Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.
Manglende sikkerhet i VPN-tjenester fokusert på personvern. Vidersending til malware via google.com-adresse. Populært exploit-kit har fått støtte for fersk Flash-svakhet.
Manglende sikkerhet i VPN-tjenester fokusert på personvern
Fem forskere fra universitetet i London har gjort en undersøkelse av de 14 mest populære VPN tjenestene. Samtlige vises å ha svakheter som gjør det mulig å identifisere brukeren bak. En blanding av IPv6-lekkasje, DNS hijacking og utdaterte VPN protokoller gjør tjenestene usikre. |
Referanser |
http://www.theregister.co.uk/2015/06/30/world[...]
|
Vidersending til malware via google.com-adresse
SANS har en analyse av en malware-kampanje. Bakmennene har først brukt en reidrect via en link til google.com. Ved å utnytte et lite kjent triks, blir brukeren sendt direkte til den ønskede siden uten å bli gjort oppmerksom på dette. Selve malwaren ligger hos Dropbox. Google sitt Analytics-verktøy brukes for å holde orden på hvem som har blitt infisert. For de som står bak er altså det hele gratis og ingen egen infrastruktur brukes. |
Referanser |
https://isc.sans.edu/diary/How+Malware+Campai[...]
|
Populært exploit-kit har fått støtte for fersk Flash-svakhet
Det populære exploit-kittet Magnitude har nå fått støtte for svakheten CVE-2015-3113 i Flash. Svakheten ble patchet av Adobe 23. juni. Det er viktig å patche Flash på alle relevante systemer. |
Referanser |
http://securityaffairs.co/wordpress/38167/cyb[...]
|