MENGUNGKAPKAN LINGKARAN
Tidak ada pemutar audio di bawah? Mendengarkan langsung di Soundcloud.
Dengan Doug Aamoth dan Paul Ducklin. Musik intro dan outro oleh Edith Mudge.
Anda dapat mendengarkan kami di SoundCloud, Podcast Apple, Google Podcast, Spotify, Mesin penjahit dan di mana pun podcast bagus ditemukan. Atau jatuhkan saja URL umpan RSS kami ke dalam podcatcher favorit Anda.
BACA TRANSKRIPNYA
ANJING. Juicejacking, psikoterapi publik, dan Bersenang-senang dengan FORTRAN.
Semua itu dan lebih banyak lagi di podcast Naked Security.
[MODEM MUSIK]
Selamat datang di podcast, semuanya.
Saya Doug Aamoth; dia adalah Paul Ducklin.
Paul, bagaimana kabarmu hari ini, Pak?
BEBEK. Aku baik-baik saja, Douglas.
Saya tertarik dengan ungkapan Anda “Bersenang-senang dengan FORTRAN”.
Sekarang, saya sendiri tahu FORTRAN, dan kesenangan bukanlah kata sifat pertama yang muncul di benak saya untuk menggambarkannya. [TERTAWA]
ANJING. Nah, Anda mungkin berkata, "Anda tidak bisa mengeja 'FORTRAN' tanpa 'menyenangkan'."
Itu tidak cukup akurat, tapi …
BEBEK. Ini sebenarnya sangat *tidak akurat*, Doug! [TERTAWA]
ANJING. [TERTAWA] Ingat itu, karena ini berkaitan dengan ketidakakuratan.
Minggu ini, pada 19 April 1957, program FORTRAN pertama dijalankan.
Pemrograman FORTRAN yang disederhanakan, dimulai dengan program yang dijalankan di Westinghouse yang menimbulkan kesalahan pada upaya pertamanya – menghasilkan diagnostik "koma hilang".
Namun upaya kedua berhasil.
bagaimana kamu suka itu?
BEBEK. Itu menarik, Doug, karena saya sendiri – apa yang selalu saya anggap sebagai 'pengetahuan', tetapi ternyata mungkin legenda urban…
… cerita saya sendiri tentang FORTRAN berasal dari sekitar lima tahun setelah itu: peluncuran wahana antariksa Mariner 1.
Pesawat ruang angkasa tidak selalu mengikuti dengan tepat ke mana mereka seharusnya pergi, dan mereka seharusnya mengoreksi diri mereka sendiri.
Sekarang, Anda bayangkan jenis kalkulasi yang terlibat – yang cukup sulit di tahun 1960-an.
Dan saya diberitahu ini secara semi-resmi (artinya, “Saya mendengarnya dari seorang dosen di universitas ketika saya belajar ilmu komputer, tetapi itu bukan bagian dari silabus”)…
..tampaknya, bug itu sampai ke baris di FORTRAN yang seharusnya dikatakan DO 51 I = 1,100
, yang merupakan "loop untuk".
Dikatakan, "Lakukan 100 putaran, hingga dan termasuk baris 51."
Tapi orang itu mengetik DO 51 I = 1.100
, dengan titik, bukan koma.
FORTRAN mengabaikan spasi, jadi ditafsirkan DO51I =
sebagai penugasan variabel, menugaskan variabel itu nilainya 1.100
, dan kemudian berputar sekali… karena belum disuruh untuk mengulang pada baris 51, dan baris 51 hanya dieksekusi sekali.
Saya selalu berasumsi bahwa itu adalah loop koreksi - seharusnya ada seratus jalan untuk membuat pesawat ruang angkasa kembali ke target, dan hanya ada satu jalan, dan karena itu tidak berhasil.
[TERTAWA]
Dan sepertinya itu mungkin tidak benar… mungkin sedikit legenda urban.
Karena ada cerita lain yang mengatakan bahwa sebenarnya bug itu karena masalah spesifikasi, di mana seseorang menulis persamaan yang perlu dikodekan.
Dan untuk salah satu variabel, mereka berkata, "Gunakan nilai saat ini dari variabel ini", padahal sebenarnya, Anda seharusnya meratakan nilai variabel tersebut dengan merata-ratakannya di atas pembacaan sebelumnya.
Anda dapat membayangkan mengapa hal itu akan membuang sesuatu jika itu berkaitan dengan koreksi arah.
Jadi saya tidak tahu mana yang benar, tapi saya suka DO 51 I = 1,100
cerita, dan saya berencana untuk terus makan di sana selama saya bisa, Doug.
ANJING. [TERTAWA] Seperti yang saya katakan, "Bersenang-senang dengan FORTRAN".
BEBEK. Oke, saya mengerti maksud Anda, Doug.
BEBEK. Kedua cerita itu menyenangkan…
Sesuatu yang tidak begitu menyenangkan – an memperbarui ke memperbarui ke memperbarui.
Saya percaya ini setidaknya ketiga kalinya kita membicarakan cerita ini, tetapi ini adalah klinik psikoterapi di Finlandia yang menyimpan semua data pasiennya, termasuk catatan dari sesi, online di cloud dengan kata sandi default, yang dimanfaatkan oleh pelaku kejahatan.
Para pelaku kejahatan itu berusaha mendapatkan sejumlah uang dari perusahaan.
Dan ketika perusahaan mengatakan tidak, mereka mengejar pasien.
BEBEK. Betapa mengerikannya itu, eh?
Karena bukan hanya mereka memiliki nomor ID pasien dan detail keuangan tentang bagaimana mereka membayar perawatan mereka.
Dan bukan hanya karena mereka memiliki beberapa catatan… rupanya, sesi direkam dan ditranskrip, dan *itu* diunggah.
Jadi pada dasarnya mereka memiliki semua yang Anda katakan kepada terapis Anda…
… dan orang bertanya-tanya apakah Anda tahu bahwa kata-kata Anda akan dipertahankan selamanya.
Mungkin ada di cetakan kecil di suatu tempat.
Bagaimanapun, seperti yang Anda katakan, itulah yang terjadi.
Pemeras mengejar perusahaan untuk, apa, € 450,000 (sekitar setengah juta dolar AS pada saat itu), dan mereka tidak mau membayar.
Jadi mereka berpikir, “Hei, mengapa saya tidak menghubungi semua pasien saja? Karena saya memiliki semua detail kontak mereka, *dan* saya memiliki semua rahasia dan ketakutan terdalam dan tergelap mereka.”
Penjahat berpikir, “Saya dapat menghubungi mereka dan berkata, 'Anda punya waktu 24 jam untuk membayar saya €200; maka saya akan memberi Anda 48 jam untuk membayar saya €500; dan kemudian saya akan doxx Anda - saya akan membuang data Anda untuk dilihat semua orang '.
Dan saya pernah membaca satu artikel yang menyarankan bahwa ketika pasien tidak memberikan uang, dia benar-benar menemukan orang yang disebutkan dalam percakapan mereka.
ANJING. Bukankah ibu seseorang terikat dalam hal ini, atau sesuatu seperti itu?
BEBEK. Iya nih!
Mereka berkata, “Hei, kami berbicara dengan putra Anda; kami akan membuang semua yang dia katakan tentang Anda, dari sesi pribadi.
Ngomong-ngomong, kabar baiknya adalah para korban memutuskan bahwa mereka pasti tidak akan membiarkan ini berbaring.
Dan banyak dari mereka yang melaporkannya ke polisi Finlandia, dan itu memberi mereka dorongan untuk menganggap ini sebagai kasus serius.
Dan penyelidikan telah berlangsung sejak saat itu.
Ada seseorang… Saya yakin dia masih dalam tahanan di Finlandia; dia belum menyelesaikan persidangannya untuk pihak pemerasan.
Tetapi mereka juga memutuskan, "Anda tahu, CEO perusahaan yang sangat buruk dengan data harus menanggung beberapa tanggung jawab pribadi."
Dia tidak bisa berkata begitu saja, “Oh, itu perusahaannya; kami akan membayar denda” (yang mereka lakukan, dan akhirnya bangkrut).
Itu tidak cukup – dia seharusnya menjadi bos perusahaan ini; dia seharusnya menetapkan standar dan menentukan bagaimana mereka beroperasi.
Jadi dia pergi ke pengadilan juga.
Dan dia baru saja dinyatakan bersalah dan dijatuhi hukuman penjara tiga bulan, meskipun ditangguhkan.
Jadi jika dia menjaga kebersihan hidungnya, dia bisa keluar dari penjara… tapi dia dibawa ke tugas ini di pengadilan, dan diberi hukuman pidana.
Seringan kalimat itu terdengar, itu terdengar seperti awal yang baik, bukan?
ANJING. Banyak komentar di postingan ini yang mengatakan mereka harus memaksanya masuk penjara; dia benar-benar harus menghabiskan waktu di penjara.
Tapi salah satu komentator, menurut saya benar, menunjukkan bahwa ini biasa terjadi pada pelanggar pertama kali untuk kejahatan tanpa kekerasan…
… dan dia sekarang memiliki catatan kriminal, jadi dia mungkin tidak akan pernah bekerja di kota ini lagi.
BEBEK. Ya, dan mungkin yang lebih penting, itu akan membuat siapa pun berhenti sejenak sebelum mengizinkannya untuk membuat keputusan buruk semacam ini di masa depan.
Karena tampaknya bukan hanya dia membiarkan tim IT-nya melakukan pekerjaan yang buruk atau mengambil jalan pintas.
Tampaknya mereka tahu bahwa mereka telah dilanggar pada dua kesempatan, menurut saya pada tahun 2018 dan 2019, dan memutuskan, "Baiklah, jika kami tidak mengatakan apa-apa, kami akan lolos begitu saja."
Dan kemudian pada tahun 2020, jelas, seorang penjahat mendapatkan data dan menyalahgunakannya sedemikian rupa sehingga Anda tidak dapat meragukan dari mana asalnya.
Bukan hanya, "Oh, saya ingin tahu dari mana mereka mendapatkan alamat email dan nomor identitas nasional saya?"
Anda hanya bisa mendapatkan transkrip psikoterapi pribadi Klinik X dari Klinik X, seperti yang Anda harapkan!
ANJING. Ya.
BEBEK. Jadi ada juga aspek jika mereka berterus terang pada tahun 2018; jika mereka mengungkapkan pelanggaran sebagaimana seharusnya, maka...
(A) Mereka akan melakukan hal yang benar menurut hukum.
(B) Mereka akan melakukan hal yang benar oleh pasien mereka, yang bisa saja mulai mengambil tindakan pencegahan sebelumnya.
Dan (C), mereka akan memiliki beberapa penyesalan untuk pergi dan memperbaiki lubang alih-alih berkata, “Oh, mari kita diam saja, karena jika kita mengklaim tidak tahu, maka kita tidak perlu melakukannya. melakukan apa saja dan kita bisa melanjutkan dengan cara lusuh yang sudah kita lakukan.”
Itu jelas tidak dianggap sebagai kesalahan yang tidak bersalah.
Oleh karena itu, dalam hal kejahatan dunia maya dan pelanggaran data, ada kemungkinan untuk menjadi korban dan pelaku sekaligus.
ANJING. Poin yang bagus!
Mari kita lanjutkan.
Kembali pada Februari 2023, kami berbicara tentang aplikasi 2FA nakal di app store, dan bagaimana terkadang mereka hanya berlama-lama.
Dan berlama-lama yang mereka miliki.
Paul, Anda akan melakukan demo langsung tentang cara kerja salah satu aplikasi populer ini, sehingga semua orang dapat melihat… dan itu masih ada, bukan?
Hati-hati dengan aplikasi 2FA nakal di App Store dan Google Play – jangan diretas!
BEBEK. Ini.
Sayangnya, podcast akan keluar setelah demo selesai, tetapi ini adalah penelitian yang dilakukan oleh sepasang pengembang independen Apple, Tommy Mysk dan Talal Haj Bakry.
Di Twitter, Anda dapat menemukannya sebagai @mysk_co.
Mereka secara teratur memeriksa hal-hal keamanan siber sehingga mereka bisa mendapatkan keamanan siber langsung dalam pengkodean spesialis mereka.
Mereka adalah pemrogram yang saya sukai, karena mereka tidak hanya melakukan cukup untuk menyelesaikan pekerjaan, mereka melakukan lebih dari cukup untuk menyelesaikan pekerjaan dengan baik.
Dan ini sekitar waktu, jika Anda ingat, itu Twitter telah berkata, “Hei, kami akan menghentikan autentikasi dua faktor berbasis SMS. Oleh karena itu, jika Anda mengandalkan itu, Anda harus pergi dan mendapatkan aplikasi 2FA. Kami akan menyerahkan kepada Anda untuk menemukannya; ada beban.”
Twitter memberi tahu pengguna: Bayar jika Anda ingin tetap menggunakan 2FA yang tidak aman
Sekarang, jika Anda baru saja pergi ke App Store atau ke Google Play dan mengetik Authenticator App
, Anda mendapatkan begitu banyak hit, bagaimana Anda tahu mana yang harus dipilih?
Dan di kedua toko, saya yakin, yang teratas ternyata adalah bajingan.
Dalam kasus aplikasi pencarian teratas (setidaknya di Apple Store, dan beberapa aplikasi top-ish di Google Play), ternyata pengembang aplikasi telah memutuskan bahwa, untuk memantau aplikasi mereka, mereka gunakan Google Analytics untuk merekam cara orang menggunakan aplikasi – telemetri, demikian sebutannya.
Banyak aplikasi melakukan ini.
Tapi pengembang ini entah diam-diam jahat, atau begitu cuek atau ceroboh, sehingga di antara hal-hal yang mereka kumpulkan tentang perilaku aplikasi, mereka juga mengambil salinan benih autentikasi dua faktor yang digunakan untuk menghasilkan semua kode untuk itu. akun!
Pada dasarnya, mereka memiliki kunci kastil 2FA semua orang… semuanya, tampaknya dengan polosnya, melalui analitik program.
Tapi itu dia.
Mereka mengumpulkan data yang benar-benar tidak boleh meninggalkan telepon.
Kunci master untuk setiap kode enam digit yang muncul setiap 30 detik, untuk selama-lamanya, untuk setiap akun di ponsel Anda.
Bagaimana dengan itu, Doug?
ANJING. Terdengar buruk.
Nah, kita nantikan presentasinya.
Kami akan menggali rekamannya, dan membagikannya kepada orang-orang di podcast minggu depan… Saya senang!
Baiklah, langsung ke topik terakhir kita, yang sedang kita bicarakan pembajakan jus.
Sudah lama… sudah sekitar lebih dari sepuluh tahun sejak kami pertama kali mendengar istilah ini.
Dan harus saya akui, Paul, ketika saya mulai membaca ini, saya mulai memutar mata saya, dan kemudian saya berhenti, karena, “Mengapa FBI dan FCC mengeluarkan peringatan tentang juicejacking? Ini pasti sesuatu yang besar.”
Tapi saran mereka tidak masuk akal.
Sesuatu pasti sedang terjadi, tetapi pada saat yang sama tampaknya bukan masalah besar.
FBI dan FCC memperingatkan tentang "Juicejacking" - tetapi seberapa berguna saran mereka?
BEBEK. Saya pikir saya akan setuju dengan itu, Doug, dan itulah mengapa saya berpikir untuk menulis ini.
FCC… bagi mereka yang tidak berada di Amerika Serikat, itu adalah Komisi Komunikasi Federal, jadi jika menyangkut hal-hal seperti jaringan seluler, Anda akan mengira mereka tahu gandumnya.
Dan FBI, tentu saja, pada dasarnya adalah polisi federal.
Jadi, seperti yang Anda katakan, ini menjadi cerita besar.
Itu mendapat daya tarik di seluruh dunia.
Itu pasti diulangi di banyak media di Inggris: [SUARA DRAMATIS] “Hati-hati dengan stasiun pengisian daya di bandara.”
Seperti yang Anda katakan, itu memang tampak seperti ledakan kecil dari masa lalu.
Saya tidak menyadari mengapa itu akan menjadi "bahaya tingkat konsumen besar" yang jelas dan sekarang.
Saya pikir itu adalah tahun 2011 istilah yang diciptakan untuk menggambarkan gagasan bahwa stasiun pengisian daya yang nakal mungkin tidak menyediakan daya.
Mungkin ada komputer tersembunyi di ujung lain kabel, atau di sisi lain soket, yang mencoba memasang ponsel Anda sebagai perangkat (misalnya, sebagai perangkat media), dan menyedot file darinya tanpa Anda sadari , semuanya dengan kedok hanya memberi Anda 5 volt DC.
Dan sepertinya ini hanyalah sebuah peringatan, karena kadang-kadang ada gunanya mengulangi peringatan lama.
Tes saya sendiri menunjukkan bahwa mitigasi masih berfungsi yang dilakukan Apple pada tahun 2011, ketika juicejacking pertama kali didemonstrasikan di konferensi Black Hat 2011.
Saat Anda menyambungkan perangkat untuk pertama kalinya, Anda ditawari pilihan Trust/Don't Trust
.
Jadi ada dua hal di sini.
Pertama, Anda memang harus melakukan intervensi.
Dan kedua, jika ponsel Anda terkunci, seseorang tidak dapat mengaksesnya Trust/Don't Trust
tombol diam-diam hanya dengan menjangkau dan mengetuk tombol untuk Anda.
Di Android, saya menemukan sesuatu yang serupa.
Saat Anda menyambungkan perangkat, itu mulai mengisi daya, tetapi Anda harus masuk ke menu Pengaturan, masuk ke bagian koneksi USB, dan beralih dari mode Tanpa Data ke mode "bagikan gambar saya" atau "bagikan semua file saya".
Ada sedikit peringatan bagi pengguna iPhone saat Anda mencolokkannya ke Mac.
Jika Anda memukul Trust
secara tidak sengaja, Anda memiliki masalah bahwa di masa mendatang, saat Anda mencolokkannya, meskipun ponsel terkunci, Mac Anda akan berinteraksi dengan ponsel di belakang Anda, sehingga Anda tidak perlu membuka kunci ponsel.
Dan sisi lain dari itu, yang menurut saya harus diperhatikan oleh pendengar adalah, pada iPhone, dan saya menganggap ini sebagai bug (orang lain mungkin hanya mengatakan, "Oh tidak, itu pendapat. Ini subjektif. Bug hanya bisa menjadi kesalahan objektif ”)…
…tidak ada cara untuk meninjau daftar perangkat yang Anda percayai sebelumnya, dan menghapus perangkat satu per satu dari daftar.
Entah bagaimana, Apple mengharapkan Anda untuk mengingat semua perangkat yang Anda percayai, dan jika Anda ingin tidak mempercayai *salah satu* dari mereka, Anda harus masuk dan pada dasarnya mengatur ulang pengaturan privasi di ponsel Anda dan tidak mempercayai *semua* dari mereka.
Dan, juga, opsi itu terkubur, Doug, dan saya akan membacanya di sini karena Anda mungkin tidak akan menemukannya sendiri. [TERTAWA]
Itu di bawah Settings > Umum > Transfer atau Atur Ulang iPhone > Setel Ulang Lokasi dan Privasi.
Dan tajuknya bertuliskan "Siapkan iPhone Baru".
Jadi implikasinya adalah Anda hanya perlu menggunakan ini saat berpindah dari satu iPhone ke iPhone berikutnya.
Tapi sepertinya, memang, seperti yang Anda katakan di awal, Doug, dengan juicejacking, ada kemungkinan seseorang mengalami zero-day yang berarti menyambungkan ke komputer yang tidak tepercaya atau tidak dikenal dapat membahayakan Anda.
ANJING. Saya mencoba membayangkan apa yang diperlukan untuk merebut salah satu mesin ini.
Ini mesin ukuran tong sampah yang besar; Anda harus masuk ke dalam perumahan.
Ini tidak seperti skimmer ATM di mana Anda bisa memasukkan sesuatu.
Saya tidak tahu apa yang terjadi di sini sehingga kami mendapatkan peringatan ini, tetapi sepertinya akan sangat sulit untuk benar-benar membuat sesuatu seperti ini berfungsi.
Tapi, karena itu, kami punya beberapa saran: Hindari konektor atau kabel pengisi daya yang tidak dikenal jika Anda bisa.
Itu bagus.
BEBEK. Bahkan stasiun pengisian daya yang didirikan dengan itikad baik mungkin tidak memiliki kesopanan pengaturan voltase yang Anda inginkan.
Dan, sebagai sisi lain dari itu, saya akan menyarankan bahwa jika Anda sedang dalam perjalanan dan Anda menyadari, "Oh, saya tiba-tiba membutuhkan pengisi daya, saya tidak membawa pengisi daya sendiri", berhati-hatilah dengan pound- toko atau pengisi daya super murah toko dolar.
Jika Anda ingin tahu alasannya, buka YouTube dan cari orang bernama Big Clive.
Dia membeli perangkat elektronik murah seperti ini, membongkarnya, menganalisis sirkuitnya, dan membuat video.
Dia punya video fantastis tentang pengisi daya Apple tiruan...
… [palsu] yang terlihat seperti pengisi daya USB Apple, yang dia beli seharga £1 di toko pound di Skotlandia.
Dan saat dia membongkarnya, bersiaplah untuk terkejut.
Dia juga mencetak diagram sirkuit pabrikan, dan dia benar-benar melakukannya dengan tajam dan meletakkannya di bawah kameranya.
“Ada resistor sekering; mereka tidak memasukkan itu; mereka mengabaikannya [mencoret komponen yang hilang].”
“Ini sirkuit pelindung; mereka meninggalkan semua komponen itu [mencoret lebih banyak].”
Dan akhirnya dia turun menjadi sekitar setengah dari komponen yang diklaim pabrikan ada di perangkat.
Ada titik di mana ada celah antara tegangan listrik (yang di Inggris akan menjadi 230 volt AC pada 50 Hz) dan jejak di papan sirkuit yang akan berada pada tegangan pengiriman (yang untuk USB adalah 5 volt)…
…dan celah itu, Doug, mungkin sepersekian milimeter.
Bagaimana tentang itu?
Jadi, ya, hindari konektor yang tidak dikenal.
ANJING. Saran yang bagus.
BEBEK. Bawa konektor Anda sendiri!
ANJING. Ini bagus, terutama jika Anda sedang dalam perjalanan dan perlu mengisi daya dengan cepat, selain dari implikasi keamanan: Kunci atau matikan ponsel Anda sebelum menyambungkannya ke pengisi daya atau komputer.
Jika Anda mematikan telepon Anda, itu akan mengisi daya lebih cepat, jadi itu sesuatu yang benar!
BEBEK. Ini juga memastikan bahwa jika ponsel Anda dicuri… yang menurut Anda lebih mungkin terjadi di salah satu stasiun pengisian daya multi-pengguna ini, bukan?
ANJING. Iya nih!
BEBEK. Ini juga berarti bahwa jika Anda memasangnya dan a Trust
prompt tidak muncul, bukan hanya duduk di sana untuk orang lain pergi, "Ha, sepertinya menyenangkan," dan mengklik tombol yang tidak Anda duga.
ANJING. Baiklah, lalu kita punya: Pertimbangkan untuk tidak mempercayai semua perangkat di iPhone Anda sebelum mempertaruhkan komputer atau pengisi daya yang tidak dikenal.
Itulah pengaturan yang baru saja Anda lalui sebelumnya di bawah Settings > Umum > Transfer atau Atur Ulang iPhone...
BEBEK. Berjalan * turun * ke; jauh ke dalam lubang kegelapan. [TERTAWA]
Anda tidak *perlu* melakukan itu (dan ini agak merepotkan), tetapi itu berarti Anda tidak mengambil risiko memperparah kesalahan kepercayaan yang mungkin pernah Anda buat sebelumnya.
Beberapa orang mungkin menganggap itu berlebihan, tetapi itu bukan, "Anda harus melakukan ini", hanya ide yang bagus karena membuat Anda kembali ke titik awal.
ANJING. Dan last but not least: Pertimbangkan untuk membeli kabel USB atau soket adaptor khusus daya.
Itu tersedia, dan mereka hanya mengisi daya, mereka tidak mentransfer data.
BEBEK. Ya, saya tidak yakin apakah kabel seperti itu tersedia dalam format USB-C, tetapi mudah mendapatkannya di USB-A.
Anda benar-benar dapat mengintip ke dalam soket, dan jika dua konektor tengah hilang… Saya memasang gambar di artikel tentang Keamanan Telanjang dari lampu sepeda yang saya miliki yang hanya memiliki konektor luar.
Jika Anda hanya dapat melihat konektor daya, maka data tidak dapat ditransfer.
ANJING. Baiklah, sangat bagus.
Dan mari kita dengar dari salah satu pembaca kami… sesuatu yang berlawanan dengan bagian juicejacking.
Pembaca Keamanan Telanjang NotConcerned menulis, sebagian:
Artikel ini agak naif. Tentu saja, juicejacking bukanlah masalah yang tersebar luas, tetapi mengabaikan peringatan apa pun berdasarkan tes yang sangat mendasar untuk menghubungkan ponsel ke PC Windows dan Mac dan mendapatkan prompt agak konyol. Itu tidak membuktikan bahwa tidak ada metode dengan nol klik atau ketukan yang diperlukan.
Bagaimana menurutmu, paulus?
BEBEK. [SLIGHT SGH] Saya mengerti maksudnya.
Mungkin ada 0 hari yang berarti saat Anda memasangnya di stasiun pengisian daya, mungkin ada cara untuk beberapa model ponsel, beberapa versi sistem operasi, beberapa konfigurasi… di mana entah bagaimana secara ajaib bisa melewati Trust
meminta atau secara otomatis menyetel Android Anda ke mode PTP atau mode Transfer File alih-alih mode Tanpa Data.
Bukan tidak mungkin.
Tetapi jika Anda akan memasukkan mungkin esoteris jutaan dolar zero-days dalam daftar hal-hal yang organisasi seperti FCC dan FBI membuat peringatan menyeluruh, maka mereka harus memperingatkan, hari demi hari demi hari: “Jangan gunakan telepon Anda; jangan gunakan browser Anda; jangan gunakan laptop Anda; jangan gunakan Wi-Fi Anda; jangan tekan apa-apa”, menurut saya.
Jadi menurut saya yang membuat saya khawatir tentang peringatan ini bukanlah Anda harus mengabaikannya.
(Saya pikir detail yang kami masukkan ke dalam artikel dan tip yang baru saja kami lalui menunjukkan bahwa kami menganggapnya lebih dari cukup serius – kami memiliki beberapa saran yang layak di sana yang dapat Anda ikuti jika Anda mau.)
Apa yang membuat saya khawatir tentang peringatan semacam ini adalah bahwa hal itu disajikan sebagai bahaya yang begitu jelas dan nyata, dan diambil di seluruh dunia sehingga ini menyiratkan kepada orang-orang, “Oh, baiklah, itu berarti bahwa ketika saya di jalan, yang perlu saya lakukan hanyalah tidak menyambungkan ponsel saya ke tempat-tempat lucu dan saya akan baik-baik saja.
Padahal, sebenarnya, mungkin ada 99 hal lain yang akan memberi Anda lebih banyak keselamatan dan keamanan jika Anda melakukannya.
Dan Anda mungkin tidak berada dalam risiko yang signifikan, jika Anda kekurangan jus, dan Anda benar-benar *membutuhkan* mengisi daya ponsel karena Anda berpikir, "Bagaimana jika saya tidak dapat melakukan panggilan darurat?"
ANJING. Baiklah, luar biasa.
Terima kasih, NotConcerned, telah menulisnya.
BEBEK. [DEADPAN] Saya kira nama itu ironi?
ANJING. [TERTAWA] Saya kira begitu.
Jika Anda memiliki cerita, komentar, atau pertanyaan menarik yang ingin Anda sampaikan, kami ingin membacanya di podcast.
Anda dapat mengirim email ke tips@sophos.com, Anda dapat mengomentari salah satu artikel kami, atau Anda dapat menghubungi kami di sosial: @nakedsecurity.
Itu acara kami untuk hari ini; terima kasih banyak untuk mendengarkan.
Untuk Paul Ducklin, saya Doug Aamoth, mengingatkan Anda, sampai waktu berikutnya, untuk…
KEDUA. Tetap aman!
[MODEM MUSIK]
Menampilkan gambar kartu komputer berlubang oleh Arnold Reinhold via Wikipedia bawah CC BY-SA 2.5
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- Platoblockchain. Intelijen Metaverse Web3. Pengetahuan Diperkuat. Akses Di Sini.
- Mencetak Masa Depan bersama Adryenn Ashley. Akses Di Sini.
- Sumber: https://nakedsecurity.sophos.com/2023/04/20/s3-ep131-can-you-really-have-fun-with-fortran/
- :memiliki
- :adalah
- :bukan
- $NAIK
- 000
- 1
- 100
- 2011
- 2018
- 2019
- 2020
- 2023
- 2FA
- a
- Tentang Kami
- tentang itu
- benar
- AC
- Akun
- tepat
- mengakuisisi
- sebenarnya
- alamat
- mengakui
- memajukan
- nasihat
- Setelah
- Bandara
- Semua
- Membiarkan
- sepanjang
- sudah
- Baik
- juga
- selalu
- diantara
- an
- analisis
- dan
- android
- Lain
- Apa pun
- di manapun
- selain
- aplikasi
- app store
- toko aplikasi
- Apple
- aplikasi
- April
- ADALAH
- membantah
- sekitar
- artikel
- artikel
- AS
- penampilan
- ditugaskan
- diasumsikan
- At
- ATM
- audio
- Otentikasi
- penulis
- kewenangan
- secara otomatis
- tersedia
- rata-rata
- kembali
- Buruk
- data buruk
- bangkrut
- berdasarkan
- dasar
- Pada dasarnya
- BE
- Beruang
- menjadi
- karena
- menjadi
- sebelum
- mulai
- Awal
- di belakang
- makhluk
- Percaya
- di bawah
- antara
- Besar
- Bit
- Black
- Black Hat
- papan
- BOS
- kedua
- membeli
- pelanggaran
- pelanggaran
- Browser
- Bug
- bug
- tombol
- Beli
- by
- kabel
- kabel
- panggilan
- bernama
- kamar
- CAN
- Bisa Dapatkan
- kartu
- membawa
- Lanjutkan
- kasus
- ceo
- Pasti
- biaya
- pengisian
- Stasiun pengisian
- murah
- pilihan
- Pilih
- Circuit Diagram
- klaim
- diklaim
- jelas
- klinik
- awan
- kode
- Pengkodean
- diciptakan
- Mengumpulkan
- COM
- bagaimana
- komentar
- komentar
- Komisi
- Umum
- komunikasi
- perusahaan
- komponen
- komponen
- komputer
- Komputer Ilmu
- Konferensi
- Menghubungkan
- koneksi
- Mempertimbangkan
- dianggap
- kontak
- percakapan
- keyakinan
- sudut
- bisa
- Palsu
- tandingan
- Tentu saja
- Pengadilan
- retak
- Pidana
- terbaru
- Tahanan
- Memotong
- cybercrime
- Keamanan cyber
- BAHAYA
- data
- Pelanggaran Data
- hari
- dc
- transaksi
- memutuskan
- keputusan
- terdalam
- Default
- pastinya
- pengiriman
- Demo
- menunjukkan
- menggambarkan
- rinci
- rincian
- Menentukan
- pengembang
- alat
- Devices
- MELAKUKAN
- DIG
- Diskon
- ketidakpercayaan
- Tidak
- melakukan
- dolar
- Dont
- DOT
- meragukan
- turun
- dramatis
- Menjatuhkan
- membuang
- Terdahulu
- antara
- Elektronik
- keadaan darurat
- cukup
- Memastikan
- Enter
- persamaan
- kesalahan
- terutama
- dasarnya
- Bahkan
- akhirnya
- pERNAH
- Setiap
- semua orang
- segala sesuatu
- persis
- contoh
- unggul
- mengharapkan
- mengharapkan
- pemerasan
- mata
- iman
- fantastis
- sangat menarik
- lebih cepat
- fbi
- FCC
- ketakutan
- Februari
- Federal
- Komisi Komunikasi Federal
- polisi federal
- sesama
- pikir
- File
- File
- terakhir
- keuangan
- Menemukan
- Finlandia
- Pertama
- pertama kali
- cocok
- Memperbaiki
- Penerjunan
- mengikuti
- Untuk
- kekuatan
- selama-lamanya
- format
- Depan
- ditemukan
- pecahan
- dari
- kesenangan
- lucu
- masa depan
- celah
- menghasilkan
- mendapatkan
- mendapatkan
- Memberikan
- diberikan
- Go
- Pergi
- akan
- baik
- Google Analytics
- Google Play
- besar
- berdosa
- Setengah
- terjadi
- Sulit
- topi
- Memiliki
- he
- Kepala
- mendengar
- mendengar
- Hati
- di sini
- Tersembunyi
- Memukul
- Hits
- memegang
- Lubang
- JAM
- perumahan
- Seterpercayaapakah Olymp Trade? Kesimpulan
- HTTPS
- i
- SAYA AKAN
- ID
- ide
- identitas
- gambar
- membayangkan
- implikasi
- mustahil
- in
- Cenderung
- memasukkan
- Termasuk
- independen
- sendiri-sendiri
- sebagai gantinya
- berinteraksi
- menarik
- campur tangan
- ke
- Investigasi
- terlibat
- iPhone
- mengeluarkan
- IT
- NYA
- penjara
- Pekerjaan
- jpg
- Menjaga
- kunci
- kunci-kunci
- Jenis
- Tahu
- laptop
- Terakhir
- jalankan
- Hukum
- Meninggalkan
- penceramah
- kewajiban
- cahaya
- 'like'
- Mungkin
- baris
- Daftar
- Listening
- sedikit
- hidup
- beban
- tempat
- terkunci
- Panjang
- melihat
- mencari
- TERLIHAT
- Lot
- cinta
- mac
- mesin
- Mesin
- terbuat
- membuat
- MEMBUAT
- Membuat
- Pabrikan
- banyak
- besar-besaran
- menguasai
- Mungkin..
- makna
- cara
- Media
- Outlet Media
- tersebut
- menu
- hanya
- metode
- Tengah
- mungkin
- juta
- keberatan
- berpikiran
- hilang
- kesalahan
- mitigasi
- mobil
- jaringan seluler
- mode
- model
- uang
- Memantau
- Bulan
- lebih
- ibu
- MOUNT
- pindah
- bergerak
- musik
- musikal
- Keamanan Telanjang
- Podcast Keamanan Telanjang
- nama
- nasional
- Perlu
- dibutuhkan
- jaringan
- New
- berita
- berikutnya
- hidung
- Catatan
- sekarang
- jumlah
- nomor
- tujuan
- kesempatan
- of
- ditawarkan
- Tua
- on
- ONE
- terus-menerus
- secara online
- hanya
- beroperasi
- operasi
- sistem operasi
- Pendapat
- pilihan
- or
- urutan
- Organisasi
- Lainnya
- Lainnya
- kami
- Outlet
- lebih
- sendiri
- dibayar
- Sakit
- bagian
- Kata Sandi
- lalu
- pasien
- data pasien
- pasien
- paul
- Membayar
- negara
- PC
- buah pir
- Konsultan Ahli
- mungkin
- orang
- pribadi
- telepon
- ponsel
- terpilih
- gambar
- bagian
- PIT
- Tempat
- Tempat
- rencana
- plato
- Kecerdasan Data Plato
- Data Plato
- Bermain
- pemain
- steker
- podcast
- Podcast
- Titik
- poin
- Polisi
- miskin
- pop
- Populer
- kemungkinan
- mungkin
- Pos
- Posts
- kekuasaan
- siap
- menyajikan
- presentasi
- disajikan
- pers
- sebelumnya
- Mencetak
- cetakan
- penjara
- pribadi
- swasta
- mungkin
- penyelidikan
- Masalah
- Diproduksi
- program
- Programmer
- Pemrograman
- Protektif
- Rasakan itu
- memberikan
- menyediakan
- psikoterapi
- publik
- menempatkan
- Menempatkan
- pertanyaan
- segera
- mencapai
- Baca
- Pembaca
- Bacaan
- menyadari
- benar-benar
- Isi ulang
- catatan
- tercatat
- rekaman
- secara teratur
- Regulasi
- ingat
- ulangi
- ulang
- melaporkan
- membutuhkan
- penelitian
- ulasan
- Risiko
- mempertaruhkan
- jalan
- Menggulung
- bulat
- rss
- Run
- Safety/keselamatan
- Keselamatan dan keamanan
- Tersebut
- sama
- mengatakan
- Ilmu
- Skotlandia
- Pencarian
- Kedua
- detik
- Bagian
- keamanan
- benih
- tampaknya
- rasa
- putusan pengadilan
- serius
- Sidang
- sesi
- set
- pengaturan
- pengaturan
- kaget
- Pendek
- harus
- Menunjukkan
- penting
- mirip
- disederhanakan
- sejak
- tuan
- Duduk
- Ukuran
- kecil
- So
- Sosial
- beberapa
- Seseorang
- sesuatu
- di suatu tempat
- putra
- Suara
- SoundCloud
- Space
- pesawat ruang angkasa
- spasi
- spesialis
- spesifikasi
- MENGEJA
- menghabiskan
- Spotify
- kotak
- standar
- awal
- mulai
- dimulai
- Negara
- stasiun
- Stasiun
- tinggal
- Masih
- terhenti
- menyimpan
- toko
- cerita
- Cerita
- Belajar
- menyerahkan
- sukses
- seperti itu
- Seharusnya
- tergantung
- Beralih
- sistem
- Mengambil
- Dibutuhkan
- pengambilan
- pembicaraan
- Keran
- target
- tugas
- tim
- mengatakan
- sepuluh
- uji
- tes
- dari
- Terima kasih
- bahwa
- Grafik
- hukum
- Inggris
- Dunia
- mereka
- Mereka
- diri
- karena itu
- Ini
- hal
- hal
- Ketiga
- ini
- pikir
- tiga
- Melalui
- waktu
- Tips
- untuk
- hari ini
- puncak
- tema
- jejak
- daya tarik
- Salinan
- transfer
- ditransfer
- pengobatan
- percobaan
- benar
- Kepercayaan
- Terpercaya
- MENGHIDUPKAN
- Berbalik
- Uk
- Akhirnya
- bawah
- Serikat
- Amerika Serikat
- universitas
- membuka kunci
- upload
- perkotaan
- URL
- us
- Dolar Amerika
- usb
- USB-C
- menggunakan
- bekas
- Pengguna
- nilai
- melalui
- Korban
- korban
- Video
- Suara
- Tegangan
- berjalan
- peringatan
- adalah
- Cara..
- we
- minggu
- BAIK
- adalah
- Apa
- apakah
- yang
- SIAPA
- Wi-fi
- tersebar luas
- Wikipedia
- akan
- Windows
- dengan
- tanpa
- kata
- Kerja
- bekerja
- dunia
- akan
- akan memberi
- menulis
- penulisan
- X
- tahun
- kamu
- Anda
- diri
- Youtube
- zephyrnet.dll
- nol