Yubico recuerda las claves de seguridad de nivel gubernamental debido a un error de seguridad

Si usted compra una clave de seguridad de nivel gubernamental lo único que realmente quiere es la seguridad de nivel gubernamental

Actualizacion beta de Facebook 226.0.0.25.120

Como más de dos mil millones de personas usan Facebook cada dia, nadie deberia sorprenderse al descubrir que la aplicación de las redes sociales también se actualiza a diario

Como instalar ShowBox en telefonos inteligentes

Entre las aplicaciones de descarga y descarga de medios más populares y queridas, se encuentra ShowBox. ShowBox es una aplicación de terceros y no se puede encontrar en Google Play Store, pero debe descargar el archivo APK.

El sistema operativo HongMeng de Huawei es mas rapido que Android

Al principio se llamaba HongMeng OS otros informes han declarado que se llamará Ark OS.

Samsung Galaxy Fit disponible en los Estados Unidos

El rastreador de ejercicios portátil Galaxy Fit de Samsung se anunció durante el Mobile World Congress de este año en febrero, y luego, por un tiempo, parece que Samsung se ha olvidado de eso

Linkedin esta lleno de espias

¿Qué tipo de usuario de LinkedIn eres? ¿El tipo que solo acepta solicitudes de conexión de personas que conoce? ¿O un aceptador de mantas que se conecta a todos los que preguntan?

Huawei coloca anuncios en pantallas de bloqueo

Como si Huawei no tuviera ya suficientes problemas en los Estados Unidos y en otros lugares, la compañia comenzó a mostrar anuncios en la pantalla de bloqueo de varios teléfonos, incluido el modelo P30 Pro.

Microsoft dice que el bloqueo de anuncios seguira siendo una caracteristica clave de su navegador

Microsoft está cambiando su navegador al motor Chromium y, dados los cambios que Google podria estar planeando hacer a los bloqueadores de anuncios, muchos creyeron que Microsoft Edge también se veria afectado.

Microsoft crea una pluma de superficie flexible que puede usar en sus orejas

Microsoft es uno de los más grandes partidarios de los estiletes, ya que la linea completa de productos de Surface se basa en ellos, por lo que no es necesariamente una sorpresa que la compañia esté buscando formas de mejorar aún más estos dispositivos.

Lanzado Mozilla Thunderbird 60.7.1

Mozilla ha lanzado una nueva actualización para el cliente de correo electrónico Thunderbird en las plataformas de escritorio compatibles, a saber, Windows, Linux y macOS.

Segun los analistas el iPhone 11 no vale la pena

La próxima generación de iPhone saldrá en septiembre , y una nueva nota de inversionista compartida por la firma de análisis Mizuho Securities dice que el dispositivo podria no traer nada que valga la pena esperar.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Cisco IOS XE recibe una correccion contra una falla de alta severidad

Cisco lanzó una versión actualizada de su software IOS XE para corregir una vulnerabilidad de falsificación de solicitudes (CSRF) de alta severidad entre sitios. Demo exploit código está disponible.

Servidores de correo Exim estan siendo atacados

Millones de servidores de correo que ejecutan versiones vulnerables del Agente de transferencia de correo de Exim (MTA) se encuentran actualmente bajo asedio

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA

Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Primera compilacion de Windows 10 con kernel nativo de Linux

La compañia se comprometió a agregar un kernel nativo hace varios meses, como un reemplazo más robusto para la versión más basada en emulaciones en las versiones actuales

CERN abandona Windows para ahorrar dinero

El año 2018 la compañia lanzó el Proyecto de alternativas de Microsoft para examinar formas en que la empresa podria trabajar de manera más inteligente al cambiar a sistemas operativos basados ​​en Linux

Hay un telefono que puedes usar con el lapiz de la Surface de Microsoft

Si estás en el mercado buscando un teléfono inteligente que funcione con un lápiz, tus opciones son increiblemente limitadas y la mayoria de los clientes terminan comprando el Samsung Galaxy Note.

Vulnerabilidades en la plataforma de juegos Origin de Electronic Arts

Los investigadores de seguridad descubrieron vulnerabilidades en la plataforma de juegos Origin de Electronic Arts (EA) que podrían haber permitido a un atacante hacerse cargo de las cuentas de hasta 300 millones de usuarios

Para llevar a cabo este ataque, los atacantes solo habrían necesitado víctimas para hacer clic en un enlace de referencia legítimo a la plataforma de distribución de juegos Origin de EA.

Secuestrando un subdominio

Los investigadores de Check Point y CyberInt descubrieron lo que parece ser un descuido de la compañía de juegos, donde uno de sus subdominios se redirige a un host abandonado en el servicio de computación en la nube Azure de Microsoft que cualquiera puede registrar de forma gratuita.

"En general, cada servicio ofrecido por una empresa basada en la nube como EA Games se registra en una dirección de subdominio única, por ejemplo, eaplayinvite.ea.com, y tiene un puntero de DNS (registro A o CNAME) para un host de proveedor de nube específico , ea-invite-reg.azurewebsites.net, que ejecuta el servicio deseado en segundo plano, en este caso, un servidor de aplicaciones web ".

Como ya no estaba en uso, los investigadores pudieron registrar "ea-invite-reg.azurewebsites.net" como el nombre de su propio servicio de aplicación web en Azure. Dado que el registro CNAME todavía estaba activo, los investigadores recibieron todas las solicitudes realizadas por los usuarios de EA a través de "eaplayinvite.ea.com".

Limitaciones de bypass

Sin embargo, secuestrar el subdominio no fue suficiente para llevar a cabo el ataque de toma de control de la cuenta, pero ayudó a los investigadores a buscar una manera de aprovechar este tipo de acceso de una manera que beneficiara a un pirata informático.

Al observar la implementación de EA para el mecanismo de inicio de sesión único (SSO) responsable del manejo de la autenticación en los servicios en línea de EA, los investigadores pudieron conocer cómo funcionaba.

"Como parte de un proceso de autenticación exitoso con los servicios globales de EA a través de answers.ea.com, se envía una solicitud HTTP de oAauth a accounts.ea.com para obtener un nuevo token SSO de usuario, luego la aplicación debe redirigirlo a través del inicio de sesión. ea.com para el servicio final de EA llamado answers.ea.com para identificar al usuario ", explica Check Point en un análisis técnico del ataque.

Al modificar el parámetro "returnURI" en la solicitud HTTP al subdominio secuestrado, fue posible conocer la dirección del servicio de EA para la cual se generó el token de SSO.

Sin embargo, la manipulación de las solicitudes para obtener el token enviado al dominio secuestrado no funcionó, debido a algunas implementaciones de seguridad por parte de EA.

Uno de ellos fue verificar si la solicitud provenía de un dominio de Origen de confianza mirando el encabezado del referente HTTP. Para omitir esta validación es necesario incrustar un iframe con un dominio de confianza para iniciar la solicitud de autenticación.

Otra limitación fue una función jQuery involucrada en el proceso de redirección de token. A menos que el servidor de destino, "eaplayinvite.com" en este caso, sea de confianza, la redirección del token falla.

Los investigadores encontraron que una solicitud para signin.ea.com contenía el parámetro "redirectback". El efecto fue una redirección de los jugadores de EA autenticados al servidor de los investigadores sin el token de SSO de la víctima; pero esto permitió el registro de solicitudes entrantes, que incluía el token de acceso en el valor del referente HTTP.

Armado con el valor de autenticación, un atacante podría acceder a las cuentas de usuario de EA como si fueran los propietarios. Esto también permite robar el ID de sesión de la víctima y usarlo con las credenciales del hacker para omitir la autenticación y comprar bienes virtuales con la tarjeta de pago de la víctima.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos