Publicerad
CERT-SE:s veckobrev v.5
I veckan har vi bland annat läst om hur Twitter-kontot @N blev stulet samt hur GitHub hakar på trenden med ett belöningssystem för sårbarheter.
Nyheter i veckan
Hur Naoki Hiroshima blev av med Twitter-kontot: @N
http://thenextweb.com/socialmedia/2014/01/29/lost-50000-twitter-username
GoDaddy medger att man läckt information som föranledde övertagandet av kontot
http://techcrunch.com/2014/01/29/godaddy-admits-hackers-social-engineering-led-it-to-divulge-info-in-n-twitter-account-hack
Amerikanska myndigheter planerar rättsliga åtgärder mot personen bakom SpyeEye
http://krebsonsecurity.com/2014/01/feds-to-charge-alleged-spyeye-trojan-author
GitHub hakar på trenden och startar ett "Bug Bounty"-program
http://threatpost.com/github-launches-bug-bounty-program/103974
Yahoo-användare uppmanas byta lösenord efter att kontouppgifter har läckt ut
http://yahoo.tumblr.com/post/75083532312/important-security-update-for-yahoo-mail-users
Forensisk undersökning av anti-forensiska metoder
http://blog.handlerdiaries.com/?p=363
En djupdykning i XXE-sårbarheten som existerade hos Facebook/OpenID
http://sensepost.com/blog/10178.html
En Android app som varnar när andra appar kollar telefonens position
http://www.computerworld.com/s/article/9245910/Researchers_create_Android_app_that_shows_when_other_apps_track_you
Resultatet från 24-timmars sniffande av en Android-telefon
https://dornea.nu/blog/2014/01/24h-android-sniffing-using-tcpdump
Anton Ivanon på Kaspersky Lab analyserar en "cross-platform" java-bot
http://www.securelist.com/en/blog/8174/A_cross_platform_java_bot
Nya ledtrådar i utredningen av intrånget mot Target
http://krebsonsecurity.com/2014/01/new-clues-in-the-target-breach
Kanadas motsvarighet till NSA spårar flygresenärer med hjälp av WiFi
http://www.theregister.co.uk/2014/01/31/snowden_canadian_spooks_used_free_airport_wifi_to_track_travellers