Pertti Kosunen
Basic Input/Output System
- Liittynyt
- 19.10.2016
- Viestejä
- 3 107
Forcefully Unmap Complete Kernel With Interrupt Trampolines, aka FUCKWIT
Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Forcefully Unmap Complete Kernel With Interrupt Trampolines, aka FUCKWIT
Tuosta oli jo aiemmin puhetta, että eiköhän se paikallinen finassivalvonta puutu tuohon jos kokee sille tarvetta.Tuossa vähän juttua myös:
- Meltdown and Spectre
- Project Zero: Reading privileged memory with a side-channel
- Google Online Security Blog: Today's CPU vulnerability: what you need to know
Osakkeista puheenollen: jännä yhteensattuma, että Intelin toimitusjohtaja myi osakkeensa pois ennen kuin tuo tuotiin julkisuuteen.
Intel was aware of the chip vulnerability when its CEO sold off $24 million in company stock
To avoid charges of trading on insider knowledge, executives often put in place plans that automatically sell a portion of their stock holdings or exercise some of their options on a pre-determined schedule, typically referred to as Rule 10b5-1(c) trading plans. According to an SEC filing, the holdings that Krzanich sold in November - 245,743 shares of stock he owned outright and 644,135 shares he got from exercising his options - were divested under just such a trading plan.
Jos minä olisi ison firman pomo laittaisi noita myyntijärjestelyjä pystyyn jatkuvana loopina ja jos aika ei olisikan sellainne että olisi tarve myydä peruisin sen järjestelyn ennen kun myynti tapahtuu ts kaikki myynnit tapahtuisi sallitulla tavalla mutta siitä huolimatta pystyisin dumpaamaan osakkeet laillisesti just ennen kun niiden arvo tipahtaa.Tuosta oli jo aiemmin puhetta, että eiköhän se paikallinen finassivalvonta puutu tuohon jos kokee sille tarvetta.
Olennaista on kuitenkin huomata mm. tämä:
Edit.
Ongelmaksi tulee se, että tuo järjestely oli otettu käyttöön vasta lokakuussa, jolloin vika ilmeisesti oli jo tiedossa. Mutta joo, varmasti tuo tutkitaan ja hutkitaan jos on aihetta.
Ouch :/Western Digital My Cloud drives have a built-in backdoor
hard coded backdoor with credentials that cannot be changed. Logging in to Western Digital My Cloud services can be done by anybody using "mydlinkBRionyg" as the administrator username and "abc12345cba" as the password. Once logged in, shell access is readily available followed with plenty of opportunity for injection of commands.
Onhan tuo kieltämättä melkoinen pommi, mutta ei se todellinen tehohäviö noin korkea kuitenkaan ole (varsinkaan uudemmilla prosessoreilla). Medialla on tapana öyhötellä vähän leveämmällä pensselillä.
Olet väärässä, Meltdown:ia on erittäin helppoa käyttää käytännössä, jossain näin mainittavan, että script-kiddie-tason helppoa.Minusta vähän vaikuttaa siltä, että periaatteessa haavoittuvuudet ovat äärimmäisen vakavia ja työläitä korjata mutta käytännössä haavoittuvuuden olennainen hyödyntäminen (esim. salasanojen tai kryptausavaimien laajamittainen keräily kernelistä, tmv.) lienee jokseenkin haasteellista.
Sarjaan kuuluva laite löytyy itseltä, mutta ollut jo pitemmän aikaa nettiyhteys blokattu siitä reitittimen kautta, onneksi näin. Toivottavasti tulee firmwareupdate korjaamaan tuon.Western Digital My Cloud drives have a built-in backdoor
hard coded backdoor with credentials that cannot be changed. Logging in to Western Digital My Cloud services can be done by anybody using "mydlinkBRionyg" as the administrator username and "abc12345cba" as the password. Once logged in, shell access is readily available followed with plenty of opportunity for injection of commands.
Tuntuu olevan täysin valmistajasta riippumatta kaikissa näissä valmiina myydyssä NAS purkeissa se tilanne että on vain ajankysymys milloin niistä löytyy tuon rautakoodatun käyttäjätunnuksen tyylinen "ominaisuus".Sarjaan kuuluva laite löytyy itseltä, mutta ollut jo pitemmän aikaa nettiyhteys blokattu siitä reitittimen kautta, onneksi näin. Toivottavasti tulee firmwareupdate korjaamaan tuon.
Linkatun jutun kommenttiosastosta:Sarjaan kuuluva laite löytyy itseltä, mutta ollut jo pitemmän aikaa nettiyhteys blokattu siitä reitittimen kautta, onneksi näin. Toivottavasti tulee firmwareupdate korjaamaan tuon.
This issue did exist but they fixed it with a firmware update for all affected devices, in November last year.
You would hope that if WD had patched this exploit they would go back to whoever advised them to indicate it was patched, and to confirm it is no longer an issue. However having previously dealt with WD Support, they are very much not capable of keeping people advised about anything so really no way of knowing if it is fixed unless you want to try the exploits listed in the "full article" link and see it it breaks your NAS.
Katsoitko Linux pelikäyttöä silloin kun ajetaan Mikkisofta peliä WINE:n päällä kun sillloin käytännössä kaikki pelit antaa jonkinlaisen menetyksen pelitehossa (vaihtelee välillä mitätön ja merkityksellinen).Joo, asiaa enemmän tutkittua näyttäisi häviöt linuxilla olevan pelikäytössä olemattomat ...
Wine Takes Minor Performance Hit Running Windows Programs On Linux With KPTI - PhoronixKatsoitko Linux pelikäyttöä silloin kun ajetaan Mikkisofta peliä WINE:n päällä kun sillloin käytännössä kaikki pelit antaa jonkinlaisen menetyksen pelitehossa (vaihtelee välillä mitätön ja merkityksellinen).
Tämähän on hieno uutinen. Olihan tuo WPA2 jo aika iäkäs.
Vähän sellanen kutina että tuo KRACK -haavoittuvuus nopeutti tuon "kehittämistä" ja tulemista...
Voitko hieman tarkentaa, että missä päin settingsejä ja mitkä appsit.OnePlus caught swiping user data again, only this time also sending it to China-controlled servers
Heti kun asensin päivityksen sillo joulukuus, menin rebootin jälkeen lisäasetuksista ottamaan kyseisen "enhanced clipboard" asetuksen pois päältä + poistin sen clipboard ohjelman mikä oli aika hyvin piilotettu system apps.
Näköjään "vahingossa" pistetty H2OS ominaisuus OxygenOS versioon.
Sit siel lisäasetuksis oli myös toinen uusi asetus "receive notifications from OnePlus", sen otin myös pois käytöstä.
Kannatti näköjään
Asetukset > Lisäasetukset, poistat täpät kohdista "receive notifications from OnePlus" ja "Enhanced clipboard"Voitko hieman tarkentaa, että missä päin settingsejä ja mitkä appsit.
Joo eipä löydy ainakaan perus op3 latest stable rommista.Asetukset > Lisäasetukset, poistat täpät kohdista "receive notifications from OnePlus" ja "Enhanced clipboard"
Sitten poistat clipboard sovelluksen, Sovellukset > näytä järjestelmä, ja kelaat kunnes näet "Clipboard" ohjelman ja poistat.
Global rommissa ei pitäisi edes olla koska china market only, ehkä joku kämmi kävi kun aika kiireellä laittoivat sen buildin ulos silloin (vaikka oli se päivän myöhässä silloin)
Joo Open Betassa.Joo eipä löydy ainakaan perus op3 latest stable rommista.
Mutta vissiin koski vain 3t betaa?
1,4 miljardia tunnusta vuotanut joulukuun alussa. Itselläni käytiin juuri kurkkimassa Applen tiliä, vaihtelen tässä parhaillaan salasanoja.
Collection of 1.4 Billion Plain-Text Leaked Passwords Found Circulating Online
The archive had been last updated at the end of November and didn't come from a new breach—but from a collection of 252 previous data breaches and credential lists.
Nämähän olivat siis samoja.A Security Issue in Intel’s Active Management Technology (AMT)
Fyysinen pääsy vaaditaan, mutta kuitenkin.
Oneplussan sivut vissiin korkattu ja tyhjennelty pankkitilejä. An Update on Credit Card Security
[Jan 19 Update]
Hi all,
We are deeply sorry to announce that we have indeed been attacked, and up to 40k users at oneplus.net may be affected by the incident. We have sent out an email to all possibly affected users.
2. Who's affected
- Some users who entered their credit card info on oneplus.net between mid-November 2017 and January 11, 2018, may be affected.
- Credit card info (card numbers, expiry dates and security codes) entered at oneplus.net during this period may be compromised.
- Users who paid via a saved credit card should NOT be affected.
- Users who paid via the "Credit Card via PayPal" method should NOT be affected.
- Users who paid via PayPal should NOT be affected.
- We have contacted potentially affected users via email.
"Blizzard was replying to emails but stopped communicating on December 22nd. Blizzard is no longer replying to any enquiries, and it looks like in version 5996 the Agent now has been silently patched with a bizarre solution," Ormandy says.
"Their solution appears to be to query the client command line, get the 32-bit FNV-1a string hash of the exename and then check if it's in a blacklist. I proposed they whitelist Hostnames, but apparently, that solution was too elegant and simple. I'm not pleased that Blizzard pushed this patch without notifying me, or consulted me on this."
A: http://www.tubettajat.net/ · easylist/easylist@e0e7cb7 · GitHubEi nyt varsinaisesti tietoturvaan liity mut huomionarvoista kuitenki.
Eli ottakaa huomioon et Tubettajat | Suosituimmat Tubettajat Ja Vloggaajat Saman Katon Alla! sivustolla on mainausskripti käytössä. NoMainer -lisäosa ei sitä oletuksena estä vaan sen asetuksiin pitää lisätä rivi "*://cryweb.github.io/ppt/media.js*", jotta sen saa estettyä.
Vituttaa tuollaset sivustot...
Malwarebytesin maksulliseen versioon kuuluvassa reaaliaikaisessa suojauksessa on massiivisia bugeja, jotka estävät ohjelman ja koneen käytön tällä hetkellä. Muistivuoto täyttää muistin vauhdilla 10-20 MB/s ja kaikki Googleen liittyvät verkko-osoitteet on blokattu. Tällä hetkellä ainoa keino pitää kone toiminnassa on poistaa Malwarebytes käytöstä.
GearBest
Sign In | GearBest.com
McAfee SECURE - Certified Site gearbest.com
Banggood
Login & Join free
McAfee SECURE - Certified Site banggood.com
Taas GearBest kirjautumisesta on kadonnut se kooditunnistus (eilen vielä vaadittiin, en tiedä mihin katosi) sekä alhaalla lukee "Copyright ©2014-2017 Gearbest.com All Rights Reserved.", vaikka ihan etusivuillakin lukee "Copyright ©2014-2018 Gearbest.com All Rights Reserved."
Huomasin vasta tuosta McAfee SECURE linkistä, että muutenkin Banggood näyttää olevan ainakin vähän turvallisempi.
Ei nyt varsinaisesti mikään uutinen, mutta ilmoitin vain.