Trend Micro om hacking av industriroboter. Økt phishing ved bruk av Google Docs. Passordbytte svakhet i Wordpress 4.3.1. Tyver tapper bankkonti i banker med to-faktorautentiserng. Cisco fikser svakheter i flere av sine produkter.
Cisco fikser svakheter i flere av sine produkter
Tyver tappet bankkonto med to-faktor autentisering via SS7 protokollen
Hvordan hacker en industrirobot
Flere kilder advarer mot Google OAUTH phising
ISC og Ars Technica advarer mot flere phising-forsøk ved bruk av Google Docs. Angrepet foregår ved at en bruker mottar en e-post med en lenke til det som fremstår som et Google Docs dokument. I realiteten er applikasjonen som lenkes til, en falsk 3-parts applikasjon. Når bruker godkjenner applikasjonen får angriper full tilgang til kontoen. Det rapporteres at Google har startet å filtrere e-poster relatert til phising-forsøket. |
Anbefaling |
Alltid sjekk hvilken applikasjon som ønsker tilgang til din konto før du godkjenner. |
Referanser |
https://isc.sans.edu/diary/22372
https://arstechnica.com/security/2017/05/goog[...]
https://arstechnica.com/security/2017/05/dont[...]
|
Android retter flere feil i sin månedlige oppdatering.
Google har sluppet flere oppdateringer til Android, der 17 oppdateringer gjelder kritiske sikkerhetshull. Flere av disse tilhører den tidligere rapportere mediaserver-komponenten, samt flere svakheter relatert til Qualcomm komponenter. Dette inkluderer også Google sine egne enheter som Nexus 6P, Pixel XL og Nexus 9. En av svakhetene i mediaserver lot en angriper eksekvere kode gjennom flere kanaler som email, web eller MMS. |
Anbefaling |
Oppdater berørte systemer. |
Referanser |
https://source.android.com/security/bulletin/[...]
|
Uautorisert passordbytte-svakhet i Wordpress 4.3.1
Det rapporteres om en svakhet i Wordpress 4.3.1 som tillater uautorisert bytte av passord. Svakheten skal ha eksistert i over et år og Wordpress har ikke vist vilje til å endre dette tross flere henvendelser om saken. |
Anbefaling |
Ingen kjent løsning fikser problemet. |
Referanser |
https://blogs.securiteam.com/index.php/archiv[...]
|