¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Vulnerables

Уязвимые

Otras ediciones de este tema (40)
  • añadir a favoritos
    Añadir a marcadores

No cada fénix renace de sus cenizas…

Consultas: 1468 Comentarios: 1 Ranking: 40

miércoles 3 de agosto de 2016

Los exploits — son los códigos informáticos que permiten penetrar en el sistema a través de vulnerabilidades en varios tipos de software.

Los exploit packs — son conjuntos de exploits que realizan las tareas necesarias para un malintencionado.

Está implícito en la naturaleza humana el equivocarse, igual si uno es informático. Como resultado, en el software creado por este informático aparecen las vulnerabilidades — los errores que permiten a otro informático (así mismo, a un malintencionado) usar este software también para otros fines. Por eso se crean los exploits, de los cuales, a su vez, se crean packs.

  • Algunos packs creados con mayor éxito hasta tienen nombres. El pack más conocido fue Black Hole Exploit Kit, pero, una vez detenido el autor del mismo, su popularidad entre los malintencionados empezó a bajar— los exploit-kits, igual que cualquier otro software, también necesitan actualizaciones y soporte, corrección de bugs, etc.
  • Hubo una época cuando entre los ciberdelincuentes fue muy conocido un exploit pack llamado Phoenix Exploit Kit. Una vez detenido su autor, este ave fénix desapareció del cielo negro de la industria de crímenes cibernéticos.

Cada pack explota un conjunto entero de vulnerabilidades — normalmente, en el software más difundido instalado en un PC.

¿Qué es lo que se instala en equipos con más frecuencia?

  • navegador;
  • aplicaciones que usan las tecnologías java-, flash- y pdf;
  • reproductores de media;
  • aplicaciones de Office.

Por lo tanto, cada usuario es un objetivo de un delincuente que compra un exploit pack en un foro de hackers clandestino.

#vulnerabilidad #exploit #Linux #ciberdelincuencia #seguridad

El mundo de antivirus recomienda

  1. Actualice todo el software instalado en su PC, — instale todas las actualizaciones de seguridad fabricadas por los productores del software, una vez lanzadas las mismas. Con mucha frecuencia, un exploit se crea en el periodo más corto una vez detectada la vulnerabilidad — y Vd. enseguida se convierte en un objeto de ataque.
  2. Almacene en el equipo solo los programas que va a usar, — para penetrar a través de un programa, basta solo con existencia de este programa en el equipo.
  3. Descargue los programas solo desde sitios web de desarrolladores oficiales.
  4. Use la Protección preventiva Dr.Web. La tecnología Dr.Web ShellGuard que forma parte de la misma no permitirá al exploit realizar las acciones necesarias para un malintencionado, al abrir acceso a su información.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios