Juu, mutta kuinka paljon grafiikan suorituskyky ottaa itseensä kun GPU:ssa pyöri joku F-Secure?Jos sinne näytönohjaimen muistiin saa viruksen pyörimään, niin samalla logiikalla sinne saa myös virusskannerin pyörimään...
Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Juu, mutta kuinka paljon grafiikan suorituskyky ottaa itseensä kun GPU:ssa pyöri joku F-Secure?Jos sinne näytönohjaimen muistiin saa viruksen pyörimään, niin samalla logiikalla sinne saa myös virusskannerin pyörimään...
Miten tuolla tunnistaa spämmin ?Kaikille pakolliseksi SPF softfail=delete email, niin loppuu spämmi maailmasta.
Kyllähän yleensä spämmiä yms pasketta lähettävät tahot hyväksikäyttävät juurikin tollaisia asetuksia. Webprool jne mitä näitä on ja muutenkin harvemmin spämmääjillä on kaikki asetukset kunnossa recordien osalta.Miten tuolla tunnistaa spämmin ?
Lisäksi menee kasa haluttuja viestejä roskiin.
Monella on posti palveluntarjoajalta jonka spf tietueita ei voi itse muokata.Ei mene roskiin, jos jokainen on velvoitettu pitämään omat spf recordit paikkaansa pitävinä eikä sinne vain sinne päin kuten on tapana.
Spämmiä voi lähettää ihan asiallisesti säädetyillä SPF tietuilla, en siinä näe estettä.Kyllähän yleensä spämmiä yms pasketta lähettävät tahot hyväksikäyttävät juurikin tollaisia asetuksia.
Saiskoha joku väsättyä semmosen crash bluetooth äpin jolla vois noi kulkevat mölytoosat hiljennettyä? Unelmoinu semmosesta jo pitkäänBuetooth taas otsikoissa, löydetty 16 erinäistä heikkoutta (13 eri piirissä), joita hyödyntäen voi tehdä kaikennäköistä, jopa ajaa luvatonta koodia...
A set of new security vulnerabilities has been disclosed in commercial Bluetooth stacks that could enable an adversary to execute arbitrary code and, worse, crash the devices via denial-of-service (DoS) attacks.![]()
New BrakTooth Flaws Leave Millions of Bluetooth-enabled Devices Vulnerable
More than a million Bluetooth-enabled devices are affected by new flaws.thehackernews.com
Kyllähän noita skriptejä on, mutta riippuu onko siellä sopiva piiri, jossa on todettu reikä, jota hyödyntää. Teoriassa on mahdollista esim. lähettää mieletön määrä "pairing request" -pyyntöjä ja se yksinkertaisesti aiheuttaa "buffer overflow" laitteessa ja lopettaa toiminnan. Mutta saattaa korjaantua, kunhan käynnistää uudestaan, tietenkin voit jättää tuon päälle, että samantein menee nurin uudestaan.Saiskoha joku väsättyä semmosen crash bluetooth äpin jolla vois noi kulkevat mölytoosat hiljennettyä? Unelmoinu semmosesta jo pitkään![]()
En tiedä onko oikea alue mutta nyt tuli todella aidolta vaikuttava tietojenkalasteluhuijaus. Ainoa mikä laittoi epäilyttää oli lähettäjän sposti osoite reply@txn-email.playstation.com eikä sonyentertainment tms. Ja menin sitten normaaliin playstation suomi sivulle ja ei ollut ongelmaa tietty tilin kanssa.
![]()
Täytyyhän tuon kalastelu olla, koskaJos toi olis kalastelu, niin sitten sonylle on sattunu vuoto.
Täytyyhän tuon kalastelu olla, koska
1) käyttäjä ei ole vaihtanut salasanaa
2) vanha salasana toimii
Aktivoi lisäksi 2FA Sony/Playstation-tilille, niin ei tarvitse olla niin varpaillaan salasanojen ja murtojen kanssa
dig TXT txn-email.playstation.com
; <<>> DiG 9.16.20-RH <<>> TXT txn-email.playstation.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49466
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;txn-email.playstation.com. IN TXT
;; ANSWER SECTION:
txn-email.playstation.com. 3600 IN TXT "v=spf1 include:cust-spf.exacttarget.com -all"
txn-email.playstation.com. 3600 IN TXT "spf2.0/pra include:cust-senderid.exacttarget.com -all"
;; Query time: 322 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Fri Sep 10 23:02:33 EEST 2021
;; MSG SIZE rcvd: 177
dig TXT cust-spf.exacttarget.com
; <<>> DiG 9.16.20-RH <<>> TXT cust-spf.exacttarget.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39243
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;cust-spf.exacttarget.com. IN TXT
;; ANSWER SECTION:
cust-spf.exacttarget.com. 300 IN TXT "v=spf1 ip4:64.132.92.0/24 ip4:64.132.88.0/23 ip4:66.231.80.0/20 ip4:68.232.192.0/20 ip4:199.122.120.0/21 ip4:207.67.38.0/24 " "ip4:128.17.0.0/20 ip4:128.17.64.0/20 ip4:128.17.128.0/20 ip4:128.17.192.0/20 ip4:128.245.0.0/20 ip4:128.245.64.0/20 " "ip4:207.67.98.192/27 ip4:207.250.68.0/24 ip4:209.43.22.0/28 ip4:198.245.80.0/20 ip4:136.147.128.0/20 ip4:136.147.176.0/20 ip4:13.111.0.0/16 ip4:161.71.32.0/19 ip4:161.71.64.0/20 ip4:13.110.208.0/21 ip4:13.110.216.0/22 -all"
;; Query time: 185 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Fri Sep 10 23:04:32 EEST 2021
;; MSG SIZE rcvd: 530
Onkos toi boneskinner sun ihan oikea tunnus? Jos toi olis kalastelu, niin sitten sonylle on sattunu vuoto.
Toisaalta, kaikki sähköpostipalvelimet eivät noista spf:istä välitä tai ainakin päästävät valitettavasti viestit läpi.
Ja vielä suurempi rike nykyajan sähköposteissa on se, että ne eivät oletuksena edes näytä lähettäjän sähköpostiosoitetta vaan sen mitä lähettäjä on määritellyt lähettäjän nimeksi, jolla saadaan hauskasti maskattua lähettäjä vaikkapa laittamalla vastaanottajan nimeen se legit-osoite vaikka oikea lähettäjän osoite olisi aivan joku muu. ennen sentään näkyi "Joulupukki <joulupukki@korvatunturi.fi>" mutta nykyään voi lähettäjän osoite olla mitä vaan ja kunhan laittaa lähettäjän nimi-kenttään tuon koko rimpsun "Joulupukki <joulupukki@korvatunturi.fi>" niin sähköpostiohjelma näyttää yleensä vain tuon vaikka viesti olisi todellisuudessa lähetety vaikka osoiteesta huijari@huijaa.com. Tunnustettakoon tässä että itsekin olen aikanaan yli 10v sitten lähettänyt kavereille jouluterveisiä niin että lähettäjänä on näkynyt "joulupukki@korvatunturi.fi".
ARC-Authentication-Results: i=1;
box.mun-maili-serveri.fi;
dkim=pass header.d=txn-email.playstation.com header.s=200608 header.b=vO+vGmVi;
spf=pass (box.mun-maili-serveri.fi: domain of bounce-19_HTML-419170498-415900-6416383-778328@bounce.txn-email.playstation.com designates 136.147.184.218 as permitted sender) smtp.mailfrom=bounce-19_HTML-419170498-415900-6416383-778328@bounce.txn-email.playstation.com
ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=mun-maili-serveri.fi;
s=dkim; t=1631306943; h=from:from:reply-to:reply-to:subject:subject:date:date:
message-id:message-id:to:to:cc:mime-version:mime-version:
content-type:content-type:list-id:list-help:dkim-signature;
bh=HudFVviYbIPZ65B+7Gbz7wM4cJxDZuELROkoXtZdbF0=;
b=Q3qOqhiHJtwtGAiHGsWwJSNH/7EuZ59eyns3rajpOxRtUG9uGRQYMGrBQ/4Mgdb0h6Rlna
GrQ3iNtTqMeasHjCofellPahtioolCE4CbeJvt2wAhlDmJPrVZ6p4/n9qf6lpwVP141E6I
0DYzA0xwrZKVPh18wg0MugDIpa+i8L22kyTlYoyRgIbyhbYsWfWWIxWBVs8xhURRTUP7WO
TtRJhe9LuyQPUt+XlPqdBOAMPyIWbbh9Gz4TCxKICwMG5pJgD7iBMW8pi+A4aH5xdO7ZSx
Wd30i0+eW6ipyUXwwZ8QSNs0YsmgfpuUOGG8NAj42A7k2P1jOLqPRF4X/wf2UQ==
ARC-Seal: i=1; s=dkim; d=mun-maili-serveri.fi; t=1631306943; a=rsa-sha256; cv=none;
b=AOW/y4HU1nqLxfYApV3GZRbegC7f12O/JMqKgxi6GZWsWYOW/alisQ0I8LlTgu9/K3ZeUW
syHCuYa+C+i4iAvzMig7AAoUGK8h9tKAtRmxmn6aey+DvjigZxhQ7iqWXZDqpt/Hacdbi7
4s5uevFVLLfopaEofHxiFqPeNEvfrWKb6Hes/kPiBf7dpwSYyl8/3qRfht9DCeIFXbTgq3
pc6+NHnIoR+CEMLq48fQMF9Fs0bTabAnwM4BSeCWIQmFW08p60hIqRCoV3ulLYfOo+xB4i
Tpt7h2EiS+6xD1d0URw8LLLhhW7I8dHpsFLKp9eXG6VTwIj10wMocmyJB43deA==
X-Last-TLS-Session-Version: TLSv1.2
Authentication-Results: box.mun-maili-serveri.fi;
dkim=pass header.d=txn-email.playstation.com header.s=200608 header.b=vO+vGmVi;
dmarc=pass (policy=reject) header.from=playstation.com;
spf=pass (box.mun-maili-serveri.fi: domain of bounce-19_HTML-419170498-415900-6416383-778328@bounce.txn-email.playstation.com designates 136.147.184.218 as permitted sender) smtp.mailfrom=bounce-19_HTML-419170498-415900-6416383-778328@bounce.txn-email.playstation.com
Mutta noi voidaan myös säätää niin että jos feilaa niin se maili menee dev/null eikä vastaanottaja näe sitä koskaan. Monesti noita kuitenkin ajetaan ns. softfail tilassa, eli vaikka ne feilaa niin maili välitetään vastaanottajalle ja on sitten vastaanottajan vastuulla päätelllä onko maili legitti vaiko ei.
En ihan varma mitä tarkoitat, mutta noin yleisesti jos lähtevässä päässä tietueet on säädetty niin että mailit menee dev/nulliin, niin todennäköisesti ne jollain vastaanottajalla menee.Hmm, drmac:n kautta voidaan ohjeistaa toista päästä käsittelemään tiukasti. Joskaan sitäkään ei välttämättä tosissaan se vastanaottaja kunnioita. Kuten mun tapauksessa.
outlook.com palvelussa ? tuolla ja monella muulla tuollainen käytös on ongelma, ja ei helpota ythään jos siellä lähtevässä päässä niin myös pyydetään tekemään.mm. Outlookilla on tapana just devnullata viestejä, ei edes bouncettaa, joka on muuten super ärsyttävää. Ei mene spam folderiin tai yhtään mihinkään. Ilmoittaa että maili vastaanotettu ok, ja sinne katosi. - Vika vai ominaisuus?
Tuossahan sitä saa ohjeistaa miten halutaan menetellä asian suhteen: DMARC - Strict vs Relaxed alignmentEn ihan varma mitä tarkoitat, mutta noin yleisesti jos lähtevässä päässä tietueet on säädetty niin että mailit menee dev/nulliin, niin todennäköisesti ne jollain vastaanottajalla menee.
www.zdnet.com
Tässä syy miksi itse en halua esim. älykelloa, joka jakaa tiedot jonnekin pilveen, josta ne sitten saattaa "vahingossa" levitä yleiseen tietoon...
(Saisi markkinoille tulla ns. standalone laitteita, joista saisi datan helposti ulos jollain standardilla, jota paikallisesti sitten voi tarkemmin tutkia vaikka ihan softalla tietokoneella, ainahan sitä voi unelmoida.)
![]()
Over 60 million wearable, fitness tracking records exposed via unsecured database
Updated: Data sources included Apple's HealthKit and Fitbit.www.zdnet.com
- Total Size: 16.71 GB / Total Records: 61,053,956![]()
'GetHealth' Leaks Apple HealthKit Data With 61 Million Records
GetHealth, a health and wellness company in New York City, leaked data from a non-password protected database with 61 million records.www.macobserver.com
- Internal records exposed the following: deviceapi_profile, type, id, score, source, source_id, weight, e_id, fetched_time, height, birthday, gethealthID, first_name, last_name, display_name, url, gender, org_id, time_zone.
- GetHealth can sync data from the following: 23andMe, Daily Mile, FatSecret, Fitbit, GoogleFit, Jawbone UP, Life Fitness, MapMyFitness, MapMyWalk, Microsoft, Misfit, Moves App, PredictBGL, Runkeeper, Sony Lifelog, Strava, VitaDock, Withings, Apple HealthKit, Android Sensor, S Health.
Ikinä kuullutkaan gethealthistä, joten ehkei myöskään kannata älykelloja roskiin heittää yhden palvelutarjoojan takia, jota ei ole pakko käyttää näiden kanssa.Oletan, että tuo kuitenkin toimii s.e. tuonne palveluun pitää rekisteröidä ja sallia erikseen, että synkkaa itselleen datat kellovalmistajan omasta pilvestä. Sikäli noi viimeiset boldaukset ehkä vähän turhia?
Tässä syy miksi itse en halua esim. älykelloa, joka jakaa tiedot jonnekin pilveen, josta ne sitten saattaa "vahingossa" levitä yleiseen tietoon...
(Saisi markkinoille tulla ns. standalone laitteita, joista saisi datan helposti ulos jollain standardilla, jota paikallisesti sitten voi tarkemmin tutkia vaikka ihan softalla tietokoneella, ainahan sitä voi unelmoida.)
![]()
Over 60 million wearable, fitness tracking records exposed via unsecured database
Updated: Data sources included Apple's HealthKit and Fitbit.www.zdnet.com
- Total Size: 16.71 GB / Total Records: 61,053,956![]()
'GetHealth' Leaks Apple HealthKit Data With 61 Million Records
GetHealth, a health and wellness company in New York City, leaked data from a non-password protected database with 61 million records.www.macobserver.com
- Internal records exposed the following: deviceapi_profile, type, id, score, source, source_id, weight, e_id, fetched_time, height, birthday, gethealthID, first_name, last_name, display_name, url, gender, org_id, time_zone.
- GetHealth can sync data from the following: 23andMe, Daily Mile, FatSecret, Fitbit, GoogleFit, Jawbone UP, Life Fitness, MapMyFitness, MapMyWalk, Microsoft, Misfit, Moves App, PredictBGL, Runkeeper, Sony Lifelog, Strava, VitaDock, Withings, Apple HealthKit, Android Sensor, S Health.
uutisoi Liettuan puolustusministeriön kehotuksesta kuluttajille olla ostamatta kiinalaisia älypuhelimia. Ministeriön mukaan muun muassa Xiaomin älypuhelimissa on sisäänrakennettuja sensurointityökaluja.
Liettuan kyberturvallisuusyksikkö kertoo, että puhelimet tunnistavat ja sensuroivat asioita, joista Kiina ei tykkää. Sensuuriin menevät muun muassa sanaparit ”Free Tibet” ja ”democracy movement” sekä lause ”Long live Taiwan independence”.
Kyberturvallisuusyksikkö huomauttaa, että Xiaomin Mi 10T -puhelimessa kyseinen sensuurityökalu on kytketty pois päältä EU-alueella, mutta se voidaan aktivoida koska tahansa.
”Kehotamme kuluttajia olemaan ostamatta uusia kiinalaisia puhelimia ja heittämään nykyiset puhelimet pois niin nopeasti kuin se on mahdollista”, Liettuan apulaispuolustusministeri Margiris Abukevičius sanoo.
Xiaomi ei kommentoinut asiaa Reutersille.
Kiinan ja Liettuan välit ovat olleet viime aikoina hyvin happamat. Elokuussa Kiina kutsui suurlähettiläänsä pois Liettuasta ja karkotti Liettuan suurlähettilään pois Pekingistä, kertoi Yle. Taustalla on Liettuan ja Taiwanin suhteiden tiivistyminen, josta Kiina ei pidä. Vaikka Taiwan toimii itsenäisen valtion tavoin, Kiinan mielestä Taiwan on osa sitä.
Vakava haavoittuvuus Hikvision-valvontakameroissa (CVE-2021-36260)
Hyökkääjä saa kameran totaalisesti hallintaansa root-oikeuksin pelkästään vierailemalla kameran sisäänkirjautumissivulla.
Käytännössä kaikki Hikvision-mallit. Haavoittuvuus oletettavasti koskee myös sellaisia OEM-valmistajien kameroita, jotka pohjautuvat Hikvisionin tekniikkaan (lista tunnetuista valmistajista). Ilmeisesti myös jotkut NVR-laitteet haavoittuvia.
Korjaava firmware-päivitys saatavilla. Päivitä välittömästi tai estä pääsy kameralle julkisesta internetistä, jos olet sen aiemmin sallinut esimerkiksi reitittimen porttiohjauksella (portit 80, 443).
![]()
Hikvision Has "Highest Level of Critical Vulnerability," Impacting 100+ Million Devices (Public Report)
Hikvision has admitted a 9.8 vulnerability that is "the highlest level of critical vulnerability - a zero click unauthenticated remote code execution".ipvm.com
The affected models are the R6400v2, R6700, R6700v3, R6900, R6900P, R7000, R7000P, R7850, R7900, R8000 and RS400, most of them in the "Nighthawk" line and physically nearly identical. Firmware updates are now available for all of them.
Apple botches patch, doesn't assign a CVE ID
While Apple silently fixed the issue without assigning a CVE identification number, as Minchan later discovered, Apple's patch only partially addressed the flaw as it can still be exploited by changing the protocol used to execute the embedded commands from file:// to FiLe://.
Kyberturvallisuuskeskus selvittää kanssa tuota tapausta.Tämä varmaan sivuaa osin tätä ketjua
”Älkää ostako kiinalaisia puhelimia ja heittäkää nykyiset pois”, kehottaa Liettuan puolustusministeriö
Kannattaa toki huomioida tässä että:
Twitch.tv:hen kohdistui tietomurto jossa on vuotanut "vaikka mitä":
Tuo Twitchin 2FA vaan näyttää vaativan puhelinnumeron antamisen heille, joten pitänee hakea jostain prepaid liittymä jonka numeroa voi sitten käyttää tälläisissä tapauksissa.Tuli vaihdettua salasana. Tuossakin palvelussa on 2FA eli kannattaa ottaa käyttöön.
Niin vaatii. Itsellä on tuo "Text Message" backupina.Tuo Twitchin 2FA vaan näyttää vaativan puhelinnumeron antamisen heille, joten pitänee hakea jostain prepaid liittymä jonka numeroa voi sitten käyttää tälläisissä tapauksissa.
Kyllähän jo tuokin kertoo, ettei Twitch kauheena ole tuohon tietoturvaan oikein panostanut tuossakaan, niin ei ihme että se on sitten korkattu kokonaan...Tämä on kyllä suoraan sanottuna aivan perseestä. Kaikki tietävät ettei SMS:n kautta tapahtuva 2FA-autentikointi ole edes turvallista. Varmuuskoodit olisivat parempi vaihtoehto, mutta niitä ei edes tarjottu.
Eiköhän siellä ole melkoinen resetointispämmi meneillään. Päivällä ehdin vaihtaa oman tilin salasanaa, ilman mitään ongelmia. Onneksi kyseinen salasana oli Bitwardenin generoima, joten pahimmassakin tapauksessa menetys olisi varsin mitätön.Jotenkin muistan että itsellä oli Twitch tili, mutta ei ainakaan lähetä salasananvaihtolinkkiä sähköpostiin, onko joku tukos vai muistanko vain väärin?
Tästä heräsi kiinnostus miten tuo tuolla toimii.Tuo Twitchin 2FA vaan näyttää vaativan puhelinnumeron antamisen heille, joten pitänee hakea jostain prepaid liittymä jonka numeroa voi sitten käyttää tälläisissä tapauksissa.
Se riski siinä on, että menettää numeron ja todennäköisesti tilin sen myötä, ellei Twitch ala selvittämään asiaa tarkemmin ja kyselemään sulta passikuvia jne... jota kyllä epäilen.Tästä heräsi kiinnostus miten tuo tuolla toimii.
Jos hakee sopimuksettoman prepaidin, niin se ei ole siirettävissä ja numeron pitäminen vaatii huolellisuutta. Niin onko tuo välttämätön, eli jos numeron menettää, niin tili pysyy edelleen käytettävissä ? ja halutessaan voi antaa uuden numeron ja/tai poistaa vanhan kuolleen numeron. (tarkennus, siinä vaiheessa kun numeron on jo menettänyt)
Ei tietenkään prepaid ominaisuus, voi jonkin muunkin liittymän numeron menettää.
Käytämme välttämättömiä evästeitä, jotta tämä sivusto toimisi, ja valinnaisia evästeitä käyttökokemuksesi parantamiseksi.