Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Osaako joku sanoa, millainen palvelu tuo c.gle:n takana luurailee? Tuosta ei löydy helposti tyhjentävää kuvausta. Jotenkin tulee vaikutelma, että palvelussa olisi dynaamista käyttäjien luomaa aineistoa (mikä tietenkin antaa aihetta suureen varovaisuuteen).
The ".gle" domain is a generic top-level domain (gTLD) owned by Google. It's primarily used by Google for its own projects, services, and promotional activities. While not available for public registration, it can be used by Google and its affiliates for websites or projects related to the Google brand.
Vastaus antaa jonkinmoista luottamusta, että tuskinpa tuolta mitä tahansa putkahtaa esille, mutta virheitähän tekevällekin joskus saattaa sattua (joten nuolaisematta aina parempi). https://icannwiki.org/.gle toteaa mm.Googlen oma AI summaa domainin näin:
Osaltaanhan tuo selvittää, miksi moinen epästandardi domain yleensäkään löytyy nimipalvelimilta (vaikka esimerkiksi whois.com vastaaApplication Excerpt
The following is excerpted from the applicant's response to question #18:
The mission of the proposed gTLD, .gle is to make the worldʹs information universally accessible and useful through the streamlined provision of Google services.
Invalid domain name
We are unable to perform a lookup for c.gle. It appears to be an invalid or unsupported domain.
Nyt tuli Googlen nimissä turvallisuusilmoitus, että henkilötietojani on dark webissä.
Voihan tuo olla aitokin viesti, vaikka meilissä on taas linkki josta voi asian tarkistaa.
Lukee kuin piru raamattua: Määräys koskee ainoastaan radiolaitteita, jolloin esim. langalliset routerit jää tuosta kokonaan ulos jos niissä ei ole WLAN samassa![]()
Jällen iskee se pikku piru: Onko tuon perusteella esim. Microsoftilla oikeutta jättää Win10 käyttäjiä ns. oman onnensa nojaan tietoturvapäivitysten osalta, vaan heillekin on tarjottava ne samat korjaukset jatkossakin ihan siinä missä Win11Kyberkestävyyssäädös koskee digitaalisen elementin sisältäviä laitteita tai ohjelmistoja, jotka ovat suoraan tai epäsuorasti liitettävissä toiseen laitteeseen tai verkkoon.

Onko tuon perusteella esim. Microsoftilla oikeutta jättää Win10 käyttäjiä ns. oman onnensa nojaan
Lukematta vielä, niin tarjoaako tuo direktiivi valmistajille mahdollisuuden pakko ajaa tietoturvapäitykset laitteelle?
Nyt kyllä tässä toinen puhuu aidasta, toinen seipäistä.Sen se juuri tekee - direktiivi nimenomaan edellyttää, että laitteisiin ei saa pystyä vaihtamaan tuntemattomia ohjelmistoja.
Et siis ole tutustunut koko CRA:n sisältöön? Tämähän on ihan ensimmäisiä vaatimuksia, täysin järkeenkäyvästi koska jos softa on vaihdettu, ei mitään turvallisuustakeita voi olla.Se että pystyykö laitteen sitten roottaamaan jollekin toiselle käyttikselle tms. onkin jo ihan kokonaan toinen juttu ja siihen ei tuo direktiivi ota mitään kantaa, miksi ottaisi.
Et siis ole tutustunut koko CRA:n sisältöön? Tämähän on ihan ensimmäisiä vaatimuksia, täysin järkeenkäyvästi koska jos softa on vaihdettu, ei mitään turvallisuustakeita voi olla.
The EU Cyber Resilience Act (CRA) mandates that software with digital elements must protect the integrity of data and code. This includes ensuring that software, both stored and transmitted, is trustworthy and hasn't been improperly altered. Secure boot and robust integrity checks during software updates are key aspects of achieving this integrity.
Sillä ei ole oikeastaan väliä, kun secure bootin tullessa pakolliseksi ei pysty tekemään laitteeseen asentuvaa softaa ilman kryptaus- ja allekirjoitusavaimia.Tuo nyt on taas aika monitulkintainen julkilausuma. Mikä lopulta on "improperly altered"? Olennaista on, lasketaanko sellaiseksi vain omistajan tietämättä ja pahat mielessä tapahtuva muokkaaminen (esim. haittaohjelman injektointi), vai kuuluuko myös omistajan vapaasta tahdosta tapahtuva kolmannen osapuolen laiteohjelmiston asennus tuohon määritelmään.
Ja vaikeuttaa ellei jopa tee mahdottomaksi vaihtaa laitteisiin open source softan/firmiksen valmistajan proprietary softan tilalle. Esimerkkinä OpenWRT asennus reitittimeen tai mikä tahansa parempi avoin firmis mikä korvaa valmistajan oman suljetun versionSillä ei ole oikeastaan väliä, kun secure bootin tullessa pakolliseksi ei pysty tekemään laitteeseen asentuvaa softaa ilman kryptaus- ja allekirjoitusavaimia.
Ja vaikeuttaa ellei jopa tee mahdottomaksi vaihtaa laitteisiin open source softan/firmiksen valmistajan proprietary softan tilalle. Esimerkkinä OpenWRT asennus reitittimeen tai mikä tahansa parempi avoin firmis mikä korvaa valmistajan oman suljetun version
Tämä siis tietenkin koskee kaikkea laitteistoa jonka voidaan nähdä aiheuttavan haittaa mikäli sen tietoturva ei ole kunnossa. Siis käytännössä kaikkea mikä jotenkin kommunikoi muun maailman kanssa, eli nykymaailmassa lähes kaikkea. Ei pelkästään reitittimiä.No, ei kai tuo kuitenkaan mikään hirveän paha ongelma ole.
Tuo lienee käytännössä taas sellainen EU-direktiivi, joka tekee kaikenlaisesta toiminnassa enstistä vaikeampaa, jäykempää ja kalliimpaa Euroopassa, eli kädenojennus muille kuin eurooppalaisille.Tämä siis tietenkin koskee kaikkea laitteistoa jonka voidaan nähdä aiheuttavan haittaa mikäli sen tietoturva ei ole kunnossa. Siis käytännössä kaikkea mikä jotenkin kommunikoi muun maailman kanssa, eli nykymaailmassa lähes kaikkea. Ei pelkästään reitittimiä.
Tämä siis tietenkin koskee kaikkea laitteistoa jonka voidaan nähdä aiheuttavan haittaa mikäli sen tietoturva ei ole kunnossa. Siis käytännössä kaikkea mikä jotenkin kommunikoi muun maailman kanssa, eli nykymaailmassa lähes kaikkea. Ei pelkästään reitittimiä.
Autojen ECUja ei enää voi ohjelmoida uusiksi koska niiden osalta säännökset ovat jo voimassa, kaikki muu tulee parissa vuodessa CRA:n myötä.
... tosin mikään nykyauto ei enää ole lain silmissä tieliikennekelpoinen omilla softilla ohjattuna.Ja jos ropellihattu tahtoo siihen omat softat, niin edellä mainittu pätee myös siihen. Kyllä sitä yleiskäyttöistä rautaa varmasti löytyy, jolla pystyy polttomoottoriakin ohjaamaan omilla softilla. Ei sen tarvitse olla se sama rauta, jonka autonvalmistaja on pellin alle pultannut.
... Ja juuri tämän takia nämä tietoturvavaatimukset nyt on luotu.... tosin mikään nykyauto ei enää ole lain silmissä tieliikennekelpoinen omilla softilla ohjattuna.
Useat raudat on optimoitu esim reitittämiseen, jolloin PC raudan käyttö ei ole niin tehokasta kuin varsinaisen reittimen, jossa valmistaja on ryssinyt hyvän raudan surkealla softalla.Toki, ja hyvä niin. Minusta ropelihattuilu pitää tehdä puhtaalta pöydältä, eikä niin että särjetään toimiva laite omilla virityksillä. Rakennetaan se vempele alusta lähtien itse sitten, hyvä niin.
Veikkaan että tämä ongelma ratkeaa sillä, että noita optimoituja rautoja alkaa joku myymään PC:n laajennuskorttina. Kenties jopa ihan SDN-valmiudella, jolloin data planen voi toteuttaa sillä kortilla ja control planen PC-raudan puolella.Useat raudat on optimoitu esim reitittämiseen, jolloin PC raudan käyttö ei ole niin tehokasta kuin varsinaisen reittimen, jossa valmistaja on ryssinyt hyvän raudan surkealla softalla.
Totta. Toisaalta ei nyt itsellä heti tule mieleen juuri mitään vempelettä omistushistoriasta, jolle olisin ainakaan tiennyt olevan jatkoaikaa tarjolla avoimella firmiksellä, paitsi Linksysin reititin + OpenWRT.Toinen alue on nämä tilanteet jossa valmistaja käyttää suljettua softaa laitteissaan ja voi jopa lisätä kk-maksun, jolloin raudan SER jätteeseen dumppaamisen sijaan käyttöä pystyy jatkamaan open source softalla mikä portattu alustalle
Ai kauhia. Omissa robotti-imureissa ei ole WiFiä, olisiko ne pirulaiset piilottaneet sinne kumminkin GSM-yhteyden?robotti imurit lienee yksi todella iso kohderyhmä johon pitää vaikuttaa. Ne lähettää talon pohjapiirustukset, kuvia ja kalenterin/käyttöaikataulun pilveen. Se suunnilleen kertoo milloin talossa ei olle kotona, miten kulkea ja pahimmillaan nuo videokuvat vielä sisältä.
Tällä hetkellä tuosta pääsee eroon vain flässäämällä custom firmiksen laitteeseen.
Autoissa ja etenkin lentokoneissa tiukkoja speksejä on helppo perustella, koska joka ikisessä tapauksessa nuo muodostavat henegvaarallisen riskin matkustajille ja ulkopuolisille. Onhan vastaavia tapauksia tietoliikenneliitäntöjenkin kohdalla, mutta peruskuluttajien tietoliikenneyhteyksien osalta ei edes kovin merkittäviä taloudellisia riskejä muille ole (osallistuminen palvelunestohyökkäykseen murrettuna alustana lukuisten muiden ohella ei sekään tuollainen ole eikä tietoliikenneliitännän miten hyvä oma turvataso hyvänsä todellisuudessa suojele kytketyn järjestelmän murtamiselta, jos ei aseteta rajoituksia sille, mitä tietokoneella tms. yleensäkään tehdään).... tosin mikään nykyauto ei enää ole lain silmissä tieliikennekelpoinen omilla softilla ohjattuna.
Vaan aivan täysin aukoton ja kaikille tunnetuillekaan scenarioille immuuni ei tuokaan ole, mutta ne riskit ollaan valmiita ottamaan, sillä sen toteutumisen scenario on kuitenkin jo niin minimaalinen vs. siihenkin vektoriin varautumisen vaikeus, hinta yms huomioiden.Kun on kyse hengen ja terveyden kannalta kriittisistä palveluista, löytyy vaihtoehtoisia ja turvallisuusmielessä riittävän luotettavia ratkaisuj, jossa kokonaisuus on toteutettu turvallisuus mielessä, mutta sittenpähän järjestelmän käyttöperiaatteitakin joutudaan rajoittamaan merkittävästi.
Tuota klikkausta jos rupeat uteliaisuuttasi kokeilemaan, niin avaa ne selaimen porno-moodissa (incognito window), jolloin on edes jonkinlainen lisäsuojakin päällänsä ettei sieltä klikkauksen takaa tule jotain haitaketta sille eniten käyttämällesi selaimelle samointein.Hitsi kun uteliaisuudesta kiinnostaisi klikkailla linkkejä jotta näkisi mitä aukeaa esim että päätyykö kovinkin oikean näköiselle pankkitunnuksen syöttösivulle...voisikohan olla että yksi uhriluokka on uteliaat jotka menevät klikkauksen liian pitkälle.
avaanko palomuuriin HA'lle x.x.x.x:8123 vai onko hyökkäysten ja tietotuvan kannalta parempi käyttää operaattorin antamaa sillattua IP' tä.
kyseessä kiinteä kuitu, osoitteita vapaina operaattorilta vielä pari kappaletta.
onko reikä palomuuriin suurempi riski?
avaanko palomuuriin HA'lle x.x.x.x:8123 vai onko hyökkäysten ja tietotuvan kannalta parempi käyttää operaattorin antamaa sillattua IP' tä.
HA https-yhteyden käyttöönottoon saa hyvän ohjeistuksen esim ChatGPT:ltä..avaanko palomuuriin HA'lle x.x.x.x:8123 vai onko hyökkäysten ja tietotuvan kannalta parempi käyttää operaattorin antamaa sillattua IP' tä.
kyseessä kiinteä kuitu, osoitteita vapaina operaattorilta vielä pari kappaletta.
onko reikä palomuuriin suurempi riski?