Redazione RHC : 23 septiembre 2025 16:51
Mozilla ha introducido una nueva función para los desarrolladores de complementos de Firefox que les permite volver rápidamente a una versión previamente aprobada y solucionar problemas críticos en situaciones en las que reparar y revalidar la extensión tomaría demasiado tiempo.
La nueva lógica permite a los usuarios hacer que una actualización reciente no esté disponible para su instalación y, si las actualizaciones automáticas están habilitadas, el navegador revertirá automáticamente la extensión a la compilación anterior dentro de las 24 horas para los usuarios que ya hayan instalado la versión afectada.
Las reversiones se realizan republicando la compilación anterior con un nuevo número de versión y distribuyéndola a través del Centro para desarrolladores o la API de envío de complementos, como explica Mozilla. Para los complementos alojados en addons[.]mozilla[.]org , las reversiones requieren al menos dos compilaciones aprobadas; se puede volver a la compilación anterior antes de la actual.
Para la autodistribución, las restricciones son más flexibles: se permite revertir a cualquier versión previamente aprobada . En el panel de control, junto al botón «Subir una nueva versión» , hay una opción «Revertir a una versión anterior», que inicia la reversión.
Esta nueva función no elimina la necesidad de una revisión y moderación minuciosas de las versiones, pero proporciona a los desarrolladores una herramienta para revertir rápidamente y minimizar el impacto de las compilaciones fallidas. Para los usuarios, esto significa un retorno más rápido a una versión estable y un menor riesgo de problemas a largo plazo.
Este verano, Mozilla reforzó la seguridad de su portal de complementos implementando mecanismos para bloquear extensiones fraudulentas destinadas a vaciar los monederos de criptomonedas. Andreas Wagner, jefe del equipo de revisión de contenido y seguridad de AMO, informó que la plataforma ha identificado y eliminado cientos de complementos fraudulentos en los últimos años, incluyendo numerosos monederos de criptomonedas falsos.
En julio, los especialistas de Koi Security detectaron más de 40 extensiones falsas y otras 150 en agosto . Las extensiones maliciosas se hacían pasar por monederos de criptomonedas populares, como Coinbase, Meta Mask, Trust Wallet, Phantom, Exodus, OKX, Keplr y MyMonero.
Cloudflare ha anunciado que gestionó de forma independiente un ataque de denegación de servicio distribuido (DDoS) sin precedentes, el más grande jamás visto. El ataque hipervolumétrico alcanzó ...
Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder...
Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...
Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...