PONG FOR ONE !؟
لا يوجد مشغل صوت أدناه؟ يستمع مباشرة على Soundcloud.
مع دوج آموث وبول دوكلين. موسيقى مقدمة وخاتمة بواسطة إديث مودج.
يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.
اقرأ النص
دوغ. تصحيحات Apple الطارئة ، والعدالة الخاصة باختراق Twitter 2020 ، و "قم بإيقاف تشغيل هواتفك ، من فضلك!"
كل ذلك وأكثر على بودكاست Naked Security.
[مودم موسيقي]
مرحبا بكم في البودكاست ، الجميع.
أنا دوغ عاموث. هو بول دوكلين.
كيف حالك يا بول؟
بطة. أنا بخير يا (دوغلاس).
ولكي نكون واضحين ، عندما نتحدث عن "إيقاف تشغيل هاتفك" ، فهذا ليس فقط عندما تسافر في عربة النقل الهادئة في القطار ...
... على الرغم من أن ذلك سيكون رائعًا بالتأكيد. [ضحك]
دوغ. التي من شأنها أن!
حسنًا ، تابع للحصول على المزيد حول ذلك.
لكن أولاً نبدأ مع هذا الأسبوع في تاريخ التكنولوجيا قطعة.
بول ، هل يجب أن أذهب مع الترانزستور ، وهو خيارنا الواضح هذا الأسبوع ، أم أذهب إلى الثقافة المضادة بشكل معتدل؟
ما تقوله؟
بطة. لا أعرف ما الذي تقترحه في موضوع الثقافة المضادة ، لكن دعني أجرب هذا ...
... أتجسس ، بعيني الصغيرة ، شيء يبدأ بحرف "أ"؟
دوغ. صيح!
هذا الأسبوع ، في 27 يونيو 1972 ، أسس نولان بوشنيل وتيد دابني شركة ألعاب الفيديو الرائدة أتاري.
حقيقة ممتعة: قبل تسمية أتاري بـ "أتاري" ، كانت تسمى "سيزيغي".
ومع ذلك ، نظر المؤسس المشارك في Atari ، Nolan Bushnell ، في مصطلحات مختلفة من لعبة Go ، واختار في النهاية Atari ، مشيرًا إلى موقع في اللعبة عندما تكون مجموعة من الأحجار على وشك التعرض لخطر الاستيلاء عليها.
بطة. هذا هو المكان الذي بدأ فيه الشاب ستيف جوبز بدايته ، أليس كذلك؟
دوغ. صحيح تماما!
بطة. وقد صاغ في صديقه Woz [Steve Wozniak] لتصميم متابعة لـ PONG ، لكنك تحتاج فقط إلى لاعب واحد.
وهي الاختراق.
دوغ. لعبة عظيمة!
لا يزال ، حتى يومنا هذا ، ما زال قائما ، يمكنني أن أخبرك مباشرة.
بطة. بالتأكيد يفعل!
دوغ. حسنًا ، دعنا نتمسك بشركة Apple ونبدأ قصصنا.
هذه رقعة طوارئ للصمت ، برامج iPhone الضارة الخطيرة.
إذن ، ما الذي يحدث هنا يا بول؟
Apple Patch يصلح ثقب Kernel في اليوم صفر الذي أبلغت عنه Kaspersky - قم بالتحديث الآن!
بطة. هذا هو حصان طروادة Triangulation الذي تم الإعلان عنه في بداية يونيو 2023 من قبل شركة مكافحة البرامج الضارة الروسية Kaspersky.
زعموا أنهم عثروا على هذا الشيء ليس لأنهم كانوا يقومون بتحليل التهديدات لعميل ، ولكن لأنهم وجدوا شيئًا غريبًا على هواتف مدرائهم التنفيذيين.
ذهبوا يبحثون و ، "أوه ، يا مرحة ، هذه بعض الأيام 0."
وكانت هذه هي القصة الكبرى لبداية يونيو 2023.
أصدرت شركة آبل رقعة مزدوجة.
كما يحدث غالبًا عندما تظهر تصحيحات الطوارئ هذه ، كان هناك خطأ في WebKit ، أساسًا من نوع "التقارير تشير إلى أن هذا تم استغلاله" (إنه 0 يوم!) ، وثقب في تنفيذ التعليمات البرمجية على مستوى النواة.
كان هذا هو ما وجده باحثو كاسبرسكي.
وكما قلنا عدة مرات من قبل ، غالبًا ما يتم الجمع بين هذين النوعين من الثغرات في هجمات iPhone.
نظرًا لأن استغلال WebKit يدخل المحتالين ، على الرغم من أنه يمنحهم قوة محدودة ، فإن الثقب على مستوى النواة الذي يستغلونه بالشفرة التي قاموا بحقنها في المتصفح يمنحهم السيطرة الكاملة.
وبالتالي ، يمكنك زرع برامج ضارة لا تتجسس على كل شيء فحسب ، بل تنجو من عمليات إعادة التشغيل ، وما إلى ذلك.
هذه بالتأكيد تفوح منها رائحة "برامج التجسس" ، و "الاستيلاء الكامل على الهاتف" ، و "كسر الحماية المطلق" ...
لذا ، اذهب وتحقق من أن لديك آخر التحديثات ، لأنه على الرغم من أنه من المعروف أن هذه الأخطاء قد تم استغلالها على أجهزة iPhone فقط ، فإن الثغرات الفعلية موجودة إلى حد كبير في كل جهاز من أجهزة Apple ، بما في ذلك أجهزة Mac التي تعمل بنظام macOS (جميع الإصدارات المدعومة).
دوغ. موافق، الإعدادات > العلاجات العامة > لمعرفة ما إذا كنت قد حصلت على التصحيح بالفعل.
إذا لم يكن كذلك ، التصحيح!
الآن دعنا ننتقل إلى ... [ضحك]
... إنه لأمر مخز أن هذا لا يزال شيئًا ، ولكنه مجرد ثمرة منخفضة من جرائم الإنترنت.
تخمين طريقك في خوادم Linux.
احذر من كلمات المرور السيئة حيث يستخدم المهاجمون خوادم Linux في جرائم الإنترنت
بطة. كان هؤلاء باحثون كوريون جنوبيون في مجال مكافحة الفيروسات اكتشفوا للأسف (أعتقد أن هذه هي الكلمة الصحيحة) أن الحيل القديمة لا تزال تعمل.
يستخدم المحتالون أنظمة آلية للعثور على خوادم SSH ، ويحاولون فقط تسجيل الدخول بأحد مجموعة معروفة من أزواج اسم المستخدم / كلمة المرور.
واحدة من تلك التي تم استخدامها بشكل شائع في قائمتهم: اسم المستخدم nologin
مع كلمة المرور nologin
. [ضحك]
كما يمكنك أن تتخيل ، بمجرد أن وجد المحتالون طريقهم في ...
... على الأرجح عبر الخوادم التي إما نسيت أمرها أو أنك لم تدرك أنك كنت تعمل في المقام الأول لأنها بدأت بطريقة سحرية على بعض الأجهزة التي اشتريتها ، أو أنها جاءت كجزء من تثبيت برنامج آخر وكانت ضعيف التكوين.
بمجرد دخولهم ، يقومون بخليط من الأشياء ، هؤلاء المحتالون بالتحديد: الهجمات التي يمكن أتمتتها.
إنهم يزرعون زومبي DDoS-for-rent ، وهو برنامج يمكنهم تشغيله لاحقًا لاستخدام جهاز الكمبيوتر الخاص بك لمهاجمة شخص آخر ، لذلك تُركت تبدو مثل Bad Guy.
إنهم يقومون أيضًا بحقن (هل تصدق ذلك!) رمز تعدين التشفير لتعدين عملات Monero.
وأخيرًا ، لمجرد أنهم يستطيعون ذلك ، فهم يقومون بشكل روتيني بإدخال برامج ضارة زومبي تسمى ShellBot ، مما يعني أنه يمكنهم العودة لاحقًا وإرشاد الجهاز المصاب لترقية نفسه لتشغيل بعض البرامج الضارة الجديدة.
أو يمكنهم بيع حق الوصول إلى شخص آخر ؛ يمكنهم بشكل أساسي تكييف هجومهم كما يريدون.
دوغ. حسنًا ، لدينا بعض النصائح في المقالة ، بدءًا من: لا تسمح بتسجيل الدخول عبر SSH بكلمة مرور فقط ، وقم بمراجعة المفاتيح العامة التي يعتمد عليها خادم SSH لتسجيل الدخول الآلي.
بطة. في الواقع.
أعتقد ، إذا سألت الكثير من مسؤولي النظام هذه الأيام ، سيقولون ، "أوه ، لا ، كلمة المرور فقط عمليات تسجيل الدخول على SSH؟ لم نسمح بذلك لسنوات ".
لكن هل أنت متأكد؟
قد تجبر جميع المستخدمين الرسميين لديك على استخدام عمليات تسجيل الدخول بالمفتاح العام / الخاص فقط ، أو استخدام كلمة المرور بالإضافة إلى 2FA.
ولكن ماذا لو ، في وقت ما في الماضي ، تمكن أحد المحتالين السابقين من العبث بتكوينك بحيث يُسمح بتسجيل الدخول باستخدام كلمة المرور فقط؟
ماذا لو قمت بتثبيت منتج أحضر معه خادم SSH في حال لم يكن لديك واحدًا ، وقمت بإعداده بشكل ضعيف ، على افتراض أنك ستدخله وتهيئته بشكل صحيح بعد ذلك؟
تذكر أنه إذا دخل المحتالون مرة واحدة ، لا سيما عبر ثقب SSH ، فغالبًا ما سيفعلون (خاصة محتالو التشفير) هو أنهم سيضيفون مفتاحًا عامًا خاصًا بهم إلى قائمة المفاتيح العامة المصرح بها والتي يمكنها تسجيل الدخول .
في بعض الأحيان سيقولون أيضًا ، "أوه ، لا نريد العبث ، لذلك سنقوم بتشغيل عمليات تسجيل الدخول إلى الجذر" ، وهو ما لا يسمح به معظم الأشخاص.
ثم لم يعدوا بحاجة إلى كلمات مرورك الضعيفة بعد الآن ، لأن لديهم حسابًا خاصًا بهم يمتلكون المفتاح الخاص به ، حيث يمكنهم تسجيل الدخول والقيام بالأشياء الجذرية على الفور.
دوغ. وبالطبع ، يمكنك أيضًا استخدام ملفات أدوات XDR (الكشف والاستجابة الممتدة) لمراجعة النشاط الذي لا تتوقعه ، مثل الزيادات الكبيرة في حركة المرور وهذا النوع من الأشياء.
بطة. نعم!
يعد البحث عن دفعات من حركة المرور الصادرة مفيدًا للغاية ، لأنه لا يمكنك فقط اكتشاف إساءة استخدام محتملة لشبكتك للقيام بـ DDoS ، بل قد تكتشف أيضًا مجرمي برامج الفدية الذين يستخرجون بياناتك في الفترة التي تسبق تخليط كل شيء.
أنت لا تعرف أبدا!
لذا ، فإن إبقاء عينك جيدًا يستحق كل هذا العناء.
وبالطبع ، يمكن أن يساعدك فحص البرامج الضارة (عند الطلب وعند الوصول) كثيرًا.
نعم ، حتى على خوادم Linux!
ولكن إذا وجدت برامج ضارة ، فلا تحذفها فقط.
إذا كان أحد هذه الأشياء موجودًا على جهاز الكمبيوتر الخاص بك ، فعليك أن تسأل نفسك ، "كيف وصلت إلى هناك؟ أنا حقا بحاجة لمعرفة ذلك ".
هذا هو المكان الذي يصبح فيه مطاردة التهديد أمرًا مهمًا للغاية.
دوغ. حذرين هناك ، أيها الناس.
دعنا نتحدث عن Great Twitter Hack لعام 2020 الذي تم حله أخيرًا ، من بين أشياء أخرى ، a حكم بالسجن خمس سنوات عن الجاني.
تم القبض على قرصان بريطاني تم ضبطه في إسبانيا لمدة 5 سنوات بسبب اختراق Twitter والمزيد
بطة. لقد رأيت الكثير من التغطية في هذا في وسائل الإعلام: "Twitter Celeb Hacker يحصل على خمس سنوات" ، هذا النوع من الأشياء.
لكن العنوان الذي كان لدينا على Naked Security يقول: تم القبض على قرصان بريطاني تم ضبطه في إسبانيا لمدة خمس سنوات بسبب اختراق موقع Twitter والمزيد.
الأشياء الرئيسية التي أحاول الوصول إليها في سطرين من العنوان هناك ، دوغ ، هي كما يلي.
أولاً ، أن هذا الشخص لم يكن في الولايات المتحدة ، مثل الجناة الآخرين ، عندما قام باختراق تويتر ، وتم اعتقاله في النهاية عندما سافر إلى إسبانيا.
لذلك هناك الكثير من التروس الدولية هنا.
وهذا ، في الواقع ، الصفقات الكبيرة التي أدين بها ...
... على الرغم من أنها تضمنت اختراق Twitter (الذي أثر على Elon Musk ، و Bill Gates ، و Warren Buffett ، و Apple Computer ، حيث تم استخدامها للترويج لخداع العملة المشفرة) ، كان ذلك جزءًا صغيرًا من أفعاله المتعلقة بجرائم الإنترنت.
ووزارة العدل أرادت منك أن تعرف ذلك.
دوغ. و "الكثير" كان كذلك.
مبادلة بطاقة SIM سرقة؛ تهديد الناس سحق منازل الناس.
اشياء سيئة!
بطة. نعم ، كان هناك تبديل SIM ...
... يبدو أنه جنى ما قيمته 794,000 دولار من عملات البيتكوين من هذا ، عن طريق مبادلة ثلاثة مدراء تنفيذيين في شركة للعملات المشفرة باستخدام بطاقة SIM ، واستخدام ذلك للوصول إلى محافظ الشركة واستنزاف ما يقرب من 800,000 دولار.
كما قلت ، كان يستحوذ على حسابات TikTok ثم يبتز الأشخاص بشكل أساسي قائلاً ، "سأتسرب ..." حسنًا ، وزارة العدل فقط يشير إليها باعتبارها "مواد حساسة مسروقة".
يمكنك استخدام خيالك لما يتضمنه ذلك على الأرجح.
كان لديه هذه الشخصية المزيفة على الإنترنت ، وقد اخترق بعض المشاهير الذين كانوا متصلين بالإنترنت بالفعل ثم أخبرهم ، "لدي كل ما تبذلونه من الأشياء ؛ سأبدأ في تسريبها ما لم تبدأ في الترويج لي حتى أصبح مشهورًا مثلك ".
آخر الأشياء التي أدين بها كانت تلك التي تبدو شريرة حقًا.
مطاردة قاصر وتهديده بضربه.
كوزارة العدل يصف ذلك:
يحدث هجوم الضرب عندما يقوم شخص ما بإجراء مكالمات طوارئ كاذبة إلى سلطة عامة من أجل التسبب في استجابة إنفاذ القانون التي قد تعرض الضحية أو الآخرين للخطر.
وعندما لم ينجح ذلك (وتذكر أن هذه الضحية قاصر) ، اتصلوا بأفراد آخرين من العائلة وهددوا بقتلهم.
أعتقد أن وزارة العدل أرادت أن توضح أنه على الرغم من أن اختراق تويتر الشهير كان من بين كل هذا (حيث خدعوا موظفي تويتر للسماح لهم بالوصول إلى الأنظمة الداخلية)، إلا أن الأمر يبدو كما لو كانت هذه الأجزاء الثانوية من هذا جريمة.
انتهى الأمر بالشخص بخمس سنوات (ربما ليس أكثر ، وهو ما كان سيحصل عليه إذا قرروا الذهاب إلى المحاكمة - لقد اعترفوا بالذنب بالفعل) ، وثلاث سنوات من الإفراج تحت الإشراف ، وعليهم أن يتنازلوا عن 794,012.64،XNUMX دولارًا.
على الرغم من أنه لا يشير إلى ما سيحدث إذا ذهبوا ، "عذرًا ، لم يعد لدي المال بعد الآن."
دوغ. سنكتشف ذلك عاجلاً أم آجلاً.
لننهي العرض بملاحظة أخف قليلاً.
استفسار العقول تريد أن تعرف، بول ، "هل يجب علينا إيقاف تشغيل هواتفنا أثناء تنظيف أسناننا؟"
يقول رئيس الوزراء الأسترالي ، "أغلق هاتفك كل 24 ساعة لمدة 5 دقائق" - ولكن هذا لا يكفي بحد ذاته
بطة. أوه ، أتساءل ما القصة التي تشير إليها ، دوج؟ [ضحك]
في حالة عدم رؤيتك لها ، فهي واحدة من أكثر القصص شعبية لهذا العام حتى الآن على Naked Security.
العنوان يقول يقول رئيس الوزراء الأسترالي ، "أغلق هاتفك كل 24 ساعة لمدة 5 دقائق."
من المفترض أن شخصًا ما في فريق الأمن السيبراني الحكومي قد أشار إلى أنه إذا كان لديك برنامج تجسس على هاتفك (جاء هذا بعد قصة Apple ، صحيح ، حيث قاموا بإصلاح يوم الصفر الذي اكتشفه Kaspersky ، لذلك كانت برامج التجسس في أذهان الجميع) ...
... * إذا * لديك برنامج تجسس لا ينجو من إعادة التشغيل لأنه لا يحتوي على ما يسميه المصطلح "استمرار" (إذا كان تهديدًا عابرًا لأنه يمكنه فقط حقن نفسه في الذاكرة حتى تنتهي العملية الحالية) ، فعند تقوم بإعادة تشغيل هاتفك ، وتتخلص من برامج التجسس.
أعتقد أن هذا بدا وكأنه فكرة غير ضارة ، ولكن المشكلة هي أن برامج التجسس الأكثر خطورة هذه الأيام * ستكون * "تهديدًا مستمرًا".
لذلك أعتقد أن المشكلة الحقيقية في هذه النصيحة ليست أنها قد تجعلك تغسل أسنانك لفترة أطول مما هو موصى به ، لأنه من الواضح ، إذا قمت بتنظيف أسنانك كثيرًا ، يمكن أن تتلف لثتك ...
... المشكلة هي أنه يعني أن هناك هذا الشيء السحري الذي عليك القيام به ، وإذا قمت بذلك ، فأنت تساعد الجميع.
دوغ. لحسن الحظ ، لدينا قائمة طويلة من الأشياء التي يمكنك القيام بها بخلاف إيقاف تشغيل هاتفك لمدة خمس دقائق.
دعنا نبدء ب: تخلص من التطبيقات التي لا تحتاجها.
بطة. لماذا لديك تطبيقات قد تحتوي على بيانات مخزنة على هاتفك لا تحتاجها؟
ما عليك سوى التخلص من التطبيقات إذا كنت لا تستخدمها ، وتخلص من جميع البيانات المصاحبة لها.
الأقل هو الأكثر بكثير ، دوغلاس.
دوغ. ممتازة.
لدينا أيضًا: صراحة تسجيل الخروج من التطبيقات عندما لا تستخدمها.
بطة. نعم.
نصيحة لا تحظى بشعبية كبيرة عندما نقدمها [ضحك] ...
... لأن الناس يقولون ، "أوه ، تقصد ، على هاتفي ، لن أتمكن من الضغط على أيقونة Zoom وسأكون مباشرة في مكالمة؟"
لن يؤدي أي قدر من إعادة تشغيل هاتفك إلى تسجيل خروجك من التطبيقات التي بقيت مسجلاً الدخول إليها.
لذلك يمكنك إعادة تشغيل هاتفك ، والذي قد يؤدي فقط إلى التخلص من بعض برامج التجسس التي ربما لن تحصل عليها أبدًا على أي حال ، لكنه لن يقوم بتسجيل خروجك من Facebook و Twitter و TikTok و Instagram وما إلى ذلك.
دوغ. حسنًا ، ولدينا: تعرف على كيفية إدارة إعدادات الخصوصية لجميع التطبيقات والخدمات التي تستخدمها.
هذا جيد.
بطة. أشكرك لقولك إنها فكرة جيدة ، وكنت فخورة جدًا بها عندما كتبتها بنفسي ...
... ولكن بعد ذلك كان لدي هذا الشعور الغارق ، عندما جئت لشرح ذلك ، لن أتمكن من القيام بذلك ما لم أكتب سلسلة من 27 مقالة فرعية. [ضحك]
دوغ. ربما سيتعين علينا البحث عنها ...
بطة. ربما تأخذ الوقت الكافي للذهاب إلى تطبيقاتك المفضلة ، والذهاب إلى الإعدادات ، وإلقاء نظرة على ما هو متاح.
قد تتفاجأ بسرور ببعض الأشياء التي يمكنك قفلها والتي لم تدركها.
وانتقل إلى تطبيق الإعدادات الخاص بالهاتف نفسه ، سواء كنت تستخدم نظام التشغيل iOS أو Android ، وقم بالفعل بالبحث في جميع الأشياء التي يمكنك القيام بها ، حتى تتمكن من معرفة كيفية إيقاف تشغيل أشياء مثل إعدادات الموقع ، وكيفية مراجعة التطبيقات التي تحتوي على الوصول إلى صورك ، وما إلى ذلك.
دوغ. حسنا.
وربما يغفل الكثيرون عن هذا ، ولكن: قم بإيقاف تشغيل قدر ما تستطيع على شاشة القفل.
بطة. توصيتي هي محاولة عدم وجود أي شيء على شاشة القفل الخاص بك باستثناء ما يفرضه الهاتف عليك.
دوغ. حسنًا ، وفي ملاحظة مماثلة: قم بتعيين أطول رمز قفل وأقصر وقت قفل يمكنك تحمله.
بطة. نعم.
هذا لا يحتاج إلى الكثير من الشرح ، أليس كذلك؟
مرة أخرى ، هذه ليست نصيحة شائعة. [ضحك]
دوغ. القليل من الإزعاج يقطع شوطا طويلا!
بطة. نعم ، أعتقد أن هذه هي الطريقة الجيدة لوضعها.
دوغ. وثم: قم بتعيين رمز PIN على بطاقة SIM الخاصة بك إذا كان لديك واحد.
بطة. نعم ، لا يزال الكثير من الهواتف وشركات تشغيل الهواتف المحمولة يوفرون بطاقات SIM.
الآن ، في المستقبل ، من المحتمل ألا تحتوي الهواتف على فتحة SIM ؛ سيتم كل ذلك إلكترونيًا.
لكن في الوقت الحالي ، بالتأكيد إذا كنت تقوم بأشياء الدفع أولاً بأول ، فإنك تشتري بطاقة SIM صغيرة (إنها شريحة آمنة) ، وتقوم بتوصيلها بفتحة صغيرة في جانب هاتفك. ولم تعد تفكر في الأمر بعد الآن.
وتتخيل أنه عند قفل هاتفك ، تكون قد أغلقت بطاقة SIM بطريقة سحرية.
لكن المشكلة هي أنه في حالة إيقاف تشغيل الهاتف ، وإخراج بطاقة SIM ، وتوصيلها بجهاز جديد ، ولا يوجد رمز قفل على بطاقة SIM نفسها ، * عندها تبدأ بطاقة SIM في العمل *.
يجب ألا يتمكن المحتال الذي يسرق هاتفك من فتح قفل هاتفك واستخدامه لإجراء مكالمات أو الحصول على رموز 2FA الخاصة بك.
لكن قفل بطاقة SIM الخاصة بك يعني أيضًا أنه إذا قاموا بإخراج بطاقة SIM ، فلن يتمكنوا من الحصول على رقمك بطريقة سحرية ، أو إجراء "تبديل بطاقة SIM" حرفيًا ، بمجرد إلصاقها بجهاز آخر.
لا يدرك الكثير من الأشخاص أنه يمكنك أو يجب عليك تعيين رمز قفل على بطاقات SIM للأجهزة ، ولكن تذكر أنها قابلة للإزالة حسب التصميم * بدقة حتى تتمكن من تبديلها *.
دوغ. ثم حصلنا على نصيحة تقول: تعرف على كيفية مسح سجل المتصفح الخاص بك وقم بذلك بشكل متكرر.
أثار هذا تعليقًا ، تعليق الأسبوع ، من Jim ، الذي سأل عما إذا كان بإمكانك توضيح الفرق بين مسح المتصفح * السجل * ومسح المتصفح * ملفات تعريف الارتباط *:
يؤدي مسح ملفات تعريف الارتباط إلى مسح بيانات التتبع وجلسات تسجيل الدخول وما إلى ذلك.
يؤدي محو السجل إلى محو قائمة الأماكن التي زرتها ، مما يؤدي إلى كسر الإكمال التلقائي للعناوين ، مما يزيد من فرصة الخطأ في كتابة العنوان ، مما يؤدي إلى استخدام مواقع البرامج الضارة المطبعية.
ليست مثالية.
بطة. كان لدي ردان على هذا التعليق.
كان أحدهما ، "أوه ، يا عزيزي. لم أكتب ذلك بوضوح كافٍ ".
لذلك عدت وقمت بتغيير النصيحة لأقول: تعرف على كيفية مسح سجل المتصفح وملفات تعريف الارتباط وبيانات الموقع ، وقم بذلك بشكل متكرر.
بهذا المعنى ، كان تعليقًا جيدًا جدًا.
الشيء الذي لا أتفق فيه مع Jim هو فكرة أن محو سجل المتصفح الخاص بك يعرضك لخطر أكبر من الخطأ المطبعي.
وأعتقد أن ما يقوله هو أنك إذا كتبت عنوان URL بشكل صحيح ، وهو موجود في السجل الخاص بك ، وتريد العودة إلى عنوان URL هذا لاحقًا عن طريق النقر على زر الرجوع على سبيل المثال ...
... ستعود إلى حيث تريد أن تكون.
ولكن إذا جعلت الشخص يكتب عنوان URL مرارًا وتكرارًا ، فسيكتب في النهاية كلمة خاطئة ، وسيتعرضون للطباعة.
الآن ، في حين أن هذا صحيح من الناحية الفنية ، إذا كنت تريد موقعًا تذهب إليه بانتظام للحصول على عنوان URL ثابت تذهب إليه مباشرة من القائمة ، فإن توصيتي هي استخدام إشارة مرجعية.
لا تعتمد على سجل المتصفح أو الإكمال التلقائي للمتصفح.
لأنه ، في رأيي ، هذا يزيد من احتمالية مضاعفة خطأ ارتكبته سابقًا ، بدلاً من عدم حصولك على الموقع الخطأ في المستقبل.
لديك أيضًا مشكلة ، مع قائمة محفوظات المستعرض الخاصة بك ، والتي يمكن أن تكشف عن الكثير من المعلومات حول ما كنت تفعله مؤخرًا.
وإذا لم تقم بمسح قائمة التاريخ هذه بانتظام ، فقد لا تكون عبارة "مؤخرًا" مجرد ساعات ؛ قد تكون أيامًا أو حتى أسابيع.
فلماذا تبقيها مستلقية حيث يمكن أن يحدث عليها محتال عن طريق الخطأ؟
دوغ. حسنًا ، رائع.
شكرًا جزيلاً لك يا جيم على إرسال هذا التعليق.
إذا كانت لديك قصة مثيرة للاهتمام أو تعليق أو سؤال ترغب في إرساله ، فنحن نحب قراءته في البودكاست.
يمكنك إرسال بريد إلكتروني إلى tips@sophos.com ، أو التعليق على أي من مقالاتنا ، أو يمكنك التواصل معنا على مواقع التواصل الاجتماعي:nakedsecurity.
هذا هو عرضنا لهذا اليوم. شكرا جزيلا على الاستماع.
بالنسبة لبول دوكلين ، اسمي دوج آموث ، أذكرك: حتى المرة القادمة ...
على حد سواء. كن آمنا!
[مودم موسيقي]
لقطة شاشة Pong في صورة مميزة عبر pong74ls من ويكيميديا، تحت نسب المشاع الإبداعي 3.0 غير مُتنبأ الترخيص.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://nakedsecurity.sophos.com/2023/06/29/s3-ep141-what-was-steve-jobss-first-job/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 2020
- 2023
- 24
- 27
- 2FA
- a
- ماهرون
- حول المستشفى
- حوله
- سوء المعاملة
- الوصول
- حسابي
- الحسابات
- كسب
- نشاط
- يقدم
- في الواقع
- تكيف
- تضيف
- العنوان
- عناوين
- نصيحة
- بعدئذ
- مرة أخرى
- الكل
- السماح
- السماح
- سابقا
- حسنا
- أيضا
- بالرغم ان
- am
- من بين
- وسط
- كمية
- an
- تحليل
- و
- الروبوت
- أعلن
- آخر
- أي وقت
- بعد الآن
- في أى مكان
- التطبيق
- تفاح
- التطبيقات
- هي
- حول
- القى القبض
- البند
- مقالات
- AS
- At
- أتاري
- مهاجمة
- الهجمات
- سمعي
- المؤلفة
- السلطة
- الآلي
- متاح
- بعيدا
- الى الخلف
- سيئة
- في الأساس
- BE
- لان
- أصبح
- يصبح
- كان
- قبل
- البداية
- يجري
- اعتقد
- أقل من
- ما بين
- كبير
- مشروع قانون
- بيل غيتس
- قطعة
- بيتكوينز (Bitcoins)
- على حد سواء
- اشترى
- اختراق
- فواصل
- جلبت
- المتصفح
- علة
- البق
- لكن
- يشترى
- by
- دعوة
- تسمى
- دعوات
- أتى
- CAN
- فيزا وماستركارد
- بطاقات
- حذر
- حقيبة
- يو كاتش
- سبب
- المشاهير
- المشاهير
- بالتأكيد
- فرصة
- غير
- التحقق
- رقاقة
- خيار
- اختيار
- ادعى
- واضح
- المقاصة
- بوضوح
- المؤسس المشارك
- الكود
- رموز
- عملات معدنية
- COM
- الجمع بين
- تأتي
- التعليق
- عادة
- جميل
- حول الشركة
- مركب
- الكمبيوتر
- الاعداد
- تكوين
- نظرت
- ملفات تعريف الارتباط ( الكوكيز )
- منظمة
- استطاع
- الدورة
- تغطية
- نسبة الجريمة
- المجرمين
- المحتالون
- العملات المشفرة
- احتيال كريبتوكيرنسي
- التعدين
- حالياًّ
- زبون
- جرائم الإنترنت
- الأمن السيبراني
- تلف
- DANGER
- البيانات
- يوم
- أيام
- دوس
- المخصصة
- قررت
- القسم
- وزارة العدل
- تصميم
- كشف
- جهاز
- فعل
- فرق
- DIG
- مباشرة
- اكتشف
- do
- هل
- لا
- فعل
- فعل
- لا
- مضاعفة
- إلى أسفل
- صاغت
- استنزاف
- قطرة
- في وقت سابق
- إما
- إلكترونيا
- ايلون
- إيلون ماسك
- آخر
- البريد الإلكتروني
- حالة طوارئ
- الموظفين
- النهاية
- ينتهي
- تطبيق
- كاف
- أساسيا
- إلخ
- حتى
- في النهاية
- كل
- الجميع
- كل شىء
- بالضبط
- ممتاز
- إلا
- مُديرين تنفيذيين
- يوجد
- توقع
- شرح
- تفسير
- استغلال
- استغلال
- عين
- فيسبوك
- حقيقة
- زائف
- زائف
- للعائلات
- أفراد العائلة
- بعيدا
- المفضلة—الحقيبة
- عقار مميز
- أخيرا
- الاسم الأول
- مباشرة
- خمسة
- ثابت
- اتباع
- يتبع
- متابعات
- في حالة
- القوة
- القوات
- نسي
- وجدت
- تاسست
- كثيرا
- تبدأ من
- بالإضافة إلى
- مستقبل
- لعبة
- البوابات و حواجز اللعب
- التروس
- دولار فقط واحصل على خصم XNUMX% على جميع
- GIF
- منح
- يعطي
- Go
- يذهب
- الذهاب
- خير
- شراء مراجعات جوجل
- عظيم
- أكبر
- تجمع
- مذنب
- شخص
- الإختراق
- اخترق
- القراصنة
- كان
- يد
- العناية باليد
- يحدث
- يحدث
- أجهزة التبخير
- يملك
- he
- عنوان رئيسي
- مساعدة
- مساعدة
- هنا
- مرتفع
- له
- تاريخ
- ضرب
- يحمل
- حفرة
- منازل
- ساعات العمل
- كيفية
- كيفية
- HTTPS
- صيد
- i
- سوف
- اي كون
- فكرة
- المثالي
- if
- صورة
- خيال
- تخيل
- أهمية
- in
- شامل
- يشمل
- بما فيه
- الزيادات
- فرد
- معلومات
- حقن
- انستقرام
- التركيب
- وكتابة مواضيع مثيرة للاهتمام
- داخلي
- عالميا
- إلى
- آيفون
- اي فون
- نشر
- IT
- انها
- نفسها
- رطانة
- جيم
- وظيفة
- المشــاريــع
- يونيو
- م
- الاجتماعية
- Kaspersky
- احتفظ
- حفظ
- القفل
- مفاتيح
- قتل
- نوع
- علم
- معروف
- الكوريّة
- اسم العائلة
- الى وقت لاحق
- آخر
- آخر التحديثات
- القانون
- تطبيق القانون
- تعلم
- اليسار
- السماح
- الترخيص
- ولاعة
- مثل
- على الأرجح
- محدود
- خطوط
- لينكس
- قائمة
- استماع
- القليل
- موقع
- مقفل
- سجل
- تسجيل الدخول
- تسجيل الدخول
- طويل
- يعد
- بحث
- أبحث
- الكثير
- حب
- حظ
- ماك
- صنع
- سحر
- جعل
- يصنع
- البرمجيات الخبيثة
- إدارة
- كثير
- المواد
- مايو..
- me
- تعني
- يعني
- الوسائط
- الأعضاء
- مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء
- القائمة
- ربما
- مانع
- العقول
- قاصر
- دقائق
- خطأ
- مزيج
- الجوال
- لحظة
- Monero
- مال
- الأكثر من ذلك
- أكثر
- الاكثر شهره
- خطوة
- كثيرا
- موسيقى
- موسيقي
- مسك
- my
- الأمن عارية
- بودكاست الأمن العاري
- عين
- حاجة
- بحاجة
- شبكة
- أبدا
- جديد
- التالي
- رحلة جميلة
- لا
- لا سيما
- لا شى
- عدد
- واضح
- of
- خصم
- رسمي
- غالبا
- oh
- قديم
- on
- على الطلب
- مرة
- ONE
- منها
- online
- فقط
- مشغلي
- مراجعة
- or
- طلب
- أخرى
- أخرى
- لنا
- خارج
- على مدى
- الخاصة
- أزواج
- جزء
- خاص
- خاصة
- أجزاء
- كلمة المرور
- كلمات السر
- الماضي
- بقعة
- بقع
- بول
- مجتمع
- الشعب
- ربما
- شخص
- للهواتف
- الهواتف
- الصور
- الرائد
- المكان
- وجهات
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعب
- يلعب
- قابس
- بودكاست
- بودكاست
- بونغ
- الرائج
- ان يرتفع المركز
- المنشورات
- محتمل
- قوة
- صحافة
- جميل
- سابق
- رئيسي
- رئيس الوزراء
- السجن
- خصوصية
- خاص
- المفتاح الخاص
- المحتمل
- المشكلة
- عملية المعالجة
- المنتج
- تعزيز
- تعزيز
- فخور
- تزود
- جمهور
- مفتاح العام
- المفاتيح العامة
- وضع
- يضع
- سؤال
- الفدية
- بدلا
- عرض
- حقيقي
- في الحقيقة
- توصية مجاناً
- الرجوع
- بانتظام
- الافراج عن
- اعتمد
- تذكر
- وذكرت
- الباحثين
- حل
- استجابة
- ردود
- مراجعة
- تخلص من
- حق
- المخاطرة
- جذر
- بصورة روتينية
- آر إس إس
- يجري
- تشغيل
- الروسية
- قال
- رأى
- قول
- قول
- يقول
- احتيال
- مسح
- شاشة
- بحث
- تأمين
- أمن
- انظر تعريف
- بدت
- يبدو
- رأيت
- قطعة
- بيع
- إرسال
- إحساس
- حساس
- مسلسلات
- جدي
- خدماتنا
- دورات
- طقم
- إعدادات
- ينبغي
- إظهار
- جانب
- الشريحة
- بطاقة SIM
- مماثل
- ببساطة
- الموقع
- المواقع
- صغير
- So
- حتى الآن
- العدالة
- تطبيقات الكمبيوتر
- بعض
- شيء
- SoundCloud لل
- جنوب
- كوريا الجنوبية
- إسبانيا
- جواسيس
- التموج
- سبوتيفي
- برامج التجسس
- بداية
- بدأت
- ابتداء
- يبدأ
- إقامة
- بقي
- تسرق
- ستيف
- ستيف وزنياك
- لحام عصا
- الشائكة
- لا يزال
- الحجارة
- تخزين
- قصص
- قصتنا
- مستقيم
- تقدم
- هذه
- مدعومة
- مندهش
- البقاء على قيد الحياة
- مقايضة
- مبادلة
- أنظمة
- أخذ
- اتخذت
- استيلاء
- مع الأخذ
- حديث
- فريق
- التكنولوجيا
- فنيا
- نشر لتجفيفه
- اقول
- سياسة الحجب وتقييد الوصول
- من
- شكر
- شكر
- أن
- •
- المستقبل
- من مشاركة
- منهم
- then
- هناك.
- وبالتالي
- تشبه
- هم
- شيء
- الأشياء
- اعتقد
- هذا الأسبوع
- هؤلاء
- على الرغم من؟
- التهديد
- ثلاثة
- عبر
- TikTok
- الوقت
- مرات
- معلومات سرية
- إلى
- اليوم
- جدا
- تتبع الشحنة
- حركة المرور
- محاكمة
- يثير
- حصان طروادة
- صحيح
- محاولة
- منعطف أو دور
- تحول
- أو تويتر
- اثنان
- نوع
- أنواع
- في النهاية
- مع
- فتح
- حتى
- تحديث
- آخر التحديثات
- ترقية
- بناء على
- URL
- us
- تستخدم
- مستعمل
- المستخدمين
- استخدام
- مختلف
- جدا
- بواسطة
- ضحية
- فيديو
- لعبة فيديو
- نقاط الضعف
- محافظ
- تريد
- مطلوب
- منطقة مكتظة
- وارن بافيت
- وكان
- طريق..
- we
- طقم الويب
- أسبوع
- أسابيع
- حسن
- معروف
- ذهب
- كان
- ابحث عن
- متى
- سواء
- التي
- في حين
- من الذى
- لماذا
- سوف
- مع
- كلمة
- للعمل
- عامل
- قيمة
- سوف
- اكتب
- خاطئ
- عام
- سنوات
- نعم فعلا
- لصحتك!
- شاب
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت
- زوم