Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
octubre
(Total:
57
)
- Asociación Nacional del Rifle de Estados Unidos ví...
- Desarrollador del malware TrickBot extraditado a E...
- Operación fallida para detener a los reyes del ran...
- L0phtCrack, la herramienta de auditoría y recupera...
- Presentada la nueva Raspberry Pi Zero 2 W que prom...
- Intel presenta los nuevos chips 12ª generación Ald...
- La Agencia de Medicamentos España retira mandos a ...
- Manual y chuleta de comandos con Nmap
- En Armenia el 53% ordenadores usan todavía Windows...
- Xiaomi fabricará coches en masa en 2024
- Elige la mejor tarjeta SD según tus necesidades: v...
- Mozilla bloquea complementos maliciosos instalados...
- Gobierno Coreano entregó datos faciales de sus ciu...
- Rendimiento de los nuevos Apple M1 Pro y M1 Max
- Convierten el clásico reloj Casio F-91W de los 80 ...
- Facebook denuncia al ucraniano que robó la informa...
- Funciones y trucos del nuevo Android 12
- Bluetooth emite una huella única que es rastreable
- El ataque ransomware a la UAB habría afectado hast...
- La Raspberry Pi subirá de precio por primera vez p...
- Google advierte secuestro de cuentas de YouTubers ...
- Por privacidad, Brave integra búsquedas en el nave...
- Actualización de Windows 11 para devolver el rendi...
- Protocolos que favorecen amplificación ataques de ...
- MSI dice que la memoria DDR5 será hasta un 60% más...
- Estafa 290.000 dólares a Amazon devolviendo pedido...
- Demandan a Canon por desactivar el escáner cuando ...
- PinePhone Pro, un móvil construido por y para aman...
- Google presenta sus nuevos teléfonos Pixel 6 y Pix...
- Apple pone a la venta un paño de limpieza por 25€
- El PP en España propone acabar con el anonimato en...
- Microsoft muestra los beneficios de seguridad en W...
- WhatsApp empieza a cifrar sus copias de seguridad ...
- Ladrones clonan la voz del director de una empresa...
- Firefox ahora envía lo que escribes en la barra de...
- Android espía a los usuarios incluso cuando se des...
- Según Apple, Android tiene hasta 47 veces más malw...
- AMD Radeon RX 6600: similar a una GeForce RTX 3060...
- Importantes actualizaciones de seguridad para prod...
- FontOnLake: nuevo malware dirigido a Linux con cap...
- OnionFruit permite enrutar todo el tráfico a travé...
- Juegos gratis ocultos de Google
- Windows 11 permite usar Wifi 2 bandas diferentes (...
- Google habilitará automáticamente 2FA para 150 mil...
- DuckDuckGo y Ecosia piden a la UE que prohíba a Go...
- Actualizar o no a Windows 11 y formas de instalarlo
- Megadron autónomo de la Policía Nacional Española:...
- Graves errores de seguridad obligan a suspender la...
- Hackean Twitch y filtran en un torrent 125GB datos...
- Grave vulnerabilidad servidor web Apache HTTP 2.4.49
- Crean señales Wifi dentro de un cable ethernet par...
- ¿Por qué cayeron Facebook, WhatsApp e Instagram má...
- Herramientas gratis y portables de NirSoft para co...
- Vulnerabilidades en la pantalla de bloqueo de iPho...
- Los nuevos cables USB-C tendrán un nuevo logotipo ...
- Intel venderá CPUs Xeon con características bloque...
- Troyano GriftHorse para Android infecta 10 millone...
- ► septiembre (Total: 56 )
-
▼
octubre
(Total:
57
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Mozilla bloquea complementos maliciosos instalados por 455 mil usuarios de Firefox
Mozilla bloquea los complementos maliciosos de Firefox instalados por aproximadamente 455.000 usuarios después de descubrir a principios de junio que estaban abusando de la API del proxy para bloquear las actualizaciones de Firefox.
Los complementos (llamados Bypass y Bypass XM) utilizaban la API para interceptar y redirigir las solicitudes web para impedir que los usuarios descarguen actualizaciones, actualicen contenido configurado de forma remota y accedan a listas de bloqueo actualizadas.
«Para evitar que más usuarios se vean afectados por nuevos envíos de complementos que hagan un uso indebido de la API de proxy, hicimos una pausa en las aprobaciones de complementos que usaban la API de proxy hasta que las correcciones estuvieran disponibles para todos los usuarios», dijeron Rachel Tublitz y Stuart Colville de Mozilla.
«A partir de Firefox 91.1, Firefox ahora incluye cambios para volver a las conexiones directas cuando Firefox realiza una solicitud importante (como las de actualizaciones) a través de una configuración de proxy que falla.
«Asegurarnos de que estas solicitudes se completen con éxito nos ayuda a ofrecer las últimas actualizaciones importantes y protecciones a nuestros usuarios».
Para bloquear complementos maliciosos similares para abusar de la misma API, Mozilla ha agregado un complemento de sistema (oculto, imposible de deshabilitar y actualizable sin reinicio) denominado Proxy Failover .
Este nuevo complemento evita los intentos de interferir con los mecanismos de actualización en las versiones actuales y anteriores de Firefox.
Si bien Mozilla no compartió si los dos complementos estaban haciendo algo más malicioso en segundo plano, se descubrió, después de analizarlos, que probablemente estaban usando un proxy inverso para evitar los sitios con muro de pago.
Sin embargo, los complementos también tenían el dominio de Mozilla en la lista del muro de pago, lo que inadvertidamente también bloqueó las actualizaciones del navegador.
Cómo asegurarse de que no te afecte
Mozilla aconseja a los usuarios que actualicen sus navegadores web al menos a la última versión de lanzamiento (Firefox 93), lo que puede garantizar que estén protegidos contra complementos que abusen de la API de proxy.
«Siempre es una buena idea mantener Firefox actualizado, y si está usando Windows para asegurarse de que Microsoft Defender se esté ejecutando. Juntos, Firefox 93 y Defender se asegurarán de que esté protegido contra este problema», Tublitz y Colville añadido .
Microsoft Defender es la única solución anti-malware que detecta los complementos como maliciosos y los etiqueta como BrowserModifier: JS / BypassPaywall.A .
Si no está ejecutando Firefox 93 y no ha desactivado las actualizaciones del navegador, este problema podría afectarlo. Para asegurarse, intente actualizar Firefox a las últimas versiones, ya que incluye una lista de bloqueo actualizada diseñada para deshabilitar estos complementos maliciosos automáticamente.
Si aún no puede actualizar Firefox, también tiene la opción de buscar los complementos que le impiden actualizar a una versión más nueva y eliminarlos siguiendo estos pasos:
- Visite la página de información de solución de problemas .
- En la sección Complementos, busque una de las siguientes entradas: Nombre: Bypass
ID: {7c3a8b88-4dc9-4487-b7f9-736b5f38b957}
Nombre: Bypass XM
ID: {d61552ef-e2a6-4fb5-bf67-8990f0014957}
NOTA: Asegúrese de que las ID coincidan exactamente ya que podría haber otros complementos no relacionados con esos nombres o nombres similares. Si ninguno de esos ID se muestra en la lista, no se verá afectado.
Si desea asegurarse de que no quedan rastros, también puede actualizar Firefox para restablecer todos los complementos y configuraciones o comenzar desde cero descargando e instalando una nueva copia de Firefox .
Vía:
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.