Tietoturvauutiset ja blogipostaukset

escalibur

"Random Tech Channel" @ YouTube
Liittynyt
17.10.2016
Viestejä
9 100
En sitä tarkoittanutkaan. Tarkoitus oli sanoa, että jos tuon luokan toimija on altis hyökkäykselle, eikä edes huomaa niin mitä toivoa pienemmillä on.
Pienimmillä voi olla se etu ettei niitä tavoitella yhtä kovasti. Yrityksen koko ei kuitenkaan ole minkälainen mittari paremmasta, tai heikommasta tietoturvasta. Kaikki voi tehdä virheitä. Tärkeintä on olla vähättelemättä tietoturvan tärkeyttä ja oppia aiemmista virheistä.


Tämä vaikuttaa mielenkiintoiselta hyökkäykseltä, Lawrence systems videon katsoin juuri aiheesta ja haittaohjelma on piiloutunut erittäin hyvin.



Oman kotiverkon pilvihallinnan välttely vaikuttaa entistä järkevämmältä.
Tässäkin harrastettiin geneerisiä "excludataan koko hakemisto pois av:n suojasta"-kehotuksia:

 
Liittynyt
07.07.2019
Viestejä
1 402
Pienemmistä systeemeistä on se etu, että henkilöstömäärä on pienempi, sekä jos suojataan vain pientä määrää erittiän salaista tietoa, se voidaan eristää hyvinkin tehokkaasti. Monet hyökkäykset perustuvat laajaan hyökkäyspintaan ja isoon määrän hekilöstöä. Jos taas hyökkäyksen kohteena on esimerkiksi vain yksi erittäin hyvin suojattu järjestelmä, johon on pääsy vain muutamalla henkilöllä täysin eritstetystä fyysisestä sijainnsta alkaa tilanne tulemaan nopeasti hankalammaksi.

Monissa tapauksissa yksi olennainen tekijä on se, ettei esimerkiksi tunneta henkilöstöä ollenkaan. Pienemmissä piireissä tuosta jää välittömästi kiinni, eikä sitä edes kannata yrittää.

Tämä tietysti olettaa tilanteen, jossa tieto on oikeasti sellaista että se halutaan suojata, ja ollaan myös valmiita näkemään kaikki se vaiva minkä tiedon suojaaminen vaatii monikerroksisilla lähetymisellä, fyyisessä turvalisuudessa, henkilöstönsuhteen, menetelmissä ja prosesseissa, hallinnollisest jne. - Tämä kaikki on kyllä ihan perusjuttua.

Yksi suurimpia tietoturvaongemien aiheuttajia nykymaailmassa on se, että halutaan tehdä monipuolista, nopeasti ja halvalla. -> Sen sitten tietää mitä siitä jää käteen.

Silloin kun tehdään turvallista järjestelmää, tehdään juuri päin vastoin. Yksinkertaista, hitaasti ja erittäin kalliisti. -> Tämä taas sotii normaaleita kilpaillun markkinan arvoja vastaan. Mutta on mahdollista esimerkiksi sotilasjärjestelmien suhteen.

Tietysti kskustelu voi olla kiusallinen kun joku kysyy, miksi tämä feature phone maksaa 20000 euroa / kpl. ... No sen takia, että se on turvallinen. Kannattaa tutustua mm. PlayStationin turvaominaisuuksiin, ovat onnistuneet sen suhteen yllättävän hyvin. Eikä siinä todellakaan puhuttu vielä huippusuojauskesta, vaan markkinaehtoisesta suojauksesta. Ja kuten siinä todetaan, niin ovat huomoineet myös fyyiset hykkäykset, eikä vain ja ainoastaan verkon yli tulevia uhkia.

Toisaalta tuollahan oli useita virheitä, mm. järjestelmien eristämisessä, joka on ihan perus juttu. Sekä selvästi myös versiohallinnassa oli puutteita. Avainjärjestelmistä ei koskaan saisi olla Internet-yhteyttä, joten C2 yhteydet jäisi myös siinä samalla. - Tietenkin noi on asioita, jotka on käytännössä aina levällään, jos kohdetta ei ole miellettyä tarpeeksi tärkeäksi. - Tässäkin se ensimmäinen perus virhe on se, että vain tarpeellisen pitäisi olla sallittua, ja kaiken muun kiellettyä. PoLP
 
Viimeksi muokattu:
Liittynyt
20.10.2016
Viestejä
6 210
Tulossa mielenkiintoinen ominaisuus Firefoxiin seuraavassa versiossa, joka julkaistaan näillä näkymin ensi kuussa.
The difference is that Network Partitioning will allow Firefox to save resources like the cache, favicons, CSS files, images, and more, on a per-website basis, rather than together, in the same pool.
This makes it harder for websites and third-parties like ad and web analytics companies to track users since they can't probe for the presence of other sites' data in this shared pool.
 
Liittynyt
23.10.2016
Viestejä
1 752
Tulossa mielenkiintoinen ominaisuus Firefoxiin seuraavassa versiossa, joka julkaistaan näillä näkymin ensi kuussa.
The difference is that Network Partitioning will allow Firefox to save resources like the cache, favicons, CSS files, images, and more, on a per-website basis, rather than together, in the same pool.
This makes it harder for websites and third-parties like ad and web analytics companies to track users since they can't probe for the presence of other sites' data in this shared pool.
Tätä on tullut mietittyä jo vuosikausien ajan, että miksei yksikään selain (käsittääkseni?) ole tämmöistä ominaisuutta tarjonnut. Todella kaivattu lisä.
 

A Lake Elk

BANNATTU
BANNED
Liittynyt
12.11.2019
Viestejä
1 443
Tää mun postaus toisessa ketjussa saattaa kiinnostaa myös täällä, kun asiaan liittyy: eettinen hakkerointi, ddos, salasanan murtaminen, CCNA opastusta, jne.

 
Liittynyt
09.11.2016
Viestejä
1 349
Zyxelin tietyistä verkkolaitteista on löytynyt piilossa oleva käyttäjätili, jonka käyttäjätunnus on zyfwp ja salasana on tiedossa. Kyseisiin laitteisiin voi noilla tiedoilla kirjautua sisään sekä SSH:n että web-käyttöliittymän kautta ja tilillä on admin-oikeudet. Tiliä ei voi poistaa oletuskäyttöliittymän kautta. Päivitys on saatavilla.
 
Liittynyt
20.10.2016
Viestejä
6 210
Tässä kun monillakin on aikaa välipäivinä, niin tuossa olisi "pieni" dokumentti (päivitetty juuri, edelleen työn alla myöskin), jossa käsitellään laajasti yksityisyyteen liittyvistä asioista:
Ja jos haluaa ihan PDF muodossa: https://github.com/AnonymousPlanet/thgtoa/raw/main/guide.pdf

This updated guide aims to provide introduction to various tracking techniques, id verification techniques and guidance to creating and maintaining reasonably anonymous identities online including social media accounts safely.
Will this guide help you protect yourself from the NSA, the FSB, Mark Zuckerberg or the Mossad if they’re out to find you? Probably not … Mossad will be doing “Mossad things” and will probably find you no matter how hard you try to hide.
You have to consider your threat model before going further.
 
Liittynyt
17.10.2016
Viestejä
3 897
Noniin, nyt se on alkanut (aikaisemmin kirjoitinkin jo asiasta), eli Youtube saattaa yhtäkkiä vaatia käyttäjää todistamaan ikänsä, joko antamalla luottokortti tiedot taikka henkkarit...

Helvata menee hermot tohon imgur -systeemiin, ku tää Xenforo yrittää, niin olkoon tää teksti linkkinä sitten kuviin.
Ilmeisesti liittyy johonkin byrokratiakiimaiseen EU-pykälään

YouTube will launch a new age-verification requirement for some European users

In a blog post announcing the upcoming change, YouTube said the age-verification policy is in compliance with the European Union’s Audiovisual Media Services Directive. That means some users in the region must submit proof of age when they try to watch videos with age limitations in cases where YouTube is unable to confirm that they're of the right age.

Youtubessa tosin on viime aikoina pistetty rahantekovaihde päälle sillä ilman mainosten estoa tai maksullista tiliä palvelu on käyttökelvotonta paskaa nykyisin.
 
Liittynyt
05.12.2018
Viestejä
2 382

Olisi mielenkiintoista tietää miten syvälle järjestelmiin on menty onko esim. puolustusvaliokunnan salaiset maanpuolustusta koskevat salaiset dokumentit vuotaneet tai muut turvallisuuteen liittyvät salaiset dokumentit.
 
Liittynyt
03.05.2018
Viestejä
3 185
Epäilen hyvin vahvasti, että on sen verran monta kerrosta verkossa, jottei PV matskuun pääse tuolla jutun kuvauksen mukaisella tekotavalla käsiksi.
 
Liittynyt
20.10.2016
Viestejä
6 210
Tässä vähän parempi artikkeli asiasta:

Liekkö tässä yhteyttä tuohon laajaan SolarWinds asiaan, mitä on käsitelty etenkin USA yhteydessä laajoissa hakkerointi operaatioissa. Myöskin Microsoft on ollut kohteena tässä asiassa ja sitten voikin lukea tälläisen uutisen menneisyydestä:
Onneksi kuitenkin: Eduskunta on ulkoistanut sähköpostijärjestelmän ylläpidon Tiedolle. Palvelimet ovat eduskunnan omassa hallinnassa. Eduskunnalla on myös oma konesali.
Mutta, miten itse hallinta on toteutettu, niin voidaan vaan arvailla...

Ja täällä on juttua, miten esimerkiksi Exchangen MFA (Multi-Factor Authentication) on ohitettu ja päästy käsiksi sähköpostiin:
exploiting a vulnerability in the organization’s Microsoft Exchange Control Panel. Near the end of this incident, Volexity observed the threat actor using a novel technique to bypass Duo multi-factor authentication (MFA) to access the mailbox of a user via the organization’s Outlook Web App (OWA) service.

Syvemmälle en jaksanut alkaa foliopipoa vetämään päähän :)

Ja pelottaa ajatella, josko siellä on eduskunnassakin joku WhatsApp käytössä kommunikointiin, sen helppokäyttöisyyden takia jne... Johan sitä Zoomiakin käytetäään monen maan hallituksessa ja saanut lukea ku ministerit twiitanneet salasanat noihin "vahingossa", että kuka vaan päässyt kuuntelemaan salaisia tapaamisia.

Vedän foliopipoa vähän syvemmälle siis ;)
 
Viimeksi muokattu:
Liittynyt
07.07.2019
Viestejä
1 402
Tätä on tullut mietittyä jo vuosikausien ajan, että miksei yksikään selain (käsittääkseni?) ole tämmöistä ominaisuutta tarjonnut. Todella kaivattu lisä.
Toinen ominaisuus on tab-isolation, sitä mäkin olen kysellyt vuosikausia. Mutta sekin järjesyy Firefoxissa temp containerien avulla. Esimerkiksi tämä tabi on nyt sessiossa numero #13. Eli jokainen tabi avaa oman session, ja sitten niitä voi yhdistellä tai eritellä.
 
Liittynyt
17.10.2016
Viestejä
2 305
Youtubessa tosin on viime aikoina pistetty rahantekovaihde päälle sillä ilman mainosten estoa tai maksullista tiliä palvelu on käyttökelvotonta paskaa nykyisin.
Ublock Origin hoitelee onneksi niin mainokset, sisäänkirjautumiskehotukset kuin GDPR-käyttöehtojen kyselytkin. :smoke:

Ikätarkistuksiin se tuskin tulee tehoamaan, mutta katsotaan.
 
Liittynyt
18.10.2016
Viestejä
78
Solarwinds haavaan liittyen päivitystä Microsoftilta: Microsoft Internal Solorigate Investigation Update – Microsoft Security Response Center
Päästy lukemaan Microsoftin tuotteiden lähdekoodia, mutta tunnuksilla ei onneksi ollut oikeutta tehdä muutoksia.

Microsoft sanoi:
We detected unusual activity with a small number of internal accounts and upon review, we discovered one account had been used to view source code in a number of source code repositories. The account did not have permissions to modify any code or engineering systems and our investigation further confirmed no changes were made. These accounts were investigated and remediated.

[..]we do not rely on the secrecy of source code for the security of products, and our threat models assume that attackers have knowledge of source code. So viewing source code isn’t tied to elevation of risk.
Microsoft tosiaan jakaa ainakin osaa lähdekoodista NDA:n alaisille partnereille, joten ei tässä mitään kovin suurta vahinkoa tapahtunut, vaikka varmasti lähdekoodin perusteella on helpompaa löytää haavoittuvuuksia. Mutta onhan tässä ollut ainekset Solarwindsiä paljon pahempaan backdooriin, kun ei tule montaa paikkaa mieleen missä ei olisi Microsoftin tuotteita käytössä. Backdoor jossain Windowsin komponentissa olisi ollut aika mielenkiintoinen tilanne. ;)
 
Liittynyt
05.12.2018
Viestejä
2 382
Solarwinds haavaan liittyen päivitystä Microsoftilta: Microsoft Internal Solorigate Investigation Update – Microsoft Security Response Center
Päästy lukemaan Microsoftin tuotteiden lähdekoodia, mutta tunnuksilla ei onneksi ollut oikeutta tehdä muutoksia.



Microsoft tosiaan jakaa ainakin osaa lähdekoodista NDA:n alaisille partnereille, joten ei tässä mitään kovin suurta vahinkoa tapahtunut, vaikka varmasti lähdekoodin perusteella on helpompaa löytää haavoittuvuuksia. Mutta onhan tässä ollut ainekset Solarwindsiä paljon pahempaan backdooriin, kun ei tule montaa paikkaa mieleen missä ei olisi Microsoftin tuotteita käytössä. Backdoor jossain Windowsin komponentissa olisi ollut aika mielenkiintoinen tilanne. ;)
Jos hakkerit on saaneet johonkin mikrosoftin viralliseen komponenttiin ujutettua oman etähallintasoftansa koodin sitä ei huomaa mikään virustorjuntakaan, koska viralliset komponentit, jotka on allekirjoitettu virallisilla microsoftin salausavaimilla on white listattu kaikissa tietoturvaohjelmissa ja käyttöjärjestelmä tasolla 100% turvallisena koodina jota saa ajaa ja joka saa ottaa verkkoyhteyksiä niin paljon kuin haluaa.

Vielä pahempi juttu jos koodiin on saatu ujutettua joku kernel tason rootkit sitä on lähes mahdoton havaita mitenkään varsinkin jos se koodi toimii vielä siten, että se ei edes aktivoidu kuin tarkkaan valituissa koneissa joita halutaan vakoilla eikä massana kaikkialla.

EDIT: Yksi mikä myös voi olla aika vittumainen tilanne on jos hakkerit ovat saaneet kaapattua Microsoftin allekirjoitusavaimet silloin hakkerit voivat tehdä omia päivityksiään, jotka asentavat etähallintasoftan koneeseen, mutta käyttöjärjestelmä luulee niitä virallisiksi Microsoftan päivityksiksi, koska ne on allekirjoitettu virallisilla salausavaimilla.
 
Viimeksi muokattu:
Liittynyt
05.12.2018
Viestejä
2 382
Pankeista on imuroitu miljoonia ehkä jopa kymmeniä miljoonia euroja euroopassa ja amerikassa käyttämällä hyväksi android puhelin emulaattoreita joilla on voitu ohittaa kaksivaiheinen tunnistautuminen. Hakkerit ovat rakentaneet automatisoituja botti farmeja, jotka siirtävät asiakkaan tunnistautumistiedot emulaattoriin esim. huijaamalla pankkia, että emulaattorin päällä pyörivä softa on asiakkaan uusi puhelin. Sitä miten hakkerit ovat saaneet käsiinsä asiakkaiden puhelinumerot ja muut simkoritin tiedot voidakseen kloonata emulaattorin päälle asiakkaan puhelimen ei tiedetä tällä hetkellä. Onko kyse tietojen kalastelusta vai esim muusta hakkeroinnista.


Eniten tässä naurattaa se, että varoittelin paljon siitä, että puhelimia ei pitäisi käyttää pankki tunnistautumisessa kun avainlukulistoista siirryttiin noihin mobiili tunnistautumiseen, mutta pankin geelitukka vakuutteli miten turvallisia ovat. No nyt se nähdään miten turvallisia muutamassa sekunnissa saadaan emulaattorilla luotua täysin automatisoidusti emulaattorin päälle asiakkaan puhelin ja automatisoidusti tyhjennettyä tili. Nykyään vielä sim-korteissakin on alettu siirtyä e-sim kortteihin, jossa sim kortin tiedot saadaan kloonattua täysin elektronisesti ilman tarvetta fyysiselle sim kortille.
 
Liittynyt
23.10.2016
Viestejä
1 752
huijaamalla pankkia, että emulaattorin päällä pyörivä softa on asiakkaan uusi puhelin
Suomessa et voi huijata pankkia ja väittää että sulla on uusi puhelin. Tarvitset mobiilitunnistautumiseen ensimmäisellä kerralla aina avainlukulistan.

Eniten tässä naurattaa se, että varoittelin paljon siitä, että puhelimia ei pitäisi käyttää pankki tunnistautumisessa kun avainlukulistoista siirryttiin noihin mobiili tunnistautumiseen
Mobiilitunnistautuminen on jopa turvallisempi kuin avainlukulista, ainakin Suomessa.
 
Liittynyt
20.10.2016
Viestejä
6 210
Pankeista on imuroitu miljoonia ehkä jopa kymmeniä miljoonia euroja euroopassa ja amerikassa käyttämällä hyväksi android puhelin emulaattoreita joilla on voitu ohittaa kaksivaiheinen tunnistautuminen. Hakkerit ovat rakentaneet automatisoituja botti farmeja, jotka siirtävät asiakkaan tunnistautumistiedot emulaattoriin esim. huijaamalla pankkia, että emulaattorin päällä pyörivä softa on asiakkaan uusi puhelin. Sitä miten hakkerit ovat saaneet käsiinsä asiakkaiden puhelinumerot ja muut simkoritin tiedot voidakseen kloonata emulaattorin päälle asiakkaan puhelimen ei tiedetä tällä hetkellä. Onko kyse tietojen kalastelusta vai esim muusta hakkeroinnista.


Eniten tässä naurattaa se, että varoittelin paljon siitä, että puhelimia ei pitäisi käyttää pankki tunnistautumisessa kun avainlukulistoista siirryttiin noihin mobiili tunnistautumiseen, mutta pankin geelitukka vakuutteli miten turvallisia ovat. No nyt se nähdään miten turvallisia muutamassa sekunnissa saadaan emulaattorilla luotua täysin automatisoidusti emulaattorin päälle asiakkaan puhelin ja automatisoidusti tyhjennettyä tili. Nykyään vielä sim-korteissakin on alettu siirtyä e-sim kortteihin, jossa sim kortin tiedot saadaan kloonattua täysin elektronisesti ilman tarvetta fyysiselle sim kortille.
Kannattaa lukea se uutinen ensin, eli noissa on ollut ns. SMS "multifactor" varmistus, jota ei pitäisi missään nimessä käyttää nykyään. En tiedä, onko Suomessa yhtäkään pankkia, joka käyttää tuota, vaan juurikin se oma Authentikaatio softa/avainlukulista, johon tämä hyökkäys ei toimisi.
 
Liittynyt
27.12.2018
Viestejä
2 382
Nykyään vielä sim-korteissakin on alettu siirtyä e-sim kortteihin, jossa sim kortin tiedot saadaan kloonattua täysin elektronisesti ilman tarvetta fyysiselle sim kortille.
Huomattavasti eSim:iä turvattomampi on fyysinen kortti, varsinkin jos sen pin on disabloitu, 0000 tai 1234 ja on altis "tilaa uusi kortti väärään osoitteeseen" -huijaukseen.
 
Viimeksi muokattu:
Liittynyt
09.03.2017
Viestejä
254
Liekkö niin että joidenkin pankkien käyttämät autentikaatiosovellukset on mahdollista siirtää lennosta uuteen laitteeseen? Ehkä käyttäjien puhelinten cloud backupit varastettu kierrätettyjen salasanojen takia ja palautettu emulaattoriin? Esimerkki huonosti toteutetusta autentikaattorista on Blizzardin softa joka siirtyy ongelmitta puhelimesta toiseen iOS-alustalla
 

root

Make ATK Great Again
Liittynyt
17.10.2016
Viestejä
1 316
Liekkö niin että joidenkin pankkien käyttämät autentikaatiosovellukset on mahdollista siirtää lennosta uuteen laitteeseen? Ehkä käyttäjien puhelinten cloud backupit varastettu kierrätettyjen salasanojen takia ja palautettu emulaattoriin? Esimerkki huonosti toteutetusta autentikaattorista on Blizzardin softa joka siirtyy ongelmitta puhelimesta toiseen iOS-alustalla
Minulle jäi uutisesta käsitys että noiden pankkien käytössä oli pelkkä SMS toisena vaiheena tunnistautumisessa. Jos tuo olisi parasta mitä suomalaiset pankit tarjoavat, harkitsisin vakavasti ylimääräisten rahojen säilyttämistä kotona.
 
Liittynyt
20.10.2016
Viestejä
6 210
Zyxelin purkeissa on kiva "reikä", nyt julkaistu päivitys, eli jos sattuu olee käytössä, niin kannattanee päivitellä...
Zyxel has released a patch to address a critical vulnerability in its firmware concerning a hardcoded, undocumented secret account that could be abused by an attacker to login with administrative privileges and compromise its networking devices.

Täällä on lista laitteista, mutta tietenkin korjaus on tarjoalla vain laitteisiin, joissa on aktiivinen tuki jäljellä, eli vanhojen laitteiden käyttäjät jätetään kylmästi huomiotta (eikä edes listattu).
we’ve identified the vulnerable products that are within their warranty and support period and are releasing firmware patches to address the issue

Tämä lausahdus kyllä ei kauhean hyvää kuvaa anna jostain firmasta, joka tekee laitteita, joissa pitäisi olla tietoturvakin kohdillaan!
Zyxel said the hardcoded credentials were put in place to deliver automatic firmware updates to connected access points through FTP.
 
Liittynyt
09.11.2016
Viestejä
1 349
Minulle jäi uutisesta käsitys että noiden pankkien käytössä oli pelkkä SMS toisena vaiheena tunnistautumisessa. Jos tuo olisi parasta mitä suomalaiset pankit tarjoavat, harkitsisin vakavasti ylimääräisten rahojen säilyttämistä kotona.
Joo toi on kyllä jännä miten esim. Yhdysvalloissa edelleen käytetään tekstiviestejä, vaikka kukaan ei sitä suosittele. esim. Applen tunnistautuminen developer-portaaliin luottaa edelleen tekstiviesteihin...
 
Liittynyt
17.10.2016
Viestejä
2 305
Tämä lausahdus kyllä ei kauhean hyvää kuvaa anna jostain firmasta, joka tekee laitteita, joissa pitäisi olla tietoturvakin kohdillaan!
Zyxel said the hardcoded credentials were put in place to deliver automatic firmware updates to connected access points through FTP.
Selitys on täyttä roskaa, ja sen verran järjenvastainen, että tämä haiskahtaa jo ihan tahalliselta ja tietoiselta teolta. Automaattipäivitykset eivät vaadi takaporttitunnuksia todellakaan. Mikä on motiivi tai kuka on painostanut, sitä voidaan sitten spekuloida. Joka tapauksessa viimeistään nyt suosittelen jättämään Zyxelin laitteet kaupan hyllylle.
 
Liittynyt
05.12.2018
Viestejä
2 382
Minulle jäi uutisesta käsitys että noiden pankkien käytössä oli pelkkä SMS toisena vaiheena tunnistautumisessa. Jos tuo olisi parasta mitä suomalaiset pankit tarjoavat, harkitsisin vakavasti ylimääräisten rahojen säilyttämistä kotona.
Muutama suomalainen pankki käyttää SMS tunnistusta, mutta se toimii siten, että SMS viesti pyytää kirjoittamaan avainlukulistalta numeron. Joten pelkkä puhelimen hakkerointi tai numeron luvaton siirto toiselle sim kortille ei riitä suojauksen ohittamiseen vaan hakkerilla pitää olla myös avainlukulista hallussaan, koska muuten hän ei voi kirjoittaa pyydettyä numeroa.
 
Liittynyt
05.12.2018
Viestejä
2 382
Huomattavasti eSim:iä turvattomampi on fyysinen kortti, varsinkin jos sen pin on disabloitu, 0000 tai 1234 ja on altis "tilaa uusi kortti väärään osoitteeseen" -huijaukseen.
Ei onnistu ainakaan Elisalla, koska SIM kortti pitää aktivoida omaelisa palvelussa ennenkuin sillä voi tehdä mitään. Myöskään toisen nimissä olevan simkortin tilaaminen ei onnistu ilman kyseisen henkilön verkkopankkitunnuksia. Muista operaattoreista en tiedä kuulemma DNA tietoturva on ihan retuperällä näin olen ainakin kuullut siellä ehkä voi onnistua tuo.

Pin koodi on Elisalla vasta viimeinen suojaus ja senkin voi vaihtaa heti aktivoinin jälkeen haluamakseen.
 
Liittynyt
19.10.2016
Viestejä
858
Joulun aikaan OP:n ja S-Pankin puhelinsovellusten aktivointi tuli tehtyä. OP vaati verkkopankin käyttäjätunnuksen ja salasanan, sitten avainluku listalta ja vielä puhelimeen tullut varmistuskoodi päälle. S-Panki sovelluksen käyttäminen vaati samat asiat mutta sovelluksen pankkiosio vaati lisäksi vielä Suomi.fi tunnistautumisen.
 
Liittynyt
28.10.2016
Viestejä
2 369
Telegramissa on mahdollista saada selville käyttäjän sijainti selville yksinkertaisella kolmiopaikannuksella:
 
Liittynyt
20.10.2016
Viestejä
6 210
Telegramissa on mahdollista saada selville käyttäjän sijainti selville yksinkertaisella kolmiopaikannuksella:
Kuitenkin huomiona, että kyseinen ominaisuus ei ole defaultina päällä, vaan vaatii käyttäjän sen aktivoimista kuitenkin!

If you enable the feature of making yourself visible on the map, you're publishing your home address online.

Tottakai tuosta pitäisi tulla selkeä varoitus asian suhteen, jos sen menee pistämään päälle, jota tieten ei tule. Eiköhän siellä kuitenkin Terms of Service dokumentissa jossain ole sopiva pykälä, jolla kehittäjä voi sitten puolustaa tuota väitettään, että ongelmaa ei ole, koska kyseessä "ominaisuus".

Kaikki location based palvelut, joissa etenkin on tuollainen muiden käyttäjien skannaus lähistöllä ominaisuus, mahdollistaa samantyylisen "hyökkäyksen". Koska oman sijainnin voi huijata hyvinkin helposti ja täten toteuttaa ns. kolmiopaikannuksen.
 
Liittynyt
28.10.2016
Viestejä
2 369
Kuitenkin huomiona, että kyseinen ominaisuus ei ole defaultina päällä, vaan vaatii käyttäjän sen aktivoimista kuitenkin!

If you enable the feature of making yourself visible on the map, you're publishing your home address online.

Tottakai tuosta pitäisi tulla selkeä varoitus asian suhteen, jos sen menee pistämään päälle, jota tieten ei tule. Eiköhän siellä kuitenkin Terms of Service dokumentissa jossain ole sopiva pykälä, jolla kehittäjä voi sitten puolustaa tuota väitettään, että ongelmaa ei ole, koska kyseessä "ominaisuus".

Kaikki location based palvelut, joissa etenkin on tuollainen muiden käyttäjien skannaus lähistöllä ominaisuus, mahdollistaa samantyylisen "hyökkäyksen". Koska oman sijainnin voi huijata hyvinkin helposti ja täten toteuttaa ns. kolmiopaikannuksen.
Huomiosi on oikea. Käyttäjiä täytyisi kyllä varoittaa tuollaisesta, mutta on myös Telegramin vastuulla, että tuo sijainti ilmoitettaisiin vaikkapa < 1 km, < 3 km tmv. skaalalla joka ei antaisi aivan niin tarkkoja tuloksia.
 
Liittynyt
19.10.2016
Viestejä
3 425
Huomiosi on oikea. Käyttäjiä täytyisi kyllä varoittaa tuollaisesta, mutta on myös Telegramin vastuulla, että tuo sijainti ilmoitettaisiin vaikkapa < 1 km, < 3 km tmv. skaalalla joka ei antaisi aivan niin tarkkoja tuloksia.
Ja tuokin pitäisi fuzzata tai tuo tekee asiasta vain vähän hankalampaa... (Oikeastaan sekään tuskin riittää, jos resursseja löytyy..?)
 
Liittynyt
17.10.2016
Viestejä
2 345

Moni Parlerin käyttäjä on luottanut palvelun tietoturvaan. He ovat tunnistautuneet palvelun prosessin mukaisesti ja lähettäneet ajokorttinsa kuvan verkkopalvelulle. Näistä tiedoista voi olla viranomaisille paljon hyötyä Washingtonin tapahtumien tutkinnassa.
:lol:
 
Liittynyt
20.10.2016
Viestejä
6 210
Hakkerit ottaneet kirjaimellisesti "munista kiinni" tässä hyökkäyksessä, kertoo jälleen, miten surkeita näiden IoT laitteiden suojataso on. Tuolla oleva kartta paljastaa, että Suomessakin on ollut käyttäjiä kyseisellä tuotteella (kyseinen kartta sisältää siis ihan pienen osan käyttäjistä, kun testattu miten helposti data on ollut saatavilla ja tuossa sample tulos). :D
Qiui Cellmante is a connected sex toy with a companion app to control its locking/unlocking via Bluetooth that is typically managed by someone else than the person wearing the device.
They found that making a request to any API endpoint did not require authentication and that using a six-digit "friend code" would return "a huge amount of information about that user," such as location, phone number, plain text password.
Luckily, some emergency escape possibilities were available. One of them was to contact remote support and ask them to unlock and reset the Cellmate. Another involved only a screwdriver to unlock the device manually, and Qiui posted a video showing how to do it. The latter came with voiding the warranty of the product.
 
Liittynyt
20.10.2016
Viestejä
601
Sain Ubiquitin sähköpostin, jossa se kertoo, että asiakastietoja on mahdollisesti vuotanut.

Uutinen on julkaistu monessa mediassa, esim:

But the company confirmed that it “cannot be certain” that customer data had not been exposed.

“This data may include your name, email address, and the one-way encrypted password to your account,” said the email to customers. “The data may also include your address and phone number if you have provided that to us.”
 
Liittynyt
13.03.2017
Viestejä
320
Tässähän tuo oleellisin on: "Eduskunta on ulkoistanut sähköpostijärjestelmän ylläpidon Tiedolle."
2010 tuo oli vielä Fuijtsulla, silloinhan Fujitsun tytäryhtiön vuokratyöntekijä (vaikka uutisissa puhuttiin 'Fuijtsu Services Oyn' työntekijästä) kopioi Matti Vanhasen koneelta muistitikulle jonkin 'intiimikuvan" Vanhasesta ja Merikukka Forsiuksesta Vanhasen ja Merikukan intiimikuva varastettiin! | Lehti: Matti Vanhasen ja Merikukka Forsiuksen yksityiskuva varastettiin ja koetti kaupitella sitä iltapäivälehdille. Eri firma mutta merkilliset tietoturvakäytännöt eduskunnalla silloinkin jos pääministerin koneelta lataillaan tavaraa muistitikulle miten sattuu. Ei Tiedolla mene siiis sen paremmin ainakaan.
 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 031
Adobe will no longer support Flash Player after December 31 2020, and Adobe will block Flash content from running in Flash Player beginning January 12 2021
Adobe strongly recommends all users immediately uninstall Flash Player to help protect their systems.

:tup:
 
Liittynyt
23.10.2016
Viestejä
1 752
Adobe will no longer support Flash Player after December 31 2020, and Adobe will block Flash content from running in Flash Player beginning January 12 2021
Adobe strongly recommends all users immediately uninstall Flash Player to help protect their systems.

:tup:
Onneksi vanhemmalla Flashin versiolla ja vanhemmalla Firefoxin versiolla yhä toimii. Siis jos on välttämätön tarve ennen kun joku tekee täysin toimivan open source -version.
 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 031

Microsoft Defenderin haavoittuvuus CVE-2021-1647 mahdollistaa etänä suoritettavat komennot kohteena oleviin laitteisiin. Haavoittuvuuden hyväksikäyttö on mahdollista hyökkääjän luoman haitallisen tiedoston avulla. Suosittelemme tarkistamaan päivityksen asentuneen välittömästi, koska Microsoft on kertonut havainneensa jo haavoittuvuuden hyväksikäyttöä maailmalla.
 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 031
Alkaa olemaan Applen laitteidenkin osalta tilanne se, että yksityisyydestä on turha puhua.


Lyhyesti:

Lisäksi:

Jännä nähdä onko kyseessä bugi vai ihan ominaisuus.
Tähän tullut näköjään muutos eilen julkaistussa macOS Big Sur 11.2 Beta 2 versiossa.


An internal file has been added on macOS Big Sur with something called “ContentFilterExclusionList,” which is a list of several Apple apps and services that can bypass any firewall installed on the Mac. This includes the App Store, FaceTime, the software update service, and even the Music app.

Since these apps and services were bypassing the firewalls, users could no longer block them or even monitor them to see how much data Apple apps were transferring or what IP addresses they were communicating with. Worse than that, it was revealed that hackers could create malware that abuses these “excluded items” to bypass the firewall.

Luckily, security researcher Patrick Wardle revealed today that Apple has removed these exceptions for its apps with macOS Big Sur 11.2 beta 2 — which was released today for developers and users registered in the Public Beta program.
 
Viimeksi muokattu:
Liittynyt
20.10.2016
Viestejä
6 210
Windowsista (ehkä kaikista versioista) löydetty NTFS-tiedostojärjestelmästä haavoittuvuus, joka pahimmassa tapauksessa korruptoi koko levyn datan. Tästä on vähän ristiriitaisia raportteja, oletettavasti riippuu monestakin eri asiasta, miten vakava ongelma tuosta syntyy loppujen lopuksi. Joissakin tapauksissa selviää säikähdyksellä, kun CHKDSK ajo korjaa ongelman hetkessä uudelleenkäynnistyksen jälkeen.
In multiple tests by BleepingComputer, this one-liner can be delivered hidden inside a Windows shortcut file, a ZIP archive, batch files, or various other vectors to trigger hard drive errors that corrupt the filesystem index instantly.

Eli aikas ilkeä juttu ja nyt kannattaa olla tarkkana, ettei esimerkiksi lataile ihan mitä tahansa ZIP -tiedostoja, joissa ilkeä yllätys sisällä. Ikävä kyllä Internet on täynnä näitä "hauskoja ihmisiä", jotka saattaa huvikseen noita levitellä esimerkiksi.
Lisäksi kovasti testaillaan, että voisiko tuon bugin triggeröidä jopa selaimen sisältä pahimmassa tapauksessa!

Katsellaan tilannetta, varmuuskopiot kuntoon varulta...
 
Viimeksi muokattu:
Liittynyt
23.10.2016
Viestejä
1 752
voisiko tuon bugin triggeröidä jopa selaimen sisältä pahimmassa tapauksessa
Voi vallan hyvin. Testasin virtuaalikoneella, jokseenkin välittömästi green screen. Bootin jälkeen kyllä toimi taas, eli ainakaan uusimmassa Windowsin Insider-versiossa mitään ei tapahdu.

Ja tosiaan tuo ei vaadi edes adminin oikeuksia. Toimii ihan normikäyttäjällä.
 
Liittynyt
20.10.2016
Viestejä
6 210
Voi vallan hyvin. Testasin virtuaalikoneella, jokseenkin välittömästi green screen. Bootin jälkeen kyllä toimi taas, eli ainakaan uusimmassa Windowsin Insider-versiossa mitään ei tapahdu.

Ja tosiaan tuo ei vaadi edes adminin oikeuksia. Toimii ihan normikäyttäjällä.
Tässä tiete sekoittaa pakkaa myöskin tuo pari viikkoa sitten ollut CHKDSK bugi, jos sekin osuu kohdalle, niin saattaa olla isommat seuraamukset käyttäjälle Windows 10 ympäristössä, jos ei ole päivitykset kohdillaan.
 
Toggle Sidebar

Statistiikka

Viestiketjut
239 412
Viestejä
4 194 571
Jäsenet
70 728
Uusin jäsen
pvarjone

Hinta.fi

Ylös Bottom