Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Hyvää joulua!
Osallistu io-techin piparikakkutalokilpailuun 2024 Linkki osallistumisketjuun >>>
SER-huutokaupat hyväntekeväisyyteen käynnissä! Linkki huutokauppaan >>>
Tuo "YouTube Account Proxy" jota saatetaan käyttää tarvittaessa, ainakin omaan korvaan vähän särähtää, että kenen palvelimelle siellä pistetään mitäkin dataa.Ikätarkistukseen liittyen tässä on userscripti, jolla saa YouTubesta ne ohitettua. En tainnut io-techistä bongata.
Onkohan io-tech sunnuntai-aamuisen hyökkäyksen kohteena? Kahteen ryhmään on tullut postaus, jossa joku ilmeisesti Google translatorilla tms kirjoittanut viestin ja liittänyt mukaan png-liitteen, jossa ei ole edes esikatselua? Ryhmissä Näytönohjaimet ja Prosessorit yms. Älkää klikatko linkkejä ennenkuin modet ehtii tarkastaa mistä kyse. Raportoitu.
Viestejä pidetään siis tallessa palvelimella eikä niitä tuhota sieltä lainkaan.
Eiköhän tuo tuhoamattomuus ole vain bugi, aika paljon bugeja on vielä tässä beta-versiossa. Viestithän on pakko säilyttää palvelimella, kun kerran WhatsAppin käyttö onnistuu vaikka puhelin on kiinni. Kryptattuna ne toivottavasti säilytetään.
Ai että koko palvelu pyörisi ilman backuppeja?Loogista juu, että beta-vaiheessa sattuu ja tapahtuu. Toivotaan, että viestit oikeasti tuhotaan sen jälkeen, kun ne on välitetty joka laitteelle. Etenkin, jos mitään backupeja ei ole käytössä.
Yhdysvallat on myös laittanut tuon NSO Groupin kieltolistalle.Apple on haastanut NSO Groupin oikeuteen noiden vakoiluohjelmien takia
Apple sues NSO Group to curb the abuse of state-sponsored spyware
Apple today filed a lawsuit against NSO Group to hold it accountable for abusive surveillance and the targeting of a small number of Apple users.www.apple.com
HAAVOITTUVUUS 36/2021
CVSS ei vielä julkaistu
Julkaistu 24.11.2021
Microsoft Windows nollapäivähaavoittuvuus | Kyberturvallisuuskeskus
Tämä on väärä foorumi tälle, mutta on noista puhuttu toisaalla aivan super paljon. Itseasiassa WhatsApp:lla on tästä dokumentaatio. 1:1 keskusteluissa on oma viestijono jokaiselle laittelle WhatsAppin mukaan. Eli viesti heitetään veke, kun se on jokainen vastaanottajan laite kuitannut. Eli ei siis poikkea mitenkään ryhmäkeskustelusta. Kun jokaisen vastaanottajan jokainen laite on kuitannut viestin, se on toimitettu perille onnistuneesti. Lisäksi tulee se haaste, että kun toinen laite tarvitsee vanhoja viestejä eli tarvitaan back filliä, niin mistä se tulee. Jos tiedot on pilvessä niin sieltähän se tulee. Eli viestejä ei voi kadottaa senkään jälkeen, vaikka ne olisi jo kertaalleen toimitettu kaikille laitteille, koska niitä silti voi tarvita myöhemmin. Tavallaan yksinkertaista, mutta kun huomioi kaikki poikkeustilanteet, niin ei sittenkään aivan triviaalia. Paljon on ongelmia kaikilla muillakin vastaavissa ratkaisuissa.Noissa kannattaa huomioida, että 1-1 -keskusteluissa ja ryhmäkeskusteluissa tuo logiikka toiminee erilailla. Eli 1-1 -keskusteluissa palvelin voi heittää viestin heti mäkeen, kun vastaanottaja on sen kuitannut vastaanotetuksi, ja se ei varsinaisesti haittaa, jos viesti jää palvelimelle talteen pitkäksikin aikaa, koska vain viestin vastaanottaja voi purkaa sen salauksen (olettaen siis että asymmetrisestä salauksesta kyse). Ryhmäkeskusteluissa homma meneekin sitten vaikeammaksi, koska periaatteessa jokaisen ryhmässä on kuitattava viesti vastaanotetuksi ennen kuin viesti voidaan poistaa ja teoriassa kenen tahansa ryhmässä pitää pystyä avaamaan se viesti.
Testasin tuota ja toimii. Toivottavasti korjataan äkkiä...
Mikä palvelu toi on, siis tarviiko se olla käytössä ?Haavoittuvuus koskee kaikkia Windowsin versioita, joissa on käytössä Elevation service -palvelu.
...
Ratkaisu
*Ei päivitystä
Tuo varsinainen hyökkäys käyttää tuota uuden Edge-selaimen vastaavaa toimintoaTässä nyt kai kyse jostain muusta ?
AWS:llä ei ole regionia Suomessa. Edge löytyy. Suuresta kolmikosta Google taitaa olla ainoa, joka tarjoaa laajemmin pilvipalveluita Suomen sisältä käsin, mutta silläkään ei löydy koko palettia Suomesta tarjottuna.Luulisi, että noin laaja datamäärä säilytettäisiin ihan "paikallisesti".
Ei nyt ihan pidä paikkaansa. Riittää että pystyy suorittamaan komentoja koneella, riippumatta onko paikalla vai ei. Esim remote desktopilla onnistuu ihan hyvin. Sekä edelleen tärkeänä hyökkäysvektorina jos niitä ketjuttaa. Eli pääsy koneelle, muuttuukin admin / root accessiksi käden käänteessä.Onneksi tuon hyväksikäyttäminen vaatii paikallista pääsyä koneelle eikä netin kautta voi hyväksikäyttää.
Vihdoinkin, tuo asiahan on korjautunut osittain tänä vuonna, mutta ei vieläkään taida pitää paikkaansa edes kaikkien isojen operaattorien osalta. Ainakin näillä näkymin näyttää että Telialla palvelut tulee Suomesta, mutta Elisalla Ruotsista. Eli noi pitää aina kuitenkin tapauskohtaisesti tarkistaa ja voi muuttua ihan milloin tahansa. No kai se pikkuhiljaa on paranemaan päin.AWS:llä ei ole regionia Suomessa. Edge löytyy. Suuresta kolmikosta Google taitaa olla ainoa, joka tarjoaa laajemmin pilvipalveluita Suomen sisältä käsin, mutta silläkään ei löydy koko palettia Suomesta tarjottuna.
Väärennetyllä numerolla soitettujen puhelujen estäminen on yksi toimenpide huijausten ja rikollisen toiminnan karsimiseksi. Samalla valmistelemme ja teemme muita toimia huijausten estämiseksi yhteistyössä muun muassa Keskusrikospoliisin ja teleoperaattoreiden kanssa. Nämä eivät poista sitä, että edelleen meidän kaikkien on huolehdittava siitä, ettemme me tai läheisemme anna kenellekään puhelimitse esimerkiksi verkkopankkitunnuksiamme tai mahdollisuutta päästä tietokoneellemme
Traficom korostaa, että suomalaisella puhelinliittymällä ja -numerolla voi edelleen soittaa ulkomailta Suomeen. Suomessa toimivat yritykset voivat myös jatkossa ostaa ja tarjota vaihdepalveluja tai call center -palveluja yrityksen käyttöön ulkomailta käsin. Tällöin yhdysliikenne on järjestettävä teleoperaattoreiden kanssa yhteistyössä siten, että yritysvaihteesta tulevat puhelut voidaan tunnistaa ja numeroiden käyttöoikeus varmistaa. Yritysten kannattaakin varmistaa, että niiden ulkomailta ostamat puhelinpalvelut ovat järjestetty näin, sillä muutoin jatkossa puhelut voivat estyä kokonaan.
Jo nyt osin ulkomailta soitettujen puhelujen soittajan numero muutetaan tuntemattomaksi numeroksi, ellei numeron oikeellisuutta kyetä varmistamaan. Näin toimii esimerkiksi Elisa.
Seuraavaksi voisivatkin ruveta filtteroimaan tekstiviesteistä huijaus/troijalaisviestejä pois, sen verran monen "tietoteknisesti rajoittuneen" puhelimia olen putsaillut ja opastanut putsaamaan.Traficom etsii keinoja kansainvälisten huijaussoittojen estämiseksi – operaattoreille tulossa uusi määräys
Liikenne- ja viestintävirasto Traficom kertoo valmistelevansa yhteistyössä Suomessa toimivien teleoperaattoreiden kanssa keinoja estää huijauspuheluissmobiili.fi
Nyt ne alkoivat miettiä vähän kovempia keinoa noiden huijarisoittajien estämiseksi. Voisivat samalla miettiä miten nuo roskapostiaallot voisi myös estää.
Ensimmäiseksi voisivat kieltää yrityksiä käyttämästä ulkopuollisia lyhennyslinkkejä. Ota siitä selvää kun "Posti" lähettää "Vastaa kyselyyn/seuraa lähetystä https://bit.ly....-linkkejä.Seuraavaksi voisivatkin ruveta filtteroimaan tekstiviesteistä huijaus/troijalaisviestejä pois, sen verran monen "tietoteknisesti rajoittuneen" puhelimia olen putsaillut ja opastanut putsaamaan.
Ensimmäiseksi voisivat kieltää yrityksiä käyttämästä ulkopuollisia lyhennyslinkkejä. Ota siitä selvää kun "Posti" lähettää "Vastaa kyselyyn/seuraa lähetystä https://bit.ly....-linkkejä.
Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.Se postin käyttämä on sentään .fi -päätteinen.
E. Ja seuraa lähetystä linkit on suoraan posti.fi
Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.
Esim. tässä kuussa eräs elektroniikkakauppa lähetti ”Miten onnistuimme”-viestin jossa on https:// smiley.link-osoite.
Eräs vakuutusyhtiö käyttää https:// srvp.al-linkkejä jne jne
Yritäpä siinä vaikkapa alan ammattilaisena antaa neuvoa, mitkä näistä ovat luotettavia ja mitkä ei.
Aivan, itsekin kun saa välillä ihmetellä onko joku lyhennyspalvelu turvallinen vai ei. Muutenkin nykyään aika monet eri firmojen kysely/palaute/vastaavat linkit osoittavat ties mihin ulkopuolisiin palveluihin niin itse ainakin nykyään epäilen lähes kaikkia linkkejä. Ja tietty kun tuollaiset opettavat tavalliset käyttäjät luottamaan vähän epämääräisiinkin linkkeihin niin soppa on valmis.Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.
Esim. tässä kuussa eräs elektroniikkakauppa lähetti ”Miten onnistuimme”-viestin jossa on https:// smiley.link-osoite.
Eräs vakuutusyhtiö käyttää https:// srvp.al-linkkejä jne jne
Yritäpä siinä vaikkapa alan ammattilaisena antaa neuvoa, mitkä näistä ovat luotettavia ja mitkä ei.
Suositusta Javan lokituskirjastosta log4j on löytynyt haava, jota voi hyväksikäyttää aiheuttamalla tietynlaisen lokiviestin. Sovelluksesta riippuen tämä voi tapahtua vaihtamalla selaimen user agentin tai lähettämällä chatviestin pelissä. Esimerkiksi Minecraftin server ja client on kummatkin haavoittuvaisia ja hyväksikäyttö tapahtuu kirjoittamalla yksi chatviesti...
Yrityskäytössä olevissa sovelluksissa tilanne on varmasti aika paha javan suosion vuoksi. En ihmettelisi jos, lähiaikoina sattuisi yksi jos toinenkin iso tietomurto tämän avulla.
Lisätietoja: Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package | LunaSec
Kyberturvallisuuskeskuksen ilmoitus: Kriittinen haavoittuvuus Apache log4j2 -kirjastossa | Kyberturvallisuuskeskus
POC: GitHub - tangxiaofeng7/apache-log4j-poc: Apache Log4j 远程代码执行
Veikkaisin, että on false positive, koska Virus Total antaa vain 2 / 56, ja toinen noista on toi yli kymmenen vuotta vanha Sophoksen Mal/JavaKC-B. Esim. Cloudflare laittoi tuon eston WAF:ista eilen päälle kaikille asiakkailleenWindows defender heitti punaset varotukset kun koitti ladata tuolta githubista class tiedostoa. Oliskohan siihen jo päivitelty tunnistus vai mölyääkö kaikista .class tiedostoista? Ei oo kokemusta juurikaan mistään java purkkien latailusta.
”Internet on tulessa” – Microsoft, Apple, Steam, Minecraft ja miljoonat muut uuden haavoittuvuuden uhreina: ehkä vakavin koskaan löydetty
Tietoturva-asiantuntijat eivät säästele sanoissaan kuvaillessaan uutta log4shell-haavoittuvuutta, joka saattaa olla pahin koskaan löydetty.www.iltalehti.fi
Näköjään valtamediaankin levinnyt tämä uutinen. Näyttää tuon jutun mukaan aika pahalta tietoturva-aukolta?
Tavallinen käyttäjä ei voi tehdä mitään asian korjaamiseksi.
Ei välttämättä suositeltavaa, voi tulla viranomaisen kanssa ongelmia jos toisten palvelimille tunkeutuu.GitHub - Cybereason/Logout4Shell: Use Log4Shell vulnerability to vaccinate a victim server against Log4Shell
Siitä vaan leikkimään white hatia ja pätsäilemään haavoittuvia palvelimia.
Haavoittuvuus koskee "muutamaa" muutakin vendoria:Ubiquiti Unifi controller näyttää olevan mahdollisesti haavaittuva hyökkäykselle, mutta päivitys on jo olemassa joten kannattaa päivittää.
Tiedän, mutta tätä ketjua lukee moni jolla tuo controller on käytössä ja pahimmillaan kuuntelee netistä tulevia pyyntöjä.Haavoittuvuus koskee "muutamaa" muutakin vendoria:
Tässä on eräs lista: https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592?s=03
Listalla on myös vendoreita joita tämä haavoittuvuus ei koske ts. ovat vahvistaneet asian erikseen.