<div dir="ltr"><div class="gmail_extra"><br><div class="gmail_quote">2014-12-15 16:02 GMT+01:00 Henry Baker <span dir="ltr"><<a href="mailto:hbaker1@pipeline.com" target="_blank">hbaker1@pipeline.com</a>></span>:<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">FYI --<br>
<br>
<a href="http://arstechnica.com/security/2014/12/hackers-promise-christmas-present-sony-pictures-wont-like/" target="_blank">http://arstechnica.com/security/2014/12/hackers-promise-christmas-present-sony-pictures-wont-like/</a><br>[...]<br>
Also among the spoils in one of last week’s file dumps was a Sony Corp. CA 2 “root” certificate—-a digital certificate issued by Sony’s corporate certificate authority to Sony Pictures to be used in creating server certificates for Sony’s Information Systems Service (ISS) infrastructure.  This may have been used to create the Sony Pictures certificate that was used to sign a later version of the malware that took the company’s computers offline. </blockquote><div> </div><div><span style="font-size:13px">Has the private key of the corresponding certificate leaked? If not, </span><span style="font-size:13px">that's no big deal, a certificate is public by nature.<br clear="all"><div><br></div>-- <br><div class="gmail_signature">Erwann.</div>
</span></div>
</div></div></div>