Buscando vulnerabilidades en UC Browser
Introducción A finales de marzo, informamos que habíamos descubierto una capacidad oculta para cargar y ejecutar código no verificado en UC Browser. Hoy veremos en detalle cómo se produce esta descarga y cómo los piratas informáticos pueden utilizarla para sus propios fines. Hace algún tiempo, UC Browser se publicitó y distribuyó de manera muy agresiva: se instaló en los dispositivos de los usuarios mediante malware, se distribuyó […]