Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
-
Múltiples vulnerabilidades en los CMS de Joomla y ...
-
Tor Messenger Beta, el chat fácil sobre la red Tor
-
OnePlus X ya tiene precio y disponibilidad oficial...
-
Android permitirá grabar la pantalla a través de G...
-
¿A qué edad debe tener un niño su primer teléfono ...
-
Netflix publicará la velocidad real de conexión de...
-
Ya es posible la configuración Multi-GPU Nvidia co...
-
HTC Dream, el primer móvil con Android cumple 7 años
-
Los clientes españoles de Ashley Madison están sie...
-
SocialDrive te avisa de radares y controles polici...
-
Premios Bitácoras 2015: Mejor Blog de Seguridad In...
-
OVH World Tour en Barcelona
-
Western Digital compra SanDisk por 19.000 millones...
-
Rifle desactiva drones a una distancia de hasta 40...
-
BackBox Linux 4.4 para realizar Pentesting
-
Analizar APKs con AndroTotal y binarios con Revers...
-
9 de cada 10 ayuntamientos españoles son vulnerabl...
-
EMET 5.5 incluye la posibilidad de bloquear la car...
-
Adobe confirma importante vulnerabilidad de Flash,...
-
El ransomware cifrador Shade de origen ruso
-
Ataques de fuerza bruta con amplificación en WordP...
-
[NocONName] Congreso No cON Name 2015 en La Salle
-
Determinar extensión de un fichero mirando las cab...
-
Hoox un teléfono ultraseguro a prueba de espías
-
Neural Alfa, el teclado de SwiftKey basado en el a...
-
Un gato buscando redes Wifi, haciendo Wardriving
-
Google presenta oficialmente Android 6.0 Marshmallow
-
Samsung no arreglará el Stagefright 2.0 en algunos...
-
Google implementará HTTPS en Blogger
-
Espiar el móvil de la pareja: dos años y medio de ...
-
Phishing a Google a través de SMS supuestamente en...
-
Botnet se aprovecha de sistemas Linux para realiza...
-
Stagefright 2.0, nueva y grave vulnerabilidad en A...
-
Modificación de mensajes manipulando la base de da...
-
Descubre todo lo que Google sabe de ti
-
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Adobe confirma importante vulnerabilidad de Flash, y la única manera de protegerse es desinstalar Flash
viernes, 16 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La diversión nunca termina con Adobe flash. Sólo un día después de que
Adobe lanzara sus parches de seguridad mensuales para los distintos
programas incluidos Flash Player, la compañía confirmó una
vulnerabilidad de seguridad importante que afecta a todas las versiones
de Flash para equipos con Windows, Mac y Linux. Has leído bien... todas
las versiones.
A pesar de sus "supuestos" esfuerzos, Adobe Flash no es seguro y hoy se ha detectado otro exploit 0-Day. Justo ayer Adobe lanzó su actualización mensual para corregir un total de 69 vulnerabilidades críticas en Adobe Acrobat Reader y 13 parches críticos para Flash Player.
Hoy, investigadores de seguridad de Trend Micro han revelado una nueva vulnerabilidad 0-Day en versiones completamente parcheadas de Adobe Flash. Esta vulnerabilidad está siendo explotada por un grupo ruso autodenominado "Pawn Storm".
Esto significa que incluso los usuarios con una instalación totalmente actualizada (versiones 19.0.0.185 y 19.0.0.207) de Flash Player también son vulnerables a este último exploit. Por suerte, hasta el momento, sólo se está utilizando contra agencias del gobierno y varios ministerios de Asuntos Exteriores de todo el mundo.
Sin embargo, ahora, cuando la vulnerabilidad se conoció públicamente los delincuentes podrían aprovecharla para atacar usuarios inocentes.
Adobe ha sido notificado de la último descubrimiento y los investigadores también están trabajando con ellos para solucionar este defecto.
Fuentes:
http://blog.segu-info.com.ar/2015/10/actualizaste-flash-player-igual-eres.html
http://bgr.com/2015/10/15/adobe-flash-player-security-vulnerability-warning/
A pesar de sus "supuestos" esfuerzos, Adobe Flash no es seguro y hoy se ha detectado otro exploit 0-Day. Justo ayer Adobe lanzó su actualización mensual para corregir un total de 69 vulnerabilidades críticas en Adobe Acrobat Reader y 13 parches críticos para Flash Player.
Hoy, investigadores de seguridad de Trend Micro han revelado una nueva vulnerabilidad 0-Day en versiones completamente parcheadas de Adobe Flash. Esta vulnerabilidad está siendo explotada por un grupo ruso autodenominado "Pawn Storm".
New Adobe Flash Zero-Day Used in Pawn Storm
Campaign Targeting Foreign Affairs Ministries
Esto significa que incluso los usuarios con una instalación totalmente actualizada (versiones 19.0.0.185 y 19.0.0.207) de Flash Player también son vulnerables a este último exploit. Por suerte, hasta el momento, sólo se está utilizando contra agencias del gobierno y varios ministerios de Asuntos Exteriores de todo el mundo.
Sin embargo, ahora, cuando la vulnerabilidad se conoció públicamente los delincuentes podrían aprovecharla para atacar usuarios inocentes.
Adobe ha sido notificado de la último descubrimiento y los investigadores también están trabajando con ellos para solucionar este defecto.
Fuentes:
http://blog.segu-info.com.ar/2015/10/actualizaste-flash-player-igual-eres.html
http://bgr.com/2015/10/15/adobe-flash-player-security-vulnerability-warning/
Entradas relacionadas:

Photopea es la alternativa gratuita desde el navegador a Photoshop

Adobe Photoshop pide acceso a todo el contenido incluso aunque sea confidencial

Vulnerabilidad crítica de Magento permite robar datos de pago

Adobe habla sobre su polémica con la IA: “no escanea documentos en secreto»

Archivo JPEG en WhatsApp para Windows podría ser un .EXE

Un nuevo ataque HTTP/2 DoS puede hacer caer servidores web con una sola conexión
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.