Inicio | Cibercrimen | Noticias | Seguridad

Facebook, Twitter y Adobe, blancos de los hackers

|

4 comentarios

seguridad informática

Aunque hasta ahora el dudoso honor de ser el favorito de los cibercriminales lo tenía Microsoft, parece que en este 2010 el trono será cedido a otros servicios y marcas tan conocidas como Facebook, Twitter y Adobe. Así lo asegura el último informe de McAfee.

Dentro de los productos de Adobe, el foco de atención para los hackers serán dos de sus productos estrellas: Adobe Reader y Flash.

Si hablamos de las redes sociales, las aplicaciones de Facebook y los perfiles engañosos de Twitter serán las principales herramientas de los ciberdelicuentes para que su veneno se expanda por la Red sin que los usuarios lo sepan.

Además, el informe cita el lanzamiento del sistema operativo Google Chrome y los avances tecnológicos de HTML 5 como otras posibles vías de ataque y de crear nuevas oportunidades para desarrollar virus y malware.

Sin embargo, 2010 no traerá consigo sólo malas noticias. Los esfuerzos tanto internacionales como de las empresas privadas especializadas en seguridad provocarán importantes avances.

Categorías: Cibercrimen, Noticias, Seguridad

4 comentarios en “Facebook, Twitter y Adobe, blancos de los hackers”

  1. [...] la firma de seguridad McAfee, el ataque que tanto revuelo ha causado salpicando a grandes compañías como Adobe o Google tuvo comienzo en una serie de vulnerabilidades [...]

  2. [...] y Google Viernes, 15th Enero 2010 Seguridad Informática Según la firma de seguridad McAfee, el ataque que tanto revuelo ha causado salpicando a grandes compañías como Adobe o Google tuvo comienzo en una serie de vulnerabilidades [...]

  3. [...] la firma de seguridad McAfee, el ataque que tanto revuelo ha causado salpicando a grandes compañías como Adobe o Google tuvo comienzo en una serie de vulnerabilidades [...]

  4. [...] la firma de seguridad McAfee, el ataque que tanto revuelo ha causado salpicando a grandes compañías como Adobe o Google tuvo comienzo en una serie de vulnerabilidades [...]

Escribe un comentario

(Se acepta código HTML)