Tietoturvauutiset ja blogipostaukset

Prisman nimissä tulee useampi späm viesti lähettäjältä : info@wellsforpeople.org
"4 asiakasta on valittu koko maasta, nouda 500e lahjakortti prismaan"
Alla linkki "hae nyt".


Tuo lienee näitä kalasteluyrityksiä. Viimeaikoina alkanu tulemaan oikein urakalla näitä ja kaiken maailman treffipaskaa "haluan perustaa perheen" ym paskaa, vaikka olen tuota postia välttäny viimeseen asti laittamasta mihinkään. Noh poistoon ja seuraavaa tulille.
Mikäs sähköpostipalvelu se noin huonosti suodattaa? Omaan gmailiin tulee ihan samoja viestejä mutta menee suoraan roskapostiin niin ei tarvitse välittää.
 
Tämähän se on ongelma, Gmail toimii helvatan hyvin ja poistaa spämmit tehokkaasti, mutta joutuu antautumaan Googlen tietojen keruuseen. Jos käyttää noita vähän "turvallisempia", niin joutuu kärsimään spämmi viesteistä sitten jatkuvasti.
 
Tottakai google on paras, koska sillä on eniten dataa analysoitavaksi.
Vähän turha näin 2018 valitella tietojen keruusta, kun sitä tekee about jokainen palvelu/tuote, joka on vähänkin suositumpi.
Ja saahan rahalla yrityspuolen palveluilta sähköpostiin, kuten proofpointin sähköpostiratkaisu.
 
Turha nillittää kun sähköpostit ei ole yksityisiä ? Olen hieman erimieltä jos asiaa katsoo tälla tavalla :
WSJ: Google antaa kolmansien osapuolten lukea Gmail-sähköposteja: ”Alan likainen salaisuus”
Onneks on muitakin kuin gmail.

Harmi että verkko"valvonnat" tapahtuu ihan väärissä paikoissa ja annetaan isojen yritysten tehdä mitä huvittaaa. Eikä kukaan puutu mm. tietojen keräämiseen tai säilömiseen tai niiden jakamiseen muille osapuolille. Tai sähköpostien lukemisiin.


Ja tuo prisma späm viesti tuli suoli24 sähköpostiin joka on varapostin varaposti tms. Ei mikään tärkeä onneksi että nuo voi sulkea ja avata toiseen paikkaan uuden kun siltä tuntuu.
 
Harmi että verkko"valvonnat" tapahtuu ihan väärissä paikoissa ja annetaan isojen yritysten tehdä mitä huvittaaa. Eikä kukaan puutu mm. tietojen keräämiseen tai säilömiseen tai niiden jakamiseen muille osapuolille. Tai sähköpostien lukemisiin jne.

Kyllä siihen jonkin verran puututaan. Esimerkiksi vähän aikaa sitten EU:ssa astui voimaan GDPR-direktiivi.

Ongelma (?) on pikemminkin siinä, ettei suuria massoja kiinnosta, mitä heidän tiedoillaan tehdään.
 
Tuo GDPRkin tuntuu olevan ihan vitsi vain. Tuolta kyseisestä suoli24 kun aikaisemmin koitin sähköpostiani poistattaa ja yritin varmistella että mihin kaikkialle täytyy olla yhteydessä että tietoni poistuvat, sain lopulta niin ympäripyöreätä vastausta ainoastaan ko asiakaspalvelusta. Kun lopulta sain kaivettua edes jonkunlaisen vastauksen mitä tapahtuu salasanoille tunnuksille ja ip osoitteille niin sekin sisälsi vielä kohdan että poistonkin jälkeen tietoni on vielä 90pv jossain paikassa x . Kukaan ei taida tietää poistellaanko niitä tietoja lopultakaan ja kelle kaikille ne päätyi ennen sitä.

Se oli kumminkin omakohtainen kokemus GDPR voimaantulon jälkeen suomi24.fi palvelussa eikä usko riitä hirveän korkealle tuon uuden lain kanssa kun tällälailla toimitaan jokatapauksessa. Eniten ärsytti tuo vastauksien ympäripyöreäisyys josta ei saanu mitään tolkkua miten toimia kun tahtoo tunnuksien katoavan.
 
Viimeksi muokannut ylläpidon jäsen:
Turha nillittää kun sähköpostit ei ole yksityisiä ? Olen hieman erimieltä jos asiaa katsoo tälla tavalla :
WSJ: Google antaa kolmansien osapuolten lukea Gmail-sähköposteja: ”Alan likainen salaisuus”
Onneks on muitakin kuin gmail.

Yhdysvaltalaisen Wall Street Journal -lehden mukaan Gmail-käyttäjät, jotka ovat yhdistäneet tilinsä kolmansien osapuolten sovelluksiin, ovat voineet tietämättään sallia yksityisiksi tarkoitettujen sähköpostiensa lukemisen sovelluskehittäjille ja datayhtiöille.

Kannata niitä tilejä yhdistellä...
 
Sähköposti ei nyt muutenkaan aina ole kovin hyvin salattu, parempaan suuntaan ollaan menossa, aina välillä...
 
Tuo GDPRkin tuntuu olevan ihan vitsi vain. Tuolta kyseisestä suoli24 kun aikaisemmin koitin sähköpostiani poistattaa ja yritin varmistella että mihin kaikkialle täytyy olla yhteydessä että tietoni poistuvat, sain lopulta niin ympäripyöreätä vastausta ainoastaan ko asiakaspalvelusta. Kun lopulta sain kaivettua edes jonkunlaisen vastauksen mitä tapahtuu salasanoille tunnuksille ja ip osoitteille niin sekin sisälsi vielä kohdan että poistonkin jälkeen tietoni on vielä 90pv jossain paikassa x . Kukaan ei taida tietää poistellaanko niitä tietoja lopultakaan ja kelle kaikille ne päätyi ennen sitä.

Se oli kumminkin omakohtainen kokemus GDPR voimaantulon jälkeen suomi24.fi palvelussa eikä usko riitä hirveän korkealle tuon uuden lain kanssa kun tällälailla toimitaan jokatapauksessa. Eniten ärsytti tuo vastauksien ympäripyöreäisyys josta ei saanu mitään tolkkua miten toimia kun tahtoo tunnuksien katoavan.

Tulee ymmärtää että teleyrityksella on velvollisuus pitää joitakin tietoja tallessa vaikka poistopyynnön tekisi. Eli tietoja ei voi poistaa kun toinen laki voi sitä vaatii sitä. Toisaalta kyllä yrityksen tulee tämän ilmaista selkeästi.

Laki vain velvoittaa tekemään - mikäli sinusta on väärin niin kysyppä tietosuojavaltuutetulta Etusivu apua ja sitten riitauttaa mikäli hekin samaa mieltä.
 
@Vauhtimursu
Eikös se GDPR:ssäkin ole mainittu että vain ne tiedot poistetaan käyttäjän pyynnöstä mitä laki ei vaadi säilytettävän? Näissä on yleensä jokin aika, jonka jälkeen nämäkin poistetaan. Useissa eri tapauksissa laki velvoittaa säilyttämään tiettyjä tietoja tietyillä aloilla, tietyksi ajaksi.

Siinä ehkä virheen tekivät että eivät selkeästi asiaa kertoneet, kuten pitäisi. Mutta muutoin vähän pöljää on haukkua GDPR:ää siitä syystä että se ei mahdollista sinua vaatimaan yrityksiä rikkomaan lakeja.
 
Palvelunestohyökkäys kaatoi useiden viranomaisten verkkosivustoja – tunnistautuminen onnistuu jälleen muun muassa Kelan sivuille
https://yle.fi/uutiset/3-10349357

Palvelunestohyökkäys kaatoi iltapäivällä useiden valtionhallinnon viranomaisten ja ministeriöiden verkkosivustoja, kertoo Valtion tieto- ja viestintätekniikkakeskuksen Valtorin toimitusjohtaja Pasi Lehmus.

Palvelunestohyökkäys tapahtui Lehmuksen tietojen mukaan noin kello 16.30. Hyökkäys tapahtui Valtorin palveluita vastaan. Se estää useisiin verkkopalveluihin tunnistautumisen, ja osa sivustoista ei aukene lainkaan.

Muun muassa valtioneuvoston, sisäministeriön, opetus- ja kulttuuriministeriön sekä sosiaali- ja terveysministeriön sivut ovat poissa käytöstä.

Myös poliisin verkkosivut olivat kaatuneet ja Terveydenhuollon Omakannan, Kelan ja Väestörekisterikeskuksen sivuille kirjautuminen ei onnistunut.

Valtorin asiakkuusjohtajan Mikko Vuorikosken mukaan kaatuneet sivustot käyttävät tunnistautumispalvelu Suomi.fi:tä.

– Puolustusministeriön sivut sen sijaan näyttivät toimivan hyökkäyksen ajan, koska heillä on käytössä rakenne, joka ohjaa ongelmien ilmaantuessa liikenteen staattiselle sivulle, Valtioneuvosto esimerkiksi ei ole ottanut tätä palvelua käyttöön, Vuorikoski kertoo.

Palvelunestohyökkäys on Valtorin mukaan nyt selätetty, ja nyt verkkosivustoja aletaan nostaa ylös.
 
L1 Terminal Fault

CVE - CVE-2018-3615
CVE - CVE-2018-3620
CVE - CVE-2018-3646


+Affected processors
+-------------------
+
+This vulnerability affects a wide range of Intel processors. The
+vulnerability is not present on:
+
+ - Processors from AMD, Centaur and other non Intel vendors
+
+ - Older processor models, where the CPU family is < 6
+
+ - A range of Intel ATOM processors (Cedarview, Cloverview, Lincroft,
+ Penwell, Pineview, Silvermont, Airmont, Merrifield)
+
+ - The Intel XEON PHI family
+
+ - Intel processors which have the ARCH_CAP_RDCL_NO bit set in the
+ IA32_ARCH_CAPABILITIES MSR. If the bit is set the CPU is not affected
+ by the Meltdown vulnerability either. These CPUs should become
+ available by end of 2018.

Overview
When a program attempts to access data in memory, the logical memory address is translated to a physical address by the hardware. Accessing a logical or linear address that is not mapped to a physical location on the hardware will result in a terminal fault. Once the fault is triggered, there is a gap before resolution where the processor will use speculative execution to try to load data. During this time, the processor could speculatively access the level 1 data cache (L1D), potentially allowing side-channel methods to infer information that would otherwise be protected.

This side-channel method can be exploited in three different environments:

  • L1 Terminal Fault-SGX (CVE-2018-3615)—Systems with microprocessors utilizing speculative execution and Intel SGX may allow unauthorized disclosure of information residing in the L1 data cache from an enclave to an attacker with local user access via side-channel analysis.
  • L1 Terminal Fault-OS/ SMM (CVE-2018-3620)—Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access via a terminal page fault and side-channel analysis.
  • L1 Terminal Fault-VMM (CVE-2018-3646)—Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access with guest OS privilege via a terminal page fault and side-channel analysis.
Impact Summary
  • Malicious applications may be able to infer the values of data in the operating system memory, or data from other applications.
  • A malicious guest virtual machine (VM) may be able to infer the values of data in the VMM’s memory, or values of data in the memory of other guest VMs.
  • Malicious software running outside of SMM may be able to infer values of data in SMM memory.
  • Malicious software running outside of an Intel SGX enclave or within an enclave may be able to infer data from within another Intel SGX enclave.

Foreshadow: Breaking the Virtual Memory Abstraction with Transient Out-of-Order Execution
Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution | USENIX

Intel: https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Intel: Protecting Our Customers through the Lifecycle of Security Threats | Intel Newsroom
Intel: Intel Side Channel Vulnerability L1TF
Intel: INTEL-SA-00161

Linux: kernel/git/torvalds/linux.git - Linux kernel source tree
FreeBSD: https://www.freebsd.org/security/advisories/FreeBSD-SA-18:09.l1tf.asc

VMware: VMware Security Advisory VMSA-2018-0020 and VMSA-2018-0021 - L1 Terminal Fault (L1TF): CVE-2018-3646, CVE-2018-3620, and CVE-2018-3615 - VMware Security & Compliance Blog
Xen: oss-sec: Xen Security Advisory 273 v1 (CVE-2018-3620,CVE-2018-3646) - L1 Terminal Fault speculative side channel
Amazon AWS: L1 Terminal Fault Speculative Execution Issue
Google Cloud: Protecting against the new “L1TF” speculative vulnerabilities | Google Cloud Blog
Microsoft: {{windowTitle}}
Microsoft: Hyper-V HyperClear Mitigation for L1 Terminal Fault
Microsoft: Analysis and mitigation of L1 Terminal Fault (L1TF)
Microsoft Azure: Guidance for mitigating speculative execution in Azure
Red Hat: Understanding L1 Terminal Fault aka Foreshadow: What you need to know
Oracle: Intel Processor L1TF vulnerabilities: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646

Phoronix: L1 Terminal Fault - The Latest Speculative Execution Side Channel Attack - Phoronix
The Register: Three more data-leaking security holes found in Intel chips as designers swap security for speed
Wired: Critical Flaw Undermines Intel CPUs' Most Secure Element

Twitter: Uutisia aiheesta #L1TF Twitterissä
Twitter: https://twitter.com/hashtag/L1TerminalFault


 
Viimeksi muokattu:
Sensitive Data Exposure via WiFi Broadcasts in Android OS [CVE-2018-9489]

System broadcasts by Android OS expose information about the user’s device to all applications running on the device. This includes the WiFi network name, BSSID, local IP addresses, DNS server information and the MAC address.

All versions of Android running on all devices are believed to be affected including forks (such as Amazon’s FireOS for the Kindle). The vendor (Google) fixed these issues in Android P / 9 but does not plan to fix older versions.

Eli kyseessä nyt ei ole mikään maailman hirvein reikä, vähän verkko informaatiota pääsee valumaan helposti ulos.

Oletteko koskaan kokeillu laittaa oman WLAN verkon nimen ja katsoa löytyykö kartalta ;)
WiGLE: Wireless Network Mapping

Voisin väittää että aikas moni on tuolla logattuna, etenkin kaupungeissa, jos SSID on julkinen, jota skannaa melkosesti eri laitteita ympäristössä...
 
Viimeksi muokattu:
All versions of Android running on all devices are believed to be affected including forks (such as Amazon’s FireOS for the Kindle). The vendor (Google) fixed these issues in Android P / 9 but does not plan to fix older versions....

Ompa taas hyvin sanottu, koskee kaikkia versioita mutta ei kuitenkaan Pietä.
 
Voisin väittää että aikas moni on tuolla logattuna, etenkin kaupungeissa, jos SSID on julkinen, jota skannaa melkosesti eri laitteita ympäristössä...

Kun laitteet on yhdistetty wifiin voiko ssid piilottaa ja kuitenkin jatkossa laitteet löytävät automaattisesti ja osaa yhdistää tuohon piilotettuun ssideehen ? Onhan se kätevä tietenkin piilottaa jos toimii automaattisesti silti kaikki. Entä jos tuonne on logattu oma SSID , jos sen vaihtaa ja laittaa piiloon niin ratkeaako ongelma siten ? Vai jääkö langattomasta verkosta jokin "jälki ilmaan roikkumaan" , että se on turha yrittää enää kiertää tuota logittamista ?
 
Kun laitteet on yhdistetty wifiin voiko ssid piilottaa ja kuitenkin jatkossa laitteet löytävät automaattisesti ja osaa yhdistää tuohon piilotettuun ssideehen ? Onhan se kätevä tietenkin piilottaa jos toimii automaattisesti silti kaikki. Entä jos tuonne on logattu oma SSID , jos sen vaihtaa ja laittaa piiloon niin ratkeaako ongelma siten ? Vai jääkö langattomasta verkosta jokin "jälki ilmaan roikkumaan" , että se on turha yrittää enää kiertää tuota logittamista ?
Voihan sen piilottaa, mutta enemmän harmia kuin hyötyä loppupeleissä. Lisäksi joka WLAN piirillä on oma BSSID (periaatteessa MAC osoite), jonka mukaan myös voi tunnistaa.
Ja piilottaminen tarkoittaa, ettei tukiasema aktiivisesti nimeään ilmoittele, kyllä sen edelleen löytää passiivisella skannauksella.

Ja jos siellä sun verkossa on mobiililaitteita, niin nehän tallentaa sun WLAN salasanoista lähtien tietokantaan, joka varmistetaan pilveen, GPS tietojen kera. Helppokäyttöisyyden nimissä...
 
Onko järkevintä olla tekemättä mitään, vai suositteletko erityisesti jotain tuon SSID kohdalla ?
 
Se on hävitty taistelu jo vuosia sitten...

Helppokäyttöisyyden nimissä tulee koko ajan lisää tietoturva riskejä, joita erinäiset palvelut ja järjestelmät tarjoaa. Suurin osa ihmisistä kun haluaa sitä, ettei tarvii miettiä...
 
Onko järkevintä olla tekemättä mitään, vai suositteletko erityisesti jotain tuon SSID kohdalla ?

SSID:n suhteen ei kannata tehdä mitään.

Kunnollinen salaus (WPA2 Personal/Enterprise, tulevaisuudessa WPA3) on ainoa oikea keino langattoman verkon turvaamiseen.
 
Näin olen ajatellu , myöskin tämän kohdalla. Odottelen näitä WPA3 laitteita innolla jo päästä päivittämään laitteita, kunhan hinnat on suotuisia ja ominaisuudet riittävät omiin tarpeisiin.

En viitsi jokaisen kolmen vastausta lainata, mutta kiitos teille ! jälleen kerran :)
 
Piilottaminen on itseasiassa suurempi riski kuin esille jättö.
 
Saattaa jotain ilkimielisiä hakkereita kiinnostaa enemmän ihmisten piilotetut SSID kuin nämä jotka ovat näkyvillä ja hyvillä salasanoilla suojatut... Näin itse vain tuumailin tuota vastausta, mutta voihan siihen joku parempikin syy olla vielä.
 
Saattaa jotain ilkimielisiä hakkereita kiinnostaa enemmän ihmisten piilotetut SSID kuin nämä jotka ovat näkyvillä ja hyvillä salasanoilla suojatut... Näin itse vain tuumailin tuota vastausta, mutta voihan siihen joku parempikin syy olla vielä.

Ei kai sillä merkitystä nykyään mutta piilotettu SSID tekee vaan itselle turhan hankalaksi asiat kun se ei tuo suojaa ja sitten oma päätelaite kuitenkin huutaa sitä nimeä kaikkialla kun yrittää hakea sitä verkkoa että ei mitään hyötyä.

Eli turvallisuus vs käytännöllisyys - älä tee liian hankalaksi kun se on epäkäytännöllistä ja ei ole mukavaa käyttää tällöin.
 
Nordean appin "haavoittuvuudesta" ollut keskustelua ja nostetaan se tännekin. Suhteellisen paölon mölyä "tyhjästä". Kyllä, kyseessä on uhka, mutta tätä on ei tietoturvan/riskienhallinnan parissa toimivien toimesta paisuteltu kuin kyseessä olisi vakavakin ongelma ja Nordean reaktio oli väärä.

Lainaten itseäni toisesta kanavasta jossa vastasin tälle "haavoittuvuuden" löytäjälle, kun ihmetteli ääneen miksi Nordea ei näe tätä vakavampana.

Itse asiassa varmasti kyllä, varsinkin ne joilla on riskilähtöinen lähestyminen uhka- ja haavoittuvuuskenttään. Jos riskipohjaista ajattelumallia käytetään arvioimaan uhkan/riskin todennäköisyyttä, vaikutusta ja käytettävyyttä niin osa haavoittuvuuksisya ei mene sille prioriteettilistalle ihan syystä.

Vaikka nyt kyseessä on selkeä kämmäys suunnittelussa, on riskin toteutuminen lopulta hyvin pieni - vaatii huomattavasti isompia temppuja kuin haavoittuvuudet joista ei tehdä isoa numeroa vaikka pitäisi. CVSS asteikolla tipahtaisi kovin matalaksi (laskin nopeasti ja tuli 4.1-4.8 / 10 )

Yleisesti isolta osalta organisaatioita puuttuu täysin kyky ajatella tätä muutenkin kuin teknisestä näkökulmasta. Riskienhallinnan perusteeseillä saisi huomattavasti perusteltavamman infon ulos tukemaan päätöksiä ja kommunikaatiota. Tätä ehkä Nordealla tehtykin, viesti mikä anneettin ulos on vaan kömpelö.

Edit. Korjaamatta jättäisestä tuskin on kyse pitkällä aikavälillä, mutta tuskin menee siis sille "nyt heti ja viesti ulos" listalle.

CVSS numeronkin laskin yläkanttiin.

Haavoittuvuutena tämä on kuin sanoisi, että rikollinen voi aiheuttaa kodissasi vesivahingon peittämällä lattiakaivon ja laittamalla suihkun päälle. Kyllä, riski on olemassa mutta sitä ennen pitäisi olla muut mekanismit ohitettu ja vaatii silti fyysisen läsnäolon.

Paljon mölinää siis tyhjästä niiltä, jotka eivät maailmaa nöe muuten kuin teknisesti. Onneksi Tivi jne. totesivat vähän samaa.
 
NCIX ja heidän kaikki asiakas yms muut datat on saatavilla nyt kun konkurssin jälkeen on jättäneet serverinsä tyhjentämättä/salaamatta. Kasa koneita ja servereitä oli varastossa jonka lasku jäänyt maksamatta, jonka jälkeen tuo varaston omistaja laittanut kaiken myyntiin. Parasta tässä on se, että kaikki tuo asiakas data jota koneilla oli, niin oli siellä selväkielisessä muodossa.

NCIX DATA BREACH

Ja artikkelin perusteella niitä datoja oli jo myyty, eikä kaikki ostajat tainneet olla puhtaat jauhot pussissa.
 
NCIX ja heidän kaikki asiakas yms muut datat on saatavilla nyt kun konkurssin jälkeen on jättäneet serverinsä tyhjentämättä/salaamatta. Kasa koneita ja servereitä oli varastossa jonka lasku jäänyt maksamatta, jonka jälkeen tuo varaston omistaja laittanut kaiken myyntiin. Parasta tässä on se, että kaikki tuo asiakas data jota koneilla oli, niin oli siellä selväkielisessä muodossa.

NCIX DATA BREACH

Ja artikkelin perusteella niitä datoja oli jo myyty, eikä kaikki ostajat tainneet olla puhtaat jauhot pussissa.
Sisänsähän tuo ei meihin vaikuta jos ei ole käynyt rautaa kyseisestä verkkokaupasta (sijaitsee Kanadassa) ostamassa, mutta on kyllä aika hyvä esimerkki siitä mitä tuollaisissa konkurssitapauksissa voi sattua. Linus Tech Tips -tube kanavalla taisi olla tuosta aika paljon juttua kun Linus on siellä itse töissäkin ollut ja juuri siellä aloittanut tietotekniikasta tubettamisen. Noissa datoissa oli myös työntekijöiden sosiaaliturvatunnuksia mukana, niin varmasti on kiinnostanut myös rikollisissa tarkoituksissa ostajia.
 
Sisänsähän tuo ei meihin vaikuta jos ei ole käynyt rautaa kyseisestä verkkokaupasta (sijaitsee Kanadassa) ostamassa, mutta on kyllä aika hyvä esimerkki siitä mitä tuollaisissa konkurssitapauksissa voi sattua. Linus Tech Tips -tube kanavalla taisi olla tuosta aika paljon juttua kun Linus on siellä itse töissäkin ollut ja juuri siellä aloittanut tietotekniikasta tubettamisen. Noissa datoissa oli myös työntekijöiden sosiaaliturvatunnuksia mukana, niin varmasti on kiinnostanut myös rikollisissa tarkoituksissa ostajia.
Ei ole meihin vaikutusta, mutta oli vain kiinnostava tapaus kun IT-alan yritys voi tehdä asiat päin persettä. Kyllähän siitä konkurssista oli Linusilla useampikin video ja kävi sieltä huutokaupastakin tavaroita ostamassa. Pauls Hardware/Bitwit striimissä itse törmäsin tähän serveri myynti juttuun, kun ei noita LTT videoita jaksa kovin usein katsella.
 
Up to 50m Facebook accounts attacked

Users that had potentially been affected were prompted to re-log-in on Friday. However, the company said users did not have to change their passwords.
Facebook's "View As" function is a privacy feature that allows people to see what their own profile looks to other users, making it clear what information is viewable to their friends, friends of friends, or the public.

Attackers found multiple bugs in this feature that "allowed them to steal Facebook access tokens, which they could then use to take over people's accounts", Mr Rosen explained.
 
Sain tänään mailin, missä lähettäjä ja vastaanottaja oli oma sähköpostiosoitteeni. Lisäksi yhtenä vastaanottajana oli myös parissa palvelussa käyttämäni passu ja tekstissä mainittuna mailiosoitteeni sekä se parissa palvelussa käyttämäni passu.

Maili oli siis tämän uutisen mukainen.

Hello!
I’m a member of an international hacker group.
As you could probably have guessed, your account [email address redacted] was hacked, because I sent message you from it.

Now I have access to you accounts! For example, your password for [email address redacted] is [password redacted]....


Toista palvelua en käytä enää ja siellä olikin miljoonien tunnusten vuoto vuosia sitten, jolloin vaihdoin salasanani siellä. Toisesta palvelusta, missä sama passu ja mitä käytän edelleen, jäi epähuomiossa aikoinaan passu vaihtamatta. Tsekkasin tästä edelleen käyttämästäni palvelusta, että tili näytti edelleen olevan ok, mutta vaihdoin toki salasanan heti.

Lisäksi vaihdoin tuon maili accountin salasanan, vaikka eipä tuo maili minun omalta maili accountilta ollutkaan peräisin. Yhteensattumaa tai ei (ja ovat toki eri maat), mutta olin juuri reissussa Kroatiassa ja mailin lähde osoittaa Serbiaan. En tosin käyttänyt mitään tähän mailiin ja passuihin liittyvistä palveluista, taikka avannut tuota maili accountia ollessani reissussa.



 
Näitä viestejä on viime aikoina nähty tulevan julkisiin jakelulistoihinkin huonolla Suomella. Tyhjä uhkaus
 
Sain itse vastaavan ja mailissa oli joskus vuonna miekka ja kypärä käytössäni ollut LinkedIn salasana. Tuollahan oli joitain vuosia sitten iso vuoto, josta tuo tunnukseni on peräisin.
 

Uusimmat viestit

Statistiikka

Viestiketjuista
262 544
Viestejä
4 556 680
Jäsenet
74 998
Uusin jäsen
hcko

Hinta.fi

Back
Ylös Bottom