• Live: io-techin pikkujoulu- ja hyväntekeväisyysstriimi tänään alkaen klo 19. Pelataan io-techin toimituksen kesken PUBGia ja tavoitteena saada 10000 euroa täyteen Pelastakaa Lapset ry:n joulukeräykseen! Tule mukaan katselemaan ja keskustelemaan! Linkki lähetykseen >>

Tietoturvauutiset ja blogipostaukset

Tuli tälläinen projekti vastaan, jossa on selaimen/selaimen välilehtien eristäminen on tehty varsin käyttäjäystävälliseen muotoon. Huonona puolena maksullisuus, joka tosin toimii myös lisävakuutena, sille ettei käyttäjiä seurata ja heidän tietoja myydä eteenpäin kulujen kattamiseen.

Projekti on juuri julkaistu, niin siittä ei vielä hirveänä tietoja löydy projektin ulkopuolisilta sivuilta. Itselle tyyppi on tuttu Youtubesta parin vuoden ajalta, jossa käsittelee laajasti tietotekniikkaa/tietoliikennetekniikkaa ja tietoturvaa.

Itselle hinta on turhan korkea ($7/kk), kun omassa käytössä tuon luokan eristystä äärimmäisen harvoin tarvitsen ja silloinkin starttaan vaikka tikulta TAIL:sin.

NetworkChuck Cloud Browser
Browse the Web Securely and Anonymously

The ultimate tool for threat research, open-source intelligence (OSINT) collections or accessing those high-risk links. Keep your online activities private and your devices safe from malware.

Projektin kotisivu:
Youtube-sivut:
 
Juu, ja tuon takia pistinkin operaattorille viestiä että tiedostavat ongelman eikä koko kaapelimodeemikanta muutu bottifarmiksi. Itselle tuon purkin kaappauksesta tuskin tulisi suurta haittaa, jos se rupeaa liikaa tökkimään niin voin vaihtaa toiseen yhteyteen. Kattoo nyt rupeaako Elisa vaihtelemaan kaapelimodeemeitaan toiseen malliin.

On kaapatussa päätelaitteessa myös sellainen riski, että sen kautta "hyppäämällä" voidaan tehtailla ihan oikeita rikoksia. Sitten kun poliisi alkaa asiaa selvitellä, operaattorilta selviää, että rikos on tehty kyseisenä ajankohtana sinulle rekisteröidystä IP-osoitteesta. Tämän seurauksena saattaa esim. joku aamu joutua heräämään siihen, että KRP tulee ovesta sisään tekemään kotietsintää ja takavarikoi kaikki tietotekniset laitteesi pariksi kuukaudeksi, kun niitä tutkitaan. Tai jos hyvä tuuri käy, niin joudut vain kuulusteluihin.

Loppujen lopuksi asian oikea laita luultavasti selviää, eli kaapattu päätelaite tuskin johtaa sinun tuomitsemiseen rikoksesta, jota et ole tehnyt, mutta ennen sitä voi huonossa tapauksessa koitua kaikenlaista muutakin riesaa kuin yhteyden tökkiminen.

Tästä syystä kannattaa ihan oikeasti huolehtia siitä, että nettiyhteyden päätelaitteen tietoturvasta pitää joku huolta.
 
On kaapatussa päätelaitteessa myös sellainen riski, että sen kautta "hyppäämällä" voidaan tehtailla ihan oikeita rikoksia. Sitten kun poliisi alkaa asiaa selvitellä, operaattorilta selviää, että rikos on tehty kyseisenä ajankohtana sinulle rekisteröidystä IP-osoitteesta. Tämän seurauksena saattaa esim. joku aamu joutua heräämään siihen, että KRP tulee ovesta sisään tekemään kotietsintää ja takavarikoi kaikki tietotekniset laitteesi pariksi kuukaudeksi, kun niitä tutkitaan. Tai jos hyvä tuuri käy, niin joudut vain kuulusteluihin.

Loppujen lopuksi asian oikea laita luultavasti selviää, eli kaapattu päätelaite tuskin johtaa sinun tuomitsemiseen rikoksesta, jota et ole tehnyt, mutta ennen sitä voi huonossa tapauksessa koitua kaikenlaista muutakin riesaa kuin yhteyden tökkiminen.

Tästä syystä kannattaa ihan oikeasti huolehtia siitä, että nettiyhteyden päätelaitteen tietoturvasta pitää joku huolta.
Juu, tuon takia tuota asiaa pistinkin Elisalle tietoon. Näköjään ainakin Elisan palstalla on muutkin aktivoituneet ja ruvelleet kyselemään asian perään. Aluksi toki Elisalta tuli vastaus että uusin heidän puskema firmis olisi turvallinen mutta siinä oli vain korjailtu vähän tuohon haavaan liittyviä asioita mutta ei itse haavoittuvuutta joten keskustelu jatkuu. Toista kautta itselleni tuli vain vastaus tyyliin "selvitellään ja ihmetellään asiaa".
 
Tuli tälläinen projekti vastaan, jossa on selaimen/selaimen välilehtien eristäminen on tehty varsin käyttäjäystävälliseen muotoon. Huonona puolena maksullisuus, joka tosin toimii myös lisävakuutena, sille ettei käyttäjiä seurata ja heidän tietoja myydä eteenpäin kulujen kattamiseen.

Projekti on juuri julkaistu, niin siittä ei vielä hirveänä tietoja löydy projektin ulkopuolisilta sivuilta. Itselle tyyppi on tuttu Youtubesta parin vuoden ajalta, jossa käsittelee laajasti tietotekniikkaa/tietoliikennetekniikkaa ja tietoturvaa.

Itselle hinta on turhan korkea ($7/kk), kun omassa käytössä tuon luokan eristystä äärimmäisen harvoin tarvitsen ja silloinkin starttaan vaikka tikulta TAIL:sin.



Projektin kotisivu:
Youtube-sivut:
Jos vain tarvitset välillä jonkin kertakäyttöisen selaimen, niin hanki jostain edukas VPS (varmista vaatimukset kuitenkin) ja asenna:
Kasm Workspaces provides browser-based access to on-demand containerized desktops and applications.

Tottakai VPS ylläpito on oma rasitteensa tuossa (tietoturva) ja jos hankkii vähän paremman VPS, niin sinne saa pyörimään ties mitä muutakin kertakäyttö systeemiä testailuun...
 
TPM piiriä voidaan ainakin jossain määrin ohittaa kahdella ylimääräisellä tavulla:

Quarkslab security researchers found two vulnerabilities in the way the TPM reference specification processes some of these parameters that are part of TPM commands. An Out Of Bound (OOB) read vulnerability in the CryptParameterDecryption() routine allowed a 2-byte read access to data that was not part of the current session. It was also possible to write 2-bytes past the end of the current command buffer resulting in corruption of memory.

An attacker with access to a device built with a vulnerable version of the TPM can trigger this bug by sending crafted commands to the TPM. The vulnerable TPM can thus be tricked to access data that is not part of the intended operation. As the OS relies on the TPM firmware for these functions, it may be difficult to detect or prevent such access using traditional host-based security capabilities.


In other words, successful exploitation of the CVE-2023-1017 and CVE-2023-1018 flaws could compromise cryptographic keys, passwords and other critical data, making security features of modern, TPM-based operating systems like Windows 11 essentially useless or broken.

 
Pari kuukautta vanha juttu, mutta en löytänyt keskustelua:

Eli joku oli laittanut PyPI:iin paketin nimellä, joka on PyTorchin riippuvuus, ja joka oli tarkoitus löytyä jostain muualta silloin kun PyTorchin asentaa. Mutta pip:n toimintaperiaatteesta johtuen PyPI:iin laitettu paketti meni etusijalle. PyPI:iin laitetussa paketissa oli mm. seuraavia mukavia ominaisuuksia:
Read the following files
/etc/hosts
/etc/passwd
The first 1,000 files in $HOME/*
$HOME/.gitconfig
$HOME/.ssh/*
Upload all of this information (...)
Potentiaalisesti merkittävät seuraukset, koska PyTorch on kuitenkin erittäin paljon käytetty mm. tutkimuksessa ja teollisuudessa.

Tällaista hyökkäystä kutsutaan usein nimellä "dependency confusion attack", ja eniten tässä ärsyttää se, että tuollainen hyökkäys on (ainakin PyPI:n tapauksessa) niin helppo keksiä ja suorittaa, ettei kaikki edes miellä sitä tietoturvaongelmaksi vaan lähinnä ominaisuudeksi/user-erroriksi. Tai ainakaan sitä ei näytetä saavan korjatuksi mitenkään:
 
Kriittinen haavoittuvuus Microsoft Outlookissa.
Hyökkäys aktivoituu sähköpostiviestin saapuessa Outlook-ohjelmaan jo ennen sähköpostiviestin avaamista tai sen esikatselemista. Haavoittuvuuden hyödyntävää koodia on jo olemassa ja tätä haavoittuvuutta on jo hyödynnetty hyökkäyksissä

 
Viimeksi muokattu:
Affected devices
Samsung Semiconductor's advisories provide the list of Exynos chipsets that are affected by these vulnerabilities. Based on information from public websites that map chipsets to devices, affected products likely include:
  • Mobile devices from Samsung, including those in the S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 and A04 series;
  • Mobile devices from Vivo, including those in the S16, S15, S6, X70, X60 and X30 series;
  • The Pixel 6 and Pixel 7 series of devices from Google; and
  • any vehicles that use the Exynos Auto T5123 chipset.
Note: Until security updates are available, users who wish to protect themselves from the baseband remote code execution vulnerabilities in Samsung’s Exynos chipsets can turn off Wi-Fi calling and Voice-over-LTE (VoLTE) in their device settings. Turning off these settings will remove the exploitation risk of these vulnerabilities.


EDIT: Suomeksi:

 
Viimeksi muokattu:
Google Pixel Privacy nightmare: redacted or cropped screenshots may be recovered (partially)

Aarons and Buchanan discovered that Google Pixel devices were overwriting cropped or redacted screenshots on the mobile devices with the new version, but not touching the "rest of the original file". This means, that the data is still on the device, and that it could potentially be restored.
...
Google seems to be aware of the issue, but it is too early to tell how the company will react to it. Besides plugging the vulnerability, the company somehow has to address the elephant in the room: that fixing the vulnerability does not protect already uploaded or created images from being analyzed and recovered.

 
Myös Windows Snipping tool sisältää saman tyyppisen bugin, kuin aikaisemmin mainittu Pixel puhelimissa oleva. Eli on mahdollista saada alkuperäistä kuvaa näkyviin, jos on cropattu kuvaa ja tallennettu päälle.

Oman käsitykseni mukaan, siis jos käyttää Snipping tool työkalua kuvankaappauksen jälkeiseen croppaamiseen/muokkaukseen, niin silloin on mahdollista että alkuperäisestä kuvasta jää dataa näkyviin.
Eli oletettavasti, jos otat snipping tool käyttäen ensin rajatun kuvan näytöstä clipboardiin ja sitten tallennat erikseen vaikka Paintilla, niin ongelmaa ei käsittääkseni ole. Näin ainakin itse olen toiminut aina, joten toivottavasti ei ole kaikkien näyttöjen data näkyvissä vuosien ajan saatossa laitetuissa kuvissa nettiin...

Eihän tässä kohta uskalla laittaa nettiin mitään sisältöä missään muodossa, ku aina vaara vuotaa ylimääräistä dataa. Kuinka moni täälläkin on ottanut kuvankaappauksen jostain verkkokauppa ostoskorista tietoineen, sitten Snippin tool sisällä cropannu, tallentanut ja laittanut nettiin...
 
Oman käsitykseni mukaan, siis jos käyttää Snipping tool työkalua kuvankaappauksen jälkeiseen croppaamiseen/muokkaukseen, niin silloin on mahdollista että alkuperäisestä kuvasta jää dataa näkyviin.
Tarkemmin:
When opening a file in the Windows 11 Snipping Tool and overwriting an existing file, instead of truncating any unused data, it leaves the unused data behind, allowing it to be partially recovered.

MS olisi kait jo korjaamassa tätä..
 
Tarkemmin:


MS olisi kait jo korjaamassa tätä..
Eihän tässä kohta uskalla laittaa nettiin mitään sisältöä missään muodossa, ku aina vaara vuotaa ylimääräistä dataa. Kuinka moni täälläkin on ottanut kuvankaappauksen jostain verkkokauppa ostoskorista tietoineen, sitten Snippin tool sisällä cropannu, tallentanut ja laittanut nettiin...

Nyt en ihan satavarma olenko ymmärtänyt oikein. Kysymys.

Jos tuolla ohjelmalla muokkaa, esim rajaa, niin jääkö se alkuperäinen data nimenomaan siihen tiedostoon, ja kulkee sen mukana jos esim lähettää sen toiselle laitteelle (kaverille, vieraalle, nettiin jne) Eli pitääkö poistaa ne lähetykset/jaot mihin voi itse vaikuttaa. Pitääkö tehdä GDPR ilmoituksia ?

Vai onko tässä nyt kyse jostain sellaisesta että talennusmedialle jää se alkuperäinen data. Ja tässä kohtaa onko kyse siitä että itse ohjelma tallentaa jotain jonnekkin, eikä sitä poista, vai siitä että itse ohjelma ei talentaa jotain jonnekkin , poistaa, mutta ei poista turvallisesti, eli poisto jää alustan/käyttöjärjstelmän/tiedostojärjestelmän varaan. Eli GDPR ilmoituksia ei tarvi tehdä, jos käyttänyt luotettua laitetta, johon ei uhkaa.
 
Nyt en ihan satavarma olenko ymmärtänyt oikein. Kysymys.

Jos tuolla ohjelmalla muokkaa, esim rajaa, niin jääkö se alkuperäinen data nimenomaan siihen tiedostoon, ja kulkee sen mukana jos esim lähettää sen toiselle laitteelle (kaverille, vieraalle, nettiin jne) Eli pitääkö poistaa ne lähetykset/jaot mihin voi itse vaikuttaa. Pitääkö tehdä GDPR ilmoituksia ?

Vai onko tässä nyt kyse jostain sellaisesta että talennusmedialle jää se alkuperäinen data. Ja tässä kohtaa onko kyse siitä että itse ohjelma tallentaa jotain jonnekkin, eikä sitä poista, vai siitä että itse ohjelma ei talentaa jotain jonnekkin , poistaa, mutta ei poista turvallisesti, eli poisto jää alustan/käyttöjärjstelmän/tiedostojärjestelmän varaan. Eli GDPR ilmoituksia ei tarvi tehdä, jos käyttänyt luotettua laitetta, johon ei uhkaa.
Jää nimenomaan siihen tiedostoon. Ohjelma tavallaan tallentaa sen muokkauksen siihen vanhan päälle mutta mitä muokkauksen ympärille jää tiedostoon, jää siihen tiedostoon. Se ei suoraan näy tavallisesti kuvaa katsomalla mutta on konsteja millä koko tiedostossa olevan kuvadatan saa näkyviin.
 
Windows 11 Canary -versioon Snipping tool on jo korjattu, ja päivitys löytyy Microsoft Storen kautta.
 
Jää nimenomaan siihen tiedostoon. Ohjelma tavallaan tallentaa sen muokkauksen siihen vanhan päälle mutta mitä muokkauksen ympärille jää tiedostoon, jää siihen tiedostoon. Se ei suoraan näy tavallisesti kuvaa katsomalla mutta on konsteja millä koko tiedostossa olevan kuvadatan saa näkyviin.
Eli , jos joku on GDPR alaisesta sisällöstä ottanut tuolla ohjelmalla kaappauksen josta muokannut (GDRP alaisen pois) ja muokattuun tiedostoon on voinut joku ulkopuolinen päästä käsiksi (*, pitäisi nyt tehdä ilmoitusta.

Jos omia tietoja siivoillut, niin nyt pitäisi arvioida riski, ja mitä tehdä vahinokjen minimoimiseksi.

(*
Lähettänyt ulkopuoliselle, tai tallenne paikassa jossa muilla ulkopuolislla pääsy.

Ulkopuolisella tarkoitan henkilöitä jotka ei käsittele ko tietoa muuten.


Jää nimenomaan siihen tiedostoon. Ohjelma tavallaan tallentaa sen muokkauksen siihen vanhan päälle mutta mitä muokkauksen ympärille jää tiedostoon, jää siihen tiedostoon.
Sinänsä tuo ei mikään tavaton ominaisuus, monessa sovelluksessa ihan tarkoituksella. Ongelma tietenkin se että tiedostaako käyttäjä, ja miten tiedostava käyttäjä sen kanssa pärjää.


Edit:
Tälläkin domainilla on niitä käyttäjiä jotka eivät copy/pastee tekstiä, vaan ottavat näytönkuvakaappauksia. (siis muuallakkin kuin hauskat kuvat tekstistä ketjussa)
 
Eli , jos joku on GDPR alaisesta sisällöstä ottanut tuolla ohjelmalla kaappauksen josta muokannut (GDRP alaisen pois) ja muokattuun tiedostoon on voinut joku ulkopuolinen päästä käsiksi (*, pitäisi nyt tehdä ilmoitusta.

Jos omia tietoja siivoillut, niin nyt pitäisi arvioida riski, ja mitä tehdä vahinokjen minimoimiseksi.

(*
Lähettänyt ulkopuoliselle, tai tallenne paikassa jossa muilla ulkopuolislla pääsy.

Ulkopuolisella tarkoitan henkilöitä jotka ei käsittele ko tietoa muuten.



Sinänsä tuo ei mikään tavaton ominaisuus, monessa sovelluksessa ihan tarkoituksella. Ongelma tietenkin se että tiedostaako käyttäjä, ja miten tiedostava käyttäjä sen kanssa pärjää.


Edit:
Tälläkin domainilla on niitä käyttäjiä jotka eivät copy/pastee tekstiä, vaan ottavat näytönkuvakaappauksia. (siis muuallakkin kuin hauskat kuvat tekstistä ketjussa)

Siittä alkuperäisestä muokkaamattomasta kuvasta pääsee eroon pakkaamalla se häviöllisesti. En tiä tekeekö TechBBS tuota, mut ongelma koskee lähinnä sähköpostia ja muita, jotka eivät suorita mitään pakkausta välissä. Ja esim. Whatsappin kautta lähetettyssä kuvassa ei tule sitä alkuperäistä muokkaamatonta kuvaa mukana, jos oikein muistan.
 
Oman käsitykseni mukaan, siis jos käyttää Snipping tool työkalua kuvankaappauksen jälkeiseen croppaamiseen/muokkaukseen, niin silloin on mahdollista että alkuperäisestä kuvasta jää dataa näkyviin.

Tuo lienee helpohko testata, ottamalla ison kaappauksen ja tsekkaamalla tuleeko cropatuata outputista pieni vai iso. En usko, että on tästä kiinni, koska tämä olisi löytynyt aikaisemmin.

Linkatun tekstin perusteella ongelma koskee olemassaolevan kuvatiedoston avaamista ja uudelleen tallentamista (myös eri nimellä).
 
Tuo lienee helpohko testata, ottamalla ison kaappauksen ja tsekkaamalla tuleeko cropatuata outputista pieni vai iso. En usko, että on tästä kiinni, koska tämä olisi löytynyt aikaisemmin.

Linkatun tekstin perusteella ongelma koskee olemassaolevan kuvatiedoston avaamista ja uudelleen tallentamista (myös eri nimellä).
Ongelma: valitse jo olemassa oleva, esim megan tai isompi .png kuvatiedosto. Avaa snipping tool, ota työpöydältä esimerkiksi jostain sovelluksen ikonista kuva. Tallenna se snipping toolilla uudella nimellä ja erikseen aiemmin valitun ison . png kuvatiedoston päälle. Tarkista tiedostokoot.
 
Viimeksi muokattu:
Tuo lienee helpohko testata, ottamalla ison kaappauksen ja tsekkaamalla tuleeko cropatuata outputista pieni vai iso. En usko, että on tästä kiinni, koska tämä olisi löytynyt aikaisemmin.

Linkatun tekstin perusteella ongelma koskee olemassaolevan kuvatiedoston avaamista ja uudelleen tallentamista (myös eri nimellä).
Ei sopivaa testiympäristöä

Tässä nyt ilmeisesti kyse WIndows 11 Snippin toolista, ei jostain vanhasta Snipping Tools (Ollut myös WIn 10ssä mukana), eikä Windows kympin Snip & Sketch. Eli ai tarvi panikoida jos ennen yhtätoista tai jollain vanhalla softalla muokanut ja jakanus.


Ongelma: valitse jo olemassa oleva, esim megan tai isompi .png kuvatiedosto. Avaa snipping tool, ota työpöydältä esimerkiksi jostain sovelluksen ikonista kuva. Tallenna se snipping toolilla aiemmin valitun ison . png kuvatiedoston päälle. Tarkista tiedostoko.
OK, kiitos. Eli jos ei ole ollut tapana ensin valita joku vanha kuva, sitten ottaa kuvakaappaus ja sattumallta tallentaa aiemmin valitun kuvatiedoston päällä. Tai ei ehkä sattumalta, vaan juuri sen takia että ensin etsinyt tiedoston minkä haluaa korvata uudella kuvakaappauksella.

Onko tässä nyt miinana se että alusta jotenkin varaa tuon valitun tiedoston.

Onko se vuotava data nimenomaan se data mikä oli siinä valitussa tiedostossa, eikä siinä näytönkaappauksessa, vai nimenomaan siinä näytönkuvakaappauksessa. (ilmeisesti nimenomaan vuotaa siitä kaappauksesta ja se valittu tiedosto "tuhoutuu")
 
Viimeksi muokattu:
Ongelma: valitse jo olemassa oleva, esim megan tai isompi .png kuvatiedosto. Avaa snipping tool, ota työpöydältä esimerkiksi jostain sovelluksen ikonista kuva. Tallenna se snipping toolilla aiemmin valitun ison . png kuvatiedoston päälle. Tarkista tiedostoko.

Ei välttämättä tarvitse tallentaa edes olemassaolevan päälle, jos koskee tilannetta, tuossakin aloitus olemassaolevan tiedoston avaamisesta.
Mutta: otat kuvan, tallennat sen, kroppaat, tallennat uudestaan. Mitä tapahtuu?

Noh, oma käyttö rajoittunut lähinnä win+shift+s, joka avaa uuden instanssin muutenkin.
 
Tuohon Windows Snipping tool juttuun on siis julkaistu päivitykset.

How can I check if the update is installed?
  • For Snip and Sketch installed on Windows 10, app versions 10.2008.3001.0 and later contain this update.
  • For Snipping Tool installed on Windows 11, app versions 11.2302.20.0 and later contain this update.
 
Viimeksi muokattu:
  • For Snip and Sketch installed on Windows 10, app versions 10.2008.3001.0 and later contain this update.
  • For Snipping Tool installed on Windows 11, app versions 11.2302.20.0 and later contain this update.
Pitäskö tuosta päätellä että ongelma koski Windows 10 Snip and Sketch ohjelmaa (mutta ei Snipping Tool) , eli paljon isompaa joukkoa.

Se nyt meni ohi että onko tämä vanha bugi, vai tuore.

Ilmeisesti ei ole sekeää käsitystä koska tuo virhe tapahtuu ja voi ehkä käydä tyyppisten uutisointi perusteella vaatii kuuta ja tähtiä kohdille.
 
Pitäskö tuosta päätellä että ongelma koski Windows 10 Snip and Sketch ohjelmaa (mutta ei Snipping Tool) , eli paljon isompaa joukkoa.

Se nyt meni ohi että onko tämä vanha bugi, vai tuore.

Ilmeisesti ei ole sekeää käsitystä koska tuo virhe tapahtuu ja voi ehkä käydä tyyppisten uutisointi perusteella vaatii kuuta ja tähtiä kohdille.

What versions of Snipping Tool are affected?

The default Snipping Tool in Windows 10 and older versions are unaffected. Only Snip & Sketch in Windows 10 and Snipping Tool in Windows 11 are affected by this vulnerability. A security update has been released for these applications, which are available through the Microsoft Store.
 

What versions of Snipping Tool are affected?

The default Snipping Tool in Windows 10 and older versions are unaffected. Only Snip & Sketch in Windows 10 and Snipping Tool in Windows 11 are affected by this vulnerability. A security update has been released for these applications, which are available through the Microsoft Store.
Eipä ole onneks tullut käytettyä koskaan snip n sketch ja win11 ollut vasta niin vähän aikaa ajossa ettei ole senkään snipparilla tullut säädettyä juurikaan.
 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28303

What versions of Snipping Tool are affected?

The default Snipping Tool in Windows 10 and older versions are unaffected. Only Snip & Sketch in Windows 10 and Snipping Tool in Windows 11 are affected by this vulnerability. A security update has been released for these applications, which are available through the Microsoft Store.
Eli tuosta jos arpoo, niin tuo on ollut viallinen alusta asti.

Toinen jos arpoo niin kyse samasta ohjelmasta (WIn 10, Win11), mutta nimetty uusiksi Win 11 alustalla.

No ei ainoa missä MS sekoilee nimissä.
"default" tässä yhteydessä en ihan tajua, jos ottaa näyttökaappauksen tuolla "Snip & Sketch " ohjelmalla , niin ei kai se editoiminaan tuuppaa tuohon vanhaan.
Oletan siis että tuo markkinoitu näppis oikopolku vie tuohon uuteen ilman käyttäjän erityisiä säätöjö. Vai viitataanko tuolla printscreen nappiin

Todennäköisesti ei merkitystä, mutta tuli mieleen onko jolla oletusasetuksellä oleellista merkitystä riskin kannalta.
 
Mielenkiintoinen aukko löydetty WiFi standardista, etenkin yrityksille paha, teollisuusvakoilu jne...

Cybersecurity researchers have discovered a fundamental security flaw in the design of the IEEE 802.11 WiFi protocol standard, allowing attackers to trick access points into leaking network frames in plaintext form.

The researchers report that network device models from Lancom, Aruba, Cisco, Asus, and D-Link are known to be affected by these attacks

The researchers warn that these attacks could be used to inject malicious content, such as JavaScript, into TCP packets.

While this attack could also be used to snoop on traffic, as most web traffic is encrypted using TLS, there would be a limited impact
.
 
3CX VoIP desktop client on saastutettu ja sisältää malwarea...
- A digitally signed and trojanized version of the 3CX Voice Over Internet Protocol (VOIP) desktop client is reportedly being used to target the company’s customers in an ongoing supply chain attack.
- 3CX is a VoIP IPBX software development company whose 3CX Phone System is used by more than 600,000 companies worldwide and has over 12 million daily users.
- According to alerts from security researchers from Sophos and CrowdStrike, the attackers are targeting both Windows and macOS users of the compromised 3CX softphone app.

- 3CX CEO Nick Galea confirmed Thursday morning in a forum post that the 3CX Desktop application was compromised to include malware.
As a result, Galea is recommending all customers uninstall the desktop app and switch to the PWA client instead.
- 3CX CISO Pierre Jourdan states that its desktop apps were
compromised due to an upstream library.

Viime aikoina on paljon ollut ongelmia juurikin erinäisten yleisten kirjastojen kautta leviävät malwaret/virukset.
 
Tässä on myös aika timanttinen reikä Microsoftilta. Nolla luottamus kyllä pitäs olla niiden palveluihin ihan lähtökohtana:


> I hacked into a Bing CMS that allowed me to alter search results and take over millions of Office365 accounts.

Että semmosta, huhhuh. EI voi ymmärtää miten tuo on mennyt tuon kokoisessa firmassa läpi. Toisaalta, se keskitetty pääsynhallinta on tietysti hyvä ja paha, riippuen taas katsontakannasta kuten tässä nähdään.
 
IETF hyväksyi uuden MLS standardin viestien salaukseen.

Nähtäväksi jää yleistyykö tuo. Tarkoituksena olisi tietysti saavuttaa se, mitä PGP:n oli tarkoitus tehdä. Eli että salatut viestit toimivat ristiin eri alustojen kanssa. Ja toimiihan se PGP:llä ihan mainiosti, mutta ihmiset eivät vain viitsi välittää ja käyttää sitä.

MLS-logo-horizontal-color-01.original.png
 
Viimeksi muokattu:
Ja toimiihan se PGP:llä ihan mainiosti, mutta ihmiset eivät vain viitsi välittää ja käyttää sitä.
Öö.
Miten sen helposti saisi käyttöön, edes sähköpostipalveluissa.

Nopea gooletus PGP ohjeista Gmailiin Oulook.comiin ei oikein tuonut osumia, Gmail selain pohjaiseen ulkomaalaista ohjetta, mutta vaatii lisäosien asentamista selaimeen. Jostain syystä noiden palveluiden natiivi sovelluksetkaan sitä kovin innokkaasti tyrkytä. (eikä oikein ohjeitakaan löydy)

Suljetetut viesti palvelut vielä hankalempia jos eivät tue natiivisti.

Käytännössä tavisi jonkun palvelun taustalle, missä vahvistetaan , missa julkiset ja omat ja missä voisi synkata oman päänä kilkkeet.
 
Viimeksi muokattu:
Pgp käytettävyys on tosiaan aika heikko eikä sovellu millään tavalla massojen käyttöön. Sen lisäksi esimerkiksi smime on helpompi käyttää vaikkapa Outlook sovelluksessa laajemman tuen takia, mutta en näe että asiaan perehtymätön ottaisi sitä käyttöön omatoimisesti. Pgp voisi olla parempi vaihtoehto, mutta vaati erilaisten plugarien kanssa kikkailua sekä ymmärrystä avaimien käsitellystä.
 
Niin kauan kuin salausta ei ole sisäänrakennettuna yleisimpiin sähköpostiohjelmiin, ei se käyttö tule leviämään "Teppo Tallaajan" käyttöön, se nyt vaan on ikävä totuus.
 
Niin ja vaikka salaus onkin sisäänrakennettuna yleisimpiin sähköpostiohjelmiin (kuten S/MIME), niin jos sen käyttöönotto on vähänkään vaikeaa niin "Teppo tallaaja" ei ota sitä käyttöön.
 
Niin kauan kuin salausta ei ole sisäänrakennettuna yleisimpiin sähköpostiohjelmiin, ei se käyttö tule leviämään "Teppo Tallaajan" käyttöön, se nyt vaan on ikävä totuus.
Juurikin näin. Jos nuo asiat eivät ole oletuksena päällä, jää niiden käyttö lähinnä joidenkin organisaatioiden ja harrastajien käyttöön.

Näissä asioissa tarvittaisiin mm. Googlen ja Microsoftin vastaantulemista, he kun pyörittelevät melko isoa osaa maailman sähköposti-infrasta.
 
Niin ja vaikka salaus onkin sisäänrakennettuna yleisimpiin sähköpostiohjelmiin (kuten S/MIME), niin jos sen käyttöönotto on vähänkään vaikeaa niin "Teppo tallaaja" ei ota sitä käyttöön.

Veisin tämän vielä vähän pidemmälle sanomalla, että jos salauksen käyttö vaa yhtään mitään ylimääräisiä toimenpiteitä loppukäyttäjältä, sitä ei käytetä. Tästä syystä päästäpäähän-salaus massojen viestinnässä on yleistynyt vasta Whatsappin ja muiden suosittujen viestipalveluiden otettua Signal-protokollan käyttöön kaikille käyttäjillä ilman mahdollisuutta kytkeä sitä pois.

 
Veisin tämän vielä vähän pidemmälle sanomalla, että jos salauksen käyttö vaa yhtään mitään ylimääräisiä toimenpiteitä loppukäyttäjältä, sitä ei käytetä.
Tässä on tietysti se ongelma, että turvallisuuden nimissä tietyt varmistusprosessit ovat kyllä täysin välttämättömiä, jotta salaaminen ja autentikointi olisi turvallista ja autentikoitua Jos asioita ei tehdä oikein ja noudateta tiettyjä prosesseja ja protokolia, ne eivät ole myöskään turvallisia. Esim. vähintään se, että varmistutaan avainparin oikeellisuudesta. Lisäksi Signalin puhelinnnumero-vuoto altistaa juuri erilaisille alusta-iskuille kuiten Exynos low level backdoorit.

Samoin monilta tuntuu unohtuvan tyysiin se, että PGP ei sinänsä liity mitenkään sähköpostiin, vaan on täysin geneerinen salaus ja allekirjoitustyökalu. Useimmat sanoo että se on kuollut tai huono, mutta eivät silti pysty nimeämään edes yhtä parempaa vaihtoehtoa joka olisi yhtä laajasti tuettu ja jossa olisi edes lähellekään samantasoiset ominaisuudet.

Turvallisuutta vaativissa tehtävissä usein myös eritellään järjestelmä kahteen tai useampaan osioon. Ne osat joilla käsitellään plaintextiä ja niihin joilla käsitellään salattua dataa ja vielä mahdollisesti siihen, jolla on pääsy salausavaimiin. Oikein tehdyissä ratkaisussa nuo kaikki kolme asiaa ovat erillään. Eli sillä koneella jolla esim. on pääsy internettiin, ei koskaan käsitellä salaista materiaalia suoraan. Vaan salattu data siirretään erilliseen ympäristöön turvallista käsittelyä varten ja sama myös toiseen suuntaan. vrt. Tinfoil chat (PDF).

Tässä oli taas eräässä keississä ongelmat, joissa sekä viestintä, että kryptot oli molemmat viety. Miksi? Koska sekä walletti, että viestintäsovellus molemmat olivat haavoittuvalla alustalla Android. Kun puhelin itsessään korkataan ja otetaan hallintaan, voi hyökkääjä poimia talteen kaikki veistit ja salausavaimet ihan rauhassa mitä laitteesta löytyy. Edes hypoteettinen ja teoreettinen täydellinen täysin turvallinen sovellus ei korjaa alustaan liittyviä ongelmia. Niin kauheaa kuin se onkin. Siksi olisi hyvä pyrkiä eristämään pääsyä ja minimoida hyökkäyspinta-ala joka kerroksessa. Ihan kuten standardiin layered security lähestymiseen liittyy.

Koodi:
-----BEGIN PGP MESSAGE-----

owFtVnuMFEUenkU4dAIKvhJ8cHUYFWEZH1wUzd0aPcCgKCsvDShY7pTbNd1dNXRV
NbSPOz0B4c7oxsS3mxgdCD4w6prVNQYfsyY+oybGRzRB5YKCaIyrZkPEu+9X3bOs
yf2xO1Pd1b/6ft/v+76enomHlMptZ2/5auVvL991fNvb315bqp62/dGlzYYxzQbT
ilkpbGasZEZg2S2imLczYS3uWpekPIqkca4qFFMylv4p/4hlKU9wwTpTT7QRxkjL
dMotC7Mool3NRmakYmmzEVG5uNnAR38sm412VtPWcmZ4xHksFYrXOOPOCmVlqCX+
M41z5UEI2P27LdZxdrE2jBuJBWcCe0VQpZ5kKKQvqLSrcitwlxDbrIa7BVZR8/Ww
sjrEUehZCRQBWHQRCRZnzX4TNhvNhjoIQvIKm2dkXKGmAsDM7xvRYqxFieVcMZ5y
qeo8ARjCJFpMopcKWyjBZIgOl8huxSPsqbtA4FMpF4tEz0odoDEeWeodYJ1LJBOJ
jDhwREDII4c7s6QJnV/jA+SweesyBV4ivZZFIhURu5Z3hVWtE2kr5XJ5CY/BL4u1
khER45R1jjmlA+tSgLYZhiZH99R5USexi1GiVxp/JKXNWEynFQThahA2++saOpKq
HTSgEmmrkEC3UALQac40cmf8LAE6lEmNZmks6A7RUYUtM0LGMWRkuNK6wOC1iQ51
FDnLLJcscFrpdhY764fv5wZeIJw61JyRWIXXHOETIJ1lAVXCPERcB6EYTmC1wB/I
1SEvBJfvgixrnExhHQA4glvTxrQ2+XrQOAaGHgoOeMyV5UZLIyAhqJrn47YVBt6X
HvQSIQZDVqaSSkK2ODLNreUMadeLj4ZtBVmJykO7SQ3SgT+xLeSBFWCTmMAjnDoC
4/CCVhV2GdgyYBDURhFnAGhGVapDQcqKdRZG9C6RMiC//N/NNC5LXoORuLdMKgW5
O+ZBVVM/wmcHaghFtqYaGFWdHjdZMW5yQgxlVNii3Jxk1SzvOOE2JKaICuU0WpNh
KBlMGQtyN071qULSz0HBgxEd6VMm1IqcxYujhXfnKADUaqIwRC9MQYVNSGSNatSj
9BED3eEcDj8inJxOsLHCltP2ggjPA7WbJKJwvwcGHjCOLMaxCSo1+5v96nfhlR+H
87I8JmyeeaSaYtxW50WgEGX9wWkC7SyV6jqMhnUFIGF659z5p+V6aiU4qMBuUovv
mK6BYqRxEfA+0S2NxqvNkF5piBgb5VfL5WGS1a22vl6MAPQWTCnoK+xSiaA6n11C
zBUF1pJ7QepI8I0UNBqhg2g6WAUlaYAB5ym8TjFDk8rji75doKqJltUKu8SNpCCT
lmI6ZzjUSch9pIIxTYGOrwEx64lC3mgEAiWI96KPeQ3BwVvIT+K0EFUKYixeUzU+
WpiwqwxQMeEu4MQRos1nAM2L0hpW788QjBAeGT/I6gBB3RcvLit0MrKmzKtS1rcW
FIAtJfgEbBHkxZjUeIsLQKBotVkqRyZHb5zLKI9DgBPYipRXeRyG5KclNJoilYIs
pc6zJKTnhddhKwELO1BK1qhBxCMo5yOsZaZOZM7iUZGGoUgSHdIMgGAB0RPSu5cB
p6rypEqYIp6JRFQBpwsvJ4Suj0Skb5wrOe8mq5Q3t/WNLbWVSyce+6ex5w9+vG/6
53tnXrnuzPWt3yXjxuBHyfZS+bBJrSvz3phQum9w+ckb7vn3PScPHDP01zsbD//z
0FO23nnY7uYNB978wogHB2/eUfpy9yvx1tl/HPhGPPvTrdP+++BtqyY987jbueKB
p158aMGCW8+d/uc55x3IHll//JsTr9sVv/X9/o7Dx1zV/fiuzXd3LPuu/NnKTVuu
njPlqLnje3t2Xn/jjKM/eHG/K90XXnHz4iuX9e2Y8Hpb6cLJz/bOH/xsTe8D//li
9ab7t9+0/oR7d17IN3b19r+/e8bt/6jtX9Y2ec5Hz2yt33bk3r5px7qBf+05atOv
/VN2r7qp4/TNw2duPrrj0qd7Pp32lxnZc299OIPv2Fcfu3Hq4EvrVz057tVfug9f
MPui3r+tXrN2y3G3rDhi8O9/OOmxoXbx2svvDC/MBu4+54gTNmwYXnH6uPKBFxZH
7+4bM5mVJ+xd2dd56nBwzYFbgrOGtm1/6saPfv5yR8eGX1+/Y+EZH/d+sGT2Waum
ZT3bnn93eOPYrT/ObbvDDX49/4LZ61bPbFtTea9T/jbxua8+PfGHPj7+6avn/DC1
640Vi2YO9Ez6ZOCMKUNDrzyx5/LX1PL5e8pTd/0P
=GQGR
-----END PGP MESSAGE-----
 
Samoin monilta tuntuu unohtuvan tyysiin se, että PGP ei sinänsä liity mitenkään sähköpostiin, vaan on täysin geneerinen salaus ja allekirjoitustyökalu. Useimmat sanoo että se on kuollut tai huono, mutta eivät silti pysty nimeämään edes yhtä parempaa vaihtoehtoa joka olisi yhtä laajasti tuettu ja jossa olisi edes lähellekään samantasoiset ominaisuudet.
Unohtamisesta niin tiedä, jos siis jotain kelloja lyhenne soittaa.

Mutta ihan oikeasti, kritisointi kohditus ihmiset ei vaan viitti, välitä. väitteeseen. Jäänyt mielikuva että jos ei "mahdonton" niin todellä työläs käyttää.


Siis ihan se helppo opastus, tai edes linkkiä jonnekkin missä hyvät ohjeet (suomeksi), sähköpostiin noissa ihmisten eniten käyttämissä palveluissa/asiakasohjelmissa. Apple, Windows Google alustat/palvelut. selain natiivi.

Ajattelin että nuo ovat ne missä tukea edes jossain ohjelmassa ollut.

Kyllä kelpaa noihin yleismpiin Meta, Google Micorosft, Apple viesti palveluihin, mutta ajattelin että ne menee jo haasteelliseksi, kun palveluntarjoajie omat sovellukset ja mielestäni tuki puuttuu. Menee jo vähän vaikeaksi jos erillisella ohjelma purkaa saalaa, tarkistaa, varsinkin kun ne kuvat, teksti, video ohjelmatkaan ei suorilta tue.


Ja onko kotimaassa, tai mailmalla laajasti luotettua ja käytettyä palvelua misstä avaimet vahvistettu ja julkiset avaimet saatavilla. Vai miten ne vaivatta vaihtuu.


Joos sori, ulosantini on huono ja kuullostaa ikävältä. Tarkoitus kuullostaa innostuneelta, posittiviselta, innovastavalta.
 
Menee jo vähän vaikeaksi jos erillisella ohjelma purkaa saalaa, tarkistaa, varsinkin kun ne kuvat, teksti, video ohjelmatkaan ei suorilta tue.
Tuossa oli jo hyvä pointti nuo kuvat, video, jne. Kuvat ja varsinkin video olisi hyvä jättää heti pois jos halutaan pienentää hyökkäyspinta-alaa. Monet video-kodekit ja ajurit jne, on niin monimutkaisia, että ne ovat myös haavoittuvia. Varsinkin silloin jos otetaan mitään vastaan ei 100% luotetusta lähteestä. Samoin PDF, DOCX jne, melkein kaikki formaatit jotka on mitä tahansa muuta kuin ASCII tekstiä ovat tietoturvan kannalta vaarallisia. Vähintään sisällöt pitäisi käsitellä vahvasti eristettynä, eli eri virtuaalikoneessa tai mielummin kokonaan eri laitteella.
Vrt. Ota vastaan viestit laitteella A. Pura sisältö laitteella B, katso sisältö laitteella C. Huolehdi siitä, että ympäristöt B ja C resetoidaan täysin eri kontekstien välillä, eikä liikenne paluusuuntaan ole mahdollista. Jos näin ei tehdä, saattaa tietovuoto mahdolistua paluusuuntaan. - Mutta ei jaksa toistella itsestäänselvyyksiä. Nämä on kaikki varsin hyvin dokumentoitu ja selvitetty tietoturvan perusteissa.
 
Ihmisen laiskuus, sitä ei korjaa mikään tietoturvaratkaisu nyt tai tulevaisuudessa. Suurin osa ihmisistä haluaa tehdä asiat mahdollisimman helposti, minkä takia sitten aina välillä napsahtaa ikävästi eri tilanteissa...
 
PGP ongelma on se, että avaimia pitää hallita manuaalisesti ja julkiset,yksityiset avaimet jne menevät jo konseptina todella korkealta ymmärryksen yli melkein kaikilta. IT orientoituneen helppo voi olla toiselle jo äärimmäisen vaikea ja turhauttava toimenpide.
 
Mielenkiintoinen projekti...

the Mullvad Browser, a free, privacy-preserving web browser to challenge the all-too-prevalent business model of exploiting people's data for profit.

In short: the Mullvad Browser is Tor Browser without the Tor Network -- a browser that allows anyone to take advantage of all the browser privacy features the Tor Project has created. If people want to connect the browser with a VPN they trust, they can easily do so.

Mullvad Browser applies a "hide-in-the-crowd" approach to online privacy by creating a similar fingerprint for all of its users. The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device that can make them identifiable, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies, and makes it easy to delete cookies between visiting pages during the same session.
 
IETF hyväksyi uuden MLS standardin viestien salaukseen.

Nähtäväksi jää yleistyykö tuo. Tarkoituksena olisi tietysti saavuttaa se, mitä PGP:n oli tarkoitus tehdä. Eli että salatut viestit toimivat ristiin eri alustojen kanssa. Ja toimiihan se PGP:llä ihan mainiosti, mutta ihmiset eivät vain viitsi välittää ja käyttää sitä.

MLS-logo-horizontal-color-01.original.png

PGP aivan liian monimutkainen härveli tavan tallaajalle. Kyllähän se sähköpostin end to end salaus vaatisi sen että SMTP:stä julkaistaisiin 2.0 jossa moiset kikottimet olisi pakollisena eli natiivisti koko roskassa.
 
Ihmisen laiskuus, sitä ei korjaa mikään tietoturvaratkaisu nyt tai tulevaisuudessa. Suurin osa ihmisistä haluaa tehdä asiat mahdollisimman helposti, minkä takia sitten aina välillä napsahtaa ikävästi eri tilanteissa...
Jos tuo oli kommentti tuolle PGPlle.

Niin en pistä sen käyttämättömyyttä laiskuudeksi tai viitseliäisyyden puutteeksi.

Kyse on enemmän siitä mitä palveluntarjoajilta vaaditaan, jos viestisovellusten asiaksohjelmissa olisi pakko olla tuki PGPlle, niin sekin vasta mahdollistaisti, mutta siitä vielä pitkä matka siihen että kyse olisi pelkästään viitseliäisyydestä.

Jos miettii viestipalveluden ominaisuuksia, palveluita, niin niiden täysi toiminnallisuus vaatii sitä että palveluntarjoajan palvelimilla pitää ne viestit olla purettuna.

Kannatan kyllä eriviestipalveluiden pakottavaa tukea 3. osapuolen salauksilla, joilla esim PGP käyttö olisi jouhevaa. Tosin se olisi kyllä myös uusi turvallisuus riski.

Pitäs olla myös joku luotettu taho tai menetelmä millä ne varmennetaan, tarve aika kirjava. Taho/mentelmä miten ne privaatit hallitaan. Ei mikään tämä nyt 10-15v ja hups tilalle joku toinen.

Joo, on meilla henkilökortti, mutta kuka sitäkään käyttää, ja sen lisäksi tarve "virtaalisten" identtiteettien varmentamiseen.

Suurin osa ihmisistä haluaa tehdä asiat mahdollisimman helposti, minkä takia sitten aina välillä napsahtaa ikävästi eri tilanteissa...
Ehdottomasti haluaa tehdä asiat mahdollisimman helposti, ihan ykkös juttu.

Jos kyse vain "rahasta" niin se lasketaan kuinka paljon kannattaa ottaa riskiä helppouden takia. Esim maksukortit , kannattanut tehdä käytöstä helpopa, vaikka välistä hävisi rahaa.

Näissä sisältö riskeissä, missä kaikkia menetettävä on "yhdessä paikkaa", niin kyse ei ole enään siitä että menetetään joku prosentti, vaan menetettään kaikki tai ei mitään.


Edit:
Sori, en vaan osaa, tarkoitus olla iloinen, positiivinen, ja kiittää postauttasi, mutta en vaan osaa, kuullostaa tylyltä. :-)
 
Viimeksi muokattu:
Western Digital tietoihin on päästy käsiksi reilu viikko sitten, pilvipalvelut ainakin nurin tällä hetkellä...
- Western Digital announced today that its network has been breached and an unauthorized party gained access to multiple company systems.
- security incident was identified last Sunday, on March 26.
- Based on evidence found so far, the company believes that the intruder had access to some of the company data.
- My Cloud service down, service status page notes that the issue is affecting the following products: My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS5, SanDisk ibi, SanDisk Ixpand Wireless Charger.
 
Western Digital tietoihin on päästy käsiksi reilu viikko sitten, pilvipalvelut ainakin nurin tällä hetkellä...
- Western Digital announced today that its network has been breached and an unauthorized party gained access to multiple company systems.
- security incident was identified last Sunday, on March 26.
- Based on evidence found so far, the company believes that the intruder had access to some of the company data.
- My Cloud service down, service status page notes that the issue is affecting the following products: My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS5, SanDisk ibi, SanDisk Ixpand Wireless Charger.

Tää viikko/kuukausi tuntuu olevan jotain reikien aikaa... Toki hyvä sinänsä, että ne löydetään ja rapoirtoidaan, mutta nyt on ollut IMHO pahoja, esim. @ztec linkkaama Microsoftin reikä, josta media ei oman tiedon mukaan pahemmin pitäny ääntä.

Pelkästään tätä ketjua seuraamalla, niin tuntuu et joka päivä tulee ilmi uusi vuoto/aukko/uhka.
 
In short: the Mullvad Browser is Tor Browser without the Tor Network -- a browser that allows anyone to take advantage of all the browser privacy features the Tor Project has created. If people want to connect the browser with a VPN they trust, they can easily do so.

Ja pikaisella testauksella tuli heti hylsyä tuon suhteen. Ei kyllä yllätä, niin tulee Tor-browserillakin. Kumpikaan ei siis oikeasti aja asiaansa.

mullvad-browser-fail.jpg


Edit: Erityistunnustus noista pulatunnuksen pulautuksista tuolla viestien lopussa. Ne on ihan mahtavia, piristänyt päivää monta kertaa. Haha.
 
Ja pikaisella testauksella tuli heti hylsyä tuon suhteen. Ei kyllä yllätä, niin tulee Tor-browserillakin. Kumpikaan ei siis oikeasti aja asiaansa.

mullvad-browser-fail.jpg


Edit: Erityistunnustus noista pulatunnuksen pulautuksista tuolla viestien lopussa. Ne on ihan mahtavia, piristänyt päivää monta kertaa. Haha.

Mistä toi testi löytyy?
 

Statistiikka

Viestiketjuista
262 472
Viestejä
4 557 999
Jäsenet
74 971
Uusin jäsen
Maikkol

Hinta.fi

Back
Ylös Bottom