Nyhet

Check Point Experience 2017

Under konferensen finns det möjlighet att bland annat ta del av: Vara med och testa de senaste säkerhetslösningarna Live demos ”Best Practice” av Check Points säkerhetsexperter Senaste analyserna inom IT-säkerhet Information om den senaste säkerhetsinfrastrukturen och de nyaste verktygen från CheckPoint Nätverka med säkerhetsansvariga och branschfolk från hela Europa   Läs mer här: https://www.checkpoint.com/cpx/ Vill […]

RSA-konferensen dag 4

Fjärde dagen av konferensen är nu till ända och vår dag här började efter frukost med ett pass som tog avstamp i ett ämne som fortsatt hålls aktuellt, nämligen Edward Snowden och hela historien kring hans handlingar. Denna gång kom Chris Inglis till tals, som var vice generaldirektör på NSA vid den tidpunkt då hela Snowdenhistorien alltmer

RSA-konferensen dag 3

Så var man tillbaka på hotellet efter tredje dagens upplevelser på RSA-konferensen. Dagen började vi med att ta del av diverse livehack på traditionella operativsystem, ”smarta prylar”, en röstinlämningsmaskin och diverse industriella kontrollsystem. När man sätter hacket på en elektronisk röstmaskin i relation till vilka risker en demokrati utsätts för om denna typ av system

RSA-konferensen dag 2

Så var då andra dagen på RSA-konferensen till ända. Under dagens keynotes återfanns bl.a. den återkommande kryptopanelen som denna gång bestod av Ron Rivest, Adi Shamir, Whitfield Diffie, Paul Kocher samt Susan Landau. Adi Shamir var extra eldig i diskussionerna och kom med flera både tänkvärda och dräpande utlägg. Ett av dagens roligaste citat kom från just honom

RSA-konferensen dag 1

Idag drog konferensen igång med sin första fullspäckade dag. Som brukligt hålls konferensen i Moscone Center i San Francisco, med skillnaden att detta år har konferensen expanderat ytterligare och man räknar med att slå förra årets deltagarrekord strax över 40.000 deltagare. Vi på Certezza valde att främst följa spåret som behandlade ransomware utifrån några olika perspektiv, bl.a.

Uppdatering kring Bluecat och sårbarheter funna i CVE-2017-3135

Vid en analys av sårbarheten (CVE-2017-3135) har Bluecat upptäckt att den påverkar samtliga supporterade versioner av DNS / DHCP-servrar och därför släppt en uppdatering till respektive version för att åtgärda problemen. De berörda versionerna är: DNS/DHCP Server v8.1.1 (64 & 32-bitars) DNS/DHCP Server v8.1.0 (64 & 32-bitars) DNS/DHCP Server v8.0.0 (64 & 32-bitars) DNS/DHCP Server

Frukostseminarium 9/2 – Multisourcing och IT-säkerhet

Certezza medverkar tillsammans med Nacka kommun på ett frukostseminarium hos Basefarm den 9/2 för att diskutera kring dessa frågor. Informations- och IT-säkerhet för det digitala samhället. Hur skyddar du dig? Thomas Nilsson, Certezza Sourcing och samverkan, ger det ökad flexibilitet och innovation i digitaliseringsarbetet? Lotta Nordström, Digitaliseringschef Nacka Kommun Hur kan du, tillsammans med din driftleverantör,

Sårbarheter upptäckta i Bluecat DNS / DHCP Server

Den 11 januari 2017 meddelade ISC upptäckten av sårbarheterna CVE-2016-9131, CVE-2016-9147, CVE-2016-9444, och CVE-2016-9778. BlueCat har genomfört en utvärdering av dessa sårbarheter och fastställt att BlueCats produktsvit påverkas av dessa sårbarheter.  För ytterligare information, se KB-8551 – https://care.bluecatnetworks.com/kA1400000008XGj Påverkade versioner: Alla versioner supportade versioner av Bluecat DNS / DHCP-server är utsatta för dessa sårbarheter. Efter

NeXus Hybrid Access Gateway 5.9.0.

Uppdateringen innehåller ny funktionalitet i form av: Uppdaterad grafisk layout Möjlighet till automatiskt aktivering av Portwise/Nexus autentiseringsmekanism ifrån andra autentiseringsmekanismer Utökade möjligheter för konfigurering av SAML federeringar i internt SAML Managament API   Uppdateringen innehåller buggrättningar i form av: MySQL databaser där skiftlägeskänsliga tecken inte respekteras i POSIX system Avsaknad av Linux kernel headers förhindrar

Ny version av Kemp Loadmaster operativsystem

7.2.36.2 innehåller buggfixar för tidigare uppmärksammade problem i föregående version 7.2.36.1: Åtgärdat problem där Virtual Services (VS) felaktigt kunde tas bort ifrån Loadmaster vid borttagande av content rule eller underliggande VS skapade ifrån mall Åtgärdat problem som generererar en onormalt hög CPU användning för Web Application Firewall (WAF)   Mer information: https://support.kemptechnologies.com/hc/en-us/articles/115000052766-Release-Notice-LoadMaster-7-2-36-2 För mer information,

Rulla till toppen