Cyber security news November 2024

This posting is here to collect cyber security news in November 2024.

I post links to security vulnerability news to comments of this article.

You are also free to post related links to comments.

234 Comments

  1. Tomi Engdahl says:

    Onko merenalaisia kaapeleita mahdollista suojella? Nyt vastaa Nato
    Suomi johtaa Itämerellä järjestettävää merisotaharjoitusta, johon osallistuu runsaasti liittolaisia Nato-maista. Harjoituksen yksi painopiste on kriittisen vedenalaisen infrastruktuurin turvaaminen.
    https://www.iltalehti.fi/kotimaa/a/b73aa9f0-46be-4445-9070-5466e1e39525

    Nato harjoitteli Itämerellä kriittisen merenalaisen infrastruktuurin suojaamista samaan aikaan, kun kävi ilmi, että kaksi Itämeren pohjassa kulkevaa tietoliikennekaapelia on vaurioitunut.

    Merivoimien esikuntapäällikkö Janne Huusko sanoo, että tieto kaapelivaurioista ei ole vaikuttanut käynnissä olevan harjoituksen sisältöön.

    – Tämä vain alleviivaa harjoituksen tärkeyttä. Että miksi harjoitellaan ja miksi täällä ollaan, hän tiivistää.

    Suomen merivoimien johtama kansainvälinen Freezing Winds 24 -sotaharjoitus käynnistyi maanantaina. Suomen historian suurin merisotaharjoitus järjestetään Etelä-Suomessa ja pohjoisella Itämerellä 18.–29. marraskuuta. Harjoitukseen osallistuu runsaasti Nato-liittolaisia: Yhdysvallat, Ranska sekä lähes kaikki Itämeren ympärysvaltiot.

    Kaksi Itämeren pohjassa kulkevaa tietoliikennekaapelia vaurioitui sunnuntain ja maanantain aikana. Toinen niistä kulkee Suomen ja Saksan välillä, toinen Ruotsin ja Liettuan. Vahinkojen syy on toistaiseksi epäselvä.

    Keskusrikospoliisi (KRP) on aloittanut esitutkinnan Suomen ja Saksan välisen kaapelin katkeamista. KRP tutkii tapausta törkeänä vahingontekona ja törkeänä tietoliikenteen häirintänä.

    Janne Huuskon mukaan harjoitukseen osallistuvat joukot eivät osallistu vaurioituneiden kaapeleiden tapauksen selvittämiseen vaan keskittyvät omaan harjoitukseensa.

    Kuinka tehokasta valvonta on?

    Naton merivoimaesikunta (MARCOM) järjesti Freezing Winds -harjoituksen yhteydessä tiedotustilaisuuden koskien vedenalaista kriittistä infrastruktuuria.

    Nato avasi toukokuussa uuden CUI-keskuksen. CUI tulee englannin kielen sanoista Critical Undersea Infrastructure eli kriittinen merenalainen infrastruktuuri. Naton merivoimaesikunta MARCOMin yhteydessä toimivan keskuksen tehtävänä on huolehtia merenalaisten kaapeleiden ja putkien turvallisuudesta.

    Merenalaisen infrastruktuuri ei vahingoittunut Itämerellä ensimmäistä kertaa. Suomenlahdella sijaitseva Viron ja Suomen välinen Balticconnector-kaasuputki vaurioitui viime vuoden lokakuussa, kun kiinalaisaluksen merenpohjaa raahannut ankkuri osui siihen.

    Kuinka tehokkaasti vedenalaista infrastruktuuria on todella mahdollista valvoa ja suojella, kun yllättäviä putki- ja kaapelirikkoja on päässyt tapahtumaan?

    – Jokainen laiva voi olla uhka, sanoo CUI-keskuksen operatiivisen osaston johtaja, norjalainen Pål Bratbak.

    Bratbak myöntää, että vahinkojen ennaltaehkäiseminen on vaikeaa. Hän sanoo, että Nato voi kuitenkin paikallistaa ja asettaa vastuuseen sen tahon, joka vahingon on aiheuttanut.

    – Se on mielestäni toiseksi paras vaihtoehto, hän sanoo.

    Merivoimien esikuntapäällikkö Janne Huuska katsoo asiaa ennen kaikkea Suomen näkökulmasta. Hän sanoo, että Suomenlahdella on tällä hetkellä kattava valvontaverkko, ja merivoimilla on tarkka meritilannekuva.

    – Jos joku siellä toimii, kuten nähtiin vuosi sitten, me tiedämme sen hyvin nopeasti. Meillä on tietyt toimintatavat, joilla tällaisiin tilanteisiin voidaan reagoida, hän sanoo.

    Kiinalaisalusten valvontaan ei otettu kantaa

    Balticconnector-putken tapauksessa vaurion aiheuttajaksi paljastui kiinalaisen New New Polar Bear -rahtialuksen ankkuri. Uusimpien merikaapelivaurioiden kohdalla puolestaan huomiota on herättänyt kiinalainen Yi Peng 3 -rahtialus, joka on kulkenut Suomenlahdella merikaapeleiden tienoilla kaapelien rikkoutumisen aikaan. Tanskan merivartioston alukset ovat seuranneet alusta samana ajankohtana.

    Reply
  2. Tomi Engdahl says:

    Kiinalaisaluksen ankkuri herättää kysymyksiä – Katso kuvat
    Merikaapelien katkeamiseen yhdistetyn laivan ankkurissa näkyy vaurioita, joiden syntyminen on asiantuntijan mukaan vaatinut voimaa.
    https://www.iltalehti.fi/ulkomaat/a/f4ae30b3-419d-4ed5-8d70-55c243c847a4

    Kiinalaisalus Yi Peng 3:n ankkurissa näkyy vaurioita, kertoo Tanskan yleisradioyhtiö DR.

    Rahtialus on yhdistetty Suomenlahdella katkenneiden merikaapelien tapaukseen.

    DR on kysynyt asiantuntijoilta, mitä he ajattelevat ankkurin vaurioista.

    – Ankkurin kourat ovat jollain tavalla vääntyneet, mikä tarkoittaa, etteivät ne enää ole samansuuntaiset, merikapteeni ja sotilasanalyytikko Jens Wenzel Kristoffersen Nordic Defense Analysis -ajatushautomosta sanoo DR:lle.

    Kristofferssen painottaa, ettei ole mahdollista tietää, milloin tai miten vauriot ovat syntyneet.

    Ankkurista on hänen mukaansa pääteltävissä, että mikä vauriot aiheuttikin, se vaati voimaa.

    Kristofferssenin mukaan on luonnollista pohtia, saattoiko alus aiheuttaa merikaapelien vauriot.

    – Meillä on ollut samankaltainen tapaus Suomenlahdella, mikä automaattisesti saa pohtimaan, että kyse voisi olla ankkurivaurioista, Kristofferssen sanoo.

    DR:n mukaan analyytikko viittaa Newnew Polar Bearin tapaukseen.

    Kapteeni pitää mahdollisena, että ankkuri on jäänyt kiinni merenpohjaan tai kiviin.

    – Tällaisen ankkurin vääntämiseen vaaditaan jotain. Joten se näyttää oudolta. En ole koskaan nähnyt tällä tavoin vääntynyttä ankkuria, Nielsen sanoo.

    Ankkurin vääntyminen ei vielä todista, että kiinalainen rahtialus olisi vastuussa kaapelien rikkomisesta.

    Suomen ja Ruotsin poliisit ovat aloittaneet rikostutkinnat tapauksesta.

    Ruotsin poliisi on vahvistanut Ruotsin yleisradioyhtiö SVT:lle, että Yi Ping 3 on tällä hetkellä rikostutkinnan keskiössä. Poliisi epäilee sabotaasia.

    Tanskan yleisradio: Merikaapelien rikkomisesta epäillyn kiinalaisaluksen ankkuri vaikuttaa vaurioituneen
    https://yle.fi/a/74-20126380

    Vaurion syy on kuitenkin epäselvä, eikä havainto vielä todista kiinalaisaluksen aiheuttaneen kaapelirikot.

    Merikaapelien rikkomisesta epäillyn kiinalaisaluksen ankkuri näyttää vaurioituneen, kertoo Tanskan yleisradioyhtiö DR.

    DR:n kuvausryhmä vieraili tänään iltapäivällä kiinalaisomisteisen Yi Peng 3 -aluksen luona. Alus on ankkuroituneena keskellä Kattegatin salmea Tanskan ja Ruotsin välissä.

    – Kuvista näkee, että ankkurissa on vääntyneitä osia. On kuitenkin vaikea sanoa, milloin ja miksi näin on tapahtunut, sanoi Kööpenhaminan yliopistossa analyytikko toimiva Jens Wenzel Kristoffersen Tanskan yleisradioyhtiölle.

    Ankkurin vääntyminen ei ole vielä todiste siitä, kiinalaisalus olisi vastuussa datakaapelien rikkomisista. Havainto on kuitenkin kiinnostava.

    Kun Suomen ja Viron välinen Balticconnector -kaasuputki vaurioitui lokakuussa 2023, havaittiin tutkimuksissa usean kilometrin pituisia raahausjälkiä meren pohjassa. Niiden on uskottu syntyneen ankkurin raahautumisesta merenpohjaa pitkin.

    Kiinnostusta Yi Peng 3:n toimintaa kohtaan on lisännyt se, että kiinalaisomisteinen alus Newnew Polar Bear oli kiinalaismedian mukaan vastuussa Balticconnector-kaasuputken vaurioittamisesta. Kiinalaisviranomaisten mukaan kyse oli kuitenkin vahingosta.

    Laivaliikennettä seuraavan MarineTraffic -tietokannan mukaan Yi Peng 3 havaittiin alueella, jossa Suomen ja Saksan välinen merikaapeli rikkoontui. Myös Ruotsin ja Liettuan välisessä kaapelissa on havaittu vaurio.

    Reply
  3. Tomi Engdahl says:

    Tämän tiedämme merikaapelin hajoamispaikalla liikkuneista aluksista nyt

    Kiinalaisaluksen lähetin vaikuttaa olleen poissa päältä tuntikausia ennen Itämerellä sattuneen C-Lion1-kaapelin rikkoutumista.

    https://yle.fi/a/74-20125687

    Reply
  4. Tomi Engdahl says:

    Toivottavasti et tarttunut näiden sivustojen Black Friday -tarjouksiin – Silkkaa huijausta
    Tietoturvayhtiö varoittaa väärennetyistä Black Friday -tarjouksista.
    https://www.iltalehti.fi/digiuutiset/a/fcf4f076-36e6-411d-9e0b-602b074a30f5

    Check Point Research kertoo tiedotteessaan havainneensa uusien verkkosivustojen määrän kasvaneen Black Fridayta edeltävien kahden viikon aikana jopa 89 prosenttia vuoteen 2023 verrattuna ja yli kolminkertaiseksi vuoteen 2022 nähden.

    Tämän se sanoo kielivän merkittävästä kasvusta Black Friday -teemaisten huijaussivustojen määrässä.

    – Näiden sivustojen tavoitteena on varastaa ostajien henkilö- ja maksutietoja, eikä suurin osa niistä ole turvallisia, Check Point kertoo tiedotteessaan.

    Hakkerit jäljittelevät laillisia verkkosivustoja ja levittävät tietojenkalastelusähköposteja, joissa houkutellaan “ylellisyystuotteilla” – kuten Rolex-kelloilla ja Louis Vuittonin laukuilla – poikkeuksellisen suurilla alennuksilla.

    Reply
  5. Tomi Engdahl says:

    Tässä aika selkeä selvitys Yi Ping ankkuriraahaamisen aiheuttamien kaapelien katkeaminen.

    241. Tutkimme tarkasti Yi Peng 3:n jäljen. Ankkuria on vedetty 400 km meren pohjassa, ilmeisesti.
    https://youtu.be/fB-vEp3wr-0?si=D09svo2oea9uKg95

    Reply
  6. Tomi Engdahl says:

    USA vaatii merikaapeleiden tiukempaa valvontaa
    https://yle.fi/uutiset/lyhyesti/74-20126542

    Yhdysvaltain telehallintovirasto (FCC) esittää tiukempaa sääntelyä merenalaisten tietoliikennekaapelien turvaamiseksi.

    FCC:n ehdottaa päivityksiä maailmanlaajuiseen yli 400 kaapelin verkostoon, jossa kulkee yli 98 prosenttia internetliikenteestä.

    Tietoliikennekaapelien turvallisuus on Suomessa erittäin ajankohtaista.

    Suomen ja Saksan välillä kulkeva C-Lion1-merikaapeli katkesi varhain maanantaina. Kaapeli rikkoutui toistaiseksi tuntemattomasta syystä Ruotsiin kuuluvan Öölannin saaren ulkopuolella.

    Myös Liettuan ja Ruotsin välinen tietoliikennekaapeli on vaurioitunut.

    Merenalaisista tietoliikennekaapeleista tuli sabotaasin kohteita – USA vaatii tiukempaa valvontaa, Kiina ärsyyntyi
    https://yle.fi/a/74-20126542

    Kiina ärsyyntyi

    FCC:n mukaan on selvää, että tietoliikennekaapeleista on tullut sabotaasin kohteita. Kaapelien sijainti on onnettomuuksien välttämiseksi julkista tietoa.

    Kiinaa Yhdysvaltain viranomaisen puheet sääntelyn tiukentamisesta ärsyttävät.

    Kiinan Washingtonin suurlähetystö arvosteli tänään perjantaina kaapelien turvallisuudesta käytävää keskustelua.

    Kiinan mukaan merikaapelien muuttaminen poliittiseksi ja turvallisuuskysymykseksi haittaa markkinasääntöjä, digitaalisia yhteyksiä ja estää kehitysmaita kehittämästä omaa merikaapeliteollisuuttaan.

    FCC harkitsee kieltävänsä luvat merenalaisille kaapeleille yhtiöiltä, joita epäillään väärinkäytöksistä.

    – Ei ole salaisuus, että Kiinan tavoitteena on päästä kontrolloimaan kaapelimarkkinoita ja dataa, jotka niiden kautta kulkevat, FCC:n puheenjohtaja Jessica Rosenworcel sanoi uutistoimisto Reutersille.

    Yhdysvalloissa ryhmä senaattoreita on esittänyt presidentti Joe Bidenille selvitystä kaapeli-infrastruktuurin haavoittuvuuksista.

    Alus ankkurissa

    Suomen, Ruotsin ja Liettuan viranomaiset selvittävät Itämeren kaapelien katkeamista.

    Liettuan pääministeri Ingrida Simonyte vaati tänään perjantaina, että sotilasliitto Naton on ryhdyttävä vastatoimiin, jos kaapelirikot paljastuvat sabotaasiksi.

    – Tutkimusten tuloksista riippuen EU:n ja Nato-liittolaisten täytyy vastata asianmukaisesti pahantahtoiseen toimintaan, Simonyte sanoi.

    Tietoliikennekaapelien rikkoutumisen aikaan Itämerellä liikkunut kiinalaisalus on tällä hetkellä ankkurissa Kattegatin merialueella Tanskan ja Ruotsin välillä.

    Reply
  7. Tomi Engdahl says:

    Asiantuntija Itämeren kaapeli­vaurioista: ”Kaikki viittaa kiinalaiseen alukseen”
    Tanskan puolustustiedustelupalvelun entisen pääanalyytikon mukaan kiinalaisalus Yi Peng 3 puolitti nopeutensa vaurioituneiden kaapeleiden alueella.
    Asiantuntija Itämeren kaapelivaurioista: ”Kaikki viittaa kiinalaiseen alukseen”
    https://www.is.fi/ulkomaat/art-2000010855859.html

    Reply
  8. Tomi Engdahl says:

    Russian Spies Jumped From One Network to Another Via Wi-Fi in an Unprecedented Hack
    In a first, Russia’s APT28 hacking group appears to have remotely breached the Wi-Fi of an espionage target by hijacking a laptop in another building across the street.
    https://www.wired.com/story/russia-gru-apt28-wifi-daisy-chain-breach/

    Reply
  9. Tomi Engdahl says:

    Cyberattack Disrupts Systems of Gambling Giant IGT

    Gambling giant IGT says it has taken certain systems offline in response to a cyberattack discovered over the weekend.

    https://www.securityweek.com/cyberattack-disrupts-systems-of-gambling-giant-igt/

    Reply
  10. Tomi Engdahl says:

    In Other News: Nvidia Fixes Critical Flaw, Chinese Linux Backdoor, New Details in WhatsApp-NSO Lawsuit

    Noteworthy stories that might have slipped under the radar: Nvidia fixes vulnerability with rare ‘critical’ severity, Chinese APT’s first Linux backdoor, new details emerge from the WhatsApp-NSO lawsuit.

    https://www.securityweek.com/in-other-news-nvidia-fixes-critical-flaw-chinese-linux-backdoor-new-details-in-whatsapp-nso-lawsuit/

    Google says AI-enhanced fuzzing is paying off

    Google says AI-enhanced fuzzing has proven to be highly effective in identifying vulnerabilities in open source projects. Over two dozen vulnerabilities were discovered recently, including an OpenSSL issue that Google believes wouldn’t have been found with existing fuzz targets written by humans.

    Google, Atlassian, Adobe and Nvidia patches

    Google has patched a high-severity vulnerability in Chrome and rewarded the reporting researcher with $8,000.

    Atlassian has published its security bulletin for November 2024, informing customers about 19 high-severity flaws resolved in Bamboo, Bitbucket, Confluence, Crowd, Jira and Sourcetree products.

    Nvidia has published two new advisories: one describes a high-severity DoS and information disclosure flaw in Delegated Licensing Service, and one a critical flaw in Base Command Manager that could lead to code execution, DoS, escalation of privilege, or data tampering. Nvidia rarely addresses critical flaws. Only nine other advisories published by the company since 2018 address critical vulnerabilities.

    Adobe has released InDesign updates to address medium-severity vulnerability that could lead to a memory leak.

    Reply
  11. Tomi Engdahl says:

    US Takes Down Stolen Credit Card Marketplace PopeyeTools

    The US government has announced the seizure of stolen credit card marketplace PopeyeTools and charges against its administrators.

    https://www.securityweek.com/us-takes-down-stolen-credit-card-marketplace-popeyetools/

    Reply
  12. Tomi Engdahl says:

    Russian Cyberespionage Group Hit 60 Victims in Asia, Europe

    Russia-linked TAG-110 has targeted over 60 government, human rights, and educational entities in Asia and Europe.

    https://www.securityweek.com/russian-cyberespionage-group-hit-60-victims-in-asia-europe/

    Reply
  13. Tomi Engdahl says:

    Rising Tides: Wendy Nather on Resilience, Leadership, and Building a Stronger Cybersecurity Community

    Industry veteran Wendy Nather discusses cybersecurity leadership and the importance of amplifying others’ efforts for the common good.

    https://www.securityweek.com/rising-tides-wendy-nather-on-resilience-leadership-and-building-a-stronger-cybersecurity-community/

    When I ask around about who most consistently exemplifies strength and resilience in our industry, the answer is quite often cybersecurity industry veteran Wendy Nather. While we’ve never worked directly together, I have been so fortunate to cross paths with her often with the many different hats we have both worn in this industry. I’m insanely honored that she agreed to be part of the Rising Tides series, and this interview really focuses on human actions–from being sponsored early in your career to how we need more diversity in leadership NOW.

    As Wendy looks for her next perfect role and considers ways that we can design better security, details of which are all covered below, she has been on the podcast and speaking circuit, sharing her unique wisdom not only about security but also her unrivaled humor in how she interacts and teaches other people.

    Reply
  14. Tomi Engdahl says:

    400,000 Systems Potentially Exposed to 2023’s Most Exploited Flaws

    VulnCheck finds hundreds of thousands of internet-accessible hosts potentially vulnerable to 2023’s top frequently exploited flaws.

    https://www.securityweek.com/400000-systems-potentially-exposed-to-2023s-most-exploited-flaws/

    Hundreds of thousands of internet-accessible hosts are potentially exposed to exploits targeting the top routinely exploited vulnerabilities of 2023, VulnCheck reports.

    Released last week, the list of 2023’s top exploited vulnerabilities identifies 15 security defects in Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut, and Zoho products, and draws attention to 32 other bugs that threat actors were seen frequently exploiting in the wild.

    Of the 15 top flaws on the list, eight were exploited as zero-days, some for months before patches were released, while exploitation of four others started within days after public disclosure. Only three were years-old vulnerabilities that threat actors continue to exploit.

    According to a new VulnCheck report, these vulnerabilities are ripe for targeting due to a large number of public proof-of-concept (PoC) exploits available and because there are roughly 400,000 internet-accessible systems potentially exposed to attacks.

    https://www.securityweek.com/citrix-cisco-fortinet-zero-days-among-2023s-most-exploited-vulnerabilities/

    Reply
  15. Tomi Engdahl says:

    Microsoft Disrupts ONNX Phishing Service, Names Its Operator

    Microsoft has seized 240 phishing-related websites and has disrupted the ONNX service, which the company says is run by an Egyptian man.

    https://www.securityweek.com/microsoft-disrupts-onnx-phishing-service-names-its-operator/

    Reply
  16. Tomi Engdahl says:

    Analysis of 30 Popular (Paid) Android VPNs
    https://www.top10vpn.com/research/android-vpn-security/

    I rigorously tested the 30 most popular paid VPN apps in the Google Play store, which have more than 732 million total installs worldwide. Most were completely safe and private but some had significant security and privacy flaws.

    Key Findings: Android VPN Security Testing

    Sharing or exposing personal data: 3 VPN apps shared data in a way that put user privacy at risk, either through ad tracking (2 VPNs) or poor practices (1 VPN).
    Leaky VPNs: 16 apps suffered some kind of data leak, although none were severe.
    15 VPNs exposed users’ VPN use due to lack of SNI encryption.
    7 VPN apps leaked DNS requests under very specific conditions.

    Third-party DNS servers: 7 VPNs potentially compromised user privacy by not operating their own DNS servers, including 2 VPNs using services other than Google/Cloudflare.
    Weaker handshake protocols: 7 VPN apps failed to use the latest version of TLS to establish the VPN tunnel. One VPN made use of the deprecated SSLv2 protocol, long considered insecure.
    Weaker encryption: Over a quarter (27%) of VPNs tested did not use the strongest possible encryption, though none were actually insecure.
    VPN tunnel instability: 9 VPN apps exhibited various signs of tunnel instability, mostly minor.
    Risky permissions: 6 VPN apps requested high-risk permissions that could not be justified based on their product features, such as location (4 VPNs), camera (2), and read phone state (1).
    Risky hardware: 4 VPN apps declared use of potentially risky device hardware, such as cameras, microphones and GPS, but lacked the software features to justify doing so.
    Personal data collection/sharing: 7 VPN apps posed a potential privacy risk due to embedded tracking code from advertisers and data brokers, although only 2 VPNs were observed to actually share data in practice.

    Reply
  17. Tomi Engdahl says:

    Reporters Without Borders:
    Investigation: how hack-for-hire Appin tried silencing 15+ outlets since 2022 over articles, newsletters, and podcasts covering Appin’s “ethical hacking” — Whether based in the US, Switzerland, France or India, any media outlet investigating the “ethical hacking” of Appin …

    RSF investigation: the Indian cyber-security giant silencing media outlets worldwide
    https://rsf.org/en/rsf-investigation-indian-cyber-security-giant-silencing-media-outlets-worldwide

    Reply
  18. Tomi Engdahl says:

    Tänään tv:ssä: Väärennetty alastonkuva saa voimaan pahoin – ”Tyttö pääsee tänä vuonna ripille!”
    Marie ja Melina etsivät – ja löytävät – uudessa sarjassa netistä deepfake-pornoa.
    https://www.iltalehti.fi/tv-ja-leffat/a/08f0ba2d-8ba9-4d77-a2b4-8007501bdf26

    Tanskalainen Marie on Twitch-striimaaja ja nettipelaaja – ja deepfake-pornon uhri. Hän on löytänyt omia, väärennettyjä alastonkuviaan netistä. Niissä hänen kuviaan on muokattu niin, että vaatteiden tilalle on luotu alaston vartalo.

    – Minusta on tehty väärennettyjä nakukuvia ja niitä on myyty netissä, Marie kertoo uudessa sarjassa Taistelu deepfakea vastaan.

    – Kehoni läpi kulki monenlaisia tunteita sinä päivänä, kun näin ensimmäisen kuvan. Hajosin täysin ja itkin vain. Melko pian minulle selvisi, että kuvia on enemmänkin. Iski ikään kuin feikkikuvien aalto.

    Nyt Marie aikoo löytää kolmen kollegansa kanssa tekijät, jotka luovat laittomia alastonkuvia. Näitä kuvia jaetaan ja myydään salaisissa ryhmissä, jotka on ensin jäljitettävä. Marie ja Melina löytävät jättikansion, jossa on melkein 2 800 tiedostoa. Kuvien selaaminen tuntuu naisista vastenmieliseltä.

    – Seis! Alan voida pahoin! Melina keskeyttää yhtäkkiä.

    Omaa, muokattua kuvaansa hän ei löydä, mutta muiden kuvien sisältö on kuvottavaa.

    Reply
  19. Tomi Engdahl says:

    Outlook ja Teams ongelmissa
    Microsoft selvittää ongelmaa.
    https://www.iltalehti.fi/digiuutiset/a/08220dab-e189-4df9-bc59-5b54b1bc1d4a

    Microsoft 365 -pilvipalveluissa on havaittu globaali vikatilanne, kertoo Helsingin yliopiston it-keskus viestipalvelu X:ssä.

    Vikatilanne alkoi varhain maanantaiaamuna kello 4.54. Microsoftin pilvipalveluihin kuuluvat muun muassa Outlookin selainversio ja Teams.

    Microsoft selvittää ongelmaa.

    Reply
  20. Tomi Engdahl says:

    https://etn.fi/index.php/13-news/16879-sextortion-kiristykset-ovat-yhae-vakuuttavampia

    Verkkohyökkääjät käyttävät uhrien nimiä, osoitteita ja kuvia heidän kotitaloistaan personoidakseen ns. sextortion- eli seksikiristyshyökkäyksiä ja lisätäkseen maksupaineita, selviää tietoturvayhtiö Barracudan julkaisemasta uudesta tutkimuksesta.

    Barracudan tutkijat havaitsivat, että verkkorikolliset käyttävät uhriensa nimiä, osoitteita ja kuvia lisätäkseen heidän maksupainettaan. Barracudan tutkimus osoitti myös, että kiristysvaatimukset ovat kasvaneet muutamasta sadasta dollarista tuhansiin dollareihin kryptovaluutassa. Verkkorikolliset ovat alkaneet helpottaa myös uhrien maksamista lisäämällä kiristysviesteihin QR-koodeja.

    Sextortion-huijaukset ovat eräänlaisia kiristyksiä, joissa rikolliset yrittävät kiristää uhreilta rahaa uhkaamalla julkaista väitteensä mukaan uhrin tietokoneelta otettuja eksplisiittisiä kuvia tai videoita, ellei heidän vaatimuksiaan täytetä.

    Reply
  21. Tomi Engdahl says:

    Kelalla iso häiriö
    Työnantajan asiointipalvelussa on käyttökatko 1. joulukuuta saakka.
    https://www.iltalehti.fi/digiuutiset/a/15410644-507b-4dad-9f3f-87aa8635e151

    Kelan Työnantajan asiointipalvelussa on havaittu häiriö, tiedottaa Kela.

    Häiriön vuoksi palvelu on pois käytöstä 1. joulukuuta 2024 saakka. Käyttökatkon aikana työnantajilla on poikkeuksellisesti mahdollisuus kiireellisissä tilanteissa lähettää päiväraha- ja korvaushakemuksia suojatulla sähköpostilla.

    Reply
  22. Tomi Engdahl says:

    This is why we can’t have nice things… people hacking for the sake of hacking to ruin the Internet Archive for the rest of us.

    Is nothing sacred?

    https://www.bitdefender.com/en-us/blog/hotforsecurity/hacker-claims-to-have-breached-the-internet-archive-again

    Reply
  23. Tomi Engdahl says:

    Asiantuntija vaatii toimia, joita ”Suomi ja Viro eivät tehneet” – pitää Tanskaa liian varovaisena kiinalaisaluksen kanssa
    Merioikeuden asiantuntijan mukaan Tanskan viranomaiset voisivat nousta kiinalaisalukseen.
    https://yle.fi/a/74-20127053

    Merikaapeleiden sabotaasista epäilty kiinalaisalus on jo päiväkausia pyörinyt kansainvälisellä merialueella, aivan Tanskan alueen vieressä.

    Karttatietojen mukaan Yi Peng 3 liikkuu jopa vain sadan metrin päässä Tanskan aluevesistä.

    Tarkalla sijainnilla on suuri merkitys siihen, voivatko Tanskan viranomaiset nousta alukseen ja tutkia sitä.

    – Jos alus olisi Tanskan aluevesirajan sisällä, silloin voimassa on Tanskan lainkäyttövalta, sanoo merenkulkutieteen professori Kristina Siig Tanskan yleisradioyhtiölle.

    Laivojen liikkeitä seuraavan Marinetraffic-palvelun mukaan Tanskan, Saksan ja Ruotsin viranomaisalukset partioivat kiinalaisaluksen luona.

    Aivan lähelle on ankkuroitunut Tanskan laivaston partioalus, joka on seurannut sitä alusta lähtien.

    Tanskan puolustusvoimat ei ole vahvistanut laivan sijaintietoja tai sitä, onko sen henkilöstöä käynyt kiinalaisaluksella.

    Saksan viranomaiset ovat tarkkailleet Yi Peng 3 -alusta ainakin kahdella viranomaislaivalla.

    Tanskan viranomaisilla on todennäköisesti vaikeuksia löytää lailliset perusteet alukselle nousemiseen, sen tutkimiseen ja aluksen pidättämiseen, sanoo merioikeuden asiantuntija Alexander Lott.

    Hänen mukaansa tanskalaisten pitäisi toimia rohkeammin, vaikka oikeudellinen tilanne on monimutkainen

    – Mielestäni lainvalvonnalliset toimet kiinalaisalusta vastaan ovat mahdollisia, Lott sanoo Ylelle videohaastattelussa.

    Hänen mukaansa useat lait ja sopimukset voivat mahdollistaa alukselle nousemisen, kun alusta epäillään merenalaisten kaapeleiden vaurioittamisesta.

    Lottin mielestä tärkeintä olisi välttää tilanne, jossa kiinalaisaluksen annettaisiin jatkaa matkaa. Näin kävi vuosi sitten, kun toinen kiinalainen rahtialus vaurioitti Balticconnector-kaasuputkea.

    Lott toivoo, että Tanska pysäyttää kiinalaisaluksen, jos se pyrkii pois alueelta.

    – Olisi suositeltavaa, että Tanska ryhtyisi toimiin, joita Suomi ja Viro eivät tehneet Balticconnector-tapauksen yhteydessä, hän sanoo.

    Lottin mukaan kansainvälinen merioikeus ei nykyisellään tarjoa riittävää suojaa merenalaisille kaapeleille.

    Tanskan nouseminen Yi Peng 3 -alukselle voisi johtaa ennakkotapauksen syntymiseen, kun asiaa mahdollisesti käsiteltäisiin tuomioistuimessa. Sitä kautta Itämeren maat saisivat selvyyttä siihen miten toimia, kun kyse on epäillystä hybridisodankäynnistä merenalaista infrastruktuuria vastaan, hän arvioi

    – Hybriditoimijat voivat käyttää laissa olevia porsaanreikiä hyväkseen.

    Neuvottelut Kiinan kanssa käynnissä

    Aluksen sijaitessa Tanskan talousvyöhykkeellä viranomaiset voivat puuttua vain ympäristönsuojeluun liittyviin rikoksiin, selventää professori Kristiina Siig Etelä-Tanskan yliopistosta.

    Siigin mukaan laivaan nouseminen ja sen tutkiminen vaatii luvan siltä valtiolta, jonka lipun alla laiva seilaa. Tässä tapauksessa lupa olisi saatava Kiinalta.

    Ruotsin pääministeri: Toivomme kiinalaisaluksen siirtyvän Ruotsin aluevesille
    https://yle.fi/a/74-20127202
    Ruotsin pääministeri Ulf Kristersson toivoo kiinalaisen Yi Peng 3 -rahtilaivan siirtyvän kohti Ruotsin aluevesiä osana merikaapelien rikkoutumisen tutkintaa.

    Reply
  24. Tomi Engdahl says:

    Koneen kunto, väsymys, Venäjän sabotaasi? Tämä Liettuan koneturmasta tiedetään nyt
    https://yle.fi/a/74-20127191

    Tutkijat haluvat päästä käsiksi pian turmakoneen lentotietoja tallentaneisiin mustiin laatikoihin, joita ei löydetty vielä maanantain aikana.

    Liettuan turmakoneen tutkijat eivät vielä maanantaina löytäneet DHL:n rahtilentoa operoineen lentokoneen mustia laatikoita. Niihin ovat tallentuneet koneen tekniset lentotiedot sekä ohjaamon käymät keskustelut.

    Swiftairin operoima rahtilento putosi maahan reilun kilometrin päässä Vilnan lentokentän kiitoradasta. Turmassa kuoli koneen 48-vuotias espanjalainen kapteeni. Kolme muuta loukkaantuivat.

    Tämä turmasta ja tutkinnasta tiedetään nyt.

    Turmakone oli lähtenyt Leipzigista kello 4.08 paikallista aikaa maanantaina aamuyöllä. Kone oli laskeutumisen viimeisessä vaiheessa kello 5.28, kun se tuntemattomasta syystä putosi Vilnan lentokentän pohjoispuolelle.

    Kone syttyi tuleen, liukui palavana maassa toista sataa metriä ja sytytti tuleen muun muassa asuintalon, jonka asukkaat pelastuivat.

    Liettuan yleisradioyhtiön LRT:n haastattelussa poliisikomisario Arūnas Paulauskas sanoi maanantai-iltana, että lento vaikutti olleen putoamiseen asti rutiinikurssilla. Merkkejä epänormaalista toiminnasta koneen sisällä ei tähän mennessä ole havaittu.

    Uutistoimisto Reutersille puhunut vilnalainen Kotryna Ciupailaite näki putoamisen autostaan. Hänen mukaansa kone kallistui oikealle juuri ennen maahansyöksyä aivan kuin se olisi yrittänyt kääntyä.

    Turmakone kuului espanjalaiselle Swiftair-yhtiölle, joka lentää lyhyitä rahtilentoja Euroopassa DHL:n puolesta. Kone oli yhdysvaltalaisen Boeingin valmistama 737-400-tyyppinen rahtikone. Kone oli 31 vuotta vanha.

    Ennen kohtalokasta lentoa kone oli seissyt Leipzigissa lentämättä kaksi vuorokautta. Tutkinta selvittää muun muassa, millaisia huoltotöitä koneelle seisonta-aikana tehtiin.

    Mitä tutkitaan?

    Tutkinta kerää tiedot lentokoneen huolloista ja lentohistoriasta. Miehistön osalta selvitetään pätevyys, lepo, työajat ja koulutus.

    Tutkinnan kohteena ovat turmapaikan säätiedot sekä lentoasemajärjestelmien toiminta, erityisesti laskeutumisjärjestelmä ja lennonvarmistustiedot.

    Turmapaikalta otetaan talteen kaikki koneen ja lastin jäänteet analysoitavaksi.

    – Myös tiettyjä mikrohiukkasia etsitään, onko niissä räjähdysaineiden jäänteitä tai onko olemassa ainejäämiä, jotka olisivat voineet syttyä itsestään, sanoo poliisikomisario Arūnas Paulauskas LRT:lle.

    Miksi terromismi on esillä?

    Liettuan viranomaisten mukaan alustavsti ei ole nähtävissä, että koneen putoamiseen olisi vaikuttanut jokin vieras, ulkopuolinen voima.

    Liettuan tiedustelupalvelun johtaja Darius Jauniškis sanoi uutistoimisto AP:n mukaan, että terroismin mahdollisuutta ei voi rajata pois.

    Terrorismin mahdollisuus on esillä sen vuoksi, että kesällä DHL:n Leipzigin rahtiterminaalissa oli useita tulipaloja, jotka syttyivät rahtipaketteihin kätketyistä sytyttimistä.

    Myös Britanniassa on tutkittu samanlaista paloa Birminghamin rahtiterminaalissa.

    – Meidän on vakavasti kysyttävä itseltämme, oliko tämä onnettomuus, sanoi maanantaina myös Saksan ulkoministeri Annalena Baerbock.

    Reply
  25. Tomi Engdahl says:

    Metroliikenne keskeytettiin pääkaupunkiseudulla
    Häiriö johtui tietoteknisestä ongelmasta.
    https://www.iltalehti.fi/kotimaa/a/0d3713d9-dcda-4cd1-b7fd-fd99b9fd705d

    Pääkaupunkiseudun metroliikenne keskeytettiin tiistaiaamuna.

    Häiriö johtui tietoteknisestä ongelmasta junaliikenteen kulunohjauksessa. HSL kertoo, että häiriö saatiin selvitettyä kello 9.35.

    Vian tarkempi syy ei vielä ole selvillä.

    Reply
  26. Tomi Engdahl says:

    Recent Zyxel Firewall Vulnerability Exploited in Ransomware Attacks

    A ransomware group has been observed exploiting a recently patched command injection vulnerability in Zyxel firewalls for initial access.

    https://www.securityweek.com/recent-zyxel-firewall-vulnerability-exploited-in-ransomware-attacks/

    Zyxel has issued a fresh warning on threat actors exploiting a recently patched command injection vulnerability in its firewalls after security firms have observed a ransomware group targeting the flaw for initial compromise.

    The bug, tracked as CVE-2024-42057, could allow remote attackers to execute OS commands on vulnerable devices, without authentication.

    Zyxel announced patches for this flaw and six other security defects on September 3, explaining that only devices configured in User-Based-PSK authentication mode on which a valid user with a long username exceeding 28 characters exists are affected.

    Zyxel addressed these vulnerabilities with the release of firmware version 5.39 for ATP, USG FLEX, and USG FLEX 50(W)/USG20(W)-VPN series devices.

    Reply
  27. Tomi Engdahl says:

    Vulnerabilities Expose mySCADA myPRO Systems to Remote Hacking

    Critical vulnerabilities patched by mySCADA in its myPRO HMI/SCADA product can allow remote and unauthenticated takeover of the system.

    https://www.securityweek.com/vulnerabilities-expose-myscada-mypro-systems-to-remote-hacking/

    Reply
  28. Tomi Engdahl says:

    North Korea Deploying Fake IT Workers in China, Russia, Other Countries

    The North Korean fake IT workers have infiltrated businesses in China, Russia, and other countries aside from the US.

    https://www.securityweek.com/north-korea-deploying-fake-it-workers-in-china-russia-other-countries/

    Reply
  29. Tomi Engdahl says:

    Wall Street Journal:
    A ransomware attack on Blue Yonder, a major supply chain software provider, is disrupting operations at Starbucks, the UK’s Sainsbury’s, and other retailers — Attack strikes operations managed through Blue Yonder, one of the largest supply chain technology providers

    Starbucks, Other Retailers Hit by Ransomware Attack on Tech Provider
    Attack strikes operations managed through Blue Yonder, one of the largest supply chain technology providers
    https://www.wsj.com/articles/starbucks-other-retailers-hit-by-ransomware-attack-on-tech-provider-98314528?st=kSfHUh&reflink=desktopwebshare_permalink

    Reply
  30. Tomi Engdahl says:

    Naapuri teki kriittisen virheen – Venäjä iski heti
    Kohteeseen hyökättiin monen mutkan kautta.
    https://www.is.fi/digitoday/tietoturva/art-2000010859802.html

    Kyvykäs hyökkääjä, mitä todennäköisimmin Venäjän sotilastiedustelun osasto APT28 (tunnetaan myös muun muassa nimellä Fancy Bear, Pawn Storm tai Strontium) onnistui tunkeutumaan nimeämättömään organisaatioon, koska tämän naapurit tekivät ratkaisevan virheen. Varsinaisen kohteen naapurissa majailevat organisaatiot eivät olleet suojanneet langatonta lähiverkkoaan eli wifiä kunnolla.

    Volexity-tietoturvayhtiön mukaan hyökkäys varsinaiseen kohteeseen alkoi muista kohteista, jotka olivat fyysisesti lähekkäin. Heikkoihin wifi-verkkoihin tunkeuduttiin ainakin kahdessa organisaatiossa ennen kuin varsinainen murtokohde tavoitettiin. Näin hyökkäys siirtyi verkosta toiseen vähitellen. Asiasta kertoo Cybernews.

    Wifiin tunkeutumisella ohitettiin pääkohteen monivaiheinen tunnistautuminen, joka edellytti salasanan lisäksi ylimääräistä vahvistusta. Kohteen wifi-verkko oli heikko lenkki, sillä siihen pääsemiseen riitti vain käyttäjänimi ja salasana, jotka hyökkääjä selvitti väkisin arvaamalla.

    Siinä missä aiemmin wifi-verkkoihin tunkeutuvat ovat usein olleet itse kohteensa välittömässä läheisyydessä, tässä tapauksessa hyökkääjät olivat tuhansien kilometrien päässä. Varmuutta ensimmäisestä kohteesta ei ole. On mahdollista, että hyökkäysketjuun kuului vieläkin enemmän organisaatioita.

    Volexity ei paljasta hyökkäyksen kohteita, mutta yhtiön mukaan tavoitteena oli varastaa tietoa ihmisiltä, joilla on asiantuntemusta Ukrainasta. Hyökkäys havaittiin helmikuun alussa 2022 eli vain viikkoja ennen Venäjän suurhyökkäystä Ukrainaan.

    Wifi-verkkojen suojaaminen on kriittisen tärkeää myös tavallisissa kodeissa.

    https://cybernews.com/security/russian-hackers-using-neighbors-wifi-to-launch-attacks/

    https://www.volexity.com/blog/2024/11/22/the-nearest-neighbor-attack-how-a-russian-apt-weaponized-nearby-wi-fi-networks-for-covert-access/

    Viranomaiselta tärkeä ohje: Näin tarkistat, ettei reitittimesi näy nettiin
    Kotona kannattaa varmistaa, ettei tule auttaneeksi verkkohyökkääjiä tietämättään.
    https://www.is.fi/digitoday/tietoturva/art-2000010803346.html

    Reply
  31. Tomi Engdahl says:

    Is Your Router In The Matrix—35 Million Devices Under Blue Pill Attack
    https://www.forbes.com/sites/daveywinder/2024/11/26/is-your-router-in-the-matrix-35-million-devices-under-blue-pill-attack/?fbclid=IwY2xjawGzGW5leHRuA2FlbQIxMQABHUVgjy40G0ex4WX65xAwMpMx2h90REKgHS_ekNuWNIlLhpxKoCa-JNpqUw_aem_qujZuF3OxSIJXoyt3cAGpw

    Your home router could be running slow as it has become part of the Matrix, according to a newly published report by Assaf Morag, the director of Aqua Nautilus threat intelligence at Aqua Security. Here’s what you need to know about this new and widespread cyber attack.

    With almost 35 million devices being identified as vulnerable worldwide, threat intelligence researchers from Aqua Nautilus have warned that the Matrix could be slowing down internet speeds for home users of affected routers and exposing businesses to operational disruption, cybercrime and reputational damage.

    The distributed denial-of-service campaign was masterminded by a threat actor called Matrix, Morag said, and “demonstrates a growing trend among threat actors to target vulnerabilities and misconfigurations across internet-connected devices, particularly IoT and enterprise systems.”

    In the case of Matrix, the DDoS campaign has combined a whole bunch of things to create a formidable botnet: public scripts, brute-force attacks as well as weak credentials exploitation.

    The Aqua Security report suggests that the Matrix threat actor is likely Russian, but with no direct targeting of Ukrainian victims, it would appear the motivation is purely financial rather than political in this instance

    Reply
  32. Tomi Engdahl says:

    I haven’t been able to find a list of affected routers, is there such a thing around?
    edit: found something at the end of the paper – https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/ “Appendix 1 – Exploited Misconfigurations “

    Reply
  33. Tomi Engdahl says:

    Chinese Ship’s Crew Suspected of Deliberately Dragging Anchor for 100 Miles to Cut Baltic Cables
    NATO warships surround Yi Peng 3, a Chinese bulk carrier at the center of an international probe into suspected sabotage
    https://www.wsj.com/world/europe/chinese-ship-suspected-of-deliberately-dragging-anchor-for-100-miles-to-cut-baltic-cables-395f65d1

    A Chinese commercial vessel that has been surrounded by European warships in international waters for a week is central to an investigation of suspected sabotage that threatens to test the limits of maritime law—and heighten tensions between Beijing and European capitals.

    Reply
  34. Tomi Engdahl says:

    WSJ: Kiinalaisaluksen epäillään vetäneen ankkuria tahallisesti pohjassa yli 160 kilometriä
    Kiinalaisalus pudotti ankkurinsa merenpohjaan sunnuntai-iltana. Alus kulki ankkuri pohjassa yli 160 kilometrin matkan.

    WSJ: Kiinalaisaluksen epäillään vetäneen ankkuria tahallisesti pohjassa yli 160 kilometriä
    https://www.is.fi/kotimaa/art-2000010864137.html

    Kiinalaisaluksen epäillään vaurioittaneen ankkurillaan tahallisesti kahta merikaapelia Itämerellä, kertoo The Wall Street Journal (WSJ)

    WSJ:n mukaan kiinalainen Yi Peng 3 -alus raahasi ankkuriaan merenpohjaa pitkin yli 160 kilometrin matkan.

    Toinen vaurioituneista kaapeleista on Suomen ja Saksan välillä kulkeva Cinian omistama C-Lion-1-merikaapeli.

    – On hyvin epätodennäköistä, ettei kapteeni olisi huomannut aluksensa pudottaneen ja vetäneen ankkuriaan, menettäneen nopeuttaan ja katkaisseensa kaapeleita matkalla, eurooppalainen tutkija sanoo WSJ:lle.

    Tutkijat ovat saaneet WSJ:n mukaan selville, että Yi Peng 3 pudotti ankkurinsa merenpohjaan sunnuntaina 17. marraskuuta noin kello 21 paikallista aikaa. Pian tämän jälkeen ankkuri osui Ruotsin ja Liettuan välillä kulkevaan merikaapeliin.

    Reply
  35. Tomi Engdahl says:

    ESET Flags Prototype UEFI Bootkit Targeting Linux

    ESET warns of a new reality: “UEFI bootkits are no longer confined to Windows systems alone.”

    https://www.securityweek.com/eset-flags-prototype-uefi-bootkit-targeting-linux/

    Reply
  36. Tomi Engdahl says:

    ProjectSend Vulnerability Exploited in the Wild

    VulnCheck warns of widespread exploitation of a year-and-a-half-old ProjectSend vulnerability for which multiple public exploits exist.

    https://www.securityweek.com/projectsend-vulnerability-exploited-in-the-wild/

    Threat actors are likely exploiting ProjectSend servers unpatched against a vulnerability that was publicly disclosed roughly a year and a half ago, VulnCheck warns.

    An open source application written in PHP, ProjectSend is designed for file sharing, enabling users to create client groups, assign user roles, and access statistics, detailed logs, notifications, and more.

    The exploited issue, tracked as CVE-2024-11680 (CVSS score of 9.8), is described as an improper authentication vulnerability that could allow remote, unauthenticated attackers to modify the application’s configuration.

    Attackers could send crafted HTTP requests to the options.php endpoint to create rogue accounts, upload webshells, and potentially embed malicious JavaScript code, a NIST advisory reads.

    Reply
  37. Tomi Engdahl says:

    Bipartisan Legislation Seeks Stronger Healthcare Cybersecurity

    US senators introduce new legislation to protect health data and strengthen the cybersecurity of the country’s healthcare sector.

    https://www.securityweek.com/bipartisan-legislation-seeks-stronger-healthcare-cybersecurity/

    Reply
  38. Tomi Engdahl says:

    New VPN Attack Demonstrated Against Palo Alto Networks, SonicWall Products

    Palo Alto Networks and SonicWall VPNs affected by vulnerabilities allowing remote code execution and privilege escalation.

    https://www.securityweek.com/new-vpn-attack-demonstrated-against-palo-alto-networks-sonicwall-products/

    Reply
  39. Tomi Engdahl says:

    Russian APT Chained Firefox and Windows Zero-Days Against US and European Targets

    The Russia-linked RomCom APT has been observed chaining two zero-days in Firefox and Windows for backdoor delivery.

    https://www.securityweek.com/russian-apt-chained-firefox-and-windows-zero-days-against-us-and-european-targets/

    Reply
  40. Tomi Engdahl says:

    Check Point uudisti palomuurinsa: tekoäly mullistaa kyberturvan
    https://etn.fi/index.php/13-news/16895-check-point-uudisti-palomuurinsa-tekoaely-mullistaa-kyberturvan

    Check Point Software Technologies on julkistanut uuden Quantum Firewall Software R82 -ohjelmistonsa, joka tuo markkinoille ennennäkemättömiä tekoälyyn pohjautuvia kyberturvallisuusratkaisuja. Ohjelmiston tarkoituksena on vastata organisaatioiden kohtaamaan maailmanlaajuiseen kyberuhkien kasvuun, joka on yltänyt jopa 75 prosenttiin. R82 hyödyntää edistynyttä tekoälyteknologiaa ja tarjoaa tehokkaita ratkaisuja nollapäivähyökkäysten, tietojenkalastelun, haittaohjelmien ja DNS-haavoittuvuuksien torjumiseen.

    Check Pointin tuotepäällikkö Nataly Kremer korostaa, että uhkien monimutkaistuessa organisaatiot tarvitsevat älykkäitä ja ketteriä ratkaisuja pysyäkseen askeleen edellä. Uusi ohjelmisto ei vain tarjoa maailmanluokan turvallisuusinnovaatioita, vaan tekee niiden käyttöönotosta helppoa ja skaalautuvaa, mikä on elintärkeää nykypäivän liiketoimintaympäristössä.

    Quantum Firewall R82 -ohjelmisto hyödyntää neljää uutta tekoälymoottoria, joiden avulla se pystyy estämään jopa 99,8 prosenttia kaikista nollapäivähyökkäyksistä. Tämä tarkoittaa yli 500 000 lisähyökkäyksen torjumista kuukausittain. Lisäksi ohjelmisto on suunniteltu tukemaan datakeskusten ja sovelluskehityksen ketteryyttä. Virtuaalipalvelimien käyttöönotto on nyt jopa kolme kertaa nopeampaa, mikä mahdollistaa sovelluskehityksen nopean etenemisen ja monikäyttöympäristöjen vaivattoman hallinnan.

    Merkittävä parannus on myös ohjelmiston hyödyntämä NIST-hyväksytty Kyber-salaus, joka tarjoaa kvanttitietokoneiden kestävää tietoturvaa. Tämä varmistaa, että organisaatioiden salattu tieto pysyy turvassa myös tulevaisuudessa, kun kvanttitietokoneet mahdollisesti uhkaavat nykyisiä salausstandardeja.

    Check Point on myös lisännyt ohjelmistoonsa useita tekoälyyn pohjautuvia innovaatioita, kuten Infinity AI Copilot -avustajan, joka nopeuttaa uhkien ratkaisemista ja turvallisuuden hallintaa, sekä GenAI Protect -ratkaisun, joka mahdollistaa generatiivisen tekoälyn turvallisen käytön yrityksissä. Lisäksi yritys tarjoaa Infinity External Risk Management -palvelun, joka seuraa ja estää uhkia reaaliajassa.

    Reply
  41. Tomi Engdahl says:

    Elisan matka­puhelin­verkossa valta­kunnal­linen häiriö
    Vikaa korjataan Elisan mukaan parhaillaan.
    https://www.is.fi/digitoday/art-2000010866527.html

    Teleoperaattori Elisan matkapuhelinverkossa on parhaillaan valtakunnallisia häiriöitä, Elisa tiedottaa.

    Häiriön vuoksi operaattorin matkapuhelinverkon puhe-, data- ja tekstiviestipalveluiden toimivuudessa on ongelmia. Puhelut saattavat Elisan mukaan esimerkiksi katketa ja mobiililaajakaista pätkiä.

    Häiriö koskee 2G-, 4G- ja 5G-yhteyksiä.

    Reply
  42. Tomi Engdahl says:

    - Teknisen ratkaisun sijaan poliitikkojen pitäisi Whittakerin mielestä keskittyä sosiaalipalveluihin, koulutuksen parantamiseen ja itse lasten tukemiseen. Näitä toimia poliitikot eivät voi sälyttää teknologiayhtiöiden kontolle.

    – Ei ole näyttöä siitä, että salauksen heikentäminen – joka on ainoa teknologia, jolla voimme taata oikeuden yksityiseen viestintään verkossa – auttaisi lapsia millään tavalla, Whittaker toteaa.

    Viestisovellus Signal ei aio taipua EU:n vaatimuksiin sisältöjen seulomisesta
    Suomi muodostaa oman kantansa digitaalisen viestinnän valvontaa ajavaan lakiesitykseen huomenna. Suomi on aiemmin ollut kielteinen yksityisyydensuojaa murentaviin aloitteisiin.

    https://yle.fi/a/74-20127644?origin=rss&fbclid=IwY2xjawG1jK1leHRuA2FlbQIxMQABHVQ5K8Nln2a8Iaw7NwOCymdfc_pQ8DPVwtA5KgQ5ehWEpFZKI56HmDV7kg_aem_iiqEFwWtzHKgL_YDXRQ1LQ

    Reply
  43. Tomi Engdahl says:

    Researchers Uncover Malware Using BYOVD to Bypass Antivirus Protections
    https://thehackernews.com/2024/11/researchers-uncover-malware-using-byovd.html

    Reply
  44. Tomi Engdahl says:

    RomCom hackers chained Firefox and Windows zero-days to deliver backdoor
    Russia-aligned APT group RomCom was behind attacks that leveraged CVE-2024-9680, a remote code execution flaw in Firefox, and CVE-2024-49039, an elevation of privilege vulnerability in Windows Task Scheduler, as zero-days earlier this year.

    https://www.helpnetsecurity.com/2024/11/26/romcom-backdoor-cve-2024-9680-cve-2024-49039/

    Reply

Leave a Comment

Your email address will not be published. Required fields are marked *

*

*