Tietoturvauutiset ja blogipostaukset


Toinen merkittävä uudistus liittyy evästeisiin eli kekseihin, jotka seuraavat käyttäjää ympäri nettiä. Tätä varten Firefoxiin on luotu ominaisuus, joka pitää evästeet erillään toisistaan ja estää niitä siten seuraamasta käyttäjää. Total Cookie Protection on osa Tehostetun seurannan suojauksen tiukka -tilaa.

Nämä on aina mukavia ja tervetulleita uudistuksia, pieniä mutta sitäkin tärkeämpiä asioita.
 
Kriittinen haavoittuvuus CVE-2021-21972 koskee VMware vCenter Server -hallinta-alustaa, joka mahdollistaa etänä suoritettavien komentojen suorittamisen. Julkaistu vakava haavoittuvuus CVE-2021-21974 koskee ESXi OpenSLP -puskurin ylivuotoa.

Hyökkäystapa
  • Etäkäyttö
  • Ilman käyttäjän toimia
  • Ilman kirjautumista
 
Kriittisiä haavoittuvuuksia Microsoft Exchange palvelimissa.

Microsoft tiedotti Exchange-sähköpostipalvelimen kriittisistä haavoittuvuuksista ja julkaisi samalla korjaavat päivitykset. Microsoft kertoo, että nollapäivähaavoittuvuuksia on jo käytetty kohdistettuihin hyökkäyksiin maailmalla. Julkitulon vuoksi haavoittuvuuksien hyväksikäyttö tulee todennäköisesti vain lisääntymään, joten palvelimet tulee päivittää heti.

 
Kriittisiä haavoittuvuuksia Microsoft Exchange palvelimissa.

Microsoft tiedotti Exchange-sähköpostipalvelimen kriittisistä haavoittuvuuksista ja julkaisi samalla korjaavat päivitykset. Microsoft kertoo, että nollapäivähaavoittuvuuksia on jo käytetty kohdistettuihin hyökkäyksiin maailmalla. Julkitulon vuoksi haavoittuvuuksien hyväksikäyttö tulee todennäköisesti vain lisääntymään, joten palvelimet tulee päivittää heti.

Tuosta tuli ensimmäinen varoitus 2021
 
Finnairin kanta-asiakasohjelmaan liittyviä tietoja on murrettu kolmannen osapuolen SITA:n palvelimilta 24 helmikuuta 2021.
Tietomurron kohteena olevat tiedot sisältävät kanta-asiakkaan nimen, tittelin, kanta-asiakasnumeron, kanta-asiakastason ja joidenkin asiakkaiden osalta myös ateria- ja istumapaikkatoiveen.

Lisätietoja on SITA:n nettisivuilla: SITA statement about security incident

 
Viimeksi muokattu:
Tuosta tuli ensimmäinen varoitus 2021
Muuttui punaiseksi tuo varoitus.

Päivitimme punaisen varoituksen 8.3. Exchange-sähköpostipalvelimen päivitys ei riitä! Varmista, ettei palvelinta ole murrettu ennen päivityksen asentamista. Kyberturvallisuuskeskuksella on tiedossaan useita kymmeniä tietomurtotapauksia.
 
Viimeksi muokattu:
Muuttui punaiseksi tuo varoitus.

Päivitimme punaisen varoituksen 8.3. Exchange-sähköpostipalvelimen päivitys ei riitä! Varmista, ettei palvelinta ole murrettu ennen päivityksen asentamista. Kyberturvallisuuskeskuksella on tiedossaan useita kymmeniä tietomurtotapauksia.
Tästä uhkaa tulla laajin tietomurto Suomessa vuosiin. Kaikkia seurauksia ei vielä edes tiedetä, mutta jo nyt on vahvistettu että hyökkäys on onnistunut pelkästään Suomessa kymmeniin organisaatioihin ja varmasti lukumäärä kasvaa vielä.

Microsoft on julkaissut päivityksen jo viikko sitten. Se kuitenkin korjaa vain reiän/reiät, mutta ei auta niiden kautta asennettujen takaporttien toiminnan estämisessä. Tähänkin on julkaisu kasa työkaluja avuksi, mutta aika paska tilanne on kyllä, mikäli osui arpa kohdalle.

Microsoftin oma tiivistelmäsivu:

 
Jatkoa 5G ketjusta
Uutisen perusteella en tuollaista tulkintaa tekisi, voi olla ihan minkä merkkisiä vain. Ja uutisen höpinät oletussalasanoista ei välttämättä liity itse aiheeseen, mutta tuota käytetty muistuttamaan asiasta.

Ja tuskin pääpaino oli 5G reittimissä, ainakaan sitä ei mainittu, joten en näe yhteyttä tähän ketjuun.

Edit päivitetään vähän, niin ei pelkkää klikkikalastelua

-Erityisesti autoritaaristen valtioiden tiedustelupalvelut
-operaatioon liittyvä liikenne on ohjattu suomalaisen verkkolaitteen kautta. (liikenne näyttää tulevan suomalaisesta lähteestä)
-Yleensä ei-demokraattiset valtiot
-Pää kohde jokin muu, uutisoitudut reittimet vain välineitä
- Tyypillisiä , kotireitittimet ja verkkotallennusjärjestelmät. Oletussalasanat ja turvattomat asetukset ovat tehneet murtautumisesta mahdollista (mikä ei viittaa mitenkään tiettyyn valmistajaan taikka valmistajan kotimaahan)

Uutista siis se että ilmeisesti aktiivisena on jokin/jotkin ei demokraattisten valtioiden, jotka käyttää välineenä heikolla ylläpidolla olevia verkkolaitteita. Supoa kiinnostaa sen takia että noiden toimijoidenkohteena on sitten tärkeämmät kohteet ja julkisuudella haluaa kansalaisten vaihteeksi tarkistavansa verkkolaitteet , tai pyytää jotain osaava se tekemään. (no se sukulais poikatyttö voi toki pahentaakki tilannetta)
 
Viimeksi muokattu:
Jatkoa 5G ketjusta

Uutisen perusteella en tuollaista tulkintaa tekisi, voi olla ihan minkä merkkisiä vain. Ja uutisen höpinät oletussalasanoista ei välttämättä liity itse aiheeseen, mutta tuota käytetty muistuttamaan asiasta.

Ja tuskin pääpaino oli 5G reittimissä, ainakaan sitä ei mainittu, joten en näe yhteyttä tähän ketjuun.
Juuri kun ehdin tehdä aiheesta videon, tänään ihan Supo uutisoi koko ongelmasta. :) Hyvä että asiasta uutisoidaan.
 
Yllättäen kyse on juuri siitä, että laitetaan verkkoon laitteita, joista ei jakseta edes oletussalasanoja muuttaa ja tämänlisäksi sitten myöskin availlaan turhaan portteja verkkoon laitteille ja unohdetaan, taikka sitten se ulos näkyvä laite konffattu miten sattuu, eikä päivitetty jne...

Suora lainaus Hesarista:
Tyypillisesti murron kohteeksi ovat suojelupoliisin viimeisimpien havaintojen mukaan joutuneet kotireitittimet ja verkkotallennusjärjestelmät. Oletussalasanat ja turvattomat asetukset ovat tehneet murtautumisesta mahdollista.


Tämä vaan tulee lisääntymään tulevaisuudessa, ku ei ihmisiä vaan kiinnosta niin paljoo, kunhan ne omat kotivideot näkyy sitten matkalla sieltä NAS palvelimelta. IPv6 myös tulee lisäämään tätä ongelmaa, koska joka laite saa helposti oman osoitteen ja sinne vaan portit auki sen ihmeempiä miettimättä...

Eli ongelma on käyttäjissä, ei laitteissa! Tietenkin joissakin tapauksissa myös vanhat/päivittämättömät laitteet aiheuttaa omat ongelmansa.
 
Yllättäen kyse on juuri siitä, että laitetaan verkkoon laitteita, joista ei jakseta edes oletussalasanoja muuttaa ja tämänlisäksi sitten myöskin availlaan turhaan portteja verkkoon laitteille ja unohdetaan, taikka sitten se ulos näkyvä laite konffattu miten sattuu, eikä päivitetty jne...

Suora lainaus Hesarista:
Tyypillisesti murron kohteeksi ovat suojelupoliisin viimeisimpien havaintojen mukaan joutuneet kotireitittimet ja verkkotallennusjärjestelmät. Oletussalasanat ja turvattomat asetukset ovat tehneet murtautumisesta mahdollista.


Tämä vaan tulee lisääntymään tulevaisuudessa, ku ei ihmisiä vaan kiinnosta niin paljoo, kunhan ne omat kotivideot näkyy sitten matkalla sieltä NAS palvelimelta. IPv6 myös tulee lisäämään tätä ongelmaa, koska joka laite saa helposti oman osoitteen ja sinne vaan portit auki sen ihmeempiä miettimättä...

Eli ongelma on käyttäjissä, ei laitteissa! Tietenkin joissakin tapauksissa myös vanhat/päivittämättömät laitteet aiheuttaa omat ongelmansa.
Itse taas syyttäisin myös noita valmistajiakin. Oletussalasanat ovat olleet riesana kautta historian. Joku saattaa vielä muistaa erään statistiikan jonka mukaan yleisin salasana verkkolaitteissa oli....'cisco' :)

Aika käsittämätöntä ettei laitteen käytönoton yhteydessä pakoteta käyttäjää määrittelemään uuden salasanan. ja mielellään myös tunnuksen.

Massoja ei kiinnosta säätää tekniikkaa kuin sen verran, että "netti toimii", "kuva näkyy" tai "ääni kuuluu" jne.

Samoin operaattoritkin voisivat katsoa peiliin, mitä kaikkea halpisroinaa tarjotaan yleisesti ei-niin-teknisille asiakkaille. Ymmärrän että halpoja vaihtoehtoja pitää olla, mutta jos heillä on varaa ja resursseja pystyttää TV- ja viihdepalveluita kk-maksulla, miksei vastaavaa voisi olla myös verkkolaitteista? Toinen vaihtoehto on bundlata tämän kustannuksen nettiliittymän hintaan.
 
Aika käsittämätöntä ettei laitteen käytönoton yhteydessä pakoteta käyttäjää määrittelemään uuden salasanan. ja mielellään myös tunnuksen.
Pakottaminen on nykyään enemmän yleistä ja joihinkin vanhoihinkin tullut päivitysten myötä, palvelut julkiseen nettiin suljettu.

No mutua, yleisyydestä ei ole kyllä tilasto lähdettä.

Tätäkin foorumi seuranneena, niin jonkin verran ihmisillä tulee sellaisia mokia että laittavat kotiverkon laitteita vahingossa julkiseen nettiin, varsinkin jos on ns kupariethernet kohde. NAS sitten vahingossa kaiken kansan käytössä.


Samoin operaattoritkin voisivat katsoa peiliin, mitä kaikkea halpisroinaa tarjotaan yleisesti ei-niin-teknisille asiakkaille. Ymmärrän että halpoja vaihtoehtoja pitää olla, mutta jos heillä on varaa ja resursseja pystyttää TV- ja viihdepalveluita kk-maksulla, miksei vastaavaa voisi olla myös verkkolaitteista? Toinen vaihtoehto on bundlata tämän kustannuksen nettiliittymän hintaan.

Pienellä otannalle, mitä operaattorien purkkeihin törmännyt, niin ovat kytke ja käytä valmiudessa, WLAN ei ole avoin, ei palveluita julkiseen nettiin auki, sisäverkostakin mm hallinta vaatii enistä useammin laitekohtaisen salasanan. Joissain tuotteissa hyvin pitkään ollut operaattorin vahvassa kontrollissa homma.

Siinä olen kyllä samaa mieltä että, kuluttaja laiteiden osalta pitäisi pyrkiä siihen että kytke jä käytä, jos kuluttajille noin yleensäkin annetaan oikeus päästä nettiin ominvoimin.
 
Itse taas syyttäisin myös noita valmistajiakin. Oletussalasanat ovat olleet riesana kautta historian. Joku saattaa vielä muistaa erään statistiikan jonka mukaan yleisin salasana verkkolaitteissa oli....'cisco' :)

Aika käsittämätöntä ettei laitteen käytönoton yhteydessä pakoteta käyttäjää määrittelemään uuden salasanan. ja mielellään myös tunnuksen.
Tämä lienee jossakin määrin muuttumassa. Juuri tuossa viime viikolla konffasin tuttavalle Zyxelin VDSL-reitittimen, joka pakotti vaihtamaan salasanan ennen kuin hallintaliittymään pääsi sisälle (oletussalasana oli joku purkin pohjassa ollut kryptinen riimu). Ei tosin hyväksynyt salasanaan kuin kirjaimia ja numeroita, mutta ei mopolla mahdottomia jne.
 
Pakottaminen on nykyään enemmän yleistä ja joihinkin vanhoihinkin tullut päivitysten myötä, palvelut julkiseen nettiin suljettu.

No mutua, yleisyydestä ei ole kyllä tilasto lähdettä.

Tätäkin foorumi seuranneena, niin jonkin verran ihmisillä tulee sellaisia mokia että laittavat kotiverkon laitteita vahingossa julkiseen nettiin, varsinkin jos on ns kupariethernet kohde. NAS sitten vahingossa kaiken kansan käytössä.

Pienellä otannalle, mitä operaattorien purkkeihin törmännyt, niin ovat kytke ja käytä valmiudessa, WLAN ei ole avoin, ei palveluita julkiseen nettiin auki, sisäverkostakin mm hallinta vaatii enistä useammin laitekohtaisen salasanan. Joissain tuotteissa hyvin pitkään ollut operaattorin vahvassa kontrollissa homma.

Siinä olen kyllä samaa mieltä että, kuluttaja laiteiden osalta pitäisi pyrkiä siihen että kytke jä käytä, jos kuluttajille noin yleensäkin annetaan oikeus päästä nettiin ominvoimin.
Ilmeisesti siellä on kuitenkin tarjolla tälläisiäkin purkkeja: Valokuitu Plus modeemin expert tunnus ja sen salasana - tuki.dna.fi - DNA

Noissa on se ongelma että laitteet tuppaavat vaihtua melko nopeaan tahtiin ja edellisten päivitykset jäävät lähinnä tuuliajolle. En näe järkeä päivitellä laitetta parin kolmen vuoden väliin pelkän softatuen takia. Keskivertokuluttaja tuskin edes on tietoinen koko asiasta.

Tämä lienee jossakin määrin muuttumassa. Juuri tuossa viime viikolla konffasin tuttavalle Zyxelin VDSL-reitittimen, joka pakotti vaihtamaan salasanan ennen kuin hallintaliittymään pääsi sisälle (oletussalasana oli joku purkin pohjassa ollut kryptinen riimu). Ei tosin hyväksynyt salasanaan kuin kirjaimia ja numeroita, mutta ei mopolla mahdottomia jne.

Ettei se vaan ollut "PrOw!aN_fXp" tai vuoden 2016 "zyad5001" :p Backdoor account discovered in more than 100,000 Zyxel firewalls, VPN gateways | ZDNet Mene ja tiedä mikä on seuraava. :)

Asian muuttuminen on toki positiivinen asia, mutta tilanne on silti melko sekava. Ongelma on just esim. Zyxelin ja monen muun tapauksessa, että laitteessa voi olla useita tunnuksia joita ei ole dokumentoitu lainkaan. Pelkän salasanan vaihtaminen ei välttämättä riitä, niin kauan kun tälläiset kuluttajien tarjolla olevat valmistajat jatkavat samaan malliin.
 
laitteessa voi olla useita tunnuksia joita ei ole dokumentoitu lainkaan. Pelkän salasanan vaihtaminen ei välttämättä riitä, niin kauan kun tälläiset kuluttajien tarjolla olevat valmistajat jatkavat samaan malliin.
Jos laitteeseen on jokin takaovi/yleisavain. jota käyttäjä ei voi estää, niin siihen on kuluttajan vaikea puuttua.

Laitteen toimittajan on sitten tiedotettava jos se tulee yleisesti tai vihamilisille saataville. Tämä taasen vaikeaa. Operaattorin tapauksessa sillä tiedossa jossain määrin missä laitteet on.
 
Tuossa alla olevassa tutkimuksessa huomautetaan noista reitittimien vanhoista kernel versioista.


Osalla tuo on normaalia. Esim. Asus ei päivitä koskaan reitittimien kerneliä uudempaan vaan tietoturvapäivitykset backportataan tarvittaessa.

Lainaus tuosta RMerlinin viestistä.

The kernel is determined by the SDK and the platform, not by the firmware. 4.1.27 is used by the RT-AC86U, the RT-AX88U uses 4.1.51, and the RT-AX89U will be on 4.4 (if my memory's right). Just like Broadcom SDK6.37 and SDK7 models are on 2.6.36.
Kernel versions are never upgraded, because they are dictated by the SDK used for the specific device. This is the norm in the embedded world. Smartphones for instance never get kernel upgrades even when moving to newer Android versions, they will always stick to the kernel release that was used by the SDK of the used SoC during design time.
There is no reason to upgrade a kernel in an embedded device really. Security fixes can be backported without requiring redesigning everything to deal with the kernel changes of newer versions.
 
Jos laitteeseen on jokin takaovi/yleisavain. jota käyttäjä ei voi estää, niin siihen on kuluttajan vaikea puuttua.
Tuo on yksi esimerkki miksi asian pitäisi olla niin valmiiksi pureskeltu kuin vain mahdollista. Tällä hetkellä se ei välttämättä ole niin, olkoot laite kuinka "käyttövalmis" tahansa.
 
Ettei se vaan ollut "PrOw!aN_fXp" tai vuoden 2016 "zyad5001" :p Backdoor account discovered in more than 100,000 Zyxel firewalls, VPN gateways | ZDNet Mene ja tiedä mikä on seuraava. :)
Ei sentään, se oli sen purkin sarjanumero tms, joka toimi kertaalleen oletussalasanana.

Jos laitteeseen on jokin takaovi/yleisavain. jota käyttäjä ei voi estää, niin siihen on kuluttajan vaikea puuttua.

Laitteen toimittajan on sitten tiedotettava jos se tulee yleisesti tai vihamilisille saataville. Tämä taasen vaikeaa. Operaattorin tapauksessa sillä tiedossa jossain määrin missä laitteet on.
Päivittäminen on yksi ymmärrettävä asia. Toinen on salasanan vaihtaminen ja kolmas olennainen asia on ymmärtää, ettei niitä kaikkia reitittimen ominaisuuksia pidä lätkiä päälle tietämättä mihin ne vaikuttavat, eikä välttämättä sittenkään.

Päivittämiseen auttaisi, jos laitteessa olisi mahdollisuus automaattipäivityksiin ilman käyttäjän toimia. Edistyneemmälle sellainen on ehdoton no-no, mutta tavan pulliaiselle se olisi hyödyllinen apu ainakin siihen saakka kun niitä päivityksiä julkaistaan.
 
Tuo on yksi esimerkki miksi asian pitäisi olla niin valmiiksi pureskeltu kuin vain mahdollista. Tällä hetkellä se ei välttämättä ole niin, olkoot laite kuinka "käyttövalmis" tahansa.
Olikos täällä jaossa se yksi tutkielma, missä kerrottiin valtaosassa testatuista kuluttajaluokan verkkolaitteista löytyvän kovakoodattu tunnus. Yhtään kun en muista ulkoa, mutta suurimmassa osassa kuluttajamodeemeista löytyy takaportti, jos laitteen ostaa kaupan hyllyltä. Operaattorien vehkeissä saattaa olla oma firmis, missä se on poistettu tai vaihdettu omaan.

Edit. Toisen vanhempani reitittimessä tälläinen oli. Vaikka reitittimen admin-tunnus oli riittävän vaikea eikä oletus, niin ei auttanut kun joku taloyhtiössä korkkasi wifi-yhteyden, kirjautui sisään modeemiin ja sotki asetukset omiinsa. Kun näissä vehkeissä harvemmin mitään audit-lokia on, niin ei voi varmaksi sanoa murtautumistapaa, mutta haavoittuvuudet oli olemassa. Mallia en enää muista ulkoa kun aikaa hetki. Itse epäilisin paikallisia asukkaita taloyhtiössä, mutta tokihan maltsukin olisi mahdollista, mutta mitään sellaista jälkeä ei koneella ollut.
 
Viimeksi muokattu:
Microsoftin maaliskuun 2021 päivityskoosteessa on julkaistu korjaava päivitys Windows DNS Server -komponentissa olevaan remote code execution (RCE) -haavoittuvuuteen. Hyökkäyksen suorittaminen vaatii DNS-kyselyn suorittamisen haavoittuvalle palvelimelle.

 
Jenkeissä on korkattu hakkereiden toimesta, joku jättimäinen valvontakamera pilvipalvelu:

Hakkereilla on ollut täydellinen pääsy poliisin, mm. vankiloiden, sairaaloiden, mielenterveysyksiköiden ja tuhansien eri firmojen valvontakameroihin, sekä myös video tallenteisiin noin 150 000 eri valvonta kameraan. Todistaakseen asian nettiin ja mediaan on vuodettu videoita. Kuten videoita poliisin kuulustelutiloista 4K HD videolaadulla ja täydellä äänentallennuksella eli hakkerit ovat tienneet jo etukäteen mitä ihmiset poliisin kuullusteluissa ovat kertoneet, koska ovat voineet valvoa kuulusteluvideoiden valvontakameroita, ennen kuin lausunnot muuttuvat julkisiksi. Osassa kameroista on myös AI pohjaista kasvojentunnistus teknologiaa, johon hakkereilla on myös ollut pääsy.

Turvallista tuolla jenkeissä mennä poliisille antamaan lausuntoja vaikkapa järjestäytyneestä rikollisuudesta kun naama näkyy sen jälkeen loppuelämän netissä levitettävillä 4K HD videoilla äänenkera.

Ainakin tuo firma kuka myi tuota valvontakamera ratkaisua kaikkialle teki hyvät rahat tosin taitaa sille firmalle käydä nyt kuten kävin meidän psykoterapiakeskus vastaamolle. Jos firmat, jotka käyttävät tuota palvelua eivät tee asialle mitään ja antavat videoiden vain vuotaa ulkopuolisten haltuun joutuvat he itse nopeasti vastuuseen.
 
Olikos täällä jaossa se yksi tutkielma, missä kerrottiin valtaosassa testatuista kuluttajaluokan verkkolaitteista löytyvän kovakoodattu tunnus.
En löytänyt haulla, ehkä hakusanat ei osuneet kohdalle, en löytänyt verkosta muutenkaan.

Yhtään kun en muista ulkoa, mutta suurimmassa osassa kuluttajamodeemeista löytyy takaportti, jos laitteen ostaa kaupan hyllyltä.
Jos noin ja jos tuo olisi riski, niin jotain osumia olisi googlella löytyneen.

Tosin etä väittänyt että Suomessa olevisa.

Operaattorien vehkeissä saattaa olla oma firmis, missä se on poistettu tai vaihdettu omaan.
Operaattorin palveluna tarjotuissa modeemeissa nimenomaan luulisi olevan meneltemät miten ylläpidon hoitavat. Se nyt ei välttämättä tarkoita "kovakoodattu tunnus" vaan isompi kokonaisuus.

Jos jos kovakoodatulla tarkoitetaan jotain tunnusta joka oletuksena, niin se varmaan liki oletus, mikä ei tarkoita että kaikissa syntyisi sama salasana.

Monissa sisäverkon tai modeemireittimissä on sisäverkon puolelta pääsy status tietoihin, joka ilman tunnuksia tai jollain kevyellä, osassa voi asetuksista valita mitä näkyy.
 
Viimeksi muokattu:
Tuo on yksi esimerkki miksi asian pitäisi olla niin valmiiksi pureskeltu kuin vain mahdollista. Tällä hetkellä se ei välttämättä ole niin, olkoot laite kuinka "käyttövalmis" tahansa.
Ei välttämättä, mutta vuosia operaattoreilla ollut modeemeita joihin käyttäjän ei tarvi puuttua, operaattori hoitaa päivitykset jne. Samaan aikaan toki modeemeita joissa vastuu asiakkaalla.

Sitten sellainen ongelma yhdistelmä on esim joidenkin operaattorien 4G modeemit, eivät päivity automaattisesti, mutta päivityksen tarjolle tullessa käyttäjä yritetään ohjata hallinta sivulle tekemään päivitystä. Samaa voinut olla joissain muissa modeemeissa.

Ostetuissa modeemeissa on myös parasta ennen päiväys, jonka jälkeen se modeemi tai reititin voi pilaantua (saastua, koska ei tukea)
 
Brave-selaimen Tor-implementaatio vuotaa Onion-osoitteet selaimen ulkopuolelle DNS-palveluntarjoajalle. Tämä vahvistaa edelleen sitä sääntöä, että Tor-verkon selaus kannattaa tehdä sillä ihan oikealla Tor-selaimella.
Mä muistelen lukeneeni että tuota brave selainta ei kannata käyttää. Sieltä avoimesta lähdekoodista paljastui aiemmin jotain törkyä, eikä selain vastaa ihan sitä, miten sitä on markkinoitu.
 
Ei välttämättä, mutta vuosia operaattoreilla ollut modeemeita joihin käyttäjän ei tarvi puuttua, operaattori hoitaa päivitykset jne. Samaan aikaan toki modeemeita joissa vastuu asiakkaalla.

Sitten sellainen ongelma yhdistelmä on esim joidenkin operaattorien 4G modeemit, eivät päivity automaattisesti, mutta päivityksen tarjolle tullessa käyttäjä yritetään ohjata hallinta sivulle tekemään päivitystä. Samaa voinut olla joissain muissa modeemeissa.

Ostetuissa modeemeissa on myös parasta ennen päiväys, jonka jälkeen se modeemi tai reititin voi pilaantua (saastua, koska ei tukea)
Ainakaan EG300 valokuitumodeemiin päivitystä ei asennettu automaattisesti. Muutoskirjan mukaan viimeisin päivitys on yli vuoden takaa. DNA Valokuitu Plus -modeemi EG300AC FTTH-talouksiin | DNA Laite ehti saada neljä päivitystä ja nyt se on ilmeisesti SERriä. Kyseessä on ilmeisesti alle kolme vuotta vanha malli.

Kuten tuossa aiemmin totesin, tuo kuvio on aivan liian sekava. Laitteita päivitetään, jos päivitetään, asiakkaalla ole minkälaista tietoa yksittäisen laitteen tukiajasta ts. päivitysten saatavuudesta. Laitteita merkkeineen ja malleineen vaihdetaan lennosta ja vanhoista saatetaan tiedottaa jossain foorumien syövereissä yms.
 
Mä muistelen lukeneeni että tuota brave selainta ei kannata käyttää. Sieltä avoimesta lähdekoodista paljastui aiemmin jotain törkyä, eikä selain vastaa ihan sitä, miten sitä on markkinoitu.
Juu, kehittäjä on jäänyt kiinni useaan otteeseen kirjaimellisesti "housut nilkassa" ja silti monet sitä ehdottelee edelleen. Ei tarvii mennä ku reilu puoli vuotta taaksepäin ja löytyy edellinen moka:

Selain on suoraan ehdotellut kehittäjän affiliate koodia eri sivustoille (money, money), koska nousi jumalaton paskamyrsky, disabloi sen sitten ja laittoi käyttäjän valittavaksi.

Että kannattaa miettiä, tukeeko tuollaista toimintaa, ku kehittäjällä tuntuu olevan raha isompi prioriteetti kuin tietoturva, jolla mainostaa tuotettaan. Jokaisen oma valinta tietenkin...
 
Uutisissa oli juttua, että lähipäivinä olisi nousemassa kirstysaalto, kun Exchange -tapauksessa siirrytään aktiiviseen hyökkäykseen. Mitähän muita keinoja on tiedossa kuin kiristyshaittaohjelmat?
 
Uutisissa oli juttua, että lähipäivinä olisi nousemassa kirstysaalto, kun Exchange -tapauksessa siirrytään aktiiviseen hyökkäykseen. Mitähän muita keinoja on tiedossa kuin kiristyshaittaohjelmat?

Pohjoiskorean hakkerit tykkäävät tienata rahaa kiristyshaittaohjelmilla. Jossain oli juttua siitä, että ovat onnistuneet tienaamaan pohjoiskorean valtiolle 3 miljardia euroa kiristysohjelmilla ja varastamalla kryptovaluuttalompakoiden salausavaimia, jolla voi viedä rahat paljon kryptovaluuttaa sisältäviltä tileiltä. Pohjoiskorealaiset ovat korkanneet kokonaisia kryptovaluutta pörssejä ja vieneet varat. Kryptovaluutan varastaminenhan on siinä mielessä hyvä kohde rikolliselle toiminnalle, koska kun varat on siirretty omalle tilille niitä ei mitenkään saa takaisin jos ei saa haltuun tiliin liitettyä salausavainta. Jos salausavain on jossain pohjoiskoreassa ei sen takaisin saaminen ole helppoa.
 
Jälleen tapaus, joka ei anna hyvää kuvaa tulevaisuudesta, koskien salattua kommunikaatiota. Taustalla tietenkin kovasti rummutetaan, että kyse on huumeista, aseista jne... minkä takia salaukset pitää saada auki oikeuden luvalla, ja näinollen jyrätään sitten sivussa kaikkien yksityisyys oikeudet.
Onhan tämä tilanne tietenkin vähän erilainen, koska pitänyt ostaa ihan erillinen laite (esikonfiguroitu puhelin), jotta pystynyt yhdistämään tuohon salattuun verkkoon. Mutta, teoriassa samalla syyllä voitaisiin sitten korkata vaikka Signalin verkko, jos epäillään että sitä käytetään huume, ase, sun muiden laittomuuksien kaupankäyntiin.
Näköjään firman domain on myöskin suljettu virkavallan voimin...
sky_global_screenshot.jpg
 
Tässä pieni kertaus jälleen, mitä EUssa yritetään ajaa läpi lähiaikoina, eli ehdotus on, että kaikki keskustelu pitäisi skannata ja tarkistaa, ettei siellä tapahdu laittomuuksia. Tähän lasketaan sitten kaikki sähköinen kommunikaatio (sähköposti, chat, SMS jne...), eli mikään ei olisi enää turvassa. Tätä kaikkea ajetaan läpi sillä, että lapsia pitää suojella (Child sexual abuse ), mikä aiheena uppoaa hyvin ihmisiin ja samalla saadaan unohtamaan, mistä kaikesta yksityisyys turvasta tuossa sitten luovutaan loppupeleissä, jos tuo menee läpi.

Täällä on hyvin selkeästi kerrottu asiasta:
The EU wants to have all private chats, messages, and emails automatically searched for suspicious content, generally and indiscriminately. The stated aim: To prosecute child pornography. The result: Mass surveillance through fully automated real-time messaging and chat control and the end of secrecy of digital correspondence.

Kuivaa lakitekstiä:
 
Tässä pieni kertaus jälleen, mitä EUssa yritetään ajaa läpi lähiaikoina, eli ehdotus on, että kaikki keskustelu pitäisi skannata ja tarkistaa, ettei siellä tapahdu laittomuuksia. Tähän lasketaan sitten kaikki sähköinen kommunikaatio (sähköposti, chat, SMS jne...), eli mikään ei olisi enää turvassa. Tätä kaikkea ajetaan läpi sillä, että lapsia pitää suojella (Child sexual abuse ), mikä aiheena uppoaa hyvin ihmisiin ja samalla saadaan unohtamaan, mistä kaikesta yksityisyys turvasta tuossa sitten luovutaan loppupeleissä, jos tuo menee läpi.

Täällä on hyvin selkeästi kerrottu asiasta:
The EU wants to have all private chats, messages, and emails automatically searched for suspicious content, generally and indiscriminately. The stated aim: To prosecute child pornography. The result: Mass surveillance through fully automated real-time messaging and chat control and the end of secrecy of digital correspondence.

Kuivaa lakitekstiä:
Justiinsa. Ammutaan tykillä ladonseinässä olevaa hyttystä, ja samalla tuhotaan lato. Oikein fiksua toimintaa. Sitä odotellessa, kun joku käyttää tuota informaatiota EU:ssa, samaan tapaan kuin Kiinassa.
 
Justiinsa. Ammutaan tykillä ladonseinässä olevaa hyttystä, ja samalla tuhotaan lato. Oikein fiksua toimintaa. Sitä odotellessa, kun joku käyttää tuota informaatiota EU:ssa, samaan tapaan kuin Kiinassa.

Nopeasti selaillen tuo linkattu sallii nykyisin käytössä olevien vapaaehtoisten tarkistimien käytön 2025 asti, jos tulkitsin oikein.

2021 puolivälissä tulossa pidemmän aikavälin ehdotus?

Vai enkö törmännyt oikeisiin tekstikappaleisiin?
 
Tässä pieni kertaus jälleen, mitä EUssa yritetään ajaa läpi lähiaikoina, eli ehdotus on, että kaikki keskustelu pitäisi skannata ja tarkistaa, ettei siellä tapahdu laittomuuksia. Tähän lasketaan sitten kaikki sähköinen kommunikaatio (sähköposti, chat, SMS jne...), eli mikään ei olisi enää turvassa. Tätä kaikkea ajetaan läpi sillä, että lapsia pitää suojella (Child sexual abuse ), mikä aiheena uppoaa hyvin ihmisiin ja samalla saadaan unohtamaan, mistä kaikesta yksityisyys turvasta tuossa sitten luovutaan loppupeleissä, jos tuo menee läpi.

Täällä on hyvin selkeästi kerrottu asiasta:
The EU wants to have all private chats, messages, and emails automatically searched for suspicious content, generally and indiscriminately. The stated aim: To prosecute child pornography. The result: Mass surveillance through fully automated real-time messaging and chat control and the end of secrecy of digital correspondence.

Kuivaa lakitekstiä:

Tuollaiseen skannaukseen ei edes tarvitsisi korkata koko viestiliikennettä vaan voitaisiin säätää laki, että vanhemmilla on oikeua asentaa lapsensa puhelimeen ohjelma, joka lähettää lapsen puhelimesta vanhemman puhelimeen raportin siitä millaisia viestejä lapsi saa. Vanhemmat voivat sitten päättää haluavatko asentaa tälläisen sovelluksen lapsensa puhelimeen. Jenkeissähän tälläisiä sovelluksia voi ostaa ja laillista käyttää. Sitä en tiedä miten laillisia ovat suomessa.

Jos siis lapsia halutaan suojella sen voi toteuttaa myös tavalla, jossa ei tarvitse skannata kaikkea viestiliikennettä.
 
Tässä pieni kertaus jälleen, mitä EUssa yritetään ajaa läpi lähiaikoina, eli ehdotus on, että kaikki keskustelu pitäisi skannata ja tarkistaa, ettei siellä tapahdu laittomuuksia. Tähän lasketaan sitten kaikki sähköinen kommunikaatio (sähköposti, chat, SMS jne...), eli mikään ei olisi enää turvassa. Tätä kaikkea ajetaan läpi sillä, että lapsia pitää suojella (Child sexual abuse ), mikä aiheena uppoaa hyvin ihmisiin ja samalla saadaan unohtamaan, mistä kaikesta yksityisyys turvasta tuossa sitten luovutaan loppupeleissä, jos tuo menee läpi.

Täällä on hyvin selkeästi kerrottu asiasta:
The EU wants to have all private chats, messages, and emails automatically searched for suspicious content, generally and indiscriminately. The stated aim: To prosecute child pornography. The result: Mass surveillance through fully automated real-time messaging and chat control and the end of secrecy of digital correspondence.

Kuivaa lakitekstiä:
OT. Osoittaa kyllä suomalaisten medioiden puutteellista uutisointia (tai allekirjoittaneen puutteellista lukemista), kun tuosta ei etusivun juttua saada aikaiseksi. Yleisesti näissä asioissa kismittää itseäni "uudistuksia" ajavien ihmisten kyvyttömyys tajuta, miten vakavia seurauksia sillä on, kun se poliittinen vastustaja astuu puikkoihin. Nämä eivät ole muutoksia, jotka voidaan helposti peruuttaa ja mitätöidä, kun valtaa käytteleekin oman elämänsä despootti.
 
En löytänyt haulla, ehkä hakusanat ei osuneet kohdalle, en löytänyt verkosta muutenkaan.


Jos noin ja jos tuo olisi riski, niin jotain osumia olisi googlella löytyneen.

Tosin etä väittänyt että Suomessa olevisa.


Operaattorin palveluna tarjotuissa modeemeissa nimenomaan luulisi olevan meneltemät miten ylläpidon hoitavat. Se nyt ei välttämättä tarkoita "kovakoodattu tunnus" vaan isompi kokonaisuus.

Jos jos kovakoodatulla tarkoitetaan jotain tunnusta joka oletuksena, niin se varmaan liki oletus, mikä ei tarkoita että kaikissa syntyisi sama salasana.

Monissa sisäverkon tai modeemireittimissä on sisäverkon puolelta pääsy status tietoihin, joka ilman tunnuksia tai jollain kevyellä, osassa voi asetuksista valita mitä näkyy.
En muistanut tätä kaivella aiemmin, mutta parempi myöhemmin kuin ei milloinkaan ja ongelmiahan oli paljon näin yleisesti. Home Router Security Report 2020

Useamman tunnetun valmistajan laitteiden firmiksissä oli kovakoodattu salasana. 50 havaittua laitetta 127 testatusta eli aika suuresta osuudesta puhutaan. Linksysin osalta tilanne oli pahin siinä mielessä, että käytetyt salasanat oli yleisesti tunnettuja.

Tuohan totta, että yleensä oletuksena pääsy sisään on vain sisäverkon puolelta, tosin tätä tilannetta pahentaa käyttäjien tapa laittaa jokin helppo salasana wifi-verkolle. Nykyään onneksi oletus wifi-verkon salasana on jokin satunnaismerkkijono painettuna laitteen pohjaan.

Edit. Jos jotain oleellista jäi huomaamatta, niin pikalukaisin vain tuon kohdan raportista.
 
Useamman tunnetun valmistajan laitteiden firmiksissä oli kovakoodattu salasana. 50 havaittua laitetta 127 testatusta eli aika suuresta osuudesta puhutaan. Linksysin osalta tilanne oli pahin siinä mielessä, että käytetyt salasanat oli yleisesti tunnettuja.
Kiitos, yrtin vilasta.
Listaa laitteista ei ollut, 49 laitetta ei ollut vuoteen (tuolloin) saanut tietoturvapäivitystä, tiedä sitten osuiko moni ongelma noihin vai ei.
Mutta kovakoodatuista salasanoista mainitsivat eritysiesti Netgear RAX40 , joka ymmärtääkseni on edelleen myynnissä , sitä en kaivellut onko miten päivitelty.

Pikaluvulla jäi vähän epäselvi oliko riskitasoilla eroja, tai oli, mutta siis oliko kaikki oleellisesti riski.
Edit, mainitsivat että pitävät riskinä, olivat ymmärtääkseni ladanneet firmiksen ja koneellisesti sen käyneet läpi, tunnistettu "salasana" ei suoranaisesti tarkoita että käytössä, mutta miksi olisi jätetty, jos ei käytössä.

Ja sitä tuotu esille, että jos tarvitaan "kovakoodattua" pääsyä, niin pitäisi käyttää menetelmiä joissa itse firmiksessä ei olisi sellaisia tekijöitä joiden perusteella voisi päästä muihin saman firmiksen laitteisiin. No tämä kai tänäpäivänä perusjuttu, mutta joo, ei ole. Ja minkäs valmistaja tekee jos asiakas vaatii.

Tuohan totta, että yleensä oletuksena pääsy sisään on vain sisäverkon puolelta, tosin tätä tilannetta pahentaa käyttäjien tapa laittaa jokin helppo salasana wifi-verkolle. Nykyään onneksi oletus wifi-verkon salasana on jokin satunnaismerkkijono painettuna laitteen pohjaan.
Ymmärtääkseni tunnettuihin sisäverkon puolella oleviin haavoittuvuuksiin hyökätään, sisäverkon laitteiden kautta, esim PC selain.
Siis jos laitteessa jokin sopiva vahva palvelu sisäverkkoon, jossa kovakoodatut salasanat, jotka kaikissa sama tai helposti laskettavissa esim MAC osoitteesta tai muusta luettavasta, niin aika paha.

Ja helpommin, monia koti/pientoimisto reittimiä käytetään verkoissa joissa voi olla luvalla enemmän tai vähemmän vihamielisiä käyttäjiä.

Tuosta yhdestä tunnuksesta tuli mieleen, että jos laitteessa jokin kevyesti suojattu palvelu, joka ei ole vaarallinen, niin kovakoodaus, niin onko vaarallinen, no ainakin käyttäjän pitäisi sellaisen olemassa olosta tietää.
 
Viimeksi muokattu:
Blue Cave tuli ostettua koristamaan kirjahyllyä, kun halvalla sai (nopeudet laski vähän, meh - mutta siirsin edellisen laitteen toisen vanhemman laitteen tilalle, joka ei saanut enää päivityksiä), ja siinä defaulttina avoin verkko ja tunnari admin/admin, jos en ihan väärin muista.
 
Applen WebKit-selainmoottorissa kriittinen haavoittuvuus. Päivitykset julkaistu iPad, iPhone ja Apple Watch laitteiile. Haavoittuvuutta käytetty jo mahdollisesti hyökkäyksissä.
 
Viimeksi muokattu:
Pari vuotta sitten voimaan tuli Suomessakin voimaan vakoilulait, joilla Suojelupoliisi ja Puolustusvoimat saavat urkkia kansalaisten verkkoliikennettä, lukea sähköposteja ym.
Mutta nyt, vähemmän yllättäen, halutaan lisää oikeuksia kansallisen turvallisuuden nimissä. Hesarin eilisessä uutisessa Suojelupoliisi haikailee pääsyä kansalaisten laitteisiin, viestintäsovellusten salauksen purkua ja pääsyä sosiaalihuollon tietoihin.

Ongelmia on Supon mukaan myös poliisilaissa, joka ei salli laitteen, menetelmän tai ohjelmiston asentamista kotirauhan suojaamalla alueella.

”Jotta telekuuntelua pystyttäisiin suorittamaan teknologianeutraalisti, tulisi avustamisvelvollisuus laajentaa koskemaan kaikkia viestinnän palveluntarjoajia”, Supo kirjoittaa.

Supo pitää epäkohtana, että sosiaaliviranomaiselle ei ole lainkaan säädetty oikeutta tai velvollisuutta antaa suojelupoliisille salassa pidettäviä tietoja, joiden saanti olisi välttämätöntä kansallisen turvallisuuden suojaamiseksi.


 
Pari vuotta sitten voimaan tuli Suomessakin voimaan vakoilulait, joilla Suojelupoliisi ja Puolustusvoimat saavat urkkia kansalaisten verkkoliikennettä, lukea sähköposteja ym.
Mutta nyt, vähemmän yllättäen, halutaan lisää oikeuksia kansallisen turvallisuuden nimissä. Hesarin eilisessä uutisessa Suojelupoliisi haikailee pääsyä kansalaisten laitteisiin, viestintäsovellusten salauksen purkua ja pääsyä sosiaalihuollon tietoihin.

Ongelmia on Supon mukaan myös poliisilaissa, joka ei salli laitteen, menetelmän tai ohjelmiston asentamista kotirauhan suojaamalla alueella.

”Jotta telekuuntelua pystyttäisiin suorittamaan teknologianeutraalisti, tulisi avustamisvelvollisuus laajentaa koskemaan kaikkia viestinnän palveluntarjoajia”, Supo kirjoittaa.

Supo pitää epäkohtana, että sosiaaliviranomaiselle ei ole lainkaan säädetty oikeutta tai velvollisuutta antaa suojelupoliisille salassa pidettäviä tietoja, joiden saanti olisi välttämätöntä kansallisen turvallisuuden suojaamiseksi.


Minulla ainakin on alkanut viimevuosina Supon ja suomen poliisin toiminta ylipäätään ärsyttää sen verran ettei kyllä ole enää mitään halua vapaaehtoisesti auttaa missään asiassa.
 
Joku on scrapennut Facebook-käyttäjätietoja haavoittuvuutta hyödyntäen pari vuotta sitten ja nyt ne ovat jaossa.

Tietoja ei ole kaikista suomalaisista käyttäjistä, vaan vain osasta, eikä niissä ole muuta kuin nimi+sukupuoli+puhelinnumero+kotikaupunki ja joistain myös suhdestatus, syntymävuosi ja työnantaja. Eli ei kannata panikoida, mutta scam-puheluihin kannattaa ehkä varautua, jos sattui omat tiedot olemaan mukana.


Tietotekniikka-asiantuntija: Lähes 1,4 miljoonan suomalaisen tietoja vuodettu Facebookin kautta osana laajaa tietovuotoa

Yli 500 miljoonan Facebookin käyttäjän henkilötietoja on vuodettu verkkoon hakkereiden foorumille, kertoo muun muassa Business Insider -verkkojulkaisu. Vuodettujen tietojen joukossa on ainakin puhelinnumeroita, Facebook-käyttäjätunnuksia, syntymäaikoja ja joissain tapauksissa sähköpostiosoitteita.

Tietotekniikka-asiantuntija Petteri Järvisen mukaan mukana on yli miljoonan suomalaisen tietoja.

Facebookin edustaja kertoi Business Insiderille, että tietoihin päästiin käsiksi haavoittuvuuden avulla toissa vuonna. Sittemmin haavoittuvuus on korjattu.

[..]

– Tiedot ovat todellisia, löysin omani. Kaikista puhelinnumero, nimi ja sukupuoli; monista lisäksi kotikaupunki ja parisuhdestatus, joistakin työnantaja ja ilmeisesti syntymäaika, Järvinen kirjoittaa Facebookissa.
 
Joku on scrapennut Facebook-käyttäjätietoja haavoittuvuutta hyödyntäen pari vuotta sitten ja nyt ne ovat jaossa.

Tietoja ei ole kaikista suomalaisista käyttäjistä, vaan vain osasta, eikä niissä ole muuta kuin nimi+sukupuoli+puhelinnumero+kotikaupunki ja joistain myös suhdestatus, syntymävuosi ja työnantaja. Eli ei kannata panikoida, mutta scam-puheluihin kannattaa ehkä varautua, jos sattui omat tiedot olemaan mukana.

Tämän kaltaisissa vuodossa voi olla potentiaalia kuumotuksiin niiden osalta, jotka ovat perseilleet naamakirjassa (jos yksityisviestit ovat vuotaneet). Muutama naimisissa oleva duunikaveri on jatkuvalla syötöllä lähetellyt limaisia viestejä naamakirjassa naisille. Naamakirja limaviestittely tapahtuu käytännössä kaikilla tauoilla mitä duunissa on. Siinä on tietty kiristyspotentiaali jos kiristäjä saa palvelun vuototilanteessa yksityisviestit haltuunsa ja uhkaa lähettää niiden sisällön tarkistukseen läheisille jos ei maksa vaikkapa muutaman tonnin edestä bitcoineja. :vihellys:

Sama toki pätee naisiin, jotka ovat aviomiehensä selän takana pyörittäneet jotain pettämiskuvioita naamakirjan kautta. Harrastukset on monet onneksi itse harrastan turvallisesti tietokoneita ja rakentamista niin ei tarvitse kuumotella. :rofl:
 

Statistiikka

Viestiketjuista
262 409
Viestejä
4 550 433
Jäsenet
74 984
Uusin jäsen
Tere

Hinta.fi

Back
Ylös Bottom