Publicerad
CERT-SE:s veckobrev v.11
Lite smått från veckan som gått.
Nyheter i veckan
En närmare titt på några krypto-appar
http://blog.cryptographyengineering.com/2013/03/here-come-encryption-apps.html
Google försöker hitta ersättning för lösenord
http://www.technologyreview.com/news/512051/google-wants-to-replace-all-your-passwords-with-a-ring/
Kommersiell övervaknings-bot breder ut sig i världen
https://citizenlab.org/2013/03/you-only-click-twice-finfishers-global-proliferation-2/
CERT-AT har gett ut ett verktyg som kan visualisera hur en infektion gått till
https://www.cert.at/downloads/software/procdot_en.html
Kali; en BackTrack-ersättare för ARM-plattformen
http://www.scmagazine.com.au/News/336420,backtrack-successor-kali-launched.aspx
Didier Stevens har släppt en ny version av PDF-parser
http://blog.didierstevens.com/2013/03/13/update-pdf-parser-version-0-4-1/
SCADA-hackers med fingrarna i honungsburken
http://www.v3.co.uk/v3-uk/news/2254867/trend-micro-dupes-wannabe-hackers-with-honeypot-scam
En djupdykning i den undre webben
http://resources.infosecinstitute.com/diving-in-the-deep-web/
Seagates blog serverar besökare skadlig kod
http://www.net-security.org/malware_news.php?id=2440
En Reuters-anställd anklagas för att ha assisterat Anonymous
http://www.wired.com/threatlevel/2013/03/reuters-employee-indicted/
NIST:s sårbarhetsdatabas togs ner p.g.a. infekterade servrar
http://www.networkworld.com/news/2013/031413-us-nists-vulnerability-database-267714.html
Och Adobes ColdFusion kan ha varit boven in dramat
http://www.theregister.co.uk/2013/03/14/adobe_coldfusion_vulns_compromise_us_malware_catalog/
CERT-SE i veckan
Apple rättar brister i Safari och OS X
En sårbarhet i Squid har åtgärdats
Adobe - Kritiska sårbarheter i Flash Player rättade