Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 27 February 2012

2012.02.27 - Nyhetsbrev

Wikileaks startet i natt å publisere eposter som i følge dem selv skal stamme fra angrepet mot stratfor.com rett før jul i fjor.

WikiLeaks begynner å publisere 5 millioner eposter fra Stratfor-innbrudd.

Wikileaks.org begynte rett over midnatt natt til i dag å publisere det som omtales som "The Global Intelligence Files", bestående av over fem millioner eposter tilhørende Stratfor (Strategic Forecasting). Epostene stammer fra tidsperioden juli 2004 til desember 2011, og skal iflg. Wikileaks bl.a. inneholde detaljert informasjon om "det interne livet" til Stratfor; Deres nettverk av informanter, utbetalingsstruktur, hvitvaskingsmetoder mm. Stratfor.com ble i slutten av desember 2011 hacket av grupperingen Anonymous, som kort tid etter publiserte brukerinformasjon (epost-adresser, kredittkortinfo mm) til over 10000 abonnenter av Stratfors tjenester. Epostene som nå publiseres skal stamme fra det samme innbruddet. Stratfor har i en pressemelding på morgenen i dag sagt at noen av disse epostene kan inneholde unøyaktig informasjon og har samtidig også sagt at de ikke ønsker å svare på spørsmål relatert til det som måtte bli publisert. Wikileaks skal holde en pressekonferanse i London, kl 12 (GMT) i dag ifbm. publiseringen av "The Global Intelligence Files".
Referanser
http://wikileaks.org/the-gifiles.html
http://www.examiner.com/anonymous-in-national/wikileaks-releases-global-intelligence-files-from-anonymous-stratfor-hack
http://www.prnewswire.com/news-releases/stratfor-statement-on-wikileaks-140524033.html

Cisco retter tre svakheter i Small Business SRP 500 Serien

Cisco har publisert oppdateringer til 9 modeller i Small Business SRP 500 Serien. Oppdateringene retter tre svakheter. Svakhetene kan utnyttes til å gi uvedkommende adgang til rettighetseskalering og ekstern kodeeksekvering. Standardinnstillingene på angjeldende produkter er at fjernadministrasjon er deaktivert. En angriper må derfor være tilkoblet det lokale nettverket. I tilfeller hvor fjernadministrasjon er aktivert, kan svakhetene utnyttes av eksterne angripere.
Anbefaling
Installer oppdatering fra produsent.
Referanser
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120223-srp500

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.