Actualidad
La red interna de Apple, atacada por 'hackers'
La compañía estadounidense Apple anunció el martes que fue atacada por piratas informáticos que intentaban 'hackear' el sistema para robar datos de la empresa.
“Hemos identificado un número de sistemas de Apple que fueron infectados por software malicioso, por lo que permanecían aislados de nuestra red principal”, indicó la empresa citada por AFP.
El famoso fabricante del iPhone, las computadoras Macintosh y otros populares dispositivos electrónicos informó de que actualmente está tratando de identificar a los delinquentes cibernéticos, que supuestamente están vinculados también con una serie de recientes ataques contra varias compañías tecnológicas de EE.UU.
Los especialistas consideran que los 'hackers' implementaron el software malicioso difundido a través de un sitio web para desarrolladores de software aprovechándose de la vulnerabilidad de un programa Java utilizado como 'plug-in' para programas de navegación por Internet.
“Todavía no hay ninguna evidencia de que los piratas cibernéticos lograran robar algún dato de Apple”, comunicaron los representantes de la compañía, añadiendo que están haciendo todos los esfuerzos posibles para encontrar el origen del software malicioso.
El famoso fabricante del iPhone, las computadoras Macintosh y otros populares dispositivos electrónicos informó de que actualmente está tratando de identificar a los delinquentes cibernéticos, que supuestamente están vinculados también con una serie de recientes ataques contra varias compañías tecnológicas de EE.UU.
Los especialistas consideran que los 'hackers' implementaron el software malicioso difundido a través de un sitio web para desarrolladores de software aprovechándose de la vulnerabilidad de un programa Java utilizado como 'plug-in' para programas de navegación por Internet.
“Todavía no hay ninguna evidencia de que los piratas cibernéticos lograran robar algún dato de Apple”, comunicaron los representantes de la compañía, añadiendo que están haciendo todos los esfuerzos posibles para encontrar el origen del software malicioso.
comentarios