Con todos los ataques de Internet que explotan el programa Adobe Acrobat Reader, la gente debería utilizar un lector del formato PDF alternativo, afirmaba un experto de seguridad en la conferencia RSA 2009.
De todos los ataques selectivos en lo que va de año, el 47% de ellos se han centrado en Acrobat RReader al tiempo que se han descubierto seis vulnerabilidades en el programa, afirmaba Mikko Hypponen, director de investigación de F-Secure.
El mes pasado Adobe publicó una corrección para un agujero descubierto en Acrobat Reader que los atacantes estaban explotando desde hacía meses. En 2008 el objetivo favoritos de los hackers fue Microsoft Word, que tuvo 15 vulnerabilidades conocidas, comparadas con las 19 de Acrobat Reader, y que representaron el 34,5% de los ataques, frente al 28,6% de los de Acrobat Reader.
Mikko Hypponen se ha referido a los ejecutivos de alto nivel y otros que acceden a información sensible y que se ven sujetos al objetivo de los hackers que envían un archivo con código malicioso. Una vez que el archivo está abierto el ordenador se ve infectado con una típica puerta trasera por donde se roban los datos.
El número de PDF utilizados en ataques aumentaron desde 128 entre el 1 de enero al 6 de abril del año pasado a más de 2.300 en el mismo periodo de este año.
Todo estos datos han llevado al ejecuto de F-Secure a decir en RSA 2009 que Adobe debería hacer de la seguridad una prioridad. Por otro lado también reconoce que la gente no espera que las actualizaciones de Acrobat Reader incluyan importantes parches de seguridad como ocurre con el software de Microsoft.
Los informes oficiales sitúan el uso empresarial actual de inteligencia artificial en un 13 %,…
Mientras, Alemania, Italia y Francia son los principales compradores extranjeros.
Kaspersky advierte de que hay menores de edad que están siendo reclutados por los ciberdelincuentes…
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…