ZAWIJANIE PĘTLI
Nie ma odtwarzacza audio poniżej? Słuchać bezpośrednio na Soundcloudzie.
Z Dougiem Aamothem i Paulem Ducklinem. Muzyka intro i outro autorstwa Edyta Mudge.
Możesz nas posłuchać SoundCloud, Podcasty Apple, Podcasty Google, Spotify, Stitcher i wszędzie tam, gdzie można znaleźć dobre podcasty. Lub po prostu upuść URL naszego kanału RSS do swojego ulubionego podcatchera.
PRZECZYTAJ TRANSKRYPTU
DOUG. Juicejacking, publiczna psychoterapia i Zabawa z FORTRANEM.
Wszystko to i wiele więcej w podkaście Naked Security.
[MOM MUZYCZNY]
Witam wszystkich w podkaście.
Jestem Doug Aamoth; to jest Paul Ducklin.
Paul, jak się dzisiaj miewasz?
KACZKA. Bardzo dobrze, Douglas.
Intryguje mnie Twoja fraza „Zabawa z FORTRANEM”.
Teraz sam znam język FORTRAN, a zabawa nie jest pierwszym przymiotnikiem, który przychodzi na myśl, aby go opisać. [ŚMIECH]
DOUG. Cóż, możesz powiedzieć: „Nie możesz przeliterować „FORTRAN” bez „zabawy”.
Nie jest to do końca dokładne, ale…
KACZKA. W rzeczywistości jest to zdumiewająco *niedokładne*, Doug! [ŚMIECH]
DOUG. [ŚMIECH] Miejcie to na uwadze, ponieważ wiąże się to z nieścisłościami.
W tym tygodniu, 19 kwietnia 1957 r., wyemitowano pierwszy program FORTRAN.
FORTRAN uprościł programowanie, zaczynając od programu uruchomionego w Westinghouse, który przy pierwszej próbie zgłosił błąd — wygenerował komunikat diagnostyczny „brakujący przecinek”.
Ale druga próba zakończyła się sukcesem.
Jak ci się to podoba?
KACZKA. To fascynujące, Doug, ponieważ moja własna – to, co zawsze uważałem za „wiedzę”, ale okazuje się, że może to być miejska legenda…
…moja własna opowieść o FORTRANIE pochodzi mniej więcej pięć lat później: wystrzelenie sondy kosmicznej Mariner 1.
Statki kosmiczne nie zawsze podążają dokładnie tam, gdzie powinny, i powinny same się poprawiać.
Teraz wyobraźcie sobie, jakiego rodzaju były to obliczenia – w latach sześćdziesiątych było to dość trudne.
I powiedziano mi to półoficjalnie (czyli „słyszałem to od wykładowcy na uniwersytecie, kiedy studiowałem informatykę, ale nie było to częścią programu nauczania”)…
..najwyraźniej ten błąd dotyczył linijki w FORTRANIE, która miała powiedzieć DO 51 I = 1,100
, która jest „pętlą for”.
Mówi: „Zrób 100 pętli, aż do linii 51 włącznie”.
Ale osoba wpisała DO 51 I = 1.100
, z kropką, bez przecinka.
FORTRAN ignoruje spacje, więc jest interpretowany DO51I =
jako przypisanie zmiennej, przypisano tej zmiennej wartość 1.100
, a następnie raz okrążył pętlę… ponieważ nie powiedziano mu, aby zapętlił się w linii 51, a linia 51 została wykonana tylko raz.
Zawsze zakładałem, że to pętla korekcyjna – miała mieć sto prób, aby statek kosmiczny wrócił na cel, a miała tylko jedną próbę i dlatego nie zadziałała.
[ŚMIECH]
I wygląda na to, że może to nie być prawda… może to trochę miejska legenda.
Ponieważ jest inna historia, która mówi, że w rzeczywistości błąd był spowodowany problemem w specyfikacjach, gdzie ktoś napisał równania, które musiały zostać zakodowane.
A dla jednej ze zmiennych powiedzieli: „Użyj bieżącej wartości tej zmiennej”, podczas gdy w rzeczywistości miałeś wygładzić wartość tej zmiennej, uśredniając ją z poprzednich odczytów.
Możesz sobie wyobrazić, dlaczego miałoby to zboczyć z kursu, gdyby miało to związek z korektą kursu.
Więc nie wiem, które jest prawdziwe, ale podoba mi się DO 51 I = 1,100
historię i planuję kontynuować ją tak długo, jak to możliwe, Doug.
DOUG. [ŚMIECH] Jak powiedziałem, „Zabawa z FORTRANEM”.
KACZKA. OK, rozumiem twój punkt widzenia, Doug.
KACZKA. Obie te historie są zabawne…
Coś nie tak zabawnego – an aktualizacja do aktualizacja do aktualizacja.
Wydaje mi się, że rozmawiamy o tej historii co najmniej po raz trzeci, ale to klinika psychoterapii w Finlandii przechowuje wszystkie dane pacjentów, w tym notatki z sesji, online w chmurze pod domyślnym hasłem, które zostało wykorzystane przez złoczyńcy.
Ci złoczyńcy próbowali wyciągnąć trochę pieniędzy z firmy.
A kiedy firma odmówiła, poszli za pacjentami.
KACZKA. Jakie to musiało być okropne, co?
Ponieważ nie chodziło tylko o to, że mieli numery identyfikacyjne pacjentów i dane finansowe dotyczące sposobu, w jaki płacili za leczenie.
I nie chodziło tylko o to, że mieli jakieś notatki… najwyraźniej sesje były nagrywane i transkrybowane, a *te* zostały przesłane.
Więc w zasadzie mieli wszystko, co powiedziałeś swojemu terapeucie…
…i można się zastanawiać, czy miałeś pojęcie, że twoje słowa zostaną zachowane na zawsze.
Mogło być gdzieś napisane drobnym drukiem.
W każdym razie, jak mówisz, tak się stało.
Szantażysta ścigał firmę za jakieś 450,000 XNUMX euro (co w tamtym czasie stanowiło około pół miliona dolarów) i nie byli skłonni zapłacić.
Pomyśleli więc: „Hej, dlaczego po prostu nie skontaktuję się ze wszystkimi pacjentami? Ponieważ mam wszystkie ich dane kontaktowe, *i* mam wszystkie ich najgłębsze, najmroczniejsze sekrety i lęki.
Oszust wymyślił: „Mogę się z nimi skontaktować i powiedzieć:„ Masz 24 godziny na zapłacenie mi 200 euro; wtedy dam ci 48 godzin na zapłacenie mi 500 euro; a potem zrobię ci doxx - zamierzam zrzucić twoje dane, aby wszyscy mogli je zobaczyć ”.
I przeczytałem jeden artykuł, który sugerował, że kiedy pacjenci nie wymyślali pieniędzy, on faktycznie znajdował ludzi, o których wspominano w ich rozmowach.
DOUG. Czy czyjaś matka nie została w to wplątana, czy coś w tym rodzaju?
KACZKA. Tak!
Powiedzieli: „Hej, rozmawiamy z twoim synem; wyrzucimy wszystko, co powiedział o tobie z prywatnej sesji.
W każdym razie dobrą wiadomością jest to, że ofiary zdecydowały, że zdecydowanie nie zniosą tego leżenia.
Wielu z nich zgłosiło to fińskiej policji, co dało im impuls do potraktowania sprawy jako poważnej.
I od tego czasu śledztwo trwa.
Jest ktoś… wydaje mi się, że nadal przebywa w areszcie w Finlandii; nie skończył jeszcze procesu o wymuszenie.
Ale zdecydowali również: „Wiesz co, dyrektor generalny firmy, która była tak nędzna z danymi, powinien ponieść osobistą odpowiedzialność”.
Nie może po prostu powiedzieć: „Och, to była firma; zapłacimy grzywnę” (co zrobili i ostatecznie zbankrutowali).
To za mało – ma być szefem tej firmy; ma wyznaczać standardy i określać sposób ich działania.
Więc i on poszedł na rozprawę.
I właśnie został uznany za winnego i skazany na trzy miesiące więzienia, choć w zawieszeniu.
Więc jeśli będzie trzymał swój nos w czystości, może uniknąć więzienia… ale został za to pociągnięty do odpowiedzialności w sądzie i skazany.
Choć zdanie może brzmieć lekko, brzmi to jak dobry początek, prawda?
DOUG. Wiele komentarzy pod tym postem mówi, że powinni zmusić go do pójścia do więzienia; powinien faktycznie spędzić czas w więzieniu.
Ale jeden z komentatorów, jak sądzę słusznie, zwraca uwagę, że jest to powszechne w przypadku przestępców po raz pierwszy za przestępstwa bez użycia przemocy…
…i ma teraz kryminalną przeszłość, więc może już nigdy nie pracować w tym mieście.
KACZKA. Tak, i co być może ważniejsze, sprawi, że każdy się zastanowi, zanim pozwoli mu na podjęcie takiej złej decyzji w przyszłości.
Ponieważ wydaje się, że nie chodziło tylko o to, że pozwolił swojemu zespołowi IT wykonywać nędzną pracę lub iść na skróty.
Wygląda na to, że wiedzieli, że zostali naruszeni dwukrotnie, myślę, że w 2018 i 2019 roku, i zdecydowali: „Cóż, jeśli nic nie powiemy, ujdzie nam to na sucho”.
A potem, oczywiście, w 2020 roku, oszust przejął te dane i wykorzystał je w sposób, w jaki nie można było wątpić, skąd one pochodzą.
To nie było po prostu: „Och, ciekawe, skąd mają mój adres e-mail i numer PESEL?”
Można się spodziewać, że transkrypcję prywatnej psychoterapii Clinic X uzyskasz tylko od Clinic X!
DOUG. Tak.
KACZKA. Więc jest też aspekt, że gdyby wyszli czyści w 2018 roku; gdyby ujawnili naruszenie tak, jak powinni, to…
(A) Postąpiliby właściwie zgodnie z prawem.
(B) Postąpiliby właściwie wobec swoich pacjentów, którzy mogliby z wyprzedzeniem zacząć stosować środki ostrożności.
I (C), mieliby jakieś skrupuły, żeby pójść i załatać dziury zamiast iść: „Och, po prostu milczmy o tym, bo jeśli twierdzimy, że nie wiemy, to nie musimy zrobić cokolwiek, a moglibyśmy po prostu kontynuować w nędzny sposób, jaki już mamy”.
Zdecydowanie nie uznano tego za niewinną pomyłkę.
A zatem w przypadku cyberprzestępczości i naruszeń danych można być jednocześnie ofiarą i sprawcą.
DOUG. Dobra uwaga dobrze postawiona!
Przejdźmy dalej.
W lutym 2023 roku rozmawialiśmy o nieuczciwe aplikacje 2FA w sklepach z aplikacjami i jak czasami po prostu pozostają.
I zwlekają.
Paul, będziesz prezentować na żywo, jak działa jedna z tych popularnych aplikacji, żeby każdy mógł zobaczyć… i nadal tam jest, prawda?
Uważaj na nieuczciwe aplikacje 2FA w App Store i Google Play – nie daj się zhakować!
KACZKA. To jest.
Niestety, podcast pojawi się tuż po zakończeniu dema, ale to tylko niektóre badania przeprowadzone przez parę niezależnych programistów Apple, Tommy'ego Myska i Talal Haj Bakry.
Na Twitterze można je znaleźć jako @mysk_co.
Regularnie przyglądają się kwestiom związanym z cyberbezpieczeństwem, aby móc zapewnić bezpieczeństwo cybernetyczne w swoim specjalistycznym kodowaniu.
Są programistami według mojego serca, ponieważ nie tylko robią wystarczająco dużo, aby wykonać swoją pracę, ale robią więcej niż wystarczająco, aby dobrze ją wykonać.
I to było mniej więcej w tym czasie, jeśli pamiętasz, że Twitter powiedział: „Hej, zamierzamy zaprzestać uwierzytelniania dwuskładnikowego opartego na SMS-ach. Dlatego jeśli na tym polegasz, musisz kupić aplikację 2FA. Zostawimy to tobie, aby znaleźć; jest mnóstwo”.
Twitter mówi użytkownikom: Zapłać, jeśli chcesz nadal korzystać z niezabezpieczonych 2FA
Teraz, jeśli właśnie poszedłeś do App Store lub do Google Play i wpisałeś Authenticator App
, masz tyle hitów, skąd wiesz, który wybrać?
I jak sądzę, w obu sklepach najlepsi okazali się łotrami.
W przypadku najpopularniejszej aplikacji do wyszukiwania (przynajmniej w Apple Store i niektórych topowych aplikacji w Google Play) okazuje się, że twórcy aplikacji zdecydowali, że w celu monitorowania swoich aplikacji będą użyj Google Analytics do rejestrowania, w jaki sposób ludzie korzystają z aplikacji – nazywa się to telemetrią.
Robi to wiele aplikacji.
Ale ci programiści byli albo podstępnie złośliwi, albo tak nieświadomi lub nieostrożni, że wśród zebranych informacji o zachowaniu aplikacji wzięli również kopię nasion uwierzytelniania dwuskładnikowego, które jest używane do generowania wszystkich kodów dla tego konto!
Zasadniczo mieli klucze do wszystkich zamków 2FA… wszystko, najwyraźniej niewinnie, dzięki analityce programu.
Ale tam było.
Zbierają dane, które absolutnie nie powinny nigdy opuszczać telefonu.
Klucz główny do każdego sześciocyfrowego kodu, który pojawia się co 30 sekund, na zawsze, dla każdego konta w telefonie.
Co powiesz na to, Doug?
DOUG. Brzmi źle.
Cóż, czekamy na prezentację.
Wygrzebiemy nagranie i pokażemy je ludziom w podcaście w przyszłym tygodniu… Jestem podekscytowany!
W porządku, przechodząc od razu do naszego ostatniego tematu, o którym rozmawiamy wyciskanie soku.
Minęło trochę czasu… minęło około dziesięciu lat, odkąd po raz pierwszy usłyszeliśmy ten termin.
I muszę przyznać, Paul, kiedy zacząłem to czytać, zacząłem przewracać oczami, a potem przestałem, ponieważ: „Dlaczego FBI i FCC wydają ostrzeżenie o kradzieży soku? To musi być coś wielkiego.
Ale ich rady nie mają większego sensu.
Coś musi się dziać, ale jednocześnie nie wydaje się to aż tak wielką sprawą.
FBI i FCC ostrzegają przed „Juicejackingiem” – ale jak przydatne są ich rady?
KACZKA. Myślę, że zgodziłbym się z tym, Doug, i dlatego chciałem to napisać.
FCC… dla tych, którzy nie są w Stanach Zjednoczonych, jest to Federalna Komisja Łączności, więc jeśli chodzi o takie rzeczy, jak sieci komórkowe, można by pomyśleć, że znają się na rzeczy.
A FBI to oczywiście zasadniczo policja federalna.
Więc, jak mówisz, stało się to obszerną historią.
Zyskał popularność na całym świecie.
Z pewnością zostało to powtórzone w wielu mediach w Wielkiej Brytanii: [DRAMATYCZNY GŁOS] „Uważaj na stacje ładowania na lotniskach”.
Jak sam powiedziałeś, wyglądało to jak odrobina podmuchu z przeszłości.
Nie byłem świadomy, dlaczego miałoby to być teraz wyraźne i obecne „masowe niebezpieczeństwo na poziomie konsumenckim”.
Myślę, że w 2011 roku ukuto ten termin, aby opisać ideę, że nieuczciwa stacja ładująca może po prostu nie zapewniać zasilania.
Może mieć ukryty komputer na drugim końcu kabla lub po drugiej stronie gniazdka, który próbował zamontować telefon jako urządzenie (na przykład jako urządzenie multimedialne) i wyssać z niego pliki, nie zdając sobie z tego sprawy , wszystko pod pozorem dostarczenia ci 5 woltów prądu stałego.
I wygląda na to, że było to tylko ostrzeżenie, ponieważ czasami opłaca się powtarzać stare ostrzeżenia.
Moje własne testy sugerowały, że łagodzenie nadal działa, które Apple wprowadziło w 2011 roku, kiedy sokowirówka została po raz pierwszy zademonstrowana na konferencji Black Hat 2011.
Kiedy podłączasz urządzenie po raz pierwszy, masz wybór Trust/Don't Trust
.
Więc są tu dwie rzeczy.
Po pierwsze, musisz interweniować.
A po drugie, jeśli twój telefon jest zablokowany, nikt nie może się do niego dostać Trust/Don't Trust
przycisk potajemnie, po prostu sięgając i dotykając przycisku.
Na Androidzie znalazłem coś podobnego.
Po podłączeniu urządzenia rozpoczyna się ładowanie, ale musisz przejść do menu Ustawienia, wejść w sekcję połączenia USB i przełączyć się z trybu Brak danych do trybu „udostępnij moje zdjęcia” lub „udostępnij wszystkie moje pliki”.
Istnieje niewielkie ostrzeżenie dla użytkowników iPhone'a po podłączeniu go do komputera Mac.
Jeśli trafisz Trust
przez pomyłkę masz problem z tym, że w przyszłości, kiedy go podłączysz, nawet jeśli telefon jest zablokowany, Twój Mac będzie wchodzić w interakcję z telefonem za twoimi plecami, więc nie wymaga odblokowywania telefonu.
A druga strona tego, o której myślę, że słuchacze powinni wiedzieć, dotyczy iPhone'a i uważam to za błąd (inni mogą po prostu powiedzieć: „O nie, to opinia. To subiektywne. Błędy mogą być tylko obiektywnymi błędami ”)…
…nie ma możliwości przejrzenia listy urządzeń, którym ufałeś wcześniej i usunięcia z niej poszczególnych urządzeń.
W jakiś sposób Apple oczekuje, że zapamiętasz wszystkie urządzenia, którym ufałeś, a jeśli chcesz nie ufać * jednemu * z nich, musisz wejść i zasadniczo zresetować ustawienia prywatności w telefonie i nie ufać * wszystkim * z nich.
Poza tym ta opcja jest zakopana, Doug, i przeczytam ją tutaj, bo prawdopodobnie sam jej nie znajdziesz. [ŚMIECH]
Jest pod Ustawienia > Ogólne > Przenieś lub zresetuj iPhone'a > Zresetuj lokalizację i prywatność.
A nagłówek mówi „Przygotuj się na nowy iPhone”.
Sugeruje to, że będziesz go używać tylko wtedy, gdy przenosisz się z jednego iPhone'a na drugi.
Ale rzeczywiście wydaje się, jak powiedziałeś na początku, Doug, że w przypadku sokowirówki istnieje możliwość, że ktoś ma dzień zerowy, co oznacza, że podłączenie się do niezaufanego lub nieznanego komputera może narazić cię na ryzyko.
DOUG. Próbuję sobie wyobrazić, co oznaczałoby uzurpowanie sobie jednej z tych maszyn.
To wielka maszyna wielkości kosza na śmieci; musiałbyś włamać się do obudowy.
To nie jest jak skimmer bankomatowy, w którym można po prostu coś dopasować.
Nie wiem, co się tutaj dzieje, że otrzymujemy to ostrzeżenie, ale wygląda na to, że tak trudno byłoby sprawić, by coś takiego zadziałało.
Ale biorąc to pod uwagę, mamy kilka rad: Jeśli możesz, unikaj nieznanych złączy lub kabli do ładowania.
To jest dobre.
KACZKA. Nawet stacja ładująca, która została ustawiona w doskonałej wierze, może nie mieć przyzwoitej regulacji napięcia, jakiej byś sobie życzył.
Z drugiej strony sugerowałbym, że jeśli jesteś w drodze i zdasz sobie sprawę, „Och, nagle potrzebuję ładowarki, nie mam ze sobą własnej ładowarki”, bądź bardzo ostrożny z funt- super tanie ładowarki sklepowe lub dolarowe.
Jeśli chcesz wiedzieć dlaczego, wejdź na YouTube i wyszukaj człowieka o imieniu Big Clive.
Kupuje takie tanie urządzenia elektroniczne, rozbiera je na części, analizuje obwody i kręci film.
Ma fantastyczne wideo o podróbka ładowarki Apple...
…[podróbka], która wygląda jak ładowarka Apple USB, którą kupił za 1 funta w sklepie ze funtami w Szkocji.
A kiedy go rozbierze, bądź przygotowany na szok.
Drukuje również schemat obwodu producenta i faktycznie przechodzi ostrym narzędziem i kładzie go pod aparatem.
„Jest rezystor bezpiecznikowy; nie zawierały tego; pominęli to [przekreśla brakujący element]”.
„Oto obwód ochronny; pominęli wszystkie te elementy [przekreśla więcej]”.
I ostatecznie spadł do około połowy komponentów, które producent twierdził, że były w urządzeniu.
Jest punkt, w którym istnieje przerwa między napięciem sieciowym (które w Wielkiej Brytanii wynosiłoby 230 woltów prądu zmiennego przy 50 Hz) a śladem na płytce drukowanej, który byłby przy napięciu zasilania (które dla USB wynosi 5 woltów)…
…a ta szczelina, Doug, to prawdopodobnie ułamek milimetra.
Co ty na to?
Więc tak, unikaj nieznanych złączy.
DOUG. Dobra rada.
KACZKA. Noś własne złącza!
DOUG. To jest dobre, zwłaszcza jeśli jesteś w biegu i musisz szybko naładować, oprócz implikacji dla bezpieczeństwa: Zablokuj lub wyłącz telefon przed podłączeniem go do ładowarki lub komputera.
Jeśli wyłączysz telefon, ładuje się znacznie szybciej, więc to coś w tym stylu!
KACZKA. Zapewnia również, że jeśli Twój telefon zostanie skradziony… co można argumentować, jest nieco bardziej prawdopodobne w jednej z tych stacji ładowania dla wielu użytkowników, prawda?
DOUG. Tak!
KACZKA. Oznacza to również, że jeśli go podłączysz i a Trust
wyskakuje monit, nie chodzi tylko o to, by ktoś inny powiedział: „Ha, to wygląda zabawnie” i kliknął przycisk, którego się nie spodziewałeś.
DOUG. Dobra, a potem mamy: Zastanów się, czy nie ufać wszystkim urządzeniom w telefonie iPhone, zanim zaryzykujesz nieznany komputer lub ładowarkę.
To jest ustawienie, przez które właśnie przeszedłeś wcześniej Ustawienia > Ogólne > Przenieś lub zresetuj iPhone'a...
KACZKA. Wszedłem *w dół* do; w dół do otchłani ciemności. [ŚMIECH]
Nie *musisz* tego robić (i jest to trochę uciążliwe), ale oznacza to, że nie ryzykujesz popełnienia błędu zaufania, który mogłeś popełnić wcześniej.
Niektórzy ludzie mogą uznać to za przesadę, ale to nie jest „Musisz to zrobić”, tylko dobry pomysł, ponieważ przywraca cię do punktu wyjścia.
DOUG. I na koniec, ale nie najmniej: Rozważ zakup kabla USB przeznaczonego tylko do zasilania lub gniazda adaptera.
Te są dostępne i po prostu ładują, nie przesyłają danych.
KACZKA. Tak, nie jestem pewien, czy taki kabel jest dostępny w formacie USB-C, ale łatwo je dostać w USB-A.
Właściwie możesz zajrzeć do gniazda, a jeśli brakuje mu dwóch środkowych złączy… W artykule na temat Naked Security umieściłem zdjęcie posiadanej przeze mnie lampki rowerowej, która ma tylko zewnętrzne złącza.
Jeśli widać tylko złącza zasilania, nie ma możliwości przesłania danych.
DOUG. Dobrze, bardzo dobrze.
I pozwól nam usłyszeć od jednego z naszych czytelników… coś w rodzaju kontrapunktu do kawałka o wyciskaniu soku.
Naked Security Reader NotConcerned pisze między innymi:
Ten artykuł wydaje się trochę naiwny. Oczywiście sokowirówka nie jest powszechnym problemem, ale lekceważenie jakiegokolwiek ostrzeżenia na podstawie bardzo podstawowego testu podłączenia telefonów do komputera z systemem Windows i Mac i uzyskania monitu jest trochę głupie. To nie dowodzi, że nie ma metod bez kliknięć lub stuknięć.
Co powiesz, Pawle?
KACZKA. [LEKKIE WZDECHNIENIE] Rozumiem o co chodzi.
Może istnieć dzień 0, co oznacza, że kiedy podłączysz go do stacji ładującej, może istnieć sposób na niektóre modele telefonów, niektóre wersje systemu operacyjnego, niektóre konfiguracje… gdzie może w jakiś magiczny sposób ominąć Trust
monitować lub automatycznie ustawić Androida w tryb PTP lub tryb przesyłania plików zamiast trybu braku danych.
To nie jest niemożliwe.
Ale jeśli zamierzasz umieścić prawdopodobnie ezoteryczne miliony dolarów dni zerowych na liście rzeczy, przed którymi ostrzegają organizacje takie jak FCC i FBI, to powinny one ostrzegać dzień po dniu: „Nie korzystać z telefonu; nie używaj przeglądarki; nie używaj laptopa; nie korzystaj z Wi-Fi; nic nie naciskaj”, moim zdaniem.
Myślę więc, że tym, co mnie martwi w związku z tym ostrzeżeniem, nie jest to, że powinieneś je zignorować.
(Myślę, że szczegóły, które umieściliśmy w artykule i wskazówki, które właśnie przejrzeliśmy, sugerują, że traktujemy to bardziej niż wystarczająco poważnie – mamy tam kilka przyzwoitych porad, z których możesz skorzystać, jeśli chcesz.)
W przypadku tego rodzaju ostrzeżeń martwi mnie to, że zostało ono przedstawione jako tak wyraźne i aktualne niebezpieczeństwo i rozpowszechniło się na całym świecie, że w pewnym sensie sugeruje ludziom: „Och, cóż, to znaczy, że kiedy jestem w drodze wszystko, co muszę zrobić, to nie podłączać telefonu w zabawnych miejscach, a wszystko będzie dobrze”.
Podczas gdy w rzeczywistości jest prawdopodobnie 99 innych rzeczy, które zapewniłyby ci dużo większe bezpieczeństwo, gdybyś je zrobił.
I prawdopodobnie nie jesteś narażony na znaczące ryzyko, jeśli brakuje ci soku, a naprawdę * musisz * naładować telefon, ponieważ myślisz: „A co, jeśli nie mogę wykonać połączenia alarmowego?”
DOUG. Dobrze, doskonale.
Cóż, dziękuję, NotConcerned, za napisanie tego.
KACZKA. [DEADPAN] Zakładam, że to imię było ironią?
DOUG. [ŚMIECH] Myślę, że tak.
Jeśli masz ciekawą historię, komentarz lub pytanie, które chciałbyś przesłać, chętnie przeczytamy o tym w podkaście.
Możesz wysłać e-maila na adres tips@sophos.com, skomentować dowolny z naszych artykułów lub skontaktować się z nami na portalu społecznościowym: @nakedsecurity.
To nasz program na dzisiaj; bardzo dziękuję za wysłuchanie.
Dla Paula Ducklina jestem Doug Aamoth i przypominam, aż do następnego razu…
OBIE. Bądź bezpieczny!
[MOM MUZYCZNY]
Wyróżniony obraz perforowanej karty komputerowej autorstwa Arnolda Reinholda za pośrednictwem Wikipedia dla CC BY-SA 2.5
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Źródło: https://nakedsecurity.sophos.com/2023/04/20/s3-ep131-can-you-really-have-fun-with-fortran/
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 000
- 1
- 100
- 2011
- 2018
- 2019
- 2020
- 2023
- 2FA
- a
- O nas
- o tym
- absolutnie
- AC
- Konto
- dokładny
- nabywanie
- faktycznie
- adres
- przyznać
- awansować
- Rada
- Po
- Lotniska
- Wszystkie kategorie
- Pozwalać
- wzdłuż
- już
- W porządku
- również
- zawsze
- wśród
- an
- analityka
- i
- android
- Inne
- każdy
- nigdzie
- osobno
- Aplikacja
- App Store
- sklepy z aplikacjami
- Apple
- mobilne i webowe
- kwiecień
- SĄ
- argumentować
- na około
- artykuł
- towary
- AS
- aspekt
- przydzielony
- przypuszczalny
- At
- bankomat
- audio
- Uwierzytelnianie
- autor
- władza
- automatycznie
- dostępny
- średnio
- z powrotem
- Łazienka
- złe dane
- upadły
- na podstawie
- podstawowy
- Gruntownie
- BE
- Niedźwiedź
- stał
- bo
- być
- zanim
- rozpoczął
- Początek
- za
- jest
- uwierzyć
- poniżej
- pomiędzy
- Duży
- Bit
- Czarny
- Czarny kapelusz
- deska
- SZEF
- obie
- kupiony
- naruszenie
- naruszenia
- przeglądarka
- Bug
- błędy
- przycisk
- Kupuje
- by
- kabel
- przewody
- wezwanie
- nazywa
- aparat fotograficzny
- CAN
- Może uzyskać
- karta
- nieść
- Kontynuować
- walizka
- ceo
- na pewno
- opłata
- ładowanie
- stacje ładowania
- tani
- wybór
- Dodaj
- Schemat obwodu
- roszczenie
- twierdził,
- jasny
- klinika
- Chmura
- kod
- Kodowanie
- wymyślony
- Zbieranie
- COM
- jak
- komentarz
- komentarze
- prowizja
- wspólny
- Komunikacja
- sukcesy firma
- składnik
- składniki
- komputer
- Computer Science
- Konferencja
- Podłączanie
- połączenie
- Rozważać
- za
- skontaktuj się
- rozmowy
- przekonanie
- rogi
- mógłby
- Podróbka
- kontrapunkt
- kurs
- Boisko
- pęknięcie
- Karny
- Aktualny
- Areszt
- Ciąć
- cyberprzestępczość
- Bezpieczeństwo cybernetyczne
- ZAGROŻENIE
- dane
- Naruszenie danych
- dzień
- dc
- sprawa
- postanowiła
- decyzja
- najgłębszy
- Domyślnie
- Zdecydowanie
- dostawa
- Demo
- wykazać
- opisać
- detal
- detale
- Ustalać
- deweloperzy
- urządzenie
- urządzenia
- ZROBIŁ
- KOPAĆ
- Zniżka
- nieufność
- Nie
- robi
- dolarów
- nie
- DOT
- wątpić
- na dół
- dramatycznie
- Spadek
- zrzucać
- Wcześniej
- bądź
- Elektroniczny
- nagły wypadek
- dość
- zapewnia
- Wchodzę
- równania
- błąd
- szczególnie
- istotnie
- Parzyste
- ostatecznie
- EVER
- Każdy
- wszyscy
- wszystko
- dokładnie
- przykład
- doskonała
- oczekiwać
- oczekuje
- wymuszenie
- Oczy
- wiara
- fantastyczny
- fascynujący
- szybciej
- fbi
- FCC
- Obawy
- luty
- Federalny
- Federalna Komisja Łączności
- policja federalna
- facet
- wzorzysty
- filet
- Akta
- finał
- budżetowy
- Znajdź
- Finlandia
- i terminów, a
- pierwszy raz
- dopasować
- Fix
- Trzepnięcie
- obserwuj
- W razie zamówieenia projektu
- wytrzymałość
- na zawsze
- format
- Naprzód
- znaleziono
- frakcja
- od
- zabawa
- zabawny
- przyszłość
- szczelina
- Generować
- otrzymać
- miejsce
- Dać
- dany
- Go
- Goes
- będzie
- dobry
- Google Analytics
- Google play
- wspaniały
- winny
- Pół
- się
- Ciężko
- kapelusz
- Have
- he
- Nagłówek
- słyszeć
- wysłuchany
- Serce
- tutaj
- Ukryty
- Dobranie (Hit)
- Odsłon
- przytrzymaj
- Dziury
- GODZINY
- obudowa
- W jaki sposób
- HTTPS
- i
- CHORY
- ID
- pomysł
- tożsamość
- obraz
- obraz
- implikacje
- niemożliwy
- in
- Skłonny
- zawierać
- Włącznie z
- niezależny
- indywidualny
- zamiast
- interakcji
- ciekawy
- interweniować
- najnowszych
- Dochodzenia
- zaangażowany
- iPhone
- wydawanie
- IT
- JEGO
- więzienie
- Praca
- jpg
- Trzymać
- Klawisz
- Klawisze
- Uprzejmy
- Wiedzieć
- laptopa
- Nazwisko
- uruchomić
- Prawo
- Pozostawiać
- wykładowca
- odpowiedzialność
- lekki
- lubić
- Prawdopodobnie
- Linia
- Lista
- Słuchanie
- mało
- relacja na żywo
- masa
- lokalizacja
- zamknięty
- długo
- Popatrz
- poszukuje
- WYGLĄD
- Partia
- miłość
- mac
- maszyna
- maszyny
- zrobiony
- robić
- WYKONUJE
- Dokonywanie
- Producent
- wiele
- masywny
- mistrz
- Może..
- znaczenie
- znaczy
- Media
- Środki masowego przekazu
- wzmiankowany
- Menu
- jedynie
- metody
- Środkowy
- może
- milion
- nic
- myślący
- brakujący
- błąd
- łagodzenie
- Aplikacje mobilne
- sieci komórkowe
- Moda
- modele
- pieniądze
- monitor
- Miesiąc
- jeszcze
- mama
- MONTAż
- ruch
- przeniesienie
- Muzyka
- musical
- Nagie bezpieczeństwo
- Nagi podcast o bezpieczeństwie
- Nazwa
- narodowy
- Potrzebować
- potrzebne
- sieci
- Nowości
- aktualności
- Następny
- nos
- Uwagi
- już dziś
- numer
- z naszej
- cel
- okazje
- of
- oferowany
- Stary
- on
- ONE
- trwający
- Online
- tylko
- działać
- operacyjny
- system operacyjny
- Opinia
- Option
- or
- zamówienie
- organizacyjne
- Inne
- Pozostałe
- ludzkiej,
- Wyloty
- koniec
- własny
- płatny
- Ból
- część
- Hasło
- Przeszłość
- pacjent
- dane pacjenta
- pacjenci
- Paweł
- Zapłacić
- kraj
- PC
- par
- Ludzie
- może
- osoba
- osobisty
- telefon
- telefony
- doborowy
- obraz
- kawałek
- PIT
- Miejsce
- Miejsca
- krok po kroku
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- gracz
- wtyczka
- Podcast
- Podcasty
- punkt
- zwrotnica
- Policja
- biedny
- muzyka pop
- Popularny
- możliwość
- możliwy
- Post
- Wiadomości
- power
- przygotowany
- teraźniejszość
- presentation
- przedstawione
- naciśnij
- poprzedni
- wydruki
- więzienie
- prywatność
- prywatny
- prawdopodobnie
- sonda
- Problem
- Wytworzony
- Program
- Programiści
- Programowanie
- Ochronny
- Udowodnij
- zapewniać
- że
- psychoterapia
- publiczny
- położyć
- Stawia
- pytanie
- szybko
- osiągnięcie
- Czytaj
- Czytelnik
- Czytający
- zrealizować
- naprawdę
- napełniać
- rekord
- nagrany
- nagranie
- regularnie
- Regulacja
- pamiętać
- powtarzać
- powtórzony
- raport
- wymagać
- Badania naukowe
- przeglądu
- Ryzyko
- ryzykować
- droga
- Rolka
- okrągły
- rss
- run
- Bezpieczeństwo
- Bezpieczeństwo
- Powiedział
- taki sam
- mówią
- nauka
- Szkocja
- Szukaj
- druga
- sekund
- Sekcja
- bezpieczeństwo
- nasienie
- wydaje
- rozsądek
- wyrok
- poważny
- Sesja
- Sesje
- zestaw
- ustawienie
- w panelu ustawień
- wstrząśnięty
- Short
- powinien
- pokazać
- znaczący
- podobny
- uproszczony
- ponieważ
- Pan
- Siedzący
- Rozmiar
- mały
- So
- Obserwuj Nas
- kilka
- Ktoś
- coś
- gdzieś
- syn
- Dźwięk
- SoundCloud
- Typ przestrzeni
- Sonda
- obowiązuje
- specjalista
- Specyfikacje
- Zaklęcie
- wydać
- Spotify
- Kwadratowa
- standardy
- początek
- rozpoczęty
- rozpocznie
- Zjednoczone
- stacja
- Stacje
- pobyt
- Nadal
- zatrzymany
- sklep
- sklep
- historie
- Historia
- Studiowanie
- Zatwierdź
- udany
- taki
- domniemany
- zawieszony
- Przełącznik
- system
- Brać
- trwa
- biorąc
- rozmawiać
- Opukanie
- cel
- Zadanie
- zespół
- mówi
- dziesięć
- test
- Testy
- niż
- dzięki
- że
- Połączenia
- prawo
- UK
- świat
- ich
- Im
- sami
- w związku z tym
- Te
- rzecz
- rzeczy
- Trzeci
- to
- myśl
- trzy
- Przez
- czas
- wskazówki
- do
- już dziś
- Top
- aktualny
- wyśledzić
- trakcja
- Transkrypcja
- przenieść
- przeniesione
- leczenie
- próba
- prawdziwy
- Zaufaj
- zaufany
- SKRĘCAĆ
- Obrócony
- i twitterze
- Uk
- Ostatecznie
- dla
- Zjednoczony
- United States
- uniwersytet
- odblokować
- przesłanych
- miejski
- URL
- us
- Dolary amerykańskie
- usb
- USB-C
- posługiwać się
- używany
- Użytkownicy
- wartość
- przez
- Ofiara
- Ofiary
- Wideo
- Głos
- Napięcie
- chodził
- ostrzeżenie
- była
- Droga..
- we
- tydzień
- DOBRZE
- były
- Co
- czy
- który
- KIM
- Wi-Fi
- rozpowszechniony
- Wikipedia
- będzie
- okna
- w
- bez
- słowa
- Praca
- działa
- świat
- by
- dałbym
- napisać
- pisanie
- X
- lat
- ty
- Twój
- siebie
- youtube
- zefirnet
- zero