Publicerad
CERT-SE:s veckobrev v.06
Veckans mest läsvärda säkerhetslänkar.
Nyheter i veckan
Håll i hatten, D. J. Bernstein har börjat blogga
http://blog.cr.yp.to/20140205-entropy.html
Target-attacken skedde via cyber-ventilationssystemet
http://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-company/
ADD: Exempel på hur minnesanalys kan försvåras
http://volatility-labs.blogspot.se/2014/02/add-next-big-threat-to-memory.html
Om betydelsen av alternativa kommunikationsväger vid en incident
http://malwarejake.blogspot.se/2014/02/how-to-fail-at-incident-response.html
Interna Twitter-dokument på en öppen webbserver upptäcktes av journalist
http://collaboristablog.com/2014/02/twitter-commerce-plans-leak-will-businesses-learn-secure-data-sharing/
Sökmotorer som en angripare kan använda för att samla öppen information
http://daveshackleford.com/?p=999
Analys av ett falskt antivirusprogram i Tritax-familjen
http://blog.0x3a.com/post/75474731248/analysis-of-the-tritax-fakeav-family-their-active
VirusTotal lägger till imphash (hash på importer)
http://blog.virustotal.com/2014/02/virustotal-imphash.html
Fördelning av sårbarheter i OS och applikationer 2013
http://www.gfi.com/blog/report-most-vulnerable-operating-systems-and-applications-in-2013/
Analys av Flash-sårbarheten i veckan
http://www.securelist.com/en/blog/8177/CVE_2014_0497_a_0_day_vulnerability
Analys av ett säkerhetshål i Firefox som täpptes till veckan
http://blog.saynotolinux.com/2014/02/05/whats-that-smell-sniffing-cross-origin-frames-in-firefox/
Banktrojan omdirigerar DNS:en i hemmarouter
http://www.cert.pl/news/8019/langswitch_lang/en