E MAI GREU DECAT CREDETI
Nu există player audio mai jos? Asculta direct pe Soundcloud.
Cu Doug Aamoth și Paul Ducklin. Muzică intro și outro de Edith Mudge.
Ne puteți asculta pe SoundCloud, Podcast-uri Apple, Podcast-uri Google, Spotify, stitcher și oriunde se găsesc podcasturi bune. Sau pur și simplu aruncați URL-ul fluxului nostru RSS în podcatcher-ul tău preferat.
CITIȚI TRANSCRIPTUL
DOUG. Scurturile managerului de parole, erori de conectare și Regina Elisabeta I împotriva Regina Mary a Scoției... desigur!
Toate acestea și multe altele pe podcastul Naked Security.
[MODEM MUZICAL]
Bine ați venit la podcast, toată lumea.
Eu sunt Doug Aamoth; el este Paul Ducklin.
Paul, ce faci?
RAȚĂ. Wow!
Tehnologia informației din secolul al XVI-lea se întâlnește cu podcastul Naked Security, Douglas.
Abia astept!
DOUG. Evident, da... vom ajunge la asta în curând.
Dar mai întâi, ca întotdeauna, Această săptămână în istoria tehnologiei, pe 28 mai 1987, furnizorul de servicii online CompuServe a lansat un mic ceva numit Graphics Interchange Format, sau GIF [HARD G].
A fost dezvoltat de regretatul Steve Wilhite, un inginer la CompuServe (care, apropo, a jurat că a fost pronunțat „jif”) ca un mijloc de a susține imagini color pe lățimea de bandă limitată și capacitățile de stocare ale rețelelor de calculatoare timpurii.
Versiunea inițială, GIF 87a, a acceptat maximum 256 de culori; a câștigat rapid popularitate datorită capacității sale de a afișa animații simple și a suportului său larg răspândit în diferite sisteme informatice.
Mulțumesc, domnule Wilhite.
RAȚĂ. Și ce ne-a lăsat, Douglas?
Animații web și controverse cu privire la dacă cuvântul este pronunțat „grafică” [HARD G] sau „girafice” [SOFT G].
DOUG. Exact. [râde]
RAȚĂ. Pur și simplu nu pot să nu-i spun „giff” [HARD G].
DOUG. La fel!
Să ștampilăm asta și să trecem la povestea noastră interesantă...
...despre Regina Elisabeta I, Maria Regina Scoției și un bărbat jucând ambele părți între escrocii de ransomware și angajatorul său, Paul.
Povești cu ransomware: Atacul MitM care a avut cu adevărat un om la mijloc
RAȚĂ. [RÂDE] Să începem cu sfârșitul poveștii.
Practic, a fost un atac ransomware împotriva unei companii de tehnologie din Oxfordshire, în Anglia.
(Nu aceasta... era o companie din Oxford, la 15 km în amonte de Abingdon-on-Thames, unde are sediul Sophos.)
După ce au fost loviți de ransomware, ei au fost, după cum vă puteți imagina, solicitați să plătească Bitcoin pentru a-și recupera datele.
Și, ca și povestea aceea, am avut o acum două săptămâni, una dintre propriile echipe defensive, care ar fi trebuit să ajute să rezolve acest lucru, și-a dat seama: „Voi conduce un MiTM”, un atac Man-in-the-Middle.
Știu asta, pentru a evita limbajul de gen și pentru a reflecta faptul că nu este întotdeauna o persoană (de multe ori este un computer la mijloc) în zilele noastre...
… pe Naked Security, acum scriu „Manipulator-in-the-Middle”.
Dar acesta a fost literalmente un om la mijloc.
Mai simplu spus, Doug, a reușit să-și trimită e-mail angajatorului de acasă, folosind un fel de cont de e-mail typosquat care era ca adresa de e-mail a escrocului.
A deturnat firul și a schimbat adresa Bitcoin în urmele istorice de e-mail, pentru că avea acces la conturile de e-mail ale directorilor superiori...
... și practic a început să negocieze ca un om la mijloc.
Deci, vă imaginați că acum negociază individual cu escrocul și apoi transmite acea negociere angajatorului său.
Nu știm dacă spera să fugă cu toată recompensă și apoi să-i spună angajatorului său: „Hei, ghici ce, escrocii ne-au înșelat” sau dacă a vrut să-i negocieze pe escrocii din partea lui și angajatorul lui sus la celălalt capăt.
Pentru că știa toate lucrurile corecte/greșite de spus pentru a crește frica și teroarea din interiorul companiei.
Deci, scopul lui a fost practic să deturneze plata ransomware.
Ei bine, Doug, totul a mers un pic în formă de para pentru că, din păcate pentru el și din fericire pentru angajatorul său și pentru oamenii legii, compania a decis să nu plătească.
DOUG. [râde] Hmmmm!
RAȚĂ. Așa că nu a existat niciun Bitcoin pe care să-l fure și apoi să-l taie și să fugă.
De asemenea, se pare că nu și-a ascuns urmele foarte bine, iar accesul lui ilegal la jurnalele de e-mail a ieșit apoi la spălat.
În mod evident, știa că polițiștii se apropiau de el, pentru că a încercat să ștergă datele necinstite de pe propriile computere și telefoane de acasă.
Dar au fost sechestrați, iar datele au fost recuperate.
Cumva, cazul a durat cinci ani și, în cele din urmă, tocmai când era pe cale să meargă la judecată, a decis evident că nu prea are un picior pe care să stea și a pledat vinovat.
Deci, iată-l, Doug.
Un atac literal al omului la mijloc!
DOUG. Bine, așa că totul e bine și bine în 2023...
…dar ia-ne înapoi în anii '1580, Paul.
Dar Mary, regina Scoției și regina Elisabeta I?
RAȚĂ. Ei bine, ca să fiu sincer, m-am gândit că este o modalitate grozavă de a explica un atac de tip om-in-the-middle, mergând înapoi în toți acești ani.
Pentru că, faimos, regina Elisabeta și verișoara ei Mary, regina Scoției erau dușmani religioși și politici.
Elisabeta a fost regina Angliei; Maria a fost pretendentă la tron.
Deci, Mary a fost efectiv reținută în arest la domiciliu.
Mary trăia într-un oarecare lux, dar închisă într-un castel și, de fapt, complotează împotriva verișoarei ei, dar nu au putut dovedi.
Iar Mary trimitea și primea mesaje îndesate în butoaiele de bere livrate la castel.
Se pare că, în acest caz, omul de la mijloc era un furnizor de bere conform căruia ar fi îndepărtat mesajele înainte ca Mary să le primească, astfel încât să poată fi copiate.
Și introducea mesaje de înlocuire, criptate cu cifrul lui Mary, cu modificări subtile care, vorbind vag, o convingeau în cele din urmă pe Mary să scrie mai mult decât ar fi trebuit probabil să facă.
Așa că nu numai că a dat de departe numele altor conspiratori, ea a indicat și că a aprobat complotul de asasinare a reginei Elisabeta.
Erau vremuri mai grele atunci... și Anglia cu siguranță avea pedeapsa cu moartea în acele zile, iar Mary a fost judecată și executată.
DOUG. Bine, deci pentru oricine ascultă, pitch-ul pentru acest podcast este „Știri și sfaturi privind securitatea cibernetică și puțină stropire de istorie”.
Înapoi la omul nostru din mijloc în ziua curentă.
Am vorbit despre o altă amenințare internă exact așa, nu cu mult timp în urmă.
Așa că ar fi interesant de văzut dacă acesta este un model sau dacă acesta este doar o coincidență.
Dar am vorbit despre câteva lucruri pe care le puteți face pentru a vă proteja împotriva acestor tipuri de atacuri, așa că haideți să le analizăm rapid din nou.
Incepand cu: Diviza și cuceri, ceea ce înseamnă, practic, „Nu oferi unei persoane din companie acces neîngrădit la toate”, Paul.
RAȚĂ. Da.
DOUG. Și apoi avem: Păstrați jurnalele imuabile, ceea ce părea că s-a întâmplat în acest caz, nu?
RAȚĂ. Da.
Se pare că un element cheie de probă în acest caz a fost faptul că a căutat în e-mailurile directorilor superiori și le-a schimbat și nu a putut să ascundă asta.
Așa că vă imaginați, chiar și fără celelalte dovezi, faptul că se încurca cu e-mailuri care se refereau în mod special la negocieri privind ransomware și adrese Bitcoin ar fi foarte-super suspect.
DOUG. OK, in sfarsit: Măsurați întotdeauna, nu presupuneți niciodată.
RAȚĂ. Intr-adevar!
DOUG. Băieții buni au câștigat în cele din urmă... a durat cinci ani, dar am reușit.
Să trecem la următoarea noastră poveste.
Compania de securitate web găsește o eroare de conectare într-un set de instrumente pentru crearea aplicațiilor.
Bug-ul este remediat rapid și transparent, așa că e frumos... dar există puțin mai mult la poveste, desigur, Paul.
Securitate serioasă: verificarea este vitală – examinarea unei erori de conectare OAUTH
RAȚĂ. Da.
Aceasta este o companie de analiză a securității codificării web (sper că am ales terminologia potrivită acolo) numită SALT și au găsit o vulnerabilitate de autentificare într-un set de instrumente pentru crearea de aplicații numit Expo.
Și, binecuvântați inimile lor, Expo susține un lucru numit OAUTH, the Deschide Autorizarea sistemului.
Acesta este genul de sistem care se folosește atunci când accesați un site web care a decis: „Știți ce, nu vrem necazul de a încerca să învățăm cum să facem securitatea parolei pentru noi înșine. Ceea ce vom face este să spunem: „Conectează-te cu Google, autentifică-te cu Facebook”,” ceva de genul ăsta.
Și ideea este că, vorbind în mod vag, contactezi Facebook, sau Google, sau oricare ar fi serviciul mainstream și spui: „Hei, vreau să dau example.com
permisiunea de a face X.”
Deci, Facebook sau Google, sau orice altceva, te autentifică și apoi spune: „OK, iată un cod magic pe care îl poți da la celălalt capăt care spune: „Te-am verificat; te-ai autentificat la noi, iar acesta este simbolul tău de autentificare.”
Apoi, celălalt capăt în mod independent poate verifica cu Facebook, sau Google, sau orice altceva pentru a se asigura că acel token a fost emis în numele tău.
Deci, ceea ce înseamnă că nu trebuie să predați nicio parolă site-ului... dacă doriți, cooptați Facebook sau Google pentru a face partea de autentificare reală pentru dvs.
Este o idee grozavă dacă sunteți un site web de tip boutique și vă gândiți: „Nu o să-mi fac propria criptografie”.
Deci, aceasta nu este o eroare în OAUTH.
Este doar o neglijare; ceva ce a fost uitat în implementarea de către Expo a procesului OAUTH.
Și, vorbind vag, Doug, totul merge așa.
Codul Expo creează o adresă URL uriașă care include toți parametrii necesari pentru autentificarea cu Facebook și apoi pentru a decide unde ar trebui trimis acel token de acces magic final.
Prin urmare, în teorie, dacă ți-ai construit propriul URL sau ai reușit să-l modifici, ai putea schimba locul unde a fost trimis în sfârșit acest simbol de autentificare magic.
Dar nu ați putea înșela utilizatorul, deoarece apare un dialog care spune: „Aplicația la URL-here
vă solicită să vă conectați la contul dvs. de Facebook. Ai deplină încredere în asta și vrei să-l lași să facă asta? Da sau nu?"
Cu toate acestea, când a ajuns la punctul de a primi codul de autorizare de la Facebook, sau de la Google, sau orice altceva și de a-l transmite pe această „adresă URL de returnare”, codul Expo nu ar verifica dacă ați făcut de fapt clic Yes
pe dialogul de aprobare.
Dacă ați văzut în mod activ dialogul și ați dat clic No
, atunci ai preveni atacul.
Dar, în esență, acest „s-a deschis”.
Dacă nu ați vedea niciodată dialogul, deci nici nu ați ști că există ceva pe care să faceți clic și pur și simplu nu ați făcut nimic, iar apoi atacatorii au declanșat pur și simplu următoarea vizită URL cu mai mult JavaScript...
… atunci sistemul ar funcționa.
Și motivul pentru care a funcționat este că „adresa URL de returnare” magică, locul unde urma să fie trimis codul de autorizare super-secret, a fost setat într-un cookie web pentru ca Expo să îl folosească mai târziu *înainte să dai clic Yes
pe dialog*.
Mai târziu, existența acelui cookie „return URL” a fost luată în esență, dacă doriți, ca dovadă că trebuie să fi văzut dialogul și că trebuie să fi decis să mergi mai departe.
În timp ce, de fapt, nu a fost cazul.
Așa că a fost o alunecare uriașă între ceașcă și buză, Douglas.
DOUG. OK, avem câteva sfaturi, începând cu: Când a fost vorba de raportarea și dezvăluirea acestei erori, acesta a fost un caz de manual.
Aproape exact așa ar trebui să faci, Paul.
Totul a funcționat așa cum ar trebui, așa că acesta este un exemplu grozav despre cum să faci asta în cel mai bun mod posibil.
RAȚĂ. Și acesta este unul dintre motivele principale pentru care am vrut să-l scriu pe Naked Security.
SALT, oamenii care au găsit bug-ul...
..au găsit-o; l-au dezvăluit în mod responsabil; au lucrat cu Expo, care a reparat-o, literalmente în câteva ore.
Așadar, chiar dacă a fost o eroare, chiar dacă a fost o greșeală de codificare, a făcut ca SALT să spună: „Știi ce, oamenii Expo au fost o plăcere absolută să lucrez cu”.
Apoi, SALT a încercat să obțină un CVE și, în loc să spună „Hei, eroarea s-a rezolvat acum, așa că două zile mai târziu putem face o mare parte de PR”, au stabilit totuși o dată cu trei luni înainte când vor scrie efectiv. să-și expună constatările și să-și redacteze raportul foarte educațional.
În loc să-l grăbească în scopuri de PR imediat, în cazul în care au fost depistați în ultimul moment, nu numai că au raportat acest lucru în mod responsabil, astfel încât să poată fi remediat înainte ca escrocii să-l găsească (și nu există dovezi că cineva a abuzat de această vulnerabilitate), ei și atunci a dat puțină libertate pentru ca Expo să iasă acolo și să comunice cu clienții lor.
DOUG. Și apoi, desigur, am vorbit puțin despre asta: Asigurați-vă că verificările dvs. de autentificare nu au fost închise.
Asigurați-vă că nu funcționează doar dacă cineva îl ignoră sau îl anulează.
Dar problema mai mare aici este: Nu presupuneți niciodată că propriul cod de client va deține controlul asupra procesului de verificare.
RAȚĂ. Dacă ați urmat exact procesul codului JavaScript furnizat de Expo pentru a vă conduce prin acest proces OAUTH, ați fi fost bine.
Dar dacă ați evitat codul lor și de fapt doar ați declanșat linkurile cu JavaScript propriu, inclusiv ocolirea sau anularea ferestrei pop-up, atunci ați câștigat.
Ocolirea codului dvs. de client este primul lucru la care se va gândi un atacator.
DOUG. Bine, nu în ultimul rând: Deconectați-vă de la conturile web când nu le utilizați în mod activ.
Este un sfat bun peste tot.
RAȚĂ. O spunem tot timpul pe podcastul Naked Security și avem pentru multi ani.
Este un sfat nepopular, deoarece este destul de incomod, în același mod în care le spuneți oamenilor: „Hei, de ce să nu setați browserul pentru a șterge toate cookie-urile la ieșire?”
Dacă vă gândiți bine, în acest caz particular... să presupunem că autentificarea a avut loc prin contul dvs. de Facebook; OAUTH prin Facebook.
Dacă ați fi deconectat de la Facebook, atunci indiferent ce trădare JavaScript a încercat un atacator (omorârea ferestrei pop-up Expo și toate chestiile astea), procesul de autentificare cu Facebook nu ar avea succes, deoarece Facebook ar spune „Hei, această persoană. cerându-mi să le autentific. Momentan nu sunt conectați.”
Așa că veți vedea întotdeauna și inevitabil autentificarea Facebook în acel moment: „Trebuie să vă conectați acum”.
Și asta ar da subterfugiul imediat.
DOUG. OK foarte bine.
Și ultima noastră poveste a zilei: nu vă panicați, dar se pare că există o modalitate de a sparge parola principală pentru managerul de parole open-source KeePass.
Dar, din nou, nu vă panicați, pentru că este o mult mai complicat decât pare, Paul.
Chiar trebuie să ai controlul asupra mașinii cuiva.
Securitate serioasă: „crăparea parolei principale” KeePass și ce putem învăța din ea
RAȚĂ. Tu faci.
Dacă doriți să urmăriți acest lucru, este CVE-2023-32784.
Este un bug fascinant și am scris un fel de magnum opus articol de stil despre Naked Security despre asta, intitulat: Acel „crack master password” KeePass și ce putem învăța din el.
Așa că nu voi strica acel articol, care se referă la alocarea memoriei de tip C, alocarea memoriei de tip limbaj de scripting și, în sfârșit, șiruri de caractere gestionate C# sau .NET... alocarea de memorie gestionată de către sistem.
Voi descrie doar ceea ce a descoperit cercetătorul în acest caz.
Ceea ce au făcut a fost... au căutat în codul KeePass și în depozitele de memorie KeePass, pentru dovezi despre cât de ușor ar fi să găsești parola principală în memorie, deși temporar.
Ce se întâmplă dacă este acolo câteva minute, ore sau zile mai târziu?
Ce se întâmplă dacă parola principală rămâne în continuare, poate în fișierul de schimb de pe disc, chiar și după ce ați repornit computerul?
Așa că am configurat KeePass și mi-am dat o parolă de 16 caractere, cu majuscule, astfel încât să fie ușor de recunoscut dacă o găsesc în memorie.
Și, iată, în niciun moment nu am găsit parola mea principală în memorie: nu ca șir ASCII; nu ca șir Windows widechar (UTF-16)).
Grozav!
Dar ceea ce a observat acest cercetător este că atunci când tastați parola în KeePass, apare... Îl voi numi „caracterul blob Unicode”, doar pentru a vă arăta că, da, ați apăsat o tastă și, prin urmare, pentru a vă arăta câte caractere ai introdus.
Deci, pe măsură ce introduceți parola, vedeți șirul blob [●], blob-blob [●●], blob-blob-blob [●●●] și, în cazul meu, totul până la 16 blob.
Ei bine, acele șiruri de blob nu par să fie un risc pentru securitate, așa că poate că au fost lăsate doar la runtime .NET să le gestioneze ca „șiruri gestionate”, unde ar putea rămâne în memorie după aceea...
… și nu te curăța pentru că „Hei, sunt doar niște blobs”.
Se dovedește că, dacă faceți o descărcare de memorie a KeePass, care vă oferă 250 MB de lucruri, și căutați șiruri precum blob-blob, blob-blob-blob și așa mai departe (orice număr de blob), există o bucată de depozit de memorie unde veți vedea două blob-uri, apoi trei blob-uri, apoi patru blob-uri, apoi cinci blob-uri... și în cazul meu, până la 16 blob-uri.
Și apoi veți obține această colecție aleatorie de „personaje blob care se întâmplă din greșeală”, dacă doriți.
Cu alte cuvinte, doar căutarea acestor șiruri blob, chiar dacă nu vă oferă parola reală, va scurge lungimea parolei.
Cu toate acestea, devine și mai interesant, pentru că ceea ce s-a întrebat acest cercetător este: „Dar dacă datele din apropierea acelor șiruri de blob din memorie ar putea fi într-un fel legate de caracterele individuale pe care le introduceți în parolă?”
Deci, ce se întâmplă dacă parcurgeți fișierul de descărcare a memoriei și, în loc să căutați doar două blob-uri, trei blob-uri/patru blob-uri, mai multe...
...căutați un șir de blob-uri urmat de un caracter care credeți că este în parolă?
Deci, în cazul meu, doar căutam caracterele de la A la Z, pentru că știam că asta era ceea ce era în parolă.
Caut orice șir de blob-uri, urmat de un caracter ASCII.
Ghici ce sa întâmplat, Doug?
Primesc două blob-uri urmate de al treilea caracter al parolei mele; trei blob-uri urmate de al patrulea caracter al parolei mele; până la 15 blob-uri urmate imediat de al 16-lea caracter din parola mea.
DOUG. Da, este o imagine sălbatică în acest articol!
Îl urmăream... devenise puțin tehnic și dintr-o dată am văzut: „Uau! Arată ca o parolă!”
RAȚĂ. Practic este ca și cum caracterele individuale ale parolei dvs. sunt împrăștiate în mod generos prin memorie, dar cele care reprezintă caracterele ASCII care au făcut de fapt parte din parola dvs. așa cum ați introdus-o...
… parcă ar avea o matriță luminiscentă atașată la ei.
Deci, aceste șiruri de blob-uri acționează din neatenție ca un mecanism de etichetare pentru a semnala caracterele din parola dvs.
Și, într-adevăr, morala poveștii este că lucrurile se pot scurge în memorie în moduri la care pur și simplu nu te-ai așteptat niciodată și pe care chiar și un examinator de cod bine informat ar putea să nu le observe.
Deci, este o lectură fascinantă și este o reamintire grozavă că scrierea unui cod securizat poate fi mult mai dificilă decât crezi.
Și chiar mai important, revizuirea și asigurarea calității și testarea codului securizat pot fi și mai dificile...
…pentru că trebuie să ai ochi în față, în spate și în părțile laterale ale capului și chiar trebuie să gândești ca un atacator și să încerci să cauți secrete secrete absolut oriunde poți.
DOUG. În regulă, a verifica it afară, este pe makedsecurity.sophos.com.
Și, pe măsură ce soarele începe să apune în emisiunea noastră, este timpul să auzim de la unul dintre cititorii noștri.
La podcastul anterior (acesta este unul dintre comentariile mele preferate încă, Paul), ascultătorul Naked Security Chang comentează:
Acolo. Am terminat. După aproape doi ani de ascultare excesivă, am terminat de ascultat toate episoadele de podcast Naked Security. Sunt tot prins.
Mi-a plăcut de la început, începând cu Chet Chat de lungă durată; apoi către echipajul din Marea Britanie; "Oh nu! Este Kim” a fost următorul; apoi am ajuns în sfârșit la „Săptămâna aceasta în istoria tehnologiei” de astăzi.
Ce plimbare!
Mulțumesc, Chang!
Nu-mi vine să cred că ai bătut toate episoadele, dar noi toți (sper că nu vorbesc pe rînd) apreciem foarte mult.
RAȚĂ. Foarte mult, Doug!
Este plăcut să știi nu numai că oamenii ascultă, ci și că găsesc podcasturile utile și că îi ajută să învețe mai multe despre securitatea cibernetică și să-și ridice jocul, chiar dacă este doar puțin.
Pentru că cred, așa cum am spus de multe ori înainte, dacă toți ne ridicăm puțin jocul securității cibernetice, atunci facem mult mai mult pentru a ține la distanță escrocii decât dacă una sau două companii, una sau două organizații, una sau două organizații. doi indivizi depun un efort enorm, dar noi restul rămânem în urmă.
DOUG. Exact!
Ei bine, îți mulțumesc din nou foarte mult, Chang, pentru că ai trimis asta.
Apreciem cu adevărat.
Și dacă aveți o poveste, un comentariu sau o întrebare interesantă pe care doriți să o trimiteți, ne place să o citim pe podcast.
Puteți trimite un e-mail la tips@sophos.com, puteți comenta oricare dintre articolele noastre sau ne puteți contacta pe social: @nakedsecurity.
Acesta este spectacolul nostru de astăzi; multumesc mult pentru ascultare.
Pentru Paul Ducklin, sunt Doug Aamoth și vă reamintesc, până data viitoare, să...
AMBII. Rămâi în siguranță!
[MODEM MUZICAL]
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoAiStream. Web3 Data Intelligence. Cunoștințe amplificate. Accesați Aici.
- Mintând viitorul cu Adryenn Ashley. Accesați Aici.
- Cumpărați și vindeți acțiuni în companii PRE-IPO cu PREIPO®. Accesați Aici.
- Sursa: https://nakedsecurity.sophos.com/2023/06/01/s3-ep137-16th-century-crypto-skullduggery/
- :are
- :este
- :nu
- :Unde
- $UP
- 10
- 15%
- 28
- a
- capacitate
- Capabil
- Despre Noi
- despre
- Absolut
- absolut
- acces
- Cont
- Conturi
- peste
- act
- activ
- curent
- de fapt
- adresa
- adrese
- sfat
- După
- din nou
- împotriva
- în urmă
- înainte
- TOATE
- alocare
- bine
- de asemenea
- mereu
- am
- sumă
- an
- analiză
- și
- animații
- Orice
- oricine
- oriunde
- aplicaţia
- Apple
- aprecia
- aprobare
- aprobat
- SUNT
- în jurul
- aresta
- articol
- bunuri
- AS
- At
- ataca
- Atacuri
- audio
- autentifica
- autentificata
- autentifică
- Autentificare
- autor
- permisiune
- evita
- evitat
- departe
- înapoi
- Lățime de bandă
- butoaie
- bazat
- Pe scurt
- Golf
- BE
- deoarece
- fost
- bere
- înainte
- Început
- în spatele
- fiind
- Crede
- de mai jos
- CEL MAI BUN
- între
- Mare
- mai mare
- Pic
- Bitcoin
- adresa bitcoin
- atât
- premiu
- browser-ul
- Bug
- gandaci
- dar
- by
- apel
- denumit
- a venit
- CAN
- capacități
- caz
- prins
- Secol
- cu siguranță
- chang
- Schimbare
- si-a schimbat hainele;
- Modificări
- schimbarea
- caracter
- caractere
- verifica
- verificat
- Verificări
- cifru
- clar
- clic
- client
- închidere
- cod
- Codificare
- coincidență
- colectare
- COM
- comentariu
- comentarii
- comunica
- Companii
- companie
- conforme
- calculator
- Calculatoare
- contactați-ne
- Control
- controversă
- fursec
- fursecuri
- poliţişti
- ar putea
- înscrie-te la cursul
- crăpa
- crăpat
- creează
- Crooks
- cripto
- criptografie
- Ceaşcă
- Curent
- În prezent
- clienţii care
- cve
- Securitate cibernetică
- de date
- Data
- zi
- Zi
- afacere
- Moarte
- hotărât
- Decidând
- defensivă
- livrate
- Cerere
- descrie
- reținut
- dezvoltat
- Dialog
- Dialog
- FĂCUT
- .
- diferit
- Dezvăluirea
- a descoperit
- Afişa
- do
- Nu
- făcut
- Dont
- jos
- Picătură
- două
- descărca
- Devreme
- uşor
- de învăţământ
- în mod eficient
- efort
- element
- Ascensor Pitch
- e-mailuri
- criptate
- capăt
- duşmani
- executare
- inginer
- Anglia
- Intitulat
- episoadele
- În esență,
- Chiar
- în cele din urmă
- EVER
- tot
- dovadă
- exact
- examinator
- exemplu
- captivant
- executat
- Ieşire
- de aşteptat
- explicând
- Expoziţie
- Ochi
- fapt
- FAIL
- Faimos
- fascinant
- Favorite
- frică
- imaginat
- Fișier
- final
- În cele din urmă
- Găsi
- descoperire
- constatările
- descoperiri
- capăt
- First
- fixată
- a urmat
- următor
- Pentru
- uitat
- format
- din fericire
- găsit
- patru
- Al patrulea
- din
- faţă
- complet
- dobândită
- joc
- obține
- obtinerea
- gigant
- gif
- Da
- oferă
- Go
- scop
- Merge
- merge
- bine
- grafică
- mare
- vinovat
- HAD
- mână
- întâmpla
- sa întâmplat
- lucru
- Greu
- Avea
- he
- cap
- auzi
- ajutor
- ei
- aici
- Ascunde
- hijack
- -l
- lui
- istoric
- istorie
- Lovit
- Acasă
- speranţă
- sperând
- ORE
- casă
- Cum
- Cum Pentru a
- HTTPS
- mare
- i
- BOLNAV
- idee
- if
- imagini
- imagina
- imediat
- imediat
- imuabil
- implementarea
- in
- include
- Inclusiv
- Crește
- independent
- indicată
- individ
- Individual
- persoane fizice
- informații
- tehnologia informației
- inițială
- Inițiat
- in schimb
- interesant
- în
- problema
- Emis
- IT
- ESTE
- JavaScript
- doar
- A pastra
- Cheie
- tricot
- Cunoaște
- limbă
- Nume
- Târziu
- mai tarziu
- Drept
- de aplicare a legii
- scăpa
- AFLAȚI
- cel mai puțin
- Led
- stânga
- Lungime
- ca
- Limitat
- Link-uri
- ascultător
- Ascultare
- mic
- viaţă
- log
- autentificat
- Logare
- Lung
- uitat
- cautati
- Se pare
- Lot
- dragoste
- Colectii de lux
- maşină
- magie
- Principal
- Mainstream
- face
- om
- administra
- gestionate
- manager
- multe
- maestru
- materie
- maxim
- Mai..
- mijloace
- măsura
- mecanism
- se intalneste
- Memorie
- mesaje
- De mijloc
- ar putea
- minut
- minute
- greşeală
- MITM
- modifica
- luni
- morală
- mai mult
- muta
- mr
- mult
- Muzică
- muzical
- trebuie sa
- my
- Securitate goală
- Podcast de securitate gol
- nume
- În apropiere
- Nevoie
- necesar
- negocieri
- net
- rețele
- nu
- cu toate acestea
- ştiri
- următor
- frumos
- Nu.
- nimic
- Înștiințare..
- acum
- număr
- oauth
- of
- de pe
- de multe ori
- on
- ONE
- cele
- on-line
- afară
- open-source
- or
- Organizaţii
- Altele
- al nostru
- ne
- afară
- peste
- Supraveghere
- propriu
- Oxford
- Panică
- parametrii
- parte
- special
- Care trece
- Parolă
- manager de parole
- Model
- Paul
- Plătește
- plată
- oameni
- permisiune
- persoană
- convins
- Telefoane
- ales
- Smoală
- Loc
- Plato
- Informații despre date Platon
- PlatoData
- player
- plăcere
- Podcast
- Podcast-uri
- Punct
- politic
- pop
- popularitate
- posibil
- postări
- pr
- prezenta
- presa
- împiedica
- precedent
- probabil
- proces
- pronunţat
- dovadă
- proteja
- Dovedi
- prevăzut
- furnizorul
- scopuri
- pune
- puts
- Regina Elisabeta
- întrebare
- repede
- aleator
- Ransomware
- Atac Ransomware
- mai degraba
- atins
- Citeste
- cititori
- într-adevăr
- motiv
- motive
- primire
- recunoaşte
- reflecta
- legate de
- eliberat
- scoate
- înlocuire
- raportează
- Raportat
- Raportarea
- reprezenta
- cercetător
- REST
- revizuirea
- dreapta
- Risc
- RSS
- Alerga
- funcţionare
- Said
- sare
- acelaşi
- Spune
- spunând
- spune
- risipit
- Caută
- căutare
- sigur
- securitate
- vedea
- părea
- pare
- văzut
- ocupat
- trimitere
- senior
- trimis
- serviciu
- Furnizor de servicii
- set
- ea
- Pe scurt
- să
- Arăta
- parte
- fete
- semna
- simplu
- pur şi simplu
- So
- Social
- Moale
- unele
- Cineva
- ceva
- SoundCloud
- vorbire
- specific
- Spotify
- stand
- Începe
- început
- Pornire
- şedere
- paşi
- Steve
- Încă
- depozitare
- Poveste
- Şir
- stil
- prezenta
- reuși
- brusc
- soare
- a sustine
- Suportat
- a presupus
- suspicios
- schimba
- sistem
- sisteme
- Lua
- luate
- echipă
- tech
- Tehnic
- Tehnologia
- spune
- terminologie
- Testarea
- manual
- decât
- mulţumi
- Mulțumiri
- acea
- Marea Britanie
- lor
- Lor
- se
- apoi
- teorie
- Acolo.
- prin urmare
- Acestea
- ei
- lucru
- lucruri
- crede
- Al treilea
- acest
- în această săptămână
- aceste
- deşi?
- gândit
- trei
- tron
- Prin
- legat
- timp
- ori
- Sfaturi
- la
- astăzi
- semn
- de asemenea
- a luat
- Toolkit
- top
- Top 10
- urmări
- transparent
- proces
- încercat
- a declanșat
- Încredere
- încerca
- ÎNTORCĂ
- se transformă
- Două
- tip
- Tipuri
- Uk
- incapabil
- în
- din pacate
- unicode
- până la
- URL-ul
- us
- utilizare
- utilizat
- Utilizator
- folosind
- Verificare
- versiune
- Impotriva
- foarte
- de
- Vizita
- vital
- vulnerabilitate
- vrea
- dorit
- a fost
- Cale..
- modalități de
- we
- web
- website
- săptămână
- săptămâni
- BINE
- a mers
- au fost
- Ce
- indiferent de
- cand
- dacă
- care
- OMS
- de ce
- pe scară largă
- Sălbatic
- voi
- ferestre
- sterge
- cu
- în
- fără
- Castigat
- Cuvânt
- cuvinte
- Apartamente
- a lucrat
- de lucru
- ar
- ar da
- scrie
- scris
- X
- ani
- da
- încă
- tu
- Ta
- te
- zephyrnet