Tietoturvauutiset ja blogipostaukset

Liittynyt
07.07.2019
Viestejä
1 395
Paha UPnP bugi monissa laitteissa, sis Windows 10. Suojausten ohitus, datan varastaminen ja DDoS hyökkäykset mahdollistuu. En kyllä ymmärrä miksi UPnP pitäisi olla internettiin auki, mutta jos on, niin päivitystä kehiin ja jos ei ole ihan pakko olla, niin kiinni vaan kokonaan.

 
Liittynyt
17.10.2016
Viestejä
503

Täälläkin kovasti mainostettiin foodoran alekoodeja ja nyt palvelu korkattu.
 
Liittynyt
20.12.2016
Viestejä
1 355

Täälläkin kovasti mainostettiin foodoran alekoodeja ja nyt palvelu korkattu.
ei Suomea mainittu ilmeisesti

Eikös tuo palvelu ollut viime vuonna Suomessa food-online, jonka Foodora sitten osti?
Someone who posted the data on the forum claims that Foodora was compromised last year.

The data appears to affect registered Foodora users in United Arab Emirates, Singapore, Germany, Spain, France, Liechtenstein, Italy, Austria, Hong Kong, the Netherlands, Canada, Sweden, Norway and Australia.
 
Liittynyt
07.07.2019
Viestejä
1 395
Tässä pari semisti foliohattua juttua, mutta kertoo siitä mikä kaikki on suhteellisen helposti toteutettavissa ja voidaan olettaa siis pätevien kavereiden tienneenn äistä jo pitkään:

Hard Drive of Hearing:
Lamphone:
Turvallisuus tuntuu oelvan suhteellisen haastavaa, ellei vedä foliohattua todella syvälle päähän. Tai sitten pitää vaan lähteä siitä luonnollisesta päätelmästä, että kun ei tee mitään sellaista mikä on salaista, niin silloin on turvassa.
 

escalibur

"Random Tech Channel" @ YouTube
Liittynyt
17.10.2016
Viestejä
9 072
Tässä pari semisti foliohattua juttua, mutta kertoo siitä mikä kaikki on suhteellisen helposti toteutettavissa ja voidaan olettaa siis pätevien kavereiden tienneenn äistä jo pitkään:

Hard Drive of Hearing:
Lamphone:
Turvallisuus tuntuu oelvan suhteellisen haastavaa, ellei vedä foliohattua todella syvälle päähän. Tai sitten pitää vaan lähteä siitä luonnollisesta päätelmästä, että kun ei tee mitään sellaista mikä on salaista, niin silloin on turvassa.
Avaisitko jatkossa mitä nuo linkit käsittelee, pelkkien linkkispämmien lisäksi? Nuo ympäripyöreät kommentit eivät myöskään kerro linkkien sisällöstä mitään.
 
Liittynyt
07.07.2019
Viestejä
1 395
Avaisitko jatkossa mitä nuo linkit käsittelee, pelkkien linkkispämmien lisäksi? Nuo ympäripyöreät kommentit eivät myöskään kerro linkkien sisällöstä mitään.
Se kommentti kertoo juuri sen, mistä siinä on kyse:
Hard Drive of Hearing = Kiintolevyt toimivat mikrofoneina- > tiloja voidaan etäkuunnella
Lamphone = Lamput toimivat mikrofoneina -> Joita voidaan etäkuunnella optisesti

Sinänsä ei mitenkään odottamatonta. Pitää vaan muistaa, että teknologia sallii nykyjään aika pienien asioiden mittaamista ja sitä voidaan edelleen soveltaa. Toisaalta counter surveillance koulutuksessa käydään läpi asiat mitkä on todennäköisesti turvallisia ja mitkä turvattomia. Eli millaisia vaihtoehtoja kannattaa suosia ja mitä ehdottomasti välttää. En muista oliko Assangen tarkkailuraporttia tässä langassa, mutta se oli myös hyvää luettavaa, eikä siinä ollut edes mitää state of the art tekniikoita käytössä vaan vanhaakin vanhempaa perus stuffia.

5G langassa juuri totesin, että onko kukaan miettinyt että 5G toimii myös todennäköisesti tarkkana tutkana. Teknisesti kun asiaa tarkastelee, sen pitäisi olla itsestään selvää. Mutta aiheesta on puhuttu kovin vähän, ainakin julkisuudessa. Onhan sitä vastaavia teknologioita ollut käytössä jo vuosiymmeniä.
 

escalibur

"Random Tech Channel" @ YouTube
Liittynyt
17.10.2016
Viestejä
9 072
Se kommentti kertoo juuri sen, mistä siinä on kyse:
Hard Drive of Hearing = Kiintolevyt toimivat mikrofoneina- > tiloja voidaan etäkuunnella
Lamphone = Lamput toimivat mikrofoneina -> Joita voidaan etäkuunnella optisesti
Mitä todennäisemmin suurimmalle osalle nuo nimitykset eivät kerro yhtään mitään. Siksi on hyvä panostaa lyhyeen avaukseen mistä on oikeasti kyse.
 
Liittynyt
17.10.2016
Viestejä
2 305
Lamppujen salakuuntelu on vähän samansuuntainen uhka kuin lasermikrofonit, joista on ollut juttua jo pidempään. Käytännössä sen estämiseen riittää ikkunaton huone.
 
Liittynyt
25.04.2018
Viestejä
783
Eikös jossain uutisoitu myös jotain että tietokoneen ledistä saadaan myös tietoa ulos ja voidaan "salakuunnella" tms.

Kai tässä nyt voidaan jo vakoillä lähes jokaista olohuoneen osaa , mutta ei ole tainnut mitenkään käytännöllisiä tapoja vielä löytyä. Helpompiakin tapoja varmasti on saavuttaa sama lopputulos.
 
Liittynyt
17.10.2016
Viestejä
2 573
Adobe Flash softan End-Of-Life (EOL) päivämäärä on 31.12.2020. :tup:

Hei mites muuten, voiko tuo Flash silti toimia vuodenvaihteen jälkeen jos selaimet sitä jollain laajennuksillaan päättävät tukea vielä vuodenvaihteen jälkeen?
 
Liittynyt
17.10.2016
Viestejä
2 305
Hei mites muuten, voiko tuo Flash silti toimia vuodenvaihteen jälkeen jos selaimet sitä jollain laajennuksillaan päättävät tukea vielä vuodenvaihteen jälkeen?
Toki. Adoben tuki vain päättyy silloin (lopullisesti, kai).
 
Liittynyt
18.10.2016
Viestejä
2 903
Toki. Adoben tuki vain päättyy silloin (lopullisesti, kai).
Toivottavasti selaimet tiputtavat tuen heti, tämä pakottaa viimeiset flash sitet korvaamaan jollain muulla. Muussa tapauksessa mitään ei tapahdu, paitsi että tietoturvaongelmia ei enää korjata.
 
Liittynyt
17.10.2016
Viestejä
2 573
Toivottavasti selaimet tiputtavat tuen heti, tämä pakottaa viimeiset flash sitet korvaamaan jollain muulla. Muussa tapauksessa mitään ei tapahdu, paitsi että tietoturvaongelmia ei enää korjata.
Vähän veikkaan ettei selaimet pudota tuota tuolloinkaan pois sillä esim yrityksillä on varmasti vielä hurjat määrät materiaalia jaossa joissa on Flashia käytetty ja näkisin että tuskin selainkehittäjät haluaisivat ongelmia itselleen - ja siitä johtuvaa markkinaosuuden pinenemistä.
 
Liittynyt
07.07.2019
Viestejä
1 395
Mielenkiintoinen artikeli Telian modeemeista ja halintaportaalista, sekä siihen liittyvästä tietoturvasta.
FDEU-CVE-2019-10222-telia-savitarna-backdoor
Sanovat että backdoor. No jaa, siis järjestelmät voidaan suunnitella "tehokkuuden ja kätevyyden nimissä" täysin "epäturvalliseksi", mutta se ei välttämättä tarkoita sitä, että se olisi "backdoor" vaikka onkin hyvin tiedossa, että sitä voidaan mahdollisesti väärinkäyttää.

Juuri toisessa artikkelissa noiduttiin sitä, miten tehokkuus tekee turvattomia järjestelmiä. Ainakin se on selvää, että turvalliset järjestelmät ovat usein tehottomia, koska kaikki on sitten niin hankalaa.
 
Liittynyt
20.10.2016
Viestejä
456
Kun tänä päivänä lähes jokainen uusi verkkotuote on "pilvihallittava" tai ainakin se on yksi vaihtoehto, kuinkahan crakkereilla riittää aikaa hyötykäyttää niitä kaikkia heikkouksia, bugeja ja naiivisti tehtyjä konffauksia.
Eihän krakkerin tarvitse hyödyntää kaikkia. Usein yksikin haavoittuvuus riittää.
 
Viimeksi muokattu:
Liittynyt
17.10.2016
Viestejä
2 305

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 019
Microsoft julkaisi 14.7 muiden kuukausittaisten päivitysten yhteydessä Windows DNS-palvelimeen liittyvän kriittisen haavoittuvuuden

Haavoittuvuutta voi käyttää hyväkseen lähettämällä tätä varten räätälöityjä haitallisia DNS-kyselyjä Windows DNS-serverille ja näin suorittaa mielivaltaista koodia kohdepalvelimelle. Tunkeutuja pystyy tällä tavoin esimerkiksi manipuloimaan käyttäjien sähköposteja, verkkoliikennettä, sulkemaan palveluita ja käymään läpi käyttäjätunnuksia. Check Pointin tutkija vahvisti, että hyökkäys on mahdollista toteuttaa siten, että se leviää saastuneelta tietokoneelta toiselle ilman ihmisen vuorovaikutusta.

 
Liittynyt
03.05.2018
Viestejä
3 165
Toivottavasti selaimet tiputtavat tuen heti, tämä pakottaa viimeiset flash sitet korvaamaan jollain muulla. Muussa tapauksessa mitään ei tapahdu, paitsi että tietoturvaongelmia ei enää korjata.
Mainstream versio tulee heittämään Fläshin roskiin, mutta ESR jne versiot jäävät näiden happanevien himmeleiden hoitamiseen. Kannattaa pitää tallessa mahdollisimman pitkään, asennuspaketit joista tuo Fläsä vielä suostuu lentämään. Chromen tarjoama flash tuki onkin jo ollut pidempään "vähintään kenkkumainen" käyttää.
 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 019
Microsoft julkaisi 14.7 muiden kuukausittaisten päivitysten yhteydessä Windows DNS-palvelimeen liittyvän kriittisen haavoittuvuuden

Haavoittuvuutta voi käyttää hyväkseen lähettämällä tätä varten räätälöityjä haitallisia DNS-kyselyjä Windows DNS-serverille ja näin suorittaa mielivaltaista koodia kohdepalvelimelle. Tunkeutuja pystyy tällä tavoin esimerkiksi manipuloimaan käyttäjien sähköposteja, verkkoliikennettä, sulkemaan palveluita ja käymään läpi käyttäjätunnuksia. Check Pointin tutkija vahvisti, että hyökkäys on mahdollista toteuttaa siten, että se leviää saastuneelta tietokoneelta toiselle ilman ihmisen vuorovaikutusta.

Lisätietoa tästä Windows palvelimien DNS haavoittuvuudesta.

SIGRed (CVE-2020-1350) is a wormable, critical vulnerability (CVSS base score of 10.0) in the Windows DNS server that affects Windows Server versions 2003 to 2019, and can be triggered by a malicious DNS response. As the service is running in elevated privileges (SYSTEM), if exploited successfully, an attacker is granted Domain Administrator rights, effectively compromising the entire corporate infrastructure.

 
Liittynyt
07.07.2019
Viestejä
1 395
Olin vähän yllättynyt, että tätä ei ollut täällä vielä. "No Logs". Yeb yeb, jabba dabba doo. Aivan kuten täällä oli todettu, No Logs ei tarkoita, ei sitten yhtään mitään. Eikä tämä mitään uutta ollut, sinänsä. Nää on taas näitä "industry's biggest lies" sarjan juttuja.

Ei sinänsä liity suoranaisesti sovellusturvallisuuteen, mutta yleinen esimerkki siitä, miten paljon markkinoinnissa annetaan ihan puhdasta disinformaatiota.

Mahdollinen jatkokeskustelu VPN-langassa.
 
Liittynyt
08.11.2016
Viestejä
1 263
TCP/IP:ssä 19 haavoittuvuutta, joista kaksi on kriittistä: Ripple20 - JSOF

Israelilainen tietoturvayhtiö JSOF kertoo löytäneensä peräti 19 haavoittuvuutta TCP/IP-protokollasta. Useat haavoittuvuuksista ovat kriittisiä. Yhtiö antoi haavoittuvuudelle nimen Ripple20.


Kyse on miljooniin erilaisiin laitteisiin sulautetusta TCP/IP-kirjastosta. Osa Ripple20-haavoittuvuuksista mahdollistaa haittakoodin ajamisen laitteissa etänä verkon yli. Pahimmillaan hyökkääjä voi ottaa laitteen täysin hallintaansa.


SOF työskenteli IoT-tietoturvaa kehittävän Forescoutin tutkijoiden kanssa tunnistaakseen mahdollisesti tuotteet, joihin Ripple20 mahdollisesti vaikuttaa. Toistaiseksi 11 myyjän tuotteet on vahvistettu haavoittuviksi. Valikoima on laaja, sillä mukaan kuuluu esimerkiksi infuusiopumppuja, tulostimia, UPS-järjestelmiä, verkkolaitteita, IP-kameroita, videoneuvottelujärjestelmiä ja rakennusautomaatiolaitteita.


Kaikki haavoittuvuudet liittyvät muistin korruptoitumiseen. Ne johtuvat virheistä verkon kautta lähetettyjen pakettien käsittelyssä eri protokollilla, mukaan lukien IPv4, ICMPv4, IPv6, IPv6OverIPv4, TCP, UDP, ARP, DHCP, DNS tai Ethernet Link Layer.


Kahdelle haavoittuvuudelle annettiin haavoittuvuuksien pisteytysjärjestelmässä (CVSS) luokitus 10, joka on suurin mahdollinen vakavuusaste. Toinen näistä voi johtaa etäkoodin suorittamiseen ja toinen muistin rajojen ulkopuolelle kirjoittamiseen. Kaksi muuta virhettä on 9-luokiteltuja, mikä tarkoittaa, että ne ovat myös kriittisiä ja voivat johtaa koodin etäsuorittamiseen tai arkaluontoisten tietojen paljastumiseen.


JSOF demoaa haavoittuvuutta videolla, jossa sen avulla suljetaan verkon yli UPS-laite, joka puolestaan syöttää virtaa useille muille laitteille, kuten tulostimelle. Yhtiö esittelee löydöksiään ensi kuussa Black Hat 2020 -tietoturvakonferenssissa.
Lähde: TCP/IP:ssä haavoittuvuus – miljoonat verkkolaitteet vaarassa
 
Viimeksi muokattu:
Liittynyt
10.01.2019
Viestejä
16 125
TCP/IP:ssä 19 haavoittuvuutta, joista kaksi on kriittistä: Ripple20 - JSOF



Lähde: TCP/IP:ssä haavoittuvuus – miljoonat verkkolaitteet vaarassa


Vähän sekavasti, puhutaan haavoittuvuudesta TCP/IP protokollassa ("19 haavoittuvuutta TCP/IP-protokollasta "), myöhemmin "Kyse on miljooniin erilaisiin laitteisiin sulautetusta TCP/IP-kirjastosta " , tuosta jää mielikuva että kyse ohjelmiston haavoittovuudesta, ja varsin pienehköllä joukolla käytössä.


keskivaiheilla maininta
"Kaikki haavoittuvuudet liittyvät muistin korruptoitumiseen. Ne johtuvat virheistä verkon kautta lähetettyjen pakettien käsittelyssä eri protokollilla, "


Ilmeisesti kuitekin korjattavissa ilman että TCP/IP toimivuus kärsii.

Otsikosta saa tosiaan äkkiä väärän kuvan asiasta, tilanne hieman eri vaikka esim täältä - >"impact a small library developed by Cincinnati-based software company Treck. "
Edit TCP/IP protokollassa ei ilmeisesti mitään haavoittuvuutta, vaan erään kehittäjän softassa.
Eli alkuperäinen paniikki ohi.
 
Viimeksi muokattu:

njake

get string from object
Liittynyt
17.10.2016
Viestejä
699
Vähän sekavasti, puhutaan haavoittuvuudesta TCP/IP protokollassa ("19 haavoittuvuutta TCP/IP-protokollasta "), myöhemmin "Kyse on miljooniin erilaisiin laitteisiin sulautetusta TCP/IP-kirjastosta " , tuosta jää mielikuva että kyse ohjelmiston haavoittovuudesta, ja varsin pienehköllä joukolla käytössä.


keskivaiheilla maininta
"Kaikki haavoittuvuudet liittyvät muistin korruptoitumiseen. Ne johtuvat virheistä verkon kautta lähetettyjen pakettien käsittelyssä eri protokollilla, "

Ilmeisesti kuitekin korjattavissa ilman että TCP/IP toimivuus kärsii.
Otsikosta saa tosiaan äkkiä väärän kuvan asiasta, tilanne hieman eri vaikka esim täältä - >"impact a small library developed by Cincinnati-based software company Treck. "
 

escalibur

"Random Tech Channel" @ YouTube
Liittynyt
17.10.2016
Viestejä
9 072
Nähtävästi Garminin kokoisessakin yrityksessä ransomware aiheuttaa yrityslaajuista riesaa:





Mitä ilmeisemmin kyse on WastedLocker ransomwaresta: Threat spotlight: WastedLocker, customized ransomware - Malwarebytes Labs
Infection highlights
  1. Delete shadow copies
  2. Copy the ransomware binary file to %windir%\system32 and take ownership of it (takeown.exe /F filepath) and reset the ACL permissions. In other cases an Alternate Data Stream (ADS) is used as a means to run the ransomware processes.
  3. Create and run a service. The service is deleted once the encryption process is completed.
Hyvä osoitus siitä miksi Standard-/rajattua käyttäjätiliä on syytä käyttää aina kuin vain mahdollista.
 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 019
Secure Boot -haavoittuvuus käyttöjärjestelmissä
Hyökkäystapa:
Paikallisesti

Tietoturvatutkijat ovat julkaisseet 29.7. "BootHole" -haavoittuvuuden, joka koskee useita käyttöjärjestelmiä. Hyökkääjät voivat haavoittuvuuden avulla ohittaa Secure Boot -ominaisuuden tarjoaman suojan ja siten saada laitteen lähes täydellisesti haltuunsa.

 
Liittynyt
17.10.2016
Viestejä
1 304
En huomannut ketjussa tätä:
Kesäkuussa löytyi haavoittuvuus Netgearin laitteista. Noin 80 eri tuotetta. Enimmäkseen modeemeja ja reitittimiä, kuluttajalaitteita. Näistä 45 tuotteeseen ei Netgear julkaise mitään korjauksia.
If you own one of these 45 Netgear devices, replace it: Kit maker won't patch vulnerable gear despite live proof-of-concept code
https://kb.netgear.com/000061982/Se...-Mobile-Routers-Modems-Gateways-and-Extenders

Mahdollistaa koodin suorituksen etänä. Ilmeisesti mahdollista hyökätä käyttäjän surffatessa ilkeälle nettisivulle, silloinkin kun reitittimen admin rajapinta on auki vain lähiverkkoon päin.

Meillä käytössä Netgearin purkki, johon ei tule fiksiä valmistajalta :grumpy: Taitaa mennä OpenWRT asenteluksi. Se ei tue laitteen modeemia, mutta riittää meillä reitittimenä.
 
Liittynyt
02.11.2016
Viestejä
1 174
En huomannut ketjussa tätä:
Kesäkuussa löytyi haavoittuvuus Netgearin laitteista. Noin 80 eri tuotetta. Enimmäkseen modeemeja ja reitittimiä, kuluttajalaitteita. Näistä 45 tuotteeseen ei Netgear julkaise mitään korjauksia.
If you own one of these 45 Netgear devices, replace it: Kit maker won't patch vulnerable gear despite live proof-of-concept code
https://kb.netgear.com/000061982/Se...-Mobile-Routers-Modems-Gateways-and-Extenders

Mahdollistaa koodin suorituksen etänä. Ilmeisesti mahdollista hyökätä käyttäjän surffatessa ilkeälle nettisivulle, silloinkin kun reitittimen admin rajapinta on auki vain lähiverkkoon päin.

Meillä käytössä Netgearin purkki, johon ei tule fiksiä valmistajalta :grumpy: Taitaa mennä OpenWRT asenteluksi. Se ei tue laitteen modeemia, mutta riittää meillä reitittimenä.
Tietokoneilla ainakin voit estää palomuurista liikenteen reitittimen portteihin 80 ja 443, sitten poistat tarvittaessa, kun teet sillä jotain. Puhelimissa en tiedä mitä tehdä, jos ei ole rootattuja.
 
Liittynyt
27.10.2016
Viestejä
133
Uusi paperi

Speculative Dereferencing of Registers:Reviving Foreshadow


Since 2016, multiple microarchitectural attacks have exploited an effect that is attributed to prefetching. These works observe that certain user-space operations can fetch kernel addresses into the cache. Fetching user-inaccessible data into the cache enables KASLR breaks and assists various Meltdown-type attacks, especially Foreshadow.
In this paper, we provide a systematic analysis of the root cause of this prefetching effect. While we confirm the empirical results of previous papers, we show that the attribution to a prefetching mechanism is fundamentally incorrect in all previous papers describing or exploiting this effect. In particular, neither the prefetch instruction nor other user-space instructions actually prefetch kernel addresses into the cache, leading to incorrect conclusions and ineffectiveness of proposed defenses. The effect exploited in all of these papers is, in fact, caused by speculative dereferencing of user-space registers in the kernel. Hence, mitigation techniques such as KAISER do not eliminate this leakage as previously believed. Beyond our thorough analysis of these previous works, we also demonstrate new attacks enabled by understanding the root cause, namely an address-translation attack in more restricted contexts, direct leakage of register values in certain scenarios, and the first end-to-end Foreshadow (L1TF) exploit targeting non-L1 data. The latter is effective even with the recommended Foreshadow mitigations enabled and thus revives the Foreshadow attack. We demonstrate that these dereferencing effects exist even on the most recent Intel CPUs with the latest hardware mitigations, and on CPUs previously believed to be unaffected, i.e., ARM, IBM, and AMD CPUs.
 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 019
Kriittinen haavoittuvuus vBulletin:ssa

vBulletin:sta on löytynyt nollapäivähaavoittuvuus, joka ohittaa aiemmin julkaistun korjauksen Remote Code Execution -haavoittuvuuteen (CVE-2019-16759). Haavoittuvuuden löytäjä on julkaissut sen hyödyntämiseen esimerkkikoodin (PoC) ja aktiivisia hyväksikäyttötapauksia on jo havaittu, joten päivittämistä suositellaan välittömästi.

 
Liittynyt
17.10.2016
Viestejä
1 304
Tuntuu softassa raportin perusteella olevan kaikki yleisesti tunnetut mokat telnetin ja web-serverin kanssa. Ja sen lisäksi vielä yleinen välinpitämättömyys. Kirjoittajien mielestä osa on tarkoituksella tehtyjä takaovia. Olisihan se eräänlainen taktiikka tehdä niin buginen softa, ettei kukaan kykene löytämään ja raportoimaan kaikkia aukkoja.

Esimerkkinä serverin tervetuloprintti telnet kirjautumisessa:
"Entry Supperuer successfully!"
 

Freeze

Elitisti
Team Folding @ Home
Liittynyt
17.10.2016
Viestejä
2 108
Kaspersky löysi uusimman Windows Insiderin (Windows 10 Insider Preview 20190.1000 (rs_prerelease)) asennustiedostoista vihulaisen Win32/Xegumumune - katsotaanpa mitä bootin jälkeen tapahtuu
Edit: kone puhdas, mitään ei enää löytynyt, mutta palautin fileet karanteenista hetkeksi ja lähetin ne MS:lle tutkittavaksi.

1597510821568.png
 
Viimeksi muokattu:
Liittynyt
17.10.2016
Viestejä
2 334
Win32/Xegumumune
Kasperskyn sivuilta:
Description
This family includes malicious software programs that have the functionality of a keylogger.
Liityisiköhän tuo jotenkin microsoftin uuteen clipboardiin joka on ilmeisesti tullut mukaan 20185 buildissa?

 

Freeze

Elitisti
Team Folding @ Home
Liittynyt
17.10.2016
Viestejä
2 108
Voihan se olla mahdollista, että tuo uusi ominaisuus liipaisee tutkan, mutta edellinen buildi ei sitä vielä laukaissut. Pitää ajaa huomenna vielä tikulta bootattuna offline -tarkastus ja jäädä katseleen.
 
Liittynyt
07.07.2019
Viestejä
1 395
Tuntuu että nykyjään false positiivisten määrä on paljon isompi, kuin todellisten uhkien. -> Johtaa helposti siihen, että ilmoituksista ei välitetä. Mutta tässäkin tapauksessa kuulostaa siltä, että todennäköisyys todelliseen uhkaan lähestyy rajatta nollaa ja käänteisesti false positiivisen todennäköisyys kuulostaa todella suurelta.

Ette usko paljonko noista false positiivisista on ollut haittaa ja riesaa, kun virustorjunta systeemit rikkoo toimivat tuotantojärjestelmät jollain random heitolla aina silloin tällöin.
 

Obi-Lan

¯\_(ツ)_/¯
Liittynyt
17.10.2016
Viestejä
2 058
400 haavoittuvaa koodinpätkää (?, uutinen ilmaisee vähän epäselvästi) Snapdragon prosessorien DSP piireissä. Mahdollistaa puhelimen täydellisen pääsyn kaappaamisen esim. saastutetulla videolla:

 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 019
Ensimmäinen varoitus tälle vuodelle eli Emotet-haittaohjelma.
VAROITUS 1/2020
Vakavuusluokka: Vakava

Emotet-haittaohjelmaa levitetään sähköpostitse suomalaisten organisaatioiden nimissä. Haittaohjelmahyökkäyksen tarkoituksena on varastaa organisaatioista tietoja, ja samalla hyökkäyksellä on mahdollista tunkeutua verkkoon syvemmälle ja käynnistää esimerkiksi kiristyshaittaohjelmahyökkäys. Hyökkäyskampanja on näkynyt aktiivisena 17.8.2020 alkaen.


 
Liittynyt
03.04.2017
Viestejä
6 190
En tiedä onko oikea alue, mutta tuli alla oleva viesti.
"Applen ID-tunnusta käytettiin iCloudin käyttämiseen selaimesta..."
Oletan tuon olevan tietojen kalastelu tarkoitukseen tehty, kuten oli ainakin 2018.
En tota avannut, joten tarkempia tietoja en voi antaa.

En tiedä erottaako tota enää aidosta viestistä mitenkään (2018 oli kuulemma pari pikkuvirhettä, vaikka muuten kieli oli täydellistä Suomea).

Miten tuollaisilta Applen käyttäjät voivat suojautua? Olkaa nyt kuitenkin tarkkana.
 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 019
En tiedä onko oikea alue, mutta tuli alla oleva viesti.
"Applen ID-tunnusta käytettiin iCloudin käyttämiseen selaimesta..."
Oletan tuon olevan tietojen kalastelu tarkoitukseen tehty, kuten oli ainakin 2018.
En tota avannut, joten tarkempia tietoja en voi antaa.

En tiedä erottaako tota enää aidosta viestistä mitenkään (2018 oli kuulemma pari pikkuvirhettä, vaikka muuten kieli oli täydellistä Suomea).

Miten tuollaisilta Applen käyttäjät voivat suojautua? Olkaa nyt kuitenkin tarkkana.
Tuossa muutama linkki.

 
Toggle Sidebar

Statistiikka

Viestiketjut
237 444
Viestejä
4 161 999
Jäsenet
70 410
Uusin jäsen
Acrat

Hinta.fi

Ylös Bottom