Microsoft lanzara el navegador Microsoft Edge en Windows 7
Uno de los mayores beneficios de Microsoft al renunciar al motor EdgeHTML para Microsoft Edge y al cambiar a Chromium es que la compañía podría lanzar el navegador en otras plataformas, incluidas las versiones anteriores de Windows.
IoT Botnets detras de los eventos de Malware Network en 2018
La actividad de la red de bots de Internet of things durante 2018 estuvo detrás de aproximadamente el 78% de todos los eventos de malware de red detectados por la solución NetGuard Endpoint Security implementada en más de 150 millones de dispositivos según un informe del Laboratorio de Inteligencia de Amenazas de Nokia.
DanaBot Troyano usa spam de correo electronico
El troyano bancario modular Danabot se ha actualizado nuevamente con capacidades de envío y recolección de correo electrónico después de haber recibido previamente el soporte de 64 bits y RDP luego de su cambio de destino a objetivos europeos durante septiembre de 2018.
Leak revela el primer telefono de Samsung con una muesca
A pesar de la promesa de no ofrecer una muesca en sus teléfonos porque, ya sabe, Apple lo hace y Samsung no es Apple, el fabricante de teléfonos inteligentes con sede en Corea del Sur se está preparando para anunciar su primer dispositivo con este elemento de diseño controvertido.
Adobe arregla problema de privilegios Zero-Day
Adobe parcheó una vulnerabilidad de Flash Player de día cero multiplataforma que podría permitir a posibles atacantes remotos disparar un código arbitrario de ejecución en máquinas vulnerables.
26 meses de carcel por ataques DDoS en Cloudy Nights
David Chesley Goodyear fue sentenciado a 26 meses de cárcel después de realizar múltiples ataques cibernéticos de denegación de servicio distribuido (DDoS) contra el foro de astronomía Cloudy Nights en agosto de 2016.
Algoritmo basado en IA puede hacer que los captchas sean obsoletos
Investigadores británicos y chinos de la Universidad de Lancaster en el Reino Unido y de la Universidad del Noroeste de China y la Universidad de Pekín han desarrollado un nuevo ataque basado en inteligencia artificial contra los captchas de texto que podrían hacerlos obsoletos.
Nuevas caracteristicas de Google Chrome 71
Google ha lanzado una nueva versión de su navegador y, si bien la línea de características actualizadas incluye varias novedades, el enfoque esta vez es claramente en la seguridad que la aplicación puede brindar a los usuarios.
400 millones de usuarios afectados por vulnerabilidad microsoft account takeover
Las múltiples vulnerabilidades críticas que se encadenan permiten al atacante tomar el control de Microsoft Outlook, Microsoft Store o Microsoft Sway simplemente haciendo que las víctimas hagan clic en el enlace.
por Oscar olg
clasesordenador.com
La vulnerabilidad se debe a un subdominio mal configurado, los investigadores de seguridad del detective de seguridad y el cazador de errores de Microsoft, Sahad Nk, identificaron el error e informaron a Micros a menudo en junio y se solucionaron con las actualizaciones de noviembre.
Vulnerabilidad de adquisición de subdominio
La toma de control de los subdominios es el proceso de registrar un dominio no existente y obtener el control sobre el dominio.
Los investigadores descubrieron que el dominio success.office.com apuntaba al servicio de aplicación web de Azure a través de Cname, pero el servicio de host está inactivo. Así que registraron una nueva aplicación web de Azure con el nombre successcenter-msprod y asumieron el control del subdominio (success.office.com).
Chequeos inapropiados de OAuth
Microsoft Outlook, Store y Sway utilizan success.office.com como un "wreply" válido para recibir el token de autenticación para un inicio de sesión exitoso con un sistema de inicio de sesión centralizado (login.live.com). Todos
Si la víctima hace clic en el enlace creado, el usuario ingresará al sistema de Microsoft y creará los tokens de acceso. Estas aplicaciones vulnerables utilizan subdominios del comodín * .office.com y todos los subdominios se consideran de confianza.
Sahad Nk creó una URL maliciosa que pasa los tokens de acceso al subdominio controlado por él, si es el servidor controlado por un atacante pone a millones de usuarios bajo riesgo.
Al tener el token de sesión, los atacantes pueden obtener acceso a las cuentas de víctimas sin tener las credenciales de inicio de sesión.
¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.
Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos