Tietoturvauutiset ja blogipostaukset

Ja kun Suomi näytti mallia, tuli pari muuta, jossa on kaikki maat: https://haveibeenpwned.com/ (vanha ja luotettu) sekä uusi tulokas fb-caseen: Have I Been Zucked?
Troy Hunt (HIBP) piti puhelinnumerohakua vielä päivä-pari sitten liian hankalana, mutta nyt se on siis tehty ja julkistettu
Tuo "Have I Been Zucked" domain oli itsellä estettynä :D
NextDNS palvelussa on tuo "Block Newly Registered Domains (NRDs)" asetus päällä (Block domains registered less than 30 days ago. Those domains are known to be favored by threat actors to launch malicious campaigns.)

Näköjään domainin Creation Date: 2021-04-04

No nyt löytyy jotain tuohon Facebook vuotoon jos haluaa tarkistaa.
 
Mielenkiintoista kyllä, että miten "helposti" kuitenkin näissä tapahtumissa aina korkataan erinäiset palvelut/softat, jotka käytössä päivittäin kaikkialla maailmassa. Aikas pelottavaa itseasiassa...
On the first day of this year's event, the Devcore team combined an authentication bypass and local privilege escalation to take over Microsoft Exchange in the Server category. The success earned the team $200,000 and 20 Master of Pwn points.

In the Enterprise Communications category, a researcher who goes by OV demonstrated code execution on Microsoft Teams with a pair of vulnerabilities, earning himself $200,000 and 20 points toward Master of Pwn.

Team Viettel targeted Windows 10 in the Local Escalation of Privilege category. The team used an integer overflow in Windows 10 to escalate from a regular user and achieve system privileges, earning $40,000 and 4 points toward Master of Pwn.

Jack Dates of RET2 Systems targeted Safari in the Web Browser category, using an integer overflow in Safari and an OOB Write to get kernel-level code execution. In doing so, he earned $100,000 and 10 Master of Pwn points.


Jatkoa vielä luvassa tulevina päivinä kun kohteina on esimerkiksi Microsoft Exchange Server, Windows 10, Zoom, Ubuntu Desktop jne...
Ihan hyvin pääse palkoille myöskin noissa, ei ihme että yrittäjiä riittää löytää reikiä, ikävä kyllä vaan osa myy pimeillä markkinoilla, ku taitaa siellä saada paremman hinnan.
 
Ihan hyvin pääse palkoille myöskin noissa, ei ihme että yrittäjiä riittää löytää reikiä
Poikkeusolot ovat myös tuoneet alalle selvästi lisää kiinnostuneita ihmisiä. Esim. tällä viikolla kerrotun GitHub Private Pages -aukon toinen löytäjä on lukiolainen. Ja Zerodium ei viime vuonna ottanut jossain vaiheessa vastaan enää 0-päivähaavoittuvuuksia Applen laitteisiin liittyen, koska niitä oli liikaa tarjolla
 
Mielenkiintoista kyllä, että miten "helposti" kuitenkin näissä tapahtumissa aina korkataan erinäiset palvelut/softat, jotka käytössä päivittäin kaikkialla maailmassa. Aikas pelottavaa itseasiassa...
On the first day of this year's event, the Devcore team combined an authentication bypass and local privilege escalation to take over Microsoft Exchange in the Server category. The success earned the team $200,000 and 20 Master of Pwn points.

In the Enterprise Communications category, a researcher who goes by OV demonstrated code execution on Microsoft Teams with a pair of vulnerabilities, earning himself $200,000 and 20 points toward Master of Pwn.

Team Viettel targeted Windows 10 in the Local Escalation of Privilege category. The team used an integer overflow in Windows 10 to escalate from a regular user and achieve system privileges, earning $40,000 and 4 points toward Master of Pwn.

Jack Dates of RET2 Systems targeted Safari in the Web Browser category, using an integer overflow in Safari and an OOB Write to get kernel-level code execution. In doing so, he earned $100,000 and 10 Master of Pwn points.


Jatkoa vielä luvassa tulevina päivinä kun kohteina on esimerkiksi Microsoft Exchange Server, Windows 10, Zoom, Ubuntu Desktop jne...
Ihan hyvin pääse palkoille myöskin noissa, ei ihme että yrittäjiä riittää löytää reikiä, ikävä kyllä vaan osa myy pimeillä markkinoilla, ku taitaa siellä saada paremman hinnan.

Viimeinen kohta kuulostaa siltä, että siinä saa peiliin katsoa moni muukin kuin Safarin kehittäjä. Todella huono juttu, jos kernel-tason hyväksikäyttö onnistuu tavallisen ohjelman haavoittuvuuden kautta.
 
Sitten vuorossa LinkedIn
Nämät alkavat lähinnä alleviivata sitä, ettei someen kannata syöttää mitään sellaista minkä joutuminen vääriin käsiin tuottaisi jonkinlaista harmia.

Facebook tekee parhaansa päästäkseen vuoden typerimmäksi yhtiöksi: Facebook said it isn't notifying users if they were affected by the leak of 533 million records
 

Vähän klikki juttua ...

Eli joku taho kauppaa 500 miljoonan Linkedin käyttäjätietoa, parinmiljoonan näytteen saa pienemällä rahalla.

Ei tieto mistä näyte peräisin, Linkedin kohdalla on vahoja isoa vuotoja.

Nämät alkavat lähinnä alleviivata sitä, ettei someen kannata syöttää mitään sellaista minkä joutuminen vääriin käsiin tuottaisi jonkinlaista harmia.
Totta, mutta nämä kohut tiedoista jotka ei julkisia.
Toki kannattaa miettiä onko aiheellista some alustoille luovuttaa tietoja , siis pitää ko alustoja jo itsessään väärinä käsinä.
 
Microsoftilta uusi työkalu, jolla voi simuloida kyberhyökkäyksiä, hyödyntää Open AI tekoälyä.
We are open sourcing the Python source code of a research toolkit we call CyberBattleSim, an experimental research project that investigates how autonomous agents operate in a simulated enterprise environment using high-level abstraction of computer networks and cybersecurity concepts. The toolkit uses the Python-based OpenAI Gym interface to allow training of automated agents using reinforcement learning algorithms. The code is available here: microsoft/CyberBattleSim

CyberBattleSim focuses on threat modeling the post-breach lateral movement stage of a cyberattack. The environment consists of a network of computer nodes. It is parameterized by a fixed network topology and a set of predefined vulnerabilities that an agent can exploit to laterally move through the network. The simulated attacker’s goal is to take ownership of some portion of the network by exploiting these planted vulnerabilities. While the simulated attacker moves through the network, a defender agent watches the network activity to detect the presence of the attacker and contain the attack.

Fig2-Visual-representation-of-lateral-movement-in-a-computer-network-simulation.png
 
Nämät alkavat lähinnä alleviivata sitä, ettei someen kannata syöttää mitään sellaista minkä joutuminen vääriin käsiin tuottaisi jonkinlaista harmia.

Someen? Siis tarkoitit varmaan, että mihinkään. Ymmärisin että monet noista ei ole sinänsä vuotoja vaan scrapingia. -> Täysin julkisia tietoja on kerätty rekisteriksi.

Ultimate vuoto on siis varmaankin sitten osoitteessa Google?
 
Someen? Siis tarkoitit varmaan, että mihinkään. Ymmärisin että monet noista ei ole sinänsä vuotoja vaan scrapingia. -> Täysin julkisia tietoja on kerätty rekisteriksi.

Ultimate vuoto on siis varmaankin sitten osoitteessa Google?
Tarkoitin kyllä ihan somea. Omien tietojen panttaaminen pilvessa toimivilta palveluita lienee lähes mahdotonta.
 
Tarkoitin kyllä ihan somea. Omien tietojen panttaaminen pilvessa toimivilta palveluita lienee lähes mahdotonta.
Niin, eikös nyt somessa ja muuallakin lähtökohtana ole se, että tiedot ovat muutenkin täysin julkisia. Toisaalta sen tietäminen, mikä tieto voi joskus olla haitallista ja mikä ei, sitä on kovin vaikea sanoa. Toisaalta, jokaisen pitäisi tiedostaa Chilling Effect, eli mistään sellaisesta mistä voi olla joskus haittaa ei pitäisi puhua. Elikkäs, eipä varmaan oikein mistään. - Kolme ihmistä voi pitää salaisuuden, kun huolehdit siitä, että kaksi niistä on kuolleita ja olet itse se kolmas.
 
Niin, eikös nyt somessa ja muuallakin lähtökohtana ole se, että tiedot ovat muutenkin täysin julkisia.
Tuo luultavasti menee tulkinnan ja EULA:n mukaan. Esim Facebookin vuodon kohdalla, tietojen ei pitänyt olla julkisia. Heidän lakimiehet ovat varmasti sitä mieltä, että kaikki mitä syötät Facebookkiin, et jaa ainoastaan heille, vaan koko internetille. Sivuston tileillä on kuitenkin jonkinlaisia ”yksityisyys”-asetuksia. :)
 
Tuo luultavasti menee tulkinnan ja EULA:n mukaan. Esim Facebookin vuodon kohdalla, tietojen ei pitänyt olla julkisia. Heidän lakimiehet ovat varmasti sitä mieltä, että kaikki mitä syötät Facebookkiin, et jaa ainoastaan heille, vaan koko internetille. Sivuston tileillä on kuitenkin jonkinlaisia ”yksityisyys”-asetuksia. :)

Sepä se. Mutta se onkin ihan toinen asia, onko sillä välillisesti enää mitään merkitystä. Jos sinä olet kärsijä. Siksi näitä asioita pitäisi aina miettiä etukäteen, eikä jälkikäteen. Tämä on tärkeä pointti tietoturvassa, koska tehtyä ei saada tekemättömäksi. Muutamia esimerkkejä joita olen käyttänyt toistuvasti:
- Rikokset kannattaisi tehdä laittomaksi, mailmasta tulisi paljon turvallisempi paikka.
- Olin oikeassa, virkkoi pyöräilijä jäätyään auton alle. - Tämä on mullakin ihan henkilökohtaisesti, joskus liipannut vähän liian läheltä. Varmaan 20 senttiä. Mietitytti kyllä jälkikäteen, mutta tapahtuma hetkellä katsoin vain, että sillähän on kolmio, joten... Oikeasti autoilija ei tainnut nähdä mua, ennen kuin olin ihan suoraan edessä maantienopeudella.

Se mikä on oikein ja väärin, on viimekädessä täysin merkityksetöntä. Vain sillä on merkitystä kuinka paljon voit itse kärsit tuossa ja onko mahdollista tehdä sen eteen etukäteen jotain. - Pätee muuten yllättävän moneen asiaan tämä käytäntö. - Kuten myös tuohon SBG2 paloon. Eihän pilvessä olevat tiedot voi kadota. Ne sanoi niin. No niin, entäs sitten kun katosi? ....
 
Someen? Siis tarkoitit varmaan, että mihinkään. Ymmärisin että monet noista ei ole sinänsä vuotoja vaan scrapingia. -> Täysin julkisia tietoja on kerätty rekisteriksi.

Ultimate vuoto on siis varmaankin sitten osoitteessa Google?

Tuollainen scraping on laitonta, koska siinä syntyy laiton henkilörekisteri jos sitä tekevä ei täytä tietosuoja-asetusta ja tee esim. julkista rekisteriselostetta, jossa kertoo tiedon keruusta. Kuten kuka tietoja kerää, mihin tietoja kerätään, miksi ja miten tietoja käytetään. Googlen toiminta on laillista sen takia, koska Google täyttää tietosuoja-asetuksen vaatimukset. Joku tietojen kerääminen ja laittaminen kakkien ladattavaksi olevaksi paketiksi ei täytä tietosuoja-asetusta. Täysin julkisten tietojen käyttö jossain omassa rekisterissä ei siis ole automaattisesti laillista.

Facebook vuodossa on vuotaneet myös ei julkiset tiedot kuten kotiosoitteet, sähköpostiosoite, puhelinumero. Nämä eivät ole Facebookissa julkisesti saatavilla olevia tietoja. Eikä noita tietoja ole voinut saada haltuun vain crawlaamalla botilla julkisesti esillä olevia some tietoja. Se, että on kertonut tietosi johonkin tietokantaan, jollekin firmalle ei julkiseen käyttöön rekisteriselosteen mukaan ei tee tiedosta julkista. Tuollaisen tiedon kohdalla voi tulla kyseeseen laittomanhenkilörekisterin lisäksi myös muut rikokset kuten yksityiselämää loukkaavan tiedon levittäminen.
 

On siellä kuitenkin edelleen tämä vaatimus: "organisaatioiden tulee kuitenkin informoida rekisteröityjä henkilötietojen käsittelystä". Ainoastan valtion turvallisuuden, puolustuksen tai yleisen järjestyksen ja turvallisuuden vuoksi, rikosten ehkäisemiseksi tai selvittämiseksi taikka verotukseen tai julkiseen talouteen liittyvän valvontatehtävän vuoksi tuosta voi poiketa, koska muuten poliisi joutuisi kertomaan rikollisille keräävänsä heistä henkilörekisteriä tai puolustusvoimat venäjälle keräävänsä tietoa venäläisten sotilaallisesta toiminnasta Suomen lähialueilla.
 
Tätä näemmä hyödynnetään jo:
Yksi iso juttu tässä on tuo, että siinä sitten samalla leviää sun kontaktit, liekkö tuolta näkee jopa puhelinnumerotkin muilta käyttäjiltä (eli jakaako se puhelimen normi kontakti listan jos siinä on sync tjsp, en tiedä tarkemmin itse kun en käytä)?

Samalla kalastelija saa kuitenkin haltuunsa asianomistajan kaikki yhteystiedot.
 

Toivotaan että joku ei ole jo heidän numeroiden kimpussa...

Meinasin jo kysyä, että onko tuo nyt sitä yllytystä, mutta kai tuo nyt muokattuna vähä parempi on kuin alkuperäinen.

Mutta kai tuossa melkein vuoden vanhassa jutussa kerrotaan, että ei liene ihan älyttömän suuri menetys. Kysymys toki, että montako poliitikkoa löydät Suomesta jolla ei whatsappia asennettuna, että onko tuo nyt relevanttia ketjuun.

– Viisikon Whatsapp-ryhmä on olemassa vapaamuotoista keskustelua varten. Pikaviestisovellukset tekevät arkisesta keskustelusta sujuvampaa, mutta muuhun käyttöön ne eivät tietoturvasyistä sovellu. Muiden kuin julkisten asioiden käsittelyyn valtioneuvostolla on toimivat kanavat, joihin pikaviestisovellukset eivät kuulu, Andersson kertoo.
 
Meinasin jo kysyä, että onko tuo nyt sitä yllytystä, mutta kai tuo nyt muokattuna vähä parempi on kuin alkuperäinen.

Mutta kai tuossa melkein vuoden vanhassa jutussa kerrotaan, että ei liene ihan älyttömän suuri menetys. Kysymys toki, että montako poliitikkoa löydät Suomesta jolla ei whatsappia asennettuna, että onko tuo nyt relevanttia ketjuun.
Tarina ei kuitenkaan kerro kuka muu siellä heidän lisäksi käyttää koko sovellusta, ja millaisiin tarkoituksiin. Koko sovelluksen käyttäminen on jo lähtökohtaisesti yksityisyyden uhkana, vaikka sitä ei suorannaisesti käytettäisiinkään tärkeään viestittelyyn. Sinänsä outoa että tämänkaltaisia sovelluksia saa ylipäättäen asentaa noinkin kriittisiin puhelimiin.
 
Tarina ei kuitenkaan kerro kuka muu siellä heidän lisäksi käyttää koko sovellusta, ja millaisiin tarkoituksiin.

No ei siinä nimetä, mutta kyllä käyttötarkoitukset ja 'laajasti' kerrotaan.

Mutta joo, syytä kyllä katsoa mitä siellä sanoo.

Valtioneuvoston kanslian tietotoimialajohtaja Max Hamberg kertoo, että Whatsappia käytetään hyvin laajalti valmistelutyyppisessä sparrauskeskustelussa sekä virkamiesten, että poliittisen johdon keskeen. – Tästä on ohjeistus olemassa. Ainoastaan julkista keskustelua saa käydä palvelussa, koska tällaisiin palveluihin liittyy tietoturvahaasteita, eikä mitään salassa pidettävää Whatsappissa, Signalissa ei ole lupa käsitellä. Lähinnä näitä kahta palvelua on meillä suositeltu, jos haluaa pikaviestipalveluita käyttää, Hamberg kertoo.
 
No ei siinä nimetä, mutta kyllä käyttötarkoitukset ja 'laajasti' kerrotaan.

Mutta joo, syytä kyllä katsoa mitä siellä sanoo.
Sinänsä mielenkiintoinen ratkaisu. Etenkin jos ajatellaan kuinka houkuttelevia kohteita tuollaiset käyttäjät ovat esim. vakoilun yms suhteen. Haasteena on myös käyttäjien omat harkintakyvyt, mikä on salaista ja mikä ei.
 
Sinänsä mielenkiintoinen ratkaisu. Etenkin jos ajatellaan kuinka houkuttelevia kohteita tuollaiset käyttäjät ovat esim. vakoilun yms suhteen. Haasteena on myös käyttäjien omat harkintakyvyt, mikä on salaista ja mikä ei.
En myöskään ymmärrä miksi tuota sovellusta käytetään työskentelyyn. Eikö firmalla ole mitään omaa viestintään sopivaa systeemiä.

TikTok voisi myös olla kiva väline sparrata toisia. :) (sarkasmia)

Luulis olevan työlästä puljata tuolla, jos viesti sellainen että voi tuon kautta lähettää, niin ehkä miettiä onko sitä tarpeen lähettää.

Ja en yllättyisi jos käyttävät tuota "yksityispuolella".
 
Viimeksi muokattu:
Seuraavan vuoden aikana uskoisin että nämä tarinat menevät vain moninverroin hullummaksi, ja mitä kaikkea saadaankaan lukea niin en malta odottaa. No julkisuuteenhaan ne tapaa tulla isommalla viiveellä, mutta eiköhän pitkin vuotta taas tipu toinen toistaan tyhmempiä vastaamon kaltaisia keissejä...Kumpa olisin väärässä.
 
Pelien tietoturva vuotaa taas. Source Enginessä on useita haavoittuvuuksia, joista yksi on raportoitu Valvelle kaksi vuotta sitten, mutta sitä ei ole vieläkään korjattu esimerkiksi CS:GO:ssa. Täysin ala-arvoinen suoritus Valvelta.

https://www.bleepingcomputer.com/ne...es-vulnerable-to-hacking-using-steam-invites/

Haavoittuvuutta ei ole julkistettu tarkemmin, mutta tällä hetkellä voi olla ihan viisasta, että ei pelaa tuntemattomilla servereillä eikä vastaa tuntemattomien pelikutsuihin.


e: Ja haavoittuvuuksien kauppa käy kuumana. Wordpressin RCE-haavoittuuvudesta 300 000 $. Kovempiakin summia löytyy hinnastosta.

https://www.bleepingcomputer.com/ne...rdpress-remote-code-execution-exploit-payout/
 
Viimeksi muokattu:
Kerro lisää, jatkot tieturva ketjuun
Eiköhän kyse ole ns. Session hijacking, johon esimerkiksi VPN palveluntarjoajalla on täydellinen mahdollisuus.

En tiedä, pitäisikö ihan tietoturvasta itsestään keskustelulle tehdä oma ketju ja pyhittää tämä edelleen ns. uutisille ja muille julkaisuille aiheesta?
 
Eiköhän kyse ole ns. Session hijacking, johon esimerkiksi VPN palveluntarjoajalla on täydellinen mahdollisuus.
HTTPS:n kanssa tuon ei pitäisi olla mahdollista, jos VPN-softa ei asenna omia sertifikaatteja koneelle.

En tiedä, pitäisikö ihan tietoturvasta itsestään keskustelulle tehdä oma ketju ja pyhittää tämä edelleen ns. uutisille ja muille julkaisuille aiheesta?
Helpompaa on joo, jos on oma ketjunsa.
 
Airfryer-laitteen internet-yhteydelle ei pitäisi olla yhtään hyvää syytä, mutta sellaisen joku on kuitenkin keksinyt, ja siinähän kävi juuri niin kuin voi arvata:

 
No onneksi tämänkin voi aika hyvin mitigoida kun ei nakkaa tuota laitetta suoraan näkymään nettiin. Toki jos hyökkääjä pääsee käsiksi sisäverkkon, niin luvassa on palanutta ruokaa.
 
No onneksi tämänkin voi aika hyvin mitigoida kun ei nakkaa tuota laitetta suoraan näkymään nettiin. Toki jos hyökkääjä pääsee käsiksi sisäverkkon, niin luvassa on palanutta ruokaa.
Tuosta Airfryer laitteesta ? Jos riski on vasta sitten kun sen laittaa julkiseen nettiin, niin no, ei kai se sitä tarvi ja lähtökohtaisesti ei kai noita muutenkaa ole tarkoitus julkiseen nettiin laittaa (en ole lukenut ohjeita).

Josta tuli mieleen että moiset laitteet voisi tarkistaa onko vahingossa tehty niin ja jos on niin katkaisivat yhteden.
 
Tuosta Airfryer laitteesta ? Jos riski on vasta sitten kun sen laittaa julkiseen nettiin, niin no, ei kai se sitä tarvi ja lähtökohtaisesti ei kai noita muutenkaa ole tarkoitus julkiseen nettiin laittaa (en ole lukenut ohjeita).

Josta tuli mieleen että moiset laitteet voisi tarkistaa onko vahingossa tehty niin ja jos on niin katkaisivat yhteden.

Jep, ymmärsin, että pitäisi eka päästä käsiksi suoraan laitteen iippariin ja portteihin. Mutta aukkohan tuo kuitenkin on, kun kaikki ei näin tee. Ja aukko on edelleen jos hyökkääjä sisäverkkon pääsee.
 
Privaatti 5G taajuus (24,25–25,1 GHz), käytettävissä paikallisesti. Jos tarvitsee lisää 5G kaistaa.
Pahoittelut, täähän on ihan väärässä langassa. -> 5G - Tätä se aina on kun siinä samalla. Tosin musta tää joskus bugaa jos on monta tabia auki jotenkin oudosti postausten kanssa. - Tämän toki saa deletoida, jos joku jolla on em. oikeudet tämän sattuu näkemään.
 
Viimeksi muokattu:
Toimitusketjuhyökkäys Passwordstate salasanahallintaohjelmassa:


Haittaohjelman sisältävä päivitys on ollut jaossa 20.4 - 22.4. välisenä aikana.
Onko tuo ollut kuinka kovasti käytössä, vakavasti otettava ollut (tuskin enään)

Toki mainostavat
"Passwordstate is the Enterprise Password Management solution of choice "
Mutta niin ne kai kaikki :-)
 
Onko tuo ollut kuinka kovasti käytössä, vakavasti otettava ollut (tuskin enään)
Nyt on firma pistänyt virallisen dokumentin ulos asian suhteen, jossa tarkemmin selitetään asiaa, kerrotaan miten voi tarkistaa onko käytössä hyökkäys versio ja pyydetään asiakkaita ottamaan yhteyttä ongelma tilanteissa. Myöskin mainitsevat, että olisi aikas pieni määrä asiakkaista, jotka ovat tuon ladanneet, eli aiemmat median vilauttamat määrät olleet oletettavasti yliammuttuja (aka clickbait), taikka firma yrittää vähätellä ongelmaa, mistä näistä tietää...


Ensimmäinen lausehan tuo kertoo samantein vastauksen ja jopa otsikossakin mainittu.
As many as 29,000 users of the Passwordstate password manager downloaded a malicious update that extracted data from the app and sent it to an attacker-controlled server, the app maker told customers.
 
Viimeksi muokattu:
Jos on käytössä QNAPin purkkeja, niin kannattanee päivitellä softat/firmikset kuntoon, sillä liikenteessä on ransomware, joka kryptaa tiedostot.
- The ransomware is called Qlocker and began targeting QNAP devices on April 19th, 2021.
- the attackers use 7-zip to move files on QNAP devices into password-protected archives.
- Recently QNAP resolved critical vulnerabilities that could allow a remote actor to gain full access to a device and execute ransomware. QNAP fixed these two vulnerabilities on April 16th
- QNAP told BleepingComputer that they believe Qlocker exploits the CVE-2020-36195 vulnerability to execute the ransomware on vulnerable devices. Due to this, it is strongly recommended to update QTS, Multimedia Console, and the Media Streaming Add-on to the latest versions.
 
Tämä "ip osoitteiden kaappaaminen" synnytti hilpeää keskustelua ja näkemyksiä siitä mikä on oikein ja mikä väärin.

Eli 11/8 osoitteet on nyt sitten "käytössä", kun aikaisemmin ne ovat olleet DoD:n omistamia mutta käyttämättömiä. (Edit: omistamattomia -> omistamia, typo fix)

Alkoi keskustelu siitä, kuka tekee väärin. Onko se väärin, että nyt 11/8 osoitteet on käytössä, vai onko se väärin, että monet yritykset kuulemma myös Alibaba käyttää noita osoitteita sisäverkossaan kuin ne olisivat privaatti osoitteita. Nyt kun ne on käytössä tuosta tulee ongelmia. Sinänsähän tässä osoitteiden väärinkäytössä ei ole mitään uutta ja sen pitäisi olla aika selvää, kuka tekee väärin ja kuka ei.

Vimeisenä kysymyksenä ehkä pitäisi vielä kysyä, että kuka välittää vielä IPv4 osoitteista, aika siirtyä eteenpäin on tullut jo ajat sitten.
 
Viimeksi muokattu:
Mangadex vuoto (äsken vasta lisätty HaveIvebeenPwned sivustolle):

As of time (18 Apr 2021 2:00 PM UTC) of writing this post, we have positively identified the database leak in the wild, as we had feared would happen. This means that your username, email, IP address and securely hashed passwords are now potentially public knowledge. If you have not done so yet, we strongly advise that you change your credentials on any site that you may have shared with MangaDex. We are currently working with HIBP (https://haveibeenpwned.com/) to get the affected accounts added and notified, and plan to find a way to properly notify everyone affected via email.

As of now, the leak is not public and is instead being shared privately among certain groups of people who have ill intentions against MangaDex and have chosen to be complicit in the breach by keeping quiet about it, likely for unethical reasons. We do not know how many people have their hands on the data, or how long they have had it, but we expect the responsible parties to escalate the situation soon after by releasing the data publicly in some form.

We apologise for allowing this incident to happen, and we promise to do better in MangaDex v5.

EDIT #1: Your passwords are still securely hashed with bcrypt, no plaintext/visible passwords were found in the leak as of this time.

EDIT #2: Your last accessed IP may also be exposed in the database leak.

EDIT #3: For better explanation on how your passwords are stored, here's a handy dandy video that just about explains the basics:
Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.
 
Apple has released macOS 11.3, fixing a serious flaw that allowed an attacker to sneak malicious files past the operating system's Gatekeeper security mechanism.
"This bug, a subtle logic flaw deep within macOS’s policy subsystem, trivially bypasses many core Apple security mechanisms, such File Quarantine, Gatekeeper, and Notarization requirements, leaving Mac users at grave risk."
 
Kannattaa varalta poistaa käytöstä AirDrop Applen laitteista (ainakin julkisissa tiloissa, koskaan ei voi olla liian varovainen), koska siinä on melkonen tietoturva reikä jo vuodesta 2019, jota Apple ei ole korjannut vieläkään. Sen kautta voi saada puhelinnumeron ja sähköpostin ilman, että käyttäjä tietää asiasta mitään...

- Apple’s AirDrop feature is a convenient way to share files between the company’s devices
- it’s possible for strangers to discover the phone number and email of any nearby AirDrop user. All a bad actor needs is a device with wifi and to be physically close by.
- If you have the feature enabled, it doesn’t even require you to initiate or engage with any sharing to be at risk
- The troubling thing, in this case, is that the TU researchers say they told Apple about this privacy flaw in May 2019. That’s nearly two years ago and so far, Apple has “neither acknowledged the problem nor indicated that they are working on a solution.
 
Vakiona Airdrop on käytössä kaikille mutta myös vaihtoehtona on että vain omat kontaktit. Saako silti muka tiedon irti?
Edit. Mainitaankin tuossa uutisessa että juuri tuolla saadaan tieto irti kun hash ei suojaa tarpeeksi.
 
Androidissa sadat esiasennetut ohjelmat saavat oletuksena pääsyn systeemitiedostoihin, ja tätä kautta Covid-19 -seurantaan tarkoitettujen sovelluksien logit ovat olleet myös muiden luettavissa:

Tuo Gizmodon artikkeli on lievästi sanottuna 'opionated', mutta se siinä linkattu artikkeli (alla) on ihan hyvä.

Why Google Should Stop Logging Contact-Tracing Data – The AppCensus Blog. Näyttäisi kyllä vahvasti teoreettiselta riskiltä.
 
F-Secure löytänyt kanssa gatekeeperistä bugia, joka nyt korjattu.

Lisätty jokin aika sitten.

Archive Utility
Available for: macOS Big Sur
Impact: A malicious application may bypass Gatekeeper checks
Description: A logic issue was addressed with improved state management.
CVE-2021-1810: Rasmus Sten (@pajp) of F-Secure
Entry updated on April 27, 2021
 
AMD ja Intel prosessoreissa haavoittuvuus. "I See Dead μops: Leaking Secrets via Intel/AMD Micro-Op Caches"



The problem must be a lot more difficult to fix without causing a major performance impact. An obvious solution would be to disable the micro-op-cache or speculative execution, but these innovations obviously provide big performance improvements in the vulnerable architectures. All processor architectures from Intel’s Sandy Bridge to Skylake must be vulnerable, nothing is said about Ice Lake and Rocket Lake (Cypress Cove). For AMD, the Zen architectures are problematic, it seems to cover all architectures so far.
 
Dell julkaisi korjaavan päivityksen vakavaan haavoittuvuuteen Windowsia käyttävissä laitteissaan. Haavoittuvuuden kerrotaan koskettavan useita satoja miljoona laitteita maailmanlaajuisesti.
 
Google meinaa nyt myöskin lisätä avoimuutta Androidissa ja näinollen lisätä yksityisyys/tietoturvaa, tuomalla Play Storeen uusia ominaisuuksia (ottaa mallia Applelta). Harmi vaan että aikataulu ei ole mitenkään nopea, eli vasta ensivuonna olisi tulossa sitten kunnolla käyttöön. Liekkö tuo edes pakollinen kehittäjille vaiko vapaaehtoinen, varmasti asiaa selvennetään myöhemmin ja asiat muuttuu...

Developers agree that people should have transparency and control over their data. And they want simple ways to communicate app safety that are easy to understand and help users to make informed choices about how their data is handled. Developers also want to give additional context to explain data use and how safety practices could affect the app experience. So in addition to the data an app collects or shares, we’re introducing new elements to highlight whether:

The app has security practices, like data encryption
The app follows our Families policy
The app needs this data to function or if users have choice in sharing it
The app’s safety section is verified by an independent third-party
The app enables users to request data deletion, if they decide to uninstall
 

Statistiikka

Viestiketjuista
301 253
Viestejä
5 129 076
Jäsenet
81 964
Uusin jäsen
tanzu

Hinta.fi

Back
Ylös Bottom