Uppdaterad | Publicerad
CERT-SE:s veckobrev v.43
I veckan har vi läst om EMP-vapen, en nyfiken matematiker, samt hur .gov-domänen har utnyttjats vid utskick av spammeddelanden.
Nyheter i veckan
USA testar EMP-vapen
http://www.wnd.com/2012/10/it-works-computers-fried-by-emp-like-blast
Intressant artikel om det "exploit"-säkra operativsystem som Kaspersky utvecklar
http://www.csoonline.com/article/719284/kaspersky-s-exploit-proof-os-leaves-security-experts-skeptical
Matematiker upptäcker att en svag DKIM-nyckel används av Google med flera
http://www.wired.com/threatlevel/2012/10/dkim-vulnerability-widespread
Analys av en hårdvaru-"keylogger"
http://blog.opensecurityresearch.com/2012/10/hacking-keyloggers.html
Maria Namestnikova redovisar spamstatistik från september månad
http://www.securelist.com/en/analysis/204792249/Spam_in_September_2012
Säkerhetsforskare visar att många Android-applikationer har implementerat SSL/TLS på felaktigt sätt (pdf)
http://www2.dcsec.uni-hannover.de/files/android/p50-fahl.pdf
Spammare utnyttjar ett samarbete mellan USA.gov och bit.ly för att sprida skadlig kod vid .gov-länkar
http://www.symantec.com/connect/blogs/spam-gov-urls
Populärt att använda "Open Resolvers" för att amplifiera DDoS-attacker
http://threatpost.com/en_us/blogs/attackers-turn-open-dns-resolvers-amplify-ddos-attacks-102412
För endast ett fåtal Amerikanska dollar kan man köpa fjärråtkomst till hackade maskiner hos "Fortune 500"-företag
http://krebsonsecurity.com/2012/10/service-sells-access-to-fortune-500-firms
Bruce Schneier om brister i TSAs PreCheck
http://www.schneier.com/blog/archives/2012/10/hacking_tsa_pre.html
Uppdaterad lista över de sämsta lösenorden 2012
http://www.net-security.org/secworld.php?id=13838
CERT-SE i veckan