Publicerad
CERT-SE:s veckobrev v.11
Här kommer vårt urval av veckans it-säkerhetsnyheter.
Nyheter i veckan
Android-enheter förinstallerade med skadlig kod
http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/
Extrahera data ur en korrupt NTFS-partion
https://eforensicsmag.com/extracting-data-damaged-ntfs-drives-andrea-lazzarotto/
Någon har roat sig rejält med att analysera och lura ett hemmalarm
http://blog.seekintoo.com/diy-smart-home-security-meh.html
Betalningsplattformar attackeras för att komma åt kortuppgifter
https://blog.sucuri.net/2017/03/sf9-realex-magento-module-targeted-by-credit-card-scrapers.html
PetrWrap - ett "stulet" ransomware som används i riktade attacker
https://securelist.com/blog/research/77762/petrwrap-the-new-petya-based-ransomware-used-in-targeted-attacks/
Hacka Android-appar med Frida - del 1
https://www.codemetrix.net/hacking-android-apps-with-frida-1/
Hacka Android-appar med Frida - del 2
https://www.codemetrix.net/hacking-android-apps-with-frida-2/
The Hive - en lovande plattform för ärendehantering av it-incidenter
http://chrissanders.org/2017/03/case-management-the-hive/
Det är stört omöjligt att ha kontroll över sina personuppgifter
https://www.troyhunt.com/weve-lost-control-of-our-personal-data-including-33m-netprospex-records/
Säkerhetsbrist kunde användas för att ta över WhatsApp- och Telegram-konton
http://blog.checkpoint.com/2017/03/15/check-point-discloses-vulnerability-whatsapp-telegram/
Är exploit-kits så mycket 2015?
https://threatpost.com/where-have-all-the-exploit-kits-gone/124241/
CERT-SE i veckan
CERT-SEs analys av skadlig kod som spreds i Lindholmen
Ramverket Struts 2 angrips. Uppdatera nu!
Flera allvarliga säkerhetsbrister åtgärdade i Drupal
Signaturer för pågående ransomware-kampanj
Rapport kring obligatorisk it-incidentrapportering 2016
SAP har släppt säkerhetsrättningar för ett flertal produkter
Microsoft har släppt säkerhetsuppdateringar för mars 2017
Adobe rättar allvarliga brister i Flash Player och Shockwave Player