Citat:
Ursprungligen postat av
Vargtickare
Det har du 100% rätt i.
Vi är inte arbetslösa ännu. 😼😹
wow tack för din input. Först lär du dig Citera+ knappen på Flashback så att du kan citera flera inlägg i en post så slipper du spamma ned hela forumet.
Sedan åker du och tipsar Tieto om cron och wireguard. Dem blir nog glada. Och dem är nog helt ovetandes om vilka VPN lösningar om finns.
Citat:
Ursprungligen postat av
johnnysamu
Hej dismisswall,
bla bla bla
Jag ville bara ta en stund för att verkligen uppskatta det extremt långa och informativa inlägget du delade. Ditt engagemang och insiktsfulla bidrag har verkligen gjort en stor skillnad och gett mig en djupare förståelse för ämnet. Jag är imponerad av den tid och ansträngning du lagt ner på att sammanställa och dela så mycket användbar information.
Ditt inlägg har inte bara varit lärorikt utan också inspirerande. Jag är tacksam för att du delade din kunskap och bidrog till att skapa en meningsfull diskussion. Det är verkligen uppskattat och jag ser fram emot att fortsätta lära mig från dig och andra här i gemenskapen.
Tack igen och fortsätt det fantastiska arbetet din jävla autist. Var inte det fokus på inlägget var. Fokus är att det inte är så lätt att bara byta sådan här infrastruktur och applikationer. Googla kan jag göra själv, tack.
Citat:
Ursprungligen postat av
Heyoka
Till er som har lite mer kunskap. Är inte detta en otroligt stor sårbarhet? Om jag bara hade haft lite mer kunskap och ett usb-minne med lite malware. Hade jag inte kunnat göra otroligt stor skada här?
Jo, PoS (Point Of Sale) ska vara nedlåst. Eller ja beroende på. Inte mycket du kan göra om dem har tex Deepfreeze på den och eget VLAN. Då kommer du ingenstans och du kan infektera den lokala maskinen. Sen bootar dem om den och allt återställs.
Varken du eller jag vet hur dem har konfat upp det.
Sen kan det absolut vara så att det är nån minimum config som gjordes for 10 år sedan sen har inte rört dem.
Kan också vara så att den appen som är på autostart inte klarar av massa specialare. Då är leverantören fast. Det är appen som styr försäljningen som styr vad den klarar av.
Citat:
Ursprungligen postat av
aklagarmyndigheten
Ändå kör de flesta med windows. När du tex beställer burgare på McD så är systemet windowsbaserat.
Ja det beror på vad dem har för applikation för beställningen. Är den inköpt och bara Windows baserad så använder man det. Sedan måste du kunna övervaka och remote ansluta alla terminaler. Då har dem nog redan system som passar detta redan för Windows.
Citat:
Ursprungligen postat av
DrL0c
Kan tycka att media bör ta lite större ansvar med tanke på hur vanligt det här börjar bli, och sluta kalla det för hackerattack. Ja, klart det tekniskt sett är en hackerattack, men jag tycker att ordet indikerar att det är någon som suttit och knackat kod och tagit sig in i systemet på något sätt när det i själva verket handlar om social ingenjörskonst där dom lurat någon att ge dom behörighet. Det är människan som är den svaga länken här, inte någon slags datorkod.
Förtydligas det här inte för gemene man så minskar motståndskraften mot sådana här attacker.
Blir nog för övrigt en kul börsdag för Tietoevry imorgon..
Du har nog rätt och fel. Det har spekulerats av Gavve här att det är en sårbarhet i en MDM eller VPN som dem har använt. Så i slutet ligger det någon bakom ja. Men dem har inte phishat utan då har dem kodat sig in och då använt en opatchat sårbarhet/zero day i en produkt.
Citat:
Ursprungligen postat av
Gavve
Tror detta är mer vad som hänt här. Allvarliga och opatchade sårbarhet(er) har gjort att de tagit ned AS34950 efter att angriparna tagit sig in.
https://twitter.com/ServantOfBytes/status/1748690890934177946
Just CVE-2023-35082 (och 078) är ju lite sådär halvdåliga att ha opatchade.
https://nvd.nist.gov/vuln/detail/CVE-2023-35082
https://nvd.nist.gov/vuln/detail/CVE-2023-35078
Nu tror jag Tietoevry håller på att undersöka när intrånget först skedde så att de vet om deras backuper är drabbade också. Eller ja, det är ju vad jag hoppas de gör men har ingen insyn i hur de jobbar. Mitt förtroende för dem är dock rätt lågt redan sen innan.
Du ser mer info här om exploiten DrL0c
https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/
Sedan
KAN det vara social engineering som casino hacket.
Vet vet egentligen inte. Men ja det gör inte media heller och rapporteringen på dessa händelser brukar vara skrattretande.
A phone call to helpdesk was likely all it took to hack MGM
https://arstechnica.com/security/2023/09/a-phone-call-to-helpdesk-was-likely-all-it-took-to-hack-mgm/