Uppdaterad | Publicerad
CERT-SE:s veckobrev v.19
Veckans IT-säkerhetslänkar sammanställda av CERT-SE
Nyheter i veckan
Ovanlig funktion tyder på koppling mellan kända intrång
http://baesystemsai.blogspot.se/2016/05/cyber-heist-attribution.html
Rasomware CryptXXX rättades snabbt efter att ett verktyg för avkryptering släpptes
https://www.proofpoint.com/us/threat-insight/post/cryptxxx2-ransomware-authors-strike-back-against-free-decryption-tool
Milagro - ett distribuerat kryptosystem för molntjänster
https://www.helpnetsecurity.com/2016/05/13/distributed-cryptosystem-cloud-computing
'Canarytokens' kan skvallra om intrångsförsök
https://zeltser.com/honeytokens-canarytokens-setup/
Mozilla går till domstol för att få information om en säkerhetsbrist i Firefox
https://blog.mozilla.org/blog/2016/05/11/advanced-disclosure-needed-to-keep-users-secure/
Att obfuskera "shellcode" är inte trivialt
https://breakdev.org/x86-shellcode-obfuscation-part-1/
Så här har sårbarheten ImageTragick utnyttjats
https://blog.sucuri.net/2016/05/analyzing-imagetragick-exploits-in-the-wild.html
En liten inblick i Intel-processorers minneshantering
https://blog.coresecurity.com/2016/05/10/getting-physical-extreme-abuse-of-intel-based-paging-systems-part-1/
För den som känner för att sätta upp ett VPN över DNS
http://www.shellntel.com/blog/2016/3/30/vpn-over-dns-1
Bakdörr upptäckt i flertal ARM-baserade enheter från Kina
http://thehackernews.com/2016/05/android-kernal-exploit.html
CERT-SE i veckan
Adobe har rättat "0day"-sårbarheten i Flash