Tietoturvauutiset ja blogipostaukset

Se postin käyttämä on sentään .fi -päätteinen.

E. Ja seuraa lähetystä linkit on suoraan posti.fi
Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.

Esim. tässä kuussa eräs elektroniikkakauppa lähetti ”Miten onnistuimme”-viestin jossa on https:// smiley.link-osoite.

Eräs vakuutusyhtiö käyttää https:// srvp.al-linkkejä jne jne

Yritäpä siinä vaikkapa alan ammattilaisena antaa neuvoa, mitkä näistä ovat luotettavia ja mitkä ei. :)
 
Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.

Esim. tässä kuussa eräs elektroniikkakauppa lähetti ”Miten onnistuimme”-viestin jossa on https:// smiley.link-osoite.

Eräs vakuutusyhtiö käyttää https:// srvp.al-linkkejä jne jne

Yritäpä siinä vaikkapa alan ammattilaisena antaa neuvoa, mitkä näistä ovat luotettavia ja mitkä ei. :)

Ei tokikaan, mutta ihan asialliselta se postin käyttämä palvelu vaikutti. Ymmärsin kyllä pointtisi, mutta esimerkkisi oli huono.

Smiley.link puolestaan on happy or nottin palvelu (ja nimi on jopa jossain määrin kuvaava).

Toki mielestäni olisi hyvätapaista ja luottamusta heräävää edes kierrättää ne linkit niiden tilaajafirmojen omien sivujen kautta. Tuossakin toki hieman ongelmia, mutta herättäisi hieman enemmän luottamusta.
 
Eipä se .fi pääte välttämättä tarkoita etteikö linkki olisi uudelleenohjaus ties minne. Viestini pointti oli yleisesti lyhennyslikeistä, eikä välttämättä pelkästään Postin käytännöistä.

Esim. tässä kuussa eräs elektroniikkakauppa lähetti ”Miten onnistuimme”-viestin jossa on https:// smiley.link-osoite.

Eräs vakuutusyhtiö käyttää https:// srvp.al-linkkejä jne jne

Yritäpä siinä vaikkapa alan ammattilaisena antaa neuvoa, mitkä näistä ovat luotettavia ja mitkä ei. :)
Aivan, itsekin kun saa välillä ihmetellä onko joku lyhennyspalvelu turvallinen vai ei. Muutenkin nykyään aika monet eri firmojen kysely/palaute/vastaavat linkit osoittavat ties mihin ulkopuolisiin palveluihin niin itse ainakin nykyään epäilen lähes kaikkia linkkejä. Ja tietty kun tuollaiset opettavat tavalliset käyttäjät luottamaan vähän epämääräisiinkin linkkeihin niin soppa on valmis.

edit:
Niin ja ainakin meillä firman sähköpostikin vielä sotkee noita linkkejä lisäilemällä alkuun jonkun tarkistuspalvelun osoitteen ja sotkemalla enkoodauksella itse linkin osuuden.
 
Mediatekin piireistä löytynyt ilkeitä tietoturva reikiä, tuota piiriä löytyy aikas monesta luurista.

MediaTek fixed security vulnerabilities that could have allowed attackers to eavesdrop on Android phone calls, execute commands, or elevate their privileges to a higher level.
These flaws mean that all smartphones using MediaTek chips are vulnerable to eavesdropping attacks or malware infections that require no user interaction if the security updates are not installed.


Nyt saa sitten jännittää, että jos omistaa luurin, jossa kyseisen valmistajan piiri löytyy, että jaksaako puhelimen valmistaja laittaa korjausta jakoon...
 
Minulle tuli tällä viikolla myös tekstiviesti, jossa ilmoitettiin ajanvarauksesta ja siinä oli linkki verkkosivustolle tyyliin: new.jotain.io/AGRWGR3.
Kyllä ensin piti googletella että mikä perhana tämä palvelu on, kuinka vanha se on jne... Kyllä se loppujen lopuksi osottautui ihan validiksi, mutta ensin piti tehdä hieman taustatyötä että uskalti linkkiä seurata.
 
Suositusta Javan lokituskirjastosta log4j on löytynyt haava, jota voi hyväksikäyttää aiheuttamalla tietynlaisen lokiviestin. Sovelluksesta riippuen tämä voi tapahtua vaihtamalla selaimen user agentin tai lähettämällä chatviestin pelissä. Esimerkiksi Minecraftin server ja client on kummatkin haavoittuvaisia ja hyväksikäyttö tapahtuu kirjoittamalla yksi chatviesti...
Yrityskäytössä olevissa sovelluksissa tilanne on varmasti aika paha javan suosion vuoksi. En ihmettelisi jos, lähiaikoina sattuisi yksi jos toinenkin iso tietomurto tämän avulla.

Lisätietoja: Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package | LunaSec
Kyberturvallisuuskeskuksen ilmoitus: Kriittinen haavoittuvuus Apache log4j2 -kirjastossa | Kyberturvallisuuskeskus
POC: GitHub - tangxiaofeng7/apache-log4j-poc: Apache Log4j 远程代码执行
 
Suositusta Javan lokituskirjastosta log4j on löytynyt haava, jota voi hyväksikäyttää aiheuttamalla tietynlaisen lokiviestin. Sovelluksesta riippuen tämä voi tapahtua vaihtamalla selaimen user agentin tai lähettämällä chatviestin pelissä. Esimerkiksi Minecraftin server ja client on kummatkin haavoittuvaisia ja hyväksikäyttö tapahtuu kirjoittamalla yksi chatviesti...
Yrityskäytössä olevissa sovelluksissa tilanne on varmasti aika paha javan suosion vuoksi. En ihmettelisi jos, lähiaikoina sattuisi yksi jos toinenkin iso tietomurto tämän avulla.

Lisätietoja: Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package | LunaSec
Kyberturvallisuuskeskuksen ilmoitus: Kriittinen haavoittuvuus Apache log4j2 -kirjastossa | Kyberturvallisuuskeskus
POC: GitHub - tangxiaofeng7/apache-log4j-poc: Apache Log4j 远程代码执行

Windows defender heitti punaset varotukset kun koitti ladata tuolta githubista class tiedostoa. Oliskohan siihen jo päivitelty tunnistus vai mölyääkö kaikista .class tiedostoista? Ei oo kokemusta juurikaan mistään java purkkien latailusta.
 
Windows defender heitti punaset varotukset kun koitti ladata tuolta githubista class tiedostoa. Oliskohan siihen jo päivitelty tunnistus vai mölyääkö kaikista .class tiedostoista? Ei oo kokemusta juurikaan mistään java purkkien latailusta.
Veikkaisin, että on false positive, koska Virus Total antaa vain 2 / 56, ja toinen noista on toi yli kymmenen vuotta vanha Sophoksen Mal/JavaKC-B. Esim. Cloudflare laittoi tuon eston WAF:ista eilen päälle kaikille asiakkailleen
 

Näköjään valtamediaankin levinnyt tämä uutinen. Näyttää tuon jutun mukaan aika pahalta tietoturva-aukolta?

Luulin, että tuolla Kiinassa päin on tapana pitää aukot vain omana (hallituksen) tietona, joita voi sitten myöhemmin hyödyntää kyberhyökkäyksissä. Nyt nähtävästi kertoneet tuosta Apachelle kuten pitääkin: "Haavoittuvuuden havaitsi ensimmäisenä kiinalaisyhtiö Alibaban pilvipalvelujen turvallisuustiimi, joka raportoi asiasta Apachelle marraskuun 24. päivänä. Korjauksen tekemiseen meni kaksi viikkoa ja julkisesti asiasta kerrottiin torstaina. "
 
Security Advisories / Bulletins linked to Log4Shell (CVE-2021-44228). Paljon on noita tiedotteita ja lisää tulee.

Jo nyt on tiedossa, että haavoittuvuutta on hyödynnetty myös Suomessa.
 
Viimeksi muokattu:
Ubiquiti Unifi controller näyttää olevan mahdollisesti haavaittuva hyökkäykselle, mutta päivitys on jo olemassa joten kannattaa päivittää.

Haavoittuvuus koskee "muutamaa" muutakin vendoria:

Tässä on eräs lista: https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592?s=03

Listalla on myös vendoreita joita tämä haavoittuvuus ei koske ts. ovat vahvistaneet asian erikseen.
 
Viimeksi muokattu:
Apple on nyt julkaissut Androidille tuon Tracker Detect -sovelluksen, jolla voi paikantaa AirTagejä ja muita Find My network -tuotteita. Eli Android-laitteiden omistajat voivat nyt etsiä esim. autostaan sinne kuulumattomia AirTagejä
 
Apple on nyt julkaissut Androidille tuon Tracker Detect -sovelluksen, jolla voi paikantaa AirTagejä ja muita Find My network -tuotteita. Eli Android-laitteiden omistajat voivat nyt etsiä esim. autostaan sinne kuulumattomia AirTagejä

Tätä ei jostain syystä Playn haulla löydy, mutta linkistä asennettuna pelaa.
 
Tässä on hyvä artikkeli, joka selittää miksi selaimiin mukaan rakennettujen salasana sovellusten käyttäminen ei ole tietoturvallista esim. chromessa haittaohjelma voi lähettää chromen omaan salasanasovellukseen tallennetut salasanat selväkielisinä hakkereille eteenpäin käyttäen chromen omia rajapintoja hyväksi vaikka itse tietokanta onkin salattu. Tämä sama ei ole mahdollista ulkopuolisilla salasanasovelluksilla, jotka salaavat salasanat erillisella mastersalasanalla, jotka eivät tarjoa samanlaista rajapintaa hakea salasanat haittaohjelmalle käyttöön.
 
Tässä on hyvä artikkeli, joka selittää miksi selaimiin mukaan rakennettujen salasana sovellusten käyttäminen ei ole tietoturvallista esim. chromessa haittaohjelma voi lähettää chromen omaan salasanasovellukseen tallennetut salasanat selväkielisinä hakkereille eteenpäin käyttäen chromen omia rajapintoja hyväksi vaikka itse tietokanta onkin salattu. Tämä sama ei ole mahdollista ulkopuolisilla salasanasovelluksilla, jotka salaavat salasanat erillisella mastersalasanalla, jotka eivät tarjoa samanlaista rajapintaa hakea salasanat haittaohjelmalle käyttöön.

Minun mielestä tässä puhutaan kyllä siitä automaattisesta tunnusten täytöstä, eikä itse salasana sovelluksesta.

Lisäksi olisi ollut melkein mielenkiintoisempaa kuulla, miten tätä haitaketta levitetään ja kuinka helposti se koneelle asentuu. Yksi esimerkki oli lopussa, mutta aika paljon jäi avoimia kysymyksiä sen suhteen.
 
Viimeksi muokattu:
Minun mielestä tässä puhutaan kyllä siitä automaattisesta tunnusten täytöstä, eikä itse salasana sovelluksesta.

Lisäksi olisi ollut melkein mielenkiintoisempaa kuulla, miten tätä haitaketta levitetään ja kuinka helposti se koneelle asentuu. Yksi esimerkki oli lopussa, mutta aika paljon jäi avoimia kysymyksiä sen suhteen.

Googlaamalla Redline löytää kyllä lisätietoa. Käyttäjätunnusten ja salasanojen lisäksi RedLine yrittää varastaa koneella olevat kryptovaluuttalompakot ja siirtää välittömästi kryptovaluutat toiselle tilille. Redline osaa varastaa salasanat vain selaimiin integroiduista selainten omista salasana hallintasovelluksista ei siis jos käyttää jotain kolmannen osapuolen sovellusta.
 
RedLine on tosiaan haittaohjelma, joka pitää ensin saada asentumaan koneelle. Yleisin tapa näyttäisi olevan Excelin XLL -tiedoston lataus ja avaaminen, joka asentaa sitten itse haittaohjelman.
Ja haittaohjelma tosiaan avaa ja purkaa Chromen Login Data -tiedoston (Eli sisältää Chromeen tallennetut tunnukset), josta saa nuo tunnukset ja salasanat haltuun. Purkaminen onnistuu ihan nykyisen sisäänkirjautuneen Windows-käyttäjän credentiaaleilla.
Nuo ulkopuoliset salasanasovellukset on tällä hetkellä ainakin turvassa, kun niihin tarvitaan avaukseen ihan oma salausavaimensa.
 
Jostain syystä Chrome kirjoittaa myös selainlaajennusten localStorage-dataa koneelle plain-textinä ilman, että sille on mitään järkevää syytä. Osaava tekijä saa sieltäkin kaikenlaista infoa selville.

En varsinaisesti ole mikään expertti sen verran tiedän, että kaikissa netti selaimissa on localstorageita, koska html 5 tuki edellyttää selaimelta tukea niille. Mihin web sivuilla toimivat ohjelmat voivat tilapäisesti tallentaa pieniä määriä dataa tai selain laajennokset. Olisi kiva tietää pystyykö muut selain sovellukset lukemaan dataa muiden sovellusten localstorageista. Jos pystyy niin aikamoinen tietoturvariski. Jos esim. gmailin localstoragesta joku muu sovellus kuin gmail pystyy lukemaan sähköposteja tms.
 
Tuo Chromen juttu että salasanat on tallennettu selväkielisinä on Googlen mukaan ominaisuus. Siitä tehtiin aikoinaan bugi Chromeen ja Google sulki sen statuksella "wont fix". Firefoxissa sentäs voi laittaa salasanat kryptattuna master passwordin taakse.
 
Virustorjuntayhtiöt kuten Avira ja Norton alkavat työntämän krypto-minereitä koneelle, joskin Opt-In periaatteella. Jokainen voi tehdä asiasta omat johtopäätöksensä:
Onhan tuo paskaa, mutta Nortonin tuotteet ovat olleet sitä muutenkin ties kuinka pitkään. Windowsin oma suojaus on nykyään kokonaisuutena sen verran ok, että nämä perinteiset virustorjuntapuljut ovat menettäneet asiakkaita ja kehitelleet uusia ansaintamenetelmiä. Mainosten jälkeen seuraava askel on ilmeisesti muuttua itse haittaohjelmaksi.
 
Osuuspankki ollut tänään hyökkäyksen kohteena:

Osuuspankin verkkopalveluissa oli tänään häiriö. Pankki vahvistaa MTV Uutisille, että häiriön syynä oli kyberhyökkäys.

Hyökkäys ei ole enää käynnissä.

– Asikkaiden pankkitunnukset ja rahat eivät ole vaarantuneet, sanoo viestintäjohtaja Lotta Ala-Kulju.

– Kyseessä oli verkkopankin kirjautumissivulle kohdistunut kyberhyökkäys, joka esti kirjautumissivun käytön, sanoo yhtiön turvallisuusjohtaja Teemu Ylhäisi MTV Uutiset Liven haastattelussa.

Ylhäisin mukaan pankki otti itse verkkopalvelunsa pois käytöstä hyökkäyksen johdosta ja ryhtyi korjaamaan ongelmaa.

– Ne on nyt saatu tehtyä ja palvelu on nostettu takaisin käyttöön.

Iltalehden tietojen mukaan OP:n verkkosivuille ilmestyi häiriön aikana englanninkielinen teksti: "I can break rules, too. Goodbye".

Ylhäisin mukaan tämä ei kuitenkaan ollut hyökkääjän jättämä viesti, vaan OP:n järjestelmän oma häiriöviesti, joka näkyi muutamille asiakkaille.

– Siinä oli kieltämättä erikoinen kirjoitusasu.

Hyökkäyksen tekijästä ei ole vielä tietoa.

– Sitä tullaan selvittämään poliisin kanssa.

Myös Ylhäisi korostaa, ettei asiakkaiden tarvitse olla huolissaan rahojensa tai tietojensa vaarantumisesta.

– Hyökkäys kohdistui pelkästään verkkopankin kirjautumissivuun.

Iltalehden tietojen mukaan OP:n verkkopankki oli poissa käytöstä useamman tunnin ajan.

– Teemme parhaillaan huoltotöitä palvelussa. Katkon aikana voit asioida mobiilipalveluissamme, kertoi Osuuspankki aiemmin sivuillaan.

OP ryhmä kertoo nyt myös Twitter-tilillään, ettei asiakkaiden tietoja ole vaarantunut.

Tuo virheilmoitus ("I can break rules, too. Goodbye") on varmaan säikäyttänyt monet luulemaan, että sivusto on oikeasti haxoroitu, mutta tuo on vaan typerästi muotoiltu SMTP-virheilmoitus statuksella 221 2.7.0, jonka mm. Postfix-postipalvelin palauttaa tietyssä tilanteessa. Se on sitten eri asia miksi op.fi verkkosivu näyttää smtp-virhekoodeja ja mitä siellä on todellisuudessa tapahtunut, mutta tuo teksti itsessään ei kuitenkaan ole mikään hyökkääjän jättämä viesti.

Toivotaan ettei ole mitään Log4Shell-haavoittuvuuteen liittyvää toimintaa, vaan pelkästään joku ddos-hyökkäys.
 
Viimeksi muokattu:
Kyllähän nuo ovat alkaneet levitellä lonkerojaan erinäisille markkinoille, esim. Avastin selainta mainostetaan kovasti tietoturvalliseksi.

Ja Suomen mediassa hehkutetaan esim. pankkitilaa, joka turvaa verkkopankissa käynnin ja yllättäen vaatii myöskin sen Avastin muut tietoturva paskeet sinne taustalle että toimii...
 
Juu, ensimmäisenä itseäkin ihmetytti tuo miksi Postfixin virheilmoitus on putkahtanut kirjautumissivulle. Olisiko joku reikä löydetty joka käyttää postfixiä mutta yritys on epäonnistunut tms.
 
Kyllähän nuo ovat alkaneet levitellä lonkerojaan erinäisille markkinoille, esim. Avastin selainta mainostetaan kovasti tietoturvalliseksi.
Hieno ilmoitus tulee Safarilla :)

We’re sorry, your browser appears to be outdated.
To see the content of this webpage correctly, please update to the latest version or install a new browser for free, such as Avast Secure Browser or Google Chrome.
 
Kyllähän nuo ovat alkaneet levitellä lonkerojaan erinäisille markkinoille, esim. Avastin selainta mainostetaan kovasti tietoturvalliseksi.

Ja Suomen mediassa hehkutetaan esim. pankkitilaa, joka turvaa verkkopankissa käynnin ja yllättäen vaatii myöskin sen Avastin muut tietoturva paskeet sinne taustalle että toimii...
Koomista, kun avastin selainta mainostetaan tietoturvallisena. Yhtiö joka itse myi käyttäjätietoja ja samaan aikaan mainosti yksityisyyttä suojelevaa selain laajennusta joka keräsi ne myytävät tiedot.
 
Kyllähän nuo ovat alkaneet levitellä lonkerojaan erinäisille markkinoille, esim. Avastin selainta mainostetaan kovasti tietoturvalliseksi.
Ketkä / mitkä ?

Oletan ettei liitty tuohon OP juttuun, vai meinaatko että joku Avastin mainos hyökkäys ?

Krypto louhintaakaan tuskin liittyy ?


Ja Suomen mediassa hehkutetaan esim. pankkitilaa, joka turvaa verkkopankissa käynnin ja yllättäen vaatii myöskin sen Avastin muut tietoturva paskeet sinne taustalle että toimii...

Tuo "uutinen" vaikuttu kyllä mainokselta, ja jos mainostetut ominaisuudet vaatii maksullisia palveluita, niin kaiken lisäksi harhaanjohtava mainos.

Tosin tietoisesti varmaan, koska sanat valittu tarkkaan
Avast Secure Browserin erikoisuus on Windows-versiossa oleva Avast Antivirusta hyödyntävä virtuaalinen pankkitila.
ja
Avast Secure Browserin saa ladattua ilmaiseksi


Edit:
Pistetään se tarkempi kuvaus
Avast Secure Browserin erikoisuus on Windows-versiossa oleva Avast Antivirusta hyödyntävä virtuaalinen pankkitila. Pankkitilan aktivointi käynnistää eristetyn session, missä kaikki toiminta on piilotettu ja suojattu muilta ohjelmilta, myös haittaohjelmilta. Pankkitilaa voi käyttää myös, kun tekee verkko-ostoksia tai käsittelee arkaluontoista tietoa web-sovelluksissa.
Jos tuon nyt oikein tajusi, niin ihan hyvältä ominaisuudelta kuullostaa.
 
Hulluksi maailma menee, kun Antivirustomittaja asentaa Cruotominerin tietoisesti koneelle.

Avaa vähän tarkemmin, siis asentaa tietoisesti ? siis tarkoitatko että käyttäjä voi tietoisesti sen asentaa, vai että joku Antivirustoimittaja asentaa sen käyttältä kysymättä ?

Linkistäsi sain käsityksen että Norton on tämä toimittaja ja käyttäjä sen asentaa jos asennuksen hyväksyy. Ongelma siinä että käyttäjät niitä asentelee, ja pois kytkeminen/poisasentaminen työläämpää.


Kenelle ne kryptolouhinnan tulokset menee ? Ymmärsin että louhijalla, mutta kuluja jos niitä vaihtelee. (edit Norton ottaa 15% provikan, jostain)

Jossain ketjussa oli muistaakseni postatt jotain saman tapaista , taisi olla eri firmoja, eroaako tämä niistä ?

Edit:, eli Avira Antivirus ohjelmiston mukana tarjotaan myös louhinta ominaisuutta.

Siis se asennetaan käyttäjän koneelle paketin mukana, mutta sen aktivointi vaatii käyttäjän toiminnan. Mutta minun mielestäni tuon pitäisi olla vaihtoehto jo asennettaessa, että voi jättää tuollaiset turhuudet pois! Odotan sitä päivää, ku joku malware hyväksikäyttää jotain tietoturva softan mukana tullutta kryptomineria...
Ja jos tuota haluaa käyttää, niin Norton nappaa välistä 15% provikat.

Ja ei se Norton ole ainoa, mutta omistaa kylläkin nykyään tuonkin softan.
 
Viimeksi muokattu:
Avaa vähän tarkemmin, siis asentaa tietoisesti ? siis tarkoitatko että käyttäjä voi tietoisesti sen asentaa, vai että joku Antivirustoimittaja asentaa sen käyttältä kysymättä ?

Linkistäsi sain käsityksen että Norton on tämä toimittaja ja käyttäjä sen asentaa jos asennuksen hyväksyy. Ongelma siinä että käyttäjät niitä asentelee, ja pois kytkeminen/poisasentaminen työläämpää.


Kenelle ne kryptolouhinnan tulokset menee ? Ymmärsin että louhijalla, mutta kuluja jos niitä vaihtelee.

Jossain ketjussa oli muistaakseni postatt jotain saman tapaista , taisi olla eri firmoja, eroaako tämä niistä ?
Siis se asennetaan käyttäjän koneelle paketin mukana, mutta sen aktivointi vaatii käyttäjän toiminnan. Mutta minun mielestäni tuon pitäisi olla vaihtoehto jo asennettaessa, että voi jättää tuollaiset turhuudet pois! Odotan sitä päivää, ku joku malware hyväksikäyttää jotain tietoturva softan mukana tullutta kryptomineria...
Ja jos tuota haluaa käyttää, niin Norton nappaa välistä 15% provikat.

Ja ei se Norton ole ainoa, mutta omistaa kylläkin nykyään tuonkin softan.
 
Siis se asennetaan käyttäjän koneelle paketin mukana, mutta sen aktivointi vaatii käyttäjän toiminnan.
Juu.
ncrypto.exe löytyy nortonin asennushakemistosta. Katsotaan, tuleeko se sinne uudestaan, kun erinäistä väkivaltaa käyttäen kävin poistamassa ko fileen.
 
Virustorjuntayhtiöt kuten Avira ja Norton alkavat työntämän krypto-minereitä koneelle, joskin Opt-In periaatteella. Jokainen voi tehdä asiasta omat johtopäätöksensä:

Mahtaako olla talousvaikeuksia kun on noin alhaiseen temppuun päädytty... Minun puolestani saisi mennä konkurssiin jokainen firma, joka tuollaiseen ryhtyy.

edit: Jaa, opt-in kuitenkin. Mutta koskahan sattuu ensimmäinen "lipsahdus"...
 
Mahtaako olla talousvaikeuksia kun on noin alhaiseen temppuun päädytty... Minun puolestani saisi mennä konkurssiin jokainen firma, joka tuollaiseen ryhtyy.

edit: Jaa, opt-in kuitenkin. Mutta koskahan sattuu ensimmäinen "lipsahdus"...
Tuossa on vähän harkintakyky tosiaan pettänyt, mutta ajatus on varmaan kuitenkin ollut tarjota uutta palvelua asiakkaille, kun eihän noilla sentään louhita kolikoita ulkopuolisille, vaan sen käyttäjän henkilökohtaiselle tilille, jolla sovellusta käytetään. Tuota ominaisuutta tuskin monikaan tarvitsee ja jos se olisi oletuksena käytössä tai lipsahtaa käyttäjältä vahingossa päälle, niin kone huutaa hoosiannaa ja sähkölaskussa voi laittaa nollan perään.
 

Statistiikka

Viestiketjuista
301 249
Viestejä
5 128 995
Jäsenet
81 963
Uusin jäsen
Renkar

Hinta.fi

Back
Ylös Bottom