"المفتاح الخاص": التلميح في الاسم
لا يوجد مشغل صوت أدناه؟ يستمع مباشرة على Soundcloud.
مع دوج آموث وبول دوكلين. موسيقى مقدمة وخاتمة بواسطة إديث مودج.
يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.
اقرأ النص
دوغ. أجهزة تعقب البلوتوث ، ومجموعات التمهيد المزعجة ، وكيفية عدم الحصول على وظيفة.
كل ذلك وأكثر على بودكاست Naked Security.
[مودم موسيقي]
مرحبا بكم في البودكاست ، الجميع.
أنا دوغ عاموث.
إنه بول دوكلين ...
استمتع بهذا titbit من Tech History.
في هذا الأسبوع ، في 11 مايو 1979 ، ألقى العالم أول نظرة على VisiCalc ، أو الحاسبة المرئية ، وهو برنامج أتمتة إعادة حساب جداول البيانات.
من بنات أفكار دانييل بريكلين ، مرشح ماجستير إدارة الأعمال بجامعة هارفارد ، والمبرمج روبرت فرانكستون ، نجح VisiCalc في تحويل Apple II إلى آلة أعمال قابلة للتطبيق ، واستمر في بيع 100,000 نسخة في السنة الأولى.
بطة. لا يصدق ، دوغ.
أتذكر المرة الأولى التي رأيت فيها جدول بيانات محوسبًا.
لم أكن في العمل ... كنت مجرد طفل ، وبدا الأمر بالنسبة لي ، مما قرأته عن هذا ، كان مجرد آلة حاسبة ممجدة بملء الشاشة.
لكن عندما أدركت أنها كانت آلة حاسبة يمكنها إعادة كل شيء ، بما في ذلك كل هذه التبعيات ، كان استخدام مصطلح ربما أكثر معاصرة ، "العقل المنفوخ" ، دوغ.
دوغ. تطبيق مهم للغاية يعود إلى الأيام الأولى للحوسبة.
دعنا نلتزم بالتطبيقات بينما ندخل في قصتنا الأولى.
بول ، إذا كنت أبحث عن وظيفة في مجال أمن التطبيقات ، أعتقد أن أفضل شيء يمكنني القيام به هو إفساد سلسلة إمداد تطبيقات شائعة.
هل هذا صحيح؟
تعرض سلسلة توريد PHP Packagist للتخريب من قِبل مخترق "يبحث عن وظيفة"
بطة. نعم ، لأنه بعد ذلك يمكنك تعديل ملف JSON الذي يصف الحزمة ، وبدلاً من القول ، "هذه حزمة لمساعدتك في إنشاء رموز QR" ، على سبيل المثال ، يمكنك أن تقول ، "Pwned by me. أنا أبحث عن وظيفة في مجال أمن التطبيقات. "
[ضحك]
ومن لا يتسرع في توظيفك دوج؟
دوغ. نعم!
بطة. لكنه ، للأسف ، تذكير آخر بأن سلسلة التوريد لا تقل قوة عن أضعف حلقاتها.
وإذا كنت تسمح بتحديد هذه الروابط ، والرضا ، تلقائيًا تمامًا ، فيمكنك بسهولة أن يتم تجميعها بواسطة شيء كهذا.
المهاجم ... دعونا نطلق عليه ذلك.
(هل كان حقًا اختراقًا؟ أعتقد أنه كان كذلك).
لقد قاموا ببساطة بإنشاء مستودعات جديدة على GitHub ، ونسخوا مشاريع شرعية فيها ، ووضعوا رسالة "مرحبًا ، أريد وظيفة ، يا رفاق".
ثم ذهبوا إلى PHP Packagist وقاموا بتبديل الروابط ليقولوا ، "أوه ، لا ، لا تذهب إلى المكان الحقيقي على GitHub. اذهب إلى المكان المزيف ".
لذلك كان من الممكن أن يكون أسوأ بكثير.
لأنه ، بالطبع ، أي شخص يفعل ذلك ... إذا كان بإمكانه تعديل ملف JSON الذي يصف الحزمة ، فيمكنه تعديل الكود الموجود في الحزمة ليشمل أشياء مثل keyloggers ، والأبواب الخلفية ، وسرقة البيانات ، والبرامج الضارة لتثبيت البرامج الضارة ، وما إلى ذلك. .
دوغ. حسنًا ، يبدو أن الجزء الأكثر اختراقًا في هذا الأمر هو أنه خمّن بعض أسماء المستخدمين وكلمات المرور لبعض الحسابات القديمة غير النشطة ، ثم أعاد توجيه حركة المرور إلى هذه الحزم التي استنسخها ، أليس كذلك؟
بطة. صيح.
لم يكن بحاجة إلى اختراق حسابات GitHub.
لقد ذهب للتو إلى الحزم التي يبدو أن الناس يحبونها ويستخدمونها ، ولكن حيث لم يكن المطورون بحاجة أو أرادوا إزعاجهم منذ فترة ، أو لم يسجلوا الدخول ، أو ربما لم يغيروا كلمة المرور الخاصة بهم أو يضيفوا أي نوع من 2FA في السنوات القليلة الماضية.
وهذا ، في الواقع ، كيف دخل.
وأعتقد أنني أعرف إلى أين أنت ذاهب ، دوغ ، لأن هذا يقود بشكل جيد إلى نوع النصائح التي تحبها.
دوغ. بالضبط!
هناك العديد من النصائح ... يمكنك التوجه إلى المقالة لقراءتها جميعًا ، لكننا سنسلط الضوء على اثنين منها ، بدءًا من المفضل لدي: لا تفعل هذا.
بطة. نعم ، أعتقد أننا درسنا سبب عدم حصولك على وظيفة.
[ضحك]
هذه القضية ... قد لا يكون الأمر كافيًا تمامًا أن تسجن ، لكن بالتأكيد سأقول ، في الولايات المتحدة والمملكة المتحدة ، ستكون جريمة بموجب قوانين الاحتيال وإساءة استخدام الكمبيوتر الخاصة بنا ، أليس كذلك؟
تسجيل الدخول إلى حساب شخص آخر دون إذن والعبث بالأشياء.
دوغ. وربما بعد ذلك نصيحة أكثر واقعية: لا تقبل بشكل أعمى تحديثات سلسلة التوريد دون مراجعتها للتأكد من صحتها.
هذا جيد.
بطة. نعم.
إنه أحد هذه الأشياء ، أليس كذلك ، مثل ، "مرحبًا يا رفاق ، استخدموا مدير كلمات المرور ؛ تشغيل 2FA "؟
مثلما مررنا في يوم كلمة المرور ... علينا أن نقول هذه الأشياء لأنها تعمل فعلاً: فهي مفيدة ؛ انها مهمة.
لا يهم أين يأخذنا المستقبل ، علينا أن نعيش في الحاضر.
وهي واحدة من تلك الأشياء التي يعرفها الجميع ... ولكن في بعض الأحيان نحتاج جميعًا فقط إلى التذكير ، بأحرف كبيرة وجريئة ، كما فعلنا في The Naked
مقالة أمنية.
دوغ. حسنًا ، جيد جدًا.
قصتنا التالية ... أنا أؤمن أن آخر مرة تحدثنا فيها عن هذا ، قلت ، وأقتبس ، "سنراقب هذا الأمر."
ولدينا تحديث.
هذا عن خرق اللوحة الأم MSI ؛ مفاتيح الأمان التي تم تسريبها.
ما الذي يحدث هنا يا (بول)؟
تسربت مفاتيح أمان اللوحة الأم منخفضة المستوى في خرق MSI ، حسب زعم الباحثين
بطة. حسنًا ، قد تتذكر هذا ، إذا كنت مستمعًا منتظمًا.
لقد مر أكثر من شهر بقليل ، أليس كذلك ، قام فريق برامج الفدية الذي يعمل باسم الشارع الخاص بـ Money Message ، بوضع ملاحظة على موقع الويب المظلم الخاص بهم ، ليقول: "لقد انتهكنا MicroStar International" ، والمعروف باسم MSI ، الشركة المصنعة للوحات الأم المعروفة ، تحظى بشعبية كبيرة بين اللاعبين بسبب اللوحات الأم القابلة للتعديل.
"لقد اخترقنا عناصرهم ، بما في ذلك شفرة المصدر وأدوات التطوير والمفاتيح الخاصة. سننشر البيانات المسروقة عند انتهاء صلاحية المؤقت ".
عدت منذ يومين ، وانتهت صلاحية المؤقت منذ أكثر من شهر ، لكنه لا يزال يقول ، "سننشر البيانات المسروقة عند انتهاء صلاحية المؤقت."
لذلك لم يتحولوا تمامًا إلى نشره بعد.
لكن الباحثين في شركة تدعى Binarly زعموا أن لديهم بالفعل نسخًا من البيانات ؛ أنه تم تسريبه.
وعندما مروا بها ، وجدوا حمولة كاملة من المفاتيح الخاصة مدفونة في تلك البيانات.
لسوء الحظ ، إذا كان ما وجدوه صحيحًا ، فهو مزيج انتقائي تمامًا من الأشياء.
على ما يبدو ، هناك أربعة مفاتيح لما يسمى Intel Boot Guard.
الآن ، هذه ليست مفاتيح Intel ، فقط للتوضيح: إنها مفاتيح مصنّعة للوحة الأم ، أو مصنعي اللوحات الأم ، وتستخدم لمحاولة قفل اللوحة الأم في وقت التشغيل مقابل تحديثات البرامج الثابتة غير المصرح بها.
27 مفتاح توقيع صورة البرنامج الثابت.
هذه هي المفاتيح الخاصة التي قد يستخدمها صانع اللوحة الأم للتوقيع على صورة برنامج ثابت جديدة يقدمونها لك للتنزيل ، حتى تتمكن من التأكد من أنها المفتاح الصحيح ، وأنها جاءت بالفعل منهم.
ومفتاح واحد يشار إليه على أنه مفتاح تصحيح أخطاء Intel OEM.
الآن ، مرة أخرى ، هذا ليس مفتاحًا من Intel ... إنه مفتاح يستخدم لميزة توفرها Intel في أجهزة التحكم في اللوحة الأم الخاصة بها والتي تقرر ما إذا كان يُسمح لك باختراق النظام أثناء التشغيل باستخدام مصحح أخطاء أم لا.
وبالطبع ، إذا كان بإمكانك الوصول إلى مصحح أخطاء بأدنى مستوى ممكن ، فيمكنك القيام بأشياء مثل قراءة البيانات التي من المفترض أن تكون فقط في تخزين آمن والعبث بالكود الذي يحتاج عادةً إلى توقيع.
إنها ، إذا كنت ترغب في ذلك ، بطاقة الوصول إلى جميع المجالات التي يجب عليك تحملها والتي تقول ، "لا أريد التوقيع على برنامج ثابت جديد. أريد تشغيل البرنامج الثابت الحالي ، لكني أريد أن أكون قادرًا على تجميده ؛ العبث بها يتطفل على الذاكرة ".
وكما تقول Intel بشكل ساخر ، بشكل ساخر تقريبًا ، في وثائقها الخاصة لمفاتيح ترخيص تصحيح الأخطاء هذه: "من المفترض أن الشركة المصنعة للوحات الأم لن تشارك مفاتيحها الخاصة مع أي شخص آخر."
باختصار ، إنه مفتاح خاص ، أيها الناس ... التلميح موجود في الاسم.
[ضحك]
لسوء الحظ ، في هذه الحالة ، يبدو أن واحدًا على الأقل من تلك التي تم تسريبها ، جنبًا إلى جنب مع مجموعة من مفاتيح التوقيع الأخرى التي يمكن استخدامها للقيام ببعض الأمور المتعلقة بالحماية التي من المفترض أن تكون موجودة في اللوحة الأم. لمن يريدون الاستفادة منها.
وكما قلت في المقال ، فإن النصيحة الوحيدة التي يمكننا تقديمها حقًا هي: كن حذرا من الناس هناك.
دوغ. انها جريئة!
بطة. إنه بالفعل ، دوغ.
حاول وكن حريصًا قدر الإمكان بشأن المكان الذي تحصل منه على تحديثات البرامج الثابتة.
لذا ، في الواقع ، كما قلنا ، "كن حذرا هناك ، أيها الناس."
وهذا ، بالطبع ، ينطبق على عملاء اللوحة الأم MSI: فقط كن حذرًا من مصدر هذه التحديثات ، والتي آمل أن تفعلها على أي حال.
وإذا كنت شخصًا يجب أن يعتني بمفاتيح التشفير ، سواء كنت مُصنِّعًا للوحة الأم أم لا ، فكن حذرًا هناك لأنه ، كما ذكرتنا Intel جميعًا ، إنه مفتاح خاص.
دوغ. حسنًا ، رائع.
سأقول ، "دعونا نراقب ذلك" ... لدي شعور بأن هذا لم ينته بعد.
Microsoft ، في قصة شبه ذات صلة ، تتخذ نهجًا حذرًا لإصلاح bootkit في اليوم صفر.
كان هذا نوعًا من المثير للاهتمام لرؤيته ، لأن التحديثات ، بشكل عام ، تلقائية ، ولا داعي للقلق حقًا بشأنها.
هذا ، يأخذون وقتهم معه.
إصلاح Bootkit في اليوم صفر - هل هذا التصحيح الأكثر حذرًا من Microsoft على الإطلاق؟
بطة. هم ، دوغلاس.
الآن ، هذا ليس خطيرًا أو خطيرًا مثل مشكلة إبطال مفتاح تحديث البرنامج الثابت للوحة الأم ، لأننا نتحدث عن Secure Boot - العملية التي نفذتها Microsoft ، عند تشغيل Secure Boot ، لمنع نفاد البرامج المارقة ما يسمى EFI ، قسم بدء تشغيل واجهة البرامج الثابتة القابلة للتوسيع على القرص الثابت لديك.
لذلك ، إذا أخبرت نظامك ، "مرحبًا ، أريد أن أحجب هذه الوحدة المعينة ، لأنها تحتوي على خطأ أمني فيها" ، أو "أريد إيقاف مفتاح الأمان هذا" ، ثم حدث شيء سيء وفوز جهاز الكمبيوتر الخاص بك التمهيد ...
... مع وضع Microsoft ، أسوأ ما يمكن أن يحدث هو أنك ستذهب ، "أعرف. سأصل إلى قرص الاسترداد هذا الذي صنعته قبل ثلاثة أشهر ، وسأقوم بتوصيله. يا عزيزي ، لن يتم التمهيد! "
لأنه ربما يحتوي على الرمز القديم الذي تم إبطاله الآن.
لذلك ، ليس الأمر سيئًا مثل حرق البرامج الثابتة في اللوحة الأم التي لن تعمل ، لكنها غير مريحة للغاية ، خاصة إذا كان لديك جهاز كمبيوتر واحد فقط ، أو كنت تعمل من المنزل.
تقوم بالتحديث ، "أوه ، لقد قمت بتثبيت محمل إقلاع جديد ؛ لقد ألغيت إذن تشغيل القديم. الآن واجه جهاز الكمبيوتر الخاص بي مشاكل بعد ثلاثة أو أربعة أسابيع ، لذا سألتقط محرك أقراص USB الذي صنعته قبل بضعة أشهر ".
يمكنك توصيله ... "أوه لا ، لا يمكنني فعل أي شيء! حسنًا ، أعلم ، سأنتقل عبر الإنترنت وسأقوم بتنزيل صورة استرداد من Microsoft. نأمل أن يكونوا قد قاموا بتحديث صور الاسترداد الخاصة بهم. يا عزيزي ، كيف سأتصل بالإنترنت ، لأن جهاز الكمبيوتر الخاص بي لا يعمل؟ "
لذا ، فهذه ليست نهاية العالم: لا يزال بإمكانك التعافي حتى لو سارت الأمور بشكل خاطئ.
لكني أعتقد أن ما فعلته Microsoft هنا هو أنها قررت اتباع نهج رقيق شديد النعومة وبطيء ولطيف ، حتى لا يدخل أحد في هذا الموقف ...
... حيث أجروا التحديث ، لكنهم لم يتمكنوا من تحديث أقراص الاسترداد الخاصة بهم ، و ISO ، ووحدات USB القابلة للتمهيد حتى الآن ، ثم يواجهون مشكلة.
لسوء الحظ ، هذا يعني إجبار الأشخاص على اتباع طريقة خرقاء للغاية ومعقدة لإجراء التحديث.
دوغ. حسنًا ، إنها عملية من ثلاث خطوات.
الخطوة الأولى هي إحضار التحديث وتثبيته ، وعند هذه النقطة سيستخدم جهاز الكمبيوتر الخاص بك رمز التمهيد الجديد ولكنه سيظل يقبل الرمز القديم القابل للاستغلال.
بطة. لذا ، لكي أكون واضحًا ، ما زلت ضعيفًا بشكل أساسي.
دوغ. نعم.
بطة. لقد حصلت على التصحيح ، ولكن يمكنك أيضًا "عدم التأقلم" من قبل شخص لديه اهتماماتك الأسوأ.
لكنك جاهز للخطوة الثانية.
دوغ. نعم.
لذا فإن الجزء الأول واضح بشكل معقول.
الخطوة الثانية ، يمكنك بعد ذلك الانتقال وتصحيح جميع ملفات ISO ومفاتيح USB وجميع أقراص DVD التي قمت بنسخها باستخدام صور الاسترداد.
بطة. لسوء الحظ ، أتمنى لو كان بإمكاننا وضع الإرشادات في مقالة Naked Security ، ولكن عليك الانتقال إلى إرشادات Microsoft الرسمية ، لأن هناك 17 طريقة مختلفة للقيام بذلك لكل نوع من أنواع أنظمة الاسترداد التي تريدها.
إنه ليس تمرينًا تافهًا لتجديد كل هؤلاء.
دوغ. لذلك ، في هذه المرحلة ، يتم تحديث جهاز الكمبيوتر الخاص بك ، ومع ذلك سيظل يقبل رمز عربات التي تجرها الدواب القديم ، ويتم تحديث أجهزة الاسترداد والصور الخاصة بك.
الآن ، الخطوة الثالثة: تريد إبطال كود عربات التي تجرها الدواب ، وهو ما عليك القيام به يدويًا.
بطة. نعم ، هناك القليل من العبث في التسجيل ، وأشياء سطر الأوامر تشارك في القيام بذلك.
الآن ، من الناحية النظرية ، يمكنك فقط تنفيذ الخطوة الأولى والخطوة الثالثة دفعة واحدة ، ويمكن لمايكروسوفت أتمتة ذلك.
كان بإمكانهم تثبيت رمز بدء التشغيل الجديد ؛ كان بإمكانهم إخبار النظام ، "لا نريد تشغيل الكود القديم بعد الآن" ، ثم قالوا لك ، "في وقت ما (لا تتركه طويلاً) ، اذهب وافعل الخطوة الثانية."
لكننا نعلم جميعًا ما يحدث [يضحك] عندما لا تكون هناك حاجة واضحة وملحة للقيام بشيء مثل النسخ الاحتياطي ، حيث يتم إيقافه ، ثم تقوم بإيقافه ، ثم تقوم بإيقافه ...
لذا ، ما يحاولون فعله هو جعلك تفعل هذه الأشياء في ما قد يكون أقل ترتيب ملائم ، لكنه أقل احتمالًا لإخراج أنفك من المفصل إذا حدث خطأ ما في جهاز الكمبيوتر الخاص بك لمدة ثلاثة أيام ، ثلاثة أسابيع ، ثلاثة أشهر بعد تطبيق هذا التصحيح.
على الرغم من أن هذا يعني أن Microsoft قد صنعت نوعًا ما من قضيب لظهرهم ، أعتقد أنها طريقة جيدة جدًا للقيام بذلك ، لأن الأشخاص الذين يريدون حقًا قفل هذا الآن لديهم طريقة محددة جيدًا للقيام بذلك.
دوغ. يُحسب لمايكروسوفت أنهم يقولون ، "حسنًا ، يمكنك القيام بذلك الآن (إنها عملية مرهقة نوعًا ما) ، لكننا نعمل على عملية أكثر بساطة ونأمل أن نخرجها في الإطار الزمني لشهر يوليو. ثم في وقت مبكر من العام المقبل ، في عام 2024 ، إذا لم تكن قد فعلت ذلك ، فسنقوم بالتحديث بالقوة ، وتحديث جميع الأجهزة المعرضة لهذا الأمر تلقائيًا ".
بطة. إنهم يقولون ، "في الوقت الحالي ، نفكر في منحك ستة أشهر على الأقل قبل أن نقول ، من أجل الصالح العام للجميع ،" يتم تثبيت هذا الإلغاء بشكل دائم ، مهما حدث "."
دوغ. حسنا.
والآن قصتنا الأخيرة: تتعاون Apple و Google لوضع معايير لتتبع البلوتوث.
هل تتبعها العلامات المخفية؟ تتحد Apple و Google لاقتراح معايير السلامة والأمن ...
بطة. نعم.
لقد تحدثنا عن AirTags عدة مرات ، أليس كذلك ، في Naked Security وفي البودكاست.
سواء كنت تحبهم أو تكرههم ، يبدو أنهم يتمتعون بشعبية كبيرة ، وشركة Apple ليست الشركة الوحيدة التي تصنعهم.
إذا كان لديك هاتف Apple أو هاتف Google ، فيمكنه نوعًا ما "استعارة" الشبكة ككل ، إذا أردت ، ليذهب المتطوعون ، "حسنًا ، لقد رأيت هذه العلامة. ليس لدي أي فكرة عمن تنتمي إليه ، ولكني فقط أدعوها إلى الصفحة الرئيسية لقاعدة البيانات حتى يتمكن المالك الحقيقي من البحث عنها ومعرفة ما إذا كان قد تم رؤيتها منذ أن فقدوا تتبعها ".
العلامات مريحة للغاية ... لذا لن يكون من الجيد إذا كانت هناك بعض المعايير التي يمكن للجميع اتباعها والتي من شأنها أن تسمح لنا بالاستمرار في الاستفادة من هذه المنتجات المفيدة للغاية ، ولكن لا تجعلها جنة المطارد كما يفعل بعض الرافضين يبدو أن يدعي؟
إنها معضلة مثيرة ، أليس كذلك؟
في جزء واحد من حياتهم ، يجب أن يكونوا حذرين تمامًا بشأن عدم الظهور بشكل واضح على أنهم نفس الجهاز طوال الوقت.
ولكن عندما يبتعدون عنك (وربما تسلل أحدهم إلى سيارتك أو وضعه في حقيبة الظهر) ، فإنه يحتاج في الواقع إلى توضيح ذلك إلى حد ما ، "نعم ، أنا نفس العلامة التي * ليست * لك ، لقد كان معك في آخر ساعتين ".
لذلك في بعض الأحيان يجب أن يكونوا سريين للغاية ، وفي أوقات أخرى يجب أن يكونوا أكثر انفتاحًا ، لتنفيذ ما يسمى بالحماية من المطاردة.
دوغ. حسنًا ، من المهم الإشارة إلى أن هذه مجرد مسودة ، وقد تم طرحها في أوائل شهر مايو.
هناك ستة أشهر من التعليقات والتعليقات ، لذلك يمكن أن يتغير هذا بشكل كبير بمرور الوقت ، لكنها بداية جيدة.
لدينا الكثير من التعليقات على المقال ، بما في ذلك هذا التعليق من ويلبر ، الذي كتب:
لا أستخدم أي أدوات Bluetooth ، لذلك أبقي Bluetooth متوقفة على iDevices لحفظ البطارية. بالإضافة إلى ذلك ، لا أريد أن يكتشفني الناس على بعد طاولتين في المطعم. تعتمد كل مخططات منع التعقب هذه على امتلاك الضحايا أجهزة بلوتوث نشطة ومملوكة لهم. أنا أعتبر أن هذا عيب كبير. يتطلب الأمر من الأشخاص شراء أجهزة قد لا يحتاجون إليها أو يريدون بخلاف ذلك ، أو يجبرهم على تشغيل الأجهزة الحالية بطريقة قد لا يرغبون فيها.
ماذا تقول يا بولس؟
بطة. حسنًا ، لا يمكنك حقًا الاختلاف مع ذلك.
كما يقول ويلبر في تعليق لاحق ، إنه في الواقع ليس قلقًا للغاية بشأن تعقبه ؛ إنه يدرك حقيقة أن هناك مفارقة ساحقة تقريبًا لأن هذه المنتجات تحظى بشعبية كبيرة ، وتعتمد على البلوتوث من أجل معرفة أنك تتبعها إحدى هذه العلامات التي لا تنتمي إليك ...
... عليك نوعًا ما الاشتراك في النظام في المقام الأول.
دوغ. بالضبط! [يضحك]
بطة. ويجب أن يكون لديك بلوتوث قيد التشغيل وتبدأ ، "حسنًا ، سأقوم بتشغيل التطبيق."
إذن ويلبر على حق.
هناك نوع من السخرية أنه إذا كنت تريد التقاط أجهزة التتبع التي تعتمد على تقنية Bluetooth ، فيجب أن يكون لديك جهاز استقبال Bluetooth بنفسك.
كان إجابتي ، "حسنًا ، ربما تكون فرصة ، إذا كنت تحب الاستمتاع ببعض المرح التقني ..."
احصل على Raspberry Pi Zero ([ضحك] إذا كان بإمكانك بالفعل العثور على واحد للبيع) ، ويمكنك إنشاء جهاز تتبع العلامات الخاص بك كمشروع.
لأنه ، على الرغم من أن الأنظمة مملوكة ملكية ، فمن الواضح إلى حد ما كيفية عملها ، وكيف يمكنك تحديد ما إذا كان المتتبع نفسه ملتزمًا بك.
لكن هذا لن ينجح إلا إذا اتبع المتعقب هذه القواعد.
هذه مفارقة صعبة ، وأعتقد أنه يمكنك المجادلة ، "حسنًا ، تم فتح جرة باندورا."
علامات التتبع هذه شائعة ؛ لن يذهبوا بعيدا. هم في متناول اليد يقدمون خدمة مفيدة.
ولكن إذا لم تكن هذه المعايير موجودة ، فلن تكون قابلة للتتبع على أي حال ، سواء تم تشغيل Bluetooth أم لا.
إذن ، ربما تكون هذه هي الطريقة للنظر في تعليق ويلبر؟
دوغ. شكرا لك ، ويلبر ، لإرسال ذلك.
وإذا كانت لديك قصة أو تعليق أو سؤال مثير للاهتمام تود إرساله ، فنحن نحب أن نقرأه في البودكاست.
يمكنك إرسال بريد إلكتروني إلى tips@sophos.com ، أو التعليق على أي من مقالاتنا ، أو يمكنك التواصل معنا على مواقع التواصل الاجتماعي:nakedsecurity.
هذا هو عرضنا لهذا اليوم. شكرا جزيلا على الاستماع.
بالنسبة لبول دوكلين ، أنا دوج آموث ، أذكرك ، حتى المرة القادمة ، بـ ...
على حد سواء. ابق آمنًا.
[مودم موسيقي]
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://nakedsecurity.sophos.com/2023/05/11/s3-ep134-its-a-private-key-the-hint-is-in-the-name/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 100
- 11
- 2024
- 2FA
- a
- ماهرون
- من نحن
- حوله
- إطلاقا
- استمر
- الوصول
- حسابي
- الحسابات
- نشط
- الأفعال
- في الواقع
- وأضاف
- مميزات
- نصيحة
- بعد
- مرة أخرى
- ضد
- منذ
- الكل
- السماح
- على طول
- حسنا
- أيضا
- بالرغم ان
- am
- an
- و
- آخر
- أي وقت
- أي شخص
- في أى مكان
- التطبيق
- تفاح
- تطبيق
- أمان التطبيق
- التطبيقات
- تطبيقي
- نهج
- هي
- المناطق
- تجادل
- حول
- البند
- مقالات
- AS
- يفترض
- At
- سمعي
- المؤلفة
- إذن
- الآلي
- أوتوماتيك
- تلقائيا
- بعيدا
- الى الخلف
- خلفي
- دعم
- سيئة
- بطارية
- BE
- لان
- كان
- قبل
- يجري
- اعتقد
- ينتمي
- أقل من
- أفضل
- أفضل
- كبير
- قطعة
- عمياء
- بلوتوث
- الخطّ الغامق
- خرق
- استراحة
- جلب
- علة
- نساعدك في بناء
- باقة
- أحرق
- الأعمال
- لكن
- by
- دعوة
- تسمى
- دعوة
- أتى
- CAN
- يستطيع الحصول على
- مرشح
- سيارة
- فيزا وماستركارد
- حذر
- حقيبة
- يو كاتش
- حذر
- CD
- بالتأكيد
- سلسلة
- تغيير
- غير
- مطالبة
- ادعى
- واضح
- الكود
- COM
- تأتي
- التعليق
- تعليقات
- حول الشركة
- معقد
- الكمبيوتر
- الحوسبة
- واع
- نظر
- يحتوي
- معاصر
- استمر
- مراقبة
- مناسب
- نسخ
- تصحيح
- استطاع
- زوجان
- الدورة
- خلق
- خلق
- ائتمان
- التشفير
- العملاء
- دانيال
- غامق
- الويب المظلم
- البيانات
- قاعدة البيانات
- أيام
- قررت
- تعريف
- حدد
- المطورين
- التطوير التجاري
- ادوات التطوير
- جهاز
- الأجهزة
- فعل
- مختلف
- صعبة
- اكتشف
- do
- توثيق
- لا
- فعل
- فعل
- لا
- إلى أسفل
- بإمكانك تحميله
- مسودة
- قطرة
- كل
- في وقت مبكر
- بسهولة
- انتقائي
- على نحو فعال
- إما
- آخر
- البريد الإلكتروني
- النهاية
- كاف
- تماما
- أساسيا
- حتى
- EVER
- كل شىء
- مثال
- ممارسة
- يوجد
- القائمة
- عين
- حقيقة
- بإنصاف
- زائف
- الميزات
- ردود الفعل
- قليل
- قم بتقديم
- نهائي
- الاسم الأول
- أول نظرة
- لأول مرة
- حل
- عيب
- اتباع
- يتبع
- متابعات
- في حالة
- القوات
- وجدت
- أربعة
- FRAME
- احتيال
- تجمد
- تبدأ من
- مستقبل
- أدوات
- هدايا للجيمرس
- حقيقي
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- GitHub جيثب:
- منح
- إعطاء
- Go
- يذهب
- الذهاب
- خير
- شراء مراجعات جوجل
- انتزاع
- عظيم
- أكبر
- الحرس
- خمنت
- الإختراق
- اخترق
- القراصنة
- كان
- في المتناول
- يحدث
- يحدث
- الثابت
- أجهزة التبخير
- هارفارد
- يملك
- وجود
- he
- رئيس
- قلب
- مساعدة
- هنا
- مخفي
- تسليط الضوء
- وسلم
- تاريخ
- ضرب
- عقد
- الصفحة الرئيسية
- أمل
- نأمل
- ساعات العمل
- كيفية
- HTTPS
- i
- سوف
- فكرة
- if
- ii
- صورة
- صور
- تنفيذ
- أهمية
- in
- غير فعال
- تتضمن
- بما فيه
- لا يصدق
- تثبيت
- بدلًا من ذلك
- تعليمات
- إنتل
- وكتابة مواضيع مثيرة للاهتمام
- السريرية
- السطح البيني
- إلى
- المشاركة
- سخرية
- IT
- انها
- وظيفة
- انضمام
- مشترك
- جسون
- يوليو
- م
- احتفظ
- القفل
- مفاتيح
- طفل
- نوع
- علم
- معروف
- البلد
- اسم العائلة
- يؤدي
- الأقل
- يترك
- شرعي
- مستوى
- الحياة
- مثل
- على الأرجح
- خط
- LINK
- وصلات
- مستمع
- استماع
- القليل
- حي
- تحميل
- مقفل
- تسجيل الدخول
- طويل
- بحث
- أبحث
- ضائع
- الكثير
- حب
- أدنى
- آلة
- الآلات
- صنع
- رائد
- جعل
- صانع
- يصنع
- البرمجيات الخبيثة
- مدير
- يدويا
- الشركة المصنعة
- أمر
- مايو..
- ماجستير في إدارة الأعمال
- يعني
- مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء
- الرسالة
- مایکروسافت
- ربما
- تعديل
- وحدة
- لحظة
- مال
- شهر
- المقبلة.
- الأكثر من ذلك
- أكثر
- خطوة
- MSI
- كثيرا
- موسيقى
- موسيقي
- my
- الأمن عارية
- بودكاست الأمن العاري
- الاسم
- حاجة
- بحاجة
- إحتياجات
- شبكة
- جديد
- التالي
- رحلة جميلة
- لا
- عادة
- شمال
- أنف
- الآن
- of
- خصم
- رسمي
- oh
- قديم
- on
- ONE
- online
- فقط
- جاكيت
- افتتح
- طريقة التوسع
- الفرصة
- or
- طلب
- أخرى
- وإلا
- لنا
- خارج
- على مدى
- الخاصة
- كاتوا ديلز
- صفقة
- حزم
- براديز
- جزء
- خاص
- خاصة
- كلمة المرور
- إدارة كلمة المرور
- كلمات السر
- بقعة
- بول
- مجتمع
- ربما
- بشكل دائم
- إذن
- للهواتف
- PHP
- قطعة
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعب
- وفرة
- قابس
- المزيد
- بودكاست
- بودكاست
- البوينت
- سم
- أكثر الاستفسارات
- ملكية
- ممكن
- المنشورات
- يقدم
- الضغط
- جميل
- منع
- الوقاية
- السجن
- خاص
- المفتاح الخاص
- مفاتيح خاصة
- المحتمل
- المشكلة
- مشاكل
- عملية المعالجة
- المنتجات
- البرنامج
- مبرمج
- تنفيذ المشاريع
- مشروع ناجح
- اقترح
- الملكية
- تزود
- ويوفر
- نشر
- نشر
- شراء
- وضع
- سؤال
- الفدية
- التوت
- فطيرة التوت
- الوصول
- عرض
- نادي القراءة
- استعداد
- حقيقي
- في الحقيقة
- استعادة
- استرجاع
- يشار
- سجل
- منتظم
- اعتمد
- تذكر
- يتطلب
- الباحثين
- هؤلاء
- استجابة
- مطعم
- مراجعة
- حق
- ROBERT
- دائري
- آر إس إس
- القواعد
- يجري
- تشغيل
- اندفاع
- السلامة
- السلامة والأمن
- قال
- تخفيضات
- نفسه
- راض
- حفظ
- قول
- قول
- يقول
- مخططات
- تأمين
- أمن
- انظر تعريف
- بدا
- يبدو
- بيع
- إرسال
- جدي
- الخدمة
- طقم
- عدة
- حاد
- مشاركة
- قصير
- إظهار
- إشارة
- التوقيع
- ببساطة
- منذ
- الموقع
- حالة
- SIX
- ستة أشهر
- So
- العدالة
- تطبيقات الكمبيوتر
- بعض
- شخص ما
- شيء
- SoundCloud لل
- بدا
- مصدر
- شفرة المصدر
- سبوتيفي
- جدول
- المعايير
- بداية
- ابتداء
- بدء التشغيل
- المحافظة
- إقامة
- خطوة
- لحام عصا
- الشائكة
- لا يزال
- مسروق
- تخزين
- قصتنا
- صريح
- تبسيط
- شارع
- قوي
- تقدم
- لاحق
- تزويد
- سلسلة التوريد
- مفترض
- عرضة
- تحول
- نظام
- أنظمة
- TAG
- أخذ
- مع الأخذ
- الحديث
- التكنولوجيا
- تقني
- اقول
- من
- شكر
- شكر
- أن
- •
- المستقبل
- المملكة المتحدة
- العالم
- من مشاركة
- منهم
- then
- نظرية
- هناك.
- تشبه
- هم
- شيء
- الأشياء
- اعتقد
- تفكير
- هؤلاء
- ثلاثة
- ثلاث خطوات
- عبر
- الوقت
- مرات
- نصائح
- إلى
- اليوم
- جدا
- أدوات
- مسار
- تتبعها
- بتتبع
- تتبع الشحنة
- حركة المرور
- جدا
- مشكلة
- محاولة
- منعطف أو دور
- تحول
- اثنان
- Uk
- مع
- لسوء الحظ
- حتى
- تحديث
- تحديث
- آخر التحديثات
- تحديث
- URL
- us
- USB
- تستخدم
- مستعمل
- جدا
- قابل للحياة
- ضحايا
- مرئي
- المتطوعين
- الضعيفة
- تريد
- مطلوب
- وكان
- طريق..
- طرق
- we
- الويب
- أسبوع
- أسابيع
- حسن
- معروف
- ذهب
- كان
- ابحث عن
- ما هي تفاصيل
- متى
- سواء
- التي
- في حين
- من الذى
- كامل
- لماذا
- سوف
- مع
- بدون
- للعمل
- عامل
- العمل من المنزل
- العالم
- قلق
- قلق
- أسوأ
- أسوأ
- سوف
- خاطئ
- عام
- سنوات
- نعم فعلا
- حتى الآن
- لصحتك!
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت
- صفر