S3 Ep108: Anda menyembunyikan TIGA MILIAR dolar dalam kaleng popcorn?

Node Sumber: 1752998

TIGA MILIAR DOLAR DALAM KOTAK POPCORN?

Gelombang radio sangat misterius sehingga hanya dikenal sebagai Sinar-X. Ada di sana enam 0-hari atau hanya empat? Polisi siapa menemukan $ 3 miliar dalam kaleng popcorn. Lencana biru kebingungan. Ketika Pemindaian URL Menjadi salah. Melacak setiap terakhir file yang belum ditambal. Mengapa bahkan eksploitasi yang tidak mungkin bisa menghasilkan tingkat keparahan "tinggi".

Klik-dan-tarik gelombang suara di bawah untuk melompat ke titik mana pun. Anda juga bisa dengarkan langsung di Soundcloud.

Dengan Doug Aamoth dan Paul Ducklin. Musik intro dan outro oleh Edith Mudge.

Anda dapat mendengarkan kami di SoundCloud, Podcast Apple, Google Podcast, Spotify, Mesin penjahit dan di mana pun podcast bagus ditemukan. Atau jatuhkan saja URL umpan RSS kami ke dalam podcatcher favorit Anda.


BACA TRANSKRIPNYA

ANJING.  Penipuan Twitter, Patch Tuesday, dan penjahat meretas penjahat.

Semua itu dan lebih banyak lagi di podcast Naked Security.

[MODEM MUSIK]

Selamat datang di podcast, semuanya.

Saya Doug.

Dia adalah Paul Ducklin.

Paulus, bagaimana kabarmu hari ini?


BEBEK.  Baiklah, Doug.

Kami tidak mengalami gerhana bulan di sini di Inggris, tetapi saya melihat sekilas bulan purnama *purnama* melalui celah kecil di awan yang muncul sebagai satu-satunya lubang di seluruh lapisan awan saat saya pergi ke luar. lihatlah!

Tapi kami tidak memiliki bulan oranye seperti yang kalian lakukan di Massachusetts.


ANJING.  Mari kita mulai pertunjukan dengan Minggu ini dalam Sejarah Teknologi… ini berjalan kembali.

Minggu ini, pada 08 November 1895, profesor fisika Jerman Wilhelm Röntgen menemukan bentuk radiasi yang belum ditemukan yang mendorongnya untuk menyebut radiasi tersebut hanya sebagai "X".

Seperti pada sinar-X.

Bagaimana dengan itu… penemuan sinar-X secara tidak sengaja?


BEBEK.  Cukup mengagumkan.

Saya ingat ibu saya memberi tahu saya: pada 1950-an (pasti sama di Amerika), ternyata, di toko sepatu…


ANJING.  [TAHU APA YANG DATANG] Ya! [TERTAWA]


BEBEK.  Orang-orang akan membawa anak-anak mereka masuk… Anda akan berdiri di mesin ini, memakai sepatu dan bukannya hanya berkata, “Berjalan-jalan, apakah mereka kencang? Apakah mereka mencubit?”, Anda berdiri di mesin sinar-X, yang pada dasarnya memandikan Anda dengan radiasi sinar-X dan mengambil foto langsung dan berkata, “Oh ya, ukurannya pas.”


ANJING.  Ya, waktu yang lebih sederhana. Sedikit berbahaya, tapi…


BEBEK.  SEDIKIT BERBAHAYA?

Bisakah Anda bayangkan orang-orang yang bekerja di toko sepatu?

Mereka pasti mandi sinar-X sepanjang waktu.


ANJING.  Tentu saja… yah, kita sedikit lebih aman hari ini.

Dan dalam hal keamanan, Selasa pertama setiap bulan adalah Microsoft's Patch Tuesday.

So apa yang kita pelajari Patch Selasa ini di sini pada November 2022?

Tukarkan 0-hari tetap (akhirnya) – ditambah 4 Patch baru Selasa 0-hari!


BEBEK.  Nah, hal yang sangat menarik, Doug, adalah bahwa secara teknis Patch Tuesday memperbaiki bukan hanya satu, bukan dua, bukan tiga… tapi *empat* hari nol.

Tapi sebenarnya tambalan yang bisa Anda dapatkan untuk produk Microsoft pada hari Selasa memperbaiki * enam * nol hari.

Ingat Exchange zero-days yang terkenal tidak ditambal Patch Selasa terakhir: CVE-2002-41040 dan CVE-2022-41082, yang kemudian dikenal sebagai ProxyNotShell?

S3 Ep102.5: Bug Exchange “ProxyNotShell” – seorang ahli berbicara [Audio + Teks]

Ya, itu memang diperbaiki, tetapi pada dasarnya terpisah "sampingan" untuk Patch Tuesday: Exchange November 2022 SU, atau Pembaruan Perangkat Lunak, yang hanya mengatakan:

Pembaruan Perangkat Lunak Exchange November 2022 berisi perbaikan untuk kerentanan zero-day yang dilaporkan secara publik pada 29 September 2022.

Yang harus Anda lakukan adalah memutakhirkan Exchange.

Astaga, terima kasih Microsoft… Saya pikir kami tahu bahwa itulah yang harus kami lakukan ketika tambalan akhirnya keluar!

Jadi, mereka * keluar * dan ada dua zero-days yang diperbaiki, tetapi itu bukan yang baru, dan secara teknis tidak ada di bagian "Patch Tuesday".

Di sana, kami memiliki empat zero-days lainnya.

Dan jika Anda percaya pada prioritas tambalan, maka jelas itu yang ingin Anda tangani terlebih dahulu, karena seseorang sudah tahu bagaimana melakukan hal buruk dengannya.

Itu berkisar dari bypass keamanan, hingga dua peningkatan hak istimewa, dan satu eksekusi kode jarak jauh.

Tapi ada lebih dari Total 60 tambalan, dan jika Anda melihat keseluruhan daftar produk dan komponen Windows yang terpengaruh, ada daftar besar, seperti biasa, yang menyertakan setiap komponen/produk Windows yang pernah Anda dengar, dan banyak yang mungkin belum pernah Anda dengar.

Microsoft menambal 62 kerentanan, termasuk Kerberos, dan Mark of the Web, dan Exchange…semacam itu

Jadi, seperti biasa: Jangan tunda/Lakukan hari ini, Douglas!


ANJING.  Sangat bagus.

Sekarang mari kita bicara tentang penundaan yang cukup…

Anda memiliki cerita yang sangat menarik tentang pasar narkoba Jalur Sutra, dan pengingat bahwa penjahat yang mencuri dari penjahat masih merupakan kejahatan, bahkan jika sepuluh tahun kemudian Anda benar-benar tertangkap karenanya.

Peretas pasar narkoba Silk Road mengaku bersalah, menghadapi 20 tahun di dalam


BEBEK.  Ya, bahkan orang-orang yang cukup baru dalam keamanan dunia maya atau online mungkin pernah mendengar tentang “Silk Road”, mungkin pasar web gelap pertama yang terkenal, besar, tersebar luas, dan banyak digunakan di mana pada dasarnya apa pun bisa dilakukan.

Jadi, semuanya terbakar pada tahun 2013.

Karena pendirinya, awalnya hanya dikenal sebagai Bajak Laut Takut Roberts, tetapi akhirnya diturunkan menjadi Ross Ulbricht… keamanan operasionalnya yang buruk sudah cukup untuk mengikat kegiatan itu kepadanya.

Pendiri Silk Road Ross Ulbricht hidup tanpa pembebasan bersyarat

Tidak hanya keamanan operasionalnya yang tidak terlalu baik, tampaknya pada akhir 2012, mereka (dapatkah Anda percaya, Doug?) melakukan kesalahan pemrosesan pembayaran cryptocurrency…


ANJING.  [TERengah-engah DALAM MOCK HORROR]


BEBEK.  … dari jenis yang telah kita lihat berulang kali sejak itu, yang terjadi tidak cukup melakukan akuntansi entri ganda yang tepat, di mana untuk setiap debit, ada kredit yang sesuai dan sebaliknya.

Dan penyerang ini menemukan, jika Anda memasukkan sejumlah uang ke dalam akun Anda dan kemudian dengan sangat cepat membayarnya ke akun lain, Anda sebenarnya dapat membayar lima kali lipat (atau bahkan lebih) bitcoin yang sama sebelum sistem menyadari bahwa debit pertama telah hilang. melalui.

Jadi pada dasarnya Anda dapat memasukkan sejumlah uang dan kemudian menariknya berulang kali, dan mendapatkan simpanan yang lebih besar…

…dan kemudian Anda dapat kembali ke apa yang Anda sebut “putaran pemerahan mata uang kripto”.

Dan diperkirakan… para penyelidik tidak yakin, bahwa dia memulai dengan antara 200 dan 2000 bitcoin miliknya sendiri (apakah dia membelinya atau menambangnya, kami tidak tahu), dan dia dengan sangat cepat mengubahnya menjadi, tunggu, Doug: 50,0000 bitcoin!


ANJING.  Wow!


BEBEK.  Lebih dari 50,000 bitcoin, begitu saja.

Dan kemudian, dengan jelas membayangkan bahwa seseorang akan memperhatikan, dia memotong-dan-lari saat dia unggul dengan 50,000 bitcoin…

…masing-masing bernilai $12 yang luar biasa, naik dari sepersekian sen beberapa tahun sebelumnya. [TERTAWA]

Jadi dia mendapatkan $600,000, begitu saja, Doug.

[JEDA DRAMATIS]

Sembilan tahun kemudian…

[TAWA]

…hampir *tepat* sembilan tahun kemudian, ketika dia ditangkap dan rumahnya digerebek berdasarkan surat perintah, polisi pergi mencari dan menemukan setumpuk selimut di lemarinya, di bawahnya terdapat kaleng popcorn.

Tempat aneh untuk menyimpan popcorn Anda.

Di dalamnya ada semacam cold wallet terkomputerisasi.

Di dalamnya ada sebagian besar dari bitcoin tersebut!

Pada saat dia ditangkap, bitcoin berada di utara $65,535 (atau 2 juta).16-masing-masing 1.

Mereka naik lebih dari seribu kali lipat untuk sementara.

Jadi, pada saat itu, itu adalah penghancuran cryptocoin terbesar yang pernah ada!

Sembilan tahun kemudian, setelah tampaknya tidak dapat membuang keuntungan haramnya, mungkin takut bahkan jika dia mencoba memasukkannya ke dalam gelas, semua jari akan menunjuk kembali padanya…

… dia memiliki semua bitcoin senilai $3 miliar yang telah disimpan dalam kaleng popcorn selama sembilan tahun!


ANJING.  Ya ampun.


BEBEK.  Jadi, setelah duduk di harta yang menakutkan ini selama bertahun-tahun, bertanya-tanya apakah dia akan tertangkap, sekarang dia bertanya-tanya, "Berapa lama saya akan masuk penjara?"

Dan hukuman maksimal atas dakwaan yang dia hadapi?

20 tahun, Dog.


ANJING.  Kisah menarik lainnya sedang terjadi saat ini. Jika Anda pernah menggunakan Twitter akhir-akhir ini, Anda akan tahu bahwa ada banyak aktivitas. untuk mengatakannya secara diplomatis…


BEBEK.  [PENIMPERSONASI BOB DYLAN KUALITAS RENDAH SAMPAI MENENGAH] Nah, waktu, mereka berubah.


ANJING.  …termasuk pada satu titik gagasan menagih $ 20 untuk cek biru terverifikasi, yang, tentu saja, segera mendorong beberapa penipuan.

Penipuan email Twitter Blue Badge – Jangan tertipu!


BEBEK.  Ini hanya pengingat, Doug, bahwa setiap kali ada sesuatu yang menarik banyak perhatian, para penjahat pasti akan mengikuti.

Dan premisnya adalah, “Hei, mengapa tidak masuk lebih awal? Jika Anda sudah mendapat tanda biru, coba tebak? Anda tidak perlu membayar $19.99 per bulan jika Anda melakukan prapendaftaran. Kami akan membiarkan Anda menyimpannya.

Kita tahu bahwa itu bukan ide Elon Musk, seperti yang dia nyatakan, tetapi itu adalah hal yang dilakukan banyak bisnis, bukan?

Banyak perusahaan akan memberi Anda semacam manfaat jika Anda tetap menggunakan layanan ini.

Jadi itu tidak sepenuhnya bisa dipercaya.

Seperti yang Anda katakan ... apa yang Anda berikan?

B-minus, kan?


ANJING.  Saya memberikan email awal B-minus… Anda mungkin bisa tertipu jika membacanya dengan cepat, tetapi ada beberapa masalah tata bahasa; barang tidak terasa benar.

Dan setelah Anda mengklik, saya akan memberikan halaman arahan C-minus.

Itu semakin dicier.


BEBEK.  Itu antara 5/10 dan 6/10?


ANJING.  Ya, mari kita katakan itu.

Dan kami memiliki beberapa saran, sehingga meskipun itu adalah penipuan A-plus, itu tidak masalah karena Anda tetap dapat menggagalkannya!

Dimulai dengan favorit pribadi saya: Gunakan pengelola kata sandi.

Pengelola kata sandi memecahkan banyak masalah terkait penipuan.


BEBEK.  Itu benar.

Pengelola kata sandi tidak memiliki kecerdasan seperti manusia yang dapat disesatkan oleh fakta bahwa gambar yang cantik itu benar, atau logonya sempurna, atau formulir web berada di posisi yang tepat di layar dengan font yang persis sama , jadi Anda mengenalinya.

Yang diketahui hanyalah: “Belum pernah mendengar tentang situs ini sebelumnya.”


ANJING.  Dan tentu saja, nyalakan 2FA jika Anda bisa.

Selalu tambahkan faktor autentikasi kedua, jika memungkinkan.


BEBEK.  Tentu saja, itu tidak serta merta melindungi Anda dari diri sendiri.

Jika Anda pergi ke situs palsu dan Anda telah memutuskan, "Hei, ini sangat sempurna, itu pasti real deal", dan Anda bertekad untuk masuk, dan Anda telah memasukkan nama pengguna dan kata sandi Anda, dan kemudian meminta Anda untuk melalui proses 2FA…

… Anda sangat mungkin melakukan itu.

Namun, ini memberi Anda sedikit waktu untuk melakukan “Stop. Memikirkan. Menghubung." hal, dan katakan pada diri sendiri, "Tunggu, apa yang saya lakukan di sini?"

Jadi, di satu sisi, sedikit penundaan yang diperkenalkan 2FA sebenarnya tidak hanya bisa sangat merepotkan, tetapi juga cara untuk benar-benar meningkatkan alur kerja keamanan siber Anda… dengan memperkenalkan kecepatan yang cukup sehingga Anda cenderung mengambil keamanan siber yang sedikit lebih serius.

Jadi saya tidak melihat apa sisi negatifnya, sungguh.


ANJING.  Dan tentu saja, strategi lain yang sulit dipatuhi banyak orang, tetapi sangat efektif, adalah hindari tautan masuk dan tombol tindakan di email.

Jadi jika Anda mendapatkan email, jangan hanya mengklik tombol… buka situs itu sendiri dan Anda akan dapat mengetahui dengan cepat apakah email itu sah atau tidak.


BEBEK.  Pada dasarnya, jika Anda tidak dapat sepenuhnya mempercayai korespondensi awal, maka Anda tidak dapat mengandalkan detail apa pun di dalamnya, apakah itu tautan yang akan Anda klik, nomor telepon yang akan Anda hubungi, alamat email Anda. akan menghubungi mereka di , akun Instagram yang akan Anda kirimi DM, apa pun itu.

Jangan gunakan apa yang ada di email… temukan jalan Anda sendiri ke sana, dan Anda akan mengalami hubungan pendek dengan banyak penipuan semacam ini.


ANJING.  Dan terakhir, yang tak kalah pentingnya… ini seharusnya masuk akal, tapi ternyata tidak: Jangan pernah bertanya kepada pengirim pesan yang tidak pasti apakah itu sah.

Jangan membalas dan berkata, "Hei, apakah kamu benar-benar Twitter?"


BEBEK.  Ya, Anda benar.

Karena saran saya sebelumnya, “Jangan mengandalkan informasi di email”, seperti jangan menelepon nomor telepon mereka… beberapa orang tergoda untuk berkata, “Baiklah, saya akan menelepon nomor teleponnya dan melihat apakah itu benar-benar adalah mereka. [IRONIS] Karena, jelas, jika si juru masak menjawab, mereka akan memberikan nama asli mereka.”


ANJING.  Seperti yang selalu kami katakan: Jika ragu/Jangan berikan.

Dan ini adalah kisah peringatan yang bagus, kisah berikut ini: saat pemindaian keamanan, yang merupakan alat keamanan yang sah, mengungkapkan lebih dari yang seharusnya, lalu apa yang terjadi?

Alat pemindaian URL publik – ketika keamanan mengarah pada ketidakamanan


BEBEK.  Ini adalah peneliti terkenal bernama Fabian Bräunlein di Jerman… kami telah menampilkannya beberapa kali sebelumnya.

Dia kembali dengan laporan rinci berjudul urlscan.ioTempat SOAR: alat keamanan cerewet membocorkan data pribadi.

Dan dalam hal ini, itu urlscan.io, situs web yang dapat Anda gunakan secara gratis (atau sebagai layanan berbayar) tempat Anda dapat mengirimkan URL, atau nama domain, atau nomor IP, atau apa pun itu, dan Anda dapat mencari, “Apa yang diketahui komunitas tentang ini?"

Dan itu akan mengungkapkan URL lengkap yang ditanyakan orang lain.

Dan ini bukan hanya hal-hal yang disalin dan ditempel orang pilihan mereka sendiri.

Terkadang, email mereka, misalnya, mungkin melalui alat pemfilteran pihak ketiga yang dengan sendirinya mengekstrak URL, menelepon ke rumah urlscan.io, melakukan pencarian, mendapatkan hasil dan menggunakannya untuk memutuskan apakah akan membuang sampah, memblokir spam, atau meneruskan pesan.

Artinya, terkadang, jika URL berisi data rahasia atau semi-rahasia, informasi identitas pribadi, maka orang lain yang kebetulan mencari nama domain yang tepat dalam waktu singkat setelah itu akan melihat semua URL yang dicari, termasuk hal-hal yang mungkin ada di URL.

Anda tahu, seperti blahblah?username=doug&passwordresetcode= diikuti dengan string panjang karakter heksadesimal, dan seterusnya.

Dan Bräunlein membuat daftar menarik dari jenis URL, terutama yang mungkin muncul di email, yang mungkin secara rutin dikirim ke pihak ketiga untuk difilter dan kemudian diindeks untuk pencarian.

Jenis email yang menurutnya pasti dapat dieksploitasi termasuk, tetapi tidak terbatas pada: tautan pembuatan akun; Tautan pengiriman hadiah Amazon; kunci API; permintaan penandatanganan DocuSign; transfer file dropbox; pelacakan paket; reset kata sandi; Faktur PayPal; Berbagi dokumen Google Drive; Undangan SharePoint; dan tautan berhenti berlangganan buletin.

Tidak menunjuk ke sana di SharePoint, Google Drive, PayPal, dll.

Itu hanyalah contoh URL yang dia temukan yang berpotensi dapat dieksploitasi dengan cara ini.


ANJING.  Kami mendapat beberapa saran di akhir artikel itu, yang bermuara pada: baca laporan Bräunlein; Baca urlscan.ioposting blog; lakukan review kode Anda sendiri; jika Anda memiliki kode yang melakukan pencarian keamanan online; pelajari fitur privasi apa yang ada untuk pengiriman online; dan, yang terpenting, pelajari cara melaporkan data nakal ke layanan online jika Anda melihatnya.

Saya perhatikan ada tiga… semacam pantun jenaka?

Puisi mini yang sangat kreatif di akhir artikel ini…


BEBEK.  [MOCK HORROR] Tidak, mereka bukan pantun jenaka! Pantun jenaka memiliki struktur lima baris yang sangat formal…


ANJING.  [TERTAWA] Maafkan aku. Itu benar!


BEBEK.  … untuk meteran dan sajak.

Sangat terstruktur, Doug!


ANJING.  Maafkan aku, sangat benar. [TERTAWA]


BEBEK.  Ini hanya omong kosong. [TAWA]

Sekali lagi: Jika ragu/Jangan berikan.

Dan jika Anda mengumpulkan data: Jika seharusnya tidak masuk / Tempelkan langsung di tempat sampah.

Dan jika Anda menulis kode yang memanggil API publik yang dapat mengungkap data pelanggan: Jangan pernah membuat pengguna Anda menangis/Dengan cara Anda memanggil API.


ANJING.  [TERTAWA] Itu hal baru untukku, dan aku sangat menyukainya!

Dan yang terakhir, namun tidak kalah pentingnya dalam daftar kami di sini, kami telah berbicara minggu demi minggu tentang bug keamanan OpenSSL ini.

Pertanyaan besarnya sekarang adalah, “Bagaimana Anda bisa tahu? apa yang perlu diperbaiki?”

Kisah pembaruan keamanan OpenSSL – bagaimana Anda bisa mengetahui apa yang perlu diperbaiki?


BEBEK.  Memang, Doug, bagaimana kita tahu versi OpenSSL apa yang kita miliki?

Dan jelas, di Linux, Anda tinggal membuka command prompt dan mengetik openssl version, dan ini memberi tahu Anda versi yang Anda miliki.

Tapi OpenSSL adalah pustaka pemrograman, dan tidak ada aturan yang mengatakan bahwa perangkat lunak tidak boleh memiliki versinya sendiri.

Distro Anda mungkin menggunakan OpenSSL 3.0, namun ada aplikasi yang mengatakan, “Oh, tidak, kami belum memutakhirkan ke versi baru. Kami lebih memilih OpenSSL 1.1.1, karena itu masih didukung, dan jika Anda tidak memilikinya, kami menghadirkan versi kami sendiri.”

Jadi, sayangnya, seperti dalam kasus Log4Shell yang terkenal itu, Anda harus mencari ketiganya? 12? 154? siapa-tahu-berapa-banyak tempat di jaringan Anda di mana Anda mungkin memiliki program Log4J yang sudah ketinggalan zaman.

Sama untuk OpenSSL.

Secara teori, alat XDR atau EDR mungkin dapat memberi tahu Anda, tetapi beberapa tidak akan mendukung ini dan banyak yang akan mencegahnya: benar-benar menjalankan program untuk mengetahui versi apa itu.

Karena, bagaimanapun, jika itu buggy atau salah, dan Anda benar-benar harus menjalankan program untuk membuatnya melaporkan versinya sendiri…

… rasanya seperti meletakkan kereta di depan kuda, bukan?

Jadi kami menerbitkan artikel untuk kasus-kasus khusus di mana Anda benar-benar ingin memuat DLL, atau perpustakaan bersama, dan Anda benar-benar ingin memanggilnya sendiri TellMeThyVersion() kode perangkat lunak.

Dengan kata lain, Anda cukup memercayai program sehingga Anda akan memuat ke dalam memori, menjalankannya, dan menjalankan beberapa komponennya.

Kami menunjukkan kepada Anda bagaimana melakukannya sehingga Anda dapat benar-benar memastikan bahwa file OpenSSL yang ada di luar yang Anda miliki di jaringan Anda adalah yang terbaru.

Karena meskipun ini diturunkan dari KRITIS ke TINGGI, ini masih merupakan bug yang perlu dan ingin Anda perbaiki!


ANJING.  Mengenai tingkat keparahan bug ini, kami mendapat pertanyaan menarik dari pembaca keamanan Telanjang Svet, yang menulis, sebagian:

Bagaimana bug yang sangat kompleks untuk dieksploitasi, dan hanya dapat digunakan untuk serangan penolakan layanan, terus diklasifikasikan sebagai TINGGI?


BEBEK.  Ya, saya pikir dia mengatakan sesuatu tentang, "Oh, apakah tim OpenSL belum pernah mendengar tentang CVSS?", yang merupakan standar pemerintah AS, jika Anda suka, untuk menyandikan tingkat risiko dan kerumitan bug dengan cara yang dapat dilakukan. secara otomatis difilter oleh skrip.

Jadi jika mendapat skor CVSS rendah (yaitu Sistem Penilaian Kerentanan Umum), kenapa orang jadi heboh?

Mengapa harus TINGGI?

Maka jawaban saya adalah, "Kenapa *tidak* harus TINGGI?"

Itu adalah bug di mesin kriptografi; itu bisa merusak program, katakanlah, yang mencoba untuk mendapatkan pembaruan… jadi itu akan macet berulang kali, yang sedikit lebih dari sekadar penolakan layanan, karena itu sebenarnya mencegah Anda melakukan keamanan dengan benar.

Ada elemen bypass keamanan.

Dan saya pikir bagian lain dari jawabannya adalah, ketika menyangkut kerentanan yang diubah menjadi eksploitasi: "Jangan pernah berkata tidak!"

Ketika Anda memiliki sesuatu seperti stack buffer overflow, di mana Anda dapat memanipulasi variabel lain di stack, mungkin termasuk alamat memori, akan selalu ada kemungkinan seseorang menemukan eksploit yang bisa diterapkan.

Dan masalahnya, Doug, setelah mereka mengetahuinya, tidak peduli seberapa rumit untuk mencari tahu…

…setelah Anda mengetahui cara mengeksploitasinya, *siapa pun* dapat melakukannya, karena Anda dapat menjual kodenya kepada mereka untuk melakukannya.

Saya pikir Anda tahu apa yang akan saya katakan: "Bukannya saya merasa kuat tentang itu."

[TAWA]

Ini, sekali lagi, salah satu dari hal-hal "terkutuk jika mereka melakukannya, terkutuk jika mereka tidak melakukannya".


ANJING.  Sangat bagus, Terima kasih banyak, Svet, telah menulis komentar itu dan mengirimkannya.

Jika Anda memiliki cerita, komentar, atau pertanyaan menarik yang ingin Anda sampaikan, kami ingin membacanya di podcast.

Anda dapat mengirim email ke tips@sophos.com, Anda dapat mengomentari salah satu artikel kami, atau Anda dapat menghubungi kami di sosial: @nakedsecurity.

Itu acara kami untuk hari ini; terima kasih banyak untuk mendengarkan.

Untuk Paul Ducklin, saya Doug Aamoth, mengingatkan Anda sampai waktu berikutnya untuk…


KEDUA.  Tetap aman!


Stempel Waktu:

Lebih dari Keamanan Telanjang