{"id":489904,"date":"2023-03-01T14:54:21","date_gmt":"2023-03-01T14:54:21","guid":{"rendered":"https:\/\/magazineoffice.com\/esta-herramienta-de-malware-sigue-explotando-con-exito-las-vulnerabilidades-de-internet-explorer\/"},"modified":"2023-03-01T14:54:23","modified_gmt":"2023-03-01T14:54:23","slug":"esta-herramienta-de-malware-sigue-explotando-con-exito-las-vulnerabilidades-de-internet-explorer","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/esta-herramienta-de-malware-sigue-explotando-con-exito-las-vulnerabilidades-de-internet-explorer\/","title":{"rendered":"Esta herramienta de malware sigue explotando con \u00e9xito las vulnerabilidades de Internet Explorer"},"content":{"rendered":"


\n<\/p>\n

\n

El notorio kit de explotaci\u00f3n RIG de exploit-as-a-service, dirigido a los usuarios de sistemas antiguos y plagados de vulnerabilidades. navegador web<\/u> Internet Explorer, sigue siendo fuerte, han advertido los expertos.<\/p>\n

por un informe<\/u> (se abre en una pesta\u00f1a nueva)<\/span> por la firma de investigaci\u00f3n de seguridad Prodaft, las instalaciones del kit intentan alrededor de 2000 intrusiones al d\u00eda y tienen \u00e9xito el 30% de las veces, lo que le permite propagar ladrones de informaci\u00f3n y otras formas de malware<\/u> a usuarios en m\u00e1s de 207 pa\u00edses.<\/p>\n