S3 Ep93: 사무실 보안, 침해 비용 및 여유로운 패치 [오디오 + 텍스트]

소스 노드 : 1597939

원하는 지점으로 건너뛰려면 아래의 음파를 클릭하고 끕니다. 당신은 또한 수 직접 들어 사운드클라우드에서.

Doug Aamoth와 Paul Ducklin과 함께.

인트로 및 아웃트로 음악 에디스 머지.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이, 스티 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

더그.  데이터 위반 벌금.

매크로.

Naked Security Podcast에서 여유롭게 버그를 수정했습니다.

[뮤지컬 모뎀]

팟캐스트에 오신 것을 환영합니다.

저는 Doug Aamoth이고 그는 Paul Ducklin입니다.

폴, 어때?


오리.  난 아주 괜찮아, 더글라스.

당신이 치핑을 잘하지 않는다는 것은 아닙니다... 하지만 그것은 매우 낙관적인 소개였습니다, Doug!

나는 당신이 매우 뛰어난 것을 가지고 있다고 생각합니다. 재미있는 사실/기술 팁 오고있다.


더그.  그것은 사실입니다 ... segue 주셔서 감사합니다! [웃음]

이야기하자 이번 주 기술 역사.

이번 주, 1963년 동기 통신 위성의 약자인 Syncom 2가 지구 동기 궤도에 진입하여 최초의 위성 기반 전화 통화와 최초의 위성 TV 전송 중 하나를 용이하게 했습니다.

Syncom 2는 또한 NASA에서 음성, 텔레타이프 및 팩스 테스트에 사용했습니다.

Syncom 1은 몇 달 전에 발사되어 궤도에 진입했지만 전자 장치 고장으로 인해 작동하지 않았습니다.

Syncom 1을 거기에 보내고 "아, 누군가 RAM을 제대로 장착하는 것을 잊었습니까?"라고 말하는 것을 상상할 수 있습니까?


오리.  탑재하중이 25kg에 불과했던 것 같아요!

싱컴2의 사진을 봤는데 1950년대 공상과학영화에 나오는 거대한 우주물체같아...

...하지만 분명히 직경이 71cm에 불과했습니다.

정말 정말 작아요... 71cm가 뭐죠? 2피트 조금 넘는?

그리고 그것은 매우 낮은 전력으로 전화 한 통을 지원할 수 있으므로 단지 실험에 불과했습니다.


더그.  우리는 Office 매크로에 대해 이야기했습니다. 보안 기능 사람들은 20년의 더 나은 부분을 요구했습니다.

마이크로소프트는 그것을 켰고 사람들은 그것을 좋아하지 않는다고 논평했습니다.

그래서 마이크로소프트는 이 기능을 껐지만 “언젠가 돌아올 것”이라고 말했다.

그리고 이제 다시 돌아왔습니다. 정말 빨랐습니다!


오리.  그렇습니다.

우리가 팟캐스트 Doug에서 이 마지막에 대해 이야기했을 때 저는 매우 낙관적이었습니다.

나는 그것이 2023년의 일종의 이스터 에그가 될 것이라고 상상하고 있었습니다. 문자 그대로의 이스터 에그, 알다시피, 북반구 봄 언젠가.

저는 “몇 주가 아니라 몇 달이 걸릴 것입니다.”라고 상상했습니다.

그리고 얼마나 걸렸어요? 몇 주!


더그.  
예.


오리.  다시 켜는 데 20년, 끄는 데 20주, 다시 켜는 데 XNUMX주가 걸립니다.

따라서 Microsoft에 좋습니다!

하지만 Doug, 그들은 1998년에 그것을 해냈다면… 그것은 20년의 더 나은 부분 이상, 20년보다 더 나은 것입니다.

예를 들어, Melissa 바이러스가 발생하기 전날에 수행했다면 정말 편리했을 것이므로 인터넷을 통해 도착하는 매크로는 실제로 원하지 않는 한 실행되지 않았을 것입니다.

상상하지만, 그 당시에는 완전히 꺼지지 않았을 것입니다.

버튼이 있었을 텐데. [Allow anyway].

그리고 여기서 큰 문제는 더 이상 [Allow anyway] 버튼을 클릭합니다.

따라서 "이것은 나쁜 생각입니다."라고 경고하는 것이 아닙니다. 우리 자신의 지렛대로 몸을 들어 올리고 싶습니까? [Yes/Yes]? "

"죄송합니다. 매크로가 인터넷을 통해 왔습니다. 당신은 그렇게 할 수 없습니다.”


더그.  마이크로소프트가 지금부터 20일 전에 다시 꺼야 했던 의미 있는 변경 사항이 있습니까?


오리.  Doug, 내가 이해한 것은 그들이 한 주된 일은 그들이 쓴 내용을 읽어보면서 더 명확하게 문서화하겠다는 약속을 이행했다는 것입니다. 이것이 어떻게 작동하는지, 왜 작동하는지, 가장 중요한 것은 무엇에 대해 할 수 있는지입니다. 로컬인 것처럼 취급하는 비로컬 또는 비LAN 서버를 정말로 원했다면 말입니다.

사람들은 "아, 저는 중소기업이고, SharePoint, OneDrive, 일부 클라우드 서비스를 사용하기 때문에 임의의 도메인 이름이 발급되었습니다. 하지만 제게는 로컬 서버이고 그것은 내가 신뢰할 수 있는 기업 리포지토리입니다.”

그래서 Microsoft는 이제 "특정 외부 서버가 신뢰할 수 있는 서버로 취급되어야 한다고 사용자에게 알릴 수 있는 방법은 다음과 같습니다."라는 꽤 괜찮은 문서를 가지고 있습니다.

그것이 *본질적으로* 제외이고 사이버 보안의 제외가 위험할 수 있지만, 안티바이러스를 사용하는 사람들이 "이봐, 내가 제외하면 훨씬 더 빠릅니다. C: 운전하다. [웃음] 누가 알았겠어요?”

따라서 신중할 필요가 있지만 "이것은 내가 실제로 신뢰하는 서버이며 사람들이 공식적인 업무 콘텐츠를 얻을 수 있는 곳으로 취급합니다."라는 최종 목록이 있음을 의미합니다.

클릭하지 않고 사람들에게 의존하는 것과는 매우 다릅니다. [Oh, go on then, she'll be right] 인터넷 어디에서나 매크로를 얻을 때마다 버튼을 누릅니다.

Microsoft가 한 일은 그들이 나가서 상당히 읽기 쉽고 여러 가지 방법으로 귀사에 "이것은 우리가 신뢰하는 것이고 이것은 우리가 신뢰하지 않는 것"이라고 말할 수 있는 문서를 만든 것입니다.

따라서 잘못된 시간에 올바른 버튼을 클릭하지 않는 사람들에게 의존하는 것보다 약간 더 공식적인 방법입니다.


더그.  네이키드 시큐리티에서 찾을 수 있는 기사에 두 문서에 대한 링크가 있습니다.

라고 불린다: Office 매크로 보안: 다시 켜짐-꺼짐-다시 기능 이제 다시 켜짐.

만세!

그런 다음 그다지 재미 있지 않은 것으로 바로 이동합니다. T-Mobile은 2021년에 빅 데이터 유출이 있었고 지금은 다음과 같은 명령을 받고 있습니다. 500억 달러를 토해내다, 변호사 비용을 제외하면 피해자 25인당 약 $XNUMX입니다.


오리.  예, 그리고 XNUMX억 달러(와우, 엄청난 금액입니다!)가 두 부분으로 느슨하게 분할된 것 같습니다.

집단 소송의 일부인 $350,000,000가 있습니다. 귀하는 미국에 있습니다. 영국에는 그런 것이 없습니다.

내가 이해하는 집단 소송은 누구나 참여하여 "아, 예, 저는 고객입니다."라고 말할 수 있습니다.

그리고 아이디어는... 소송을 하고 $40 또는 $50 또는 $100만 받을 수 있다면 스스로 소송을 제기하는 것은 너무 위험하므로 함께 "Power to the People"이라는 뜻입니다.

그리고 변호사들은 잠재적으로 수백만 명의 사람들을 대신하여 대기업을 추적합니다.

따라서 350,000,000달러의 합의금입니다.

불행히도 25인당 30달러에 불과한 청구인이 너무 많습니다. 그 중 105%를 빼면... XNUMX억 XNUMX백만 달러가 변호사에게 돌아갑니다.

나머지는 T-Mobile의 고객이었던 실제 사람들에게갑니다.

그러나 데이터 유출로 인한 결과가 전혀 없는 것은 아닙니다.

집단 소송을 좋아하든 좋아하지 않든, 침해와 신분 도용 사이에 명백한 연관성이 없더라도 데이터가 침해되면 사람들이 부상을 입을 수 있다는 느낌이 있습니다.

그리고 $150,000,000가 더 있습니다.

나는 이것이 미국 법률 시스템에서 어떻게 작동하는지 완전히 이해하지 못하지만, 이것이 본질적으로 T-Mobile USA가 사이버 보안에 그 돈을 쓸 것이라는 약속입니다.

그리고 그들이 사이버 보안을 비용이 아닌 가치로 미리 보았더라면!

그들이 $150,000,000를 선불로 투자했다면 $350,000,000를 절약할 수 있었을 것입니다. 왜냐하면 어쨌든 지금은 두 가지 모두를 지출하고 있기 때문입니다.


더그.  따라서 이것이 결과의 더 나은 부분일 것입니다. 보안을 업그레이드하는 데 지출해야 한다는 것입니다.

25인당 XNUMX달러는 무엇이든 훌륭하지만 보안을 업그레이드하기 위해 할당된 돈은 아마도 나쁜 상황에서 벗어나는 것이 좋을 것입니다.


오리.  사이버 보안을 제대로 하지 않은 것이 이런 종류의 큰 벌금을 부과할 때 항상 문제가 되기 때문에 그렇게 말하고 싶습니다. 그렇지 않습니까?

지금은 다른 곳으로 갔기 때문에 사이버 보안에 쓸 수 없는 돈입니다.

그 반대면은 "데이터 침해가 발생할 때까지 기다리면 막대한 벌금이 부과되지만 어쨌든 사이버 보안에 지출하게 됩니다"라고 말할 수 없다는 것입니다. 강제로 할 때까지 미루도록 사람들을 초대합니다.

그래서 당근 부분이 있고 채찍 부분이 있다는 점을 알 수 있습니다.

함께하면 XNUMX억 달러!

그리고 "오, 글쎄요, 수십억 달러 회사의 경우, 그것은 엄청난 변화입니다"라고 말하고 싶어하는 모든 사람들에게…

정말요?

나에게 많은 돈처럼 들린다!

당신이 주주라면 500억 달러가 얼마나 큰 돈인지에 대해 다른 견해를 가질 것입니다.

데이터 침해는 당신이 겪는 고통이 아니라는 사실을 상기시켜줍니다. 보고하고 고함을 지르며 불쾌한 보고를 받게 되지만 비용은 들지 않습니다.

그리고 내가 말했듯이 – 그리고 사이버 보안 회사에서 일하면서 이런 말을 하고 싶지만, 사실이라고 생각하기 때문에 말하는 것입니다. 단지 당신에게 팔 수 있는 것이 있어서가 아니라…

사이버 보안을 *가치*로 생각해야 합니다. 고객은 점점 더 그것을 패키지로 간주하는 일부로 찾을 것으로 기대하고 있기 때문입니다.

이에 대한 나의 견해는 아마도 집단 소송에 참여하지 않았을 것이지만 요점을 입증하는 다른 방법으로 다른 곳에서 내 사업을 수행하는 것을 매우 강력하게 고려할 것입니다.


더그.  글쎄, 우리는 그것을 계속 지켜볼 것입니다.

그건은 다음과 같습니다 : T-Mobile, 500년 데이터 유출로 2021억 달러 토해낼 것, nakedsecurity.sophos.com에서.

그리고 Apple 패치로 바로 이동합니다. 제로데이 브라우저 버그 Pwn2Own 콘테스트에서 이야기했습니다.

따라서 패치가 진행되는 한 약간 지연되었지만 실제로 Apple 측에서 얼마나 나빴는지 모릅니다.


오리.  사실, 최신 Apple 업데이트에는 두 가지 브라우저 관련 버그가 수정되었습니다. Apple의 전통적인 방식에서는 tvOS, watchOS, iOS, iPadOS, macOS 등 가능한 모든 Apple 장치를 포함한다는 점에서 Microsoft Patch Tuesday와 비슷합니다. .

하지만 화요일 패치와 달리 기분이 좋을 때 옵니다... snd 제 기억에 이번 패치는 실제로 목요일이었던 것 같아서 화요일도 아니고 그냥 도착했습니다.

이제 Safari는 이전 및 이전 버전의 macOS를 제외한 지원되는 모든 운영 체제에 대한 운영 체제 업데이트에서 Apple에 의해 패치됩니다. 여기서 실제로 OS용과 Safari용 하나씩 *XNUMX개의* 업데이트를 받아야 합니다.

따라서 Safari는 버전 15.6으로 이동합니다.

그리고 흥미로운 점은 Mozilla가 Pwn2Own에서 이에 대해 알게 된 후 이틀 만에 Firefox에서 해당 버그를 패치한 것으로 유명한 Pwn2Own 제로데이가 아니라는 것입니다.

독일 해커인 Manfred Paul은 파이어폭스를 100,000만 달러, 사파리를 50,000만 달러에 압수했다.

Mozilla는 버그를 XNUMX일 이내에 패치했습니다.

그러나 Apple은 그들에게 다가가는 데 몇 달이 걸렸습니다!

물론 책임감 있게 공개되었으므로 다른 사람이 찾을 가능성이 얼마나 되는지 알 수 없습니다.

그러나 Safari에서 수정된 다른 버그는 우리가 얼마 전 팟캐스트에서 이야기한 Chrome의 제로데이와 동일한 결함이었습니다. 제 생각에는 몇 주 전인 것 같습니다.

고객이 보고한 의심스러운 행동을 조사하던 보안 회사가 야생에서 발견한 버그입니다.

Managed Threat Response에서 가끔 발생하는 것처럼... 주위를 둘러보면 사기꾼이 한 일의 모든 증상과 부작용을 볼 수 있으며 "어디서부터 시작되었나요?"라고 생각합니다.

그리고 때때로 "아, 그들은 당신이 어리석은 암호를 가지고 있어서 로그인했거나 이 서버나 저 서버 또는 다른 서버를 패치하는 것을 잊었기 때문에 로그인했습니다."

그리고 때때로 당신은 그것을 잘 해결하지 못하지만 운이 좋아서 이상한 웹 페이지처럼 보이는 것을 우연히 발견할 수도 있습니다. "맙소사, 브라우저에서 제로데이를 찾았습니다!"

그런 다음 아주 틈새 시장의 사이버 범죄자 그룹이나 소위 합법적인 스파이웨어 회사 중 하나가 정보를 얻었을 가능성이 큽니다. .

그것은 Chrome의 제로데이였고 Chrome은 이를 고쳤습니다.

동일한 버그가 Apple의 코드인 WebKit에 있었던 것으로 밝혀졌으며 수정하는 데 XNUMX주가 더 걸렸지만 작업 중이라는 말은 하지 않았습니다.

자, 가십시오.

그러나 이것은 Apple을 위한 이 패치를 적어도 우리가 이야기한 다른 패치만큼 중요하게 만듭니다.

그리고 저는 우리가 항상 "미루지 말고 오늘 하십시오"라고 말하는 것을 압니다.

그러나 이 경우 두 달 전 Pwn100Own에서 2% 작동하는 것을 시연했기 때문에 누군가 이미 발견한 버그가 하나 있습니다. 그리고 누군가가 야생에서 감시 목적으로 사용되는 것을 발견했기 때문에 Chrome에서 Google이 수정한 코드와 관련된 또 다른 버그가 있습니다.


더그.  Pwn2Own이 실제 콘테스트를 보여주는 프로세스를 어떻게 설명했는지 흥미롭지만 책임 있는 공개 프로세스가 진행되는 동안 공격이 어떻게 작동하는지 실제로 보여주지 않는 조치를 취합니다.


오리.  예, Manfred Paul이 Firefox에 전화를 거는 비디오를 보면 꽤 재미있습니다.

그는 분명히 그가 조합한 것이 무엇이든 효과가 있을 것이라고 매우 확신했습니다.

그래서 카메라는 그의 얼굴과 심판관의 얼굴을 가리키고 있습니다. 그러면 당신은 해설자가 머리를 긁적이며 "자, 여러분"이라고 말하는 것을 볼 수 있습니다.

그리고 약간의 타이머가 있습니다. 그는 30분의 시간이 있습니다.

"다들 준비됐어?"

예, 준비가 되었습니다... 그리고 서버와 클라이언트를 위한 두 화면의 뒷면만 볼 수 있습니다.

그리고 나서 심판관이 "OK, Go!"라고 말하는 것을 볼 수 있습니다.

타이머가 카운트다운을 시작하고 Manfred Paul은 버튼을 클릭합니다. [Do it now] 브라우저 창의 버튼…

...그리고 타이머가 7초로 넘어가자 모두가 고개를 끄덕이는 것을 볼 수 있습니다!

그래서 당신은 그것이 효과가 있다는 것을 알고 있습니다. 당신은 그들의 얼굴에서 볼 수 있습니다.

공정하게 말하자면, 시간을 들이고 있는 Apple의 경우 Pwn2Own에 준비된 상태로 와야 합니다.

자세한 정보를 제공해야 하므로 Manfred Paul이 공격을 시작하는 데 얼마나 걸렸는지 알 수 없습니다.

그는 몇 달 동안 작업했을 수 있습니다. 이 경우 "Apple은 이틀 만에 수정했어야 했습니다."…

...글쎄요. 그럴 수도 있겠지만 복잡성을 감안할 때 그럴 필요가 없다고 느꼈을 수도 있습니다.

그리고 아마도 그들은 테스트에서 수정 사항이 잘 작동하는지 확인하고 싶었을 것입니다.

어쨌든 Pwn2Own에는 라이브 비디오 피드가 있지만 누군가가 실제 취약점에 대해 알아낼 수 있는 충분한 힌트를 제공해서는 안 됩니다.


더그.  에 대한 몇 가지 지침이 있습니다. 업데이트하는 방법 사이트에서 iPhone, iPad 및 Mac을 사용할 수 있습니다.

그리고 우리는 쇼를 마무리합니다. 두 개의 Firefox 버그 팩.


오리.  예, 그리고 좋은 소식은 최신 버전의 Firefox에는 총 XNUMX개의 CVE 번호가 있지만 그 중 XNUMX개는 모든 버그를 포함하는 CVE 번호입니다. 어떻게 해서든지 악용할 수 있는 방법에 대해 자세히 알아보지 않고 대량으로 수정합니다."

예를 들어, 실수로 찾기 위해 몇 년을 기다려야 할 수도 있는 취약점을 조사하는 퍼징 또는 자동화된 도구를 통해 자동으로 발견되는 것입니다.

다른 XNUMX개의 버그... 그 중 어느 것도 높음으로 평가되지 않습니다.

그들은 모두 중간 이하이며, 이는 일종의 좋은 소식입니다.

그 중 두 가지는 개별적으로 불러볼 가치가 있다고 생각했으며 Naked Security에 작성했습니다. 브라우저에 어떤 종류의 버그 관련 보안 위험이 존재할 수 있는지 이해하는 데 흥미로운 부분이기 때문입니다.

"오, 요리사는 임의의 코드를 실행하고 맬웨어를 삽입할 수 있습니다."

잠재적으로 공격자가 사용자를 속여 실제보다 더 안전해 보이는 것을 클릭하도록 허용하는 것과 관련된 두 가지 버그가 있습니다.

그리고 그들 중 하나는, 내 생각에, 좋은 나이 클릭 재킹, 여기에서 개체 X를 클릭하지만 실제로는 개체 Y를 활성화합니다.

화면의 마우스 위치와 브라우저가 *생각*하는 위치는 속임수에 의해 분기될 수 있습니다.

그래서, 당신은 마우스를 움직이고 클릭합니다... 그러나 실제로 클릭은 화면의 다른 곳에서 등록됩니다.

그것이 얼마나 위험할 수 있는지 알 수 있습니다!

원격 코드 실행을 보장하지는 않지만 상상할 수 있습니다. 광고 사기꾼이 좋아할 것입니다. 그렇지 않나요?

그들은 당신이 "아니요, 확실히 거절하고 싶습니다"를 클릭하게 하고 실제로는 "예, 이 광고를 보고 싶습니다"라고 말하면서 클릭을 증가시킬 것입니다.

또한 피싱 공격 및 가짜 다운로드와 같은 경우 실제로 사용자가 알지 못하는 것을 클릭할 때 다운로드를 합법적인 것처럼 만들 수 있음을 의미합니다.

그리고 다른 버그는 Windows의 오래된 LNK 링크 파일과 관련이 있으므로 Windows 전용 Firefox 버그입니다. 다른 제품에는 영향을 주지 않습니다.

그리고 아이디어는 Windows 링크 파일로 이동하는 것처럼 보이는 로컬 링크를 열면…

...링크 파일은 Windows 바로 가기이므로 그 자체로 보안 문제입니다.

링크 파일은 사람이 클릭하면 "사실 링크를 열지 마세요. 링크 안에 나열된 파일 또는 네트워크 위치를 엽니다. 아, 그런데 링크를 어떤 아이콘으로 표시하시겠습니까?"

따라서 PDF처럼 보이는 아이콘이 있는 링크 파일을 가질 수 있습니다.

그러나 클릭하면 실제로 EXE가 실행됩니다.

그리고 이 경우에는 더 나아갈 수 있습니다.

로컬 파일을 "알고 있는" 링크 파일이 있을 수 있으므로 로컬 파일이 열립니다.

그러나 링크를 클릭하면 실제로 네트워크 연결이 트리거됩니다.

물론 브라우저에서 네트워크 연결이 있을 때마다(원격 코드 실행과 같이 실제로 위험한 일이 발생하지 않더라도) 모든 아웃바운드 연결은 현재 세션에 대한 정보(쿠키를 포함할 수도 있음)를 제공합니다. 귀하의 브라우저에 대해 당신에 대해; 네트워크 위치에 대해.

그리고 두 버그 모두에서 볼 수 있듯이, 브라우저가 화면의 아무 지점을 클릭할 때 어떤 일이 발생하는지에 대한 변함없는 진실을 제시하는 것이 정말 중요하다는 것을 상기시켜줍니다.

다음과 같이 다음에 일어날 일에 대한 정확하고 유용한 표현을 제공하는 것이 중요합니다. 우리가 분명히 했다면 클릭하지 않았을 이 링크로 이동하게 될 것입니다.”

따라서 브라우저가 적어도 다음으로 갈 곳을 파악할 수 있는 방법을 제공하는 것이 중요합니다.

어쨌든 이것들은 패치되었으므로 업데이트를 받으면 위험하지 않습니다!


더그.  좋아요.

좋습니다. Firefox의 가벼운 월별 보안 업데이트이지만 어쨌든 업데이트.

나는 약간 흥미로운 것 이상, 특히 CSS 변환을 사용한 마우스 위치 스푸핑.


오리.  예, 거기에는 나쁜 짓을 할 가능성이 많습니다!


더그.  좋습니다. 그런 의미에서 우리는 독자가 있습니다.

Naked Security 팟캐스트 청취자 아무도 다음을 쓰지 않습니다... 저는 이것을 좋아합니다.

안녕.

나는 쇼를 많이 좋아하고 처음부터 거의 모든 에피소드를 들었습니다. 경비실에서 일하지만, 지금은 사생활에서 집에 알람이 울리는 고양이 돌보기를 하고 있다.


오리.  그 이메일을 읽기 시작했을 때 저는 “아, 무슨 일이 일어나는지 압니다! 고양이가 걸어 다닐 때마다 알람이 울립니다. 그리고 이제 그는 '내가 하지 말라고 했는데도 내가 보안을 끄나요?' 하지만 그것보다 훨씬 더 나쁘다!”


더그.  그것보다 *더* 좋습니다. [웃음]

그는 쓴 :

코드와 일치하는 숫자는 사라지고 잘못된 숫자는 모두 그대로 유지됩니다.

따라서 코드에 어떤 숫자가 있는지 쉽게 추측할 수 있습니다.

나는 그들에게 코드를 변경할 시간이라고 말할까 생각했지만, 알람 바로 옆에 테이프로 붙인 종이에도 알람 코드가 적혀 있다는 것을 알았다.

따라서 내가 찾은 보안 허점은 분명히 언급할 가치가 없습니다.

[웃음]

웃으면 안됩니다!

보안 알람 패널 옆에 보안 코드를 쓰지 마세요!

아무도 없습니다. 적어주셔서 감사합니다.

코드를 변경하고 코드가 적힌 종이를 버리라고 조언합니다.


오리.  예.

그리고 실제로 그렇게 하면 키패드가 멋진 미끼가 될 것이라고 주장할 수 있습니다.


더그.  네, 정확히!


오리.  요리사가 잘못된 코드의 모든 순열을 계속 시도하기 때문입니다.

그리고 만약 XNUMX번의 시도 잠금 같은 것이 있다면…


더그.  흥미로운 이야기, 의견 또는 제출하고 싶은 질문이 있으면 팟캐스트에서 읽고 싶습니다.

귀하는 Tips@sophos.com으로 이메일을 보낼 수 있고, 우리 기사 중 하나에 댓글을 달 수 있으며, 소셜에서 @NakedSecurity에 연락할 수 있습니다.

그것이 오늘 우리의 쇼입니다.

들어주셔서 대단히 감사합니다.

Paul Ducklin의 경우 다음 시간까지 Doug Aamoth입니다.


양자 모두.  보안 유지!

[뮤지컬 모뎀]


타임 스탬프 :

더보기 노출 된 보안