Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday 30 June 2015

2015.06.30 - Nyhetsbrev

Manglende sikkerhet i VPN-tjenester fokusert på personvern. Vidersending til malware via google.com-adresse. Populært exploit-kit har fått støtte for fersk Flash-svakhet.

Manglende sikkerhet i VPN-tjenester fokusert på personvern

Fem forskere fra universitetet i London har gjort en undersøkelse av de 14 mest populære VPN tjenestene. Samtlige vises å ha svakheter som gjør det mulig å identifisere brukeren bak. En blanding av IPv6-lekkasje, DNS hijacking og utdaterte VPN protokoller gjør tjenestene usikre.
Referanser
http://www.theregister.co.uk/2015/06/30/world[...]

Vidersending til malware via google.com-adresse

SANS har en analyse av en malware-kampanje. Bakmennene har først brukt en reidrect via en link til google.com. Ved å utnytte et lite kjent triks, blir brukeren sendt direkte til den ønskede siden uten å bli gjort oppmerksom på dette. Selve malwaren ligger hos Dropbox. Google sitt Analytics-verktøy brukes for å holde orden på hvem som har blitt infisert. For de som står bak er altså det hele gratis og ingen egen infrastruktur brukes.
Referanser
https://isc.sans.edu/diary/How+Malware+Campai[...]

Populært exploit-kit har fått støtte for fersk Flash-svakhet

Det populære exploit-kittet Magnitude har nå fått støtte for svakheten CVE-2015-3113 i Flash. Svakheten ble patchet av Adobe 23. juni. Det er viktig å patche Flash på alle relevante systemer.
Referanser
http://securityaffairs.co/wordpress/38167/cyb[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>