Kategoria: Hakkerointi

  • Henkilötiedot leviävät netissä, mitä tehdä?

    Eri mediat uutisoivat paljolti 5.11.2011 julki tullutta tietomurtoa, jossa noin 16000 suomalaisen henkilötiedot oli julkaistu netissä. Lista tiedoista sisälsi esimerkiksi henkilötunnuksen, nimen, kotiosoitteen, puhelinnumeron sekä sähköpostiosoitteen. Moni listalla oleva varmasti miettii, mitä nyt pitäisi tehdä? Mielestäni F-Securen tutkimusjohtaja Mikko Hyppönen sanoi hyvin (Nelosen?) uutisissa (6.11.2011), että tapausten uhrit eivät ole syyllisiä mihinkään. Jos olet yksi […]

  • Suomen (botti)armeija

    Helsingin Sanomat uutisoi 12.10.2011, että Suomi valmistautuu kybersodankäyntiin. Tarkoituksena olisi vahvistaa tietoverkkopuolustusta ottamalla käyttöön myös hyökkäyksissä käytettäviä ”välineitä”, kuten viruksia ja muita haittaohjelmia. Aihe on mielenkiintoinen ja ajankohtainen. Muut maat ovat myös uutisoineet ottavansa käyttöön vastaavanlaisia toimintoja, hyvänä esimerkkinä (TV:stä tuttu!) Yhdysvaltojen huvittavasti nimetty Cyber Command. Kauankohan menee, että kaikki Suomen tietokoneet tullaan liittämään yhdeksi […]

  • Voiko tietoturvan pettäminen tuhota koko yrityksen?

    Viimeisen puolen vuoden aikana internetissä ja alan lehdissä on juteltu paljon ns. varmenneskandaalista. Ensin maaliskuussa 2011 rikollinen taho pääsi käsiksi tietoturvayritys Comodon tytäryhtiön SSL-varmennetietoihin[1] ja myöhemmin syksyllä sama tapahtui yritykselle nimeltä Diginotar[2]. Rikolliset onnistuivat luomaan väärennettyjä SSL-varmenteita, joita sitten esimerkiksi Google, Yahoo, Skype ja Mozilla saivat käyttöönsä[1]. Käytännössä tämä tarkoittaa sitä, että kyseisten palveluiden tietoturvallinen […]

  • Tieto on valtaa

    Tiistaina 2.8.2011 tietoturvayritys McAfee julkaisi koko (IT-)maailmaa kohtauttaneen uutisen/raportin, jossa väitetään paljastuneen tähän mennessä maailman suurin tietomurtojen sarja. Kyseinen ”Operation: Shady RAT” -raportti on luettavissa McAfeen blogista. Jokaisen asiasta kiinnostuneen kannattaa lukea yllä mainittu McAfeen Dmitri Alperovitchin julkaisema blogiviesti. Alla oleva teksti on referoitu/suomennettu kyseisestä artikkelista ja jaettu osiin, jotta aihetta olisi helpompi käsitellä eri […]

  • MITM hyökkäys käytännössä

    Jotta Man in the Middle hyökkäyksen käytännön toteutus olisi helpommin ymmärrettävissä, niin tässä on ensin lueteltuna aiheeseen liittyviä käsitteitä. IP-osoite Laitteen yksilöllinen osoite verkossa. Verrattavissa esimerkiksi matkapuhelimien puhelinnumeroon. MAC-osoite Esimerkiksi jokaisella verkkokortilla on oma yksilöllinen MAC-osoite, jolla laite tunnistetaan tietoliikenneverkossa. Tämä osoite tunnetaan myös ns fyysisenä osoitteena. ARP Tällä termillä tarkoitetaan yleensä ARP-protokollaa (Address Resolution […]