es la solución ideal para nuestros dispositivos. El concepto de almacenamiento físico va perdiendo fuerza poco a poco, siendo sustituido por el guardado etéreo de nuestros archivos; allá, lejos, en algún lug...
Nuevos estándares para la evaluación de riesgos
La automatización se ha apoderado de diversos aspectos dentro de las empresas modernas; esta tendencia no solo apunta hacia las áreas operativas, sino que además se filtra a los departamentos administrativos y organizativos, impulsando la aparici...
Desvelando el virus Stuxnet - Cyber-Espionaje
El experimentado analista antivirus Roel Schouwenberg discute las complejidades del misterioso ataque del gusano Stuxnet....
Consejos para proteger tu intimidad en redes sociales (Facebook - Twitter, etc)
Las Redes Sociales son una forma de interacción social y uno de los servicios más demandados por los internautas. De hecho, más de la mitad de los internautas españoles están registrados en una red social según datos extraidos del estudio ‘Na...
Advertencia europea contra las nuevas cookies
Más incontrolables. Más ocultas. Más letales. Son las nuevas y evolucionadas cookies, que hacen que nuestra navegación por Internet sea mucho menos segura y nuestros datos filtrados hacia numerosas fuentes fuera de nuestro control y llenas de osc...
Casi el 80% de los cracks contienen virus
Aproximadamente más del 50% de los juegos de Android tienen acceso al número de teléfono, 1 de cada 4 tiene permiso para obtener la ubicación del jugador y el 1% puede enviar SMS Premium de coste elevado....
SIN ÉTICA NO HAY RIQUEZA
Se puede ser crítico de las actitudes humanas, de sus objetivos difusos y de sus métodos pocos éticos de cada individuo, al mismo tiempo expresar insatisfacción de la forma en que grupos de personas, que al parecer constituyen una gran masa de ...
El uso de redes sociales vulnera la seguridad de las empresas
Según se desprende de un estudio realizado por Trend Micro, a pesar de que muchas empresas controlan el uso que sus empleados realizan de las redes sociales, lo cierto es que estos están encontrando alternativas para que, estas páginas, sean una f...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informaticos
  • internet
  • isos
  • java
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pdf
  • pgp
  • php
  • piratas
  • preferido
  • sabayon
  • seguridad
  • sustituye
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra