Tapahtumat

Kun kirjaudut sisään näet tässä ilmoitukset sinua kiinnostavista asioista.

Kirjaudu sisään
Tervetuloa lukemaan keskusteluja! Kommentointi on avoinna klo 7 - 23.

Psykoterapiakeskus Vastaamo tietomurron kohteena

Vierailija
21.10.2020 |

Psykoterapiakeskus joutui tietomurron kohteeksi potilastiedot varastettiin
Tietoja on tiettävästi julkaistu myös verkossa.

Psykoterapiakeskus joutui tietomurron kohteeksi.
Psykoterapiakeskus joutui tietomurron kohteeksi.KUVA: MARKKU ULANDER / LEHTIKUVA
Henrik Kärkkäinen
9:26 | Päivitetty 9:37
Psykoterapiakeskus Vastaamo on joutunut tietomurron kohteeksi. Tiedotteessaan keskus kertoo, että sen potilastietoja on varastettu.

Tämän hetken tiedon mukaan mukaan marraskuun 2018 jälkeen kirjatut asiakastiedot eivät ole vaarantuneet. Toistaiseksi tuntematon kiristäjä on yrittänyt vaatia rahaa tiedoista.

Vastaamo sanoo tehneensä asiasta ilmoituksen Kyberturvallisuuskeskukselle, Valviralle sekä tietosuojavaltuutetulle.

Kun kiristäjä ei ole saanut maksua, hän on väitetysti julkaissut tietoja verkossa.

Psykoterapiapalveluita tarjoavana yhtiönä asiakastietojen luottamuksellisuus on meille äärettömän tärkeätä ja kaiken toimintamme lähtökohta. Pahoittelemme syvästi murrosta johtuvaa tietovuotoa. Kehitämme jatkuvasti tietoturvaamme sekä tietosuojaamme ja teemme lisätoimenpiteitä omien selvitystemme ja viranomaistutkinnan valmistuessa. Käynnissä olevan poliisitutkinnan takia emme ole aikaisemmin saaneet viestiä aiheesta,sillä tutkintateknisistä syistä asiaa ei ole haluttu julkistaa, Vastaamon hallituksen puheenjohtaja Tuomas Kahri sanoo tiedotteessa.

Vastaamo sanoo olevansa syvästi pahoillamme asiakkaidensa puolesta.

Ilta-Sanomat on nähnyt verkossa julkistettuja väitettyjä potilastietoja. Terapiaistuntojen kertomukset ovat luonteeltaan hyvin henkilökohtaisia, ja niiden yhteydessä on näkynyt muun muassa asiakkaan nimi.

LUE LISÄÄ KIRJOITTAJALTA
Henrik Kärkkäinen

Aivan skandaali! Ihmisten terapiaistuntojen tietoja nimien kanssa netissä!!!

Kommentit (5103)

Vierailija
1701/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

RAUTALANGASTA:

2019 ja 2020 tietoja ei ole varastettu = tietoturvaa on pitänyt parantaa 2018

---->

Rosvo ei ole voinut varastaa tietoja NYT koska varastaminen ei olisi onnistunut 2018 parannetun tietoturvan takia.

--->

Rosvous on pitänyt tapahtua jo 2018.

Lähde?

Ä L Y

(Oletko kuullut päättelystä, järjestä, älystä..?)

Älä hyvä ihminen nolaa itseäsi enempää.

Vierailija
1702/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Panee kyllä vihaksi tämä touhu nykyään kun kaikesta pitää tehdä niin p**kleen digitaalista eikä sinulla ole enää tavallisena tallaajana mitään kontrollia siitä, mitä tietoja sinulla on ja missä ne ovat ja kenen käsissä. Pahimmassa tapauksessa Vastaamon kaltaisten urpojen hallussa.

Kaikki arkaluontosetkin asiat pitää hoitaa netissä nykyään ja tiedot keskitetään palvelimille joissa sitten ovat kultatarjottimella hakkereiden ulottuvilla.

Sitten myös ängetään kuuntelulaitteita ja kameroita nykyään useaan tekniseen vempaimeen joissa ovat ihan turhia. Luultavasti teidänkin kasvot on juuri nyt puhelimen tai tietokoneen kameran edessä ja taitava hakkeri pystyy ihan naurettavan helposti kaapata sen ilman että edes tajuatte sitä ja kuvata teitä. Todennäköisyys että sinäkin joudut tietoturvarikoksen uhriksi tai kiristyksen kohteeksi joku päivä vain kasvaa tulevaisuudessa.

Kuuntelulaitteita :O kameroita :O ------ Eli mihin laitteisiin niitä ängetään?? Onko tietokoneen kameroita muualla kuin koneen ylälaidassa se pieni pyöreä kamera-aukon kohta?

Sisältö jatkuu mainoksen alla
Sisältö jatkuu mainoksen alla
Vierailija
1703/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Tämän takia masennuksen takia ei edes kannata hankkia apua - saat joko vaan vähättelyä ja halveksuntaa osaksesi tai pahimmillaan joku hakkeri pääsee levittämään susta arkaluontoisia asioita koko maailmalle. Minä olen vakavasti masentunut, mutta lopetan psykologilla käymisen nyt kokonaan.

Erittäin hyvä päätös. Pystyisikö noita psykologin kirjoittamia asiakirjoja pyytämään hävitettäväksi ihan täysin?

Ei pysty pyytää hävittämään, ne on potilasasiakirjoja. Nyt vaan pitäisi vaatia, että psykoterapiassa tehtäisiin potilasasiakirjat paperille, eikä sähköiseen järjestelmään.

Vierailija
1704/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

https://www.kkv.fi/Tietoa-KKVsta/kuluttaja-asiamies/kuluttajan-avustust…

"Vain kuluttaja-asiamies voi nostaa ryhmäkanteen ja toimia ryhmän edustajana. Tällä varmistetaan se, ettei kanteita voi nostaa vahingoittamistarkoituksessa.

Ryhmäkanne tehostaa kuluttajariitalautakunnassa maaliskuussa 2007 voimaan tulleen uuden ryhmävalitusmenettelyn painoarvoa. Jollei ryhmävalituksen johdosta annettua suositusta noudateta, kuluttaja-asiamiehellä on mahdollisuus viedä asia ryhmäkanteena tuomioistuimeen.

Asian käsittely ryhmäkanteena edellyttää, että usealla henkilöllä on samaa vastaajaa koskeva vaatimus, joka perustuu samoihin tai samankaltaisiin seikkoihin. Lisäksi asian käsittelyn ryhmäkanteena tulee olla tarkoituksenmukaista ja ryhmän tulee olla riittävän täsmällisesti määritelty. Ryhmäkanteeseen osallistuminen edellyttää ilmoittautumista ryhmän jäseneksi."

Vierailija
1705/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

RAUTALANGASTA:

2019 ja 2020 tietoja ei ole varastettu = tietoturvaa on pitänyt parantaa 2018

---->

Rosvo ei ole voinut varastaa tietoja NYT koska varastaminen ei olisi onnistunut 2018 parannetun tietoturvan takia.

--->

Rosvous on pitänyt tapahtua jo 2018.

Miksei olisi onnistunut?

Olette te ihania 😀

Tuossa se jo luki. Ei pystynyt kun turvaa parannettu vuonna 2018.

-----

Eli uudestaan:

Jos rosvo ryöstäisi tiedot NYT niin se ei onnistuisi, koska turvaa on parannettu jo vuonna 2018.

Mistä tämä tiedetään?

Siitä, että rosvo olisi saanut myös tiedot 2019 ja 2020, jos turvaa ei olisi parannettu jo vuonna -18.

Rosvon on siis täytynyt varastaa tiedot jo 2018 eli vielä silloin, kun suoja on ollut huono.

Tämän jälkeen (2018) joko tuurilla tai hakkeroinnin takia suojaa parannettiin eikä rosvo ole voinut varastaa tietoja vuosilta -19 ja -20..

Rosvot on siis käytännössä istunut tietojen päällä 2v, tajuamatta minkä päällä istuu.

No miksei onnistuisi? Onko se ollut 100% luotettava tietoturva vuodesta 2018 lähtien, jota yksikään ihminen maailmassa ei voisi koskaan hakkeroida?

Täällä ei ole mikään muu 100 % varmaa muuta kuin se että me kuollaan joskus.

Ja se on varmaa että kaikki on epävarmaa.

😀

Vierailija
1706/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Tämän takia masennuksen takia ei edes kannata hankkia apua - saat joko vaan vähättelyä ja halveksuntaa osaksesi tai pahimmillaan joku hakkeri pääsee levittämään susta arkaluontoisia asioita koko maailmalle. Minä olen vakavasti masentunut, mutta lopetan psykologilla käymisen nyt kokonaan.

Erittäin hyvä päätös. Pystyisikö noita psykologin kirjoittamia asiakirjoja pyytämään hävitettäväksi ihan täysin?

Lopeta. Ei todellakaan ole hyvä päätös. Mä luulen, että joka ikinen palveluntarjoaja tarkastaa tällä hetkellä tietoturvaansa.

Jos sä olet vakavasti masentunut, niin sun pitää vaikka käsitellä tätä siellä terapiassa, mutta älä nyt lopeta terapiaa. Jos sulla on pienikin mahdollisuus saada apua niin ota se vastaan. Mun tiedot on vuotanut ja olen sairastanut masennuksen. Sairauteen on kuitenki kannattaa hakea apua.

Sisältö jatkuu mainoksen alla
Vierailija
1707/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

"Kiristäjän sanojen mukaan murto tapahtuu automatisoidusti ohjelmistorobotilla heikkotasoisen tietoturvan ohi. Väitettä ei voi vahvistaa riippumattomista tahoista"

https://www.is.fi/digitoday/tietoturva/art-2000006697806.html

Jokaikiseen palveluun tulee päivässä vähintään satoja tai tuhansia bottien kirjautumisyrityksiä.

Tässä omaan reitittimeen 10 minuutin aikana estoista huolimatta tulleita bottien kirjautumisyrityksiä. Kyseessä ei ole tietokanta vaan SSH:n portti, mutta mitä veikkaatte kauanko menee, kunnnes botit kokeilisivat avoinna olevaan tietokantaan tunnusta root:root? Murtuu hetkessä ja botti lataa kaiden tiedon automaattisesti. Voi olla, että kymmenet muutkin botit ovat ladanneet Vastaamon tietokannan. Vastaamoa kiristävä taho huomasi vasta kahden vuoden jälkeen mitä botti oli automaattisesti ladannut.

 Failed password for root from 61.177.172.168 port 49789 ssh2

 Failed password for invalid user q from 115.207.201.24 port 59126 ssh2

 Failed password for invalid user base from 106.12.24.225 port 50208 ssh2

 Failed password for invalid user nicola from 115.207.201.24 port 48162 ssh2

 Failed password for invalid user grid from 92.222.72.234 port 54564 ssh2

 Failed password for invalid user app from 94.79.55.192 port 43129 ssh2

 Failed password for invalid user musikbot from 101.32.42.252 port 35654 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for invalid user gc from 191.235.110.73 port 53414 ssh2

 Failed password for invalid user lzh from 151.69.206.10 port 40574 ssh2

 Failed password for root from 91.121.145.227 port 44530 ssh2

 Failed password for root from 193.176.242.15 port 55090 ssh2

 Failed password for invalid user lx from 104.248.130.10 port 55694 ssh2

 Failed password for invalid user gerencia from 91.121.145.227 port 33080 ssh2

 Failed password for invalid user camille from 142.93.57.255 port 42706 ssh2

 Failed password for invalid user ftptest from 51.77.223.17 port 60676 ssh2

 Failed password for root from 101.32.42.252 port 21204 ssh2

 Failed password for invalid user mas from 104.248.130.10 port 60202 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for invalid user bryan from 151.69.206.10 port 58396 ssh2

 Failed password for root from 51.77.223.17 port 34868 ssh2

 Failed password for root from 191.235.110.73 port 55540 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 33492 ssh2

 Failed password for invalid user ys from 142.93.57.255 port 59822 ssh2

 Failed password for invalid user lol from 154.221.24.98 port 38782 ssh2

 Failed password for invalid user guest2 from 193.176.242.15 port 40030 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 34468 ssh2

 Failed password for root from 85.209.0.252 port 34236 ssh2

Vierailija
1708/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vastaamo kirjoittaa näin:

 

Q: Jatkuvatko suunnitellut terapiat Vastaamossa?

A: Tämä valitettava tapahtuma ei vaikuta toimintamme jatkuvuuteen, vaan terapiat jatkuvat asiakkaan kanssa sovitun mukaisesti.

https://vastaamo.fi/ajankohtaista/

Sisältö jatkuu mainoksen alla
Vierailija
1709/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Tämä. En nyt luottaisi rikollisen kertomukseen kuitenkaan. Ja kannattaa muistaa että esim. Kevin Mitnick aikoinaan kräkkäsi aika monet isot talot, jos taitoa riittää niin oven auki saaminen on vain ajan kysymys.

Kevin Mitnick puhui paskaa. Kirjaimellisesti. Valehteli uskottavasti olevansa milloin huoltomies, milloin firman TJ. Kuten nykyäänkin, yli 90 % kaikista tietovuodoista on tuollaisesta "social engineeringistä" lähtöisin.

Vierailija
1710/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

"Kiristäjän sanojen mukaan murto tapahtuu automatisoidusti ohjelmistorobotilla heikkotasoisen tietoturvan ohi. Väitettä ei voi vahvistaa riippumattomista tahoista"

https://www.is.fi/digitoday/tietoturva/art-2000006697806.html

Jokaikiseen palveluun tulee päivässä vähintään satoja tai tuhansia bottien kirjautumisyrityksiä.

Tässä omaan reitittimeen 10 minuutin aikana estoista huolimatta tulleita bottien kirjautumisyrityksiä. Kyseessä ei ole tietokanta vaan SSH:n portti, mutta mitä veikkaatte kauanko menee, kunnnes botit kokeilisivat avoinna olevaan tietokantaan tunnusta root:root? Murtuu hetkessä ja botti lataa kaiden tiedon automaattisesti. Voi olla, että kymmenet muutkin botit ovat ladanneet Vastaamon tietokannan. Vastaamoa kiristävä taho huomasi vasta kahden vuoden jälkeen mitä botti oli automaattisesti ladannut.

 Failed password for root from 61.177.172.168 port 49789 ssh2

 Failed password for invalid user q from 115.207.201.24 port 59126 ssh2

 Failed password for invalid user base from 106.12.24.225 port 50208 ssh2

 Failed password for invalid user nicola from 115.207.201.24 port 48162 ssh2

 Failed password for invalid user grid from 92.222.72.234 port 54564 ssh2

 Failed password for invalid user app from 94.79.55.192 port 43129 ssh2

 Failed password for invalid user musikbot from 101.32.42.252 port 35654 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for invalid user gc from 191.235.110.73 port 53414 ssh2

 Failed password for invalid user lzh from 151.69.206.10 port 40574 ssh2

 Failed password for root from 91.121.145.227 port 44530 ssh2

 Failed password for root from 193.176.242.15 port 55090 ssh2

 Failed password for invalid user lx from 104.248.130.10 port 55694 ssh2

 Failed password for invalid user gerencia from 91.121.145.227 port 33080 ssh2

 Failed password for invalid user camille from 142.93.57.255 port 42706 ssh2

 Failed password for invalid user ftptest from 51.77.223.17 port 60676 ssh2

 Failed password for root from 101.32.42.252 port 21204 ssh2

 Failed password for invalid user mas from 104.248.130.10 port 60202 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for invalid user bryan from 151.69.206.10 port 58396 ssh2

 Failed password for root from 51.77.223.17 port 34868 ssh2

 Failed password for root from 191.235.110.73 port 55540 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 33492 ssh2

 Failed password for invalid user ys from 142.93.57.255 port 59822 ssh2

 Failed password for invalid user lol from 154.221.24.98 port 38782 ssh2

 Failed password for invalid user guest2 from 193.176.242.15 port 40030 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 34468 ssh2

 Failed password for root from 85.209.0.252 port 34236 ssh2

Tämän takiahan mm. m i n f o ssa ja y l i l a u d a lla ihmiset on kyseenalaistaneet tuon root:root-jutun paikkaansapitävyyden. Ovat spekuloineet, että jos se oikeasti olisi ollut root:root, niin tietojen pöllimiseen ei olisi mennyt 10 vuotta (Vastaamo aloitti 2008).

Hakkerillahan on syytä valehdella, kun heikko tietoturva tekee Vastaamosta osasyyllisen ja näin lisää painetta siihen, että Vastaamon pitäisi maksaa lunnaat hyvittääkseen tämän tietoturvarikkeen.

Sisältö jatkuu mainoksen alla
Vierailija
1711/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

RAUTALANGASTA:

2019 ja 2020 tietoja ei ole varastettu = tietoturvaa on pitänyt parantaa 2018

---->

Rosvo ei ole voinut varastaa tietoja NYT koska varastaminen ei olisi onnistunut 2018 parannetun tietoturvan takia.

--->

Rosvous on pitänyt tapahtua jo 2018.

Miksei olisi onnistunut?

Olette te ihania 😀

Tuossa se jo luki. Ei pystynyt kun turvaa parannettu vuonna 2018.

-----

Eli uudestaan:

Jos rosvo ryöstäisi tiedot NYT niin se ei onnistuisi, koska turvaa on parannettu jo vuonna 2018.

Mistä tämä tiedetään?

Siitä, että rosvo olisi saanut myös tiedot 2019 ja 2020, jos turvaa ei olisi parannettu jo vuonna -18.

Rosvon on siis täytynyt varastaa tiedot jo 2018 eli vielä silloin, kun suoja on ollut huono.

Tämän jälkeen (2018) joko tuurilla tai hakkeroinnin takia suojaa parannettiin eikä rosvo ole voinut varastaa tietoja vuosilta -19 ja -20..

Rosvot on siis käytännössä istunut tietojen päällä 2v, tajuamatta minkä päällä istuu.

Oletko siis tuo rosvo? Vai mistä tiedät, että rosvo on yrittänyt päästä sisään 2019, muttei päässyt?

En ole. Normaalilla päättelyllä tämä selviää. En ole edes nörtti.

Onhan se voinut yrittää -19 ja -20 imuroida mutta parannetun turvan takia ei ole enää onnistunut. Mielellään olisi varmasti halunnut kaikki tiedot tähän päivään asti.

Jos sä et tiedä, onko se yrittänyt sisään -19 ja -20, niin ethän sä tiedä, olisiko se päässyt sisään -19 ja -20 -- eli et tiedä, onko tietoturvaa parannettu -18. Normaalia logiikkaa. Jos puu on ollut pystyssä metsässä 2018, eikä kukaan käy katsomassa sitä 2019, kukaan ei myöskään voi tietää, onko se pystyssä vai kaatunut 2019.

Luin vain ensimmäisen "lauseen", normaaliin logiikkaan -asti. Katsoin parhaimmaksi jättää lukemisen siihen, koska ymmärryksesi taso tuli jo varsin selväksi. Enkä tarkoita pahalla 💜

Jos sillä rosvolla olisi ollut pääsy -19 ja -20 niin se olisi imuroinut vuosien 2019 ja 2020 tiedotkin ja julistaisi sitä suureen ääneen.

Hakkeroidut tietot vuoteen 2020 asti on hieman PAREMEMPI KIRISTYKSEN KANNSLTA kuin hakkeroidut tiedot "vain" vuoteen 2018 asti.

Tiedoilla 2020 asti, saa enemmän massia kuin tiedoilla 2018 asti.

😀

Sori, sekoitin sinut tyhmään ihmiseen, oletkin trolli. Mukavaa iltaa! Itse larppasin täällä sosialistia pari päivää sitten, oli ihan mukavaa ja pari oikeistolaista astui ansaan.

Vierailija
1712/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

"Kiristäjän sanojen mukaan murto tapahtuu automatisoidusti ohjelmistorobotilla heikkotasoisen tietoturvan ohi. Väitettä ei voi vahvistaa riippumattomista tahoista"

https://www.is.fi/digitoday/tietoturva/art-2000006697806.html

Jokaikiseen palveluun tulee päivässä vähintään satoja tai tuhansia bottien kirjautumisyrityksiä.

Tässä omaan reitittimeen 10 minuutin aikana estoista huolimatta tulleita bottien kirjautumisyrityksiä. Kyseessä ei ole tietokanta vaan SSH:n portti, mutta mitä veikkaatte kauanko menee, kunnnes botit kokeilisivat avoinna olevaan tietokantaan tunnusta root:root? Murtuu hetkessä ja botti lataa kaiden tiedon automaattisesti. Voi olla, että kymmenet muutkin botit ovat ladanneet Vastaamon tietokannan. Vastaamoa kiristävä taho huomasi vasta kahden vuoden jälkeen mitä botti oli automaattisesti ladannut.

 Failed password for root from 61.177.172.168 port 49789 ssh2

 Failed password for invalid user q from 115.207.201.24 port 59126 ssh2

 Failed password for invalid user base from 106.12.24.225 port 50208 ssh2

 Failed password for invalid user nicola from 115.207.201.24 port 48162 ssh2

 Failed password for invalid user grid from 92.222.72.234 port 54564 ssh2

 Failed password for invalid user app from 94.79.55.192 port 43129 ssh2

 Failed password for invalid user musikbot from 101.32.42.252 port 35654 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for invalid user gc from 191.235.110.73 port 53414 ssh2

 Failed password for invalid user lzh from 151.69.206.10 port 40574 ssh2

 Failed password for root from 91.121.145.227 port 44530 ssh2

 Failed password for root from 193.176.242.15 port 55090 ssh2

 Failed password for invalid user lx from 104.248.130.10 port 55694 ssh2

 Failed password for invalid user gerencia from 91.121.145.227 port 33080 ssh2

 Failed password for invalid user camille from 142.93.57.255 port 42706 ssh2

 Failed password for invalid user ftptest from 51.77.223.17 port 60676 ssh2

 Failed password for root from 101.32.42.252 port 21204 ssh2

 Failed password for invalid user mas from 104.248.130.10 port 60202 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for invalid user bryan from 151.69.206.10 port 58396 ssh2

 Failed password for root from 51.77.223.17 port 34868 ssh2

 Failed password for root from 191.235.110.73 port 55540 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 33492 ssh2

 Failed password for invalid user ys from 142.93.57.255 port 59822 ssh2

 Failed password for invalid user lol from 154.221.24.98 port 38782 ssh2

 Failed password for invalid user guest2 from 193.176.242.15 port 40030 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 34468 ssh2

 Failed password for root from 85.209.0.252 port 34236 ssh2

Tämän takiahan mm. m i n f o ssa ja y l i l a u d a lla ihmiset on kyseenalaistaneet tuon root:root-jutun paikkaansapitävyyden. Ovat spekuloineet, että jos se oikeasti olisi ollut root:root, niin tietojen pöllimiseen ei olisi mennyt 10 vuotta (Vastaamo aloitti 2008).

Hakkerillahan on syytä valehdella, kun heikko tietoturva tekee Vastaamosta osasyyllisen ja näin lisää painetta siihen, että Vastaamon pitäisi maksaa lunnaat hyvittääkseen tämän tietoturvarikkeen.

Jos tietoturva on kunnossa, niin miksi Vastaamon potilaiden  tiedot ovat netissä?

Sisältö jatkuu mainoksen alla
Vierailija
1713/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Jos mietitään edellistä SOTE-suunnitelmaa ja tätä nyt kesällä esitettyä. Ottamatta kantaa maakunta-himmeliin...

1) Pandemia on näyttänyt, että vain julkinen sektori (jos sekään) voi varautua laajoihin häiriötilanteisiin, pandemioihin ja sotiin. Yksityisellä rahalla ei ole MITÄÄN mielenkiintoa varautua eli maksaa vain varmuuden vuoksi jostakin. Olisi tullut kalliiksi Sipilän malli, jossa kuntien olisi pitänyt perustaa "varjo-terveyskeskuksia" vain sille varalle, että yksityinen kunnan ostopalvelun tuottaja joutuu vaikeuksiin. Viime kädessä kunta ja valtio vastaa sote-palveluiden saatavuudesta.

2) Tietoturva. Voiton maksimoinnin ja sen ettei tietoturva ole ydin-liiketoimintaa, tietoturva voi olla mitä vain, eikä sitä edes kukaan valvo. Sairaanhoitopiirien potilastiedoista pidetään parempaa huolta nykyään. Joskus niitäkin saattaa päätyä paperisena roskalavalle muuton yhteydessä.

Itse olen kieltänyt terveystietojeni "ristiin luovuttamisen" eri tahojen välillä ja vaikka käytän erittäin harvoin terveyspalveluita, käyn myös tarvittaessa eri asioissa eri toimijoilla. 

Toivottavasti tämä herättelee muut toimijat siihen, että maine-riski voi realisoitua. Toivottavasti Vastaamo menee konkurssiin ja sairaanhoitopiirit eivät enää käytä heidän ostopalveluja. Yksittäiset psykiatrit kyllä löytävät uutta hommaa. Osakkaat kärsikööt nahoissaan.

Vierailija
1714/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

"Kiristäjän sanojen mukaan murto tapahtuu automatisoidusti ohjelmistorobotilla heikkotasoisen tietoturvan ohi. Väitettä ei voi vahvistaa riippumattomista tahoista"

https://www.is.fi/digitoday/tietoturva/art-2000006697806.html

Jokaikiseen palveluun tulee päivässä vähintään satoja tai tuhansia bottien kirjautumisyrityksiä.

Tässä omaan reitittimeen 10 minuutin aikana estoista huolimatta tulleita bottien kirjautumisyrityksiä. Kyseessä ei ole tietokanta vaan SSH:n portti, mutta mitä veikkaatte kauanko menee, kunnnes botit kokeilisivat avoinna olevaan tietokantaan tunnusta root:root? Murtuu hetkessä ja botti lataa kaiden tiedon automaattisesti. Voi olla, että kymmenet muutkin botit ovat ladanneet Vastaamon tietokannan. Vastaamoa kiristävä taho huomasi vasta kahden vuoden jälkeen mitä botti oli automaattisesti ladannut.

 Failed password for root from 61.177.172.168 port 49789 ssh2

 Failed password for invalid user q from 115.207.201.24 port 59126 ssh2

 Failed password for invalid user base from 106.12.24.225 port 50208 ssh2

 Failed password for invalid user nicola from 115.207.201.24 port 48162 ssh2

 Failed password for invalid user grid from 92.222.72.234 port 54564 ssh2

 Failed password for invalid user app from 94.79.55.192 port 43129 ssh2

 Failed password for invalid user musikbot from 101.32.42.252 port 35654 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for invalid user gc from 191.235.110.73 port 53414 ssh2

 Failed password for invalid user lzh from 151.69.206.10 port 40574 ssh2

 Failed password for root from 91.121.145.227 port 44530 ssh2

 Failed password for root from 193.176.242.15 port 55090 ssh2

 Failed password for invalid user lx from 104.248.130.10 port 55694 ssh2

 Failed password for invalid user gerencia from 91.121.145.227 port 33080 ssh2

 Failed password for invalid user camille from 142.93.57.255 port 42706 ssh2

 Failed password for invalid user ftptest from 51.77.223.17 port 60676 ssh2

 Failed password for root from 101.32.42.252 port 21204 ssh2

 Failed password for invalid user mas from 104.248.130.10 port 60202 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for invalid user bryan from 151.69.206.10 port 58396 ssh2

 Failed password for root from 51.77.223.17 port 34868 ssh2

 Failed password for root from 191.235.110.73 port 55540 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 33492 ssh2

 Failed password for invalid user ys from 142.93.57.255 port 59822 ssh2

 Failed password for invalid user lol from 154.221.24.98 port 38782 ssh2

 Failed password for invalid user guest2 from 193.176.242.15 port 40030 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 34468 ssh2

 Failed password for root from 85.209.0.252 port 34236 ssh2

Tämän takiahan mm. m i n f o ssa ja y l i l a u d a lla ihmiset on kyseenalaistaneet tuon root:root-jutun paikkaansapitävyyden. Ovat spekuloineet, että jos se oikeasti olisi ollut root:root, niin tietojen pöllimiseen ei olisi mennyt 10 vuotta (Vastaamo aloitti 2008).

Hakkerillahan on syytä valehdella, kun heikko tietoturva tekee Vastaamosta osasyyllisen ja näin lisää painetta siihen, että Vastaamon pitäisi maksaa lunnaat hyvittääkseen tämän tietoturvarikkeen.

Jos tietoturva on kunnossa, niin miksi Vastaamon potilaiden  tiedot ovat netissä?

Erinomaisen tietoturvan ja root:root-käyttiksen väliin mahtuu aika monta salauksen tasoa.

Sisältö jatkuu mainoksen alla
Vierailija
1715/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

"Kiristäjän sanojen mukaan murto tapahtuu automatisoidusti ohjelmistorobotilla heikkotasoisen tietoturvan ohi. Väitettä ei voi vahvistaa riippumattomista tahoista"

https://www.is.fi/digitoday/tietoturva/art-2000006697806.html

Jokaikiseen palveluun tulee päivässä vähintään satoja tai tuhansia bottien kirjautumisyrityksiä.

Tässä omaan reitittimeen 10 minuutin aikana estoista huolimatta tulleita bottien kirjautumisyrityksiä. Kyseessä ei ole tietokanta vaan SSH:n portti, mutta mitä veikkaatte kauanko menee, kunnnes botit kokeilisivat avoinna olevaan tietokantaan tunnusta root:root? Murtuu hetkessä ja botti lataa kaiden tiedon automaattisesti. Voi olla, että kymmenet muutkin botit ovat ladanneet Vastaamon tietokannan. Vastaamoa kiristävä taho huomasi vasta kahden vuoden jälkeen mitä botti oli automaattisesti ladannut.

 Failed password for root from 61.177.172.168 port 49789 ssh2

 Failed password for invalid user q from 115.207.201.24 port 59126 ssh2

 Failed password for invalid user base from 106.12.24.225 port 50208 ssh2

 Failed password for invalid user nicola from 115.207.201.24 port 48162 ssh2

 Failed password for invalid user grid from 92.222.72.234 port 54564 ssh2

 Failed password for invalid user app from 94.79.55.192 port 43129 ssh2

 Failed password for invalid user musikbot from 101.32.42.252 port 35654 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for invalid user gc from 191.235.110.73 port 53414 ssh2

 Failed password for invalid user lzh from 151.69.206.10 port 40574 ssh2

 Failed password for root from 91.121.145.227 port 44530 ssh2

 Failed password for root from 193.176.242.15 port 55090 ssh2

 Failed password for invalid user lx from 104.248.130.10 port 55694 ssh2

 Failed password for invalid user gerencia from 91.121.145.227 port 33080 ssh2

 Failed password for invalid user camille from 142.93.57.255 port 42706 ssh2

 Failed password for invalid user ftptest from 51.77.223.17 port 60676 ssh2

 Failed password for root from 101.32.42.252 port 21204 ssh2

 Failed password for invalid user mas from 104.248.130.10 port 60202 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for invalid user bryan from 151.69.206.10 port 58396 ssh2

 Failed password for root from 51.77.223.17 port 34868 ssh2

 Failed password for root from 191.235.110.73 port 55540 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 33492 ssh2

 Failed password for invalid user ys from 142.93.57.255 port 59822 ssh2

 Failed password for invalid user lol from 154.221.24.98 port 38782 ssh2

 Failed password for invalid user guest2 from 193.176.242.15 port 40030 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 34468 ssh2

 Failed password for root from 85.209.0.252 port 34236 ssh2

Tämän takiahan mm. m i n f o ssa ja y l i l a u d a lla ihmiset on kyseenalaistaneet tuon root:root-jutun paikkaansapitävyyden. Ovat spekuloineet, että jos se oikeasti olisi ollut root:root, niin tietojen pöllimiseen ei olisi mennyt 10 vuotta (Vastaamo aloitti 2008).

Hakkerillahan on syytä valehdella, kun heikko tietoturva tekee Vastaamosta osasyyllisen ja näin lisää painetta siihen, että Vastaamon pitäisi maksaa lunnaat hyvittääkseen tämän tietoturvarikkeen.

Hei hölmö. Eihän se tietokanta nyt ole aina ollut avoimena tunnuksilla root:root yleiseen verkkoon. Moka on käynyt esim. päivitysten yhteydessä. Siitä ei ole tietoa onko palvelin ollut auki nettiin oletustunnuksilla tunnin, päivän, viikon vai kuukauden.

Vierailija
1716/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

"Kiristäjän sanojen mukaan murto tapahtuu automatisoidusti ohjelmistorobotilla heikkotasoisen tietoturvan ohi. Väitettä ei voi vahvistaa riippumattomista tahoista"

https://www.is.fi/digitoday/tietoturva/art-2000006697806.html

Jokaikiseen palveluun tulee päivässä vähintään satoja tai tuhansia bottien kirjautumisyrityksiä.

Tässä omaan reitittimeen 10 minuutin aikana estoista huolimatta tulleita bottien kirjautumisyrityksiä. Kyseessä ei ole tietokanta vaan SSH:n portti, mutta mitä veikkaatte kauanko menee, kunnnes botit kokeilisivat avoinna olevaan tietokantaan tunnusta root:root? Murtuu hetkessä ja botti lataa kaiden tiedon automaattisesti. Voi olla, että kymmenet muutkin botit ovat ladanneet Vastaamon tietokannan. Vastaamoa kiristävä taho huomasi vasta kahden vuoden jälkeen mitä botti oli automaattisesti ladannut.

 Failed password for root from 61.177.172.168 port 49789 ssh2

 Failed password for invalid user q from 115.207.201.24 port 59126 ssh2

 Failed password for invalid user base from 106.12.24.225 port 50208 ssh2

 Failed password for invalid user nicola from 115.207.201.24 port 48162 ssh2

 Failed password for invalid user grid from 92.222.72.234 port 54564 ssh2

 Failed password for invalid user app from 94.79.55.192 port 43129 ssh2

 Failed password for invalid user musikbot from 101.32.42.252 port 35654 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for invalid user gc from 191.235.110.73 port 53414 ssh2

 Failed password for invalid user lzh from 151.69.206.10 port 40574 ssh2

 Failed password for root from 91.121.145.227 port 44530 ssh2

 Failed password for root from 193.176.242.15 port 55090 ssh2

 Failed password for invalid user lx from 104.248.130.10 port 55694 ssh2

 Failed password for invalid user gerencia from 91.121.145.227 port 33080 ssh2

 Failed password for invalid user camille from 142.93.57.255 port 42706 ssh2

 Failed password for invalid user ftptest from 51.77.223.17 port 60676 ssh2

 Failed password for root from 101.32.42.252 port 21204 ssh2

 Failed password for invalid user mas from 104.248.130.10 port 60202 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for invalid user bryan from 151.69.206.10 port 58396 ssh2

 Failed password for root from 51.77.223.17 port 34868 ssh2

 Failed password for root from 191.235.110.73 port 55540 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 33492 ssh2

 Failed password for invalid user ys from 142.93.57.255 port 59822 ssh2

 Failed password for invalid user lol from 154.221.24.98 port 38782 ssh2

 Failed password for invalid user guest2 from 193.176.242.15 port 40030 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 34468 ssh2

 Failed password for root from 85.209.0.252 port 34236 ssh2

Tämän takiahan mm. m i n f o ssa ja y l i l a u d a lla ihmiset on kyseenalaistaneet tuon root:root-jutun paikkaansapitävyyden. Ovat spekuloineet, että jos se oikeasti olisi ollut root:root, niin tietojen pöllimiseen ei olisi mennyt 10 vuotta (Vastaamo aloitti 2008).

Hakkerillahan on syytä valehdella, kun heikko tietoturva tekee Vastaamosta osasyyllisen ja näin lisää painetta siihen, että Vastaamon pitäisi maksaa lunnaat hyvittääkseen tämän tietoturvarikkeen.

Hei hölmö. Eihän se tietokanta nyt ole aina ollut avoimena tunnuksilla root:root yleiseen verkkoon. Moka on käynyt esim. päivitysten yhteydessä. Siitä ei ole tietoa onko palvelin ollut auki nettiin oletustunnuksilla tunnin, päivän, viikon vai kuukauden.

En tunne tietotekniikkaa, välitän vain mitä muut ovat sanoneet. Voit mennä yl ik selle tai min foon riitelemään niiten nörttien kanssa, jos tiedät paremmin.

Vierailija
1717/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

"Apulaistietosuojavaltuutettu Jari Råman puolestaan kertoo, että potilastiedot ovat arkaluontoisia tietoja, joilla voi olla hyvin merkittäviä vaikutuksia henkilön tilanteeseen, jos ne joutuvat vääriin käsiin.

”Tietojen arkaluonteisuuden suhteen terveystiedot ovat ihan kärjessä. Ne menevät syvälle henkilöön. Varisinkin tämän tapauksen kaltaiset tiedot. Myös pelkkä tieto siitä, että potilastiedot ovat vuotaneet aiheuttaa merkittävää henkistä kärsimystä”, hän sanoo.

”Seurauksena voi olla mainehaittaa. Voi myös joutua kiusaamisen tai kiristyksen kohteeksi. Muitakin haittoja voi olla”."

https://www.mikrobitti.fi/uutiset/hakkeri-korkkasi-suomalaisen-psykoter…

Vierailija
1718/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

"Kiristäjän sanojen mukaan murto tapahtuu automatisoidusti ohjelmistorobotilla heikkotasoisen tietoturvan ohi. Väitettä ei voi vahvistaa riippumattomista tahoista"

https://www.is.fi/digitoday/tietoturva/art-2000006697806.html

Jokaikiseen palveluun tulee päivässä vähintään satoja tai tuhansia bottien kirjautumisyrityksiä.

Tässä omaan reitittimeen 10 minuutin aikana estoista huolimatta tulleita bottien kirjautumisyrityksiä. Kyseessä ei ole tietokanta vaan SSH:n portti, mutta mitä veikkaatte kauanko menee, kunnnes botit kokeilisivat avoinna olevaan tietokantaan tunnusta root:root? Murtuu hetkessä ja botti lataa kaiden tiedon automaattisesti. Voi olla, että kymmenet muutkin botit ovat ladanneet Vastaamon tietokannan. Vastaamoa kiristävä taho huomasi vasta kahden vuoden jälkeen mitä botti oli automaattisesti ladannut.

 Failed password for root from 61.177.172.168 port 49789 ssh2

 Failed password for invalid user q from 115.207.201.24 port 59126 ssh2

 Failed password for invalid user base from 106.12.24.225 port 50208 ssh2

 Failed password for invalid user nicola from 115.207.201.24 port 48162 ssh2

 Failed password for invalid user grid from 92.222.72.234 port 54564 ssh2

 Failed password for invalid user app from 94.79.55.192 port 43129 ssh2

 Failed password for invalid user musikbot from 101.32.42.252 port 35654 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for invalid user gc from 191.235.110.73 port 53414 ssh2

 Failed password for invalid user lzh from 151.69.206.10 port 40574 ssh2

 Failed password for root from 91.121.145.227 port 44530 ssh2

 Failed password for root from 193.176.242.15 port 55090 ssh2

 Failed password for invalid user lx from 104.248.130.10 port 55694 ssh2

 Failed password for invalid user gerencia from 91.121.145.227 port 33080 ssh2

 Failed password for invalid user camille from 142.93.57.255 port 42706 ssh2

 Failed password for invalid user ftptest from 51.77.223.17 port 60676 ssh2

 Failed password for root from 101.32.42.252 port 21204 ssh2

 Failed password for invalid user mas from 104.248.130.10 port 60202 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for invalid user bryan from 151.69.206.10 port 58396 ssh2

 Failed password for root from 51.77.223.17 port 34868 ssh2

 Failed password for root from 191.235.110.73 port 55540 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 33492 ssh2

 Failed password for invalid user ys from 142.93.57.255 port 59822 ssh2

 Failed password for invalid user lol from 154.221.24.98 port 38782 ssh2

 Failed password for invalid user guest2 from 193.176.242.15 port 40030 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 34468 ssh2

 Failed password for root from 85.209.0.252 port 34236 ssh2

Tämän takiahan mm. m i n f o ssa ja y l i l a u d a lla ihmiset on kyseenalaistaneet tuon root:root-jutun paikkaansapitävyyden. Ovat spekuloineet, että jos se oikeasti olisi ollut root:root, niin tietojen pöllimiseen ei olisi mennyt 10 vuotta (Vastaamo aloitti 2008).

Hakkerillahan on syytä valehdella, kun heikko tietoturva tekee Vastaamosta osasyyllisen ja näin lisää painetta siihen, että Vastaamon pitäisi maksaa lunnaat hyvittääkseen tämän tietoturvarikkeen.

Jos tietoturva on kunnossa, niin miksi Vastaamon potilaiden  tiedot ovat netissä?

Kuka on sanonut, että on?

Vierailija
1719/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

"Kiristäjän sanojen mukaan murto tapahtuu automatisoidusti ohjelmistorobotilla heikkotasoisen tietoturvan ohi. Väitettä ei voi vahvistaa riippumattomista tahoista"

https://www.is.fi/digitoday/tietoturva/art-2000006697806.html

Jokaikiseen palveluun tulee päivässä vähintään satoja tai tuhansia bottien kirjautumisyrityksiä.

Tässä omaan reitittimeen 10 minuutin aikana estoista huolimatta tulleita bottien kirjautumisyrityksiä. Kyseessä ei ole tietokanta vaan SSH:n portti, mutta mitä veikkaatte kauanko menee, kunnnes botit kokeilisivat avoinna olevaan tietokantaan tunnusta root:root? Murtuu hetkessä ja botti lataa kaiden tiedon automaattisesti. Voi olla, että kymmenet muutkin botit ovat ladanneet Vastaamon tietokannan. Vastaamoa kiristävä taho huomasi vasta kahden vuoden jälkeen mitä botti oli automaattisesti ladannut.

 Failed password for root from 61.177.172.168 port 49789 ssh2

 Failed password for invalid user q from 115.207.201.24 port 59126 ssh2

 Failed password for invalid user base from 106.12.24.225 port 50208 ssh2

 Failed password for invalid user nicola from 115.207.201.24 port 48162 ssh2

 Failed password for invalid user grid from 92.222.72.234 port 54564 ssh2

 Failed password for invalid user app from 94.79.55.192 port 43129 ssh2

 Failed password for invalid user musikbot from 101.32.42.252 port 35654 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for root from 61.177.172.128 port 58663 ssh2

 Failed password for invalid user gc from 191.235.110.73 port 53414 ssh2

 Failed password for invalid user lzh from 151.69.206.10 port 40574 ssh2

 Failed password for root from 91.121.145.227 port 44530 ssh2

 Failed password for root from 193.176.242.15 port 55090 ssh2

 Failed password for invalid user lx from 104.248.130.10 port 55694 ssh2

 Failed password for invalid user gerencia from 91.121.145.227 port 33080 ssh2

 Failed password for invalid user camille from 142.93.57.255 port 42706 ssh2

 Failed password for invalid user ftptest from 51.77.223.17 port 60676 ssh2

 Failed password for root from 101.32.42.252 port 21204 ssh2

 Failed password for invalid user mas from 104.248.130.10 port 60202 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for root from 122.194.229.37 port 42528 ssh2

 Failed password for invalid user bryan from 151.69.206.10 port 58396 ssh2

 Failed password for root from 51.77.223.17 port 34868 ssh2

 Failed password for root from 191.235.110.73 port 55540 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 33492 ssh2

 Failed password for invalid user ys from 142.93.57.255 port 59822 ssh2

 Failed password for invalid user lol from 154.221.24.98 port 38782 ssh2

 Failed password for invalid user guest2 from 193.176.242.15 port 40030 ssh2

 Failed password for invalid user grid from 94.79.55.192 port 34468 ssh2

 Failed password for root from 85.209.0.252 port 34236 ssh2

Sulla on aika erikoinen reititin. Minun palomuurini lokiin ei ole ikinä tullut mitään tuollaista. Työpaikalla, jossa on rikollisiakin kiinnostava asiakassivusto, noita yrityksiä toisinaan tuli, mutta ei ikinä säännöllisesti jatkuvalla syötöllä.

Vierailija
1720/5103 |
23.10.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

Tämän takia masennuksen takia ei edes kannata hankkia apua - saat joko vaan vähättelyä ja halveksuntaa osaksesi tai pahimmillaan joku hakkeri pääsee levittämään susta arkaluontoisia asioita koko maailmalle. Minä olen vakavasti masentunut, mutta lopetan psykologilla käymisen nyt kokonaan.

Erittäin hyvä päätös. Pystyisikö noita psykologin kirjoittamia asiakirjoja pyytämään hävitettäväksi ihan täysin?

Lopeta. Ei todellakaan ole hyvä päätös. Mä luulen, että joka ikinen palveluntarjoaja tarkastaa tällä hetkellä tietoturvaansa.

Jos sä olet vakavasti masentunut, niin sun pitää vaikka käsitellä tätä siellä terapiassa, mutta älä nyt lopeta terapiaa. Jos sulla on pienikin mahdollisuus saada apua niin ota se vastaan. Mun tiedot on vuotanut ja olen sairastanut masennuksen. Sairauteen on kuitenki kannattaa hakea apua.

Lopeta itse toisten komentelu!

Jotkut vakavasti masentuneet ovat saaneet parempia apua aivan muualta kuin psykologeilta, (kuten esim muista terapiasuuntauksista, vaihtoehtoisista hoidoista, ferritiiniarvojen nostamisesta, kirkosta, liikunnasta ym ym.) Tiedän monia, jotka ovat meneet entistä enemmän masentuneiksi psykologien kanssa. Psykologien ammattiryhmään mahtuu monenkirjavaa väkeä. Osa toki on ihan asiallisiakin, osa ei.

Ketju on lukittu.