시즌 3 102화: 과장된 사이버 보안 뉴스에서 허구에서 사실 분류 [오디오 + 대본]

소스 노드 : 1705055

사이버 보안 뉴스 과대 광고

Paul Ducklin과 Chester Wisniewski와 함께

인트로 및 아웃트로 음악 에디스 머지.

원하는 지점으로 건너뛰려면 아래의 음파를 클릭하고 끕니다. 당신은 또한 수 직접 들어 사운드클라우드에서.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이, 스티 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

[뮤지컬 모뎀]

오리.  모두들 안녕.

Naked Security 팟캐스트의 다른 에피소드에 오신 것을 환영합니다.

저는 Paul Ducklin이고 밴쿠버에서 온 친구이자 동료인 Chester Wisniewski와 합류했습니다.

안녕하세요, 쳇!


쳇.  안녕하세요 덕입니다.

팟캐스트로 돌아와서 반갑습니다.


오리.  불행히도, 당신이 이 특별한 것에 다시 돌아온 이유는 Doug와 그의 가족이 끔찍한 요행을 겪었기 때문입니다…

..그들은 가정에서 코로나바이러스 발병을 겪고 있습니다.

문자 그대로 오늘 오후에 매우 짧은 공지에 나서주셔서 대단히 감사합니다.

그럼 오늘의 첫 번째 주제로 바로 넘어가 보겠습니다. 미니 팟캐스트 에피소드 우리는 지난 주에 그랬습니다. 그리고 그것이 Uber 침해, Rockstar 침해, 그리고 LAPSUS$로 알려진 이 신비한 사이버 범죄 그룹의 문제입니다.

이 계속되는 사가와 함께 우리는 지금 어디에 있습니까?


쳇.  글쎄요, 그 대답은 우리가 모른다는 것입니다. 하지만 분명히 발전으로 인식되었다고 말할 것들이 있었습니다. 그것은…

...이 녹음 시점에서 불과 일주일 전에 발생한 Rockstar Games 해킹 또는 Take-Two Interactive 해킹 이후 추가 해킹에 대해 들어본 적이 없습니다.

영국에서 한 미성년자가 체포되었고 일부 사람들은 그가 LAPSUS$ 그룹의 핵심적인 인물이라고 점선을 그었고 그 사람이 영국 경찰에 구금되어 있다고 말했습니다.

그러나 그들은 미성년자이기 때문에 우리가 실제로 아는 것이 별로 없는지 모르겠습니다.


오리.  예, 많은 결론이 튀었습니다!

그 중 일부는 합리적일 수 있지만 사실이 확인되지 않았을 때 사실이 확인된 것처럼 이야기하는 기사를 많이 보았습니다.

체포된 사람은 영국 옥스퍼드셔 출신의 17세 소년으로 지난 XNUMX월 LAPSUS$와 연루된 혐의로 체포된 사람과 나이와 장소가 똑같습니다.

그러나 옥스퍼드셔에 LAPSUS$ 사람을 배치하는 주요 출처는 온라인에서 누구와 교제했는지 알 수 없는 사이버 범죄자이기 때문입니다.

그래서 나는 당신이 말했듯이 우리는 사실일 수도 있지만 사실이 아닐 수도 있는 것들을 사실로 주장하는 것에 대해 매우 조심해야 한다고 생각합니다...

… 그리고 실제로 어쨌든 취해야 하는 예방 조치에는 실제로 영향을 미치지 않습니다.


쳇.  아니요. 잠시 후 다른 이야기 중 하나에서 이에 대해 다시 이야기하겠습니다.

그러나 이러한 큰 공격 중 하나가 발생한 후 열기가 고조되면 많은 사람들이 체포되었는지 여부에 관계없이 땅바닥에 눕습니다.

그리고 우리는 전에도 분명히 보았습니다. 다른 팟캐스트에서 XNUMX여 년 전 비슷한 일을 하는 것으로 꽤 유명한 Lulzsec 해킹 그룹에 대해 언급한 것 같습니다... "스턴트 해킹"이라고 부르겠습니다. 회사를 난처하게 만들고 그들이 금전적 이득을 취하기 위해 그들을 갈취하거나 다른 범죄를 저지를 의도가 없었더라도 공개적으로 그들에 대한 많은 정보.

여러 번, 그 그룹의 다른 구성원들… 한 구성원이 체포되었지만 결국에는 분명히 그 그룹에 XNUMX~XNUMX명의 다른 구성원이 있었고 그들은 모두 몇 주 동안 해킹을 중단할 것입니다.

물론 경찰이 갑자기 매우 관심을 보였기 때문입니다.

그래서 이것은 드문 일이 아닙니다.

사실은 이 모든 조직이 어떤 식으로든 사회 공학에 굴복했다는 것입니다. 예외는 예외입니다. "예외"라고 말하지는 않겠습니다. 다시 말하지만, 우리는 모르기 때문입니다. 락스타 게임즈.

하지만 지금이 MFA(다단계 인증)를 사용하는 방법과 위치를 되돌아보고 이를 배포한 방법을 한 단계 높일 수 있는 기회라고 생각합니다.

Uber의 경우 “누군가가 우리 포털에 연결을 시도하고 있습니다. 허용하시겠습니까, 차단하시겠습니까?”

다음과 같이 표시된 큰 녹색 버튼을 탭하기만 하면 됩니다. [Allow].

이 경우 전화로 이러한 메시지를 700개 받고 너무 짜증이 나서 방금 말한 사람을 지치게 한 것 같습니다. [Allow] 발생하지 않도록 합니다.

저는 Sophos News 블로그에 Uber의 실수로부터 얻을 수 있는 몇 가지 다양한 교훈과 동일한 일이 다시 발생하지 않도록 Uber가 구현할 수 있는 것에 대해 글을 썼습니다.


오리.  유감스럽게도 많은 회사에서 "음, 2자리 코드를 입력할 필요 없이 버튼을 누르기만 하면 됩니다."라고 하는 이유는 직원들이 기꺼이 XNUMXFA를 하고 싶을 정도로.

조금 아쉬운 부분은...


쳇.  글쎄, 오늘 우리가 당신에게 그것을 요구하는 방식은 우리가 예전에 했던 것처럼 당신의 키체인에 RSA 토큰을 가지고 다니는 것을 능가합니다.


오리.  계정당 하나씩! [웃음]


쳇.  네, 저는 열쇠 고리에 작은 전자 제품을 들고 다니는 것을 놓치지 않습니다. [웃음]

여기 어딘가에 화면에 "Dead bat"라고 쓰여있는 것이 있는 것 같은데, A로 "dead"를 쓰지는 않았습니다.

그건 dEdbAt...


오리.  네, XNUMX자리밖에 되지 않죠?


쳇.  정확히. [웃음]

그러나 상황이 개선되었으며 현재 매우 정교한 다중 요소 도구가 많이 있습니다.

가능하면 항상 FIDO 토큰을 사용하는 것이 좋습니다.

그러나 그 외에도 소프트웨어 시스템에서도 이러한 것들은 다른 응용 프로그램에 대해 다른 방식으로 작동하도록 설계될 수 있습니다.

때로는 클릭해야 할 수도 있습니다. [OK] 민감한 부분이 아니기 때문입니다.

그러나 민감한 일을 할 때 코드를 입력해야 할 수도 있습니다.

때로는 코드가 브라우저에 들어가거나 코드가 휴대전화에 들어갈 때도 있습니다.

하지만 그 모든 것이... 저는 멀티팩터가 나타났을 때 무언가에 들어갈 수 있는 권한을 부여하는 데 10초 이상을 보낸 적이 없으며 회사 데이터뿐만 아니라 직원 및 고객의 안전과 보안을 위해 10초를 할애할 수 있습니다. 데이터.


오리.  더 이상 동의할 수 없습니다, 체스터!

다음 이야기는 Optus라는 호주의 매우 큰 통신 회사에 관한 것입니다.

이제 그들은 해킹당했습니다.

그것은 2FA 해킹이 아니었습니다. 아마도 "낮은 행잉 과일"이라고 부를 수 있는 것이었습니다.

그러나 그 배경에는 법 집행 기관이 개입할 때 많은 속임수가 있었습니다. 그렇지 않습니까?

그러니… 그곳에서 무슨 일이 있었는지 아는 한에서 말해주십시오.


쳇.  정확히 – 우리는 공격에 관여하지 않기 때문에 이에 대해 자세히 읽지 않았습니다.


오리.  그리고 그들은 여전히 ​​조사 중이라고 생각합니다. 분명히, 그렇지 않습니까?

수백만 개의 레코드였기 때문입니다.


쳇.  예.

도난당한 레코드의 정확한 수는 모르지만 Optus에 따르면 9백만 명 이상의 고객에게 영향을 미쳤습니다.

그리고 어떤 고객 정보에 액세스했는지 확실하지 않기 때문일 수 있습니다.

그리고 불행히도 민감한 데이터였습니다.

여기에는 이름, 주소, 이메일 주소, 생년월일 및 신분 문서가 포함되었으며, 이는 아마도 여권 번호 및/또는 호주에서 발급한 운전 면허증일 것입니다.

그래서 신분 도용을 하려는 사람에게는 아주 좋은 자료입니다. 좋은 상황은 아닙니다.

Optus로부터 통지를 받은 피해자들에게 조언은 그들이 여권을 사용한 적이 있다면 그것을 교체해야 한다는 것입니다.

그것은 싼 일이 아닙니다!

그리고 불행히도 이 경우 가해자는 인증되지 않은 API 엔드포인트를 사용하여 데이터를 얻은 것으로 주장됩니다. 본질적으로 비밀번호도 필요하지 않은 인터넷과 마주하는 프로그래밍 방식의 인터페이스를 의미합니다…

… 모든 고객 기록을 순차적으로 살펴보고 모든 데이터를 다운로드하여 사이펀할 수 있는 인터페이스.


오리.  그래서 내가 가는 것과 같다. example.com/user­record/000001 그리고 저는 무언가를 얻었고 "오, 흥미롭군요."라고 생각합니다.

그런 다음 -2, -3, -4, 5, -6...으로 이동합니다. 모두 있습니다.


쳇.  전혀.

그리고 우리는 팟캐스트를 준비하면서 Weev로 알려진 해커가 오리지널 iPhone 출시 당시 AT&T에 대해 유사한 공격을 하여 AT&T API에서 많은 유명인의 개인 정보를 열거했을 때 이러한 종류의 과거가 어떻게 반영되는지 논의했습니다. 끝점.

분명히 우리는 항상 교훈을 얻지는 못하고 같은 실수를 반복합니다...


오리.  Weev가 유명하게 또는 악명 높게 그 혐의로 기소되어 유죄 판결을 받고 감옥에 갔기 때문에…

...그리고 그것은 전복 된 항소 중, 그렇지?

나는 그가 법의 정신을 어겼을지 모르지만 그가 실제로 어떤 종류의 디지털 "파괴 및 진입"과 관련된 어떤 일도 하지 않았다고 느꼈다고 법원이 판단했다고 생각합니다.


쳇.  음, 미국의 정확한 법은 컴퓨터 사기 및 남용 행위는 권한을 초과하거나 시스템에 무단으로 액세스할 때 해당 법을 위반한다는 사실에 대해 매우 구체적입니다.

그리고 그것이 세계에 널리 열려있을 때 그것이 무허가라고 말하기는 어렵습니다!


오리.  이제 Optus의 경우에 내가 이해한 것은 데이터를 받았어야 하는 사람이 판매에 관심을 표명한 것 같았습니다…

…적어도 호주 연방 경찰[AFP]이 개입할 때까지는.

그 맞습니까?


쳇.  예. 그는 11.2만 명의 희생자에 대한 기록을 제공하는 암시장 포럼에 게시했으며, 이를 1,000,000달러에 판매하겠다고 제안했습니다.

글쎄, 나는 1만 달러가 아닌 XNUMX만 달러라고 말해야 한다... XNUMX만 달러 상당의 모네로.

분명히 Monero는 몸값을 지불하거나 구매할 때 신원이 확인되지 않도록 범죄자가 일반적으로 사용하는 개인 정보 보호 토큰입니다.

AFP가 조사를 시작하고 공개 성명을 발표한 지 72시간 이내에 그는 데이터 판매 제안을 철회한 것으로 보입니다.

그래서 아마도 그는 AFP가 그를 찾지 않기를 바라며 이전 이야기에서 말했듯이 지상으로 갔을 것입니다.

그러나 나는 그가 남긴 디지털 쿠키 부스러기가 무엇이든 AFP가 그 흔적을 뜨겁게 달구고 있다고 생각합니다.


오리.  따라서 사라진 데이터와 그 데이터에 액세스하는 범죄성 또는 기타 방식을 무시한다면 RESTful API, 웹 기반 액세스 API를 고객 데이터에 제공하는 사람들에 대한 이야기의 도덕은 무엇입니까?


쳇.  글쎄요, 저는 프로그래밍 전문가는 아니지만 인증이 필요한 것 같습니다... [웃음]

...공개적으로 액세스할 수 있는 이유가 있는 경우에만 사람들이 자신의 고객 레코드에 액세스할 수 있도록 합니다.

그 외에도 상당한 수의 기록이 발견되기 전에 도난당한 것으로 보입니다.

그리고 누군가가 우리 인증 서비스에 대해 무차별 대입 공격을 하지 않도록 VPN 또는 웹 앱에 대한 자체 인증 속도 제한을 모니터링해야 하는 것과 다르지 않습니다.

... 검색을 위해 설계된 것으로 보이는 서비스를 통해 백만 개의 레코드를 쿼리하면 아마도 일부 모니터링이 순서대로 이루어지기를 바랄 것입니다!


오리.  전혀.

그것은 우리 모두가 Chelsea Manning 해킹에서 배울 수 있었던 교훈입니다. 그녀가 복사한 곳은 무엇입니까?

30년 분량의 국무부 케이블을 CD에 복사했습니다... 헤드폰을 끼고 음악 CD인 척?


쳇.  내가 기억한다면 브리트니 스피어스.


오리.  글쎄, 그건 CD에 기록된 거잖아, 그렇지?


쳇.  예. [웃음]


오리.  그래서 그것이 다시 쓰기 가능한 CD인 이유를 설명했습니다. "음, 방금 음악을 넣었습니다."

그리고 어느 순간에도 알람 벨이 울리지 않았습니다.

첫 달 분량의 데이터를 복사했다면 괜찮을 것이라고 상상할 수 있습니다.

XNUMX년, 아마도 XNUMX년?

근데 30년?

그때쯤이면 화재 경보기가 정말 크게 울리기를 바랍니다.


쳇.  예.

"무단 백업"이라고 부를 수 있을 것 같습니다.


오리.  예…

… 그리고 이것은 물론 오늘날의 랜섬웨어에서 큰 문제가 되지 않습니까? 많은 사기꾼이 추가 협박 수단을 제공하기 위해 사전에 데이터를 유출하고 있습니다.

그래서 당신이 돌아와서 "나는 당신의 암호 해독 키가 필요하지 않습니다. 백업이 있습니다."라고 말하면 그들은 "예, 하지만 우리는 당신의 데이터를 가지고 있으므로 당신이 우리에게 주지 않으면 유출할 것입니다. 돈."

이론상으로는 모든 데이터가 백업되고 있지만 사용하는 일반적인 클라우드 백업 절차를 따르지 않는다는 사실을 발견할 수 있기를 바랍니다.

말은 쉽지만... 조심해야 할 부분입니다.


쳇.  실제로 대역폭이 너무 많아지면서 랜섬 그룹 중 하나가 더 이상 암호화하지 않는다는 보고서가 이번 주에 있었습니다.

그들은 갈취 그룹이 잠시 동안 한 것처럼 네트워크에서 모든 데이터를 제거하고 있지만 암호화하지 않고 시스템을 지우고 "아니요, 아니요, 아니요, 우리는 당신에게 지불할 때 데이터를 돌려줍니다."


오리.  바로 "Exmatter" 입니다. 그렇죠?


쳇.  예.


오리. ”타원 곡선 암호화와 AES의 모든 복잡성을 왜 귀찮게 합니까?

대역폭이 너무 많아서 [웃음] 대신... 오, 이런, 웃으면 안 됩니다... "돈을 지불하면 16바이트 암호 해독 키를 보내드립니다"라고 말하는 대신 "우리를 보내주세요. 돈을 주시면 파일을 돌려드리겠습니다.”


쳇.  그것은 우리 네트워크에서 악의적인 일을 하는 누군가의 도구와 행동을 찾아야 하는 방법을 다시 강조합니다. 왜냐하면 그들이 어떤 일(Chelsea Manning과 같은)을 할 권한이 있거나 의도적으로 공개적이고 인증되지 않은 일을 할 수 있기 때문입니다. 어떤 목적이 있습니다.

그러나 우리는 암호화만 지켜볼 수 없기 때문에 그들의 남용 행위를 주시해야 합니다.

우리는 누군가의 암호 추측을 지켜보고만 있을 수 없습니다.

악의적인 일이 발생하고 있음을 나타내는 이러한 더 큰 활동, 이러한 패턴을 주시해야 합니다.


오리.  전혀.

내 생각에 당신이 말했듯이 미니소드 문제가 발생했음을 알리기 위해 대시보드에 알림이 표시될 때까지 기다리는 것만으로는 더 이상 충분하지 않습니다.

아직 악의적이지 않을 수 있지만 나쁜 일이 곧 일어날 것이라는 좋은 신호인 네트워크에서 진행 중인 행동의 종류를 알고 있어야 합니다. 치유법:

Chester, 나는 다른 항목으로 넘어가고 싶습니다. 그 이야기는 오늘 Naked Security에 쓴 것입니다. 단순히 나 자신이 혼란스러워했기 때문입니다.

내 뉴스피드는 WhatsApp에 제로데이가 있다는 이야기로 윙윙거리고 있었습니다.

그러나 내가 모든 이야기를 살펴보았을 때, 그것들은 모두 공통의 기본 소스를 가지고 있는 것 같았습니다. 이 소스는 WhatsApp 자체에서 이달 초까지 거슬러 올라가는 상당히 일반적인 보안 권고였습니다.

뉴스 헤드라인이 나를 믿게 만든 명확하고 현재의 위험...

… 내가 볼 수 있는 한 전혀 사실이 아닌 것으로 밝혀졌습니다.

그곳에서 무슨 일이 있었는지 말해주세요.


쳇.  당신은 "제로데이"라고 말합니다.

나는 “피해자들을 보여주세요. 그들은 어디에 있습니까?” [웃음]


오리.  글쎄, 때때로 당신은 그것을 공개하지 못할 수도 있습니다. 그렇죠?


쳇.  글쎄, 당신은 우리에게 그것을 말할 것입니다!

이는 취약점을 공개하는 업계의 일반적인 관행입니다.

화요일 패치에서 Microsoft가 "이 취약점은 야생에서 악용된 것으로 알려져 있습니다"와 같은 진술을 자주 볼 수 있습니다. 다시 수정했습니다.

*바로* 제로데이입니다.

악용되지 않거나 악용된 증거가 없는 소프트웨어 결함을 찾아 사전에 수정하는 것을 "우수 엔지니어링 관행"이라고 하며 거의 모든 소프트웨어가 하는 일입니다.

사실, Mozilla 팀이 다행히 문서화하고 공개적으로 보고한 많은 취약점을 사전에 수정한 최근 Firefox 업데이트에 대해 언급한 것을 기억합니다.


오리.  위험이 얼마나 명확하고 현재 존재하는지를 나타내기 위해 "제로 데이"라는 단어를 다시 사용하는 것이 중요하다고 생각합니다.

그리고 원격 코드 실행을 유발할 수 있기 때문에 모든 것을 제로데이라고 부르는 것은 매우 유용한 용어라고 생각하는 효과를 잃게 됩니다.

동의 하시겠습니까?


쳇.  전혀.

물론 이러한 업데이트 적용의 중요성을 줄이는 것은 아닙니다. "원격 코드 실행"을 볼 때마다 누군가는 이제 돌아가서 해당 버그와 앱을 업데이트하지 않은 사람들을 공격하는 방법을 알아낼 수 있습니다.

따라서 업데이트를 받았는지 확인하는 것이 여전히 시급합니다.

그러나 제로 데이의 특성 때문에 실제로 자체 용어를 사용할 가치가 있습니다.


오리.  예.

흥미롭고 중요하지만 반드시 명확하고 현재의 위험은 아닌 것들로 제로 데이 이야기를 만들려고 하는 것은 혼란스러울 뿐입니다.

특히 수정 사항이 실제로 한 달 전에 나왔고 "이것이 바로 지금 일어나고 있는" 것처럼 이야기로 제시하는 경우.

iPhone이나 Android를 사용하는 사람은 누구나 이렇게 말할 것입니다. 여기 무슨 일이야?”

사이버 보안에서 올바른 일을 하려고 할 때 혼란은 도움이 되지 않습니다.


쳇.  그리고 제로 데이가 될 수 있는 보안 결함을 발견하면 보고하십시오. 특히 소프트웨어를 개발하는 조직에서 제공하는 버그 포상금 프로그램이 있는 경우에는 더욱 그렇습니다.

오늘 오후에 누군가가 대체할 수 없는 토큰 또는 NFT를 거래하기 위한 플랫폼인 OpenSea에서 취약점을 발견한 것을 봤습니다... 누구에게도 추천할 수는 없지만 누군가는 패치되지 않은 취약점을 발견했습니다. 주말 동안 시스템을 보고하고 오늘 $100,000 버그 현상금을 받았습니다.

따라서 다른 사람이 발견했을 때 제로데이로 바뀌는 것을 방지하기 위해 윤리적이고 이러한 것들을 발견했을 때 제출할 가치가 있습니다.


오리.  전혀.

당신은 자신을 보호하고, 다른 모든 사람을 보호하고, 공급업체에서 옳은 일을 합니다… 그러나 책임 있는 공개를 통해 과거에 버그 보고서를 휩쓸었을 수도 있는 비윤리적인 공급업체를 의미하는 "미니 소드 오브 다모클레스"를 제공합니다. 카펫, 그들은 결국 아웃 될 거라는 것을 알고 있기 때문에 그렇게 할 수 없습니다.

그래서 그들은 실제로 지금 그것에 대해 뭔가를 할 수도 있습니다.

Chester, 이번 주 마지막 주제로 넘어가겠습니다. 더 이상 원하지 않을 때 장치의 데이터가 어떻게 되는지에 대한 문제입니다.

그리고 제가 언급하는 이야기는 35,000,000년까지 거슬러 올라가는 사건에 대해 Morgan Stanley에 부과된 $2016 벌금입니다.

이야기에는 몇 가지 측면이 있습니다. 사실, 이 모든 것이 전개된 방식과 이 데이터가 살았던 시간의 길이가 인터넷의 알려지지 않은 위치에 떠돌아다니고 있다는 것은 매혹적인 독서입니다.

그러나 이야기의 주요 부분은 그들이 가지고 있다는 것입니다. RAID 어레이에서 나오는 디스크, 클라이언트 데이터가 켜진 서버 디스크를 포함하여 하드 디스크가 4900개 정도였던 것 같습니다.

"우리는 이것들을 더 이상 원하지 않으므로 회사에 보내어 닦아낸 다음 판매하여 돈을 돌려받을 것입니다."

그리고 결국 회사에서 일부를 지웠을 수도 있지만 일부는 아예 지우지 않고 경매장에 내다 팔기도 했습니다.

우리는 똑같은 오래된 실수를 계속하고 있습니다!


쳇.  예.

내 생각에 미국에서 발견된 최초의 HIPAA 위반(환자 정보 보호에 관한 의료법)은 관리실에 있는 암호화되지 않은 하드 디스크 스택에 대한 것이었습니다.

그리고 이것이 이것에 대해 무엇을 해야 하는지 과정을 시작하는 핵심 단어입니다. 맞습니까?

이 시점에서 전체 디스크로 암호화되어서는 안 되는 디스크는 세상에 없습니다.

모든 iPhone은 내가 기억할 수 있는 지 오래되었습니다.

Android 4가 탑재된 중국식 버너 전화기를 아직 선택하지 않는 한 대부분의 Android는 내가 기억하는 한 오래되었습니다.

불행히도 데스크톱 컴퓨터는 충분히 자주 암호화되지 않습니다.

그러나 서버 하드 디스크, RAID 어레이와 다르지 않아야 합니다.

불가능하지는 않더라도 프로세스의 첫 번째 단계를 어렵게 만들기 위해 모든 것이 처음부터 암호화되어야 합니다...

...사용 수명이 다한 경우 해당 장치를 파기합니다.


오리.  저에게 이 Morgan Stanley 이야기의 핵심 중 하나는 이것이 시작된 지 2016년이 지난 XNUMX년에 시작되었고 작년 XNUMX월에 그 경매 사이트에서 미지의 세계로 빠져들었던 디스크가 여전히 다시 사들이고 있다는 것입니다. 모건 스탠리.

그들은 여전히 ​​​​완전히 지워지지 않고 암호화되지 않았으며 (분명히) 정상적으로 작동했으며 모든 데이터가 손상되지 않았습니다.

운하에 버려지는 자전거나 퇴비통에 넣는 정원 쓰레기와 달리 하드 디스크의 데이터는 아마도 아주 오랜 시간 동안 썩지 않을 수 있습니다.

의심스러우면 완전히 문지르세요. 응?


쳇.  예, 꽤 많이.

불행히도, 그것은 방법입니다.

전자 폐기물을 줄이기 위해 가능한 한 많이 재활용되는 것을 보고 싶습니다.

그러나 데이터 저장은 우리가 그 기회를 잡을 수 있는 그런 것이 아닙니다…


오리.  그것은 당신뿐만 아니라 고용주, ​​고객, 규제 기관을 위한 진정한 데이터 세이버가 될 수 있습니다.

Chester, 아주, 아주, 아주 짧은 시간에 다시 한 번 일어서서 대단히 감사합니다.

귀하의 통찰력, 특히 Optus 이야기에 대한 귀하의 견해를 공유해 주셔서 대단히 감사합니다.

그리고 평소와 같이 다음 시간까지...


양자 모두.  보안 유지.

[뮤지컬 모뎀]


타임 스탬프 :

더보기 노출 된 보안