SE ON VAIKEMPI KUIN LUOTTAT
Eikö alla ole audiosoitinta? Kuunnella suoraan Soundcloudissa.
Doug Aamothin ja Paul Ducklinin kanssa. Intro ja outro musiikki Edith Mudge.
Voit kuunnella meitä Soundcloud, Apple Podcastit, Google Podcastit, Spotify, nitoja ja kaikkialla, missä hyviä podcasteja löytyy. Tai pudota vain RSS-syötteemme URL-osoite suosikki podcatcheriisi.
LUE OTTARKASTUS
DOUG. Salasanahallinnan murtumia, kirjautumisvirheitä ja Queen Elizabeth I vastaan Mary Queen of Scots… tietysti!
Kaikki tämä ja paljon muuta Naked Security -podcastissa.
[MUSIIKKIMODEEMI]
Tervetuloa podcastiin kaikki.
Olen Doug Aamoth; hän on Paul Ducklin.
Paul, miten voit?
ANKKA. Wow!
16-luvun tietotekniikan skullduggery kohtaa Naked Security -podcastin, Douglas.
En voi odottaa!
DOUG. Ilmeisesti kyllä… pääsemme siihen pian.
Mutta ensin, kuten aina, This Week in Tech History, 28. toukokuuta 1987, online-palveluntarjoaja CompuServe julkaisi vähän jotain nimeltä Graphics Interchange Format tai GIF [HARD G].
Sen kehitti edesmennyt Steve Wilhite, CompuServen insinööri (joka muuten vannoi ylös ja alas, että se lausuttiin "jif") keinona tukea värikuvia varhaisten tietokoneverkkojen rajoitetulla kaistanleveydellä ja tallennuskapasiteetilla.
Alkuperäinen versio, GIF 87a, tuki enintään 256 väriä; se sai nopeasti suosion, koska se pystyi näyttämään yksinkertaisia animaatioita ja sen laajan tuen eri tietokonejärjestelmissä.
Kiitos, herra Wilhite.
ANKKA. Ja mitä se on jättänyt meistä, Douglas?
Verkkoanimaatioita ja kiistaa siitä, lausutaanko sana "grafiikalla" [HARD G] vai "kirahvilla" [SOFT G].
DOUG. Tarkalleen. [NAurua]
ANKKA. En vain voi olla kutsumatta sitä "giffiksi" [HARD G].
DOUG. Sama!
Leimataan se ja siirrytään jännittävään tarinaamme…
…kuningatar Elisabet I:stä, Skotlannin kuningatar Mariasta ja miehestä pelaa molemmin puolin ransomware-rikollisten ja hänen työnantajansa Paulin välillä.
Ransomware-tarinoita: MitM-hyökkäys, jonka keskellä todella oli mies
ANKKA. [NAURA] Aloitetaan tarinan lopusta.
Pohjimmiltaan se oli ransomware-hyökkäys teknologiayritystä vastaan Oxfordshiressa Englannissa.
(Ei tämä… se oli yritys Oxfordissa, 15 km yläjokea Abingdon-on-Thamesista, jossa Sophos sijaitsee.)
Kun he joutuivat kärsimään kiristysohjelmista, he joutuivat, kuten voit kuvitella, vaatimuksen maksaa Bitcoinille saadakseen tietonsa takaisin.
Ja kuten tuossa tarinassa meillä oli a pari viikkoa sitten, yksi heidän omasta puolustavasta tiimistään, jonka piti auttaa käsittelemään tätä, keksi "Aion ajaa MiTM:n", Man-in-the-Middle -hyökkäyksen.
Tiedän sen välttääkseni sukupuoleen perustuvaa kielenkäyttöä ja heijastaakseni sitä tosiasiaa, että se ei nykyään ole aina ihminen (keskellä on usein tietokone)…
…kirjoitan nyt Naked Securitylle "Manipulator-in-the-Middle".
Mutta tämä oli kirjaimellisesti mies keskellä.
Yksinkertaisesti sanottuna, Doug, hän onnistui aloittamaan sähköpostin lähettämisen työnantajalleen kotoa käyttämällä eräänlaista kirjoitusvirheitä sisältävää sähköpostitiliä, joka oli kuin huijarin sähköpostiosoite.
Hän kaappasi langan ja vaihtoi Bitcoin-osoitteen historiallisissa sähköpostijäljissä, koska hänellä oli pääsy ylimmän johdon sähköpostitileihin…
…ja hän aloitti periaatteessa neuvottelut välimiehenä.
Joten kuvittelet, että hän neuvottelee nyt yksilöllisesti huijarin kanssa, ja sitten hän välittää neuvottelut työnantajalleen.
Emme tiedä, toivoiko hän karkaavansa kaiken palkkion ja sitten vain sanoa työnantajalleen: "Hei, arvatkaa mitä, roistot pettivät meidät", vai halusiko hän neuvotella roistot hänen päässään, ja hänen työnantajansa toisessa päässä.
Koska hän tiesi kaikki oikeat/väärät asiat sanottavana lisätäkseen pelkoa ja kauhua yrityksen sisällä.
Joten hänen tavoitteenaan oli pohjimmiltaan kaapata lunnasohjelmamaksu.
No, Doug, kaikki meni hieman päärynän muotoiseksi, koska hänen ja hänen työnantajansa ja lainvalvontaviranomaisten onneksi yhtiö päätti olla maksamatta.
DOUG. [NAurua] Hmmmm!
ANKKA. Joten hänellä ei ollut Bitcoinia varastaa ja sitten leikata ja ajaa.
Näyttää myös siltä, että hän ei piilottanut jälkiään kovin hyvin, ja hänen laiton pääsynsä sähköpostilokiin paljastui sitten pesussa.
Hän ilmeisesti tiesi, että poliisit lähestyivät häntä, koska hän yritti pyyhkiä petolliset tiedot omilta tietokoneiltaan ja puhelimistaan kotona.
Mutta heidät takavarikoitiin ja tiedot saatiin talteen.
Jotenkin tapaus kesti viisi vuotta, ja lopulta, juuri kun hän oli menossa oikeudenkäyntiin, hän ilmeisesti päätti, ettei hänellä todellakaan ollut jalkaa seisomaan, ja hän myönsi syyllisyytensä.
Joten siinä se on, Doug.
Kirjaimellinen mies-middle-hyökkäys!
DOUG. OK, joten kaikki hyvin ja hyvin vuonna 2023…
… mutta ota meidät mukaan takaisin 1580-luvulle, Paul.
Entä Maria, Skotlannin kuningatar ja kuningatar Elizabeth I?
ANKKA. No, ollakseni rehellinen, ajattelin vain, että se oli loistava tapa selittää mies keskellä -hyökkäystä palaamalla kaikkiin noihin vuosiin.
Koska tunnetusti kuningatar Elisabet ja hänen serkkunsa Mary, Skotlannin kuningatar, olivat uskonnollisia ja poliittisia vihollisia.
Elizabeth oli Englannin kuningatar; Maria oli valtaistuimen teeskentelijä.
Joten Mary pidettiin käytännössä kotiarestissa.
Mary asui ylellisyydessä, mutta suljettuna linnaan, ja itse asiassa juonitteli serkkuaan vastaan, mutta he eivät pystyneet todistamaan sitä.
Ja Mary lähetti ja vastaanotti viestejä, jotka oli täytetty linnaan toimitettujen oluttynnyrien tynnyreihin.
Ilmeisesti tässä tapauksessa välimies oli vaatimustenmukainen oluentoimittaja, joka poisti viestit ennen kuin Mary sai ne, jotta ne voisi kopioida.
Ja hän lisäsi Maryn salakirjoituksella salattuja korvaavia viestejä hienovaraisilla muutoksilla, jotka löyhästi puhuen lopulta saivat Maryn kirjoittamaan enemmän kuin hänen luultavasti olisi pitänyt.
Joten hän ei vain kertonut muiden salaliittolaisten nimiä, hän ilmoitti myös hyväksyvänsä juonen kuningatar Elisabetin salamurhasta.
Silloin elettiin kovempia aikoja… ja Englannissa oli tuolloin varmasti kuolemantuomio, ja Mary tuomittiin ja teloitettiin.
DOUG. OK, joten kaikille, jotka kuuntelevat, tämän podcastin hissipuhe on "Kyberturvallisuusuutisia ja -neuvoja sekä vähän historiaa".
Takaisin tämän päivän mieheen.
Me puhuimme toinen sisäpiiriuhka juuri näin ei liian kauan sitten.
Joten olisi mielenkiintoista nähdä, onko tämä malli vai onko tämä vain sattumaa.
Puhuimme kuitenkin joistakin asioista, joita voit tehdä suojautuaksesi tällaisilta hyökkäyksiltä, joten käydään ne nopeasti uudelleen läpi.
Alkaen: Jaa ja valloita, joka tarkoittaa pohjimmiltaan: "Älä anna yhdelle yrityksen henkilölle esteetöntä pääsyä kaikkeen", Paul.
ANKKA. Kyllä.
DOUG. Ja sitten meillä on: Pidä muuttumattomia lokeja, mikä näytti siltä, että se tapahtui tässä tapauksessa, eikö?
ANKKA. Kyllä.
Näyttää siltä, että keskeinen todiste tässä tapauksessa oli se, että hän oli kaivellut ylempien johtajien sähköposteja ja vaihtanut niitä, eikä hän kyennyt salaamaan sitä.
Joten kuvittelet, jopa ilman muita todisteita, että se, että hän sekaisi sähköposteja, jotka liittyivät erityisesti kiristysohjelmaneuvotteluihin ja Bitcoin-osoitteisiin, olisi erittäin epäilyttävää.
DOUG. Ok, vihdoinkin: Mittaa aina, älä koskaan oleta.
ANKKA. Todellakin!
DOUG. Hyvät kaverit voittivat lopulta… kesti viisi vuotta, mutta teimme sen.
Jatketaan seuraavaan tarinaamme.
Verkkoturvayritys löytää kirjautumisvirheen sovellusten rakennustyökalupakista.
Virhe korjataan nopeasti ja läpinäkyvästi, joten se on mukavaa… mutta siinä on vähän lisää tarinaantietysti Paul.
Vakava turvallisuus: Vahvistaminen on elintärkeää – OAUTH-kirjautumisvirheen tutkiminen
ANKKA. Kyllä.
Tämä on verkkokoodauksen tietoturva-analyysiyritys (toivottavasti valitsin sieltä oikean terminologian), nimeltään SALT, ja he löysivät todennushaavoittuvuuden sovelluksen rakennustyökalupakista nimeltä Expo.
Ja siunaa heidän sydämensä, Expo tukee asiaa nimeltä OAUTH Avaa valtuutus järjestelmään.
Tällaista järjestelmää käytetään, kun siirryt verkkosivustolle, joka on päättänyt: "Tiedätkö mitä, emme halua vaivaa yrittää oppia tekemään salasanasuojauksen itse. Aiomme sanoa: "Kirjaudu sisään Googlella, kirjaudu sisään Facebookilla", jotain sellaista.
Ja ajatuksena on, että otat yhteyttä Facebookiin tai Googleen tai mihin tahansa yleiseen palveluun ja sanot: "Hei, haluan antaa example.com
lupa tehdä X."
Joten Facebook, Google tai mikä tahansa, todentaa sinut ja sanoo sitten: "OK, tässä on taikakoodi, jonka voit antaa toiselle päädylle ja joka sanoo: 'Olemme tarkistaneet sinut; olet todentanut kanssamme, ja tämä on todennustunnuksesi."
Sitten toinen pää voi itsenäisesti tarkistaa Facebookista, Googlesta tai mistä tahansa varmistaakseen, että token on myönnetty puolestasi.
Tämä tarkoittaa siis sitä, että sinun ei koskaan tarvitse luovuttaa mitään salasanaa sivustolle… olet halutessasi valinnut Facebookin tai Googlen tekemään varsinaisen todennusosan puolestasi.
Se on hieno idea, jos olet putiikkisivusto ja ajattelet: "En aio neuloa omaa kryptografiani."
Tämä ei siis ole OAUTH-virhe.
Se on vain laiminlyönti; jotain, joka unohtui Expon OAUTH-prosessin toteutuksessa.
Ja löyhästi sanottuna, Doug, se menee näin.
Expo-koodi luo jättimäisen URL-osoitteen, joka sisältää kaikki parametrit, joita tarvitaan Facebookin todentamiseen ja sen jälkeen päättämiseen, mihin se lopullinen taikapääsytunnus lähetetään.
Siksi teoriassa, jos rakensit oman URL-osoitteesi tai pystyit muokkaamaan URL-osoitetta, voit muuttaa paikkaa, johon tämä taika todennustunnus lopulta lähetettiin.
Mutta et pystyisi huijaamaan käyttäjää, koska näkyviin tulee valintaikkuna, jossa lukee: "Sovellus osoitteessa URL-here
pyytää sinua kirjautumaan sisään Facebook-tilillesi. Luotatko tähän täysin ja haluatko antaa sen tehdä niin? Kyllä vai ei?"
Kuitenkin, kun oli tarkoitus saada valtuutuskoodi Facebookilta, Googlelta tai mistä tahansa ja välittää se tälle "palautus-URL-osoitteelle", Expo-koodi ei tarkistanut, että olit todella napsauttanut Yes
hyväksymisikkunassa.
Jos näit valintaikkunan aktiivisesti ja napsautit No
, silloin estäisit hyökkäyksen.
Mutta pohjimmiltaan tämä "epäonnistunut avaaminen".
Jos et koskaan nähnyt dialogia, et edes tietäisi, että siellä oli jotain napsautettavaa, etkä vain tehnyt mitään, ja sitten hyökkääjät yksinkertaisesti käynnistävät seuraavan URL-käynnin itse lisäämällä JavaScriptiä…
… silloin järjestelmä toimisi.
Ja syy siihen, että se toimi, on se, että maaginen "palautus-URL", paikka, jonne supersalainen valtuutuskoodi oli tarkoitus lähettää, asetettiin verkkoevästeeseen Expon käytettäväksi myöhemmin *ennen kuin klikkaat Yes
valintaikkunassa*.
Myöhemmin kyseisen "paluu-URL-osoitteen" evästeen olemassaoloa pidettiin pohjimmiltaan, jos haluat, todisteena siitä, että sinun on täytynyt nähdä valintaikkuna ja sinun on täytynyt päättää jatkaa.
Vaikka todellisuudessa näin ei ollut.
Joten se oli valtava slip 'twixt kuppi ja huuli, Douglas.
DOUG. OK, meillä on joitain vinkkejä alkaen: Kun oli kyse tämän virheen ilmoittamisesta ja paljastamisesta, tämä oli oppikirjatapaus.
Tämä on melkein täsmälleen miten sinun pitäisi tehdä se, Paul.
Kaikki toimi juuri niin kuin pitää, joten tämä on loistava esimerkki siitä, kuinka tämä tehdään parhaalla mahdollisella tavalla.
ANKKA. Ja se on yksi tärkeimmistä syistä, miksi halusin kirjoittaa sen Naked Securitylle.
SUOLA, ihmiset, jotka löysivät vian…
..he löysivät sen; he ilmoittivat sen vastuullisesti; he työskentelivät Expon kanssa, joka korjasi sen kirjaimellisesti muutamassa tunnissa.
Joten vaikka se oli virhe, vaikka se oli koodausvirhe, se johti siihen, että SALT sanoi: "Tiedätkö mitä, Expo-ihmisten kanssa oli ehdoton ilo työskennellä."
Sitten SALT ryhtyi hankkimaan CVE:n, ja sen sijaan että sanoisivat "Hei, vika on nyt korjattu, joten kaksi päivää myöhemmin voimme tehdä siitä suuren PR-roiskeen", he asettivat kuitenkin päivämäärän kolme kuukautta eteenpäin, jolloin he todella kirjoittaisivat. laatimaan havaintojaan ja kirjoittamaan hyvin opettavaisen raportin.
Sen sijaan, että he olisivat kiirehtineet sitä välittömiin PR-tarkoituksiin, jos he saivat kaaviot viime hetkellä, he eivät vain raportoineet asiasta vastuullisesti, jotta se voitaisiin korjata ennen kuin roistot löysivät sen (eikä ole todisteita siitä, että kukaan olisi käyttänyt tätä haavoittuvuutta väärin), he myös silloin. antoi Expolle hieman liikkumavaraa mennä ulos ja kommunikoida asiakkaidensa kanssa.
DOUG. Ja sitten tietysti keskustelimme vähän tästä: Varmista, että todennustarkistukset epäonnistuvat.
Varmista, että se ei vain jatka toimintaansa, jos joku jättää sen huomiotta tai peruuttaa sen.
Mutta isompi ongelma tässä on: Älä koskaan oleta, että oma asiakaspuolen koodisi hallitsee vahvistusprosessia.
ANKKA. Jos olisit noudattanut Expon toimittaman JavaScript-koodin tarkkaa prosessia saadaksesi sinut tämän OAUTH-prosessin läpi, olisit voinut hyvin.
Mutta jos vältit heidän koodiaan ja itse asiassa vain laukaisit linkit omalla JavaScriptilläsi, mukaan lukien ponnahdusikkunan ohittaminen tai peruuttaminen, voitit.
Asiakaskoodin ohittaminen on ensimmäinen asia, jota hyökkääjä ajattelee.
DOUG. Selvä, viimeisenä muttei vähäisimpänä: Kirjaudu ulos verkkotileistä, kun et käytä niitä aktiivisesti.
Se on hyvä neuvo kaikin puolin.
ANKKA. Sanomme sen koko ajan Naked Security -podcastissa, ja olemme sitä varten monta vuotta.
Se on epäsuosittu neuvo, koska se on melko epämukavaa, samalla tavalla kuin kertoa ihmisille: "Hei, miksi et aseta selaimesi tyhjentämään kaikki evästeet poistuttaessa?"
Jos ajattelet sitä, tässä tapauksessa… oletetaan, että kirjautuminen tapahtui Facebook-tilisi kautta; OAUTH Facebookin kautta.
Jos olisit kirjautunut ulos Facebookista, riippumatta siitä, mitä JavaScript-petosta hyökkääjä yritti (tappaa Expo-ponnahdusikkunan ja kaikki muut asiat), Facebookin todennusprosessi ei onnistuisi, koska Facebook sanoisi: "Hei, tämän henkilön pyytää minua vahvistamaan ne. He eivät ole tällä hetkellä kirjautuneena sisään."
Joten näet aina ja väistämättä Facebook-sisäänkirjautumisen tuossa vaiheessa: "Sinun on kirjauduttava sisään nyt."
Ja se antaisi tekosyyn heti pois.
DOUG. OK, erittäin hyvä.
Ja päivän viimeinen tarinamme: Älä panikoi, mutta ilmeisesti on olemassa tapa murtaa avoimen lähdekoodin salasanojen hallinnan KeePassin pääsalasana.
Mutta jälleen kerran, älä panikoi, koska se on a paljon monimutkaisempi miltä näyttää, Paul.
Sinun täytyy todella hallita jonkun konetta.
Vakava turvallisuus: KeePass "pääsalasanan murto" ja mitä voimme oppia siitä
ANKKA. Teet.
Jos haluat jäljittää tämän, se on CVE-2023-32784.
Se on kiehtova bugi, ja kirjoitin eräänlaisen magnum opus Naked Securityn tyylinen artikkeli aiheesta, otsikolla: Se KeePass "pääsalasanan murto" ja mitä voimme oppia siitä.
Joten en spoilaa tätä artikkelia, joka käsittelee C-tyypin muistin varaamista, komentosarjakielityyppistä muistin varausta ja lopuksi C#- tai .NET-hallittuja merkkijonoja… järjestelmän hallinnoimaa muistin varausta.
Kuvaan vain, mitä tutkija tässä tapauksessa löysi.
He tekivät… he etsivät KeePass-koodia ja KeePass-muistivedoksia saadakseen todisteita siitä, kuinka helppoa voisi olla löytää pääsalasana muistista, vaikkakin väliaikaisesti.
Entä jos se on siellä minuutteja, tunteja tai päiviä myöhemmin?
Entä jos pääsalasana on edelleen olemassa, ehkä levylläsi olevassa swap-tiedostossasi, vaikka olet käynnistänyt tietokoneen uudelleen?
Joten otin KeePassin käyttöön ja annoin itselleni 16-merkkisen, isot kirjaimet, jotta se olisi helppo tunnistaa, jos löydän sen muistista.
Ja katso ja katso, en missään vaiheessa löytänyt pääsalasanaani muistissani: en ASCII-merkkijonona; ei Windowsin laajakuvamerkkijonona (UTF-16)).
Hienoa!
Mutta tämä tutkija huomasi, että kun kirjoitat salasanasi KeePassiin, se näyttää… Kutsun sitä "Unicode-blob-merkiksi" vain osoittaakseni, että kyllä, painat näppäintä ja siksi näyttääkseni sinulle kuinka monta merkkiä olet kirjoittanut.
Joten kun kirjoitat salasanasi, näet merkkijonon blob [●], blob-blob [●●], blob-blob-blob [●●●] ja minun tapauksessani kaikki 16 blobiin asti.
No, nuo blob-merkkijonot eivät näytä olevan turvallisuusriski, joten ehkä ne vain jätettiin .NET-ajonaikaiseen hallintaan "hallittuina merkkijonoina", joissa ne saattavat jäädä muistiin jälkeenpäin...
…etkä joudu siivoamaan, koska: "Hei, ne ovat vain läiskiä."
Osoittautuu, että jos teet muistivedoksen KeePassista, joka antaa sinulle huikeat 250 Mt tavaraa, ja etsit merkkijonoja, kuten blob-blob, blob-blob-blob ja niin edelleen (mikä tahansa määrä blobeja), pala muistivedos, jossa näet kaksi blobia, sitten kolme blobia, sitten neljä blobia, sitten viisi blobia… ja minun tapauksessani aina 16 blobia.
Ja sitten saat vain tämän satunnaisen kokoelman "vahingossa tapahtuvia möykkyhahmoja", jos haluat.
Toisin sanoen, pelkkä noiden möykkymerkkijonojen etsiminen, vaikka ne eivät kerro todellista salasanaasi, vuotaa salasanasi pituuden.
Siitä tulee kuitenkin vielä mielenkiintoisempaa, koska tämä tutkija ihmetteli: "Entä jos muistissa olevien blob-merkkijonojen lähellä olevat tiedot voivat olla jollakin tavalla sidoksissa salasanaan kirjoittamiin yksittäisiin merkkeihin?"
Joten entä jos käyt läpi muistivedostiedoston ja etsit vain kahta blobia, kolmea möykkyä/neljä blobia, enemmän...
…etsitkö blob-merkkijonoa, jota seuraa merkki, jonka uskot olevan salasanassa?
Joten minun tapauksessani etsin vain merkkejä A–Z, koska tiesin, että se oli salasanassa.
Etsin mitä tahansa blob-merkkijonoa, jota seuraa yksi ASCII-merkki.
Arvaa mitä tapahtui, Doug?
Saan kaksi möykkyä, joita seuraa salasanani kolmas merkki; kolme möykkyä, joita seuraa salasanani neljäs merkki; aina 15 blobiin asti, jota seuraa välittömästi salasanani 16. merkki.
DOUG. Kyllä, se on villi visuaalinen kuva tässä artikkelissa!
Seurasin mukana… se muuttui hieman tekniseksi, ja yhtäkkiä näen vain: "Huu! Se näyttää salasanalta!"
ANKKA. Pohjimmiltaan se on ikään kuin salasanasi yksittäiset merkit olisivat hajallaan muistissa, mutta ne, jotka edustavat ASCII-merkkejä, jotka olivat itse asiassa osa salasanaasi, kun kirjoitit sen...
…on kuin niihin olisi kiinnitetty luminesoiva suulake.
Joten nämä blob-jonot toimivat vahingossa merkintämekanismina, joka merkitsee salasanasi merkit.
Ja todellakin, tarinan moraali on, että asiat voivat vuotaa muistista tavoilla, joita et yksinkertaisesti koskaan odottanut, ja jota edes hyvin perillä oleva koodin tarkistaja ei ehkä huomaa.
Joten se on kiehtovaa luettavaa, ja se on loistava muistutus siitä, että suojatun koodin kirjoittaminen voi olla paljon vaikeampaa kuin uskotkaan.
Ja mikä vielä tärkeämpää, suojatun koodin tarkistaminen, laadunvarmistus ja testaus voi olla vielä vaikeampaa...
…koska sinulla on oltava silmät edessä, takana ja pään sivuilla, ja sinun on todella ajateltava kuin hyökkääjä ja yritettävä etsiä vuotavia salaisuuksia ehdottomasti kaikkialta, missä voit.
DOUG. Hyvä on, tsekkaa, se on osoitteessa madedsecurity.sophos.com.
Ja kun aurinko alkaa laskea ohjelmassamme, on aika kuulla lukijoistamme.
Edellisessä podcastissa (tämä on yksi suosikkikommenteistani, Paul), Naked Securityn kuuntelija Chang kommentoi:
siellä. Olen tehnyt sen. Lähes kahden vuoden ahmimisen jälkeen kuuntelin loppuun kaikki Naked Security -podcast-jaksot. Olen kiinni.
Nautin siitä alusta asti, alkaen pitkään käynnissä olevasta Chet Chatista; sitten Yhdistyneen kuningaskunnan miehistölle; "Voi ei! Se on Kim” oli seuraava; sitten saavuin viimein nykypäivän "Tämä viikko tekniikkahistoriassa".
Mikä kyyti!
Kiitos, Chang!
En voi uskoa, että jaksoit kaikki jaksot, mutta me kaikki (toivottavasti en puhu vuorollaan) arvostamme sitä suuresti.
ANKKA. Todellakin, Doug!
On mukavaa tietää, että ihmiset kuuntelevat, mutta myös, että he pitävät podcasteista hyödyllisiä ja että se auttaa heitä oppimaan lisää kyberturvallisuudesta ja parantamaan peliä, vaikka se olisikin vain vähän.
Koska mielestäni, kuten olen todennut monta kertaa aiemminkin, jos me kaikki nostamme hieman kyberturvapeliämme, teemme paljon enemmän pitääksemme roistot loitolla kuin jos yksi tai kaksi yritystä, yksi tai kaksi organisaatiota, yksi tai kaksi henkilöä ponnistelee valtavasti, mutta me muut olemme jäljessä.
DOUG. Täsmälleen!
No, kiitos vielä kerran, Chang, että lähetit sen.
Arvostamme sitä todella.
Ja jos sinulla on mielenkiintoinen tarina, kommentti tai kysymys, jonka haluat lähettää, luemme sen mielellämme podcastissa.
Voit lähettää sähköpostia tips@sophos.com, voit kommentoida mitä tahansa artikkeleistamme tai voit lyödä meitä sosiaalisessa mediassa: @nakedsecurity.
Se on tämän päivän esitys; kiitos paljon kuuntelusta.
Paul Ducklinille olen Doug Aamoth, joka muistuttaa sinua seuraavaan kertaan asti…
Molemmat. Pysy turvassa!
[MUSIIKKIMODEEMI]
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoAiStream. Web3 Data Intelligence. Tietoa laajennettu. Pääsy tästä.
- Tulevaisuuden lyöminen Adryenn Ashley. Pääsy tästä.
- Osta ja myy osakkeita PRE-IPO-yhtiöissä PREIPO®:lla. Pääsy tästä.
- Lähde: https://nakedsecurity.sophos.com/2023/06/01/s3-ep137-16th-century-crypto-skullduggery/
- :on
- :On
- :ei
- :missä
- $ YLÖS
- 10
- 15%
- 28
- a
- kyky
- pystyy
- Meistä
- siitä
- absoluuttinen
- ehdottomasti
- pääsy
- Tili
- Tilit
- poikki
- Toimia
- aktiivisesti
- todellinen
- todella
- osoite
- osoitteet
- neuvot
- Jälkeen
- uudelleen
- vastaan
- sitten
- eteenpäin
- Kaikki
- jako
- Hyvä on
- Myös
- aina
- am
- määrä
- an
- analyysi
- ja
- animaatiot
- Kaikki
- joku
- kaikkialla
- sovelluksen
- omena
- arvostaa
- hyväksyminen
- hyväksytty
- OVAT
- noin
- pidätys
- artikkeli
- artikkelit
- AS
- At
- hyökkäys
- Hyökkäykset
- audio-
- todentaa
- todennettu
- todentaa
- Authentication
- kirjoittaja
- lupa
- välttää
- välttää
- pois
- takaisin
- kaistanleveys
- tynnyriä
- perustua
- Pohjimmiltaan
- Lahti
- BE
- koska
- ollut
- olut
- ennen
- Alku
- takana
- ovat
- Uskoa
- alle
- PARAS
- välillä
- Iso
- suurempi
- Bitti
- Bitcoin
- bitcoin-osoite
- sekä
- palkkio
- selain
- Vika
- Bugs
- mutta
- by
- soittaa
- nimeltään
- tuli
- CAN
- valmiuksia
- tapaus
- kiinni
- Century
- varmasti
- chang
- muuttaa
- muuttunut
- Muutokset
- muuttuviin
- merkki
- merkkejä
- tarkastaa
- tarkistettu
- Tarkastukset
- salakirjoitus
- selkeä
- napsauttaa
- asiakas
- sulkeminen
- koodi
- Koodaus
- yhteensattuma
- kokoelma
- KOM
- kommentti
- kommentit
- tiedottaa
- Yritykset
- yritys
- mukautuva
- tietokone
- tietokoneet
- ottaa yhteyttä
- ohjaus
- kiista
- pikkuleipä
- keksit
- poliisit
- voisi
- kurssi
- crack
- säröillä
- luo
- Crooks
- Crypto
- kryptografia
- Kuppi
- Nykyinen
- Tällä hetkellä
- Asiakkaat
- cve
- tietoverkkojen
- tiedot
- Päivämäärä
- päivä
- päivää
- sopimus
- Kuolema
- päätti
- Päätetään
- puolustava
- toimitettu
- Kysyntä
- kuvata
- pidätetty
- kehitetty
- Vuoropuhelu
- Vuoropuhelu
- DID
- Kuolla
- eri
- Paljastaminen
- löysi
- näyttö
- do
- ei
- tehty
- Dont
- alas
- Pudota
- kaksi
- dumpata
- Varhainen
- helppo
- koulutus-
- tehokkaasti
- vaivaa
- elementti
- Hissi Pitch
- sähköpostit
- salattu
- loppu
- vihollisia
- täytäntöönpano
- insinööri
- Englanti
- oikeus
- Jaksot
- olennaisesti
- Jopa
- lopulta
- EVER
- kaikki
- näyttö
- täsmälleen
- tutkii
- esimerkki
- jännittävä
- teloitettiin
- poistuminen
- odotettu
- selitetään
- Näyttely
- katse
- tosiasia
- FAIL
- erinomaisesti
- lumoava
- Suosikki
- pelko
- kuviollinen
- filee
- lopullinen
- Vihdoin
- Löytää
- löytäminen
- tulokset
- löydöt
- loppu
- Etunimi
- kiinteä
- seurannut
- jälkeen
- varten
- unohdettu
- muoto
- Onneksi
- löytyi
- neljä
- Neljäs
- alkaen
- etuosa
- täysin
- saadut
- peli
- saada
- saada
- jättiläinen
- gif
- Antaa
- antaa
- Go
- tavoite
- Goes
- menee
- hyvä
- grafiikka
- suuri
- syyllinen
- HAD
- käsi
- tapahtua
- tapahtui
- Happening
- Kova
- Olla
- he
- pää
- kuulla
- auttaa
- hänen
- tätä
- Piilottaa
- kaapata
- häntä
- hänen
- historiallinen
- historia
- Osuma
- Koti
- toivoa
- toivoen
- TUNTIA
- Talo
- Miten
- Miten
- HTTPS
- valtava
- i
- Minä
- ajatus
- if
- kuvien
- kuvitella
- Välitön
- heti
- muuttumaton
- täytäntöönpano
- in
- sisältää
- Mukaan lukien
- Kasvaa
- itsenäisesti
- ilmoitettu
- henkilökohtainen
- Erikseen
- henkilöt
- tiedot
- tietotekniikka
- ensimmäinen
- Insider
- sen sijaan
- mielenkiintoinen
- tulee
- kysymys
- Annettu
- IT
- SEN
- JavaScript
- vain
- Pitää
- avain
- neuloa
- Tietää
- Kieli
- Sukunimi
- Myöhään
- myöhemmin
- Laki
- lainvalvontaviranomaisten
- vuotaa
- OPPIA
- vähiten
- Led
- vasemmalle
- Pituus
- pitää
- rajallinen
- linkit
- kuuntelija
- Kuunteleminen
- vähän
- elävät
- log
- kirjattu
- Kirjaudu sisään
- Pitkät
- Katsoin
- näköinen
- ulkonäkö
- Erä
- rakkaus
- Luksus
- kone
- taika-
- tärkein
- Valtavirta
- tehdä
- mies
- hoitaa
- onnistui
- johtaja
- monet
- mestari
- asia
- maksimi
- Saattaa..
- välineet
- mitata
- mekanismi
- Meets
- Muisti
- viestien
- Keskimmäinen
- ehkä
- minuutti
- pöytäkirja
- virhe
- MITM
- muokata
- kk
- moraalinen
- lisää
- liikkua
- mr
- paljon
- Musiikki
- musikaali
- täytyy
- my
- Naked Security
- Alasturvallisuus Podcast
- nimet
- Lähellä
- Tarve
- tarvitaan
- neuvottelut
- netto
- verkot
- ei ikinä
- silti
- uutiset
- seuraava
- mukava
- Nro
- ei mitään
- Ilmoitus..
- nyt
- numero
- OAuth
- of
- pois
- usein
- on
- ONE
- yhdet
- verkossa
- vain
- avoimen lähdekoodin
- or
- organisatorinen
- Muut
- meidän
- itse
- ulos
- yli
- erehdys
- oma
- Oxford
- Paniikki
- parametrit
- osa
- erityinen
- Ohimenevä
- Salasana
- Password Manager
- Kuvio
- Paavali
- Maksaa
- maksu
- Ihmiset
- lupa
- henkilö
- vakuuttunut
- puhelimet
- poimitaan
- Piki
- Paikka
- Platon
- Platonin tietotieto
- PlatonData
- soitin
- ilo
- podcast
- podcastit
- Kohta
- poliittinen
- pop
- suosio
- mahdollinen
- Viestejä
- pr
- esittää
- painaa
- estää
- edellinen
- todennäköisesti
- prosessi
- korostunut
- todiste
- suojella
- todistaa
- mikäli
- toimittaja
- tarkoituksiin
- laittaa
- puts
- Queen Elizabeth
- kysymys
- nopeasti
- satunnainen
- ransomware
- Ransomware -hyökkäys
- pikemminkin
- saavutettu
- Lue
- lukijoita
- ihan oikeesti
- reason
- syistä
- vastaanottava
- tunnistaa
- heijastaa
- liittyvä
- julkaistu
- poistaa
- korvaus
- raportti
- raportoitu
- Raportointi
- edustaa
- tutkija
- REST
- tarkistetaan
- oikein
- Riski
- rss
- ajaa
- juoksu
- Said
- suolaa
- sama
- sanoa
- sanonta
- sanoo
- hajallaan
- Haku
- haku
- turvallinen
- turvallisuus
- nähdä
- näyttää
- näyttää
- nähneet
- takavarikoitiin
- lähettäminen
- vanhempi
- lähetetty
- palvelu
- Palveluntarjoaja
- setti
- hän
- Pian
- shouldnt
- näyttää
- puoli
- Sides
- merkki
- Yksinkertainen
- yksinkertaisesti
- So
- sosiaalinen
- Pehmeä
- jonkin verran
- Joku
- jotain
- Soundcloud
- puhuminen
- erityisesti
- Spotify
- seistä
- Alkaa
- alkoi
- Aloita
- pysyä
- Askeleet
- Steve
- Yhä
- Levytila
- Tarina
- jono
- tyyli
- antaa
- menestyä
- äkillinen
- aurinko
- tuki
- Tuetut
- tarkoitus
- epäilyttävä
- vaihtaa
- järjestelmä
- järjestelmät
- ottaa
- otettava
- joukkue-
- teknologia
- Tekninen
- Elektroniikka
- kertoa
- terminologia
- Testaus
- oppikirja
- kuin
- kiittää
- Kiitos
- että
- -
- UK
- heidän
- Niitä
- itse
- sitten
- teoria
- Siellä.
- siksi
- Nämä
- ne
- asia
- asiat
- ajatella
- kolmas
- tätä
- tällä viikolla
- ne
- vaikka?
- ajatus
- kolmella
- valtaistuin
- Kautta
- tied
- aika
- kertaa
- vinkit
- että
- tänään
- symbolinen
- liian
- otti
- työkalupakki
- ylin
- Top 10
- raita
- avoimesti
- oikeudenkäynti
- kokeillut
- laukeaa
- Luottamus
- yrittää
- VUORO
- kääntyy
- kaksi
- tyyppi
- tyypit
- Uk
- kykenemätön
- varten
- valitettavasti
- Unicode
- asti
- URL
- us
- käyttää
- käytetty
- käyttäjä
- käyttämällä
- Vahvistus
- versio
- Vastaan
- hyvin
- kautta
- Vierailla
- elintärkeä
- alttius
- haluta
- halusi
- oli
- Tapa..
- tavalla
- we
- verkko
- Verkkosivu
- viikko
- viikkoa
- HYVIN
- meni
- olivat
- Mitä
- mikä tahansa
- kun
- onko
- joka
- KUKA
- miksi
- laajalle levinnyt
- Villi
- tulee
- ikkunat
- pyyhkiä
- with
- sisällä
- ilman
- Voitetut
- sana
- sanoja
- Referenssit
- työskenteli
- työskentely
- olisi
- antaisi
- kirjoittaa
- kirjoittaminen
- X
- vuotta
- Joo
- vielä
- te
- Sinun
- itse
- zephyrnet