Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
- El FBI ofrece 3 millones de dólares de recompensa ...
- El cibercriminal más buscado por el FBI es arresta...
- El popular sitio de vídeos porno RedTube infectado...
- Disponible oclHashcat v1.33, ahora también crackea...
- Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
- De Windows XP a Windows 10 vulnerables cambiando u...
- Facebook lanza ThreatExchange, una plataforma que ...
- Google Project Zero revela 0day en Adobe Reader pa...
- Facebook soluciona grave vulnerabilidad que permit...
- Tutorial básico funcionamiento y primeros pasos Wi...
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Disponible Kali Linux – versión 1.1.0
- Introducción y Herramientas de Ingeniería Inversa
- Introducción al Análisis forense de Malware
- Desproteger y desbloquear un archivo PDF
- Estudio de Akamai sobre un ataque DDoS de Lizard S...
- DNS Hijack en router ADSL de D-Link
- Tercera vulnerabilidad 0-day crítica de Adobe Flas...
- Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Tercera vulnerabilidad 0-day crítica de Adobe Flash Player
lunes, 2 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto otra vulnerabilidad 0-Day en Adobe Flash Player que está siendo explotada activamente. Esta es la tercera vez en los últimos 10 días que se encuentra una vulnerabilidad en el producto de Adobe. La vulnerabilidad ha sido identificada como CVE-2015-0313 y ha sido identificada en la última la versión 16.0.0.296 y en las versiones anteriores.
¡Atención a los usuarios de Adobe! Otra vulnerabilidad de día cero que se ha descubierto en Adobe Flash Player que está siendo activamente explotada por los cibercriminales en ataques drive-by download, investigadores de seguridad advirtieron hoy mismo.
Esta es la tercera vez en las últimas semanas cuando Adobe se trata de una vulnerabilidad de día cero en Flash Player. La vulnerabilidad de Adobe Flash Player identificada como CVE-2015-0313, en la última versión de Flash Player, es decir, la versión 16.0.0.296 y versiones anteriores.
A finales de enero, Adobe lanzó una versión actualizada de su software reproductor de Flash que parchea la vulnerabilidad de día cero, seguido como CVE-2015-0311, descubierto por el investigador de seguridad francesa Kafeine. Esta vulnerabilidad de Adobe Flash Player también estaba siendo explotada activamente por medio Malvertisement y drive-by-download ataques.
En caso de un ataque "drive-by-download", un atacante descarga un software malicioso en el ordenador de la víctima sin su conocimiento o consentimiento expreso. Como resultado, el error podría permitir a un atacante remoto tomar el control de Macs o PCs víctimas.
En su boletín de seguridad Adobe dijo que están trabajando en un parche y planean liberarlo durante esta semana. Los ataques actuales están dirigidos todas las versiones de Internet Explorer, Mozilla Firefox sobre Windows 8.1 y versiones anteriores y además el fallo afecta a Flash sobre OS X y Linux.
Según la empresa Trend Micro, que informó el Zero-Day a Adobe a mediados del mes de enero, esta nueva vulnerabilidad también está siendo utilizada por Angler kit en una campaña con un video popular en el sitio Dailymotion y que conduce a una página controlada por los atacantes,
Los usuarios que están preocupados por este problema de seguridad pueden deshabilitar temporalmente Adobe Flash en los navegadores.
Fuente:
http://seguinfo.blogspot.com.es/2015/02/otra-vulnerabilidad-0-day-en-flash.html
¡Atención a los usuarios de Adobe! Otra vulnerabilidad de día cero que se ha descubierto en Adobe Flash Player que está siendo activamente explotada por los cibercriminales en ataques drive-by download, investigadores de seguridad advirtieron hoy mismo.
Esta es la tercera vez en las últimas semanas cuando Adobe se trata de una vulnerabilidad de día cero en Flash Player. La vulnerabilidad de Adobe Flash Player identificada como CVE-2015-0313, en la última versión de Flash Player, es decir, la versión 16.0.0.296 y versiones anteriores.
A finales de enero, Adobe lanzó una versión actualizada de su software reproductor de Flash que parchea la vulnerabilidad de día cero, seguido como CVE-2015-0311, descubierto por el investigador de seguridad francesa Kafeine. Esta vulnerabilidad de Adobe Flash Player también estaba siendo explotada activamente por medio Malvertisement y drive-by-download ataques.
En caso de un ataque "drive-by-download", un atacante descarga un software malicioso en el ordenador de la víctima sin su conocimiento o consentimiento expreso. Como resultado, el error podría permitir a un atacante remoto tomar el control de Macs o PCs víctimas.
En su boletín de seguridad Adobe dijo que están trabajando en un parche y planean liberarlo durante esta semana. Los ataques actuales están dirigidos todas las versiones de Internet Explorer, Mozilla Firefox sobre Windows 8.1 y versiones anteriores y además el fallo afecta a Flash sobre OS X y Linux.
Según la empresa Trend Micro, que informó el Zero-Day a Adobe a mediados del mes de enero, esta nueva vulnerabilidad también está siendo utilizada por Angler kit en una campaña con un video popular en el sitio Dailymotion y que conduce a una página controlada por los atacantes,
Los usuarios que están preocupados por este problema de seguridad pueden deshabilitar temporalmente Adobe Flash en los navegadores.
Fuente:
http://seguinfo.blogspot.com.es/2015/02/otra-vulnerabilidad-0-day-en-flash.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.