Tietoturvauutiset ja blogipostaukset

Joku on scrapennut Facebook-käyttäjätietoja haavoittuvuutta hyödyntäen pari vuotta sitten ja nyt ne ovat jaossa.
niin tulivat nyt "julkisesti jakoon". Ovat olleet pari vuotta jaossa rahaa vastaan. Eli mikään uusi vuotohan tässä ei ole sinällään kyseessä.
 
Julkisesti jakoon nyt kuulostaa siltä että kirsikat on poimittu kakuista jos niitä on ensiinnäkään siellä ollut.
 
Facebook breach added April 4, 2021.

 
Viimeksi muokattu:
Btw. tuolla on vain ne recordit (2.5 M), joissa oli sähköpostiosoite
Nyt on julkaistu palvelu, jossa on puhelinnumerolla haku. Luotettavuuden voi jokainen harkita.

WHOIS INFORMATION
[Querying whois.fi]
[whois.fi]

domain.............: vuoto.fi
status.............: Registered
created............: 16.5.2020 12:33:35
expires............: 16.5.2021 12:33:35
available..........: 16.6.2021 12:33:35
modified...........: 16.5.2020
RegistryLock.......: no

Nameservers

nserver............: bob.ns.cloudflare.com [OK]
nserver............: sara.ns.cloudflare.com [OK]

DNSSEC

dnssec.............: signed delegation
DS Key Tag 1.......: 2371
Algorithm 1.......: 13
Digest Type 1.......: 2
Digest 1.......: 9141DD05657CA01AB9D07156480211BB3651A42BCD65D39DAB7D3AB19AFD597D

Registrar

registrar..........: Private person
www................:

>>> Last update of WHOIS database: 5.4.2021 12:17:04 (EET) <<<

Copyright (c) Finnish Transport and Communications Agency Traficom
 
Viimeksi muokattu:
Nyt on julkaistu palvelu, jossa on puhelinnumerolla haku. Luotettavuuden voi jokainen harkita.

Noissa on vähän se ongelma, että ei voi tietää kenelle tietonsa syöttää hakeakseen onko tietoja vuotanut.

Jollain tietoturvafirmoilla on maksullisia palveluita jotka valvoo tietovuotoja sun puolesta ja varottavat heti jos tiedot on vuotaneet jossain yleensä ne toimivat siten, että se firma lataa itselleen dumpit kaikista vuodoista ja etsii sieltä onko siellä vastaavia tietoja näin ei tarvitse omia tietoja luovuttaa kenellekään ulkopuoliselle (toki se tietoturvafirma tarvii tiedot mitä sen pitää tarkkailla). Uskoisin, että jos käyttää tunnettua tietoturvafirmaa on se luotettavin tapa valvoa omia tietoja jos kokee sen tärkeäksi. Yleensä ne maksulliset palvelut ovat todella kattavia ja varoittavat vaikka jos jollain keskustelufoormilla joku postaa tietojasi tai puhelinumeroasi tms. Monella firmalla on noita käytössä yhtenä maineenvalvonta työkaluna, jotta ne voi reagoida nopeasti jos joku esim. levittää somessa väärää tietoa firmasta ja sen tuotteista.

Noi on myös hyödyllisiä palveluita jos pelkää, että joku perustaa someen valetilin omalla identiteetillä ja haluaa kyetä reagoimaan sellaiseen nopeasti sen takia julkisuuden henkilöt yleensä käyttää näitä identiteetti varkautta valvovia palveluita vaikka ne maksaa.
 
user9999 ylemmässä linkissä "Lisäksi vuotaneita tietoja voidaan käyttää esimerkiksi roskapostikampanjoissa".
Päivittäin tuli jo vuosia erittäin uskottavia "tilillesi on talletettu miljoona" roskaposteja, alkaakohan nyt ilmestyä päivittäin "saat myös talon, uuden auton ja vaimon" :D
 
Nyt on julkaistu palvelu, jossa on puhelinnumerolla haku. Luotettavuuden voi jokainen harkita.
Ja kun Suomi näytti mallia, tuli pari muuta, jossa on kaikki maat: https://haveibeenpwned.com/ (vanha ja luotettu) sekä uusi tulokas fb-caseen: Have I Been Zucked?
Troy Hunt (HIBP) piti puhelinnumerohakua vielä päivä-pari sitten liian hankalana, mutta nyt se on siis tehty ja julkistettu

EDIT: Näitähän riittää, tämä näyttää jopa nimikirjaimet: Have I Been Facebooked?
 
Viimeksi muokattu:
Ja kun Suomi näytti mallia, tuli pari muuta, jossa on kaikki maat: https://haveibeenpwned.com/ (vanha ja luotettu) sekä uusi tulokas fb-caseen: Have I Been Zucked?
Troy Hunt (HIBP) piti puhelinnumerohakua vielä päivä-pari sitten liian hankalana, mutta nyt se on siis tehty ja julkistettu
Tuo "Have I Been Zucked" domain oli itsellä estettynä :D
NextDNS palvelussa on tuo "Block Newly Registered Domains (NRDs)" asetus päällä (Block domains registered less than 30 days ago. Those domains are known to be favored by threat actors to launch malicious campaigns.)

Näköjään domainin Creation Date: 2021-04-04

No nyt löytyy jotain tuohon Facebook vuotoon jos haluaa tarkistaa.
 
Mielenkiintoista kyllä, että miten "helposti" kuitenkin näissä tapahtumissa aina korkataan erinäiset palvelut/softat, jotka käytössä päivittäin kaikkialla maailmassa. Aikas pelottavaa itseasiassa...
On the first day of this year's event, the Devcore team combined an authentication bypass and local privilege escalation to take over Microsoft Exchange in the Server category. The success earned the team $200,000 and 20 Master of Pwn points.

In the Enterprise Communications category, a researcher who goes by OV demonstrated code execution on Microsoft Teams with a pair of vulnerabilities, earning himself $200,000 and 20 points toward Master of Pwn.

Team Viettel targeted Windows 10 in the Local Escalation of Privilege category. The team used an integer overflow in Windows 10 to escalate from a regular user and achieve system privileges, earning $40,000 and 4 points toward Master of Pwn.

Jack Dates of RET2 Systems targeted Safari in the Web Browser category, using an integer overflow in Safari and an OOB Write to get kernel-level code execution. In doing so, he earned $100,000 and 10 Master of Pwn points.


Jatkoa vielä luvassa tulevina päivinä kun kohteina on esimerkiksi Microsoft Exchange Server, Windows 10, Zoom, Ubuntu Desktop jne...
Ihan hyvin pääse palkoille myöskin noissa, ei ihme että yrittäjiä riittää löytää reikiä, ikävä kyllä vaan osa myy pimeillä markkinoilla, ku taitaa siellä saada paremman hinnan.
 
Ihan hyvin pääse palkoille myöskin noissa, ei ihme että yrittäjiä riittää löytää reikiä
Poikkeusolot ovat myös tuoneet alalle selvästi lisää kiinnostuneita ihmisiä. Esim. tällä viikolla kerrotun GitHub Private Pages -aukon toinen löytäjä on lukiolainen. Ja Zerodium ei viime vuonna ottanut jossain vaiheessa vastaan enää 0-päivähaavoittuvuuksia Applen laitteisiin liittyen, koska niitä oli liikaa tarjolla
 
Mielenkiintoista kyllä, että miten "helposti" kuitenkin näissä tapahtumissa aina korkataan erinäiset palvelut/softat, jotka käytössä päivittäin kaikkialla maailmassa. Aikas pelottavaa itseasiassa...
On the first day of this year's event, the Devcore team combined an authentication bypass and local privilege escalation to take over Microsoft Exchange in the Server category. The success earned the team $200,000 and 20 Master of Pwn points.

In the Enterprise Communications category, a researcher who goes by OV demonstrated code execution on Microsoft Teams with a pair of vulnerabilities, earning himself $200,000 and 20 points toward Master of Pwn.

Team Viettel targeted Windows 10 in the Local Escalation of Privilege category. The team used an integer overflow in Windows 10 to escalate from a regular user and achieve system privileges, earning $40,000 and 4 points toward Master of Pwn.

Jack Dates of RET2 Systems targeted Safari in the Web Browser category, using an integer overflow in Safari and an OOB Write to get kernel-level code execution. In doing so, he earned $100,000 and 10 Master of Pwn points.


Jatkoa vielä luvassa tulevina päivinä kun kohteina on esimerkiksi Microsoft Exchange Server, Windows 10, Zoom, Ubuntu Desktop jne...
Ihan hyvin pääse palkoille myöskin noissa, ei ihme että yrittäjiä riittää löytää reikiä, ikävä kyllä vaan osa myy pimeillä markkinoilla, ku taitaa siellä saada paremman hinnan.

Viimeinen kohta kuulostaa siltä, että siinä saa peiliin katsoa moni muukin kuin Safarin kehittäjä. Todella huono juttu, jos kernel-tason hyväksikäyttö onnistuu tavallisen ohjelman haavoittuvuuden kautta.
 
Sitten vuorossa LinkedIn
Nämät alkavat lähinnä alleviivata sitä, ettei someen kannata syöttää mitään sellaista minkä joutuminen vääriin käsiin tuottaisi jonkinlaista harmia.

Facebook tekee parhaansa päästäkseen vuoden typerimmäksi yhtiöksi: Facebook said it isn't notifying users if they were affected by the leak of 533 million records
 

Vähän klikki juttua ...

Eli joku taho kauppaa 500 miljoonan Linkedin käyttäjätietoa, parinmiljoonan näytteen saa pienemällä rahalla.

Ei tieto mistä näyte peräisin, Linkedin kohdalla on vahoja isoa vuotoja.

Nämät alkavat lähinnä alleviivata sitä, ettei someen kannata syöttää mitään sellaista minkä joutuminen vääriin käsiin tuottaisi jonkinlaista harmia.
Totta, mutta nämä kohut tiedoista jotka ei julkisia.
Toki kannattaa miettiä onko aiheellista some alustoille luovuttaa tietoja , siis pitää ko alustoja jo itsessään väärinä käsinä.
 
Microsoftilta uusi työkalu, jolla voi simuloida kyberhyökkäyksiä, hyödyntää Open AI tekoälyä.
We are open sourcing the Python source code of a research toolkit we call CyberBattleSim, an experimental research project that investigates how autonomous agents operate in a simulated enterprise environment using high-level abstraction of computer networks and cybersecurity concepts. The toolkit uses the Python-based OpenAI Gym interface to allow training of automated agents using reinforcement learning algorithms. The code is available here: microsoft/CyberBattleSim

CyberBattleSim focuses on threat modeling the post-breach lateral movement stage of a cyberattack. The environment consists of a network of computer nodes. It is parameterized by a fixed network topology and a set of predefined vulnerabilities that an agent can exploit to laterally move through the network. The simulated attacker’s goal is to take ownership of some portion of the network by exploiting these planted vulnerabilities. While the simulated attacker moves through the network, a defender agent watches the network activity to detect the presence of the attacker and contain the attack.

Fig2-Visual-representation-of-lateral-movement-in-a-computer-network-simulation.png
 
Nämät alkavat lähinnä alleviivata sitä, ettei someen kannata syöttää mitään sellaista minkä joutuminen vääriin käsiin tuottaisi jonkinlaista harmia.

Someen? Siis tarkoitit varmaan, että mihinkään. Ymmärisin että monet noista ei ole sinänsä vuotoja vaan scrapingia. -> Täysin julkisia tietoja on kerätty rekisteriksi.

Ultimate vuoto on siis varmaankin sitten osoitteessa Google?
 
Someen? Siis tarkoitit varmaan, että mihinkään. Ymmärisin että monet noista ei ole sinänsä vuotoja vaan scrapingia. -> Täysin julkisia tietoja on kerätty rekisteriksi.

Ultimate vuoto on siis varmaankin sitten osoitteessa Google?
Tarkoitin kyllä ihan somea. Omien tietojen panttaaminen pilvessa toimivilta palveluita lienee lähes mahdotonta.
 
Tarkoitin kyllä ihan somea. Omien tietojen panttaaminen pilvessa toimivilta palveluita lienee lähes mahdotonta.
Niin, eikös nyt somessa ja muuallakin lähtökohtana ole se, että tiedot ovat muutenkin täysin julkisia. Toisaalta sen tietäminen, mikä tieto voi joskus olla haitallista ja mikä ei, sitä on kovin vaikea sanoa. Toisaalta, jokaisen pitäisi tiedostaa Chilling Effect, eli mistään sellaisesta mistä voi olla joskus haittaa ei pitäisi puhua. Elikkäs, eipä varmaan oikein mistään. - Kolme ihmistä voi pitää salaisuuden, kun huolehdit siitä, että kaksi niistä on kuolleita ja olet itse se kolmas.
 
Niin, eikös nyt somessa ja muuallakin lähtökohtana ole se, että tiedot ovat muutenkin täysin julkisia.
Tuo luultavasti menee tulkinnan ja EULA:n mukaan. Esim Facebookin vuodon kohdalla, tietojen ei pitänyt olla julkisia. Heidän lakimiehet ovat varmasti sitä mieltä, että kaikki mitä syötät Facebookkiin, et jaa ainoastaan heille, vaan koko internetille. Sivuston tileillä on kuitenkin jonkinlaisia ”yksityisyys”-asetuksia. :)
 
Tuo luultavasti menee tulkinnan ja EULA:n mukaan. Esim Facebookin vuodon kohdalla, tietojen ei pitänyt olla julkisia. Heidän lakimiehet ovat varmasti sitä mieltä, että kaikki mitä syötät Facebookkiin, et jaa ainoastaan heille, vaan koko internetille. Sivuston tileillä on kuitenkin jonkinlaisia ”yksityisyys”-asetuksia. :)

Sepä se. Mutta se onkin ihan toinen asia, onko sillä välillisesti enää mitään merkitystä. Jos sinä olet kärsijä. Siksi näitä asioita pitäisi aina miettiä etukäteen, eikä jälkikäteen. Tämä on tärkeä pointti tietoturvassa, koska tehtyä ei saada tekemättömäksi. Muutamia esimerkkejä joita olen käyttänyt toistuvasti:
- Rikokset kannattaisi tehdä laittomaksi, mailmasta tulisi paljon turvallisempi paikka.
- Olin oikeassa, virkkoi pyöräilijä jäätyään auton alle. - Tämä on mullakin ihan henkilökohtaisesti, joskus liipannut vähän liian läheltä. Varmaan 20 senttiä. Mietitytti kyllä jälkikäteen, mutta tapahtuma hetkellä katsoin vain, että sillähän on kolmio, joten... Oikeasti autoilija ei tainnut nähdä mua, ennen kuin olin ihan suoraan edessä maantienopeudella.

Se mikä on oikein ja väärin, on viimekädessä täysin merkityksetöntä. Vain sillä on merkitystä kuinka paljon voit itse kärsit tuossa ja onko mahdollista tehdä sen eteen etukäteen jotain. - Pätee muuten yllättävän moneen asiaan tämä käytäntö. - Kuten myös tuohon SBG2 paloon. Eihän pilvessä olevat tiedot voi kadota. Ne sanoi niin. No niin, entäs sitten kun katosi? ....
 
Someen? Siis tarkoitit varmaan, että mihinkään. Ymmärisin että monet noista ei ole sinänsä vuotoja vaan scrapingia. -> Täysin julkisia tietoja on kerätty rekisteriksi.

Ultimate vuoto on siis varmaankin sitten osoitteessa Google?

Tuollainen scraping on laitonta, koska siinä syntyy laiton henkilörekisteri jos sitä tekevä ei täytä tietosuoja-asetusta ja tee esim. julkista rekisteriselostetta, jossa kertoo tiedon keruusta. Kuten kuka tietoja kerää, mihin tietoja kerätään, miksi ja miten tietoja käytetään. Googlen toiminta on laillista sen takia, koska Google täyttää tietosuoja-asetuksen vaatimukset. Joku tietojen kerääminen ja laittaminen kakkien ladattavaksi olevaksi paketiksi ei täytä tietosuoja-asetusta. Täysin julkisten tietojen käyttö jossain omassa rekisterissä ei siis ole automaattisesti laillista.

Facebook vuodossa on vuotaneet myös ei julkiset tiedot kuten kotiosoitteet, sähköpostiosoite, puhelinumero. Nämä eivät ole Facebookissa julkisesti saatavilla olevia tietoja. Eikä noita tietoja ole voinut saada haltuun vain crawlaamalla botilla julkisesti esillä olevia some tietoja. Se, että on kertonut tietosi johonkin tietokantaan, jollekin firmalle ei julkiseen käyttöön rekisteriselosteen mukaan ei tee tiedosta julkista. Tuollaisen tiedon kohdalla voi tulla kyseeseen laittomanhenkilörekisterin lisäksi myös muut rikokset kuten yksityiselämää loukkaavan tiedon levittäminen.
 

On siellä kuitenkin edelleen tämä vaatimus: "organisaatioiden tulee kuitenkin informoida rekisteröityjä henkilötietojen käsittelystä". Ainoastan valtion turvallisuuden, puolustuksen tai yleisen järjestyksen ja turvallisuuden vuoksi, rikosten ehkäisemiseksi tai selvittämiseksi taikka verotukseen tai julkiseen talouteen liittyvän valvontatehtävän vuoksi tuosta voi poiketa, koska muuten poliisi joutuisi kertomaan rikollisille keräävänsä heistä henkilörekisteriä tai puolustusvoimat venäjälle keräävänsä tietoa venäläisten sotilaallisesta toiminnasta Suomen lähialueilla.
 
Whatsappista on löydetty keino jolla sen voi disabloida lähes kenen tahansa puhelimesta. Tai ainakin hankaloittaa sen käyttöä melko huomattavasti. Tuossa käytetään kahden eri hyökkäyskeinon yhdistelmää. Artikkeli selventää tuota melko yksityiskohtaisesti.

Anyone can install WhatsApp on a phone and enter your number on the verification screen. You will then receive texts and calls from WhatsApp with the six-digit code. You will also see a WhatsApp app notification, telling you that a code has been requested, warning you not to share it.
...
The attacker now registers a new, fresh email address, Gmail will do, and sends an email to support@whatsapp.com. Lost/stolen account, the email, says, please deactivate my number. The attacker includes your number. WhatsApp might send an automatic email reply asking for the number again, the attacker complies.
 
Whatsappista on löydetty keino jolla sen voi disabloida lähes kenen tahansa puhelimesta. Tai ainakin hankaloittaa sen käyttöä melko huomattavasti. Tuossa käytetään kahden eri hyökkäyskeinon yhdistelmää. Artikkeli selventää tuota melko yksityiskohtaisesti.

Tätä näemmä hyödynnetään jo:
 
Tätä näemmä hyödynnetään jo:
Yksi iso juttu tässä on tuo, että siinä sitten samalla leviää sun kontaktit, liekkö tuolta näkee jopa puhelinnumerotkin muilta käyttäjiltä (eli jakaako se puhelimen normi kontakti listan jos siinä on sync tjsp, en tiedä tarkemmin itse kun en käytä)?

Samalla kalastelija saa kuitenkin haltuunsa asianomistajan kaikki yhteystiedot.
 

Toivotaan että joku ei ole jo heidän numeroiden kimpussa...

Meinasin jo kysyä, että onko tuo nyt sitä yllytystä, mutta kai tuo nyt muokattuna vähä parempi on kuin alkuperäinen.

Mutta kai tuossa melkein vuoden vanhassa jutussa kerrotaan, että ei liene ihan älyttömän suuri menetys. Kysymys toki, että montako poliitikkoa löydät Suomesta jolla ei whatsappia asennettuna, että onko tuo nyt relevanttia ketjuun.

– Viisikon Whatsapp-ryhmä on olemassa vapaamuotoista keskustelua varten. Pikaviestisovellukset tekevät arkisesta keskustelusta sujuvampaa, mutta muuhun käyttöön ne eivät tietoturvasyistä sovellu. Muiden kuin julkisten asioiden käsittelyyn valtioneuvostolla on toimivat kanavat, joihin pikaviestisovellukset eivät kuulu, Andersson kertoo.
 
Meinasin jo kysyä, että onko tuo nyt sitä yllytystä, mutta kai tuo nyt muokattuna vähä parempi on kuin alkuperäinen.

Mutta kai tuossa melkein vuoden vanhassa jutussa kerrotaan, että ei liene ihan älyttömän suuri menetys. Kysymys toki, että montako poliitikkoa löydät Suomesta jolla ei whatsappia asennettuna, että onko tuo nyt relevanttia ketjuun.
Tarina ei kuitenkaan kerro kuka muu siellä heidän lisäksi käyttää koko sovellusta, ja millaisiin tarkoituksiin. Koko sovelluksen käyttäminen on jo lähtökohtaisesti yksityisyyden uhkana, vaikka sitä ei suorannaisesti käytettäisiinkään tärkeään viestittelyyn. Sinänsä outoa että tämänkaltaisia sovelluksia saa ylipäättäen asentaa noinkin kriittisiin puhelimiin.
 
Tarina ei kuitenkaan kerro kuka muu siellä heidän lisäksi käyttää koko sovellusta, ja millaisiin tarkoituksiin.

No ei siinä nimetä, mutta kyllä käyttötarkoitukset ja 'laajasti' kerrotaan.

Mutta joo, syytä kyllä katsoa mitä siellä sanoo.

Valtioneuvoston kanslian tietotoimialajohtaja Max Hamberg kertoo, että Whatsappia käytetään hyvin laajalti valmistelutyyppisessä sparrauskeskustelussa sekä virkamiesten, että poliittisen johdon keskeen. – Tästä on ohjeistus olemassa. Ainoastaan julkista keskustelua saa käydä palvelussa, koska tällaisiin palveluihin liittyy tietoturvahaasteita, eikä mitään salassa pidettävää Whatsappissa, Signalissa ei ole lupa käsitellä. Lähinnä näitä kahta palvelua on meillä suositeltu, jos haluaa pikaviestipalveluita käyttää, Hamberg kertoo.
 
No ei siinä nimetä, mutta kyllä käyttötarkoitukset ja 'laajasti' kerrotaan.

Mutta joo, syytä kyllä katsoa mitä siellä sanoo.
Sinänsä mielenkiintoinen ratkaisu. Etenkin jos ajatellaan kuinka houkuttelevia kohteita tuollaiset käyttäjät ovat esim. vakoilun yms suhteen. Haasteena on myös käyttäjien omat harkintakyvyt, mikä on salaista ja mikä ei.
 
Sinänsä mielenkiintoinen ratkaisu. Etenkin jos ajatellaan kuinka houkuttelevia kohteita tuollaiset käyttäjät ovat esim. vakoilun yms suhteen. Haasteena on myös käyttäjien omat harkintakyvyt, mikä on salaista ja mikä ei.
En myöskään ymmärrä miksi tuota sovellusta käytetään työskentelyyn. Eikö firmalla ole mitään omaa viestintään sopivaa systeemiä.

TikTok voisi myös olla kiva väline sparrata toisia. :) (sarkasmia)

Luulis olevan työlästä puljata tuolla, jos viesti sellainen että voi tuon kautta lähettää, niin ehkä miettiä onko sitä tarpeen lähettää.

Ja en yllättyisi jos käyttävät tuota "yksityispuolella".
 
Viimeksi muokattu:
Seuraavan vuoden aikana uskoisin että nämä tarinat menevät vain moninverroin hullummaksi, ja mitä kaikkea saadaankaan lukea niin en malta odottaa. No julkisuuteenhaan ne tapaa tulla isommalla viiveellä, mutta eiköhän pitkin vuotta taas tipu toinen toistaan tyhmempiä vastaamon kaltaisia keissejä...Kumpa olisin väärässä.
 
Pelien tietoturva vuotaa taas. Source Enginessä on useita haavoittuvuuksia, joista yksi on raportoitu Valvelle kaksi vuotta sitten, mutta sitä ei ole vieläkään korjattu esimerkiksi CS:GO:ssa. Täysin ala-arvoinen suoritus Valvelta.

https://www.bleepingcomputer.com/ne...es-vulnerable-to-hacking-using-steam-invites/

Haavoittuvuutta ei ole julkistettu tarkemmin, mutta tällä hetkellä voi olla ihan viisasta, että ei pelaa tuntemattomilla servereillä eikä vastaa tuntemattomien pelikutsuihin.


e: Ja haavoittuvuuksien kauppa käy kuumana. Wordpressin RCE-haavoittuuvudesta 300 000 $. Kovempiakin summia löytyy hinnastosta.

https://www.bleepingcomputer.com/ne...rdpress-remote-code-execution-exploit-payout/
 
Viimeksi muokattu:
Kerro lisää, jatkot tieturva ketjuun
Eiköhän kyse ole ns. Session hijacking, johon esimerkiksi VPN palveluntarjoajalla on täydellinen mahdollisuus.

En tiedä, pitäisikö ihan tietoturvasta itsestään keskustelulle tehdä oma ketju ja pyhittää tämä edelleen ns. uutisille ja muille julkaisuille aiheesta?
 
Eiköhän kyse ole ns. Session hijacking, johon esimerkiksi VPN palveluntarjoajalla on täydellinen mahdollisuus.
HTTPS:n kanssa tuon ei pitäisi olla mahdollista, jos VPN-softa ei asenna omia sertifikaatteja koneelle.

En tiedä, pitäisikö ihan tietoturvasta itsestään keskustelulle tehdä oma ketju ja pyhittää tämä edelleen ns. uutisille ja muille julkaisuille aiheesta?
Helpompaa on joo, jos on oma ketjunsa.
 
Airfryer-laitteen internet-yhteydelle ei pitäisi olla yhtään hyvää syytä, mutta sellaisen joku on kuitenkin keksinyt, ja siinähän kävi juuri niin kuin voi arvata:

 
No onneksi tämänkin voi aika hyvin mitigoida kun ei nakkaa tuota laitetta suoraan näkymään nettiin. Toki jos hyökkääjä pääsee käsiksi sisäverkkon, niin luvassa on palanutta ruokaa.
 
No onneksi tämänkin voi aika hyvin mitigoida kun ei nakkaa tuota laitetta suoraan näkymään nettiin. Toki jos hyökkääjä pääsee käsiksi sisäverkkon, niin luvassa on palanutta ruokaa.
Tuosta Airfryer laitteesta ? Jos riski on vasta sitten kun sen laittaa julkiseen nettiin, niin no, ei kai se sitä tarvi ja lähtökohtaisesti ei kai noita muutenkaa ole tarkoitus julkiseen nettiin laittaa (en ole lukenut ohjeita).

Josta tuli mieleen että moiset laitteet voisi tarkistaa onko vahingossa tehty niin ja jos on niin katkaisivat yhteden.
 
Tuosta Airfryer laitteesta ? Jos riski on vasta sitten kun sen laittaa julkiseen nettiin, niin no, ei kai se sitä tarvi ja lähtökohtaisesti ei kai noita muutenkaa ole tarkoitus julkiseen nettiin laittaa (en ole lukenut ohjeita).

Josta tuli mieleen että moiset laitteet voisi tarkistaa onko vahingossa tehty niin ja jos on niin katkaisivat yhteden.

Jep, ymmärsin, että pitäisi eka päästä käsiksi suoraan laitteen iippariin ja portteihin. Mutta aukkohan tuo kuitenkin on, kun kaikki ei näin tee. Ja aukko on edelleen jos hyökkääjä sisäverkkon pääsee.
 
Privaatti 5G taajuus (24,25–25,1 GHz), käytettävissä paikallisesti. Jos tarvitsee lisää 5G kaistaa.
Pahoittelut, täähän on ihan väärässä langassa. -> 5G - Tätä se aina on kun siinä samalla. Tosin musta tää joskus bugaa jos on monta tabia auki jotenkin oudosti postausten kanssa. - Tämän toki saa deletoida, jos joku jolla on em. oikeudet tämän sattuu näkemään.
 
Viimeksi muokattu:
Toimitusketjuhyökkäys Passwordstate salasanahallintaohjelmassa:


Haittaohjelman sisältävä päivitys on ollut jaossa 20.4 - 22.4. välisenä aikana.
Onko tuo ollut kuinka kovasti käytössä, vakavasti otettava ollut (tuskin enään)

Toki mainostavat
"Passwordstate is the Enterprise Password Management solution of choice "
Mutta niin ne kai kaikki :-)
 
Onko tuo ollut kuinka kovasti käytössä, vakavasti otettava ollut (tuskin enään)
Nyt on firma pistänyt virallisen dokumentin ulos asian suhteen, jossa tarkemmin selitetään asiaa, kerrotaan miten voi tarkistaa onko käytössä hyökkäys versio ja pyydetään asiakkaita ottamaan yhteyttä ongelma tilanteissa. Myöskin mainitsevat, että olisi aikas pieni määrä asiakkaista, jotka ovat tuon ladanneet, eli aiemmat median vilauttamat määrät olleet oletettavasti yliammuttuja (aka clickbait), taikka firma yrittää vähätellä ongelmaa, mistä näistä tietää...


Ensimmäinen lausehan tuo kertoo samantein vastauksen ja jopa otsikossakin mainittu.
As many as 29,000 users of the Passwordstate password manager downloaded a malicious update that extracted data from the app and sent it to an attacker-controlled server, the app maker told customers.
 
Viimeksi muokattu:
Jos on käytössä QNAPin purkkeja, niin kannattanee päivitellä softat/firmikset kuntoon, sillä liikenteessä on ransomware, joka kryptaa tiedostot.
- The ransomware is called Qlocker and began targeting QNAP devices on April 19th, 2021.
- the attackers use 7-zip to move files on QNAP devices into password-protected archives.
- Recently QNAP resolved critical vulnerabilities that could allow a remote actor to gain full access to a device and execute ransomware. QNAP fixed these two vulnerabilities on April 16th
- QNAP told BleepingComputer that they believe Qlocker exploits the CVE-2020-36195 vulnerability to execute the ransomware on vulnerable devices. Due to this, it is strongly recommended to update QTS, Multimedia Console, and the Media Streaming Add-on to the latest versions.
 

Uusimmat viestit

Statistiikka

Viestiketjuista
259 119
Viestejä
4 502 646
Jäsenet
74 329
Uusin jäsen
Bopperhopper

Hinta.fi

Back
Ylös Bottom