Artikelkategori: 

Uncategorized

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur vehicula efficitur urna, eu dapibus magna aliquet sed. Cras sit amet purus quis enim blandit sollicitudin. Proin id magna vitae sem maximus semper eu eget libero. Vestibulum sit amet fermentum nisi, vel finibus metus.

Lagt upp nya länkar

14:05, 19 februari 2010

Har ofta fått frågan den senaste tiden från studenter, om vilka antivirus-program som finns att hämta hem, kan de kontrollera och rensa sina datorer on-line?

Jag har därför gjort en kort sammanställning av några av de vanligaste gratis-programmen (för hemmabruk), som finns att tillgå.

[ Listan ]

Thank you from Google! = trojan

09:01, 19 februari 2010

En av mina kollegor fick detta spännande mail  i sin inbox. Sökt jobb på Google? Inte vad han visste. Tillsammans med texten låg också en zip-fil som självklart var infekterad med en trojan.

PS. Bilden nedan är en skärmpdump. Det går inte att klicka på .zip-filen!

Forefront säger dock till att det handlar om en trojan när man försöker öppna den:

Adobe Reader & Acrobat – igen…

12:57, 18 februari 2010

Två sårbarheter har upptäckts i Adobe Reader och Acrobat på Windows, Mac och Unix.

Michael Yong Park har upptäckt en sårbarhet som drabbar såväl Flash som Reader och Acrobat. Brister i ”domain sandbox” kan utnyttjas för att utföra icke-auktoriserade ”cross-domain requests”.

Microsoft Vulnerability Research Program (MSVR) har upptäckt en sårbarhet i Adobe Reader och Acrobat som potentiellt kan utnyttjas av en angripare för att ta över ett sårbart system.

Uppdateringar finns att tillgå från leverantören.

Påverkade versioner

  • Adobe Reader 9.3 och tidigare för Windows, Mac och Unix
  • Adobe Acrobat 9.3 och tidigare för Windows och Mac

Mer information
http://www.adobe.com/support/security/bulletins/apsb10-07.html

Sårbarheter i Internet Explorer

11:54, 4 februari 2010

En ny sårbarhet har upptäckts i Microsoft Internet Explorer som kan leda till att filer på en användares dator kan läsas om användaren besöker en speciellt riggad webbsida.

Det finns för närvarande ingen programrättning tillgänglig för denna sårbarhet. För att minska risken att drabbas rekommenderar Microsoft användare att sätta säkerhetszonerna för internet och lokalt intranät till ”hög”.

För användare av Microsoft Vista och senare kan risken för att drabbas av sårbarheten minskas om skyddat läge (”Protected Mode”) aktiveras i Internet Explorer.

För närvarande finns ingen programrättning att tillgå. Microsoft förväntas komma med en programrättning för sårbarheten i februari månads säkerhetsuppdateringar för Windows. En lösning kan vara att använda en annan webbläsare tills dess en programrättning finns tillgänglig.

Alla versioner av Internet Explorer påverkas.

Läs mer:

http://www.microsoft.com/technet/security/advisory/980088.mspx

http://isc.sans.org/diary.html?storyid=8152

http://www.idg.se/2.1085/1.291537/ie-brist-ger-hackare-tillgang-till-anvandares-filer

Nytt phishing-mail

07:49, 4 februari 2010

Igår kväll dök det upp ett nytt phishing-mail. Givetvis inget som är skickat från UmU och givetvis inget som någon ska svara på. Bara lögn och bedrägeri.

Vi lägger alla mail som kommer från adressen:
umea.univercitet@umu.se
i IronPorts karantän (=spam-filter).
Vi har dessutom blockerat svars-adressen:
servicemaintainanceupdate2010@ebox.gr
i UmU:s utgående mail-servrar.

———————————————————————————
Bäste användare Umeå universitet webbmail, Detta meddelande är från Umeå universitet uppgraderingen grupp ™ Webbmail center meddelandetjänster användare webbmail. Vi uppdaterar för närvarande vår grundläggande data och e-post center. Vi avbryter alla oanvända Umeå universitet webbmailkonto för att skapa mer utrymme för nya e-post och en snabb och lätt program för att snabbt och enkelt komma åt din e-post.

Du är skyldig att omedelbart kontrollera och uppdatera din e-post som bekräftar din e-post identitet. Detta kommer att skydda din e-post från avslutats under denna övning.

För att bekräfta uppdatera din e-post, Du skall lämna följande uppgifter; Bekräfta din e-postadress nedan identitet Register Namn:

Efternamn:

Email:

Användarnamn:

Email Lösenord:

Bekräftat Email Lösenord:

Varning! Umeå universitet Webbmail användare som vägrar att kontrollera och uppdatera sin e-post inom sju dagar efter detta meddelande, Hans / hennes e-postadress kommer att avslutas permanent.

Tack för att du använder Umeå universitet e uppgradering grupp ™ Web mail!

Access Number: 859480KBM

Umeå universitet Management E-post uppgradering grupp ™ Webbmail Center © 2010 Umeå universitet AB Kundservice All Right Reserved

Uppdatera Google Chrome

13:46, 27 januari 2010

Om du kör Google Chrome tidigare än version 4.0.249.78 på Windows:


Totalt elva stycken sårbarheter har presenterats i Googles webbläsare Chrome. Ett flertal tillåter exekvering av godtycklig kod på användarens system vilket kan leda till systemet kapas. För ytterligare information och hämtning av program, se länkarna nedan.

[ Google Chrome Releases | Google Chrome Download ]

Glöm inte att uppdatera IE

09:33, 22 januari 2010

Nu finns säkerhetsuppdateringen till ”0-day”-sårbarheten i Microsoft Internet Explorer [CVE-2010-0249] som utnyttjades vid attackerna mot bland annat Google. Se till att snarast uppdatera eftersom sk. exploits, dvs. program som utnyttjar säkerhålet, har publicerats och används redan.

[ Microsofts info ]

alaska.norrnod.se 194.165.225.170

13:23, 21 januari 2010

alaska.norrnod.se 194.165.225.170 är vår kompletterande scannings-server på IRT.

Det finns en poäng med att köra scanningar utifrån, dvs från en dator som inte sitter på UmU:s nät. Den vanliga scanningsservern är annars irtscan.umdc.umu.se 130.239.16.86.

Så ni som vill slippa få onödiga varningar kan uppdatera era brandväggar på lämpligt sätt.

Microsoft släpper säkerhetsuppdatering till IE idag

11:22, 21 januari 2010

Säkerhetsuppdateringen till ”0-day”-sårbarheten i Microsoft Internet Explorer [CVE-2010-0249] som utnyttjades vid attackerna mot bland annat Google släpps idag. Se till att snarast uppdatera eftersom sk. exploits, dvs. program som utnyttjar säkerhålet, har publicerats och används redan.

Säkerhetsuppdateringen finns ännu  inte tillgänglig, men den skall komma senare under dagen.

Microsofts info ]

0-day i Internet Explorer utnyttjas aktivt

10:11, 15 januari 2010

En så kallad ”0-day”, dvs en sårbarhet som det ännu inte finns någon rättning till, har upptäckts
i Internet Explorer. Denna sårbarhet har använts i attacker mot bland annat Google.

Problembeskrivning
Sårbarheten möjliggör exekvering av godtycklig kod då användaren besöker en riggad webbsida som
angriparen kontrollerar. Exempelvis kan en trojan installeras som ger angriparen möjlighet att
fjärrstyra datorn.

Lösning
Det finns för närvarande ingen programrättning. Sannolikheten att utnyttja säkerhetshålet i
Internet Explorer 8 är mindre eftersom DEP (Data Execution Prevention) är påslaget som standard.
Detta gäller även Windows Vista och Windows 7 eftersom skyddsmekanismen ASLR (Address Space
Layout Randomization) används i dessa versioner av Windows.

En temporär lösning kan vara att använda en annan webbläsare tills sårbarheten är rättad.

Påverkade versioner
Samtliga versioner av Internet Explorer är sårbara förutom en viss version av Internet
Explorer 5. Microsoft har dock endast sett attacker mot Internet Explorer 6. Alla Windows-
versioner kan vara sårbara, inklusive Windows 7.

Mer information
http://www.microsoft.com/technet/security/advisory/979352.mspx
http://blogs.technet.com/msrc/default.aspx
http://isc.sans.org/diary.html?storyid=7993
http://siblog.mcafee.com/cto/operation-%E2%80%9Caurora%E2%80%9D-hit-google-others/

OM BLOGGEN

IT-Säkerhetsbloggen publicerar löpande varningar från Umeå universitets Incident Response Team (IRT) om aktuella nätfiskeförsök och bedrägerier riktade mot universitetets anställda. Bloggen hjälper dig att känna igen och hantera misstänkta mejl, telefonsamtal och andra säkerhetshot.

Har du fått konstig e-post?

Anmäl abuse: abuse@umu.se

Prenumerera

Få meddelanden om nya statusar direkt i din inkorg

Prenumeration är endast möjlig från universitetsnätverket.