Llegamos a ustedes gracias a:



Noticias

Oracle finalizará el soporte de seguridad a Java 6 en febrero del 2013

[26/12/2012] Oracle ha anunciado que el último parche de seguridad para Java 6 se publicará el próximo 19 de febrero del 2013. Después de esa fecha, solo las empresas con un contrato de soporte recibirán actualizaciones de seguridad, según puede verse en la hoja de ruta de soporte para Java. Eso significa que la mejor solución para las empresas será migrar a Java 7 tan pronto como sea posible.
Los expertos en seguridad advierten de que el fin del soporte para Java 6 es especialmente importante para los usuarios de Mac. De hecho, el pasado mes de marzo, el 2% de todas las computadoras Mac fueron infectadas con Flashback, un malware que explotaba una falla de Java que Apple había tardado en reparar a pesar de que existía el parche. Apple es el responsable de mantener Java 6 para los usuarios de OS X, pero cedió a Oracle la responsabilidad del mantenimiento de Java 7 en el 2010.
En cuanto a las mejoras de Java SE Development Kit 7, Actualización10 (JDK 7u10) destaca la capacidad de utilizar el panel de control para evitar que las aplicaciones Java se ejecuten en los navegadores.
Las vulnerabilidades en Java son un importante objetivo para los ciberdelincuentes para infectar las computadoras con malware. Esto es porque los hackers saben que mucha gente no actualiza el plug-in de Java para navegadores, dejando puertas abiertos a la infección. De hecho, esta ha sido una de las principales fuentes de éxito de los ataques de los hackers. En el 2011, un exploit integrado en el conjunto de herramientas de Blackhole, el favorito de los hackers, tuvo una tasa de éxito del 80%. Otra de las mejoras en JDK 7u10 incluye el uso del panel de control para elegir entre cuatro niveles de seguridad para los applets, aplicaciones Java Web Start y aplicaciones integradas de JavaFX que se ejecutan en un navegador. Además, Oracle ha añadido un cuadro de diálogo que avisar a la gente cuando el plug-in de Java necesita ser actualizado para evitar exploits.
Gregg Keizer, Computerworld (US)