Tietoturvauutiset ja blogipostaukset

Paha UPnP bugi monissa laitteissa, sis Windows 10. Suojausten ohitus, datan varastaminen ja DDoS hyökkäykset mahdollistuu. En kyllä ymmärrä miksi UPnP pitäisi olla internettiin auki, mutta jos on, niin päivitystä kehiin ja jos ei ole ihan pakko olla, niin kiinni vaan kokonaan.

 

Täälläkin kovasti mainostettiin foodoran alekoodeja ja nyt palvelu korkattu.
 

Täälläkin kovasti mainostettiin foodoran alekoodeja ja nyt palvelu korkattu.
ei Suomea mainittu ilmeisesti

Eikös tuo palvelu ollut viime vuonna Suomessa food-online, jonka Foodora sitten osti?
Someone who posted the data on the forum claims that Foodora was compromised last year.

The data appears to affect registered Foodora users in United Arab Emirates, Singapore, Germany, Spain, France, Liechtenstein, Italy, Austria, Hong Kong, the Netherlands, Canada, Sweden, Norway and Australia.
 
Tässä pari semisti foliohattua juttua, mutta kertoo siitä mikä kaikki on suhteellisen helposti toteutettavissa ja voidaan olettaa siis pätevien kavereiden tienneenn äistä jo pitkään:

Hard Drive of Hearing:
Lamphone:
Turvallisuus tuntuu oelvan suhteellisen haastavaa, ellei vedä foliohattua todella syvälle päähän. Tai sitten pitää vaan lähteä siitä luonnollisesta päätelmästä, että kun ei tee mitään sellaista mikä on salaista, niin silloin on turvassa.
 
Tässä pari semisti foliohattua juttua, mutta kertoo siitä mikä kaikki on suhteellisen helposti toteutettavissa ja voidaan olettaa siis pätevien kavereiden tienneenn äistä jo pitkään:

Hard Drive of Hearing:
Lamphone:
Turvallisuus tuntuu oelvan suhteellisen haastavaa, ellei vedä foliohattua todella syvälle päähän. Tai sitten pitää vaan lähteä siitä luonnollisesta päätelmästä, että kun ei tee mitään sellaista mikä on salaista, niin silloin on turvassa.

Avaisitko jatkossa mitä nuo linkit käsittelee, pelkkien linkkispämmien lisäksi? Nuo ympäripyöreät kommentit eivät myöskään kerro linkkien sisällöstä mitään.
 
Avaisitko jatkossa mitä nuo linkit käsittelee, pelkkien linkkispämmien lisäksi? Nuo ympäripyöreät kommentit eivät myöskään kerro linkkien sisällöstä mitään.

Se kommentti kertoo juuri sen, mistä siinä on kyse:
Hard Drive of Hearing = Kiintolevyt toimivat mikrofoneina- > tiloja voidaan etäkuunnella
Lamphone = Lamput toimivat mikrofoneina -> Joita voidaan etäkuunnella optisesti

Sinänsä ei mitenkään odottamatonta. Pitää vaan muistaa, että teknologia sallii nykyjään aika pienien asioiden mittaamista ja sitä voidaan edelleen soveltaa. Toisaalta counter surveillance koulutuksessa käydään läpi asiat mitkä on todennäköisesti turvallisia ja mitkä turvattomia. Eli millaisia vaihtoehtoja kannattaa suosia ja mitä ehdottomasti välttää. En muista oliko Assangen tarkkailuraporttia tässä langassa, mutta se oli myös hyvää luettavaa, eikä siinä ollut edes mitää state of the art tekniikoita käytössä vaan vanhaakin vanhempaa perus stuffia.

5G langassa juuri totesin, että onko kukaan miettinyt että 5G toimii myös todennäköisesti tarkkana tutkana. Teknisesti kun asiaa tarkastelee, sen pitäisi olla itsestään selvää. Mutta aiheesta on puhuttu kovin vähän, ainakin julkisuudessa. Onhan sitä vastaavia teknologioita ollut käytössä jo vuosiymmeniä.
 
Se kommentti kertoo juuri sen, mistä siinä on kyse:
Hard Drive of Hearing = Kiintolevyt toimivat mikrofoneina- > tiloja voidaan etäkuunnella
Lamphone = Lamput toimivat mikrofoneina -> Joita voidaan etäkuunnella optisesti
Mitä todennäisemmin suurimmalle osalle nuo nimitykset eivät kerro yhtään mitään. Siksi on hyvä panostaa lyhyeen avaukseen mistä on oikeasti kyse.
 
Lamppujen salakuuntelu on vähän samansuuntainen uhka kuin lasermikrofonit, joista on ollut juttua jo pidempään. Käytännössä sen estämiseen riittää ikkunaton huone.
 
Eikös jossain uutisoitu myös jotain että tietokoneen ledistä saadaan myös tietoa ulos ja voidaan "salakuunnella" tms.

Kai tässä nyt voidaan jo vakoillä lähes jokaista olohuoneen osaa , mutta ei ole tainnut mitenkään käytännöllisiä tapoja vielä löytyä. Helpompiakin tapoja varmasti on saavuttaa sama lopputulos.
 
Adobe Flash softan End-Of-Life (EOL) päivämäärä on 31.12.2020. :tup:

Hei mites muuten, voiko tuo Flash silti toimia vuodenvaihteen jälkeen jos selaimet sitä jollain laajennuksillaan päättävät tukea vielä vuodenvaihteen jälkeen?
 
Hei mites muuten, voiko tuo Flash silti toimia vuodenvaihteen jälkeen jos selaimet sitä jollain laajennuksillaan päättävät tukea vielä vuodenvaihteen jälkeen?

Toki. Adoben tuki vain päättyy silloin (lopullisesti, kai).
 
Toki. Adoben tuki vain päättyy silloin (lopullisesti, kai).

Toivottavasti selaimet tiputtavat tuen heti, tämä pakottaa viimeiset flash sitet korvaamaan jollain muulla. Muussa tapauksessa mitään ei tapahdu, paitsi että tietoturvaongelmia ei enää korjata.
 
Toivottavasti selaimet tiputtavat tuen heti, tämä pakottaa viimeiset flash sitet korvaamaan jollain muulla. Muussa tapauksessa mitään ei tapahdu, paitsi että tietoturvaongelmia ei enää korjata.
Vähän veikkaan ettei selaimet pudota tuota tuolloinkaan pois sillä esim yrityksillä on varmasti vielä hurjat määrät materiaalia jaossa joissa on Flashia käytetty ja näkisin että tuskin selainkehittäjät haluaisivat ongelmia itselleen - ja siitä johtuvaa markkinaosuuden pinenemistä.
 
Mielenkiintoinen artikeli Telian modeemeista ja halintaportaalista, sekä siihen liittyvästä tietoturvasta.
FDEU-CVE-2019-10222-telia-savitarna-backdoor
Sanovat että backdoor. No jaa, siis järjestelmät voidaan suunnitella "tehokkuuden ja kätevyyden nimissä" täysin "epäturvalliseksi", mutta se ei välttämättä tarkoita sitä, että se olisi "backdoor" vaikka onkin hyvin tiedossa, että sitä voidaan mahdollisesti väärinkäyttää.

Juuri toisessa artikkelissa noiduttiin sitä, miten tehokkuus tekee turvattomia järjestelmiä. Ainakin se on selvää, että turvalliset järjestelmät ovat usein tehottomia, koska kaikki on sitten niin hankalaa.
 
Kun tänä päivänä lähes jokainen uusi verkkotuote on "pilvihallittava" tai ainakin se on yksi vaihtoehto, kuinkahan crakkereilla riittää aikaa hyötykäyttää niitä kaikkia heikkouksia, bugeja ja naiivisti tehtyjä konffauksia.
Eihän krakkerin tarvitse hyödyntää kaikkia. Usein yksikin haavoittuvuus riittää.
 
Viimeksi muokattu:
Microsoft julkaisi 14.7 muiden kuukausittaisten päivitysten yhteydessä Windows DNS-palvelimeen liittyvän kriittisen haavoittuvuuden

Haavoittuvuutta voi käyttää hyväkseen lähettämällä tätä varten räätälöityjä haitallisia DNS-kyselyjä Windows DNS-serverille ja näin suorittaa mielivaltaista koodia kohdepalvelimelle. Tunkeutuja pystyy tällä tavoin esimerkiksi manipuloimaan käyttäjien sähköposteja, verkkoliikennettä, sulkemaan palveluita ja käymään läpi käyttäjätunnuksia. Check Pointin tutkija vahvisti, että hyökkäys on mahdollista toteuttaa siten, että se leviää saastuneelta tietokoneelta toiselle ilman ihmisen vuorovaikutusta.

 
Toivottavasti selaimet tiputtavat tuen heti, tämä pakottaa viimeiset flash sitet korvaamaan jollain muulla. Muussa tapauksessa mitään ei tapahdu, paitsi että tietoturvaongelmia ei enää korjata.

Mainstream versio tulee heittämään Fläshin roskiin, mutta ESR jne versiot jäävät näiden happanevien himmeleiden hoitamiseen. Kannattaa pitää tallessa mahdollisimman pitkään, asennuspaketit joista tuo Fläsä vielä suostuu lentämään. Chromen tarjoama flash tuki onkin jo ollut pidempään "vähintään kenkkumainen" käyttää.
 
Microsoft julkaisi 14.7 muiden kuukausittaisten päivitysten yhteydessä Windows DNS-palvelimeen liittyvän kriittisen haavoittuvuuden

Haavoittuvuutta voi käyttää hyväkseen lähettämällä tätä varten räätälöityjä haitallisia DNS-kyselyjä Windows DNS-serverille ja näin suorittaa mielivaltaista koodia kohdepalvelimelle. Tunkeutuja pystyy tällä tavoin esimerkiksi manipuloimaan käyttäjien sähköposteja, verkkoliikennettä, sulkemaan palveluita ja käymään läpi käyttäjätunnuksia. Check Pointin tutkija vahvisti, että hyökkäys on mahdollista toteuttaa siten, että se leviää saastuneelta tietokoneelta toiselle ilman ihmisen vuorovaikutusta.

Lisätietoa tästä Windows palvelimien DNS haavoittuvuudesta.

SIGRed (CVE-2020-1350) is a wormable, critical vulnerability (CVSS base score of 10.0) in the Windows DNS server that affects Windows Server versions 2003 to 2019, and can be triggered by a malicious DNS response. As the service is running in elevated privileges (SYSTEM), if exploited successfully, an attacker is granted Domain Administrator rights, effectively compromising the entire corporate infrastructure.

 
Olin vähän yllättynyt, että tätä ei ollut täällä vielä. "No Logs". Yeb yeb, jabba dabba doo. Aivan kuten täällä oli todettu, No Logs ei tarkoita, ei sitten yhtään mitään. Eikä tämä mitään uutta ollut, sinänsä. Nää on taas näitä "industry's biggest lies" sarjan juttuja.

Ei sinänsä liity suoranaisesti sovellusturvallisuuteen, mutta yleinen esimerkki siitä, miten paljon markkinoinnissa annetaan ihan puhdasta disinformaatiota.

Mahdollinen jatkokeskustelu VPN-langassa.
 
TCP/IP:ssä 19 haavoittuvuutta, joista kaksi on kriittistä: Ripple20 - JSOF

Israelilainen tietoturvayhtiö JSOF kertoo löytäneensä peräti 19 haavoittuvuutta TCP/IP-protokollasta. Useat haavoittuvuuksista ovat kriittisiä. Yhtiö antoi haavoittuvuudelle nimen Ripple20.


Kyse on miljooniin erilaisiin laitteisiin sulautetusta TCP/IP-kirjastosta. Osa Ripple20-haavoittuvuuksista mahdollistaa haittakoodin ajamisen laitteissa etänä verkon yli. Pahimmillaan hyökkääjä voi ottaa laitteen täysin hallintaansa.


SOF työskenteli IoT-tietoturvaa kehittävän Forescoutin tutkijoiden kanssa tunnistaakseen mahdollisesti tuotteet, joihin Ripple20 mahdollisesti vaikuttaa. Toistaiseksi 11 myyjän tuotteet on vahvistettu haavoittuviksi. Valikoima on laaja, sillä mukaan kuuluu esimerkiksi infuusiopumppuja, tulostimia, UPS-järjestelmiä, verkkolaitteita, IP-kameroita, videoneuvottelujärjestelmiä ja rakennusautomaatiolaitteita.


Kaikki haavoittuvuudet liittyvät muistin korruptoitumiseen. Ne johtuvat virheistä verkon kautta lähetettyjen pakettien käsittelyssä eri protokollilla, mukaan lukien IPv4, ICMPv4, IPv6, IPv6OverIPv4, TCP, UDP, ARP, DHCP, DNS tai Ethernet Link Layer.


Kahdelle haavoittuvuudelle annettiin haavoittuvuuksien pisteytysjärjestelmässä (CVSS) luokitus 10, joka on suurin mahdollinen vakavuusaste. Toinen näistä voi johtaa etäkoodin suorittamiseen ja toinen muistin rajojen ulkopuolelle kirjoittamiseen. Kaksi muuta virhettä on 9-luokiteltuja, mikä tarkoittaa, että ne ovat myös kriittisiä ja voivat johtaa koodin etäsuorittamiseen tai arkaluontoisten tietojen paljastumiseen.


JSOF demoaa haavoittuvuutta videolla, jossa sen avulla suljetaan verkon yli UPS-laite, joka puolestaan syöttää virtaa useille muille laitteille, kuten tulostimelle. Yhtiö esittelee löydöksiään ensi kuussa Black Hat 2020 -tietoturvakonferenssissa.

Lähde: TCP/IP:ssä haavoittuvuus – miljoonat verkkolaitteet vaarassa
 
Viimeksi muokattu:
TCP/IP:ssä 19 haavoittuvuutta, joista kaksi on kriittistä: Ripple20 - JSOF



Lähde: TCP/IP:ssä haavoittuvuus – miljoonat verkkolaitteet vaarassa



Vähän sekavasti, puhutaan haavoittuvuudesta TCP/IP protokollassa ("19 haavoittuvuutta TCP/IP-protokollasta "), myöhemmin "Kyse on miljooniin erilaisiin laitteisiin sulautetusta TCP/IP-kirjastosta " , tuosta jää mielikuva että kyse ohjelmiston haavoittovuudesta, ja varsin pienehköllä joukolla käytössä.


keskivaiheilla maininta
"Kaikki haavoittuvuudet liittyvät muistin korruptoitumiseen. Ne johtuvat virheistä verkon kautta lähetettyjen pakettien käsittelyssä eri protokollilla, "


Ilmeisesti kuitekin korjattavissa ilman että TCP/IP toimivuus kärsii.

Otsikosta saa tosiaan äkkiä väärän kuvan asiasta, tilanne hieman eri vaikka esim täältä - >"impact a small library developed by Cincinnati-based software company Treck. "
Edit TCP/IP protokollassa ei ilmeisesti mitään haavoittuvuutta, vaan erään kehittäjän softassa.
Eli alkuperäinen paniikki ohi.
 
Viimeksi muokattu:
Vähän sekavasti, puhutaan haavoittuvuudesta TCP/IP protokollassa ("19 haavoittuvuutta TCP/IP-protokollasta "), myöhemmin "Kyse on miljooniin erilaisiin laitteisiin sulautetusta TCP/IP-kirjastosta " , tuosta jää mielikuva että kyse ohjelmiston haavoittovuudesta, ja varsin pienehköllä joukolla käytössä.


keskivaiheilla maininta
"Kaikki haavoittuvuudet liittyvät muistin korruptoitumiseen. Ne johtuvat virheistä verkon kautta lähetettyjen pakettien käsittelyssä eri protokollilla, "

Ilmeisesti kuitekin korjattavissa ilman että TCP/IP toimivuus kärsii.
Otsikosta saa tosiaan äkkiä väärän kuvan asiasta, tilanne hieman eri vaikka esim täältä - >"impact a small library developed by Cincinnati-based software company Treck. "
 
Nähtävästi Garminin kokoisessakin yrityksessä ransomware aiheuttaa yrityslaajuista riesaa:





Mitä ilmeisemmin kyse on WastedLocker ransomwaresta: Threat spotlight: WastedLocker, customized ransomware - Malwarebytes Labs
Infection highlights
  1. Delete shadow copies
  2. Copy the ransomware binary file to %windir%\system32 and take ownership of it (takeown.exe /F filepath) and reset the ACL permissions. In other cases an Alternate Data Stream (ADS) is used as a means to run the ransomware processes.
  3. Create and run a service. The service is deleted once the encryption process is completed.

Hyvä osoitus siitä miksi Standard-/rajattua käyttäjätiliä on syytä käyttää aina kuin vain mahdollista.
 
Secure Boot -haavoittuvuus käyttöjärjestelmissä
Hyökkäystapa:
Paikallisesti

Tietoturvatutkijat ovat julkaisseet 29.7. "BootHole" -haavoittuvuuden, joka koskee useita käyttöjärjestelmiä. Hyökkääjät voivat haavoittuvuuden avulla ohittaa Secure Boot -ominaisuuden tarjoaman suojan ja siten saada laitteen lähes täydellisesti haltuunsa.

 
En huomannut ketjussa tätä:
Kesäkuussa löytyi haavoittuvuus Netgearin laitteista. Noin 80 eri tuotetta. Enimmäkseen modeemeja ja reitittimiä, kuluttajalaitteita. Näistä 45 tuotteeseen ei Netgear julkaise mitään korjauksia.
If you own one of these 45 Netgear devices, replace it: Kit maker won't patch vulnerable gear despite live proof-of-concept code
https://kb.netgear.com/000061982/Se...-Mobile-Routers-Modems-Gateways-and-Extenders

Mahdollistaa koodin suorituksen etänä. Ilmeisesti mahdollista hyökätä käyttäjän surffatessa ilkeälle nettisivulle, silloinkin kun reitittimen admin rajapinta on auki vain lähiverkkoon päin.

Meillä käytössä Netgearin purkki, johon ei tule fiksiä valmistajalta :grumpy: Taitaa mennä OpenWRT asenteluksi. Se ei tue laitteen modeemia, mutta riittää meillä reitittimenä.
 
En huomannut ketjussa tätä:
Kesäkuussa löytyi haavoittuvuus Netgearin laitteista. Noin 80 eri tuotetta. Enimmäkseen modeemeja ja reitittimiä, kuluttajalaitteita. Näistä 45 tuotteeseen ei Netgear julkaise mitään korjauksia.
If you own one of these 45 Netgear devices, replace it: Kit maker won't patch vulnerable gear despite live proof-of-concept code
https://kb.netgear.com/000061982/Se...-Mobile-Routers-Modems-Gateways-and-Extenders

Mahdollistaa koodin suorituksen etänä. Ilmeisesti mahdollista hyökätä käyttäjän surffatessa ilkeälle nettisivulle, silloinkin kun reitittimen admin rajapinta on auki vain lähiverkkoon päin.

Meillä käytössä Netgearin purkki, johon ei tule fiksiä valmistajalta :grumpy: Taitaa mennä OpenWRT asenteluksi. Se ei tue laitteen modeemia, mutta riittää meillä reitittimenä.
Tietokoneilla ainakin voit estää palomuurista liikenteen reitittimen portteihin 80 ja 443, sitten poistat tarvittaessa, kun teet sillä jotain. Puhelimissa en tiedä mitä tehdä, jos ei ole rootattuja.
 
Uusi paperi

Speculative Dereferencing of Registers:Reviving Foreshadow


Since 2016, multiple microarchitectural attacks have exploited an effect that is attributed to prefetching. These works observe that certain user-space operations can fetch kernel addresses into the cache. Fetching user-inaccessible data into the cache enables KASLR breaks and assists various Meltdown-type attacks, especially Foreshadow.
In this paper, we provide a systematic analysis of the root cause of this prefetching effect. While we confirm the empirical results of previous papers, we show that the attribution to a prefetching mechanism is fundamentally incorrect in all previous papers describing or exploiting this effect. In particular, neither the prefetch instruction nor other user-space instructions actually prefetch kernel addresses into the cache, leading to incorrect conclusions and ineffectiveness of proposed defenses. The effect exploited in all of these papers is, in fact, caused by speculative dereferencing of user-space registers in the kernel. Hence, mitigation techniques such as KAISER do not eliminate this leakage as previously believed. Beyond our thorough analysis of these previous works, we also demonstrate new attacks enabled by understanding the root cause, namely an address-translation attack in more restricted contexts, direct leakage of register values in certain scenarios, and the first end-to-end Foreshadow (L1TF) exploit targeting non-L1 data. The latter is effective even with the recommended Foreshadow mitigations enabled and thus revives the Foreshadow attack. We demonstrate that these dereferencing effects exist even on the most recent Intel CPUs with the latest hardware mitigations, and on CPUs previously believed to be unaffected, i.e., ARM, IBM, and AMD CPUs.
 
Kriittinen haavoittuvuus vBulletin:ssa

vBulletin:sta on löytynyt nollapäivähaavoittuvuus, joka ohittaa aiemmin julkaistun korjauksen Remote Code Execution -haavoittuvuuteen (CVE-2019-16759). Haavoittuvuuden löytäjä on julkaissut sen hyödyntämiseen esimerkkikoodin (PoC) ja aktiivisia hyväksikäyttötapauksia on jo havaittu, joten päivittämistä suositellaan välittömästi.

 
Tuntuu softassa raportin perusteella olevan kaikki yleisesti tunnetut mokat telnetin ja web-serverin kanssa. Ja sen lisäksi vielä yleinen välinpitämättömyys. Kirjoittajien mielestä osa on tarkoituksella tehtyjä takaovia. Olisihan se eräänlainen taktiikka tehdä niin buginen softa, ettei kukaan kykene löytämään ja raportoimaan kaikkia aukkoja.

Esimerkkinä serverin tervetuloprintti telnet kirjautumisessa:
"Entry Supperuer successfully!"
 
Kaspersky löysi uusimman Windows Insiderin (Windows 10 Insider Preview 20190.1000 (rs_prerelease)) asennustiedostoista vihulaisen Win32/Xegumumune - katsotaanpa mitä bootin jälkeen tapahtuu
Edit: kone puhdas, mitään ei enää löytynyt, mutta palautin fileet karanteenista hetkeksi ja lähetin ne MS:lle tutkittavaksi.

1597510821568.png
 
Viimeksi muokattu:
Win32/Xegumumune
Kasperskyn sivuilta:
Description
This family includes malicious software programs that have the functionality of a keylogger.
Liityisiköhän tuo jotenkin microsoftin uuteen clipboardiin joka on ilmeisesti tullut mukaan 20185 buildissa?

 
Voihan se olla mahdollista, että tuo uusi ominaisuus liipaisee tutkan, mutta edellinen buildi ei sitä vielä laukaissut. Pitää ajaa huomenna vielä tikulta bootattuna offline -tarkastus ja jäädä katseleen.
 
Tuntuu että nykyjään false positiivisten määrä on paljon isompi, kuin todellisten uhkien. -> Johtaa helposti siihen, että ilmoituksista ei välitetä. Mutta tässäkin tapauksessa kuulostaa siltä, että todennäköisyys todelliseen uhkaan lähestyy rajatta nollaa ja käänteisesti false positiivisen todennäköisyys kuulostaa todella suurelta.

Ette usko paljonko noista false positiivisista on ollut haittaa ja riesaa, kun virustorjunta systeemit rikkoo toimivat tuotantojärjestelmät jollain random heitolla aina silloin tällöin.
 
400 haavoittuvaa koodinpätkää (?, uutinen ilmaisee vähän epäselvästi) Snapdragon prosessorien DSP piireissä. Mahdollistaa puhelimen täydellisen pääsyn kaappaamisen esim. saastutetulla videolla:

 
Ensimmäinen varoitus tälle vuodelle eli Emotet-haittaohjelma.
VAROITUS 1/2020
Vakavuusluokka: Vakava

Emotet-haittaohjelmaa levitetään sähköpostitse suomalaisten organisaatioiden nimissä. Haittaohjelmahyökkäyksen tarkoituksena on varastaa organisaatioista tietoja, ja samalla hyökkäyksellä on mahdollista tunkeutua verkkoon syvemmälle ja käynnistää esimerkiksi kiristyshaittaohjelmahyökkäys. Hyökkäyskampanja on näkynyt aktiivisena 17.8.2020 alkaen.


 
En tiedä onko oikea alue, mutta tuli alla oleva viesti.
"Applen ID-tunnusta käytettiin iCloudin käyttämiseen selaimesta..."
Oletan tuon olevan tietojen kalastelu tarkoitukseen tehty, kuten oli ainakin 2018.
En tota avannut, joten tarkempia tietoja en voi antaa.

En tiedä erottaako tota enää aidosta viestistä mitenkään (2018 oli kuulemma pari pikkuvirhettä, vaikka muuten kieli oli täydellistä Suomea).

Miten tuollaisilta Applen käyttäjät voivat suojautua? Olkaa nyt kuitenkin tarkkana.
 
En tiedä onko oikea alue, mutta tuli alla oleva viesti.
"Applen ID-tunnusta käytettiin iCloudin käyttämiseen selaimesta..."
Oletan tuon olevan tietojen kalastelu tarkoitukseen tehty, kuten oli ainakin 2018.
En tota avannut, joten tarkempia tietoja en voi antaa.

En tiedä erottaako tota enää aidosta viestistä mitenkään (2018 oli kuulemma pari pikkuvirhettä, vaikka muuten kieli oli täydellistä Suomea).

Miten tuollaisilta Applen käyttäjät voivat suojautua? Olkaa nyt kuitenkin tarkkana.
Tuossa muutama linkki.

 

Statistiikka

Viestiketjuista
257 517
Viestejä
4 475 359
Jäsenet
73 945
Uusin jäsen
JsKK

Hinta.fi

Back
Ylös Bottom