Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Adobe Flash Player 18.x soluciona 13 vulnerabilidades críticas
miércoles, 10 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Adobe lanzó actualizaciones de seguridad para Adobe Flash Player
en Windows, Mac OS X y Linux, que corrigen 13 vulnerabilidades que
podrían permitirle a un atacante controlar el sistema afectado. Como en
cualquier caso, se recomienda que todos los usuarios descarguen las
últimas versiones disposnibles del producto, para evitar potenciales
riesgos de seguridad.
Las fallas solucionadas son las siguientes:
- Solución a CVE-2015-3096, que podría ser explotada para evadir el parche a la vulnerabilidad XSRF CVE-2014-5333
- Una vulnerabilidad overflow que podría permitir la ejecución de código (CVE-2015-3104)
- Una vulnerabilidad de corrupción de la memoria que también podría permitir la ejecución de código (CVE-2015-3105)
- Una vulnerabilidad de filtrado de memoria que podría ser usada para evadir el mecanismo ASLR o Address Space Layout Randomization (CVE-2015-3108)
- Vulnerabilidades use-after-free que podrían permitir la ejecución de código (CVE-2015-3103, CVE-2015-3106, CVE-2015-3107)
- Una vulnerabilidad stack overflow que podría permitir la ejecución de código (CVE-2015-3100)
- Un problema de permisos en el corredor de Flash para Internet Explorer que podría ser aprovechado para realizar una escalada de privilegios de nivel bajo a medio (CVE-2.015-3101)
- Vulnerabilidades que podrían ser explotadas para evadir la política del mismo origen (Same Origin Policy) y permitir el robo de información (CVE-2015-3098, CVE-2015-3099, CVE-2015-3102)
Estas son las versiones afectadas por estos problemas de seguridad:
- Adobe Flash Player 17.0.0.188 y versiones anteriores para Windows y Mac OS X
- Adobe Flash Player Extended Support Release 13.0.0.289 y versiones anteriores 13.x para Windows y Mac OS X
- Adobe Flash Player 11.2.202.460 y versiones anteriores 11.x para Linux
- Adobe AIR Desktop Runtime 17.0.0.172 y versiones anteriores para Windows y Mac OS X
- Adobe AIR SDK y SDK & Compiler 17.0.0.172 y versiones anteriores para Windows y Mac OS X
- Adobe AIR para Android 17.0.0.144 y versiones anteriores
- bilou, working with the Chromium Vulnerability Reward Program (CVE-2015-3106)
- Chris Evans of Google Project Zero (CVE-2015-3097, CVE-2015-3104, CVE-2015-3105, CVE-2015-3108)
- Haifei Li of McAfee Labs IPS Team (CVE-2015-3100)
- 李普君 (Pujun Li) / PKAV team (pkav.net) (CVE-2015-3102)
- Malte Batram (CVE-2015-3098, CVE-2015-3099)
- Natalie Silvanovich of Google Project Zero (CVE-2015-3107)
- Tomas Polesovsky (CVE-2015-3096)
- Wen Guanxing from Venustech ADLAB (CVE-2015-3103)
Descargar Adobe Flash Player 18 Offline Installer
Instalador offline completo sin plugins, sin el McAfee Security Scan Plus¿Cómo saber qué versión de Adobe Flash Player tengo instalada?
El boletín indica que para saber qué versión está instalada en el sistema, se debe acceder a la página “Acerca de Flash Player”,
o hacer clic derecho en contenido que esté ejecutando y seleccionar
“Acerca de Adobe (o Macromedia) Flash Player” desde el menú.
Si se usan múltiples navegadores, se debe hacer la verificación en cada uno, para que de esta forma te asegures de que todo tu software está actualizado.
El siguiente cuadro muestra las últimas versiones actualizadas para cada plataforma:
Fuente:
http://www.welivesecurity.com/la-es/2015/06/09/actualizacion-adobe-flash-player-corrige-vulnerabilidades/
Para activar esta opción en Firefox simplemente debemos abrir el navegador y teclear en la barra de direcciones :
Una vez dentro de los ajustes avanzados buscaremos el apartado
y cambiaremos su valor a “false” a "true"
Lo único que nos queda por hacer es reiniciar el navegador y volver a entrar en él. A partir de ahora todo el contenido Flash y HTML5 que se intente reproducir automáticamente en nuestro navegador quedará bloqueado por defecto y tendremos que ejecutarlo nosotros mismos cuando realmente lo necesitemos.
Esta función, aunque es válida para un gran número de webs, no es perfecta ya que algunas páginas como YouTube ignoran estas configuraciones y siguen reproduciendo automáticamente el contenido HTML5. Debemos tener en cuenta que aunque es muy sencillo identificar y bloquear el contenido Flash en el caso del HTML5 es mucho más complicado y, por el momento, no hay una solución perfecta para esto.
WebRTC en Mozilla Firefox está soportado parcialmente desde Firefox 22, y está habilitada de forma predeterminada.
Para desactivar WebRTC en Firefox, vaya a
y debes poner el valor:
en false (falso)
Para deshabilitar WebRTC en Google Chrome es necesario usar una extensión:
O bien:
en la barra de direcciones del navegador y habilitar
Fuente:
http://www.redeszone.net/2015/06/11/desactiva-la-reproduccion-automatica-de-contenidos-flash-y-html5-en-firefox/
Desactivar la reproducción automática de Flash en Firefox
Google Chrome ha introducido la semana pasada una configuración por defecto que bloquea la carga de contenido flash irrelevante por defecto ya sean vídeos como cualquier otro tipo de contenido o animación que su bloqueo no perjudique a la experiencia del usuario y de manera que con un solo click pueda reproducirlo fácilmentePara activar esta opción en Firefox simplemente debemos abrir el navegador y teclear en la barra de direcciones :
about:config
Una vez dentro de los ajustes avanzados buscaremos el apartado
media.autoplay.enable
y cambiaremos su valor a “false” a "true"
Lo único que nos queda por hacer es reiniciar el navegador y volver a entrar en él. A partir de ahora todo el contenido Flash y HTML5 que se intente reproducir automáticamente en nuestro navegador quedará bloqueado por defecto y tendremos que ejecutarlo nosotros mismos cuando realmente lo necesitemos.
Esta función, aunque es válida para un gran número de webs, no es perfecta ya que algunas páginas como YouTube ignoran estas configuraciones y siguen reproduciendo automáticamente el contenido HTML5. Debemos tener en cuenta que aunque es muy sencillo identificar y bloquear el contenido Flash en el caso del HTML5 es mucho más complicado y, por el momento, no hay una solución perfecta para esto.
Desactivar WebRTC en Firefox
Desactivar WebRTC (Web Real-Time Communication) en FirefoxWebRTC en Mozilla Firefox está soportado parcialmente desde Firefox 22, y está habilitada de forma predeterminada.
Para desactivar WebRTC en Firefox, vaya a
about:config
y debes poner el valor:
media.peerconnection.enabled
en false (falso)
Para deshabilitar WebRTC en Google Chrome es necesario usar una extensión:
O bien:
chrome://flags/
en la barra de direcciones del navegador y habilitar
"Desactivar enumeración de dispositivos WebRTC".
Fuente:
http://www.redeszone.net/2015/06/11/desactiva-la-reproduccion-automatica-de-contenidos-flash-y-html5-en-firefox/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.