Tietoturvauutiset ja blogipostaukset

Paraneeko vai heikkeneekö tietoturva sillä, että kenen tahansa WhatsApp yhteydet voi katkaista yhdellä sähköpostilla:
 
WhatsApp/Meta otti kuulemma tuon ominaisuuden pois käytöstä
"Thankfully, Meta seems to have taken cognizance of the flaw — or perhaps it just received an obscene amount of deactivation requests. For now, immediate account deactivation has been disabled."
 
Kannattaa vaihtaa salasanan, jos teillä on tunnus VirusTotal-palvelussa.

Vuoto koskee vain enterprise -version admineita ja silloinkin ainoa vuodettu asia on sähköposti ja firman nimi.
Ei siis tarvetta lähteä vaihtamaan salasanaa tämän takia.
 
Useita kriittisiä haavoittuvuuksia Applen tuotteissa. Päivitykset julkaistu eilen.
 
Kuka sanoi ettei poliisiradioa voi kuunnella? TETRA puhelimissa salauksessa reikä.

Researchers Find ‘Backdoor’ in Encrypted Police and Military Radios

Ei sinänsä yllätä. Tahallaan jätetty vai vahingossa, mainio kysymys.

Jatkot varmaan tuonne 5G / Mobiili puolelle, jos tulee kommentteja.

Se olennainen osuus:

Not all users of TETRA-powered radios use the specific encryption algorithim called TEA1 which is impacted by the backdoor. TEA1 is part of the TETRA standard approved for export to other countries

Not all current TETRA-radio customers will use TEA1, and some may have since moved onto TETRA’s other encryption algorithms. But given TETRA’s long life span, its existence still means there may have been room for exploitation if another party was aware of this issue.

In response to some of the researchers’ findings, radio manufacturers have developed firmware updates for their products. For TEA1, however, the researchers recommend users migrate to another TEA cipher or apply additional end-to-end encryption to their communications. Wetzels said that such an add-on does exist, but that hasn’t been vetted by outside experts at this time.
 
ASUS reitittimissä firmiksessä wormable reikä, joka mahdollistaa reittimien kappaamisen. 9.8 / 10 pistettä CVSS.

NVD - CVE-2023-35087

Hyvä tarkistaa, että päivitykset on ajettu.
 
Mikrotikin laitteissa haavoittuvuus, vaikka vaatii jo admin tunnuksen, niin alla olevat hyvä huomioida.

A critical severity 'Super Admin' privilege elevation flaw puts over 900,000 MikroTik RouterOS routers at risk, potentially enabling attackers to take full control over a device and remain undetected.

The flaw, CVE-2023-30799, allows remote attackers with an existing admin account to elevate their privileges to "super-admin" via the device's Winbox or HTTP interface.

... The exploit requires authentication as "admin," however, VulnCheck explains that RouterOS ships with a fully functional admin user by default, which nearly 60% of MikroTik devices still use despite the vendor's hardening guidance suggesting its deletion.

Moreover, the default admin password was an empty string until October 2021, when this issue was fixed with the release of RouterOS 6.49.

Finally, RouterOS does not impose admin password strengthening requirements, so users may set anything they like, which makes them susceptible to brute-forcing attacks, for which MikroTik does not offer any protection except on the SSH interface.

"All of this is to say, RouterOS suffers from a variety of issues that make guessing administrative credentials easier than it should be," comments VulnCheck

"We believe CVE-2023-30799 is much easier to exploit than the CVSS vector indicates."

The Mikrotik CVE-2023-30799 vulnerability was first disclosed without an identifier in June 2022, and MikroTik fixed the issue in October 2022 for RouterOS stable (v6.49.7) and on July 19, 2023, for RouterOS Long-term (v6.49.8).

 
Siis ymmärsinkö mä nyt oikein, että tuo haavoittuvuus on se että on mahdollista asettaa huono salasana?
 
Tämä nyt ei virallisesti liity tietoturvauutisiin, eikä blogipostauksiin, vaan enemmän ehkä yksityisyydensuojaan. Google yrittää taas tuhota avointa internetiä esittelemällä sivustojen drm:n eli toiselta nimeltään web intergrity apin. Aikomukset ovat tottakai hyvät, mutta tie helvettiin on kivetty hyvillä aikomuksilla. Modet siirtäköön oikeaan ketjuun, jos eivät katso tätä sopivaksi.
 

Tietosuojavaltuutettu kieltää Yango-taksipalvelussa käytettävien asiakastietojen siirtämisen Venäjälle. Väliaikainen määräys tulee voimaan 1. syyskuuta ja on voimassa lähtökohtaisesti 30. marraskuuta asti, tietosuojavaltuutetun tiedotteessa todetaan.

Kielto perustuu Venäjällä syyskuun alussa voimaan astuvaan lakiuudistukseen, jonka antaa Venäjän turvallisuuspalvelulle oikeuden saada taksitoiminnassa käsiteltäviä tietoja. Käytännössä se tarkoittaa, että Venäjän turvallisuuspalvelulla voisi olla mahdollisuus päästä käsiksi myös suomalaisten Yango-asiakkaiden tietoihin.

”Tietosuojavaltuutettu katsoo, että Yangon ei ole mahdollista suojata henkilötietoja EU:n lainsäädännön edellyttämällä tavalla etenkään Venäjän lainsäädäntöuudistuksen jälkeen. Tämän vuoksi määräys tiedonsiirron keskeyttämisestä ja henkilötietojen käsittelyn kieltämisestä on välttämätön”

Harvinaista, että jotain tapahtuu joskus. Mutta onhan tuo ollut jo hetken tiedossa että tämmöistä muutosta tulossa venäjältä.

Tosin en tajua mitä apua siitä on väliaikaisena toimenpiteenä, eikö se pitäisi sulkea siihen asti kunnes vastapuoli tekee asialle korjaavat toimenpiteet (niitä odotellessa...)?

Edit: nyt tulee jo varoituksia asiakkaille asiantuntijoilta:

Tietotekniikan asiantuntija Petteri Järvinen suosittelee harkitsemaan tarkoin, käyttääkö Yango-taksipalvelua enää lainkaan.

Järvinen ihmettelee, miten Yango voi edelleen toimia Suomessa. Muun muassa Viro kielsi yhtiön toiminnan viime vuonna tietosuojasyistä. Kieltoa perusteltiin myös kansallisella turvallisuudella.

Järvinen muistuttaa, että yhtiön toiminta ja tietojenkeruu herättivät huolta heti vuonna 2018, jolloin se aloitti toiminnan Suomessa. Jo tuolloin heräsi kysymyksiä siitä, minne yhtiö tallentaa tietonsa.

– Kun tuli Venäjän hyökkäys [Ukrainaan], miksei silloin reagoitu mitenkään?
 
Viimeksi muokattu:
Poliisi varoittaa pankkien nimissä lähetetyistä huijausviesteistä.

Nyt on ollu tosiaan varmaan viikon päällä joku kamppis. Ittelle roskaposti kansioon tullut "osuuspankin" nimissä älyttömästi sontaa.

Disney+ tunnareita kalasteellaan myös.
 
Eiköhän nuo noita ammattimaisesti hääräävät ota aina tietyn pankin tai pankit kohteekseen joksikin aikaa, ja kun homma alkas tökkiä, niin uutta matos koukkuun ja seuraavalle apajalle.
 
Jatkuvasti noita tulee, OP:n asiakas kun olen niin tulee kaikkien muiden pankkien nimissä vielä siihen päälle kaikkea roskaa.
 
Eipä ole gmailin inboxiin tullut roskapostia kuin 2x since invite only.
Eihän mitään roskapostilootaa kuulu edes katsoa.
 
Vielä ärsyttävämpiä on ne jotka menee suoraan /dev/null eikä edes sinne roskapostiin.
En tiedä millä muilla palveluntarjoajilla on tapana tehdä tuota, mutta Outlook tekee tuota ajoittain. Viestit vain katoaa täysin jäljettömiin. Jos katsoo lähettävän pään logeista, viestit on toimitettu Outlookkiin ja kuitattu toimitetuksi, mutta eivät ikinä tule sen jälkeen näkyviin. Eli tuuppasivat ne sitten mustaan aukkoon.
 
  • Tykkää
Reactions: jad
Ei ole kyllä ikinä käynyt niin että sähköposti on vaan hävinyt eeterin. Miten se on edes mahdolista että sähköposti ei mee perille jos osoite on oikea?
 
Ei ole kyllä ikinä käynyt niin että sähköposti on vaan hävinyt eeterin. Miten se on edes mahdolista että sähköposti ei mee perille jos osoite on oikea?
Sähköposti tiputetaan mailgw:llä esim. Lähettävän serverin IP:n perusteella
 
Ei ole kyllä ikinä käynyt niin että sähköposti on vaan hävinyt eeterin. Miten se on edes mahdolista että sähköposti ei mee perille jos osoite on oikea?

Outlook on yksi johon mielestäni ei joskus ole mennyt, toinen on joku ihmeen secmail palvelu. Siitä tuli alla olevan kaltaisia logimerkentejä lähetyksen yhteydessä. Ei ollut kiva yllätys.

"status=deferred (host [...]secmail.com[ip] said: 450 4.7.0 Message delivery has been blocked. If you think this is an error, you can check the details and make a difference at osoite"
 
Ei ole kyllä ikinä käynyt niin että sähköposti on vaan hävinyt eeterin. Miten se on edes mahdolista että sähköposti ei mee perille jos osoite on oikea?
Mulla pienen kuituosuuskunnan smtp serverillä on ihan turha lähettää gmail osoitteisiin postia. Satunnaisesti joku voi mennä perille, mutta pääsääntöisesti viestit vaan katoaa eikä löydy roskakorista eikä roskapostista. Myöskään bumerangiviestiä ei tule kuin silloin kun laittaa väärän osoitteen.
 
Mulla pienen kuituosuuskunnan smtp serverillä on ihan turha lähettää gmail osoitteisiin postia. Satunnaisesti joku voi mennä perille, mutta pääsääntöisesti viestit vaan katoaa eikä löydy roskakorista eikä roskapostista. Myöskään bumerangiviestiä ei tule kuin silloin kun laittaa väärän osoitteen.

Oletko kokeillut jollakin palvelulla, että siinä on asetukset kunnossa?

E.
Esim. Newsletters spam test by mail-tester.com antaa aika kattavaa palautetta. Huomioitavaa on, että ilmaisia kokeiluja (jollakin ajanjaksolla jota en nyt muista) on rajoitetusti. (e. ei tarvitse olla newsletter)
 
Oletko kokeillut jollakin palvelulla, että siinä on asetukset kunnossa?

E.
En ole tuota sen kummemmin enää testaillut.

Saapuvan postin palvelinta ei ole lainkaan, joten jokin ulkopuolinen sähköposti on oltava jokatapauksessa, joten samoilla lämpimillä käyttää sitä myös lähetykseen. Bonuksena postin lähetys toimii kannettavilla laitteilla myös muissa verkoissa.
 
WinRAR haavoittuvuus, mahdollistaa koodin ajamisen käyttäjän avatessa hyökkääjän tekemän tiedoston.
 
Oli keskustelua TETRA:sta aikaisemmin. Tässä koko luento aiheesta:
All cops are broadcasting

Pistetään vielä samaan viestiin, ettei tarvii erikseen postata:
Hyvä muistutus pistää varmuuskopiot kuntoon CloudNordic pilvipalveluntarjoajalla katosi kaikki tiedot kun ransu iski. Varmuuskopiot pitää olla kondiksessa, ettei tiedot pääse yllättäen katoamaan.
 
WinRAR haavoittuvuus, mahdollistaa koodin ajamisen käyttäjän avatessa hyökkääjän tekemän tiedoston.
Toinenkin vastaava haavoittuvuus ollut WinRARissa, ja sitä on käytetty hyökkäyksiin jakamalla hyökkäystiedostoja foorumien kautta
 
Mulla pienen kuituosuuskunnan smtp serverillä on ihan turha lähettää gmail osoitteisiin postia.
smtp.gmail.com:587 :llä pitäisi onnistua (vaatii gmail-tilin ja App passwordin)
 
smtp.gmail.com:587 :llä pitäisi onnistua (vaatii gmail-tilin ja App passwordin)
Siis tarkoitin että jos käyttää sähköpostin lähetyksessä tuon kuituosuuskunnan smtp palvelinta ja lähettää postia johonkin gmail osoitteeseen, gmail hävittää sen.

Tietysti gmail itsessään toimii tuolla kuituliittymällä ihan normaalisti.
 
Ymmärsin kyllä, mutta miksi käyttää nykyään jotain, joka on vanhentunutta ja siksi lakannut toimimasta
Jaa.. No tuossa aiemmin jo totesin etten ole sitä sen kummemmin ihmetellyt, kun liittymään ei kuulu sähköpostia ja se pitää jokatapauksessa hankkia jostain muualta, niin samalla käyttää sitä palvelua myös postin lähetykseen.

En tiedä onko tuo smtp varsinaisesti vanhentunut, mutta tuollaisella pienellä operaattorilla riittää että yhden asiakkaan kone on saastunut, niin se on laakista 99% liikenteestä pelkkää roskapostia, jolloin palvelin on blacklistalla.
 
Eikös tuo kuituosuuskunnan SMTP palvelin näy vieraana pavelimena jos lähetetyn sähköpostin lähettäjän domainiin DNS tieueisiin ei ole määritelty sitä erikseen sallituksi pavelimeksi tai sitten sieltä puuttuu ne määritykset kokonaan. Kummassakin tapauksessa google hylkii nykyisin tuollaisista tulevia posteja.
 
Eikös tuo kuituosuuskunnan SMTP palvelin näy vieraana pavelimena
Myös SMTP autentikoinnin puute on raskauttavaa, ja nostaa spam-scoren pilviin. Muutenhan tuo postin päätyminen gmailiin (tai sitten ei) on dokumentaation perusteella aika sumeaa logiikkaa. Varmaan muilla vastaavilla aivan sama juttu
 
Mulla pienen kuituosuuskunnan smtp serverillä on ihan turha lähettää gmail osoitteisiin postia. Satunnaisesti joku voi mennä perille, mutta pääsääntöisesti viestit vaan katoaa eikä löydy roskakorista eikä roskapostista. Myöskään bumerangiviestiä ei tule kuin silloin kun laittaa väärän osoitteen.
Myös SMTP autentikoinnin puute on raskauttavaa, ja nostaa spam-scoren pilviin. Muutenhan tuo postin päätyminen gmailiin (tai sitten ei) on dokumentaation perusteella aika sumeaa logiikkaa. Varmaan muilla vastaavilla aivan sama juttu

Muistelisin että aikoinaan kun OVH:lta VPS:n otin ja sähköpostipalvelimen sinne pistin pyörimään niin ainakin outlook osoitteisiin lähettäminen ei onnistunut heti kun IP oli jossain paskalistalla. Siitä tuli kyllä tieto ja ohjeet kuinka saat vapaudu vankilasta kortin. Taisi gmail osoitteisiinkin olla jotain säätöä. Mutta kuten tuossa jo todettiinkin niin jos ei ole autentikoitunut käyttäjä niin aivan varmasti varsinkin pienempien operaattorien palvelinten kautta lähettäessä kerjää vaan ongelmia, sen verran hanakasti spämmi filtterit pisteyttää nykyisin anonyymisti lähetettyä postia.
Isoja operaattoreita on varmaan huomioitu noissa mutta kyllä se nykyisin kannattaa käyttää autentikointia, siinä on samalla se bonus että lähetys onnistuu missä vaan. Näppärää varsinkin puhelimen kanssa.
Toi tyyli että lähettämiseen käytetään oman operaattorin smtp palvelinta on kyllä niin vanhentunut tapa ja jäykkä kuin rautakanki.

EDIT: Noi operaattorien smtp palvelimet taitaa pääasiassa olla vaan sen takia olemassa että on edes jonkinlainen vanhanajan yhteensopivuus jos on joku kikotin mihin ei pysty autentikointia virittämään. Ja toinen syy on se kun kuluttaja liittymistä ei suoraan voi lähettää postia kun 25 on sisään ja ulos tukittu. Operaattorin palvelimilla on rate control käytössä jolloin voi lähettää vain x määrän y ajassa postia.
 
Viimeksi muokattu:
ASUS routers vulnerable to critical remote code execution flaws

Three critical-severity remote code execution vulnerabilities impact ASUS RT-AX55, RT-AX56U_V2, and RT-AC86U routers, potentially allowing threat actors to hijack devices if security updates are not installed.

The flaws, which all have a CVSS v3.1 score of 9.8 out of 10.0, are format string vulnerabilities that can be exploited remotely and without authentication, potentially allowing remote code execution, service interruptions, and performing arbitrary operations on the device.

 
Chromen käyttäjille tulossa uudistus, joka mainostaa itseään yksityisyyttä parantavaksi, mutta on todellisuudessa juurikin toisinpäin...

Don't let Chrome's big redesign distract you from the fact that Chrome's invasive new ad platform, ridiculously branded the "Privacy Sandbox," is also getting a widespread rollout in Chrome today. If you haven't been following this, this feature will track the web pages you visit and generate a list of advertising topics that it will share with web pages whenever they ask, and it's built directly into the Chrome browser. It's been in the news previously as "FLoC" and then the "Topics API," and despite widespread opposition from just about every non-advertiser in the world, Google owns Chrome and is one of the world's biggest advertising companies, so this is being railroaded into the production builds.

The argument here is that someday—not now, but someday—Google promises to turn off third-party tracking cookies in Chrome, and the new ad platform, which has some limitations, is better than the free-for-all that is third-party cookies. The thing is, third-party cookies mostly only affect Chrome users. Apple and Firefox have both been blocking third-party cookies for years and won't be implementing Google's new advertising system—it's only the Chromium browsers that still allow them.
 
Uusimpaan iOS versioon saadaan sisään Pegasus-vakoiluohjelma iMessage-viestillä ilman käyttäjän toimenpiteitä.

Päivitykset saatavilla, kannattanee asentaa heti.

Apple devices are again under attack, with a zero-click, zero-day vulnerability used to deliver Pegasus spyware to iPhones discovered in the wild.

Even running the latest version of iOS (16.6) is no defence against the exploit, which involves PassKit attachments containing malicious images. Once sent to the victim's iMessage account, the NSO Group's Pegasus spyware can be deployed without interaction.

Pegasus is the infamous spyware its developer, Israel's NSO Group, claims is only sold to legitimate government agencies. Once installed, it can monitor calls and messages and use the phone's camera.

 
Chromen käyttäjille tulossa uudistus, joka mainostaa itseään yksityisyyttä parantavaksi, mutta on todellisuudessa juurikin toisinpäin...
Vivaldi torppaa koko Topics-vakoilun.

 
Microsoftin raportti mm. Pohjois Korean onnistuneista verkkohyökkäyksistä Suomen puolustusvoimien alihankkijoiden järjestelmiin yms.

Since January 2023, Diamond Sleet has also compromised defense companies in Brazil, Czechia, Finland, Italy, Norway, and Poland.

1694782475955.png



Tämä on hyvä muistutus että tietoturvasta on syytä huolehtia, olipa kyse työpaikan tai kodin verkosta. Nämä hyökkäykset ja renkaiden potkimiset tuskin jäävät tähän.
 
Ilkeä haavoittuvuus WebP codec paketissa, jota käytetään todella monessa sovelluksessa, korjauksia on jo tullut esimerkiksi useimmilta selaimilta, mutta kannattaa tarkistaa päivityksiä omiin sovelluksiin lähipäivinä...

- So far the Web Browsers that have confirmed a fix and released an update include: Google Chrome, Mozilla Firefox, Brave, Microsoft Edge, and Tor Browser.
- this vulnerability doesn't just affect web browsers, it affects any software that uses the libwebp library.
- This includes Electron-based applications, for example - Signal. Electron patched the vulnerability
- There are a lot of applications that use libwebp to render WebP images for example: Affinity (the design software), Gimp, Inkscape, LibreOffice, Telegram, Thunderbird (now patched), ffmpeg, and many, many Android applications as well as cross-platform apps built with Flutter.
- Ubuntu, Debian, SUSE and other Linux platforms also actively updating their libwebp versions.
 
Ilkeä haavoittuvuus WebP codec paketissa, jota käytetään todella monessa sovelluksessa, korjauksia on jo tullut esimerkiksi useimmilta selaimilta, mutta kannattaa tarkistaa päivityksiä omiin sovelluksiin lähipäivinä...

- So far the Web Browsers that have confirmed a fix and released an update include: Google Chrome, Mozilla Firefox, Brave, Microsoft Edge, and Tor Browser.
- this vulnerability doesn't just affect web browsers, it affects any software that uses the libwebp library.
- This includes Electron-based applications, for example - Signal. Electron patched the vulnerability
- There are a lot of applications that use libwebp to render WebP images for example: Affinity (the design software), Gimp, Inkscape, LibreOffice, Telegram, Thunderbird (now patched), ffmpeg, and many, many Android applications as well as cross-platform apps built with Flutter.
- Ubuntu, Debian, SUSE and other Linux platforms also actively updating their libwebp versions.
No minä jo ihmetelinkin miten niin pirun moni sovellus halusi juuri nyt samaan aikaan päivityksiä mutta tuo selittääkin...

Pistäkäähän päivitellen, tuo haavoittuvuus tuntuu koskettavan lähes kaikkia.
 
Uusimpaan iOS versioon saadaan sisään Pegasus-vakoiluohjelma iMessage-viestillä ilman käyttäjän toimenpiteitä.

Päivitykset saatavilla, kannattanee asentaa heti.

Oliko uusin iOS haavoittuva vai onko siinä päivistys? Jäi hämäräksi
e. Ilmeisesti korjattu uusimmassa 16.6.1 iOS:issa
 
Ei toi tilanne nyt ihan hallinnassa vielä kyllä ole tuon WebP:n osalta.

Google assigns new maximum rated CVE to libwebp bug exploited in attacks

maximum 10/10 severity rating

Sekä suomeksi:
 
Viimeksi muokattu:
Hyvä uutinen.


Traficomin määräys lopettaa suomalaisiksi naamioidut valepuhelut lähes kokonaan

Puhelut, jotka näyttävät siltä, että ne tulevat suomalaisista puhelinnumeroista ovat olleet suomalaisten kiusana useita vuosia. Huijaussoittoja on viime vuosien aikana saapunut miljoonia. Määräys ja siihen vaadittu toimiva yhteistyö teleoperaattoreiden kanssa on herättänyt paljon kiinnostusta Traficomin ja Kyberturvallisuuskeskuksen suuntaan myös kansainvälisissä yhteyksissä.
Lokakuun alusta voimaan tullut Traficomin määräys velvoittaa teleoperaattorit torjumaan ulkomailta tulevia suomalaisiksi naamioituja puheluita myös mobiilinumeroiden osalta. Soittojen suodatus on nyt käytössä kaikilla suomalaisilla, ulkomailta liikennettä vastaanottavilla teleoperaattoreilla.
Työ puhelinnumeroita käyttävien huijausten estämiseksi jatkuu myös tämän määräyksen jälkeen. Traficomissa on valmisteilla määräys, jonka avulla torjutaan tekstiviestihuijauksia. Tekstiviestihuijausten estämistyössä on kiinteästi mukana myös Keskusrikospoliisi, koska SMS-väärennösten rikoshyöty on ollut kasvussa. Määräyksen valmistelutyö on loppusuoralla, ja se saatanee voimaan loka-marraskuun aikana. SMS-huijauksia torjuvan ratkaisun uskotaan olevan toiminnassa ensi vuoden alkupuolella.
 

Statistiikka

Viestiketjuista
257 508
Viestejä
4 475 228
Jäsenet
73 945
Uusin jäsen
JsKK

Hinta.fi

Back
Ylös Bottom