Publicerad
CERT-SE:s veckobrev v.03
Många läsvärda artiklar som vi har plockat ur veckans nyhetsskörd.
Nyheter i veckan
En inblick i hacket mot elektronik-kedjan Target
http://krebsonsecurity.com/2014/01/a-first-look-at-the-target-intrusion-malware/
Del två av artikeln ovan
http://krebsonsecurity.com/2014/01/a-closer-look-at-the-target-malware-part-ii/
En kort analys av förra årets riktade attacker
http://www.fireeye.com/blog/technical/malware-research/2014/01/trends-in-targeted-attacks-2013.html
Att analysera sociala nätverk kan vara otroligt värdefullt
http://www.oodaloop.com/technology/2014/01/10/potential-social-network-analysis-intelligence-2/
Ett väldigt finurligt sätt att leda vidare webbtrafik till exploit-kit
http://www.kahusecurity.com/2014/sneaky-redirect-to-exploit-kit/
Bra sammanställning av olika exploit-kit och vilka exploits de utnyttjar
http://contagiodump.blogspot.se/2010/06/overview-of-exploit-packs-update.html
Grundlig "säkerhetsgranskning" av en bredbands-router
https://scotthelme.co.uk/ee-brightbox-router-hacked/
Qubes-utvecklarna bashar 'Windows Native Isolation'
http://theinvisiblethings.blogspot.se/2014/01/shattering-myths-of-windows-security.html
Volatility-plugin som identifierar krypteringsmetoder och hittar nycklar till TrueCrypt-volymer
http://volatility-labs.blogspot.se/2014/01/truecrypt-master-key-extraction-and.html
Djupdykning i Cryptolockers Domain Generation Algorithm (DGA)
http://blog.fortinet.com/A-Closer-Look-at-Cryptolocker-s-DGA/
Kort men bra introduktion till Command & Control-kryptering
https://blogs.rsa.com/command-control-encryption-part-1/
CERT-SE i veckan
Säkerhetshål i Enghouse Interactive IVR Pro installationer
Oracle - Säkerhetsuppdateringar för januari månad 2014
Adobe - Säkerhetsuppdateringar för Adobe Reader och Acrobat