Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
-
El FBI ofrece 3 millones de dólares de recompensa ...
-
El cibercriminal más buscado por el FBI es arresta...
-
El popular sitio de vídeos porno RedTube infectado...
-
Disponible oclHashcat v1.33, ahora también crackea...
-
Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
-
De Windows XP a Windows 10 vulnerables cambiando u...
-
Facebook lanza ThreatExchange, una plataforma que ...
-
Google Project Zero revela 0day en Adobe Reader pa...
-
Facebook soluciona grave vulnerabilidad que permit...
-
Tutorial básico funcionamiento y primeros pasos Wi...
-
Laboratorio Virtualizado de Seguridad en Kali Linux
-
Disponible Kali Linux – versión 1.1.0
-
Introducción y Herramientas de Ingeniería Inversa
-
Introducción al Análisis forense de Malware
-
Desproteger y desbloquear un archivo PDF
-
Estudio de Akamai sobre un ataque DDoS de Lizard S...
-
DNS Hijack en router ADSL de D-Link
-
Tercera vulnerabilidad 0-day crítica de Adobe Flas...
-
Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Las capacidades de la Inteligencia Artificial son tan asombrosas como escalofriantes, y es que es sorprendente cómo una máquina puede repl...
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
Tercera vulnerabilidad 0-day crítica de Adobe Flash Player
lunes, 2 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto otra vulnerabilidad 0-Day en Adobe Flash Player que está siendo explotada activamente. Esta es la tercera vez en los últimos 10 días que se encuentra una vulnerabilidad en el producto de Adobe. La vulnerabilidad ha sido identificada como CVE-2015-0313 y ha sido identificada en la última la versión 16.0.0.296 y en las versiones anteriores.
¡Atención a los usuarios de Adobe! Otra vulnerabilidad de día cero que se ha descubierto en Adobe Flash Player que está siendo activamente explotada por los cibercriminales en ataques drive-by download, investigadores de seguridad advirtieron hoy mismo.
Esta es la tercera vez en las últimas semanas cuando Adobe se trata de una vulnerabilidad de día cero en Flash Player. La vulnerabilidad de Adobe Flash Player identificada como CVE-2015-0313, en la última versión de Flash Player, es decir, la versión 16.0.0.296 y versiones anteriores.
A finales de enero, Adobe lanzó una versión actualizada de su software reproductor de Flash que parchea la vulnerabilidad de día cero, seguido como CVE-2015-0311, descubierto por el investigador de seguridad francesa Kafeine. Esta vulnerabilidad de Adobe Flash Player también estaba siendo explotada activamente por medio Malvertisement y drive-by-download ataques.
En caso de un ataque "drive-by-download", un atacante descarga un software malicioso en el ordenador de la víctima sin su conocimiento o consentimiento expreso. Como resultado, el error podría permitir a un atacante remoto tomar el control de Macs o PCs víctimas.
En su boletín de seguridad Adobe dijo que están trabajando en un parche y planean liberarlo durante esta semana. Los ataques actuales están dirigidos todas las versiones de Internet Explorer, Mozilla Firefox sobre Windows 8.1 y versiones anteriores y además el fallo afecta a Flash sobre OS X y Linux.
Según la empresa Trend Micro, que informó el Zero-Day a Adobe a mediados del mes de enero, esta nueva vulnerabilidad también está siendo utilizada por Angler kit en una campaña con un video popular en el sitio Dailymotion y que conduce a una página controlada por los atacantes,
Los usuarios que están preocupados por este problema de seguridad pueden deshabilitar temporalmente Adobe Flash en los navegadores.
Fuente:
http://seguinfo.blogspot.com.es/2015/02/otra-vulnerabilidad-0-day-en-flash.html
¡Atención a los usuarios de Adobe! Otra vulnerabilidad de día cero que se ha descubierto en Adobe Flash Player que está siendo activamente explotada por los cibercriminales en ataques drive-by download, investigadores de seguridad advirtieron hoy mismo.
Esta es la tercera vez en las últimas semanas cuando Adobe se trata de una vulnerabilidad de día cero en Flash Player. La vulnerabilidad de Adobe Flash Player identificada como CVE-2015-0313, en la última versión de Flash Player, es decir, la versión 16.0.0.296 y versiones anteriores.
A finales de enero, Adobe lanzó una versión actualizada de su software reproductor de Flash que parchea la vulnerabilidad de día cero, seguido como CVE-2015-0311, descubierto por el investigador de seguridad francesa Kafeine. Esta vulnerabilidad de Adobe Flash Player también estaba siendo explotada activamente por medio Malvertisement y drive-by-download ataques.
En caso de un ataque "drive-by-download", un atacante descarga un software malicioso en el ordenador de la víctima sin su conocimiento o consentimiento expreso. Como resultado, el error podría permitir a un atacante remoto tomar el control de Macs o PCs víctimas.
En su boletín de seguridad Adobe dijo que están trabajando en un parche y planean liberarlo durante esta semana. Los ataques actuales están dirigidos todas las versiones de Internet Explorer, Mozilla Firefox sobre Windows 8.1 y versiones anteriores y además el fallo afecta a Flash sobre OS X y Linux.
Según la empresa Trend Micro, que informó el Zero-Day a Adobe a mediados del mes de enero, esta nueva vulnerabilidad también está siendo utilizada por Angler kit en una campaña con un video popular en el sitio Dailymotion y que conduce a una página controlada por los atacantes,
Los usuarios que están preocupados por este problema de seguridad pueden deshabilitar temporalmente Adobe Flash en los navegadores.
Fuente:
http://seguinfo.blogspot.com.es/2015/02/otra-vulnerabilidad-0-day-en-flash.html
Entradas relacionadas:

Vulnerabilidades críticas en Veeam Backup e IBM AIX

IngressNightmare: vulnerabilidades críticas del controlador NGINX en Kubernetes

Vulnerabilidad de Windows aprovechada para instalar ransomware BlackBasta

Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS

Vulnerabilidad zero-day crítica en Android

Expuestas 15.000 configuraciones robadas de FortiGate en un 0-day de 2022
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.