Vinnaren i pepparkakshustävlingen!
2024-02-19, 22:47
  #1201
Medlem
Citat:
Ursprungligen postat av bergsturk
2011. Källa på att det var en cache i RAID5? Detta har så vitt jag vet aldrig publicerats.

I vilket fall ska inte en cache kunna korrumpera data på det viset så det betraktar jag som en leverantörsbugg i lagringssystemet.

Det var ett firmwarefel i två EMC skåp, ena failover, båda mosade all data samtidigt, EMC fick inte sälja nya skåp
Citera
2024-02-20, 00:32
  #1202
Medlem
Vintergrisens avatar
Citat:
Ursprungligen postat av Cheef
opatchad CiscoASA fd Evry

Ja jo, men nu var min fråga varifrån den användare jag citerade hade fått sin information och det fick jag svar på.
Citera
2024-02-20, 15:18
  #1203
Medlem
Citat:
Ursprungligen postat av Regentia
Jag är för dåligt insatt i Conti, Akira och co för att uttala mig om eventuell koppling till FSB och dylika aktörer, men om den ryska kopplingen stämmer skulle jag inte utesluta att Akira skulle få för sig att sälja information till 'högre makter'. Däremot betvivlar jag att det finns någon direkt koppling mellan Akira och ryska staten, jag tror att de är ekonomiska opportunister och deras främsta (enda?) mål är att tjäna pengar, men jag utesluter inte rysk patriotism om de skulle sitta på häftigt data. Men det förutsätter så klart att de sitter på nämnda data.

Bara skummat lite på ytan gällande Lockbit-dramat, men det är en tråd för sig

Tog inte lång tid.. Lockbit3.0 pwned

Ryktet säger att utdaterad PHP kördes i adminpanelen:
https://github.com/php/php-src/secur...jqcx-ccgc-xwhv

Kan hoppas akira(eller vilka det nu än är) kör en liknande php-version!
Citera
2024-02-20, 20:50
  #1204
Medlem
Citat:
Ursprungligen postat av ogswank
Tog inte lång tid.. Lockbit3.0 pwned

Ryktet säger att utdaterad PHP kördes i adminpanelen:
https://github.com/php/php-src/secur...jqcx-ccgc-xwhv

Kan hoppas akira(eller vilka det nu än är) kör en liknande php-version!

Suspekt nära att de blev persona non grata på xss.is och andra, men vem vet, kanske sammanträffande. Som sagt, ämne för en annan tråd
Citera
2024-02-21, 01:24
  #1205
Medlem
Citat:
Ursprungligen postat av Vintergrisen
Ja jo, men nu var min fråga varifrån den användare jag citerade hade fått sin information och det fick jag svar på.

Halva svaret måste jag klickat bort, har samma info från säkra källor.
Citera
2024-02-22, 15:27
  #1206
Medlem
Citat:
Ursprungligen postat av Regentia
Ny press-release från TietoEvry





Osäker på hur man ska tolka det fetade.

Nu är det istället Kimmo Alkio, CEO för Tietoevry, som uttalar sig snarare än Venke. Förmodligen ett tecken på att man förstått vidden av det hela och kanske en indikation på minskat förtroende för Venke.

Från och med idag och en tid framåt tillgängliggörs en del dokument för aktieägare på www.tietoevry.com/agm. Årsrapporten för 2023 väntas släppas 29 februari, med årligt ägarmöte 13 mars. I kvartalsrapporten för Q4 2023 står det följande att läsa under avsnittet Significant risks and uncertainties



"some risks"

- - -

Presentationen för Q4 2023 tar även den upp incidenten:
https://i.imgur.com/NVKBmWH.png

Det intressanta hade varit om TietoEvry istället hade blivit attackerade efer 17-oktober, då hade dem kunnat få en sanktionsagift på upp till 2% av global omsättning, vilket skulle motsvara cirka 55M€, samt att VD kan få tillfällig entledigad....
Citera
2024-02-22, 15:33
  #1207
Medlem
Citat:
Ursprungligen postat av pegewashere
Det intressanta hade varit om TietoEvry istället hade blivit attackerade efer 17-oktober, då hade dem kunnat få en sanktionsagift på upp till 2% av global omsättning, vilket skulle motsvara cirka 55M€, samt att VD kan få tillfällig entledigad....

Är inte med på vad du menar?
Citera
2024-02-22, 16:29
  #1208
Medlem
GrillTeknikers avatar
Citat:
Ursprungligen postat av KNORRISDOG
Så, du jublar över att FBI har lyckats pwna Lockbit3.0, eller vad? Grattis, du är nu en stolt anhängare av bakdörrar och intrång i privatlivet, precis som FBI gjorde med Asus i Japan 2022. Du är helt bortom förnuftet. Att stödja sådana handlingar är inget annat än en demonstration av ditt eget vansinne. Är du på riktigt eller är du bara en skruvad individ? Kanske du borde kolla upp hur Casey Ellis har ifrågasatt allting på deras LinkedIn. Det är vad en riktig person gör för att bekämpa sådana påträngande åtgärder. Du kan se själv hur illa det här beteendet är om du bara öppnar ögonen. Att hålla med om sådana metoder är att sjunka till botten av intelligensens hav. Är det verkligen där du vill vara?

På detta forum är det tydligt att vi har en mångfald av deltagare med olika bakgrund och expertisnivåer. Vissa deltagare har en djupare insikt och förståelse för tekniska ämnen, och det verkar som att vissa av dem har en mer avancerad kunskap än vad andra kanske inser. Dessa användare kan ha förmågan att se bortom det uppenbara och förstå de subtila nyanserna bakom tekniska frågor. För mig framstår tråden som en scen där vissa användare, i tidigare inlägg, har klargjort att ransomware-grupper har hållit en låg profil. Detta kan bero på rykten om att FBI har fått tag på nycklar på darknet, vilket har varit en debatt som har pågått och diskuterats under flera inlägg tillbaka. Det är uppenbart att vissa användare har en förmåga att inte bara förstå nuvarande händelser, utan också att ge antydningar om framtida händelser eller utvecklingar, precis som du pekar ut nu. Det finns alltid möjligheten att en person kan vara en infiltratör eller ha kopplingar som är utanför vår insyn.

Att vara en passiv åskådare i denna tråd är enkelt, men att verkligen förstå alla nyanser och motiv bakom inläggen kräver äkta insikt och förmåga att se bortom det uppenbara. Det är en förmåga som inte alla besitter

Jag är inte insatt alls i detta, så passar på att fråga er som kan mer.

Vad jag har förstått så finns det publikt tillgängliga verktyg för att dekryptera ransomgruppernas krypteringar, tillverkade av bl.a. FBI?

Man undrar ju då hur i hela friden de lyckats framställa dessa dekrypteringsverktyg - har de kommit över krypteringsnycklarna eller har de använt sig av inbyggda "bakdörrar"? Om FBI har bakdörrar som de kan släppa dekrypteringsverktyg till, hur kan då ransomattacker ens existera längre? 🤔 Eller använder ransomgrupperna egenpåhittade krypteringsalgoritmer?
Citera
2024-02-22, 22:36
  #1209
Medlem
Kunder kan ju givetvis vara snåla eller okunniga om säkerhet så de tagit en billigast möjlig miljö. Men tieto borde väl iaf managera en grundsäkerhet med patchningar mm.
Citera
2024-02-22, 23:13
  #1210
Medlem
Citat:
Ursprungligen postat av GrillTekniker
Vad jag har förstått så finns det publikt tillgängliga verktyg för att dekryptera ransomgruppernas krypteringar, tillverkade av bl.a. FBI?

Det är i regel säkerhetsföretag och privata malwareanalytiker som släpper sådana dekrypteringsprogram. I fallet om Akira, t ex, har Avast Threat Labs släppt en dekrypteringsprogramvara som fungerade ett tag till Akira valde att förändringa krypteringsmekanismerna, vilket alltså gjort att dekrypteringsprogrammet inte fungerar på mer nyliga angrepp som använder den uppdaterade ransomware-programvaran.

Citat:
Man undrar ju då hur i hela friden de lyckats framställa dessa dekrypteringsverktyg - har de kommit över krypteringsnycklarna eller har de använt sig av inbyggda "bakdörrar"? Om FBI har bakdörrar som de kan släppa dekrypteringsverktyg till, hur kan då ransomattacker ens existera längre? 🤔 Eller använder ransomgrupperna egenpåhittade krypteringsalgoritmer?

Ofta handlar det om slarv eller dålig implementation av krypteringen av utvecklarna bakom ransomwarefamiljen. Det finns otroligt duktiga personer inom reverse engineering och kryptografi som, i bästa fall, hittar sårbarheter/osäkra implementationer av krypteringen i fråga och utifrån det utvecklas dekrypteringsprogramvaror. Det är inte alla ransomware som får fungeranade dekrypteringsprogram skrivna åt sig.

FBI har med all sannolikhet inga bakdörrar i etablerade krypteringsalgoritmer. Tittar vi på NSA, däremot, har historien många exempel där de föreslagit eller tvingat in medvetet svaga krypteringsmetoder, begränsat komplexitet i krypteringen osv. Det finns mängder med information att läsa om detta om du googlar fraser som "NSA crypto backdoor" och närliggande fraser.
Citera
2024-02-23, 17:09
  #1211
Medlem
Citat:
Ursprungligen postat av Inthepresent
Kunder kan ju givetvis vara snåla eller okunniga om säkerhet så de tagit en billigast möjlig miljö. Men tieto borde väl iaf managera en grundsäkerhet med patchningar mm.
De är en strategisk partner till microsoft. De bör rimligen ha sin personal kompetenta nog att göra som microsoft säger att man skall göra.
Citera
2024-02-24, 08:33
  #1212
Medlem
Citat:
Ursprungligen postat av Regentia
Är inte med på vad du menar?

NIS2
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback