
Redazione RHC : 23 septiembre 2025 16:51
Mozilla ha introducido una nueva función para los desarrolladores de complementos de Firefox que les permite volver rápidamente a una versión previamente aprobada y solucionar problemas críticos en situaciones en las que reparar y revalidar la extensión tomaría demasiado tiempo.
La nueva lógica permite a los usuarios hacer que una actualización reciente no esté disponible para su instalación y, si las actualizaciones automáticas están habilitadas, el navegador revertirá automáticamente la extensión a la compilación anterior dentro de las 24 horas para los usuarios que ya hayan instalado la versión afectada.
Las reversiones se realizan republicando la compilación anterior con un nuevo número de versión y distribuyéndola a través del Centro para desarrolladores o la API de envío de complementos, como explica Mozilla. Para los complementos alojados en addons[.]mozilla[.]org , las reversiones requieren al menos dos compilaciones aprobadas; se puede volver a la compilación anterior antes de la actual.
Para la autodistribución, las restricciones son más flexibles: se permite revertir a cualquier versión previamente aprobada . En el panel de control, junto al botón «Subir una nueva versión» , hay una opción «Revertir a una versión anterior», que inicia la reversión.
Esta nueva función no elimina la necesidad de una revisión y moderación minuciosas de las versiones, pero proporciona a los desarrolladores una herramienta para revertir rápidamente y minimizar el impacto de las compilaciones fallidas. Para los usuarios, esto significa un retorno más rápido a una versión estable y un menor riesgo de problemas a largo plazo.
Este verano, Mozilla reforzó la seguridad de su portal de complementos implementando mecanismos para bloquear extensiones fraudulentas destinadas a vaciar los monederos de criptomonedas. Andreas Wagner, jefe del equipo de revisión de contenido y seguridad de AMO, informó que la plataforma ha identificado y eliminado cientos de complementos fraudulentos en los últimos años, incluyendo numerosos monederos de criptomonedas falsos.
En julio, los especialistas de Koi Security detectaron más de 40 extensiones falsas y otras 150 en agosto . Las extensiones maliciosas se hacían pasar por monederos de criptomonedas populares, como Coinbase, Meta Mask, Trust Wallet, Phantom, Exodus, OKX, Keplr y MyMonero.
Redazione
En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...