S3 Ep97: Ți-a fost pus în funcțiune iPhone-ul? De unde ai ști? [Audio + Text]

Nodul sursă: 1638221

ASCULTĂ ACUM

Cu Doug Aamoth și Paul Ducklin.

Muzică intro și outro de Edith Mudge.

Faceți clic și trageți pe undele sonore de mai jos pentru a trece la orice punct. Poti de asemenea asculta direct pe Soundcloud.

Ne puteți asculta pe SoundCloud, Podcast-uri Apple, Podcast-uri Google, Spotify, stitcher și oriunde se găsesc podcasturi bune. Sau pur și simplu aruncați URL-ul fluxului nostru RSS în podcatcher-ul tău preferat.


CITIȚI TRANSCRIPTUL

DOUG.  ATM-uri Bitcoin atacate, Janet Jackson a prăbușit computerele și zero zile din belșug.

Toate acestea și multe altele pe podcastul Naked Security.

[MODEM MUZICAL]

Bine ați venit la podcast, toată lumea.

Eu sunt Doug Aamoth.

Cu mine, ca întotdeauna, este Paul Ducklin.

Paul, ce faci?


RAȚĂ.  Sunt foarte bine, Douglas.

Bine ai revenit din vacanta!


DOUG.  Bine să mă întorc în siguranța propriului meu birou, departe de copiii mici.

[RÂSETE]

Dar asta este o altă poveste pentru altă dată.

După cum știți, ne place să începem spectacolul cu puțină istorie a tehnologiei.

Săptămâna aceasta, pe 24 august 1995, melodia „Start Me Up” de la Rolling Stones a fost lansată, sub licență, ca melodie temă care a lansat Microsoft Windows 95.

Așa cum a prezis cântecul, „Tu faci să plângă pe un adult”, iar de atunci unii urâtori ai Microsoft plâng.

[WISTFUL] Mi-a plăcut Windows 95...

… dar, după cum spuneți, a trebuit să-l porniți de mai multe ori și uneori începea de la sine.


RAȚĂ.  Începe-mă?!

Cine știa unde va duce *asta*?

Cred că am avut o bănuială, dar nu cred că ne-am gândit să devină Windows 11, nu-i așa?


DOUG.  Noi nu am făcut-o.

Și îmi place Windows 11 – am puține plângeri despre el.


RAȚĂ.  Știi ce?

De fapt, mi-am spart managerul de ferestre pe Linux, care face doar ferestre dreptunghiulare.

Am adăugat un mic hack care pune colțuri foarte ușor rotunjite, doar pentru că îmi place felul în care arată pe Windows 11.

Și mai bine nu spun asta în public - că am folosit o caracteristică vizuală Windows 11 ca imbold...

…sau numele meu va fi murdar, Douglas!


DOUG.  Vai!

Bine, atunci hai să nu mai vorbim despre asta.

Dar vă rog să rămânem pe tema istoriei tehnologiei și muzicii.

Și pot să vă pun această întrebare simplă...

Ce fac Janet Jackson și atacuri de negare a serviciilor a avea în comun?


RAȚĂ.  Ei bine, nu cred că spunem că Janet Jackson a fost dezvăluită brusc drept haxxor malefic de la începutul anilor 2000, sau chiar din anii 1990, sau chiar de la sfârșitul anilor 80.


DOUG.  Nu intenționat, cel puțin.


RAȚĂ.  Nu... nu intenționat.

Aceasta este o poveste care vine dintr-o sursă nu mai puțin decât ueberblogger de la Microsoft, Raymond Chen.

El scrie cele mai scurte și mai clare bloguri – explicând lucruri, uneori puțin contracultural, uneori chiar să cerceteze un pic la propriul său angajator, spunând: „La ce ne gândeam atunci?”

Și este atât de faimos încât până și cravatele lui – poartă întotdeauna cravată, cravate frumoase colorate – până și cravatele lui au o Feed Twitter, Doug.

[RÂSETE]

Dar Raymond Chen a scris o poveste care datează din 2005, cred, în care un producător de hardware Windows din acea vreme (nu spune care dintre ele) a contactat Microsoft spunând: „Avem această problemă că Windows continuă să se prăbușească și noi” Am restrâns-o la momentul în care computerul redă, prin propriul sistem audio, melodia Națiunea Ritmului".

Un foarte faimos Cântecul Janet Jackson – Îmi place destul de mult, de fapt – din 1989, crezi sau nu.

[RÂSETE]

„Când cântecul este redat, computerul se blochează. Și, în mod interesant, blochează și computerele care aparțin concurenților noștri și va bloca computerele vecine.”

Evident, ei și-au dat seama rapid: „Desigur, are legătură cu vibrația?”

Vibrația hard diskului sau ceva de genul ăsta.

Și afirmația lor a fost că s-a întâmplat să se potrivească cu așa-numita frecvență de rezonanță a hard disk-ului, până în punctul în care s-ar prăbuși și s-a prăbușit sistemul de operare cu el.

Așa că au introdus un filtru audio care a tăiat frecvențele despre care credeau că ar fi cel mai probabil ca hard disk-ul să vibreze în probleme.


DOUG.  Și partea mea preferată din asta, în afară de întreaga poveste...

[RÂSETE]

… este că există un CVE *emis în 2022* despre asta!


RAȚĂ.  Da, dovadă că măcar unii oameni din serviciul public au simțul umorului.


DOUG.  Iubesc!


RAȚĂ.  CVE-2022-23839: Paranteze de refuzare a serviciului (defecțiune a dispozitivului și blocare a sistemului).

„O anumită unitate de disc OEM de 5400 rpm, așa cum a fost livrată cu laptop-urile în aproximativ 2005, permite atacatorilor aflați în apropierea fizică să provoace o refuzare a serviciului printr-un atac de frecvență de rezonanță cu semnalul audio de la Națiunea Ritmului videoclip."

Mă îndoiesc că a fost ceva specific Rhythm Nation... s-a întâmplat să vibreze hard diskul și să-l facă să funcționeze defectuos.

Și de fapt, așa cum a subliniat unul dintre comentatorii noștri, există un videoclip celebru din 2008 pe care îl puteți găsi pe YouTube (am pus linkul în comentarii pe articolul Naked Security) intitulat „Shouting at Servers”.

Era un cercetător de la Sun – dacă se apleca și striga într-o matrice de unități de disc, puteai vedea pe ecran, era o creștere uriașă a erorilor de disc recuperabil.

Un număr uriaș, masiv de erori de disc când a strigat acolo și, evident, vibrațiile au scos discurile din pasul lor.


DOUG.  Da!

O poveste ciudată excelentă pentru a începe spectacolul.

Și un alt fel de poveste ciudată este: Un Bitcoin Atacul de la bancomat care nu conținea niciun program malware real.

Cum l-au scos pe asta?


RAȚĂ.  Da, am fost fascinat de această poveste din mai multe puncte de vedere.

După cum spuneți, una este că conturile clienților au fost „leecheate” sau „smulate” *fără a implanta malware*.

Au fost doar modificări de configurare, declanșate printr-o vulnerabilitate.

Dar, de asemenea, se pare că fie atacatorii au încercat asta, fie a fost mai degrabă o dovadă de concept, fie ei sperau că va trece neobservat de-a lungul timpului și că vor trece cantități mici pe o perioadă lungă de timp fără oricine fiind conștient.


DOUG.  Da.


RAȚĂ.  S-a observat, aparent destul de repede, iar pagubele se pare că au fost limitate la – ei bine, spun „doar” – 16,000 de dolari.

Care este de trei ordine de mărime sau de 1000 de ori mai puțin decât sumele tipice de care avem nevoie de obicei pentru a începe să vorbim despre aceste povești.


DOUG.  Destul de bine!


RAȚĂ.  100 de milioane de dolari, 600 de milioane de dolari, 340 de milioane de dolari...

Dar atacul nu a fost împotriva bancomatelor în sine. A fost împotriva produsului Coin ATM Server că trebuie să rulați undeva dacă sunteți client al acestei companii.

Se numeste Octiți generali.

Nu știu dacă este o rudă cu acea faimoasă personalitate Windows Eșec general...

[RÂSETE]

Dar este o companie cehă numită General Bytes și ei produc aceste bancomate cu criptomonede.

Deci, ideea este că aveți nevoie de acest server care este back-end pentru unul sau mai multe bancomate pe care le aveți.

Și fie îl rulezi pe propriul tău server, în propria ta cameră de server, sub controlul tău atent, fie îl poți rula în cloud.

Și dacă doriți să o rulați în cloud, au făcut o afacere specială cu furnizorul de găzduire Digital Ocean.

Și dacă doriți, le puteți plăti o taxă de tranzacție de 0.5%, se pare, și nu numai că vă vor pune serverul în cloud, ci îl vor rula pentru dvs.

Toate foarte bine.

Problema este că a existat ceea ce sună ca o vulnerabilitate de ocolire a autentificării în front-end-ul Coin ATM Server.

Deci, dacă ați introduce parole super complicate, 2FA, 3FA, 12FA, nu părea să conteze. [RÂSETE]

A existat o ocolire care ar permite unui utilizator neautorizat să creeze un cont de administrator.

Din câte îmi dau seama (nu au fost complet deschiși, de înțeles, despre exact cum a funcționat atacul), se pare că atacatorii au fost capabili să păcălească sistemul să revină în modul său de „configurare inițială”.

Și, evident, unul dintre lucrurile când configurați un server, spune: „Trebuie să creați un cont administrativ”.

Ar putea ajunge atât de departe, astfel încât să poată crea un nou cont administrativ și apoi, bineînțeles, apoi ar putea reveni ca administrator de sistem nou creat... nu este nevoie de malware.

Nu trebuiau să intre, să arunce fișiere, să facă o creștere a privilegiilor în interiorul sistemului.

Și în special, se pare că unul dintre lucrurile pe care le-au făcut ei este...

… în cazul în care un client a încercat din neatenție să trimită monede către un portofel greșit, sau un portofel inexistent, poate chiar blocat, în acest software, operatorii de bancomate pot specifica un portofel special de colectare pentru ceea ce altfel ar fi tranzacții invalide.

Este aproape ca un fel de portofel escrow.

Și astfel, ceea ce au făcut escrocii a fost: au schimbat acel identificator al portofelului „destinație de plată nevalidă” cu unul al lor.

Deci, probabil că ideea lor a fost că de fiecare dată când a avut loc o tranzacție greșită sau nevalidă de la un client, ceea ce ar putea fi destul de rar, clientul s-ar putea să nu-și dea seama că fondurile nu au trecut dacă ar fi plătit pentru ceva anonim...

Dar ideea este că acesta este unul dintre acele atacuri care ne amintește că răspunsul la amenințarea securității cibernetice în zilele noastre... nu mai este vorba doar despre „Oh, bine, găsiți malware-ul; eliminați malware-ul; aplica plasturii.”

Toate aceste lucruri sunt importante, dar în acest caz, aplicarea patch-ului te împiedică să fii piratat în viitor, dar dacă nu mergi și revalidezi complet toate setările...

…dacă ați fost piratat înainte, veți rămâne piratat ulterior, fără malware de găsit nicăieri.

Sunt doar modificări de configurare în baza ta de date.


DOUG.  Avem un serviciu MDR; multe alte companii au servicii MDR.

Dacă aveți ființe umane care caută în mod proactiv chestii de genul acesta, este ceva ce am fi putut să prindem cu un serviciu MDR?


RAȚĂ.  Ei bine, evident că unul dintre lucrurile pe care le-ai spera este că un serviciu MDR – dacă simți că ai ieșit din profunzime sau nu ai timp și aduci o companie nu doar care să te ajute, ci în esență, pentru a avea grijă de securitatea ta cibernetică și pentru a o pune într-o stare uniformă...

..Știu că Sophos MDR Echipa ar recomanda acest lucru: „Hei, de ce ai deschis serverul tău ATM pentru monede pentru întregul Internet? De ce nu-l faci cel puțin accesibil printr-o rețea intermediară în care ai un fel de sistem de încredere zero, care îngreunează în primul rând escrocii să intre în sistem?”

Ar avea o abordare mai granulară pentru a permite oamenilor să intre, pentru că se pare că adevăratul punct slab aici a fost că acești atacatori, escrocii, au fost capabili să facă doar o scanare IP a serverelor Digital Ocean.

Practic, au rătăcit, căutând servere care rulau acest serviciu special, apoi probabil s-au întors mai târziu și au încercat să vadă în care dintre ele ar putea pătrunde.

Nu este bine să plătiți o echipă MDR să vină și să vă asigure securitatea, dacă nu sunteți dispus să încercați să faceți corect setările de securitate din primul rând.

Și, bineînțeles, celălalt lucru pe care te-ai aștepta să facă o echipă bună MDR, cu ochii lor umani asupra situației, ajutată de instrumente automate, este să detecteze lucruri care *aproape arată corect, dar nu sunt*.

Deci da, există o mulțime de lucruri pe care le poți face, cu condiția ca: să știi unde ar trebui să fii; știi unde vrei să fii; și ai o modalitate de a diferenția comportamentul bun de cel rău.

Pentru că, după cum vă puteți imagina, într-un atac ca acesta – în afară de faptul că poate conexiunile originale au venit de la un număr IP la care nu v-ați fi așteptat – nu este nimic absolut neplăcut.

Escrocii nu au încercat să implanteze ceva sau să schimbe vreun software care ar fi putut declanșa o alarmă.

Au declanșat o vulnerabilitate, așa că vor exista unele efecte secundare în jurnalele...

… întrebarea este, ești conștient de ceea ce poți căuta?

Cauți regulat?

Și dacă găsiți ceva anormal, aveți o modalitate bună de a răspunde rapid și eficient?


DOUG.  Grozav.

Și vorbind despre găsirea de lucruri, avem două povești despre zilele zero.

Să începem cu crom zero-day mai întâi.


RAȚĂ.  Da, această poveste a izbucnit la mijlocul săptămânii trecute, imediat după ce am înregistrat podcast-ul de săptămâna trecută, și au fost 11 remedieri de securitate care au apărut în acel moment.

Unul dintre ele a fost deosebit de remarcabil, și acesta a fost CVE-2022-2856, și a fost descris ca „Validare insuficientă a intrărilor neîncrezătoare în intenții”.

O Intenție. Dacă ați făcut vreodată programare Android... este ideea de a avea o acțiune într-o pagină web care spune: „Ei bine, nu vreau doar să se afișeze acest lucru. Când se întâmplă acest lucru, vreau să fie gestionat de această altă aplicație locală.”

Este același tip de idee ca și a avea o adresă URL magică care spune: „Ei bine, de fapt, ceea ce vreau să fac este să procesez acest lucru local.”

Dar Chrome și Android au acest mod de a face acest lucru numit Intents și vă puteți imagina orice care permite datelor nesigure dintr-o pagină web să declanșeze o aplicație locală să facă ceva cu acele date nesigure...

… s-ar putea sfârși într-adevăr foarte rău.

De exemplu, „Fă acest lucru pe care cu adevărat nu ar trebui să-l faci”.

De exemplu, „Hei, reporniți configurarea, creați un nou utilizator administrativ”... exact așa cum vorbeam în Coin ATM Server.

Deci problema aici a fost că Google a recunoscut că acesta a fost o zi zero, deoarece se știa că a fost exploatat în viața reală.

Dar nu au oferit detalii despre exact ce aplicații sunt declanșate; ce fel de date ar putea declanșa; ce s-ar putea întâmpla dacă acele aplicații ar fi declanșate.

Deci, nu a fost clar ce indicatori de compromis [IoC] ați putea căuta.

Ceea ce *era* clar este că această actualizare a fost mai importantă decât actualizarea medie Chrome, din cauza gaurii zero-day.

Și, apropo, s-a aplicat și la Microsoft Edge.

Microsoft a lansat o alertă de securitate spunând: „Da, ne-am uitat și din câte putem vedea, acest lucru se aplică și pentru Edge. Am moștenit bug-ul de la baza de coduri Chromium. Priveste acest spatiu."

Și pe 19 august 2022, Microsoft a lansat o actualizare Edge.

Deci, indiferent dacă aveți Chromium, Chrome, Edge sau orice browser legat de Chromium, trebuie să vă asigurați că aveți cea mai recentă versiune.

Și vă imaginați că ceva datat 18 august 2022 sau mai târziu are probabil această remediere.

Dacă căutați note de versiune pentru orice browser bazat pe Chromium pe care îl utilizați, doriți să căutați: CVE 2022-2856.


DOUG.  OK, atunci avem un gaura de executare a codului de la distanță în software-ul de randare HTML WebKit de la Apple, care poate duce la o gaură de execuție a nucleului...


RAȚĂ.  Da, a fost o poveste și mai incitantă!

După cum spunem întotdeauna, actualizările Apple tocmai au sosit când au sosit.

Dar acesta a apărut brusc și a remediat doar aceste două găuri și amândoi sunt în sălbăticie.

Unul, după cum spuneți, a fost o eroare în WebKit, CVE-2022-32893, iar al doilea, care este -32894, este, dacă doriți, o gaură corespunzătoare în nucleul în sine... ambele remediate în același timp, ambele în sălbăticie.

Miroase ca și cum au fost găsite în același timp pentru că erau exploatate în paralel.

Bug-ul WebKit să intre și bug-ul nucleului să se ridice și să preia întregul sistem.

Când auzim astfel de remedieri de la Apple, unde tot ceea ce remediază este web-bug-plus-kernel-bug în același timp: „În sălbăticie! Patch acum!”…

..Gândul tău imediat este, uh-oh, asta ar putea permite jailbreaking-ul, unde practic toate stricturile de securitate ale Apple sunt eliminate, sau spyware.

Apple nu a spus mult mai mult decât: „Există aceste două erori; au fost găsite în același timp, raportate de un cercetător anonim; ambele sunt petice; și se aplică tuturor iPhone-urilor, iPad-urilor și Mac-urilor acceptate.”

Și lucrul interesant este că cea mai recentă versiune de macOS, Monterey... care a primit imediat un întreg patch la nivel de sistem de operare.

Cele două versiuni anterioare acceptate de Mac (adică Big Sur și Catalina, macOS 10 și 11)... nu au primit corecții la nivel de sistem de operare, ca și cum nu ar fi vulnerabili la exploitul kernelului.

Dar *au* primit o versiune nou-nouță de Safari, care a fost inclusă cu actualizarea Monterey.

Acest lucru sugerează că sunt cu siguranță expuși riscului acestei preluări WebKit.

Și, așa cum am spus înainte, Doug, aspectele critice despre erorile critice din WebKit-ul Apple sunt duble:

(1) Pe iPhone și iPad, toate browserele și toate programele de redare Web, dacă urmează să fie permisă accesul în App Store, *trebuie să utilizați WebKit*.

Chiar dacă este Firefox, chiar dacă este Chrome, chiar dacă este Brave, orice browser ar fi... trebuie să scoată orice motor pe care l-ar putea folosi și să introducă motorul WebKit dedesubt.

Așadar, doar evitarea Safari pe iPhone-uri nu te rezolvă această problemă. Asta este (1).

Numărul (2) este că multe aplicații, atât pe Mac, cât și pe iDevices, folosesc HTML ca un mod foarte convenabil, eficient și frumos de a face lucruri precum Ecranele de ajutor și Despre Windows.

De ce nu ai face-o?

De ce să vă construiți propria grafică când puteți crea o pagină HTML care se va scala singură pentru a se potrivi cu orice dispozitiv aveți?

Deci, multe aplicații *care nu sunt browsere web* pot folosi HTML ca parte a „limbajului” de afișare a ecranului, dacă doriți, în special în Despre ecrane și Ferestre de ajutor.

Asta înseamnă că probabil folosesc o caracteristică Apple numită WebView, care face redarea HTML pentru ei.

Și WebView se bazează pe WebKit, iar WebKit are acest bug!

Deci, aceasta nu este doar o problemă doar a browserului.

În teorie, ar putea fi exploatat împotriva oricărei aplicații care se întâmplă să folosească HTML, chiar dacă este doar ecranul Despre.

Deci, acestea sunt cele două probleme critice cu această problemă critică specială, și anume: (1) eroarea din WebKit și, desigur, (2) pe Monterey și pe iPhone și iPad-uri, faptul că a existat și o vulnerabilitate a nucleului. , care probabil ar putea fi exploatat în lanț.

Asta însemna că nu numai că escrocii puteau intra, dar puteau să urce pe scară și să preia controlul.

Și asta chiar e foarte rău.


DOUG.  OK, asta duce frumos la întrebarea cititorului nostru de la sfârșitul fiecărei emisiuni.

Despre povestea Apple dublă zero-day, cititorul Susan întreabă un simplu dar excelenta intrebare: „Cum ar ști un utilizator dacă ambele exploit-uri au fost executate pe telefonul său?”

De unde ai ști?


RAȚĂ.  Doug... lucrul complicat în acest caz este că probabil că nu ai face-o.

Adică, *ar putea* să existe un efect secundar evident, cum ar fi ca telefonul tău să se blocheze brusc atunci când rulezi o aplicație care a fost complet de încredere înainte, așa că devii suspicios și ai nevoie de un expert care să se uite la el în locul tău, poate pentru că considerați-vă expuși unui risc ridicat ca cineva să dorească să vă spargă telefonul.

Dar pentru utilizatorul obișnuit, problema aici este că Apple tocmai a spus: „Ei bine, există această eroare în WebKit; există această eroare în nucleu.”

Nu sunt furnizați indicatori de compromis; fără cod de dovadă a conceptului; nicio descriere a exact ce efecte secundare ar putea fi lăsate în urmă, dacă există.

Deci, este aproape ca și cum singura modalitate de a afla exact ce efecte secundare vizibile ar putea lăsa aceste bug-uri în urmă permanent. pe care ai putea să te duci să cauți...

...ar fi în esență să redescoperi aceste erori pentru tine și să-ți dai seama cum funcționează și să redactezi un raport.

Și, din câte știu, pur și simplu nu există indicatori de compromis (sau de încredere) pe care să-l poți căuta pe telefon.

Singurul mod în care mă pot gândi la asta te-ar permite să te întorci, în esență, la o stare „bună cunoscută” ar fi să cercetezi cum să folosești sistemul DFU al Apple (care cred că reprezintă Actualizarea firmware-ului dispozitivului).

Practic, există o secvență de taste specială pe care o apăsați și trebuie să vă conectați dispozitivul cu un cablu USB la un computer de încredere și, practic, reinstalează întregul firmware... cel mai recent firmware - Apple nu vă va lăsa să faceți downgrade, pentru că știu ei. că oamenii folosesc asta pentru trucuri de jailbreaking). [râde]

Deci, practic descarcă cel mai recent firmware - nu este ca o actualizare, este o reinstalare.

Practic, vă șterge dispozitivul și instalează totul din nou, ceea ce vă aduce înapoi la o stare bună cunoscută.

Dar este ca și cum ai arunca telefonul și ai cumpăra unul nou – trebuie să-l configurezi de la început, astfel încât toate datele tale să fie șterse.

Și, important, dacă aveți secvențe de generare de cod 2FA configurate acolo, *acele secvențe vor fi șterse*.

Așadar, asigurați-vă, înainte de a efectua o actualizare a firmware-ului dispozitivului, în care totul va fi șters, că aveți modalități de a recupera conturile sau de a configura nou 2FA.

Deoarece după ce faci acel DFU, orice secvențe de autentificare pe care le-ai fi programat în telefon vor dispărea și nu le vei putea recupera.


DOUG.  O.K. [SUNAT DESCUS] Eu...


RAȚĂ.  Nu a fost un răspuns foarte bun, Doug...


DOUG.  Nu, asta nu are nimic de-a face cu asta – doar o notă secundară.

Mi-am actualizat telefonul Pixel la Android 13 și a blocat telefonul și mi-am pierdut lucrurile 2FA, ceea ce a fost o mare problemă!


RAȚĂ.  *L-a făcut cu cărămidă* [L-a făcut pentru totdeauna UNBOOTABLE] sau pur și simplu l-ai șters?

Telefonul încă mai funcționează?


DOUG.  Nu, nu se aprinde.

A înghețat și l-am oprit și nu l-am putut reporni!


RAȚĂ.  Oh, chiar așa?


DOUG.  Așa că îmi trimit unul nou.

În mod normal, când primiți un telefon nou, puteți utiliza telefonul vechi pentru a configura noul telefon, dar telefonul vechi nu pornește...

…deci povestea asta a ajuns puțin aproape de casă.

M-a făcut puțin melancolic, pentru că acum folosesc Pixel XL original, care este singurul telefon pe care l-am avut ca rezervă.

Și este mare, șocat și lent, iar bateria nu este bună... asta e viața mea.


RAȚĂ.  Ei bine, Doug, ai putea să mergi la magazinul de telefoane și să-ți cumperi un iPhone SE 2022 Apple [DOUG STARTS RÂDE PENTRU CĂ ESTE UN ANDROID FANBUOY]!


DOUG.  [AGHAST] Nicicum!

Nu! Nu! Nu!

Transportul meu de două zile.


RAȚĂ.  Subțire, ușor, ieftin și superb.

Arată mult mai bine decât orice telefon Pixel – am unul din fiecare.

Telefoanele Pixel sunt grozave, dar...

[TUSește în știință, șoptește] ... iPhone-ul e mai bine, Doug!


DOUG.  OK, altă poveste pentru altă dată!

Susan, mulțumesc că ai trimis această întrebare.

A fost un comentariu la acel articol, care este grozav. asa ca du-te si verifica asta.

Dacă aveți o poveste, un comentariu sau o întrebare interesantă pe care doriți să o trimiteți, ne-ar plăcea să o citim pe podcast.

Puteți trimite un e-mail la tips@sophos.com; puteți comenta oricare dintre articolele noastre; sau ne poți contacta pe social: @NakedSecurity.

Acesta este emisiunea noastră de astăzi – mulțumesc foarte mult pentru ascultare.

Pentru Paul Ducklin, sunt Doug Aamoth și vă reamintesc, până data viitoare, să...


AMBII.  Rămâi în siguranță!

[MODEM MUZICAL]


Timestamp-ul:

Mai mult de la Securitate goală