"PRIVAT NØGLE": TIPET ER I NAVNET
Ingen lydafspiller nedenfor? Hør efter direkte på Soundcloud.
Med Doug Aamoth og Paul Ducklin. Intro og outro musik af Edith Mudge.
Du kan lytte til os på Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher og overalt, hvor gode podcasts findes. Eller bare drop URL til vores RSS-feed til din yndlings podcatcher.
LÆS TRANSCRIPTET
DOUG. Bluetooth-trackere, generende bootkits, og hvordan man ikke får et job.
Alt det, og mere, på Naked Security-podcasten.
[MUSIK MODEM]
Velkommen til podcasten, alle sammen.
Jeg er Doug Aamoth.
Han er Paul Ducklin...
Nyd denne bid fra Tech History.
Denne uge, den 11. maj 1979, fik verden sit første kig på VisiCalc, eller Visible Calculator, et program, der automatiserede genberegningen af regneark.
Udtænkt af Harvard MBA-kandidat Daniel Bricklin og programmør Robert Frankston, forvandlede VisiCalc effektivt Apple II til en levedygtig forretningsmaskine og fortsatte med at sælge nord for 100,000 eksemplarer i det første år.
AND. Utroligt, Doug.
Jeg husker første gang, jeg så et computerstyret regneark.
Jeg var ikke på arbejde... jeg var kun et barn, og det lød for mig, ud fra det, jeg havde læst om dette, var det bare en glorificeret regnemaskine i fuld skærm.
Men da jeg indså, at det var en lommeregner, der kunne lave alt om, inklusive alle disse afhængigheder, var det, for at bruge et måske mere nutidigt udtryk, "Mind blown", Doug.
DOUG. En meget vigtig applikation tilbage i de tidlige dage af computing.
Lad os blive ved med applikationer, når vi kommer ind i vores første historie.
Paul, hvis jeg leder efter et job inden for applikationssikkerhed, tror jeg, at det bedste, jeg kan gøre, er at forgifte en populær applikationsforsyningskæde.
Er det rigtigt?
PHP Packagist forsyningskæde forgiftet af hacker "søger job"
AND. Ja, for så kan du ændre JSON-filen, der beskriver pakken, og i stedet for at sige, "Dette er en pakke, der hjælper dig med at oprette QR-koder", kan du for eksempel sige, "Pwned by me. Jeg leder efter et job i Application Security.”
[LATTER]
Og hvem ville ikke skynde sig at ansætte dig, Doug?
DOUG. Ja!
AND. Men det er desværre endnu en påmindelse om, at forsyningskæden kun er så stærk som dens svageste led.
Og hvis du lader disse links bestemmes og tilfredsstilles helt automatisk, kan du nemt blive syet sammen af noget som dette.
Angriberen... lad os kalde ham det.
(Var det virkelig et hack? Jeg formoder, at det var det.)
De oprettede simpelthen nye repositories på GitHub, kopierede legitime projekter ind og indsatte beskeden "Hey, I want a job, guys".
Så gik de til PHP Packagist og skiftede linkene til at sige, "Åh, nej, gå ikke til det rigtige sted på GitHub. Gå til det falske sted."
Så det kunne have været meget værre.
Fordi, selvfølgelig, enhver, der gør det... hvis de kan ændre JSON-filen, der beskriver pakken, så kan de ændre koden, der er i pakken til at inkludere ting som keyloggers, bagdøre, datatyvere, malware-installation af malware og så videre .
DOUG. OK, så det lyder som om, at den mest hackede del af dette er, at han gættede nogle brugernavne og adgangskoder til nogle gamle inaktive konti og derefter omdirigerede trafikken til disse pakker, som han havde klonet, ikke?
AND. Korrekt.
Han behøvede ikke at hacke sig ind på GitHub-konti.
Han gik bare efter pakker, som folk ser ud til at kunne lide og bruge, men hvor udviklerne enten ikke har haft brug for eller ville bøvle med dem i et stykke tid, ikke har logget ind, sandsynligvis ikke har ændret deres adgangskode eller tilføjet nogen form for 2FA i de sidste par år.
Og det var faktisk sådan, han kom ind.
Og jeg tror, jeg ved, hvor du vil hen, Doug, for det fører godt til den slags tip, du kan lide.
DOUG. Nøjagtig!
Der er flere tips ... du kan gå over til artiklen for at læse dem alle, men vi vil fremhæve et par af dem, begyndende med min favorit: Gør ikke dette.
AND. Ja, jeg tror, vi har gennemgået, hvorfor det ikke vil give dig et job.
[LATTER]
Denne sag... det er måske ikke helt nok til at lande dig i fængsel, men jeg vil bestemt sige, at i USA og Storbritannien ville det være en lovovertrædelse i henhold til vores respektive lov om computersvindel og misbrug, ikke?
At logge ind på en andens konto uden tilladelse og rode med tingene.
DOUG. Og så måske et lidt mere håndgribeligt råd: Accepter ikke blindt forsyningskædeopdateringer uden at gennemgå dem for korrekthed.
Det er en god en.
AND. Ja.
Det er en af de ting, er det ikke, som: "Hej, gutter, brug en adgangskodemanager; tænde 2FA"?
Ligesom vi gik igennem på Password Day... vi er nødt til at sige disse ting, fordi de virker: de er nyttige; de er vigtige.
Uanset hvor fremtiden fører os hen, skal vi leve i nuet.
Og det er en af de ting, som alle ved... men nogle gange har vi alle bare brug for at blive mindet med store, fede bogstaver, som vi gjorde i Naked
Sikkerhedsartikel.
DOUG. Okay, meget godt.
Vores næste historie... Jeg tror, at sidste gang vi talte om dette, sagde jeg, og jeg citerer: "Vi holder øje med det her."
Og vi har en opdatering.
Dette handler om MSI bundkort brud; de sikkerhedsnøgler, der blev lækket.
Hvad sker der her, Paul?
Sikkerhedsnøgler til bundkort på lavt niveau lækket i MSI-brud, hævder forskere
AND. Nå, du kan måske huske dette, hvis du er en regelmæssig lytter.
Det var lidt over en måned siden, var det ikke, at et ransomware-hold, der går under gadenavnet Money Message, på deres mørke websted lagde en seddel om at sige: "Vi har brudt MicroStar International", bedre kendt som MSI, den velkendte bundkortproducent, meget populær blandt gamere for deres tweakable bundkort.
"Vi har hacket deres ting, inklusive kildekode, udviklingsværktøjer og private nøgler. Vi vil offentliggøre stjålne data, når timeren udløber,” sagde de.
Jeg gik tilbage for et par dage siden, og timeren udløb for mere end en måned siden, men den siger stadig: "Vi offentliggør stjålne data, når timeren udløber."
Så de er ikke helt nået til at udgive den endnu.
Men forskere ved et firma kaldet Binarly hævdede, at de faktisk har kopier af dataene; at det er blevet lækket.
Og da de gik igennem det, fandt de en hel masse private nøgler begravet i de data.
Desværre, hvis det, de fandt, er korrekt, er det en ganske eklektisk blanding af ting.
Tilsyneladende er der fire nøgler til det, der kaldes Intel Boot Guard.
Nu er det ikke Intels nøgler, bare for at være klar: de er OEM- eller bundkortproducenters nøgler, der bruges til at forsøge at låse bundkortet ned under kørsel mod uautoriserede firmwareopdateringer.
27 firmware billedsigneringsnøgler.
Så det er de private nøgler, som en bundkortproducent kan bruge til at signere et nyt firmwarebillede, som de giver dig til download, så du kan sikre dig, at det er den rigtige og virkelig kom fra dem.
Og en nøgle, som de omtalte som en Intel OEM-fejlretningsnøgle.
Nu igen, det er ikke en nøgle fra Intel... det er en nøgle, der bruges til en funktion, som Intel leverer i sin bundkortkontrolhardware, der afgør, om du har lov til at bryde ind i systemet, mens det starter, med en debugger.
Og selvfølgelig, hvis du kan komme direkte ind med en debugger på det lavest mulige niveau, så kan du gøre ting som at læse data op, der formodes kun at være i sikker lagring, og rode med kode, der normalt ville have brug for signering.
Det er, hvis du vil, et Access All Areas-kort, som du skal holde op, hvor der står: “Jeg vil ikke signere ny firmware. Jeg vil køre den eksisterende firmware, men jeg vil gerne være i stand til at fryse den; rode med det; snuse i hukommelsen."
Og, som Intel skævt siger, næsten satirisk, i sin egen dokumentation for disse fejlretningsautorisationsnøgler: "Det antages, at bundkortproducenten ikke vil dele deres private nøgler med andre."
Kort sagt, det er en PRIVAT nøgle, folkens... hintet er i navnet.
[LATTER]
I dette tilfælde ser det desværre ud til, at mindst én af dem er lækket ud, sammen med en masse andre signeringsnøgler, der kunne bruges til at gøre en lille ende på de beskyttelser, der formodes at være der på dit bundkort for dem, der ønsker at udnytte dem.
Og som jeg sagde i artiklen, er det eneste råd, vi virkelig kan give: Vær forsigtig derude, folkens.
DOUG. Den er fed!
AND. Det er det sandelig, Doug.
Prøv og vær så forsigtig som muligt med, hvor du får firmwareopdateringer fra.
Så, som vi sagde, "Vær forsigtige derude, folkens."
Og det gælder selvfølgelig for MSI-bundkortkunder: Pas bare på, hvor du får de opdateringer fra, hvilket jeg håber du gør alligevel.
Og hvis du er en person, der skal passe på kryptografiske nøgler, uanset om du er bundkortproducent eller ej, så vær forsigtig derude, for som Intel har mindet os alle om, er det en PRIVAT nøgle.
DOUG. Okay, fantastisk.
Jeg vil sige, "Lad os holde øje med det"... Jeg har en fornemmelse af, at det her ikke helt er slut endnu.
Microsoft, i en semi-relateret historie, tager en forsigtig tilgang til en bootkit zero-day fix.
Det var lidt interessant at se, fordi opdateringer stort set er automatiske, og du behøver ikke rigtig bekymre dig om det.
Den her tager de sig tid med.
Bootkit zero-day fix – er dette Microsofts mest forsigtige patch nogensinde?
AND. Det er de, Douglas.
Nu er dette ikke så alvorligt eller så alvorligt som et problem med tilbagekaldelse af nøgle til bundkort firmwareopdatering, fordi vi taler om Secure Boot – den proces, som Microsoft har på plads, når Secure Boot er slået til, for at forhindre useriøs software i at løbe tør. af det, der kaldes EFI, Extensible Firmware Interface-startpartitionen på din harddisk.
Så hvis du fortæller dit system, "Hej, jeg vil blokere dette særlige modul, fordi der er en sikkerhedsfejl i det", eller "Jeg vil trække denne sikkerhedsnøgle tilbage", og så sker der noget slemt, og din computer vandt starter ikke...
...i Microsoft-situationen er det værste, der kan ske, at du siger: "Jeg ved det. Jeg rækker ud efter den genoprettelses-cd, jeg lavede for tre måneder siden, og jeg sætter den i. Åh skat, den vil ikke starte!"
Fordi det sandsynligvis indeholder den gamle kode, der nu er blevet tilbagekaldt.
Så det er ikke så slemt som at have brændt firmware ind på bundkortet, der ikke kan køre, men det er meget ubelejligt, især hvis du kun har én computer, eller hvis du arbejder hjemmefra.
Du laver opdateringen, "Åh, jeg har installeret en ny bootloader; Jeg har tilbagekaldt tilladelsen til, at den gamle kan køre. Nu er min computer kommet i problemer tre eller fire uger senere, så jeg tager den USB-stick, jeg lavede for et par måneder siden."
Du tilslutter den... "Åh nej, jeg kan ikke gøre noget! Nå, jeg ved det, jeg går online, og jeg vil downloade et gendannelsesbillede fra Microsoft. Forhåbentlig har de opdateret deres gendannelsesbilleder. Åh skat, hvordan kommer jeg på nettet, for min computer vil ikke starte?”
Så det er ikke verdens undergang: du kan stadig komme dig, selvom det hele går grueligt galt.
Men jeg tror, hvad Microsoft har gjort her, er, at de har besluttet at tage en meget blød, blød, langsom og skånsom tilgang, så ingen kommer i den situation...
…hvor de har lavet opdateringen, men de er ikke helt nået til at opdatere deres gendannelsesdiske, deres ISO'er, deres bootbare USB'er endnu, og så kommer de i problemer.
Desværre betyder det, at man tvinger folk til en meget klodset og kompliceret måde at lave opdateringen på.
DOUG. OK, det er en tre-trins proces.
Trin et er at hente opdateringen og installere den, hvorefter din computer vil bruge den nye opstartskode, men vil stadig acceptere den gamle udnyttelige kode.
AND. Så for at være klar, er du stadig i det væsentlige sårbar.
DOUG. Ja.
AND. Du har fået plasteret, men du kan også blive "unpatched" af en person med dine værste interesser på hjerte.
Men du er klar til trin to.
DOUG. Ja.
Så den første del er rimelig ligetil.
Trin to, du går derefter og patcher alle dine ISO'er og USB-nøgler og alle de dvd'er, du brændte med dine gendannelsesbilleder.
AND. Desværre ville jeg ønske, at vi kunne have lagt instruktioner i Naked Security-artiklen, men du skal gå til Microsofts officielle instruktioner, for der er 17 forskellige måder at gøre det på for hver slags gendannelsessystem, du ønsker.
Det er ikke en triviel øvelse at genopbygge alle disse.
DOUG. Så på dette tidspunkt er din computer opdateret, men vil stadig acceptere den gamle buggy-kode, og dine gendannelsesenheder og billeder opdateres.
Nu, trin tre: du vil tilbagekalde buggykoden, hvilket du skal gøre manuelt.
AND. Ja, der er lidt rod i registreringsdatabasen og kommandolinjeting involveret i at gøre det.
Nu, i teorien, kunne du bare gøre trin et og trin tre på én gang, og Microsoft kunne have automatiseret det.
De kunne have installeret den nye opstartskode; de kunne have fortalt systemet, "Vi vil ikke have den gamle kode til at køre længere", og så sagt til dig, "På et tidspunkt (lad det ikke lade være for længe), gå og udfør trin to."
Men vi ved alle, hvad der sker [griner], når der ikke er et klart og presserende behov for at gøre noget som en backup, hvor du udsætter det, og du udsætter det, og du udsætter det...
Så det, de forsøger at gøre, er at få dig til at gøre disse ting i den rækkefølge, der måske er den mindst bekvemme, men den, der er mindst tilbøjelig til at sætte din næse ud af led, hvis noget går galt med din computer i tre dage. tre uger, tre måneder efter du har påsat dette plaster.
Selvom det betyder, at Microsoft på en måde har lavet lidt af en stang for deres egen ryg, synes jeg, det er en ganske god måde at gøre det på, fordi folk, der virkelig ønsker at få det her låst, nu har en veldefineret måde at gøre det på.
DOUG. Til Microsofts ære siger de, "OK, du kunne gøre dette nu (det er en slags besværlig proces), men vi arbejder på en meget mere strømlinet proces, som vi håber at få ud af i juli-tidsrammen. Og så tidligt næste år, i 2024, hvis du ikke har gjort dette, vil vi tvangsopdatere, automatisk opdatere alle de maskiner, der er modtagelige for dette."
AND. De siger, "I øjeblikket overvejer vi at give dig mindst seks måneder, før vi siger, til gavn for alle, 'Du får denne tilbagekaldelse installeret permanent, hvad der end måtte ske'."
DOUG. OK.
Og nu vores sidste historie: Apple og Google går sammen om at sætte standarder for Bluetooth-trackere.
AND. Ja.
Vi har talt om AirTags en del gange, har vi ikke, på Naked Security og i podcasten.
Uanset om du elsker dem eller hader dem, ser de ud til at være ret populære, og Apple er ikke det eneste firma, der laver dem.
Hvis du har en Apple-telefon eller en Google-telefon, kan den på en måde "låne" netværket som helhed, hvis du vil, for frivillige at sige: "Nå, jeg så dette tag. Jeg aner ikke, hvem den tilhører, men jeg kalder den bare hjem til databasen, så den ægte ejer kan slå op og se, om den er blevet set, siden de mistede overblikket over den.”
Tags er meget praktiske... så ville det ikke være rart, hvis der var nogle standarder, som alle kunne følge, som ville lade os fortsætte med at gøre brug af disse ganske vist meget nyttige produkter, men ikke have dem til at være det stalkers paradis, som nogle af nej-sagerne synes at hævde?
Det er et interessant dilemma, ikke?
I en del af deres liv skal de være absolut forsigtige med ikke at dukke op som åbenlyst den samme enhed hele tiden.
Men når de bevæger sig væk fra dig (og måske nogen har sneget en ind i din bil eller stukket den i din rygsæk), skal den faktisk gøre det ret klart for dig, at "Ja, jeg er det samme mærke, der *ikke er * din, det har været med dig i de sidste par timer.
Så nogle gange skal de være ret hemmelighedsfulde, og andre gange skal de være meget mere åbne for at implementere disse såkaldte anti-stalking-beskyttelser.
DOUG. OK, det er vigtigt at bringe op, at dette kun er et udkast, og det kom ud i begyndelsen af maj.
Der er seks måneders kommentarer og feedback, så dette kan ændre sig enormt over tid, men det er en god første start.
Vi har masser af kommentarer til artiklen, inklusive denne fra Wilbur, som skriver:
Jeg bruger ingen Bluetooth-gadgets, så jeg holder Bluetooth slået fra på mine iDevices for at spare på batteriet. Plus, jeg ønsker ikke at blive opdaget af folk to borde væk på en restaurant. Alle disse sporingsforebyggelsesordninger er afhængige af, at ofre har aktive, proprietære Bluetooth-enheder i deres besiddelse. Jeg anser det for en stor fejl. Det kræver, at folk køber enheder, de måske ellers ikke har brug for eller ønsker, eller det tvinger dem til at betjene eksisterende enheder på en måde, de måske ikke ønsker.
Hvad siger du, Paul?
AND. Jamen, det kan man ikke rigtig være uenig i.
Som Wilbur fortsætter med at sige i en efterfølgende kommentar, er han faktisk ikke særlig bekymret for at blive sporet; han er bare bevidst om, at der er denne næsten knusende ironi, fordi disse produkter er virkelig populære, og de er afhængige af Bluetooth for at vide, at du bliver fulgt af et af disse tags, der ikke tilhører dig...
… du er nødt til at tilmelde dig systemet i første omgang.
DOUG. Nemlig! [griner]
AND. Og du skal have Bluetooth tændt og sige "Godt, jeg skal køre appen."
Så Wilbur har ret.
Der er en slags ironi, der siger, at hvis du vil fange disse trackere, der er afhængige af Bluetooth, skal du selv have en Bluetooth-modtager.
Mit svar var: "Nå, måske er det en mulighed, hvis du kan lide at have lidt teknisk sjov..."
Få en Raspberry Pi Zero ([griner], hvis du faktisk kan finde en til salg), og du kan bygge din egen tag-sporingsenhed som et projekt.
For selvom systemerne er proprietære, er det ret tydeligt, hvordan de fungerer, og hvordan du kan fastslå, at den samme tracker hænger sammen med dig.
Men det ville kun fungere, hvis trackeren følger disse regler.
Det er en vanskelig ironi, og jeg formoder, at du kan argumentere, "Nå, Pandoras krukke er blevet åbnet."
Disse sporingsmærker er populære; de kommer ikke til at gå væk; de er ret handy; de yder en nyttig service.
Men hvis disse standarder ikke eksisterede, så ville de alligevel ikke kunne spores, uanset om du havde Bluetooth slået til eller ej.
Så det er måske måden at se på Wilburs kommentar?
DOUG. Tak, Wilbur, fordi du sendte det ind.
Og hvis du har en interessant historie, kommentar eller spørgsmål, du gerne vil indsende, vil vi meget gerne læse på podcasten.
Du kan sende en e-mail til tips@sophos.com, du kan kommentere på en af vores artikler, eller du kan kontakte os på socialt: @nakedsecurity.
Det er vores show for i dag; mange tak fordi du lyttede.
For Paul Ducklin er jeg Doug Aamoth, og minder dig om, indtil næste gang, at...
BEGGE. Bliv sikker.
[MUSIK MODEM]
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoAiStream. Web3 Data Intelligence. Viden forstærket. Adgang her.
- Udmøntning af fremtiden med Adryenn Ashley. Adgang her.
- Køb og sælg aktier i PRE-IPO-virksomheder med PREIPO®. Adgang her.
- Kilde: https://nakedsecurity.sophos.com/2023/05/11/s3-ep134-its-a-private-key-the-hint-is-in-the-name/
- :har
- :er
- :ikke
- :hvor
- $OP
- 000
- 100
- 11
- 2024
- 2FA
- a
- I stand
- Om
- om det
- absolut
- Acceptere
- adgang
- Konto
- Konti
- aktiv
- handlinger
- faktisk
- tilføjet
- Fordel
- rådgivning
- Efter
- igen
- mod
- siden
- Alle
- tillade
- sammen
- I orden
- også
- Skønt
- am
- an
- ,
- En anden
- enhver
- nogen
- overalt
- app
- Apple
- Anvendelse
- applikationssikkerhed
- applikationer
- anvendt
- tilgang
- ER
- områder
- argumentere
- omkring
- artikel
- artikler
- AS
- antaget
- At
- lyd
- forfatter
- tilladelse
- Automatiseret
- Automatisk Ur
- automatisk
- væk
- tilbage
- Bagdøre
- backup
- Bad
- batteri
- BE
- fordi
- været
- før
- være
- Tro
- tilhører
- jf. nedenstående
- BEDSTE
- Bedre
- Big
- Bit
- blindt
- Bluetooth
- pin
- brud
- Pause
- bringe
- Bug
- bygge
- Bunch
- brændt
- virksomhed
- men
- by
- ringe
- kaldet
- ringer
- kom
- CAN
- Kan få
- kandidat
- bil
- kort
- forsigtig
- tilfælde
- brydning
- forsigtig
- CD
- sikkert
- kæde
- lave om
- ændret
- krav
- hævdede
- klar
- kode
- KOM
- Kom
- KOMMENTAR
- kommentarer
- selskab
- kompliceret
- computer
- computing
- bevidst
- Overvej
- indeholder
- moderne
- fortsæt
- kontrol
- Praktisk
- kopier
- korrigere
- kunne
- Par
- kursus
- skabe
- oprettet
- kredit
- kryptografisk
- Kunder
- Daniel
- mørk
- Mørk Web
- data
- Database
- Dage
- besluttede
- definerede
- Bestem
- udviklere
- Udvikling
- udviklingsværktøjer
- enhed
- Enheder
- DID
- forskellige
- svært
- opdaget
- do
- dokumentation
- Er ikke
- gør
- færdig
- Dont
- ned
- downloade
- udkast
- Drop
- hver
- Tidligt
- nemt
- eklektisk
- effektivt
- enten
- Ellers
- ende
- nok
- helt
- væsentlige
- Endog
- NOGENSINDE
- at alt
- eksempel
- Dyrke motion
- eksisterer
- eksisterende
- øje
- Faktisk
- retfærdigt
- falsk
- Feature
- tilbagemeldinger
- få
- File (Felt)
- endelige
- Finde
- Fornavn
- Første kig
- første gang
- Fix
- fejl
- følger
- efterfulgt
- følger
- Til
- Forces
- fundet
- fire
- FRAME
- bedrageri
- Frys
- fra
- fremtiden
- Gadgets
- Gamers
- ægte
- få
- få
- GitHub
- Giv
- Give
- Go
- Goes
- gå
- godt
- grab
- stor
- større
- Guard
- gættet
- hack
- hacket
- hacker
- havde
- praktisk
- ske
- sker
- Hård Ost
- Hardware
- Harvard
- Have
- have
- he
- hoved
- Hjerte
- hjælpe
- link.
- Skjult
- Fremhæv
- ham
- historie
- Hit
- hold
- Home
- håber
- Forhåbentlig
- HOURS
- Hvordan
- HTTPS
- i
- SYG
- idé
- if
- ii
- billede
- billeder
- gennemføre
- vigtigt
- in
- inaktive
- omfatter
- Herunder
- utrolige
- installere
- i stedet
- anvisninger
- Intel
- interessant
- interesser
- grænseflade
- ind
- involverede
- ironi
- IT
- ITS
- Job
- sammenføjning
- fælles
- json
- juli
- lige
- Holde
- Nøgle
- nøgler
- Barn
- Venlig
- Kend
- kendt
- Land
- Efternavn
- Leads
- mindst
- Forlade
- legitim
- Niveau
- Livet
- ligesom
- Sandsynlig
- Line (linje)
- LINK
- links
- lytter
- Lytte
- lidt
- leve
- belastning
- låst
- logget
- Lang
- Se
- leder
- tabte
- Lot
- kærlighed
- laveste
- maskine
- Maskiner
- lavet
- større
- lave
- maker
- maerker
- malware
- leder
- manuelt
- Fabrikant
- Matter
- Kan..
- MBA
- midler
- Hukommelse
- besked
- microsoft
- måske
- ændre
- modul
- øjeblik
- penge
- Måned
- måned
- mere
- mest
- bevæge sig
- msi
- meget
- Musik
- musical
- my
- Naked Security
- Podcast for nøgen sikkerhed
- navn
- Behov
- behov
- behov
- netværk
- Ny
- næste
- rart
- ingen
- Normalt
- Nord
- næse
- nu
- of
- off
- officiel
- oh
- Gammel
- on
- ONE
- online
- kun
- åbent
- åbnet
- betjene
- Opportunity
- or
- ordrer
- Andet
- Ellers
- vores
- ud
- i løbet af
- egen
- ejer
- pakke
- pakker
- Paradise
- del
- særlig
- især
- Adgangskode
- Password Manager
- Nulstilling/ændring af adgangskoder
- patch
- paul
- Mennesker
- måske
- permanent
- tilladelse
- telefon
- PHP
- stykke
- Place
- plato
- Platon Data Intelligence
- PlatoData
- spiller
- Masser
- stik
- plus
- podcast
- Podcasts
- Punkt
- gift
- Populær
- besiddelse
- mulig
- Indlæg
- præsentere
- trykke
- smuk
- forebyggelse
- Forebyggelse
- fængsel
- private
- private nøgle
- Private nøgler
- sandsynligvis
- Problem
- problemer
- behandle
- Produkter
- Program
- programmør
- projekt
- projekter
- foreslå
- proprietære
- give
- giver
- offentliggøre
- Publicering
- køb
- sætte
- spørgsmål
- ransomware
- Hindbær
- raspberry Pi
- nå
- Læs
- Læsning
- klar
- ægte
- virkelig
- Recover
- opsving
- benævnt
- register
- fast
- stole
- huske
- Kræver
- forskere
- dem
- svar
- Restaurant
- gennemgå
- højre
- ROBERT
- rundt
- rss
- regler
- Kør
- kører
- haste
- Sikkerhed
- Sikkerhed og sikkerhed
- Said
- salg
- samme
- tilfreds
- Gem
- siger
- siger
- siger
- ordninger
- sikker
- sikkerhed
- se
- synes
- synes
- sælger
- afsendelse
- alvorlig
- tjeneste
- sæt
- flere
- svær
- Del
- Kort
- Vis
- underskrive
- signering
- ganske enkelt
- siden
- websted
- Situationen
- SIX
- Seks måneder
- So
- Social
- Software
- nogle
- Nogen
- noget
- Soundcloud
- lød
- Kilde
- kildekode
- Spotify
- regneark
- standarder
- starte
- Starter
- opstart
- Stater
- forblive
- Trin
- Stick
- stikning
- Stadig
- stjålet
- opbevaring
- Story
- ligetil
- strømlinet
- gade
- stærk
- indsende
- efterfølgende
- forsyne
- forsyningskæde
- formodes
- modtagelig
- skiftede
- systemet
- Systemer
- TAG
- Tag
- tager
- taler
- tech
- Teknisk
- fortælle
- end
- takke
- tak
- at
- Fremtiden
- UK
- verdenen
- deres
- Them
- derefter
- teori
- Der.
- Disse
- de
- ting
- ting
- tror
- Tænker
- denne
- dem
- tre
- tre-trins
- Gennem
- tid
- gange
- tips
- til
- i dag
- også
- værktøjer
- spor
- sporbar
- trackers
- Sporing
- Trafik
- enormt
- problemer
- prøv
- TUR
- Drejede
- to
- Uk
- under
- desværre
- indtil
- Opdatering
- opdateret
- opdateringer
- opdatering
- URL
- us
- usb
- brug
- anvendte
- meget
- levedygtig
- ofre
- synlig
- frivillige
- Sårbar
- ønsker
- ønskede
- var
- Vej..
- måder
- we
- web
- uge
- uger
- GODT
- Kendt
- gik
- var
- Hvad
- Hvad er
- hvornår
- hvorvidt
- som
- mens
- WHO
- Hele
- hvorfor
- vilje
- med
- uden
- Arbejde
- arbejder
- arbejder hjemmefra
- world
- bekymret
- bekymre sig
- værre
- Værst
- ville
- Forkert
- år
- år
- Ja
- endnu
- dig
- Din
- dig selv
- zephyrnet
- nul