Tietoturvauutiset ja blogipostaukset

Itselle tullut nuita DHL-viestejä pelkästään tämän päivän aikana lähemmäs 20kpl. Juuri eilen noudin paketin DHL:n kautta, ihmetytti että hetikö alkoi mainos/huijausalgoritmit pommittamaan kun ei ole palvelua käyttänyt muutamaan vuoteen mutta näköjään laajempi juttu. Puskevat tosiaan filtteristä läpi suoraan saapuneet-kansioon, vain muutama jäänyt roskapostikansioon. Pelkkä vilkaisu lähettäjän osoitteeseen mallia asd26föbijkwe49nw miukumauku totally90notvirus ja muut sen johdannaiset paljastaa jo että huijaus.
 
Aika monta vuotta on Googlen jumaltason roskapostifiltteri toisiaan toiminut itsellä täydellisesti, joten ehkäpä se nyt on sitten kerta se ensimmäinenkin. Jokaisen viestin olen painanut report as spam.

Toki filtterin Google saanut näin toimivaksi olemalla suosituin mailipalvelu ja lukemalla kaikkien viestit. :whistling:
 
Aika monta vuotta on Googlen jumaltason roskapostifiltteri toisiaan toiminut itsellä täydellisesti, joten ehkäpä se nyt on sitten kerta se ensimmäinenkin. Jokaisen viestin olen painanut report as spam.

Toki filtterin Google saanut näin toimivaksi olemalla suosituin mailipalvelu ja lukemalla kaikkien viestit. :whistling:

Eiköhän käytännössä kaikkialla nykyisin "lueta" kaikkien sähköpostit. Tai jos sellaista palvelua käyttää missä ei lueta, niin spammin määrä on kyllä valtava vähänkin vanhemmilla osoitteilla jotka on vuotanu ties kuinka monessa murrossa.

Itte ajelen omaa mailipalvelinta omalla domainilla, kohta jo 20v täynnä ja palvelimellla joka ikinen maili joka pääsee tietyistä header tarkistuksista läpitte, menee sen jälkeen vielä RSPAMD:n läpitte jossa se "luetaan".
 
Eiköhän käytännössä kaikkialla nykyisin "lueta" kaikkien sähköpostit. Tai jos sellaista palvelua käyttää missä ei lueta, niin spammin määrä on kyllä valtava vähänkin vanhemmilla osoitteilla jotka on vuotanu ties kuinka monessa murrossa.

Itte ajelen omaa mailipalvelinta omalla domainilla, kohta jo 20v täynnä ja palvelimellla joka ikinen maili joka pääsee tietyistä header tarkistuksista läpitte, menee sen jälkeen vielä RSPAMD:n läpitte jossa se "luetaan".
Google tosin lukee viesteistä sisällön ja käyttää mainontaan jne. Kun taas esim. yrityspuolen ratkaisut vain tekevät lukemista spämmin jne suodattamiseen. Hieman eroa tuossa on vaikka molemmissa mailit oikeasti luetaan ja analysoidaan roskan osalta.
 
Tätä samaa tapahtuu paljon myös NPM-kirjastojen (JavaScript) kanssa. Kehittäjät kun voivat periaatteessa milloin tahansa muuttaa koodin toimintatapaa, ja päivityksiä ei välttämättä katselmoi kukaan. Siitä ei ole kuin pari kuukautta, kun omaan projektiini tuli pull request jonka build-scriptin yhteyteen joku ulkopuolinen halusi lisätä oman kätevän kirjastonsa pienentämään eri kielten käännösten yhteydessä olevien tiedostojen kokoa. Vaikutti ensin ihan kätevältä ajatukselta, mutta kun tutki kehittäjän taustoja, jäljet johtivat itänaapuriin, kirjastoa ei käyttänyt kukaan muu, ja oli vasta pari päivää sitten laitettu jakoon. Avointa koodiahan se toki oli, mutta se ei vielä takaa mitään. Pull requestin sulkiessa sitten vielä kysyi, no että miksikäs moinen. Tuumasin vain, että ajan näitä skriptoja omalla koneellani.
Melkeinpä esimerkkitapaus siitä mitä olisikaan voinut sattua, jos olisin laittanut tuon kirjaston projektiin mukaan.

Itse dependencyt lisäämällä/päivittämällä voisi ajatella yarnin zero-install ajatuksen mitigoivan tuota riskiä. (nopeasti pohdittuna)

 
Facebookin mainonnan analytiikka säilöö käyttäjistä nähtävästi arkaluonteisia tietoja vaikka ne pitäisi poistaa. Ongelma saattaa olla siinä, ettei Facebookin suodatus ymmärrä muita kieliä kuin englanti.
 
Vähän pidempään siinä meni kuin ennakoivat aikoinaan EUssa, mutta nyt sitten on mennyt läpi säädökset:

DSAsta kirjoittelin melkein kaksi vuotta sitten ja silloin meinasivat saada läpi saman vuotena:

Sekä hyviä että huonoja puolia tuovat nuo, saa nähdä vaan miten meinaavat isot firmat pakottaa noihin ehtoihin. Esimerkiksi käyttäjän pitäisi pystyä poistamaan ostamastaan puhelimesta kaikki bloatware pois niin halutessaan, mikä kuulostaa loistavalta, mutta toteutusta odotellessa...
 
Vähän pidempään siinä meni kuin ennakoivat aikoinaan EUssa, mutta nyt sitten on mennyt läpi säädökset:

DSAsta kirjoittelin melkein kaksi vuotta sitten ja silloin meinasivat saada läpi saman vuotena:

Sekä hyviä että huonoja puolia tuovat nuo, saa nähdä vaan miten meinaavat isot firmat pakottaa noihin ehtoihin. Esimerkiksi käyttäjän pitäisi pystyä poistamaan ostamastaan puhelimesta kaikki bloatware pois niin halutessaan, mikä kuulostaa loistavalta, mutta toteutusta odotellessa...

Ei pitäis olla mitenkään vaikeaa. Esim. kun Android luurin liittää Microsoftin Intune-hallintaan, niin siinä samalla poistuu, jos ei nyt kaikki, niin kuitenkin suurin osa bloatwaresta. Nyt se sama toiminto pitäisi vaan avata muidenkin kuin yritysten käyttöön.
 
Oletettavasti vakava tietoturvauhka löytynyt uusista Android luureista, mikä mahdollistaa melkoisia asioita hyökkääjälle...

the researcher claims that it can enable arbitrary read and write, privilege escalation, and disable SELinux security protections

None of the precise technical details behind how the exploit works have been released, but a video claiming to show the exploit used on a Pixel 6 Pro was able to achieve root and disable SELinux. With tools like that, a malicious actor could achieve a lot of damage.

all phones using v5.10 of the Linux Kernel are affected
 
EU komissio puuhaa Apple-tyylistä lapsipornografiamateriaalin (eng. CSAM) skannausta kaikkiin viestintäsovelluksiin (sähköposti, WhatsApp jne.). Joko palvelun tarjoaja rikkoisi end-to-end salauksen ja skannaisi kaiken viestiliikenteen tai sitten käyttäjien päätelaitteet automaattisesti skannaisivat viestiliikenteen. Jos jotain epäilyttävää löytyy, löydöksestä lähtisi tieto viranomaisille automaattisesti.

 
Viimeksi muokattu:
EU komissio puuhaa Apple-tyylistä lapsipornografiamateriaalin (eng. CSAM) skannausta kaikkiin viestintäsovelluksiin (sähköposti, WhatsApp jne.). Joko palvelun tarjoaja rikkoisi end-to-end salauksen ja skannaisi kaiken viestiliikenteen tai sitten käyttäjien päätelaitteet automaattisesti skannaisivat viestiliikenteen. Jos jotain epäilyttävää löytyy, materiaali välitettäisiin viranomaisille.

Jotenkin voisi luulla että sähköposti ja WhatsApp tai vastaavat pikaviestimet eivät ole niitä alustoja joilla tuo kama pääasiassa liikkuu. Toki, olisihan tuo kätevä kiusantekoon, tarpeeksi anonyymistä sähköpostia vaan lapoa lähettämään kusipäiden sähköposteihin niin saa viranomaiset ihmetellä sitten niiden iloksi hommaa. Oikeastaan, olisi kätevä jekku jos joku ymppäisi tähän jokun kätevän haittaohjelman joka lähettäisi saastuneen käyttäjän kontakteille kyseistä kamaa ja saastuttaisi puolestaan taas ne jne.
 
Lapohan on aina tekosyy numero yksi kasvattaa valvontayhteiskuntaa lisää kun 99%:lta ihmisistä katoa täysin järkiperäinen ajattelu kun tunnereaktiot ovat niin rajuja. Pienin askelin pitkällä ajanjaksolla ja ihmiset eivät ymmärrä mitä on tapahtumassa. Suomessakin jo kerätään kaikilta sormenjälkiä kovalla tahdilla. Milloin alkaa julkinen tunnustelu ihmisten vastustuskyvyttömyydestä torpata kamerat jokaiseen kotiin? Ennemmin tai myöhemmin se tulee tapetille jos nykymeno jatkuu. Ja näitä asioita tuodaan uudestaan ja uudestaan esille kunnes ne menevät lopulta läpi vastusteluista. Orwell oli optimisti jne. jne. Kauhean näköistä mihin ihmisten touhu on menossa.
 
Tuossa "AI seuloo" ratkaisussa on tosiaan monta ongelmaa mm. se alammeko (yhteiskunta, viranomaiset) luottamaan likaa jonkun kolmannen tahon kehittämään ohjelman jonka toimintatavasta tai logiikasta emme tiedä mitään. Lisäksi näissä uhkana on se että kun järjestelmä on kerran luotu, kynnys sen ottaminen käyttöön muissakin asioissa madaltuu. Ei liene kovin vaikeaa vaihtaa lapon sijaan sinne haetuksi materiaaliksi esimerkiksi ääriajattelu, terrorismi tai valeinformaatio. Kaikkihan toki vastustavat näitä kolmea, mutta se mikä tekee asiasta hankalan on niiden termien määrittely ja rajaus, kuten nyt olemme huomanneet erään euraasialaisen valtion kanssa asiasta neuvotellessa.
 
Scanning 1.7 million Australian domains and finding 1.62 million SPF & DMARC email security issues

Ei kyllä hyvältä näytä :)

58% of Australian domains have some form of security issue with their SPF and DMARC configuration, with 542 domains mistakingly allowing any IP address on the planet to send SPF authenticated emails masquarading as their domain.

Alla olevasta linkistä voi tarkistaa esim. oman domainin tilanteen.
1657540862235.png
 
Viimeksi muokattu:
Lenovon Notebook-sarjan BIOS/UEFI:sta on löytynyt kolme eri haavoittuvuutta:



Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.
 
Scanning 1.7 million Australian domains and finding 1.62 million SPF & DMARC email security issues

Ei kyllä hyvältä näytä :)

58% of Australian domains have some form of security issue with their SPF and DMARC configuration, with 542 domains mistakingly allowing any IP address on the planet to send SPF authenticated emails masquarading as their domain.

Alla olevasta linkistä voi tarkistaa esim. oman domainin tilanteen.
1657540862235.png

Itellä oli ongelmana "sp=none". Oli helppo korjata kun se vaati vaan muutoksen "sp=none > sp=reject". Ei oo näköjään ihan hallussa toi mailin turvaaminen, vaikka silloin kun noi DMARCin, SPF:n ja DKIM:in asettelin toimintaan, niin omasta mielestä asetin ne mahdollisimman turvaaliseksi, niin toi oli sp-tägi oli pielessä... Joten kiitos tuosta linkistä!
 
Noista sähköpostin SPF, DKIM ja DMARC jutuista jos ne ei ole kaikille ihan tuttuja. Googlella on hyvät kuvaukset.

  • SPF: Specifies the servers and domains that are authorized to send email on behalf of your organization.
  • DKIM: Adds a digital signature to every outgoing message, which lets receiving servers verify the message actually came from your organization.
  • DMARC: Lets you tell receiving servers what to do with outgoing messages from your organization that don’t pass SPF or DKIM.
 
Viimeksi muokattu:
SPF on omassa pannussa käytössä, mutta jos nyt sattuisin lisäämään DKIM ja DMARC:n niin onko tuosta jotain haittaa?
 
Jos kaikki laittaisivat omat spf recordit kuntoon hardfaililla ja siitä tulisi ns standardi, niin spämmin ja muun paskan määrä vähenisi huomattavasti. Mutta niin moni juuri ja juuri pääsee ehkä spf softfailiin, kun ei jakseta säätää firman eri tahojen (erityisesti markkinoinnin) kanssa, jotka tykkää lähettää ulkopuolisten toimesta firman nimissä maileja maailmalle.
 
Shodan.io account membership tänään $5 ilman kryptopelleilyä

Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.


Shodan?
Kryptopelleily?
Miten liittyy tietoturvauutisiin?

Ois kiva jos näitä linkkejä hieman selitettäisiin auki.
 
Shodan?
Kryptopelleily?
Miten liittyy tietoturvauutisiin?

Ois kiva jos näitä linkkejä hieman selitettäisiin auki.

Tässä varmaan ajateltu, että kyseessä on itsestäänselvyys kun tuo on aika defacto työkalu (hakukone) tietoturvapuolella. Toki pitäisi muistaa ettei tätä ketjua lue aina tietoturva-ammattilaiset, eli olisihan nuo hyvä selittää auki.

Mutta Wikipedista valmis hyvä tiivistelmä: "Shodan is a search engine that lets users search for various types of servers (webcams, routers, servers, etc.) connected to the internet using a variety of filters. Some have also described it as a search engine of service banners, which are metadata that the server sends back to the client.[1] This can be information about the server software, what options the service supports, a welcome message or anything else that the client can find out before interacting with the server. "
 
Tässä varmaan ajateltu, että kyseessä on itsestäänselvyys kun tuo on aika defacto työkalu (hakukone) tietoturvapuolella. Toki pitäisi muistaa ettei tätä ketjua lue aina tietoturva-ammattilaiset, eli olisihan nuo hyvä selittää auki.

Mutta Wikipedista valmis hyvä tiivistelmä: "Shodan is a search engine that lets users search for various types of servers (webcams, routers, servers, etc.) connected to the internet using a variety of filters. Some have also described it as a search engine of service banners, which are metadata that the server sends back to the client.[1] This can be information about the server software, what options the service supports, a welcome message or anything else that the client can find out before interacting with the server. "

Jäsenyyteen sisältyy myös jotain pientä monitorointia, voi antaa vaikka muutaman ip:n ja vastaanottaa sähköpostiin alertteja jos löytää uusia palveluja (vastaavia portteja). Skannaustiheys on luokkaa todella hidas. (YMMV) Yhdestä palvelusta, joka pyörinyt yli vuoden tuli ilmoitus n. kuukauden päästä lisäämisestä.
 
Tuossa Shodan palvelussa on useampi taso ja tuolla 5$ saa membership, joka tosiaan ei anna kaikkien parhainta palvelua, mutta avaa kuitenkin todella paljon ominaisuuksia niistä kiinnostuneille.

Tuolla on noita eroja listattu:
 
Google on lisännyt Androidiin DNS-over-HTTP/3 -tuen. Tuki tulee käyttäjille Google Play -päivityksenä. Toimii Android 11 -laitteilla ja uudemmilla (ja nähtävästi myös joillain Android 10 -laitteilla).
 
Skannaustiheys on luokkaa todella hidas. (YMMV) Yhdestä palvelusta, joka pyörinyt yli vuoden tuli ilmoitus n. kuukauden päästä lisäämisestä.
Juuri tästä syystä jos asia vähänkin kiinnostaa, kannattaa pistää oma infra pystyyn, halpaa ja helppoa. Olennaiset scannit kaksi kertaa päivässä + custom protokollat ja exploit monitoroinnit jne. Kaikkea sellaista mitä Shodani ei tarjoa. Ilmoitukset suoraan Pikaviestimeen, tärkeimpien asioiden monitorointi 5 minuutin intervallilla jne.
 
Tulevasta iOS:n Lockdown Modesta on joku julkaissut testiä. WebGL ei ole tuettu, Javascript-suorituskyky notkahtaa selvästi ja selaimessa tietyt kuvaformaatit lakkaavat toimimasta, mutta lisää tietoturvaa haluavat ottavat tuon kyllä varmasti pysyvään käyttöön
 
Uskomatonta, Windows vihdoinkin blokkaa jatkuvat etätyöpöytä verkkohyökäykset automaattisesti:
Eihän tätä olekaan odotettu kuin yli 10 vuotta, että osaisivat tehdä asialle jotain.
 
Viimeksi muokattu:
Uskomatonta, Windows vihdoinkin blokkaa jatkuvat etätyöpöytä verkkohyökäykset automaattisesti:
Eihän tätä olekkaan odotettu kuin yli 10 vuotta, että osaisivat tehdä asialle jotain.

Kieltämättä hyvä uudistus:thumbsup:
Tosin saa olla muutenkin aika rohkea jos uskaltaa laittaa RDP:n auki suoraan nettiin päin. Tuostakin on ymmärtääkseni joitain aukkoja paikkailtu.
 
Tulevasta iOS:n Lockdown Modesta on joku julkaissut testiä. WebGL ei ole tuettu, Javascript-suorituskyky notkahtaa selvästi ja selaimessa tietyt kuvaformaatit lakkaavat toimimasta, mutta lisää tietoturvaa haluavat ottavat tuon kyllä varmasti pysyvään käyttöön
Tuohan ei toimi pelkästään iOS ja iPadOS laitteissa. Tuki on myös macOS Venturassa. Laitoin virtuaaliin testiin.
1658465853290.png

1658465878966.png
 
Tosin saa olla muutenkin aika rohkea jos uskaltaa laittaa RDP:n auki suoraan nettiin päin. Tuostakin on ymmärtääkseni joitain aukkoja paikkailtu.
Nää on näitä hyviä kysymyksiä. Kun asiaa miettii hetken niin sitten tuleekin siihen ikävän tulokseen, että ns. turvalliset protokollat taitaa olla kuitenkin aikalailla vähissä. Nopeasti ei tule mieleen kuin WireGuard (ja sekin voi olla väärää tietoa, koska tuota ei ole vielä koiteltu vuosikymmentä), muita vastaavia varmasti on olemassa, mutta parin minuutin tuumailulla ei tullut yhtään mieleen.

Saas muuten nähdä samalla onko tuossa RDP:ssä korjattu stale connection problem. Eli joskus käy niin, että soketit ja järjestelmän resurssit loppuu, kun auki on yhtäkkiä kymmeniätuhansia remote desktoppeja, eikä Windows osaa hanskata noita mitenkään järkevästi tai tehokkaasti. Todnäk eivät ole osanneet korjata tuota. Toisaalta mm. Tor kärsii ihan juuri vastaavanlaisista ongelmista tällä hetkellä, ei oo helppoa ratkaisua noihin haasteisiin.
 
Viimeksi muokattu:
Nää on näitä hyviä kysymyksiä. Kun asiaa miettii hetken niin sitten tuleekin siihen ikävän tulokseen, että ns. turvalliset protokollat taitaa olla kuitenkin aikalailla vähissä. Nopeasti ei tule mieleen kuin WireGuard (ja sekin voi olla väärää tietoa, koska tuota ei ole vielä koiteltu vuosikymmentä), muita vastaavia varmasti on olemassa, mutta parin minuutin tuumailulla ei tullut yhtään mieleen.

Saas muuten nähdä samalla onko tuossa RDP:ssä korjattu stale connection problem. Eli joskus käy niin, että soketit ja järjestelmän resurssit loppuu, kun auki on yhtäkkiä kymmeniätuhansia remote desktoppeja, eikä Windows osaa hanskata noita mitenkään järkevästi tai tehokkaasti. Todnäk eivät ole osanneet korjata tuota. Toisaalta mm. Tor kärsii ihan juuri vastaavanlaisista ongelmista tällä hetkellä, ei oo helppoa ratkaisua noihin haasteisiin.

No itse nyt lähinnä ajattelin, että ensin VPN:llä yhteys ja sitten sisäverkosta vasta RDP:llä kiinni. Tulee kuitenkin yksi turvakerros lisää. Toki jos haluaa näppärästi päästä ulkoverkosta etähallitsemaan koneita, niin TeamViewer on myös yksi kohtuu turvallinen vaihtoehto.
Mutta eiköhän niitä aukkoja löydy protokollasta kuin protokollasta. Toisista vain helpommin. Tietoturvakin on loppupeleissä sitä, että tehdään vaan hyökkääjälle hommasta niin vaikeaa että ei kannata edes yrittää.

Mutta yksi paha aukkohan (Mahdollisti RCE:n) tuossa RDP:ssä oli BlueKeep.
 
Mutta yksi paha aukkohan (Mahdollisti RCE:n) tuossa RDP:ssä oli BlueKeep.
BlueKeep oli kyllä aika mehevä, mutta NLA suojasi siltäkin, tai siis unauthenticated osuudelta. Pitää myös muistaa, että ongelmat voi olla jo TCP / TLS tasolla, eli salauksessa tai verkkokirjastoissa. Siksi jo ensimmäinen paketti pitäisi olla autentikoitu, että paketteihin joiden autentikointi ei onnistu, ei reagoida.

Btw. Mikko Hyppönen - 2022 - The Best Worst Thing @ YouTube
 
Viimeksi muokattu:
BlueKeep oli kyllä aika mehevä, mutta NLA suojasi siltäkin, tai siis unauthenticated osuudelta. Pitää myös muistaa, että ongelmat voi olla jo TCP / TLS tasolla, eli salauksessa tai verkkokirjastoissa. Siksi jo ensimmäinen paketti pitäisi olla autentikoitu, että paketteihin joiden autentikointi ei onnistu, ei reagoida.

NLA:sta tulikin mieleen tämä. Eli ennen sitä aikaa: The Online Ordering System
Tuo järjestelmä on todellakin odottanut vain korkkaamista.

Taitaa RDP:ssä olla nykyään suurin ongelma huonot salasanat ja tunnukset (RDP oikeuksin) joista ei välttämättä olla aina edes tietoisia.
 
Taitaa olla myös ensimmäinen haittaohjelma joka yrittää lukea dataa salasanamanagerien selainlaajennuksista.
Ainakin bitwardenin laajennoksella on kaikki lokaalisti kirjoitetut tiedostot kryptattuja. Toki sieltä saa esim. emailosoitteen ja bitwardenin asetukset selville.
 
Eikös Bitwardenissa ole mahdollista ettei tietokanta mene koskaan lukkoon (jos käyttäjä näin haluaa), jolloin pääsalasanan hash on tallennettu salaamattomana koneelle?

On mahdollista ettei mene lukkoon (kuten mulla on) mutta pääsalasanaa käytetään ainoastaan kun vault avataan. En ainakaan itse ole löytänyt salasanahashia koneelta vaikka vault on aina auki.

Ja tosiaan Bitwardenin FAQ:

Q: Is my Bitwarden master password stored locally?
A: No.

We do not keep the master password stored locally or in memory. Your encryption key (derived from the master password) is kept in memory only while the app is unlocked, which is required to decrypt data in your vault. When the vault is locked, this data is purged from memory.
 
Eikös Bitwardenissa ole mahdollista ettei tietokanta mene koskaan lukkoon (jos käyttäjä näin haluaa), jolloin pääsalasanan hash on tallennettu salaamattomana koneelle?
En tiedä. Bitwarden sanoo:
On your Local Machine
Data that is stored on your computer/device is encrypted and only decrypted when you unlock your Vault. Decrypted data is stored in memory only and is never written to persistent storage.
 
Ei mitenkään vaarallinen asia normaalille käyttäjälle, mutta jälleen mielenkiintoinen idea (oletettavasti toimiva sellainen) on käyttää SATA kaapelia anteenina, jolla voi lähettää jopa 120cm päähän dataa. Tämä on vaarallista kun on olemassa tarpeita, jolloin kone on ns. "air gapped", eli siinä ei ole mitään yhteyttä ulkoiseen maailmaan, koska data sen verta salaista. Vaatii tietenkin, että joku sisäpiiriläinen asentaa kyseiseen koneeseen softaa, joka hyödyntää tuota, mutta esim. teollisuus salaisuuksien maailmassa, tämäkin on otettava huomioon. Puhumattakaan armeijan systeemeistä, taikka kriittisistä järjestelmistä (energia, vesi, kaasu jne...).

 

Näitä nyt nousee vähän väliä uutisina, mutta asiahan on vanha kuin taivas ja jos kerran on tarkoitus tehdä turvallisia järjestelmiä, niin tässä ei ole kyllä mitään uutta. Näyttäisi että 1940 luvulla asia oli jo tapetilla.
Tosin tuohan oli selvästi siitä huono, että sen vastaanottamiseen tarvittiin erilainen vastaanotin, ainakin tämän artikkelin mukaan. Olisi kätevämpää jos se olisi vaikka saatu taajuusalueelle jossa se häiritsee jotain tiettyä wifi kanavaa ja voidaan sitten ottaa vastaan millä tahansa laitteella, koska tuon kanavan kohina / häiriö arvoja voidaan muokata lähettämällä häirötä kanavalle ja näin vastaanottaa signaali toisella hakkeroidulla laitteella, ilman että tarvitsee varta vasten viedä hardista.

Usein miten nämä paljastuu jonkinlaisina ongelmina normaalissa käytössä, kun joku aiheuttaa häiriötä johonkin tai ei toimi. Tosin silloin yleensä ei edes ajatella sitä toista puolta, että mitä sen häiriön mukana saattoi vuotaa.

Samaa asiaa sitten toistellaan aina uutena juttuna, mihin se sitten milloinkin liittyy. Jos järjestelmästä lähtee mitä tahansa signaalia, niin sitä voidaan väärinkäyttää signalointiin.
Konseptina anything over anything. Vasta kun signaalia ei lähde, on ongelma poistettu.

Lukemattomissa softissa joita olen tehnyt, on aivan varmasti timing attack reikiä ja vaikka kuinka. Niiden kitkeminen on todella haastavaa:

Sekä kaikki normaalit järjestelmät on ihan käsittämättömän täynnä side-channeleita, koska niitä ei ole koitettu kitkeä:

Joskus noita signaaleita voidaan toki käyttää myös viihteellisiin tarkoituksiin ja varsin hyvin muodostettuina:
Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.


Sekä legendaariset tapaukset joissa vaikka hella alkaa ottamaan AM lähetyksiä vastaan. Näitähän riittää.

Voi olla että tuokin on sellainen tieteenlaji joka on aika pitkälle kehittynyt, varsinkin jos käytettävissä on riittävästi osaamista ja rautaa. Jos käytettävissä on vaikka kymmeniä vimpan päälle tuunattuja state of art sigint satelliitteja ja sitten niiden datan ristiinprosessointiin ja filtteröintiin käytetään supertietokoneita.

Se on varmaan vähän samassa kategoriassa oleva ero, kuin että montako galaksia näet taivaalla? Versus montako JWST näkee niitä. Ja on mulla sitten se kaveri joka harrastelee taivaalle katselua ja omistaa hienon 5" teleskoopin takapihallaan ja sanoi että ei niitä kovin montaa näy.

Jossain keskustelussa joskus väläytin ideaa, että miksi 5G pelottaa. Ehkäpä (teknisesti miksipä ei?) 5G tukiasemat toimii tiedustelupalveluiden tutkina. Joku voisi lahjoittaa viimeisimät 5G vermeet CCC klubille analysoitavaksi.

Mainio pätkä vielä Black Hatista. Miten vaikeaa noista on päästä eroon, varsinkin jos pääsee tarkkailemaan edes jollain tasolla järjestelmän toimintaa.
Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.
 
Viimeksi muokattu:
Tulipa tuosta mieleen Neuvostoliiton USA:n Moskovan suurlähetystöön lahjoittama seinäkoriste, joka toimi passiivisena salakuuntelulaitteena vuosina 1945-1952 suurlähettilään asunnossa.

Salakuuntelulaitetta ei löydetty helposti kun siinä ei ollut virtalähdetta, vaan se vaati ulkopuolisen radiosignaalin toimiakseen.

 
Mielenkiintoinen podcast, jossa muutama vuosi sitten Nordean työntekijänä rahoja kavaltanut Sebastian Karikko kertoo elämästään, tekemisistään ja tulevasta tuomiostaan. Tähän ketjuun liittyen silti ehkä mielenkiintoisimpana pointtina tässä kohdassa jänniä pointteja Nordean tietoturvasta ennen ja jälkeen tapahtuneen:

Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.
 
Jos on VMwaren vekottimia käytössä niin kipin kapin pävittelemään.

VMwaren päivityspaketti korjaa VMware Workspace ONE Access, VMware Identity Manager ja VMware vRealize Automation -tuotteista kriittisen haavoittuvuuden. Lisäksi päivityspaketti korjaa muita haavoittuvuusksia VMware Access Connectorista ja Identity Manager Connectorista. Kriittistä haavoittuvuutta hyväksikäyttämällä hyökkääjä voi verkon yli saada pääkäyttäjätason oikeudet ilman todentamista. VMwaren mukaan korjaavat päivitykset tulisi asentaa mahdollisimman pian.

 

Statistiikka

Viestiketjuista
301 218
Viestejä
5 147 928
Jäsenet
81 960
Uusin jäsen
Pepe_899

Hinta.fi

Back
Ylös Bottom