Publicerad
CERT-SE:s veckobrev v.45
Veckobrevet denna binära fredag (11-11-11) domineras av "Operation Ghost Click".
Nyheter i veckan
Operation Ghost Click: Största tillslaget mot IT-brottslingar i historien enligt vissa källor
http://krebsonsecurity.com/2011/11/malware-click-fraud-kingpins-arrested-in-estonia/
...där FBI gripit 6 personer som lär ha omsatt $14 miljoner...
http://www.fbi.gov/news/stories/2011/november/malware_110911/malware_110911
...och där Trend Micro är en av många privata aktörer som arbetat med fallet...
http://blog.trendmicro.com/esthost-taken-down-%e2%80%93-biggest-cybercriminal-takedown-in-history/
...och här finns de juridiska detaljerna
http://www.fbi.gov/newyork/press-releases/2011/[...]
Charlie Miller visar att Apples kodgranskning av appar inte fungerar
http://nakedsecurity.sophos.com/2011/11/08/apple%E2%80%99s-app-store-security-compromised/
Säkerhetsnördarnas evighetsdiskussion: Vad är ett säkert lösenord?
http://www.lightbluetouchpaper.org/2011/11/08/want-to-create-a-really-strong-password-dont-ask-google/
DARPA försöker hitta alternativ till lösenord: Active Authentication
http://www.networkworld.com/community/blog/darpa-detail-program-radically-alters-securit
Skadlig kod som använder MBR gör comeback: Whistler
http://labs.bitdefender.com/?p=807
Obfuskering av kod mha flyttalsberäkningar
http://blogs.avg.com/news-threats/floating-point-math-functions-abused/
Analys av Duqu från US-CERT
http://www.us-cert.gov/control_systems/pdf/JSAR-11-312-01.pdf
Analys av den skadliga koden Win32/Carberp
http://blogs.technet.com/b/mmpc/archive/2011/11/08/msrt-november-11-carberp.aspx
USA sätter upp "honey pots" med dokument
http://www.foxnews.com/scitech/2011/11/07/darpa-sets-traps-for-future-wikileakers/
Fingerprinting av OS mha IPv6
http://www.sans.org/reading_room/whitepapers/testing/os-fingerprinting-ipv6_33794
Python-script för att fånga eventuell MS11-083-trafik
http://blog.rootentropy.co.za/post/12567851289/ms11-083-traffic-capture
"DNS poisoning"-attacker i Brasilien
http://www.h-online.com/security/news/item/DNS-poisoning-hits-Brazilian-ISPs-1375991.html
"Google hacking" för att fånga inloggningsuppgifter i molnet
http://www.darkreading.com/cloud-security/167901092/security/vulnerabilities/231902718/cloud-services-credentials-easily-stolen-via-google-code-search.html
Data vilka kan användas för identitetsstölder till vrakpriser
http://krebsonsecurity.com/2011/11/how-much-is-your-identity-worth
Dagens datum älskas av nördar då det både är en palindrom och binärt: 11-11-11
http://nakedsecurity.sophos.com/2011/11/11/111111-time-to-make-a-nerd-new-years-resolution/
CERT-SE i veckan
SR11-221 Google - Flertalet sårbarheter i Chrome
SR11-220 Adobe - Flash sårbar
SR11-219 Cisco - TelePresence har skeppats med standardlösenord
SR11-218 Adobe - Sårbarheter i Shockwave
SR11-217 Mozilla - Sårbarheter i Firefox, Thunderbird och SeaMonkey
SR11-216 Microsoft - Säkerhetsbulletiner för november 2011
SR11-215 Novell - Ett flertal sårbarheter i ZENWorks
Lösenordsuppgifter för 35 miljoner användare stulna
Hotfix rättar Duqu-sårbarhet
Ännu en certfikatutfärdare stoppas i Holland
Microsoft släpper uppdateringar på tisdag