Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Hyvää joulua!
Osallistu io-techin piparikakkutalokilpailuun 2024 Linkki osallistumisketjuun >>>
SER-huutokaupat hyväntekeväisyyteen käynnissä! Linkki huutokauppaan >>>
Juu, noihin pitäisi kyllä määrätä joku laki joka pakottaisi nuo jollain tavalla opt-in eikä opt-out, alkaa vähän joka puolelta tuota dataa leviämään ja vaikka minne nykypäivänä. Ja kun ei edes itse oikein pysty mistään helposti selvittämään mistä kaikkialta omia tietoja jaellaan ja minne kaikkialle. Tässä viimeisen parin vuoden aikana on kyllä tullut kiellettyä sen verran monesta paikasta tietojen luovutus ja rajattu niiden käyttötarkoituksia etten ole enää laskuissa pysynyt perässä. Samoin on tullut poisteltua vanhoja käyttäjätilejä monista turhista palveluista mutta niistä tuskin tiedot katoavat vaikka käyttäjätunnus poistuisikin...Kyllä vaan tuon informaation leviäminen kaikkialle vain koko ajan pahenee, vaikka kuinka yrittäisi taistella vastaan. Kyllä sitä jonkin verran saa rajattua omilla toimillaan, mutta se myöskin lisää vaivannäköä, kuluttaa jonkin verran aikaa ja harvoissa tapauksissa saattaa hankaloittaa erittäin paljon asioita...
Tuo on vähän semmoinen "suo siellä, vetelä täällä" -tyyppinen asia. Jos päivitykset ei asennu automaattisesti, on riski että jää joku kriittinenkin haavoittuvuus laitteeseen, kuten esim. Asuksen kanssa olisi käynyt tänä kesänä. Harvalla riittää into tai energia seuraamaan jatkuvasti haavoittuvuuksien ilmaantumista.
Nearly 150,000 ASUS routers potentially exposed to critical vulnerability
Researchers said the CVE, which has a CVSS score of 9.8, raises additional concerns about the security of edge, small office and home office devices.www.cybersecuritydive.com
Ei ainakaan noissa alkuperäisissä uutisissa (alla + sen linkit) puhuta mitään että ongelma olisi vain jos piuhat pielessä...Tästä myös Kyberturvallisuuskeskus tiedottanut, huomattu että Asus reitittimiä on suomessa käytetty ddos hyökkäyksiin.
Kyberturvallisuuskeskuksen viikkokatsaus - 43/2024 | Kyberturvallisuuskeskus
Tällä viikolla kerromme palvelunestohyökkäyksistä sekä ilmiöstä, jossa yrityksiltä on udeltu eri tahojen avoimia laskuja ja todennäköisimmin valmisteltu laskutuspetoksia. Muina aiheina ovat Kaikki liikkeessä ja Cyber Security Nordic -tapahtumat sekä yli 300:lle yritykselle myönnetty tietoturvan...www.kyberturvallisuuskeskus.fiViranomainen julkaisi listan: Onko sinulla joku näistä reitittimistä? Toimi näin
Suomalaisia laitteita osallistui historialliseen hyökkäykseen.www.is.fiOnkohan tämä haavoittuvuus käytettävissä ulkoverkosta päin? Vai niin että on tosiaan kytketty väärin LAN porttiin?Viranomainen varoittaa: Varo tätä pahaa virhettä asentaessasi reitittimen
Jos reititin on väärin kytketty, suojauksista ei ole mitään apua.www.is.fi
Mikähän palvelu siellä sitten julkiverkkoon päin on auki, että voi tehdä authentication bypassin?Ei ainakaan noissa alkuperäisissä uutisissa (alla + sen linkit) puhuta mitään että ongelma olisi vain jos piuhat pielessä...
Ei tuota reikää ilman julkiverkkoon auki olevaa etähallintaa voi hyödyntää. Tai toisena vaihtoehtona ilman virheellistä kytkentää.Mikähän palvelu siellä sitten julkiverkkoon päin on auki, että voi tehdä authentication bypassin?
Ei ole väliä.DNA:n tarjoama Cisco-merkkinen kaapelimodeemi pistetty siltaavaksi. Onko sillä väliä mistä portista reititin kytketään?
Kenelle lähetän viestin Suomi.fi kun en löydä Findataa? Olen täyttänyt tuon vastustamisoikeus lomakkeen.
Kiitos!Tuolta löytyy ohjeet kuinka lähetät viestin.Oikeudet tietoihisi
Miten voin kieltää tietojeni toissijaisen käytön? Kielto tehdään täyttämällä lomake ja lähettämällä se suomi.fi -palvelussa vahvasti tunnistautuneena.findata.fi
Microsoft tracks a network of compromised small office and home office (SOHO) routers as CovertNetwork-1658. SOHO routers manufactured by TP-Link make up most of this network.
PfSense Stored XSS Vulnerability Leads To RCE Attacks, PoC Published
A critical security vulnerability has been discovered in pfSense version 2.5.2, potentially allowing attackers to execute arbitrary code on affected systems.cybersecuritynews.com
Se, että kirjautuu ulos palveluista ei ole riittävää, sivustot porautuvat monilla eri tavoilla selaimeen kiinni (cookies, local storage, session storage, indexedDB), jättäen kaikenlaisia tietoja jälkeen joilla he tunnistavat sinut.
Se, että kirjautuu ulos palveluista ei ole riittävää, sivustot porautuvat monilla eri tavoilla selaimeen kiinni (cookies, local storage, session storage, indexedDB), jättäen kaikenlaisia tietoja jälkeen joilla he tunnistavat sinut.
Riittääkö. Siis jos puhutaan vain yhdestä koneesta/selaimesta esim. incognitona oleminen. Poistamaan nuo kaikki?
Riittääkö. Siis jos puhutaan vain yhdestä koneesta/selaimesta esim. incognitona oleminen. Poistamaan nuo kaikki?
Tämä on aika hauska: My Fingerprint- Am I Unique ?Juu.
Sitten voi olla vielä jotain hähmäisempiä tunnistuskeinoja, IP, locale, selaimen versio etc. tiedot, mutta noilla ei kyllä päästä millekään luotettavalle henkilötasolle.
En varmaankaan ole suoranaisesti kirjautunut ulos, vaan pelkästään sulkenut sivuston. Joka tapauksessa siitä on varmasti useita kuukausia kun olen sinne viimeksi ollut kirjautuneena. Testin vuoksi painoin "Kirjaudu sisään" -nappia, ja siinä tosiaan oli valmiina minun sähköpostiosoitteeni, mutta "Muista tunnus" -valinta ei ollut aktiivisena. Incognito modessa ei sisäänkirjautuessa tullut mitään valmista sähköpostiosoitetta.Nykyään monesti, mutta ei toki aina, eksplisiittisesti ulos kirjautuminen poistaa tunnisteet (yllä ei ainakaan suoraan mainittu, että olisi tehty), mutta pelkkä sivuston sulkeminen tekee ainakin summittaisen oletuksen, että seuraavalla vierailulla on luultavasti sama käyttäjä, ja varsinaista kirjautumista kysytään vasta tilausvaiheessa / tilitietoja tarvittaessa.
En varmaankaan ole suoranaisesti kirjautunut ulos, vaan pelkästään sulkenut sivuston. Joka tapauksessa siitä on varmasti useita kuukausia kun olen sinne viimeksi ollut kirjautuneena. Testin vuoksi painoin "Kirjaudu sisään" -nappia, ja siinä tosiaan oli valmiina minun sähköpostiosoitteeni, mutta "Muista tunnus" -valinta ei ollut aktiivisena. Incognito modessa ei sisäänkirjautuessa tullut mitään valmista sähköpostiosoitetta.
Nyt en kyllä tajua mitä tässä ajat takaa, avaatko vähän enemmän?mutta pelkkä sivuston sulkeminen tekee ainakin summittaisen oletuksen, että seuraavalla vierailulla on luultavasti sama käyttäjä
Tällä ei ole mitään väliä, selaimessa tiedot voi pysyä käytännössä rajattomasti. Esim. tämä sivusto on tallentanut jotain keksejä joiden olemassaolo päättyy vasta vuoden päästä. Jos haluat pelotella itseäsi, niin avaa selaimesta "developer tools" ja mene "Application" välilehdelle ja katso esim. mitä "local storage":ssa on tietoja tallessa. Siellä on esim. "fr-copied-html" (tai "fr-copied-text") jossa näkyy mitä olet tällä sivustolla viimeksi kopioinut leikepöydälle. Se on ihan mahdotonta mitä dataa selaimet/sivustot voivat seurata/"tallentaa".Joka tapauksessa siitä on varmasti useita kuukausia kun olen sinne viimeksi ollut kirjautuneena.
Sain sieltä lopuksi linkin heidän evästekäytäntöihinsä Samsung Evästekäytäntö | Samsung SuomiNyt en kyllä tajua mitä tässä ajat takaa, avaatko vähän enemmän?
Tällä ei ole mitään väliä, selaimessa tiedot voi pysyä käytännössä rajattomasti. Esim. tämä sivusto on tallentanut jotain keksejä joiden olemassaolo päättyy vasta vuoden päästä. Jos haluat pelotella itseäsi, niin avaa selaimesta "developer tools" ja mene "Application" välilehdelle ja katso esim. mitä "local storage":ssa on tietoja tallessa. Siellä on esim. "fr-copied-html" (tai "fr-copied-text") jossa näkyy mitä olet tällä sivustolla viimeksi kopioinut leikepöydälle. Se on ihan mahdotonta mitä dataa selaimet/sivustot voivat seurata/"tallentaa".
Nyt en kyllä tajua mitä tässä ajat takaa, avaatko vähän enemmän?
En varmaankaan ole suoranaisesti kirjautunut ulos, vaan pelkästään sulkenut sivuston. Joka tapauksessa siitä on varmasti useita kuukausia kun olen sinne viimeksi ollut kirjautuneena. Testin vuoksi painoin "Kirjaudu sisään" -nappia, ja siinä tosiaan oli valmiina minun sähköpostiosoitteeni, mutta "Muista tunnus" -valinta ei ollut aktiivisena. Incognito modessa ei sisäänkirjautuessa tullut mitään valmista sähköpostiosoitetta.
Tällä ei ole mitään väliä, selaimessa tiedot voi pysyä käytännössä rajattomasti. Esim. tämä sivusto on tallentanut jotain keksejä joiden olemassaolo päättyy vasta vuoden päästä. Jos haluat pelotella itseäsi, niin avaa selaimesta "developer tools" ja mene "Application" välilehdelle ja katso esim. mitä "local storage":ssa on tietoja tallessa. Siellä on esim. "fr-copied-html" (tai "fr-copied-text") jossa näkyy mitä olet tällä sivustolla viimeksi kopioinut leikepöydälle. Se on ihan mahdotonta mitä dataa selaimet/sivustot voivat seurata/"tallentaa".
Sain sieltä lopuksi linkin heidän evästekäytäntöihinsä Samsung Evästekäytäntö | Samsung Suomi
Siellä mainitaan että evästeitä käytetään 13kk.
Mutta ei ne sivustot tee mitään "summittaisia oletuksia" kuka käyttäjä on. Joko ne tietää kuka olet tai ei.
Itsellä tulee CERT-FI-ALERT ja NCSC-FI-UUTISKOOSTE jutut sähköpostiin. Aamuisin klo. 5:00 nuo tulee ja ei ole hirveän pitkiä listoja.Miten pysyä parhaiten kartalla itselle relevanteista kriittisistä haavoittuvuuksista? Selailen joskus kyberturvallisuuskeskuksen ja cisa.gov:n sivuja, mutta liian harvakseltaan, kun ei kiinnostaisi lukea pitkää listaa joistain Palo Alton tai Windows Serverin CVE:istä.
Eli onko olemassa palvelua, joka laittaisi esim. sähköpostiin hälyytyksen, että nyt olisi hyvä päivittää kiireesti esim. Apache/nginx tai Firefox uusimpaan versioon?
Vai olisiko parempi vain ajastaa servereihin ja laitteisiin autoupdatet ja boottaukset joka yöksi ja toivoa parasta..
Ainakin CERT-FI-ALERT käsittelee haavoittuvuuksia järjestelmästä riippumatta, eli MacOS-asiaakin on mukana, sekä juttua myös sulautettujen järjestelmien aukoista yms.Onko MacOS haavoittuvuuksista jotain omaa sivustoa joka julkaisee haavoittovuuksia vai miten sen kanssa pysyy ajantasalla?
Itsellä tulee CERT-FI-ALERT ja NCSC-FI-UUTISKOOSTE jutut sähköpostiin. Aamuisin klo. 5:00 nuo tulee ja ei ole hirveän pitkiä listoja.
Tilaa uutiskirjeitä | Kyberturvallisuuskeskus
Voit tilata laatimamme varoitukset ja haavoittuvuuskoosteet liittymällä CERT-FI-ALERT-sähköpostilistalle. Tilaa samalla tietoturva-aiheinen uutiskoosteemme.www.kyberturvallisuuskeskus.fi
Virittelin Thunderbirdiin RSS-feedit käyttöön niin tuleepa sitäkin kokeiltua.Itsellä tulee CERT-FI-ALERT ja NCSC-FI-UUTISKOOSTE jutut sähköpostiin. Aamuisin klo. 5:00 nuo tulee ja ei ole hirveän pitkiä listoja.
Tilaa uutiskirjeitä | Kyberturvallisuuskeskus
Voit tilata laatimamme varoitukset ja haavoittuvuuskoosteet liittymällä CERT-FI-ALERT-sähköpostilistalle. Tilaa samalla tietoturva-aiheinen uutiskoosteemme.www.kyberturvallisuuskeskus.fi
Onko MacOS haavoittuvuuksista jotain omaa sivustoa joka julkaisee haavoittovuuksia vai miten sen kanssa pysyy ajantasalla?
Tänään huomasin kun kahta peliä yritin pelata pleikkari 5:lla niin jos ei ole selaimia mistä kerätä tietoa niin sitten laitteet itse oma-aloitteisesti huutelevat ehkä kiinaan. Aloin Pi-holesta seuraamaan paria osoitetta ja mm. edgekey88.net oli yksi osoite minne pleikkari yritti melko aktiivisesti huudella käynnisteltäessä pelejä. Mielenkiinnosta halusin hakukoneella kokeilla mitä löytyy whois edgekey88.net haulla ja päädyin whois.com sivulle. Tulos "Alibaba Cloud Computing Ltd. d/b/a HiChina (), state: shang hai" Mutta koska Pi-hole estää kyseiset osoitteet, niin pelit ei suostu edes toimimaan kun en pääse kirjautumaan.
Tietenkään näistä ei ole todellista ymmärrystä että miksi laite huutaa kiinaan peliä käynnistäessä tai voihan se olla jonkinlainen reititinmato tms. Tai onko edes kiinan osoite lopulta, ei edes välttämättä ole. Pi-holessa aina huomaa kun jotain "muutoksia" tapahtuu kun palvelut ei starttaakkaan enää niin joku yleinen osoite muuttunu mitä useampi palvelu käyttää. Nyt tällä kertaa kävi niin että Ps5:lla fortnite sekä CoD Warzone lopetti toiminnan. Vielä viikko sitten Warzoneen pääsi sisälle. Mutta en nyt ihan ensimmäisenä epäilisi mitään myrkytettyä pleikkaria.
Eiköhän tällekkin joku ihan järkevä selitys vielä löydy. Kummastuttaa vain jos tuo on oikeasti joku kiinalainen osoite minne ps5 yrittää kommunikoida, niin eikö GDPR pitäny lopettaa tälläset? Tai olen ymmärtäny väärin pahasti taas kaikki. Jollain Fortnitelläkin on niin paljon pelaajia euroopassa että luulis että turhat huutelut haluttais lopettaa EU:n ulkopuolelle? Vai kierretäänkö näitä GDPR asetuksia useilla erilaisilla "alidomaineilla" jotta ei tarvitse EU:ssa säilöä dataa vaan voidaan siirtää se minne halutaan?
Tässä kai oleellista mitä sopimuksia olet tehnyt, no senkin jälkeen minkä maan lainsäädäntöä noudatetaan, onko ne sen maan mukaan päteviä tuolta osin.En nyt löytänyt sopivampaakaan keskustelua, mutta tietoturvaan jotenkin taitaa tämäkin liittyä. Kävin Samsungin sivuilla chatissa kyselemässä kahden tuotteen eroja ihan random-asiakaspalvelijalta, ja siinä aikamme höpistyämme tultiin siihen tulokseen että parempi kysyä teknisestä tuesta. Sieltä sitten hetken päästä Mohammed tervehti minua omalla nimelläni, ja sen jälkeen käytiinkin aika paljon keskustelua mistä nimeni olivat saaneet. En siis ollut kirjautuneena Samsung-tililleni, eikä nimeäni oltu kysytty missään kohtaa aikaisemmin.
Tämmöisen vastauksen sitten lopulta sain:
Kysymys kuuluukin, että onko tämä nyt ihan luvallista toimintaa? Jossain julkisella koneella olisi minun tietoni muistissa jos joskus sattuisin Samsung-tililleni kirjautumaan? Sitten vielä lopuksi lähettivät minulle koko keskustelun sähköpostiin, eli jostain olivat kaikki tietoni kaivaneet?
Joo sen täytyy olla jotenkin noin kuten sanoit. Pelit jäivät jumiin todennäköisesti kun verkkoyhteyden tarkistus tai accountin tarkistus ei sujunu toivotulla tavalla.Hmm, tuo taitaa olla ihan vaan osa tuota Playstation Networkin infraa, ja tuon ko. palvelimen minne tuo ohjaa on osa Alibaban cloudia mistä Pleikkari varmaan tuota kapasiteettia ostaa. Olis tietty kiva tietää mihin tarkoitukseen tuota tarkkaan ottaen käytetään, mutta johonkin noiden pelien verkko(peli)ominaisuuksien pyörittämiseen se tavalla tai toisella liittyy.
GDPR taas liittyy henkilötietojen säilömiseen, eikä tuo kommunikointi edgekey -osoitteen kanssa sitä välttämättä tarkoita - jos se (kuten voisin veikata) on esm. palvelin, jossa verrataan sitä sun pleikkarissa pyörivän warzonen hashia siellä palvelimella olevaan hashiin ja katsotaan että peli on alkuperäinen ja muokkaamaton, tai sitten sieltä tarkastetaan jotain sun pelitiliin liittyviä statuksia tms. Varsinaisen pelitilin omistajaan (sinuun) liittyvät tiedot on sitten jossain muulla palvelimella, toivottavasti EU:ssa.
Fortniten jollain tapaa ymmärrän tuonne kiinanpäähän soittelun kun eikö Epic ole osittain ainakin kiinalaisomistuksessa? Sitten taas Microsoftin ostaman CoD peliä en ihan yhtä hyvin ymmärrä miksi toimisivat
-----BEGIN PGP MESSAGE-----
jA0ECQMKRXA4m7egRkn/0kAB8mGmM+dq/5r4ebZc7L+oMoJYhiHTJeoSZxOtF+ij
ZaPGPas2yUqtSadU8erxreyeLPapfporDed1iwVNQ3zw
=37Ao
-----END PGP MESSAGE-----
Harvemmin näkee Etelä-Korealaisilta yrityksiltä tällaista toimintaa.
Kovin on ollut hiljaista senkin jälkeen kun Samsung jäi kiinni vakoilusta. Ei ketään kiinnostanut, että yritys vakoilee asiakkaitaan keräämällä screen capturea näytöistä internetin yli.Totta. Yleensä ovat taitavampia kätkemään jekkunsa.
Kovin on ollut hiljaista senkin jälkeen kun Samsung jäi kiinni vakoilusta. Ei ketään kiinnostanut, että yritys vakoilee asiakkaitaan keräämällä screen capturea näytöistä internetin yli.
Tiivistelmä:OpenWrt Sysupgrade flaw let hackers push malicious firmware images
A flaw in OpenWrt's Attended Sysupgrade feature used to build custom, on-demand firmware images could have allowed for the distribution of malicious firmware packages.www.bleepingcomputer.com
Haavoittuvuus: OpenWrt:n Attended Sysupgrade -ominaisuudessa havaittiin kriittinen haavoittuvuus (CVE-2024-54143), joka mahdollisti haitallisten laiteohjelmistopakettien jakelun.
Korjaus: Haavoittuvuus korjattiin nopeasti, ja käyttäjiä kehotetaan tarkistamaan asennetut laiteohjelmistot.
Hyökkäysmenetelmä: Hyökkääjät voivat hyödyntää komentojen injektiota ja hash-trunkkausta myrkyttääkseen laiteohjelmistot.
Suositukset: Käyttäjiä kehotetaan päivittämään laiteohjelmistonsa varmuuden vuoksi, vaikka ei ole todisteita siitä, että haavoittuvuutta olisi hyödynnetty.