Tietoturvauutiset ja blogipostaukset

Onko siis DoH/DoT sun mielestä huonoja tekniikoita, vai toi Firefoxin toteutus. Ite pidän tuota Firefoxin toteutusta huonona ideana, en DoH/DoT:ia itsessään.
 
Onko siis DoH/DoT sun mielestä huonoja tekniikoita, vai toi Firefoxin toteutus. Ite pidän tuota Firefoxin toteutusta huonona ideana, en DoH/DoT:ia itsessään.

Juuh, ihan oikein tulkitsit. Firefoxin ratkaisu on tässä juuri se erittäin huono aspekti. Tai yleensä se, että sovellukset sotkeutuvat tuollaisiin perustoimintoihin kuin DNS. DoH kuulostaa tavallaan kummalliselta kun on olemassa DoT. Muutekin tuo everything over HTTPS on trendi josta voidaan olla montaa mieltä. Mutta sitten jos ajattelee pidemmälle eli HTTP/3 aikaan, niin sitten DoH onkin taas yllättävän hyvä ratkaisu DoT:iin verrattuna.

Anyway, jotta saadana jotain otsikon mukaista sisältöä tähän, niin tällainen pieni lipsahdus tapahtui maailmalla:
Database leaks data on most of Ecuador's citizens, including 6.7 million children | ZDNet

Tuohon sopii hyvin ajatusmalli:
Richie | Data is not an asset, it’s a liability

Jotkut ovat niin innoissaan datasta ja varsinkin sen älyttömästä ja perusteettomasta keräämisestä. Mun mielestä data jota ei ole olemassa, on parhaiten turvattua dataa.
 
https://private-network.firefox.com/

Firefox Private Network is a desktop extension that helps secure and protect your connection everywhere you use Firefox.

Eli sisäänrakennettu VPN tulossa Firefoxiin, todennäköisesti maksullinen, mutta ilmaisessa Beta testissä (vain USA tällä hetkellä). En tiedä onko yhdessä softassa toimivalle maksulliselle VPN palvelulle paljoa markkinoita kylläkään, elleivät tee siitä todella edullista ja helppokäyttöistä, sekä toimimaan myöskin mobiilissa.

The Firefox Private Network proxy server is provided by our partner Cloudflare. Their strong privacy controls limit what data they collect and how long they keep it.

En tarkemmin tunne Cloudflaren privacy asioista, USA based firma, jolla voipi olla asiaan vaikutusta.

Tämä kuitenkin voi tuoda VPN tietoisuutta enempi ihmisten korville ja sitämyöten informoida asiasta laajemmin.
 
Kannattaa olla tarkkana, kun asentelee selaimeen addonei, sielläkin alkanut tulemaan paljon näitä feikki versioita:

Two Widely Used Ad Blocker Extensions for Chrome Caught in Ad Fraud Scheme

Two widely used Adblocker Google Chrome extensions, posing as the original — AdBlock and uBlock Origin — extensions on Chrome Web Store, have been caught stuffing cookies in the web browser of millions of users to generate affiliate income from referral schemes fraudulently.
 
Kannattaa olla tarkkana, kun asentelee selaimeen addonei, sielläkin alkanut tulemaan paljon näitä feikki versioita:

Two Widely Used Ad Blocker Extensions for Chrome Caught in Ad Fraud Scheme

Two widely used Adblocker Google Chrome extensions, posing as the original — AdBlock and uBlock Origin — extensions on Chrome Web Store, have been caught stuffing cookies in the web browser of millions of users to generate affiliate income from referral schemes fraudulently.
uBO:n githubissa on suora linkki dev versioon, mutta joo muistan kun silloin joskus sieltä laajennuksia latasin, niin oli ties kui monta adblock / ublock nimistä laajennusta.
 
Tänään alkoi muuten Cloudflare:n VPN palvelu toimimaan myös Suomessa. Kylläpä on nyt monta vaihtoehtoa tyrkyllä.
 
Tänään alkoi muuten Cloudflare:n VPN palvelu toimimaan myös Suomessa. Kylläpä on nyt monta vaihtoehtoa tyrkyllä.
Cloudflare itse välttelee tuota VPN-termiä tuon osalta, koska muuten ihmiset saattavat ymmärtää palvelun luonteen väärin (varsinkin jos vertaavat sitä muihin palveluihin)
"From a technical perspective, WARP is a VPN. But it is designed for a very different audience than a traditional VPN. WARP is not designed to allow you to access geo-restricted content when you’re traveling. It will not hide your IP address from the websites you visit. If you’re looking for that kind of high-security protection then a traditional VPN or a service like Tor are likely better choices for you."
WARP is here (sorry it took so long)
 
Itse aina kuvitellut että VPN on sitä että salattua yhteyttä käytetään kuten Warp pakottaa sitä ulos nyt, mutta ilmeisesti ei ole ihan yksiselitteinen, mutta ei sillä väliä olen käyttänyt jo kauan 1.1.1.1 sovellusta androidilla ja nyt se sai päivitystä, joten käyttö jatkuu.

Tietyt sivut jotka lukittautuvat maahan, niin näyttää sijainniksi yhdysvallat, mutta 1.1.1.1 sovelluksessa se sijainti ainakin mulla on "HEL", ilmeisesti Helsinki? Varmaan joku bugi?

Tänään alkoi muuten Cloudflare:n VPN palvelu toimimaan myös Suomessa. Kylläpä on nyt monta vaihtoehtoa tyrkyllä.
Onhan mulla ollut 1.1.1.1 sovellus käytössä jo viime vuodesta lähtien, nopeasti toiminut kuten pitääkin ja suomessa.
 
Viimeksi muokattu:
"But it is designed for a very different audience than a traditional VPN.

Tuokin on harhaanjohtavaa. VPN oli tärkeä juttu silloin, kun kaikista muista protokollista puuttui salaus ja kunnolinen autentikointi. Nyt kun useimmissa protokollissa on salaus ja autentikointi kunnossa, niin VPN:ää ei enää tarvita siihen, mihin se on nimenomaisesti alunperin suunniteltu. Eli salatuksi putkeksi pisteen A ja B välillä. Sekä tuon pystyi yhdistämään esim. dynaamiseen nimipalveluun niin, että sai "kiinteät IP:t" koneille keskenään, vaikka julkiset IP:t olivatkin dynaamisia. Joskaan kaikki IPsec implementaatiot eivät tukeneet kunnolla aluksi dynaamisia end-pointteja.

Nyt kun HTTPS on löynyt läpi, niin VPN:ää ei tarvita. Se ei sinänsä tarjoa enää mitään lisäarvoa. Nekin tahot jotka ennen puhuivat kovasti VPN:n puolesta, nykyjään usein sanovat että VPN on vanhentunutta tekniikkaa. Itse tapasin sanoa että VPN on purkkaliimaa millä saadaan ne sovellukset toimimaan, jotka eivät tiedä mikä Internet on. Eli saadaan sillattua esim kaksi verkkoa turvallisesti yhteen, joissa toimii täysin turvaton sovellus, niin että sovelluksen käyttö mahdollistuu "turvallisesti".

Mutta joo, tää on vähän kuin se, että GIF on lyhyt videoklippi. - Mutta en mene enää siihen.
 
Yahoon vanhoista vuodoista on yli sadan miljoonan dollarin ryhmäkanne pystyssä USA:ssa (Israelin kansalaiset voi osallistua, muut ulkomaiset ei). Jos menee läpi ja tiliä on käytetty luvattomasti 2012-2016, voi saada joko "credit monitoring" (mikä tuo nyt on suomeksi) palvelua korvaukseksi tai rahallista korvausta.

Tossa vielä yhteenveto vuodoista Yahoon omasta mailiin lähetetystä tiedotteesta:

  • 2012 Data Security Intrusions: From at least January through April 2012, at least two different malicious actors accessed Yahoo’s internal systems. The available evidence, however, does not reveal that user credentials, email accounts, or the contents of emails were taken out of Yahoo’s systems.
  • 2013 Data Breach: In August 2013, malicious actors were able to gain access to Yahoo’s user database and took records for all existing Yahoo accounts—approximately three billion accounts worldwide. The records taken included the names, email addresses, telephone numbers, birth dates, passwords, and security questions and answers of Yahoo account holders. As a result, the actors may have also gained access to the contents of breached Yahoo accounts and, thus, any private information contained within users’ emails, calendars, and contacts.
  • 2014 Data Breach: In November 2014, malicious actors were able to gain access to Yahoo’s user database and take records of approximately 500 million user accounts worldwide. The records taken included the names, email addresses, telephone numbers, birth dates, passwords, and security questions and answers of Yahoo account holders, and, as a result, the actors may have also gained access to the contents of breached Yahoo accounts, and thus, any private information contained within users’ emails, calendars, and contacts.
  • 2015 and 2016 Data Breach: From 2015 to September 2016, malicious actors were able to use cookies instead of a password to gain access into approximately 32 million Yahoo email accounts.

Yahoo data hack: How to claim your cash payment
 
Viimeksi muokattu:
Tästä postauksesta oli myös paljon mielenkiintoista keskustelua:
https://www.bloomberg.com/amp/news/...p-will-have-to-share-messages-with-u-k-police

Pitkät keskustelut tiivistettynä: Facebook sanoi, että tuo ei vaadi muutoksia sovelluksiin ja lisäksi ne sanoi, että sovelluksessa ei ole backdooria.

Jää siis mielenkiintoinen dilemma siihen miten asia hoidetaan. Koska mikä tahansa tapa vuotaa salatut viestit järjestelmästä täyttäisi teknisesti backdoorin määritelmän. - Tähän kysymykseen kukaan ei suostunut tai osannut vastata. Voisin arvata että tuohon on jätetty joku sanaleikki, ja ne eivät kutsu sitä vain backdooriksi, niin silloin ongelma on ratkaistu.
 
Tästä postauksesta oli myös paljon mielenkiintoista keskustelua:
https://www.bloomberg.com/amp/news/...p-will-have-to-share-messages-with-u-k-police

Pitkät keskustelut tiivistettynä: Facebook sanoi, että tuo ei vaadi muutoksia sovelluksiin ja lisäksi ne sanoi, että sovelluksessa ei ole backdooria.
Ei kai tuo oikein mikään muu tapa voi olla, kun tuo ylimääräisten näkymättömien osapuolien lisääminen keskusteluun
"The researchers thus state that anyone with access to the server such as staff or government officials can add new members to a private group without permission of its admin members. Upon addition, a secret spy added from the server end, gets access to the keys shared by the phone of every member on the group and can now read all the decrypted messages."
Are WhatsApp Group Chats Vulnerable to Spying despite End-to-End Encryption?
 
Ei kai tuo oikein mikään muu tapa voi olla, kun tuo ylimääräisten näkymättömien osapuolien lisääminen keskusteluun

Niin, minusta tuo täyttää backdoorin määritelmän.

Juuri luin tässä Schneierin mainion kirjoituksen tietoturvasta:
Supply-Chain Security and Trust - Schneier on Security

On siis ihan turha kuvitella, että turvallisia järjestelmiä tulisi olemaan lähiaikoina. Se kun on käytännössä mahdotonta. Mitä enemmän tietoturva-aiheeseen perehtyy, sitä vähemmän järjestelmiin luottaa. Kun on edes jonkinlainen aavistus kuinka paljon erilaisia tietoturvaongelmia niissä on tahattomasti, vaikka ei edes huomioisi mahdollisia tahallisia aukkoja.
 
Ei kai tuo oikein mikään muu tapa voi olla, kun tuo ylimääräisten näkymättömien osapuolien lisääminen keskusteluun
"The researchers thus state that anyone with access to the server such as staff or government officials can add new members to a private group without permission of its admin members. Upon addition, a secret spy added from the server end, gets access to the keys shared by the phone of every member on the group and can now read all the decrypted messages."
Are WhatsApp Group Chats Vulnerable to Spying despite End-to-End Encryption?

Ymmärrän kyllä, että tarkoituksena on saada rikollisia kiinni mutta se, että huononnetaan tietoturvaa, että tiedustelupalvelu tai muu viranomainen voi seurata keskustelua ei ole oikea ratkaisu. Näin muiden käyttäjien turvallisuuden ja yksityisyyden kannalta.
 
ARS: Attackers exploit 0-day vulnerability that gives full control of Android phones

(boldaukset minun)
Attackers are exploiting a zero-day vulnerability in Google’s Android mobile operating system that can give them full control of at least 18 different phone models, including four different Pixel models, a member of Google’s Project Zero research group said on Thursday night.
There’s evidence the vulnerability is being actively exploited, either by exploit developer NSO Group or one of its customers, Project Zero member Maddie Stone said in a post. Exploits require little or no customization to fully root vulnerable phones. The vulnerability can be exploited two ways: (1) when a target installs an untrusted app or (2) for online attacks, by combining the exploit with a second exploit targeting a vulnerability in code the Chrome browser uses to render content.
While the vulnerability reported on Thursday is serious, vulnerable Android users shouldn’t panic. The chances of being exploited by attacks as expensive and targeted as the one described by Project Zero are extremely slim. Just the same, it may make sense to hold off installing non-essential apps and to use a non-Chrome browser until after the patch is installed.

Suomeksi Tivissä: Älä asenna nyt uusia sovelluksia ellei ole pakko – Android-puhelimissa paha aukko
 
Aika hanurista tuo tilanne. Pakko joidenkin ohjelmien kohdalla kuitenkin päivitykset asentaa, pitää vältellä uusia. Chrome-pohjaisen selaimen välttely onkin vaikeampaa, yritän vain pysyä turvallisilla sivuilla ja mainokset piilossa AdGuardin kautta lataamalla (en tiedä tuleeko mainosten vai pelkästään sivulle suoraan asetetun koodin kautta, vai sekä että). Näin koska johonkin Samsung Galaxy S7:aan tuskin tulee kovin nopeasti mitään päivitystä tämän suhteen (toivottavasti olen väärässä). Onhan se vanha puhelin, mutta pidän siitä kovasti, ei liian suuri, ja siinä on kaikki mitä tarvitsen (paitsi turvallisuus asentaa uusia ohjelmia/käyttää Chrome-pohjaista selainta ;)).
 
Jälleen hyvä syy käyttää puhelimia, joihin valmistajat tekevät päivityksiä ripeästi eikä kuukausia myöhässä jos ollenkaan. Omaan Pixeliini tuli eilen päivitys, mikä korjaa tuon haavoittuvuuden.
 
Viimeksi muokattu:
Jälleen hyvä syy käyttää puhelimia, joihin valmistajat tekevät päivityksiä ripeästi eikä kuukausia myöhässä jos ollenkaan. Omaan Pixeliini tuli eilen pivitys, mikä korjaa tuon haavoittuvuuden.
Kyllä. Luultavasti seuraava känny on sitten jo vihdoin Pixel, toivottavasti löydän hyvän suht' samankokoisen kuin S7. Ihan vain koska olen aika kyllästynyt päivitysten "saamiseen", lähes olemattomuuteen, vaikkapa juuri Samsungilla. "Tietoturvakorjauksen taso: 1. kesäkuuta 2019" ei riitä, enkä usko että näin wanhaan korjausta välttämättä edes tulee.
 
Kyllä. Luultavasti seuraava känny on sitten jo vihdoin Pixel, toivottavasti löydän hyvän suht' samankokoisen kuin S7. Ihan vain koska olen aika kyllästynyt päivitysten "saamiseen", lähes olemattomuuteen, vaikkapa juuri Samsungilla. "Tietoturvakorjauksen taso: 1. kesäkuuta 2019" ei riitä, enkä usko että näin wanhaan korjausta välttämättä edes tulee.
Nokiahan on varmaan Googlen jälkeen paras tuossa päivitystahdissa. Itselläkin on S7 Edge, mutta en ole sitä ainakaan tänä vuonna vaihtamassa pois. Samsung on lopettanut kuukausittaiset tietoturvapäivitykset S7:lle ja S7 Edgelle tämän vuoden huhtikuussa, mutta neljännesvuosittaiset tietoturvapäivitykset jatkuu kunnes toisin sanotaan, eli kyllä näille pitäisi piankin tulla seuraava päivitys ja sitä seuraava sitten vuodenvaihteessa.
 
Tämänkaltaisen haavoittuvuuden kanssa tuo liian hidasta. :( Tai mistä minä tiedän tuleeko tosiaan nyt lokakuussa, onko tietoa?

No, itsekin aion tässä nyt kärvistellä S7:n kanssa, koska oikeasti pidän tästä laitteesta, olen todella tyytyväinen.

Soisi että Samsung saisi aikataulutettujen päivitysten ulkopuolisiakin aikaiseksi, jos tarvetta on, myös hieman vanhemmille. Onkohan tähän ongelmaan tulossa korjausta pian?
 
Tämänkaltaisen haavoittuvuuden kanssa tuo liian hidasta. :( Tai mistä minä tiedän tuleeko tosiaan nyt lokakuussa, onko tietoa?

No, itsekin aion tässä nyt kärvistellä S7:n kanssa, koska oikeasti pidän tästä laitteesta, olen todella tyytyväinen.

Soisi että Samsung saisi aikataulutettujen päivitysten ulkopuolisiakin aikaiseksi, jos tarvetta on, myös hieman vanhemmille. Onkohan tähän ongelmaan tulossa korjausta pian?
Todennäköisesti tuo neljännesvuosittainen tietoturvapäivitys tulee lokakuussa, mutta ei siinä välttämättä ole korjausta juuri tähän ongelmaan, eli voi mennä sinne tammikuuhun asti ennenkuin se tulee S7:lle.
 
How my application ran away and called home from Redmond

Eli AV softa hokannu uuden epäilyttävän tiedoston, lähettänyt sen pilveen testausta varten, josta johtuen testattu softa soittanut kotiin tuntemattomasta IPstä. Tämähän on aikaslailla default jokaisessa AV softassa nykyään (tässä tapauksessa Defender), että lähetetään sample mikäli huomataan jokin uusi epäilyttävä tiedosto. Herääkin kysymys, millä oikeudella se tehdään käyttäjältä kyselemättä, eli asetus on vakiona päällä. Mitäs jos siellä tiedostossa onkin salaista tietoa/koodia? Missä menee taas se raja, kuinka tietoa jaetaan automaattisesti käyttäjältä kyselemättä...

Tämä vaan avaa mielenkiintoisen tavan tehdä ilkeyttäkin, koodataan softa (esim. DDOS johonkin) joka sitten menee AV kehittäjien testilabraan ja ajetaan automaattisesti sieltä, esimerkiksi.
 
Herääkin kysymys, millä oikeudella se tehdään käyttäjältä kyselemättä, eli asetus on vakiona päällä. Mitäs jos siellä tiedostossa onkin salaista tietoa/koodia? Missä menee taas se raja, kuinka tietoa jaetaan automaattisesti käyttäjältä kyselemättä...
Raja lukee ohjelmiston ehdoissa, jota tietty kaikki lukee ennen asennuksen suorittamista loppuun. :kahvi:

Tuo on muutenkin kaksiteräinen miekka. Tiedoston lähetys analysoitavaksi ei onnistu, ilman sen lähettämistä. Sitten taas jos jätetään käyttäjän päätettäväksi, hommasta ei historian perusteella tule yhtään mitään.

Super salaiset dokkarit ja asiat on muutenkin syytä pitää suljettujen tai erittäin rajattujen verkkojen takana.
 
Raja lukee ohjelmiston ehdoissa, jota tietty kaikki lukee ennen asennuksen suorittamista loppuun. :kahvi:

Tuo on muutenkin kaksiteräinen miekka. Tiedoston lähetys analysoitavaksi ei onnistu, ilman sen lähettämistä. Sitten taas jos jätetään käyttäjän päätettäväksi, hommasta ei historian perusteella tule yhtään mitään.

Super salaiset dokkarit ja asiat on muutenkin syytä pitää suljettujen tai erittäin rajattujen verkkojen takana.
Sehän on totta että aina ei tule ehtoja luettua, on sen verta kuivaa tekstiä ja tahallaan sivukaupalla.

Ja kyllä käyttäjä voi päättää lähetetäänkö tiedostoja vai ei (ainakin osassa AV ohjelmistoissa), itse olen sen poistanut käytöstä asennusvaiheessa, löytyy ihan Defender asetuksista.

Enempi ongelma on koodaus ympäristöissä, kun jotain uutta kehitetään ja siellä saattaa olla sellasta koodia mitä ei saisi jakaa. Mutta tietoturvat pidettävä kuitenkin kohdillaan, niin ei monessa firmassa tätä oteta huomioon laisinkaan. Varsinkin jos ulkoistetaan työt, entäs kotona työskentelevät ihmiset jne... Ihan vaan näin ajatusleikkinä.
 
Viimeksi muokattu:
Sehän on totta että aina ei tule ehtoja luettua, on sen verta kuivaa tekstiä ja tahallaan sivukaupalla.

Ja kyllä käyttäjä voi päättää lähetetäänkö tiedostoja vai ei (ainakin osassa AV ohjelmistoissa), itse olen sen poistanut käytöstä asennusvaiheessa, löytyy ihan Defender asetuksista.

Enempi ongelma on koodaus ympäristöissä, kun jotain uutta kehitetään ja siellä saattaa olla sellasta koodia mitä ei saisi jakaa. Mutta tietoturvat pidettävä kuitenkin kohdillaan, niin ei monessa firmassa tätä oteta huomioon laisinkaan. Varsinkin jos ulkoistetaan työt, entäs kotona työskentelevät ihmiset jne... Ihan vaan näin ajatusleikkinä.
Onhan se yhtä sekasotkua koko kuvio. Loppupeleissä eipä Microsoftilla tai käyttäjillä ole kuin huonoja vaihtoehtoja, joista pitää valita sen vähiten huonon.

Kehitysympäristöjäkin kun voi olla monia, läppäreistä, virtualisoituihin klustereihin jne. Sitten kun soppaan tuodaan etäyhteydet, tarpeet useammalle näytölle, GPU-kiihdytykset yms asiat niin "onnea ja menestystä". :)
 
Super salaiset dokkarit ja asiat on muutenkin syytä pitää suljettujen tai erittäin rajattujen verkkojen takana.

Mitä enemmän on perehtynyt asioihin, sitä enemmän on sitä mieltä, että salaiset asiat ei kuulu verkkoon lainkaan. Jos jotain pitääkin välittää syystä tai toisesta verkon yli, niin sitten super-pakattuna, muutamaan tavuun, jonkun yleisen palvelun kautta, missä se ei erotu joukosta ja salattuna. Noin kukaan ei tiedä mitä ja milloin ja kenelle on välitetty. Mihinkään softaan, laitteisiin, verkkoihin tai ihmisiin ei voi käytännössä luottaa. ;(
 
Kannattaa patchasta kaikki tuotannossa pyörivät DC:t

New Microsoft NTLM Flaws May Allow Full Domain Compromise

Two security vulnerabilities in Microsoft's NTLM authentication protocol allow attackers to bypass the MIC (Message Integrity Code) protection and downgrade NTLM security features leading to full domain compromise.

Microsoft patched the two NTLM flaws and issued security advisories as part of the Patch Tuesday security updates issued yesterday after Preempt’s disclosure.
 
Adoben tuen tapa todentaa tilin omistajan tai ylläpitäjän..
A user (and today myself) was able to authenticate to our teams account over the phone by simply giving the first and last name listed on the account. They were then able to change the email address for the administrator, and then process a password reset. After they reset the password the user deleted all items stored in cloud.

Run from Adobe Creative Cloud : sysadmin
 
CVE-2019-17666
Puskurin ylivuoto haavoittuvuus Realtekin Linux WLAN-korttien ajureissa.

Hyökkäys käyttää hyväksi WiFi Direct -standardiin sisäänrakennettua Notice of Absence -virransäästö ominaisuutta, jossa haitallinen laite lisää valmistajakohtaisia elementtejä WLAN-majakoihin ja aiheuttavat puskuriylivuodon haavoittuvuudelle alttiissa laitteessa. Haavoittuvuus on kaikissa Linux kerneleissä versiosta 3.10.1 ylöspäin ja joissa on Realtekin RTLWIFI-ajuri käytössä.

Tällä hetkellä tarkempaa tietoa haavoittuvuuden vaarallisuudesta ei ole.

The flaw is located in the RTLWIFI driver, which is used to support Realtek Wi-Fi chips in Linux devices. The vulnerability triggers a buffer overflow in the Linux kernel when a machine with a Realtek Wi-Fi chip is within radio range of a malicious device. At a minimum, exploits would cause an operating-system crash and could possibly allow a hacker to gain complete control of the computer. The flaw dates back to version 3.10.1 of the Linux kernel released in 2013.

The driver flaw can be triggered when an affected device is within radio range of a malicious device. As long as the Wi-Fi is turned on, it requires no interaction on the part of the end user. The malicious device exploits the vulnerability by using a power-saving feature known as a Notice of Absence that's built into Wi-Fi Direct, a standard that allows two devices to connect over Wi-Fi without the need of an access point. The attack would work by adding vendor-specific information elements to Wi-Fi beacons that, when received by a vulnerable device, trigger the buffer overflow in the Linux kernel.

The vulnerability only affects Linux devices that use a Realtek chip when Wi-Fi is turned on. The flaw can't be triggered if Wi-Fi is turned off or if the device uses a Wi-Fi chip from a different manufacturer. Based on links here and here, it appears that Android devices with Realtek Wi-Fi chips may also be affected.


 
Todennäköisesti tuo neljännesvuosittainen tietoturvapäivitys tulee lokakuussa, mutta ei siinä välttämättä ole korjausta juuri tähän ongelmaan, eli voi mennä sinne tammikuuhun asti ennenkuin se tulee S7:lle.
Joo, päivitystä tuli viikolla, nyt tietoturvakorjauksen taso: 1. syyskuuta 2019, joten kiva jatkuu. Olisipa joku helppo tapa, muukin kuin olla asentamatta softia, suojautua kun valmistaja ei viitsi päivitystä julkaista. Onhan se toisaalta ymmärrettävää, pitää uusia malleja saada myydyksi, mutta omalla kohdalla, taisi tosiaa jäädä viimeiseksi Samsungiksi.
 
Oho. Voihan prkle. Nyt ei ehdi perehtyä asiaan (remonttia varten pitää raivata paikkoja tyhjäksi, melkein kuin muutto, vatutuskäyrä on kympillä aivan turhasta rempasta [oikeastaan käy kissaa sääliksi, joka pelkää kaikki muutoksia normaalista elämästä]).

Arvostaisin tiivistä referaattia jutusta... :tup:
 
Muistan muutaman vuoden takaa, kun Teamvieweristä alkoi kuulua epäilyttäviä uutisia. Ilmeisesti asiasta on nyt saatu lisätietoja.

Uutisen mukaan tämä ei myöskään olisi ensimmäinen kerta, kun Teamviewerin tietoturva on pettänyt. Vähän vaikea olisi suositella kyseistä tuotetta.

Siinä mielessä vähän säälikin, että Teamviewerin käyttö onnistunee kohtalaisen turvallisesti myös vähemmän teknisiltä käyttäjiltä. SSH/RDP/VNC-pohjaiset ratkaisut ovat hankalampia, ja niiden kanssa tietoturva jää herkemmin retuperälle, jos käyttäjä ei osaa huolehtia siitä.


Oma folio-taso on sen verran korkealla, että mitään pilvipalveluun perustuvaa etähallintaohjelmaa en koneelleni asentaisi ylipäätään.
 
Aika paljon tulee tuota TeamVieweriä käytettyä kun ottaa yhteyttä etäkoneisiin (Windows ja macOS). Se kun on helppokäyttöinen. Täytyy alkaa käyttämään maceissä tuota "Näytön jakaminen Macin Viesteissä" ominaisuutta kun se on maceissä sisäänrakennettuna.
Näytön jakaminen Macin Viesteissä
Pilvipalvelu tuokin on.

h5TSXDk.png
Jos ottaa macOS koneella Windows koneeseen yhteyttä niin täytyy miettiä jotain.
 
Anydesk
Logmein
Chromessa on joku oma.

Ehkä anydesk lähempänä TeamVieweria.
Logmein on maksullinen, Lastpass on saman firma tuote (jossa on ollut vähän väliä jotain tietoturvaongelmia).

Anydesk näyttäisi olevan ilmainen yksityiskäytössä ja clientit löytyy win/mac/linux/mobiilit/etc. mutta on näköjään siinäkin hiljattain ollut jotain tietoturvaongelmaa (google haku). Luin joitain käyttäjäkommentteja/arvosteluja ja ehkä ei ole ihan TeamViewer tasolla toimivuus.. pitää varmaan kokeilla kun kerkiää.

EDIT: TeamViewerissä on se hyvä, että on voinut asentaa vanhemmalle väelle macciin sen softan joka pitää aina erikseen käynnistää jos haluaa ottaa siihen koneeseen yhteyden, eli ei ole koko ajan päällä odottamassa yhteydenottoja. En tiedä löytyykö Anydesk:stä tuollaista ollenkaan, toivottavasti.
 
Viimeksi muokattu:
En saanut tuosta Teamviewerin jutusta irti, että koskiko tämä nyt sitä aikaisempaa reikää? Johon myös toivat myös sen, että laite pitää olla whitelistattu linkin mukaan?
 
En saanut tuosta Teamviewerin jutusta irti, että koskiko tämä nyt sitä aikaisempaa reikää? Johon myös toivat myös sen, että laite pitää olla whitelistattu linkin mukaan?
Näin ymmärsin Twitteristä, että jotkut luulivat sen olevan uusi tapaus, vaikka kyse on siitä vuoden 2016 keissistä.
 
Näin ymmärsin Twitteristä, että jotkut luulivat sen olevan uusi tapaus, vaikka kyse on siitä vuoden 2016 keissistä.
Näin itsekin ymmärsin, että tämä oli juuri tämä vanha mistä nyt sitten kaivettu jotain uutta inffoa esiin? Kerrottu kuka sen oikein teki jne.

Sitten tuossa yhdessä diassa puhutaan, että vuosina 2017-2018 käytetty tuota reikää silti?


Mutta ymmärsin, että Teamviewerin tulisi pyöriä ja olla käytössä, että ovat tuota tehneet?
 

Uusimmat viestit

Statistiikka

Viestiketjuista
257 519
Viestejä
4 475 398
Jäsenet
73 946
Uusin jäsen
JsKK

Hinta.fi

Back
Ylös Bottom