الموسم 3 الحلقة 135: مسؤول النظام في النهار ، وابتزاز في الليل

الموسم 3 الحلقة 135: مسؤول النظام في النهار ، وابتزاز في الليل

عقدة المصدر: 2662163

هجوم من الداخل (حيث اشتعلت PERP)

لا يوجد مشغل صوت أدناه؟ يستمع مباشرة على Soundcloud.

مع دوج آموث وبول دوكلين. موسيقى مقدمة وخاتمة بواسطة إديث مودج.

يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.


اقرأ النص

دوغ.  داخل الوظائف ، لا تزال ميزة التعرف على الوجه و "S" في "إنترنت الأشياء" تعني "الأمان".

كل ذلك وأكثر على بودكاست Naked Security.

[مودم موسيقي]

مرحبا بكم في البودكاست ، الجميع.

أنا دوغ عاموث. هو بول دوكلين.

كيف حالك اليوم يا بول؟


بطة.  جيد جدا دوج.

هل تعرف عبارة "سوف نراقب ذلك"؟


دوغ.  [ضحك] هو ، هو ، هو!


بطة.  للأسف ، هناك العديد من الأشياء التي كنا "نراقبها" هذا الأسبوع ، وما زالت لم تنته بشكل جيد.


دوغ.  نعم ، لدينا تشكيلة مثيرة للاهتمام وغير تقليدية هذا الأسبوع.

دعنا ندخلها.

لكن أولاً ، سنبدأ بملف هذا الأسبوع في تاريخ التكنولوجيا قطعة.

في هذا الأسبوع ، في 19 مايو 1980 ، تم الإعلان عن Apple III.

سيتم شحنها في نوفمبر 1980 ، وعند هذه النقطة تم استدعاء أول 14,000 Apple IIIs خارج الخط.

سيتم إعادة تقديم الجهاز مرة أخرى في نوفمبر 1981.

قصة قصيرة طويلة ، كان Apple III فاشلاً.

عزا ستيف وزنياك ، المؤسس المشارك لشركة Apple ، فشل الجهاز إلى أنه تم تصميمه من قبل أشخاص للتسويق بدلاً من المهندسين.

أوتش!


بطة.  لا أعرف ماذا أقول لهذا ، دوغ. [ضحك]

أحاول ألا أبتسم ، كشخص يعتبر نفسه تقنيًا وليس سوقًا.

أعتقد أن Apple III كان من المفترض أن يبدو جيدًا ومظهرًا رائعًا ، وكان من المفترض أن يستفيد من نجاح Apple II.

لكن ما أفهمه هو أن Apple III (A) لا يمكنه تشغيل جميع برامج Apple II ، والتي كانت بمثابة ضربة للتوافق مع الإصدارات السابقة ، و (B) لم تكن قابلة للتوسيع بدرجة كافية مثل Apple II.

لا أعرف ما إذا كانت هذه أسطورة حضرية أم لا ...

... لكني قرأت أن الطرز الأولى لم يكن بها رقاقاتها مثبتة بشكل صحيح في المصنع ، وأن المستلمين الذين أبلغوا عن مشاكل طُلب منهم رفع الجزء الأمامي من الكمبيوتر عن مكاتبهم بضعة سنتيمترات وتركه يتعطل مرة أخرى.

[ضحك]

هذا من شأنه أن يضرب الرقائق في مكانها ، كما كان ينبغي أن تكون في المقام الأول.

الذي نجح على ما يبدو ، لكنه لم يكن أفضل نوع من الدعاية لجودة المنتج.


دوغ.  بالضبط.

حسنًا ، دعنا ندخل في قصتنا الأولى.

هذه قصة تحذيرية حول مدى السوء التهديدات الداخلية يمكن أن تكون ، وربما مدى صعوبة الانسحاب أيضًا ، بول.

Whodunnit؟ يحصل Cybercrook على 6 سنوات مقابل فدية صاحب عمله


بطة.  في الواقع إنه كذلك ، دوغلاس.

وإذا كنت تبحث عن القصة Nakedsecurity.sophos.com، هو الذي تم التعليق عليه ، "Whodunnit؟ يحصل Cybercrook على 6 سنوات مقابل فدية صاحب عمله ".

وهناك لديك شجاعة القصة.


دوغ.  لا يجب أن تضحك ، لكن ... [يضحك]


بطة.  إنه نوع من المضحك وغير المضحك.

لأنه إذا نظرت إلى كيفية وقوع الهجوم ، فقد كان في الأساس:

"مرحبًا ، شخص ما اقتحم ؛ لا نعرف ما هي الثغرة الأمنية التي استخدموها. فلنبدأ العمل ونحاول اكتشاف ذلك ".

"أوه ، لا! تمكن المهاجمون من الحصول على صلاحيات مسؤول النظام! "

"أوه ، لا! لقد امتصوا غيغابايت من البيانات السرية! "

"أوه ، لا! لقد عبثوا بسجلات النظام لذا لا نعرف ما الذي يحدث! "

"أوه ، لا! الآن يطلبون 50 عملة بيتكوين (التي كانت في ذلك الوقت حوالي 2,000,000،2،XNUMX دولار أمريكي) لإبقاء الأمور هادئة ... من الواضح أننا لن ندفع XNUMX مليون دولار كوظيفة صامتة ".

و ، بنغو ، ذهب المحتال وفعل ذلك الشيء التقليدي المتمثل في تسريب البيانات على شبكة الإنترنت المظلمة ، مما أدى بشكل أساسي إلى استغراق الشركة.

ولسوء الحظ ، السؤال "Whodunnit؟" أجاب: أحد مدراء النظام الخاصين بالشركة.

في الواقع ، أحد الأشخاص الذين تم تجنيدهم في الفريق لمحاولة العثور على المهاجم وطرده.

لذلك كان يتظاهر حرفياً بمحاربة هذا المهاجم في النهار والتفاوض على دفع مليوني دولار لابتزازه ليلاً.

والأسوأ من ذلك ، دوج ، يبدو أنه عندما ارتابوا منه ...

... وهو ما فعلوه ، فلنكن منصفين للشركة.

(لن أقول من هو ؛ دعنا نطلق عليهم اسم الشركة 1 ، كما فعلت وزارة العدل الأمريكية ، على الرغم من أن هويتهم معروفة جيدًا).

تم تفتيش ممتلكاته ، ويبدو أنهم حصلوا على الكمبيوتر المحمول الذي تبين فيما بعد أنه تم استخدامه لارتكاب الجريمة.

استجوبوه ، فقام بعملية "الإساءة هي أفضل شكل من أشكال الدفاع" ، وتظاهر بأنه مُبلغ عن المخالفات واتصل بوسائل الإعلام تحت نفس الأنا.

لقد قدم قصة كاذبة كاملة حول كيفية حدوث الاختراق - أنه كان ضعف الأمان على Amazon Web Services ، أو شيء من هذا القبيل.

لذلك جعل الأمر يبدو ، من نواح كثيرة ، أسوأ بكثير مما كان عليه ، وانخفض سعر سهم الشركة بشكل سيء للغاية.

ربما يكون قد انخفض على أي حال عندما كانت هناك أخبار عن اختراقهم ، لكن يبدو بالتأكيد أنه ذهب عن طريقه لجعل الأمر يبدو أسوأ بكثير من أجل صرف الشكوك عن نفسه.

والتي ، لحسن الحظ ، لم تنجح.

لقد تمت إدانته (حسنًا ، اعترف بالذنب) ، وكما قلنا في العنوان ، فقد حكم عليه بالسجن لمدة ست سنوات.

ثم ثلاث سنوات من الإفراج المشروط ، وعليه أن يسدد غرامة قدرها 1,500,000 دولار.


دوغ.  لا يمكنك اختلاق هذه الأشياء!

نصيحة عظيمة في هذا المقال ... هناك ثلاث نصائح.

أحب هذا الأول: فرق تسد.

ماذا تقصد بذلك يا بول؟


بطة.  حسنًا ، يبدو أنه في هذه الحالة ، كان لدى هذا الشخص الكثير من القوة المركزة في يديه.

يبدو أنه كان قادرًا على جعل كل جزء صغير من هذا الهجوم يحدث ، بما في ذلك الدخول بعد ذلك والتلاعب بالسجلات ومحاولة جعل الأمر يبدو كما لو أن أشخاصًا آخرين في الشركة فعلوا ذلك.

(لذا ، فقط لإظهار ما هو شاب لطيف بشكل رهيب - لقد حاول بالفعل خياطة زملائه في العمل أيضًا ، حتى يقعوا في مشكلة.)

ولكن إذا جعلت بعض أنشطة النظام الرئيسية تتطلب إذنًا من شخصين ، من الناحية المثالية حتى من قسمين مختلفين ، تمامًا مثل عندما ، على سبيل المثال ، يوافق أحد البنوك على حركة أموال كبيرة ، أو عندما يقرر فريق التطوير ، "لنرى ما إذا كان هذا الكود جيد بما فيه الكفاية ؛ سنجعل شخصًا آخر ينظر إليه بموضوعية واستقلالية "...

... هذا يجعل الأمر أكثر صعوبة على شخص من الداخل لتتخلص من كل هذه الحيل.

لأنهم سيضطرون إلى التواطؤ مع أي شخص آخر أنهم سيحتاجون إلى إذن مشترك من على طول الطريق.


دوغ.  حسنا.

وعلى نفس المنوال: احتفظ بسجلات ثابتة.

هذا جيد.


بطة.  نعم.

قد يتذكر المستمعون ذوو الذكريات الطويلة محركات WORM.

لقد كانت هذه هي الأشياء التي كانت موجودة في اليوم: اكتب مرة واحدة ، واقرأ الكثير.

بالطبع تم وصفها بأنها مثالية تمامًا لسجلات النظام ، لأنه يمكنك الكتابة إليها ، لكن لا يمكنك أبدًا إعادة كتابتها.

الآن ، في الواقع ، لا أعتقد أنهم صُمموا بهذه الطريقة عن قصد ... [يضحك] أعتقد فقط أنه لا أحد يعرف كيف يمكن إعادة كتابتها بعد.

لكن اتضح أن هذا النوع من التكنولوجيا كان ممتازًا لحفظ ملفات السجل.

إذا كنت تتذكر الأقراص المضغوطة القابلة للتسجيل ، والأقراص المضغوطة القابلة للتسجيل - يمكنك إضافة جلسة جديدة ، بحيث يمكنك تسجيل 10 دقائق من الموسيقى ، على سبيل المثال ، ثم إضافة 10 دقائق أخرى من الموسيقى أو 100 ميجابايت أخرى من البيانات لاحقًا ، ولكن لا يمكنك ذلك ارجع وأعد كتابة كل شيء.

لذلك ، بمجرد أن تحبسه ، فإن أي شخص يريد العبث بالأدلة سيضطر إما إلى تدمير القرص المضغوط بأكمله بحيث يكون غائبًا بشكل واضح عن سلسلة الأدلة ، أو يتلفه بطريقة أخرى.

لن يكونوا قادرين على أخذ هذا القرص الأصلي وإعادة كتابة محتواه بحيث ظهر بشكل مختلف.

وبالطبع ، هناك كل أنواع التقنيات التي يمكنك من خلالها القيام بذلك في السحابة.

إذا كنت ترغب في ذلك ، فهذا هو الجانب الآخر لعملة "فرق تسد".

ما تقوله هو أن لديك الكثير من مسؤولي النظام ، والكثير من مهام النظام ، والكثير من العمليات الخفية أو عمليات الخدمة التي يمكن أن تولد معلومات التسجيل ، ولكن يتم إرسالها إلى مكان ما حيث يتطلب الأمر فعلًا حقيقيًا من الإرادة والتعاون لتحقيق ذلك. تختفي السجلات أو تبدو مختلفة عما كانت عليه عندما تم إنشاؤها في الأصل.


دوغ.  ثم أخيرًا وليس آخراً: قم دائمًا بالقياس ، ولا تفترض أبدًا.


بطة.  إطلاقا.

يبدو كما لو أن الشركة 1 في هذه الحالة أدارت على الأقل بعضًا من كل هذه الأشياء ، في النهاية.

لأن هذا الفصل تم تحديده واستجوابه من قبل مكتب التحقيقات الفيدرالي ... أعتقد أنه في غضون شهرين من هجومه.

ولا تحدث التحقيقات بين عشية وضحاها - فهي تتطلب أمر تفتيش ، وتتطلب سببًا محتملًا.

لذلك يبدو أنهم فعلوا الشيء الصحيح ، وأنهم لم يستمروا في الوثوق به بشكل أعمى فقط لأنه ظل يقول إنه جدير بالثقة.

ظهرت جناياته في الغسيل ، كما كانت.

لذلك من المهم ألا تعتبر أي شخص فوق الشبهات.


دوغ.  حسنًا ، نتحرك على طول.

إن شركة Belkin المصنعة للأجهزة في حالة ساخنة ، حيث تقول بشكل أساسي ، "نهاية العمر تعني نهاية التحديثات" لأحد المقابس الذكية الشهيرة.

Belkin Wemo Smart Plug V2 - تجاوز سعة المخزن المؤقت الذي لن يتم تصحيحه


بطة.  يبدو أنه كان رد فعل ضعيف إلى حد ما من Belkin.

بالتأكيد من وجهة نظر العلاقات العامة ، لم يربحهم الكثير من الأصدقاء ، لأن الجهاز في هذه الحالة هو أحد ما يسمى المقابس الذكية.

تحصل على مفتاح تمكين Wi-Fi ؛ سيقيس بعضهم أيضًا القوة وأشياء أخرى من هذا القبيل.

لذا فإن الفكرة هي أنه يمكنك بعد ذلك أن يكون لديك تطبيق ، أو واجهة ويب ، أو شيء من شأنه تشغيل وإيقاف مقبس الحائط.

لذلك من المثير للسخرية أن يكون الخطأ في أحد المنتجات ، إذا تم اختراقه ، فقد يؤدي إلى قيام شخص ما بإيقاف تشغيل مفتاح التشغيل وإيقاف تشغيله والذي يمكن أن يكون به جهاز موصول به.

أعتقد ، لو كنت بلكين ، ربما كنت سأذهب ، "انظر ، لم نعد ندعم هذا حقًا بعد الآن ، لكن في هذه الحالة ... نعم ، سنقوم بإخراج التصحيح."

وهو تجاوز سعة المخزن المؤقت ، دوغ ، سهل وبسيط.

[يضحك] أوه ، عزيزي ...

عندما تقوم بتوصيل الجهاز ، يجب أن يكون لديه معرّف فريد حتى يظهر في التطبيق ، على سبيل المثال ، على هاتفك ... إذا كان لديك ثلاثة منهم في منزلك ، فأنت لا تريد الاتصال بهم جميعًا Belkin Wemo plug.

تريد أن تذهب وتغير ذلك ، وأن تضع ما يسميه Belkin "اسمًا مألوفًا".

وهكذا تدخل باستخدام تطبيق هاتفك ، وتكتب الاسم الجديد الذي تريده.

حسنًا ، يبدو أن هناك مخزنًا مؤقتًا مكونًا من 68 حرفًا في التطبيق على الجهاز نفسه لاسمك الجديد ... ولكن لا يوجد تحقق من عدم وضع اسم أطول من 68 بايت.

ربما يكون من الحماقة أن الأشخاص الذين أنشأوا النظام قد قرروا أنه سيكون جيدًا بما يكفي إذا قاموا ببساطة بالتحقق من طول الاسم * الذي كتبته في هاتفك عند استخدام التطبيق لتغيير الاسم *: "سنتجنب إرسال الأسماء الطويلة جدًا في المقام الأول ".

وبالفعل ، في تطبيق الهاتف ، من الواضح أنه لا يمكنك حتى وضع أكثر من 30 حرفًا ، لذا فهم أكثر أمانًا.

مشكلة كبيرة!

ماذا لو قرر المهاجم عدم استخدام التطبيق؟ [ضحك]

ماذا لو استخدموا نص Python الذي كتبوه بأنفسهم ...


دوغ.  هممم! [ساخر] لماذا يفعلون ذلك؟


بطة.  ... هذا لا يكلف نفسه عناء التحقق من 30 حرفًا أو 68 حرفًا؟

وهذا بالضبط ما فعله هؤلاء الباحثون.

واكتشفوا ، نظرًا لوجود تجاوز في المخزن المؤقت للمكدس ، يمكنهم التحكم في عنوان المرسل للوظيفة التي تم استخدامها.

مع ما يكفي من التجربة والخطأ ، تمكنوا من تحويل التنفيذ إلى ما يُعرف في المصطلحات باسم "كود القشرة" من اختيارهم.

والجدير بالذكر أنه يمكنهم تشغيل أمر نظام يقوم بتشغيل ملف wget الأمر ، الذي قام بتنزيل برنامج نصي ، وجعل البرنامج النصي قابلاً للتنفيذ وتشغيله.


دوغ.  طيب جيدا…

... لدينا بعض النصائح في المقالة.

إذا كان لديك أحد هذه المقابس الذكية ، تحقق من ذلك.

أعتقد أن السؤال الأكبر هنا هو ، بافتراض أن Belkin تفي بوعدها بعدم إصلاح هذا ... [ضحك بصوت عال]

... في الأساس ، ما مدى صعوبة الإصلاح يا بول؟

أم أنه سيكون من الجيد العلاقات العامة فقط سد هذه الفتحة؟


بطة.  حسنًا ، لا أعرف.

قد يكون هناك العديد من التطبيقات الأخرى التي ، يا عزيزي ، عليهم القيام بنفس نوع الإصلاح.

لذلك قد لا يرغبون في القيام بذلك خوفًا من أن يذهب أحدهم ، "حسنًا ، دعنا نتعمق أكثر."


دوغ.  منحدر زلق ...


بطة.  أعني ، سيكون هذا سببًا سيئًا لعدم القيام بذلك.

كنت سأفكر ، نظرًا لأن هذا أصبح معروفًا الآن ، وبالنظر إلى أنه يبدو وكأنه حل سهل بما فيه الكفاية ...

... فقط (أ) أعد ترجمة التطبيقات للجهاز مع تشغيل حماية المكدس ، إن أمكن ، و (ب) على الأقل في برنامج تغيير "الاسم المألوف" هذا ، لا تسمح بأسماء أطول من 68 حرفًا!

لا يبدو أنه حل كبير.

على الرغم من أنه ، بالطبع ، يجب ترميز هذا الإصلاح ؛ يجب مراجعته ؛ يجب اختبارها ؛ يجب إنشاء نسخة جديدة وتوقيعها رقميًا.

ثم يجب تقديمه للجميع ، ولن يدرك الكثير من الناس أنه متاح.

وماذا لو لم يتم تحديثها؟

سيكون من الجيد أن يحصل أولئك الذين يدركون هذه المشكلة على حل ، ولكن يبقى أن نرى ما إذا كانت Belkin ستتوقع منهم ببساطة الترقية إلى منتج أحدث.


دوغ.  حسنًا ، بخصوص موضوع التحديثات ...

... لقد ظللنا نراقب هذه القصة ، كما نقول.

لقد تحدثنا عن ذلك عدة مرات: Clearview AI.

Zut alors! Raclage crapuleux! Clearview AI يواجه مشكلة أكثر بنسبة 20٪ في فرنسا

تضع فرنسا هذه الشركة في نصب عينيها لتحدي متكرر ، ومن المضحك تقريبًا مدى السوء الذي وصل إليه هذا الأمر.

لذلك ، تقوم هذه الشركة بكشط الصور من الإنترنت وتعيينها إلى البشر المعنيين ، ويستخدم تطبيق القانون محرك البحث هذا ، كما كان ، للبحث عن الأشخاص.

واجهت دول أخرى مشاكل مع هذا أيضًا ، لكن فرنسا قالت ، "هذا هو معلومات تحديد الهوية الشخصية. هذه معلومات تعريف شخصية ".


بطة.  نعم.


دوغ.  "كليرفيو ، من فضلك توقف عن فعل هذا."

ولم تستجب كليرفيو حتى.

لذلك تم تغريمهم 20 مليون يورو ، واستمروا في الذهاب ...

وفرنسا تقول ، "حسنًا ، لا يمكنك فعل هذا. قلنا لك أن تتوقف ، لذلك سنواجهك أكثر. سنقوم بتحصيل 100,000 يورو كل يوم "... وقد قاموا بتأريخها إلى الحد الذي وصل بالفعل إلى 5,200,000 يورو.

و Clearview لا يستجيب.

إنه فقط لا يعترف بوجود مشكلة.


بطة.  يبدو أن هذا بالتأكيد هو كيف تتكشف ، دوغ.

من المثير للاهتمام ، وفي رأيي بشكل معقول ومهم للغاية ، عندما نظر المنظم الفرنسي في Clearview AI (في الوقت الذي قرروا فيه أن الشركة لن تلعب الكرة طوعًا وفرضت عليهم غرامة قدرها 20 مليون يورو) ...

... وجدوا أيضًا أن الشركة لم تكن تقوم فقط بجمع ما يعتبرونه بيانات بيومترية دون الحصول على الموافقة.

لقد كانوا أيضًا يجعلون من الصعب بشكل لا يصدق وبدون داع وبشكل غير قانوني على الأشخاص ممارسة حقهم (أ) في معرفة أن بياناتهم قد تم جمعها واستخدامها تجاريًا ، و (ب) حذفها إذا رغبوا في ذلك.

هذه هي الحقوق التي كرستها العديد من البلدان في لوائحها.

أعتقد أنه لا يزال موجودًا بالتأكيد في القانون في المملكة المتحدة ، على الرغم من أننا الآن خارج الاتحاد الأوروبي ، وهو جزء من لائحة اللائحة العامة لحماية البيانات (GDPR) المعروفة في الاتحاد الأوروبي.

إذا كنت لا أريدك أن تحتفظ ببياناتي ، فعليك حذفها.

ومن الواضح أن Clearview كانت تقوم بأشياء مثل قول ، "حسنًا ، إذا كان لدينا لأكثر من عام ، فمن الصعب جدًا إزالتها ، لذلك فهي فقط البيانات التي جمعناها خلال العام الماضي."


دوغ.  لااعرغ. [يضحك]


بطة.  إذن ، إذا لم تلاحظ ، أو أدركت بعد عامين فقط؟

بعد فوات الأوان!

ثم قالوا ، "أوه ، لا ، يُسمح لك بالسؤال مرتين فقط في السنة."

أعتقد ، عندما حقق الفرنسيون ، وجدوا أيضًا أن الناس في فرنسا كانوا يشكون من أنه يتعين عليهم السؤال مرارًا وتكرارًا ، ومرة ​​أخرى قبل أن يتمكنوا من تحريك ذاكرة كليرفيو لفعل أي شيء على الإطلاق.

من يعرف كيف سينتهي هذا يا دوغ؟


دوغ.  هذا هو الوقت المناسب للاستماع إلى العديد من القراء.

عادة ما نقوم بتعليق الأسبوع من قارئ واحد ، لكنك سألت في نهاية هذا المقال:

إذا كنت {الملكة ، الملك ، الرئيس ، المعالج الأعلى ، القائد المجيد ، كبير القضاة ، المحكم الرئيسي ، المفوض السامي للخصوصية} ، وكان بإمكانك إصلاح هذه المشكلة {موجة من عصاك ، ضربة قلمك ، اهتزاز صولجانك ، خدعة جيدة} ...

... كيف تحل هذه المواجهة؟

وللحصول على بعض الاقتباسات من المعلقين لدينا:

  • "إقطعو رءوسهم."
  • "عقوبة الإعدام الشركات".
  • "تصنيفهم على أنهم منظمة إجرامية".
  • "يجب سجن كبار المسؤولين حتى تمتثل الشركة".
  • "أعلنوا العملاء بأنهم متآمرون."
  • "قرصنة قاعدة البيانات وحذف كل شيء."
  • "إنشاء قوانين جديدة".

ثم ترجل جيمس قائلاً: "أنا أضرط في اتجاهك العام. كانت والدتك "أمستر ، ووالدك تفوح منه رائحة البلسان." [مونتي بايثون والشواية المقدسة إشارة]

والذي أعتقد أنه قد يكون تعليقًا على المقالة الخاطئة.

أعتقد أنه كان هناك اقتباس لمونتي بايثون في "Whodunnit؟" شرط.

لكن ، جيمس ، شكرًا لك على القفز في النهاية هناك ...


بطة.  [يضحك] لا ينبغي أن تضحك حقًا.

ألم يقل أحد المعلقين لدينا ، "مرحبًا ، تقدم بطلب للحصول على نشرة الإنتربول الحمراء؟ [نوع من ضمان التوقيف الدولي]


دوغ.  نعم!

حسنًا ، عظيم ... كما اعتدنا أن نفعل ، سنراقب هذا الأمر ، لأنني أستطيع أن أؤكد لكم أن هذا لم ينته بعد.

إذا كانت لديك قصة أو تعليق أو سؤال مثير للاهتمام ترغب في إرساله ، فنحن نحب أن نقرأه في البودكاست.

يمكنك إرسال بريد إلكتروني إلى tips@sophos.com ، أو التعليق على أي من مقالاتنا ، أو يمكنك التواصل معنا على مواقع التواصل الاجتماعي:NakedSecurity.

هذا هو عرضنا لهذا اليوم. شكرا جزيلا على الاستماع لك.

بالنسبة لبول دوكلين ، أنا دوج آموث ، أذكرك حتى المرة القادمة بـ ...


على حد سواء.  كن آمنا!

[مودم موسيقي]


الطابع الزمني:

اكثر من الأمن عارية