Jos joku käyttää vielä flashiä:
Hackers Use New Flash Zero-Day Exploit to Distribute FinFisher Spyware
Hackers Use New Flash Zero-Day Exploit to Distribute FinFisher Spyware
Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Jos joku käyttää vielä flashiä:
Hackers Use New Flash Zero-Day Exploit to Distribute FinFisher Spyware
The zero-day exploit is delivered through Microsoft Office documents, particularly Word, attached to a spam email, and embedded within the Word file includes an ActiveX object which contains the Flash exploit.
Osaisitteko nyt kertoa tarviiko tässä tehdä jotain, asunnossakun on kytkimet ja wlanit eikä mikään oo hirveän uutta laitetta
Mennään nyt vähä sellaisella alueelle joista ei ole tuntemusta jos noita laitteita pitää alkaa päivittämään, kytkimiin tuskin edes on tarjolla mitään kun sen verran iäkäs.
Edelleenkään tämä ei vaikuta kuin siihen itse WLAN-liikenteen omaan suojaukseen. Jos käyttää sovelluksen itsensä salaamaa liikennettä (esim. ssl-salattuja webbisivuja), ei siihen voi kukaan ulkopuolinen tulla nuuskimaan mitään yhtään sen enempää kuin missään muussakaan verkossa. Korkeintaan haxori näkee mihin sivustolle liikennettä menee. Ei tule ihan äkkiseltään mieleen mitään nykypäivän verkkopalvelua missä ei salausta käytettäisi vähintään kirjautumisen aikana. Jopa murossakin ovat tämän tainneet vihdoinkin tajuta.jonkun lentokentän/hotellin verkon käyttöä kannattanee harkita kahdesti.
Ei niissä sinällään ole ongelmaan kunhan kyseessä todellakin on se oikea hotellin tai lentokentän verkko eikä väärennös joka väittää olevansa sellainen (esim. kerran kaveri oli intona kun hotelli oli ilmoaitanut että heillä ei ole Wlan verkkoa mutta kaveri löysi kumminkin Wlan verkon kyseisen hotellin nimellä ts kyseessä on todennäköisesti vedätys ja se verkko on väärennös).... mutta jonkun lentokentän/hotellin verkon käyttöä kannattanee harkita kahdesti.
Tässä yksi lista, melko ylimalkainen:Kiitos paljon nopeista vastauksista. Onko jotain listaa mistä näkee oman wlan purkin päivitystilanteen tai näkis tuleeko edes semmoista siihen.
Mitään seuraavaa WPA3:sta ei ole vielä olemassa. Reikä ei ole itse salaustekniikassa/algoritmissa eikä sitä ole purettu, vaan tämä on "tyhmä" bugi protokollassa, joten jos se on paikattu kaikista laitteista niin se riittää.Millä kannattaa suojata wlani jatkossa, onko tulossa jotain "uutta". Nyt ei varmaan kannata rynnätä osteleen wlan purkkeja mistään uutena tai käytettynä vaan pitänee odottaa tovi ?
Edelleenkään tämä ei vaikuta kuin siihen itse WLAN-liikenteen omaan suojaukseen. Jos käyttää sovelluksen itsensä salaamaa liikennettä (esim. ssl-salattuja webbisivuja), ei siihen voi kukaan ulkopuolinen tulla nuuskimaan mitään yhtään sen enempää kuin missään muussakaan verkossa. Korkeintaan haxori näkee mihin sivustolle liikennettä menee. Ei tule ihan äkkiseltään mieleen mitään nykypäivän verkkopalvelua missä ei salausta käytettäisi vähintään kirjautumisen aikana. Jopa murossakin ovat tämän tainneet vihdoinkin tajuta.
Niitä julkisia verkkoja on pitänyt käyttää ihan samalla varauksella aiemminkin, eli niiden suhteen mikään ei ole muuttunut.
Windowsit seiskasta eteenpäin on jo saaneet korjauspäivityksen tuolle jos vaan on asentanut tämän kuun rojut updatesta. Linuxitkin ovat saaneet/saamassa omansa. Puhelimet, tabletit, ehkä mahdollisesti jotkin reitittimet/kytkimet ja muut laitteet jotka käyttävät wifiä ovat vielä turvattomia ja moni niistä ei tule korjauspäivitystä koskaan saamaan. Jos omistaa sellaisen laitteen johon ei ole vielä tullut korjausta tai ei koskaan sellaista tulekkaan, niin se on sitten itse päätettävä ottaako riskin niiden kanssa vai ei.
Kotiverkossa on luultavasti aika epätodennäköistä että joku siihen väliin tulee poimimaan salasanoja ja muuta ellei asu jossain slummissa, mutta jonkun lentokentän/hotellin verkon käyttöä kannattanee harkita kahdesti.
Kiitos paljon nopeista vastauksista. Onko jotain listaa mistä näkee oman wlan purkin päivitystilanteen tai näkis tuleeko edes semmoista siihen.
Jaa vpn & httpS riittävät , tämä oli hyvä tieto kiitän ja kumarran.
Entäs kytkimet, tuota vanhaa rupsaketta ei ilmeisesti pääse konffimaan, mutta siinä ei ole mitää wlania vaan pelkkiä johtoja. Tartteeko heittää vesilintua vai voiko tuollaista pitää vielä käytössä ? Joku ikivanha kytkin, kait.
Mutta tuo oli ISO helpotus jos vpn riittäis että ei ihan paljaalla vetele.
Sitten vielä:
Millä kannattaa suojata wlani jatkossa, onko tulossa jotain "uutta". Nyt ei varmaan kannata rynnätä osteleen wlan purkkeja mistään uutena tai käytettynä vaan pitänee odottaa tovi ?
edit: Tai siis meneekö se niin että jossain vaiheessa julkaistaan wlan purkkeihin haavoittuvuuden paikkaava päivitys(niihin joihinka semmoisen voi tehdä) ja sen jälkeen normaalisti wlan verkot voi suojata wpa2 avaimella ja olla kuin mitään ei olis tapahtunu ?
Edelleenkään tämä ei vaikuta kuin siihen itse WLAN-liikenteen omaan suojaukseen. Jos käyttää sovelluksen itsensä salaamaa liikennettä (esim. ssl-salattuja webbisivuja), ei siihen voi kukaan ulkopuolinen tulla nuuskimaan mitään yhtään sen enempää kuin missään muussakaan verkossa. Korkeintaan haxori näkee mihin sivustolle liikennettä menee. Ei tule ihan äkkiseltään mieleen mitään nykypäivän verkkopalvelua missä ei salausta käytettäisi vähintään kirjautumisen aikana. Jopa murossakin ovat tämän tainneet vihdoinkin tajuta.
Niitä julkisia verkkoja on pitänyt käyttää ihan samalla varauksella aiemminkin, eli niiden suhteen mikään ei ole muuttunut.
Lentokenttien ja hotellien verkoissa kannattaa toki olla varovainen, mutta tämä haavoittuvuus ei liity niihin oikein mitenkään, koska ne ovat yleensä salaamattomia muutenkin.
Eikö tuo haavoittuvuus kuitenkin tee sen paljon helpommaksi päästä väliin, oli salaamaton yhteys tai ei? Vai olenko nyt ymmärtänyt jotain väärin?
Toivotaan vaan, että huhut OpenSSL aukoista eivät pidä paikkaansa.Täytyy nostaa hattua Let's Encryptille, jonka ansiosta monet aiemmin suojaamattomat sivut siirtyivät käyttämään TLS:ää. Nykyään ei taida enää juuri olla mitään syytä olla käyttämättä salausta.
Oliko tarkoitus viitata johonkin tiettyyn juttuun?
Tämä "KRACK"-haavoittuvuus mahdollistaa WPA2-salatun Wlan-verkon liikenteen salakuuntelemisen ja manipuloinnin osittain tai kokonaan. Se ei vaikuta millään tavalla avoimiin (salaamattomiin) Wlan-verkkoihin. Niissä vastaavat temput ovat olleet mahdollisia aiemminkin.
Ainakin Lineage OS ja OmniROM ovat jo päivittäneet Android puolelta.Tässä yksi lista, melko ylimalkainen:
GitHub - kristate/krackinfo: Vendor Response Matrix for KRACK WPA2 (Key Reinstallation Attack)
Ei ole, mutta se on vielä monissa jutuissa de facto standardi.Eihän OpenSSL-kirjastoa ole pakko käyttää, vai mitä tarkoitat?
Toivotaan vaan, että huhut OpenSSL aukoista eivät pidä paikkaansa.
Vanhimmat huhut on ne pahimmat, mm. jopa tahallaan lisätyistä takaporteista. Koodin laatu yhdistettynä määrään tarkoittaa, että lisää vakavia aukkoja tulee löytymään.OpenSSL:ää on ennenkin paikattu, mutta onko esimerkkiä jostain uusista huhuista?
Onko kellään tullut alla olevan kuvan mukaista ilmoitusta joskus? Itselle pamahti just äskön ruutuun kun selailin menin Ampparit.cpm-sovelluksella katsomaan Mobiili.fi -sivun uutista "Päivitetty ja uudelleen suunniteltu Skype nyt saatavilla Windowsille, Macille ja Linuxille".
Missä päässä tuo "uudelleen ohjaus" tjms. tapahtuu et toi pääsee näkyviin?
Niinpä tietenkin... Mainokset, kaiken pahan alku ja juuri .
Sinänsä ihan uskottavan näköinen, jos ei oo perillä noista niin en ihmettele et joku noihin lankeaa.
Kunhan ei asenna kysyttävää APK:ta niin on aika turvassa, eli älä asenna kolmannenosapuolen lähteestä sovelluksia... Mutta noita löytyy ja hienosti piiloutunut CloudFrontin CDN-servereille, eli tekijää tuskinpa kiinni saa. Jos haluaa, voi ilmoittaa sinne palveluntarjoajalle ton osoitteen niin voisivat toki sulkea ton ja avata pian uuden jossakin muualla uudella nimellä.
Tarkotatko palveluntarjoajalla CloudFrontia vai Mobiili.fi:tä?
GitHub - vanhoefm/krackattacks-scripts
KRACK testaus skriptit julkaistu, näillä siis vaan voi testata onko router ja clientit avoimia kyseisen hyökkäyksen kohteeksi. Suositellaan ajamaan Kali linuxissa, jossa testattu toimimaan kunnolla.
Eli ei mitään simppeleitä työkaluja vielä, mut jos kiinnostusta löytyy niin eipä tuo mahottomia vaadi...
apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Kun olet asentanut nuo riippuvuudet niin sitten vain "git clone GitHub - vanhoefm/krackattacks-scripts" niin se lataa kaiken tuolta siihen kansioon missä juuri sillä hetkellä olet.Pystyykö tuolla siis testaamaan esim laitteet mitkä on langattomassa kiinni esim puhelimet ps4 3 xbox läppärit tabletit jne IOT ? Vai testataanko tällä "vain" se itse langaton boksi ? Kiinnostaa kyllä, tuollahan oli ihan simppelit komennotkin laitettu valmiiksi jos oikein ymmärsin. Mitenkähän tuon paketin saa kaliin, täytyykö noi githubin filut vain ladata ja majottaa ne sopivaan paikkaan ? Tahdon kyllä kokeilla, tällähän pystyis tekemään palveluksen omalle lähipiirille jos vähääkään onnistuis suoriutumaan.
Kiitos =JP= .
Tuolla se vissiin asentaa nuo tarvittavat tiedostot ? Lähden suorittamaan , onkohan tuossa vaarana että tökkii sohii väärään paikkaan ja tulee sanomista ?Koodi:apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome