Tietoturvauutiset ja blogipostaukset

Tuosta oli jo aiemmin puhetta, että eiköhän se paikallinen finassivalvonta puutu tuohon jos kokee sille tarvetta.

Olennaista on kuitenkin huomata mm. tämä:
To avoid charges of trading on insider knowledge, executives often put in place plans that automatically sell a portion of their stock holdings or exercise some of their options on a pre-determined schedule, typically referred to as Rule 10b5-1(c) trading plans. According to an SEC filing, the holdings that Krzanich sold in November - 245,743 shares of stock he owned outright and 644,135 shares he got from exercising his options - were divested under just such a trading plan.

Edit.
Ongelmaksi tulee se, että tuo järjestely oli otettu käyttöön vasta lokakuussa, jolloin vika ilmeisesti oli jo tiedossa. Mutta joo, varmasti tuo tutkitaan ja hutkitaan jos on aihetta.
 
Viimeksi muokattu:
Tuosta oli jo aiemmin puhetta, että eiköhän se paikallinen finassivalvonta puutu tuohon jos kokee sille tarvetta.

Olennaista on kuitenkin huomata mm. tämä:


Edit.
Ongelmaksi tulee se, että tuo järjestely oli otettu käyttöön vasta lokakuussa, jolloin vika ilmeisesti oli jo tiedossa. Mutta joo, varmasti tuo tutkitaan ja hutkitaan jos on aihetta.
Jos minä olisi ison firman pomo laittaisi noita myyntijärjestelyjä pystyyn jatkuvana loopina ja jos aika ei olisikan sellainne että olisi tarve myydä peruisin sen järjestelyn ennen kun myynti tapahtuu ts kaikki myynnit tapahtuisi sallitulla tavalla mutta siitä huolimatta pystyisin dumpaamaan osakkeet laillisesti just ennen kun niiden arvo tipahtaa.
 
Western Digital My Cloud drives have a built-in backdoor

hard coded backdoor with credentials that cannot be changed. Logging in to Western Digital My Cloud services can be done by anybody using "mydlinkBRionyg" as the administrator username and "abc12345cba" as the password. Once logged in, shell access is readily available followed with plenty of opportunity for injection of commands.
 
Onhan tuo kieltämättä melkoinen pommi, mutta ei se todellinen tehohäviö noin korkea kuitenkaan ole (varsinkaan uudemmilla prosessoreilla). Medialla on tapana öyhötellä vähän leveämmällä pensselillä.

Media nyt öyhöttää varsin leveällä pensselillä asiasta, mutta miten merkittävästä tietoturvaongelmasta tässä todella on kyse? Minusta vähän vaikuttaa siltä, että periaatteessa haavoittuvuudet ovat äärimmäisen vakavia ja työläitä korjata mutta käytännössä haavoittuvuuden olennainen hyödyntäminen (esim. salasanojen tai kryptausavaimien laajamittainen keräily kernelistä, tmv.) lienee jokseenkin haasteellista.

Toisaalta, jos halutaan hyökätä jotain tiettyä konetta vastaan, voisi olla mahdollisuuksien rajoissa tehdä räätälöity hyökkäys, jos muuten on saatu selville tietoja kohteen ympäristöstä. Etteipä tässä olisi paljastunut korkean profiilin viranomaistiedustelua varten jätetty takaportti? Asia tehty julkiseksi, kun Venäjä ja Kiina, tmv, ovat myös löytäneet sen?
 
Minusta vähän vaikuttaa siltä, että periaatteessa haavoittuvuudet ovat äärimmäisen vakavia ja työläitä korjata mutta käytännössä haavoittuvuuden olennainen hyödyntäminen (esim. salasanojen tai kryptausavaimien laajamittainen keräily kernelistä, tmv.) lienee jokseenkin haasteellista.
Olet väärässä, Meltdown:ia on erittäin helppoa käyttää käytännössä, jossain näin mainittavan, että script-kiddie-tason helppoa.

EDIT: Kannattaa lukea/seurata tätä ketjua: Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason
 
Western Digital My Cloud drives have a built-in backdoor

hard coded backdoor with credentials that cannot be changed. Logging in to Western Digital My Cloud services can be done by anybody using "mydlinkBRionyg" as the administrator username and "abc12345cba" as the password. Once logged in, shell access is readily available followed with plenty of opportunity for injection of commands.
Sarjaan kuuluva laite löytyy itseltä, mutta ollut jo pitemmän aikaa nettiyhteys blokattu siitä reitittimen kautta, onneksi näin. Toivottavasti tulee firmwareupdate korjaamaan tuon.
 
Sarjaan kuuluva laite löytyy itseltä, mutta ollut jo pitemmän aikaa nettiyhteys blokattu siitä reitittimen kautta, onneksi näin. Toivottavasti tulee firmwareupdate korjaamaan tuon.
Tuntuu olevan täysin valmistajasta riippumatta kaikissa näissä valmiina myydyssä NAS purkeissa se tilanne että on vain ajankysymys milloin niistä löytyy tuon rautakoodatun käyttäjätunnuksen tyylinen "ominaisuus".
 
IOHIDeous
This is the tale of a macOS-only vulnerability in IOHIDFamily that yields kernel r/w and can be exploited by any unprivileged user.
IOHIDeous
 
Sarjaan kuuluva laite löytyy itseltä, mutta ollut jo pitemmän aikaa nettiyhteys blokattu siitä reitittimen kautta, onneksi näin. Toivottavasti tulee firmwareupdate korjaamaan tuon.
Linkatun jutun kommenttiosastosta:

This issue did exist but they fixed it with a firmware update for all affected devices, in November last year.

You would hope that if WD had patched this exploit they would go back to whoever advised them to indicate it was patched, and to confirm it is no longer an issue. However having previously dealt with WD Support, they are very much not capable of keeping people advised about anything so really no way of knowing if it is fixed unless you want to try the exploits listed in the "full article" link and see it it breaks your NAS.
 
Joo, asiaa enemmän tutkittua näyttäisi häviöt linuxilla olevan pelikäytössä olemattomat ...
Katsoitko Linux pelikäyttöä silloin kun ajetaan Mikkisofta peliä WINE:n päällä kun sillloin käytännössä kaikki pelit antaa jonkinlaisen menetyksen pelitehossa (vaihtelee välillä mitätön ja merkityksellinen).
 
OnePlus caught swiping user data again, only this time also sending it to China-controlled servers

Heti kun asensin päivityksen sillo joulukuus, menin rebootin jälkeen lisäasetuksista ottamaan kyseisen "enhanced clipboard" asetuksen pois päältä + poistin sen clipboard ohjelman mikä oli aika hyvin piilotettu system apps.

Näköjään "vahingossa" pistetty H2OS ominaisuus OxygenOS versioon.

Sit siel lisäasetuksis oli myös toinen uusi asetus "receive notifications from OnePlus", sen otin myös pois käytöstä.

Kannatti näköjään :)
 
Viimeksi muokattu:
OnePlus caught swiping user data again, only this time also sending it to China-controlled servers

Heti kun asensin päivityksen sillo joulukuus, menin rebootin jälkeen lisäasetuksista ottamaan kyseisen "enhanced clipboard" asetuksen pois päältä + poistin sen clipboard ohjelman mikä oli aika hyvin piilotettu system apps.

Näköjään "vahingossa" pistetty H2OS ominaisuus OxygenOS versioon.

Sit siel lisäasetuksis oli myös toinen uusi asetus "receive notifications from OnePlus", sen otin myös pois käytöstä.

Kannatti näköjään :)
Voitko hieman tarkentaa, että missä päin settingsejä ja mitkä appsit.
 
Voitko hieman tarkentaa, että missä päin settingsejä ja mitkä appsit.
Asetukset > Lisäasetukset, poistat täpät kohdista "receive notifications from OnePlus" ja "Enhanced clipboard"

Sitten poistat clipboard sovelluksen, Sovellukset > näytä järjestelmä, ja kelaat kunnes näet "Clipboard" ohjelman ja poistat.

Global rommissa ei pitäisi edes olla koska china market only, ehkä joku kämmi kävi kun aika kiireellä laittoivat sen buildin ulos silloin (vaikka oli se päivän myöhässä silloin)
 
Viimeksi muokattu:
Asetukset > Lisäasetukset, poistat täpät kohdista "receive notifications from OnePlus" ja "Enhanced clipboard"

Sitten poistat clipboard sovelluksen, Sovellukset > näytä järjestelmä, ja kelaat kunnes näet "Clipboard" ohjelman ja poistat.

Global rommissa ei pitäisi edes olla koska china market only, ehkä joku kämmi kävi kun aika kiireellä laittoivat sen buildin ulos silloin (vaikka oli se päivän myöhässä silloin)
Joo eipä löydy ainakaan perus op3 latest stable rommista.
Mutta vissiin koski vain 3t betaa?
 
Have I been pwned? Check if your email has been compromised in a data breach - Tuohan on loistava palvelu tarkistamaan noita vuotaneita tilejä; jos löytyy oma sähköpostiosoite listalta niin ilmoittaa siitä sähköpostilla sinulle. Itsellekkin on tässä parin vuoden aikana 8 ilmoitusta tuolta tullut erinäisten vuotojen yhteydessä.

Ja tuolta pystyy siis tarkistamaan myös kaikki tähän mennessä tapahtuneet vuodot että mistä kaikista oma sähköpostiosoite löytyykään.
 
Oneplussan sivut vissiin korkattu ja tyhjennelty pankkitilejä. An Update on Credit Card Security

[Jan 19 Update]

Hi all,

We are deeply sorry to announce that we have indeed been attacked, and up to 40k users at oneplus.net may be affected by the incident. We have sent out an email to all possibly affected users.

Ouch.

2. Who's affected
  • Some users who entered their credit card info on oneplus.net between mid-November 2017 and January 11, 2018, may be affected.
    • Credit card info (card numbers, expiry dates and security codes) entered at oneplus.net during this period may be compromised.
    • Users who paid via a saved credit card should NOT be affected.
    • Users who paid via the "Credit Card via PayPal" method should NOT be affected.
    • Users who paid via PayPal should NOT be affected.
  • We have contacted potentially affected users via email.

Jaa... haittaa enimmäkseen niitä varmaan ketkä lisänneet korttitiedot loppuvuodesta 2017 -> 2018 tammikuun 11 päivän välillä (ongelma korjattu?), mutta aika iso määrä kuitenkin :/ OP5T julkaisu?
 
Viimeksi muokattu:
Critical Flaw in All Blizzard Games Could Let Hackers Hijack Millions of PCs

"Blizzard was replying to emails but stopped communicating on December 22nd. Blizzard is no longer replying to any enquiries, and it looks like in version 5996 the Agent now has been silently patched with a bizarre solution," Ormandy says.

"Their solution appears to be to query the client command line, get the 32-bit FNV-1a string hash of the exename and then check if it's in a blacklist. I proposed they whitelist Hostnames, but apparently, that solution was too elegant and simple. I'm not pleased that Blizzard pushed this patch without notifying me, or consulted me on this."​

Veikkaan että aika monessa muussa pelissä myös samanlainen ongelma.

Tinder-sovelluksen salauksen puute avaa hakkereille oven deittisovellukseen

Edit: 25 tammikuuta


New Hide ‘N Seek IoT Botnet using custom-built Peer-to-Peer...
 
Viimeksi muokattu:
Ei nyt varsinaisesti tietoturvaan liity mut huomionarvoista kuitenki.

Eli ottakaa huomioon et Tubettajat | Suosituimmat Tubettajat Ja Vloggaajat Saman Katon Alla! sivustolla on mainausskripti käytössä. NoMainer -lisäosa ei sitä oletuksena estä vaan sen asetuksiin pitää lisätä rivi "*://cryweb.github.io/ppt/media.js*", jotta sen saa estettyä.

Vituttaa tuollaset sivustot...
A: http://www.tubettajat.net/ · easylist/easylist@e0e7cb7 · GitHub

CrossRat:
Beware! Undetectable CrossRAT malware targets Windows, MacOS, and Linux systems

Virustotal tulos: VirusTotal
 
Malwarebytesin maksulliseen versioon kuuluvassa reaaliaikaisessa suojauksessa on massiivisia bugeja, jotka estävät ohjelman ja koneen käytön tällä hetkellä. Muistivuoto täyttää muistin vauhdilla 10-20 MB/s ja kaikki Googleen liittyvät verkko-osoitteet on blokattu. Tällä hetkellä ainoa keino pitää kone toiminnassa on poistaa Malwarebytes käytöstä.
 
Malwarebytesin maksulliseen versioon kuuluvassa reaaliaikaisessa suojauksessa on massiivisia bugeja, jotka estävät ohjelman ja koneen käytön tällä hetkellä. Muistivuoto täyttää muistin vauhdilla 10-20 MB/s ja kaikki Googleen liittyvät verkko-osoitteet on blokattu. Tällä hetkellä ainoa keino pitää kone toiminnassa on poistaa Malwarebytes käytöstä.

Korjattu eilen.

IMPORTANT: Web Blocking / RAM Usage
 
MBAM oli (vai oliko, eihän niitä todisteita oikein koskaan ollut, vai oliko) hyvämaineinen softa. Versio 3:n kanssa tuntuu olevan pelkkää ongelmaa. Poistin uutislukijasta v3:n foorumiviestien seurannan. Eivät taida saa 3 versiosta toimivaa millään aika välillä.
 
Lenovo Fingerprint Manager Pro for Windows 7, 8 and 8.1 Insecure
Credential Storage
Lenovo Fingerprint Manager Pro for Windows 7, 8 and 8.1 Insecure Credential Storage
Classification: Severe, Solution: Update, Exploit: No
A vulnerability has been identified in Lenovo Fingerprint Manager Pro.
Sensitive data stored by Lenovo Fingerprint Manager Pro, including
users Windows logon credentials and fingerprint data, is encrypted
using a weak algorithm, contains a hard-coded password, and is
accessible to all users with local non-administrative access to the
system it is installed in.
 
Uskomatonta et Flash Playeristä löytyy tietoturva aukkoja. Eihän se oo mahdollista ku sehän on nii hyvin koodattu softa et sitä vois käyttää vaikka palomuurina vai oliko se etäkäyttösoftana. Menee aina sekasi noi kaks... :D
 
GearBest
Sign In | GearBest.com
McAfee SECURE - Certified Site gearbest.com

Banggood
Login & Join free
McAfee SECURE - Certified Site banggood.com

Taas GearBest kirjautumisesta on kadonnut se kooditunnistus (eilen vielä vaadittiin, en tiedä mihin katosi) sekä alhaalla lukee "Copyright ©2014-2017 Gearbest.com All Rights Reserved.", vaikka ihan etusivuillakin lukee "Copyright ©2014-2018 Gearbest.com All Rights Reserved."

Huomasin vasta tuosta McAfee SECURE linkistä, että muutenkin Banggood näyttää olevan ainakin vähän turvallisempi.

Ei nyt varsinaisesti mikään uutinen, mutta ilmoitin vain.
 
Viimeksi muokattu:
GearBest
Sign In | GearBest.com
McAfee SECURE - Certified Site gearbest.com

Banggood
Login & Join free
McAfee SECURE - Certified Site banggood.com

Taas GearBest kirjautumisesta on kadonnut se kooditunnistus (eilen vielä vaadittiin, en tiedä mihin katosi) sekä alhaalla lukee "Copyright ©2014-2017 Gearbest.com All Rights Reserved.", vaikka ihan etusivuillakin lukee "Copyright ©2014-2018 Gearbest.com All Rights Reserved."

Huomasin vasta tuosta McAfee SECURE linkistä, että muutenkin Banggood näyttää olevan ainakin vähän turvallisempi.

Ei nyt varsinaisesti mikään uutinen, mutta ilmoitin vain.

Pikavilkaisuilla en näy noissa mitään eroa. Molemmat merkinnällä "This site has earned the McAfee SECURE certification."

Mikä tuo McAfee Security muutenkaan on? Joku nettikaupoille maksullinen sertifikaatti? Ei näy ole olevan käytössä ainakaan Verkkokauppa.com, Amazon.de/co.uk, cdon.com
 

Statistiikka

Viestiketjuista
262 642
Viestejä
4 560 833
Jäsenet
75 010
Uusin jäsen
laaseri-erkki

Hinta.fi

Back
Ylös Bottom