TEŽJE JE, KOT SI MISLIŠ
Ni zvočnega predvajalnika spodaj? poslušaj neposredno na Soundcloudu.
Z Dougom Aamothom in Paulom Ducklinom. Uvodna in končna glasba avtorja Edith Mudge.
Poslušate nas lahko na Soundcloud, Apple Podcasts, Google Podcasti, Spotify, Krojač in povsod, kjer so na voljo dobri podcasti. Ali pa preprosto spustite URL našega vira RSS v vaš najljubši podcatcher.
PREBERITE PREPIS
DOUG. Razpoke upravitelja gesel, napake pri prijavi in kraljica Elizabeta I. proti Mariji, kraljici Škotske ... seveda!
Vse to in še več v podcastu Naked Security.
[GLASBENI MODEM]
Dobrodošli v podcastu, vsi.
Jaz sem Doug Aamoth; on je Paul Ducklin.
Paul, kako si?
RACA. Wow!
Premetavanje informacijske tehnologije iz 16. stoletja se sreča s podcastom Naked Security, Douglas.
Komaj čakam!
DOUG. Očitno, da … kmalu bomo prišli do tega.
Toda najprej, kot vedno, Ta teden v zgodovini tehnologije, 28. maja 1987, je ponudnik spletnih storitev CompuServe izdal malenkost, imenovano Graphic Interchange Format ali GIF [HARD G].
Razvil ga je pokojni Steve Wilhite, inženir pri CompuServe (ki je, mimogrede, prisegel gor in dol, da se izgovarja »jif«) kot sredstvo za podporo barvnim slikam pri omejeni pasovni širini in pomnilniških zmogljivostih zgodnjih računalniških omrežij.
Začetna različica GIF 87a je podpirala največ 256 barv; hitro je pridobil na priljubljenosti zaradi zmožnosti prikaza preprostih animacij in široke podpore v različnih računalniških sistemih.
Hvala, gospod Wilhite.
RACA. In kaj nam je ostalo, Douglas?
Spletne animacije in polemika o tem, ali se beseda izgovori "grafika" [HARD G] ali "žirafa" [SOFT G].
DOUG. točno tako. [SMEH]
RACA. Preprosto ne morem, da temu ne rečem "giff" [HARD G].
DOUG. Enako!
Zapomnimo si to in nadaljujmo z našo vznemirljivo zgodbo ...
…o kraljici Elizabeti I., škotski kraljici Mariji in moškem igranje obeh strani med prevaranti z izsiljevalsko programsko opremo in njegovim delodajalcem Paulom.
Zgodbe o izsiljevalski programski opremi: napad MitM, ki je v resnici imel človeka v sredini
RACA. [SMEH] Začnimo pri koncu zgodbe.
V bistvu je šlo za napad z izsiljevalsko programsko opremo na tehnološko podjetje v Oxfordshiru v Angliji.
(Ne tega ... bilo je podjetje v Oxfordu, 15 km navzgor od Abingdona na Temzi, kjer ima sedež Sophos.)
Potem ko jih je prizadela izsiljevalska programska oprema, jih je, kot si lahko predstavljate, doletela zahteva po plačilu Bitcoinov, da bi dobili nazaj svoje podatke.
In kot tista zgodba, ki smo jo imeli par tednov nazaj, eden iz njihove lastne obrambne ekipe, ki naj bi pomagal pri reševanju tega, je ugotovil, "izvedel bom MiTM", napad človeka v sredini.
Vem, da da bi se izognili jeziku, ki je povezan s spolom, in da bi odražali dejstvo, da danes ni vedno oseba (pogosto je vmes računalnik) ...
... o goli varnosti zdaj pišem "Manipulator-in-the-Middle."
Toda to je bil dobesedno človek v sredini.
Preprosto povedano, Dougu, uspelo mu je začeti pošiljati e-pošto svojemu delodajalcu od doma, z uporabo neke vrste typosquat e-poštnega računa, ki je bil kot prevarantov e-poštni naslov.
Ugrabil je nit in spremenil naslov Bitcoin v zgodovinskih sledovih e-pošte, ker je imel dostop do e-poštnih računov višjih vodstvenih delavcev ...
...in v bistvu se je začel pogajati kot človek v sredini.
Predstavljate si torej, da se zdaj posamično pogaja s prevarantom, nato pa to pogajanje prenese na svojega delodajalca.
Ne vemo, ali je upal, da bo pobegnil z vso nagrado in nato samo rekel svojemu delodajalcu: "Hej, veš kaj, prevaranti so nas prevarali", ali pa se je želel pogajati z prevaranti na svoji strani in njegov delodajalec na drugi strani.
Ker je vedel povedati vse prave/napačne stvari, da bi povečal strah in grozo v podjetju.
Torej je bil njegov cilj v bistvu ugrabiti plačilo izsiljevalske programske opreme.
No, Doug, vse se je izteklo malce hruškasto, ker se je na njegovo žalost in na srečo njegovega delodajalca in organov pregona podjetje odločilo, da ne bo plačalo.
DOUG. [SMEH] Hmmmm!
RACA. Torej ni bilo Bitcoina, ki bi ga lahko ukradel in nato pobegnil.
Prav tako se zdi, da svojih sledi ni dobro skril, njegov nezakonit dostop do dnevnikov e-pošte pa je nato prišel na dan.
Očitno je vedel, da se mu policisti približujejo, saj je skušal doma zbrisati lažne podatke z lastnih računalnikov in telefonov.
Vendar so jih zasegli in podatke obnovili.
Zadeva se je nekako vlekla pet let, na koncu pa se je, tik pred začetkom sojenja, očitno odločil, da pravzaprav nima noge, na katero bi se lahko postavil, in je priznal krivdo.
Torej imaš, Doug.
Dobesedni napad človeka na sredini!
DOUG. V redu, torej vse lepo in prav v letu 2023 …
… ampak vzemite nas nazaj v 1580. leta, Paul.
Kaj pa Marija, škotska kraljica in kraljica Elizabeta I.?
RACA. No, če sem iskren, se mi je zdelo, da je to odličen način za razlago napada človeka na sredini, če se vrnem vsa ta leta nazaj.
Zato, ker sta bili kraljica Elizabeta in njena sestrična Mary, kraljica Škotske, slavno verski in politični sovražniki.
Elizabeta je bila angleška kraljica; Marija je bila pretendentka na prestol.
Tako je bila Marija dejansko pridržana v hišnem priporu.
Mary je živela v nekem razkošju, vendar zaprta v gradu, in je pravzaprav spletkarila proti svojemu bratrancu, a tega niso mogli dokazati.
In Mary je pošiljala in prejemala sporočila, polnjena v čepe pivskih sodov, ki so bili dostavljeni na grad.
Očitno je bil v tem primeru človek v sredini ustrežljiv dobavitelj piva, ki je odstranil sporočila, preden bi jih prejela Mary, da bi jih lahko kopirali.
In vstavil bi nadomestna sporočila, šifrirana z Maryjino šifro, s subtilnimi spremembami, ki so, ohlapno rečeno, na koncu prepričale Mary, da je napisala več, kot bi verjetno morala.
Tako ni izdala le imen drugih zarotnikov, ampak je tudi nakazala, da je odobrila zaroto za atentat na kraljico Elizabeto.
Takrat so bili težji časi ... in Anglija je v tistih dneh gotovo imela smrtno kazen in Mary so sodili in jo usmrtili.
DOUG. V redu, torej za vse, ki poslušate, je predstavitev tega podcasta "novice in nasveti o kibernetski varnosti ter malo zgodovine".
Nazaj k našemu možu v sredini v današnjem času.
Pogovarjali smo se o še ena notranja grožnja takole ne tako dolgo nazaj.
Zato bi bilo zanimivo videti, ali je to vzorec ali je to le naključje.
Vendar smo govorili o nekaterih stvareh, ki jih lahko storite, da se zaščitite pred tovrstnimi napadi, zato jih pojdimo še enkrat na hitro.
Začenši z: Delite in osvojite, kar v bistvu pomeni: »Ne dovolite eni osebi v podjetju neoviranega dostopa do vsega,« Paul.
RACA. Da.
DOUG. In potem imamo: Hrani nespremenljive dnevnike, kar je bilo videti, kot da se je zgodilo v tem primeru, kajne?
RACA. Da.
Zdi se, da je bil ključni element dokaza v tem primeru dejstvo, da je brskal po elektronski pošti višjih vodstvenih delavcev in jih spreminjal, in tega ni mogel skriti.
Predstavljajte si torej, da bi bilo dejstvo, da se je zapletal z e-poštnimi sporočili, ki so se posebej nanašala na pogajanja o izsiljevalski programski opremi in naslovih Bitcoin, tudi brez drugih dokazov izjemno sumljivo.
DOUG. OK, končno: Vedno meri, nikoli domnevaj.
RACA. Prav zares!
DOUG. Dobri fantje so na koncu zmagali ... trajalo je pet let, a nam je uspelo.
Pojdimo k naši naslednji zgodbi.
Podjetje za spletno varnost najde napako pri prijavi v kompletu orodij za izdelavo aplikacij.
Napaka je odpravljena hitro in pregledno, tako da je lepo ... vendar je nekaj malega več k zgodbi, seveda, Paul.
Resna varnost: preverjanje je bistvenega pomena – preučitev napake pri prijavi OAUTH
RACA. Da.
To je podjetje za varnostno analizo spletnega kodiranja (upam, da sem tam izbral pravo terminologijo), imenovano SALT, in našli so ranljivost pri preverjanju pristnosti v kompletu orodij za gradnjo aplikacij, imenovanem Expo.
In, blagor njihovim srcem, Expo podpira stvar, imenovano OAUTH, the Odpri avtorizacijo sistem.
To je vrsta sistema, ki se uporablja, ko obiščete spletno stran, ki se je odločila: »Veste kaj, nočemo se truditi, da bi se sami naučili, kako narediti varnost z geslom. Kar bomo storili, je, da bomo rekli, 'Prijavite se z Googlom, prijavite se s Facebookom',” nekaj takega.
In zamisel je, da ohlapno povedano stopite v stik s Facebookom ali Googlom ali katero koli glavno storitev in rečete: »Hej, želim dati example.com
dovoljenje za X.«
Torej, Facebook, ali Google, ali kar koli drugega, vas overi in nato reče: »V redu, tukaj je čarobna koda, ki jo lahko daste drugemu koncu in pravi: 'Preverili smo vas; pri nas ste se avtentikirali in to je vaš avtentikacijski žeton.«
Nato lahko druga stran neodvisno preveri pri Facebooku, Googlu ali karkoli, da se prepriča, ali je bil ta žeton izdan v vašem imenu.
To torej pomeni, da vam spletnemu mestu nikoli ni treba predati nobenega gesla ... če želite, sodelujete pri Facebooku ali Googlu, da namesto vas izvede dejanski del preverjanja pristnosti.
Odlična ideja je, če ste butična spletna stran in mislite: "Ne bom pletel svoje lastne kriptografije."
Torej, to ni napaka v OAUTH.
To je le spregled; nekaj, kar je bilo pozabljeno pri izvajanju procesa OAUTH pri Expu.
In, ohlapno rečeno, Doug, gre takole.
Koda Expo ustvari ogromen URL, ki vključuje vse parametre, ki so potrebni za preverjanje pristnosti s Facebookom, nato pa se odloči, kam naj se pošlje končni čarobni žeton za dostop.
Zato bi teoretično lahko spremenili mesto, kamor je bil ta čarobni žeton za preverjanje pristnosti končno poslan, če ste ustvarili svoj URL ali ste lahko spremenili URL.
Vendar uporabnika ne bi mogli prevarati, ker se prikaže pogovorno okno, ki pravi: »Aplikacija na URL-here
vas prosi, da se prijavite v svoj Facebook račun. Ali temu popolnoma zaupate in želite to dovoliti? Ja ali ne?"
Ko pa je prišlo do točke prejema avtorizacijske kode od Facebooka, Googla ali česar koli drugega, in jo posredovali temu »povratnemu URL-ju«, koda Expo ne bi preverila, ali ste dejansko kliknili Yes
v pogovornem oknu za odobritev.
Če ste aktivno videli pogovorno okno in kliknili No
, potem bi preprečili napad.
Toda v bistvu se to "neuspešno odpre".
Če nikoli ne bi videli dialoga, torej sploh ne bi vedeli, da je bilo treba nekaj klikniti in preprosto niste storili ničesar, nato pa so napadalci preprosto sami sprožili naslednji obisk URL-ja z več JavaScripta ...
... potem bi sistem deloval.
In razlog, zakaj je delovalo, je ta, da je bil čarobni »povratni URL«, mesto, kamor naj bi bila poslana nadskrivna avtorizacijska koda, nastavljen v spletnem piškotku, da ga Expo uporabi pozneje * preden ste kliknili Yes
v pogovornem oknu*.
Kasneje je bil obstoj tega piškotka »povratnega URL-ja« v bistvu vzet kot dokaz, da ste zagotovo videli pogovorno okno in ste se verjetno odločili nadaljevati.
Medtem ko v resnici ni bilo tako.
Torej je bil velik spodrsljaj s skodelico in ustnico, Douglas.
DOUG. V redu, imamo nekaj nasvetov, začenši z: Ko je prišlo do poročanja in razkritja te napake, je bil to učbeniški primer.
Skoraj točno tako bi moral narediti, Paul.
Vse je delovalo tako, kot je moralo, zato je to odličen primer, kako to narediti na najboljši možni način.
RACA. In to je eden od glavnih razlogov, zakaj sem to želel napisati o goli varnosti.
SALT, ljudje, ki so našli hrošča ...
..so ga našli; razkrili so ga odgovorno; sodelovali so z Expom, ki je to popravil dobesedno v nekaj urah.
Torej, čeprav je šlo za napako, čeprav je bila napaka pri kodiranju, je SALT rekel: "Veste kaj, z ljudmi iz Expa je bilo v popoln užitek delati."
Potem se je SALT lotil pridobivanja CVE in namesto, da bi rekli: "Hej, napaka je zdaj odpravljena, tako da lahko dva dni kasneje naredimo velik PR pljusk o tem," so kljub temu določili datum tri mesece vnaprej, ko bodo dejansko napisali svoje ugotovitve in napišejo zelo poučno poročilo.
Namesto da bi to takoj objavili za namene PR, v primeru, da bi jih pobrali v zadnjem trenutku, niso le to odgovorno prijavili, da bi se lahko popravilo, preden jo odkrijejo prevaranti (in ni dokazov, da je kdo zlorabil to ranljivost), so tudi nato dal malo manevrskega prostora podjetju Expo, da je šel ven in komuniciral s svojimi strankami.
DOUG. In potem smo seveda nekaj govorili o tem: Zagotovite, da vaša preverjanja pristnosti ne uspejo zapreti.
Prepričajte se, da ne deluje samo, če ga kdo prezre ali prekliče.
Toda večja težava tukaj je: Nikoli ne domnevajte, da bo vaša koda na strani stranke nadzorovala postopek preverjanja.
RACA. Če bi sledili natančnemu postopku kode JavaScript, ki jo je zagotovil Expo, da vas popelje skozi ta postopek OAUTH, bi bilo vse v redu.
Toda če ste se izognili njihovi kodi in dejansko samo sprožili povezave s svojim JavaScriptom, vključno z obhodom ali preklicem pojavnega okna, ste zmagali.
Obhod vaše odjemalske kode je prva stvar, na katero bo napadalec pomislil.
DOUG. V redu, nenazadnje: Odjavite se iz spletnih računov, ko jih ne uporabljate aktivno.
To je dober nasvet vsepovsod.
RACA. To ves čas trdimo v podcastu Naked Security in imamo za veliko let.
To je nepriljubljen nasvet, ker je precej neprijeten, na enak način, kot če bi ljudem rekli: "Hej, zakaj ne nastavite svojega brskalnika tako, da ob izhodu izbriše vse piškotke?"
Če dobro pomislite, v tem konkretnem primeru … recimo, da je prijava potekala prek vašega Facebook računa; OAUTH prek Facebooka.
Če bi bili odjavljeni iz Facebooka, potem ne glede na to, kakšno zahrbtnost JavaScripta bi poskušal napadalec (uničenje pojavnega okna Expo in vse te stvari), postopek preverjanja pristnosti s Facebookom ne bi uspel, ker bi Facebook rekel: »Hej, ta oseba je me prosijo, da jih potrdim. Trenutno niso prijavljeni.”
Tako bi na tej točki vedno in neizogibno videli pojavno okno za prijavo v Facebook: "Prijaviti se morate zdaj."
In to bi takoj izdalo pretvarjanje.
DOUG. V redu, zelo dobro.
In naša zadnja zgodba dneva: Brez panike, vendar očitno obstaja način, kako razbiti glavno geslo za odprtokodni upravitelj gesel KeePass.
Ampak, še enkrat, brez panike, ker je veliko bolj zapleteno kot se zdi, Paul.
Resnično moraš imeti nadzor nad strojem nekoga.
Resna varnost: ta »razpoka glavnega gesla« KeePass in kaj se lahko iz nje naučimo
RACA. Ti.
Če želite to izslediti, je to CVE-2023-32784.
To je fascinantna napaka in napisal sem nekaj magnum op članek v stilu Naked Security o tem z naslovom: Ta 'razboj glavnega gesla' KeePass in kaj se lahko iz tega naučimo.
Zato ne bom pokvaril tega članka, ki obravnava dodeljevanje pomnilnika tipa C, dodeljevanje pomnilnika tipa skriptnega jezika in končno upravljane nize C# ali .NET ... dodeljevanje pomnilnika, ki ga upravlja sistem.
Opisal bom le, kaj je odkril raziskovalec v tem primeru.
Kar so storili, je ... da so iskali v kodi KeePass in v odlagališčih pomnilnika KeePass dokaz o tem, kako preprosto je mogoče najti glavno geslo v pomnilniku, čeprav začasno.
Kaj pa, če je tam nekaj minut, ur ali dni kasneje?
Kaj pa, če glavno geslo še vedno leži naokrog, morda v vaši izmenjalni datoteki na disku, tudi potem, ko ste znova zagnali računalnik?
Zato sem nastavil KeePass in si dal 16-mestno geslo z velikimi črkami, tako da bi bilo enostavno prepoznati, če bi ga našel v spominu.
In glej, glej, nikoli nisem našel svojega glavnega gesla v spominu: ne kot niz ASCII; ne kot niz Windows widechar (UTF-16)).
Odličen!
Toda ta raziskovalec je opazil, da ko vtipkate svoje geslo v KeePass, se pojavi ... Poimenoval ga bom "znak pika Unicode", samo da vam pokažem, da ste res pritisnili tipko, in da vam pokaže koliko znakov ste vnesli.
Torej, ko vnašate geslo, vidite niz blob [●], blob-blob [●●], blob-blob-blob [●●●] in v mojem primeru vse do 16 blob.
No, zdi se, da ti nizi blob ne predstavljajo varnostnega tveganja, zato so bili morda samo prepuščeni izvajalnemu okolju .NET, da jih upravlja kot »upravljane nize«, kjer bi lahko pozneje ležali v pomnilniku ...
... in ne dajo se očistiti, ker: "Hej, samo madeži so."
Izkazalo se je, da če naredite izpis pomnilnika KeePass, ki vam da neverjetnih 250 MB stvari, in iščete nize, kot so blob-blob, blob-blob-blob in tako naprej (poljubno število blobov), obstaja kos izpisa pomnilnika, kjer boste videli dve blob, nato tri blob, nato štiri blob, nato pet blob ... in v mojem primeru, vse do 16 blob.
In potem boste le dobili to naključno zbirko »znakov madežev, ki se zgodijo pomotoma«, če želite.
Z drugimi besedami, samo iskanje teh nizov blob, čeprav ne razkrijejo vašega dejanskega gesla, bo razkrilo dolžino vašega gesla.
Vendar postane še bolj zanimivo, ker se je ta raziskovalec spraševal: "Kaj če so podatki v bližini teh nizov v pomnilniku lahko nekako povezani s posameznimi znaki, ki jih vnesete v geslo?"
Torej, kaj če greste skozi datoteko izpisa pomnilnika in namesto da samo iščete dve blob, tri blob/štiri blob, več ...
... iščete niz madežev, ki mu sledi znak, za katerega mislite, da je v geslu?
Torej, v mojem primeru sem samo iskal znake od A do Ž, ker sem vedel, da je to tisto, kar je v geslu.
Iščem poljuben niz madežev, ki mu sledi en znak ASCII.
Uganeš, kaj se je zgodilo, Doug?
Dobim dve piki, ki jima sledi tretji znak mojega gesla; tri pike, ki jim sledi četrti znak mojega gesla; vse do 15 blobov, ki jim takoj sledi 16. znak v mojem geslu.
DOUG. Da, v tem članku je divja slika!
Spremljal sem ... postajalo je malo tehnično in kar naenkrat zagledam: »Joj! To je videti kot geslo!«
RACA. V bistvu je tako, kot da so posamezni znaki vašega gesla obilno raztreseni po pomnilniku, toda tisti, ki predstavljajo znake ASCII, ki so bili dejansko del vašega gesla, ko ste ga vnesli ...
… je, kot da imajo pritrjeno svetlečo matrico.
Torej ti nizi madežev nehote delujejo kot mehanizem označevanja za označevanje znakov v vašem geslu.
In res, morala zgodbe je, da lahko stvari uhajajo iz spomina na načine, ki jih preprosto niste pričakovali in da jih celo dobro obveščen pregledovalec kode morda ne opazi.
To je torej fascinantno branje in odličen opomnik, da je lahko pisanje varne kode veliko težje, kot si mislite.
In kar je še pomembneje, pregledovanje, zagotavljanje kakovosti in testiranje varne kode je lahko še težje ...
… ker moraš imeti oči spredaj, zadaj in ob straneh glave, in res moraš razmišljati kot napadalec in poskušati iskati razkrite skrivnosti povsod, kjer lahko.
DOUG. Vredu, check it out, je na makedsecurity.sophos.com.
In ko sonce začne zahajati v naši oddaji, je čas, da slišimo enega od naših bralcev.
Na prejšnji podcast (to je eden mojih najljubših komentarjev doslej, Paul), poslušalec Naked Security Chang komentira:
tam. Uspelo mi je. Po skoraj dveh letih nenadnega poslušanja sem dokončal poslušanje vseh epizod podcasta Naked Security. Vse sem zajel.
Užival sem že od začetka, začenši z dolgotrajnim Chet Chatom; nato posadki Združenega kraljestva; »Oh ne! It's Kim« je bil naslednji; potem sem končno prišel do današnjega »Ta teden v zgodovini tehnologije«.
Kakšna vožnja!
Hvala, Chang!
Ne morem verjeti, da ste prežrli vse epizode, vendar vsi (upam, da ne govorim naključno) to zelo cenimo.
RACA. Res zelo, Doug!
Lepo je vedeti, ne samo, da ljudje poslušajo, ampak tudi, da se jim zdijo podcasti koristni in da jim pomagajo izvedeti več o kibernetski varnosti ter izboljšati svojo igro, čeprav le malo.
Ker menim, kot sem že večkrat povedal, da če vsi nekoliko dvignemo našo igro kibernetske varnosti, naredimo veliko več, da zadržimo prevarante, kot če bi eno ali dve podjetji, ena ali dve organizaciji, ena ali dva posameznika sta se zelo potrudila, ostali pa zaostajamo.
DOUG. Točno!
No, še enkrat najlepša hvala, Chang, da si to poslal.
Resnično ga cenimo.
In če imate zanimivo zgodbo, komentar ali vprašanje, ki bi ga radi poslali, ga z veseljem preberemo v podcastu.
Lahko pošljete e-poštno sporočilo na tips@sophos.com, lahko komentirate katerega koli od naših člankov ali pa nas kontaktirate na socialnem omrežju: @nakedsecurity.
To je naša današnja predstava; najlepša hvala za posluh.
Za Paula Ducklina, jaz sem Doug Aamoth, do naslednjič vas spominjam, da…
OBOJE. Bodite varni!
[GLASBENI MODEM]
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoAiStream. Podatkovna inteligenca Web3. Razširjeno znanje. Dostopite tukaj.
- Kovanje prihodnosti z Adryenn Ashley. Dostopite tukaj.
- Kupujte in prodajajte delnice podjetij pred IPO s PREIPO®. Dostopite tukaj.
- vir: https://nakedsecurity.sophos.com/2023/06/01/s3-ep137-16th-century-crypto-skullduggery/
- :ima
- : je
- :ne
- :kje
- $GOR
- 10
- 15%
- 28
- a
- sposobnost
- Sposobna
- O meni
- o IT
- absolutna
- absolutno
- dostop
- Račun
- računi
- čez
- Zakon
- aktivno
- dejanska
- dejansko
- Naslov
- naslovi
- nasveti
- po
- spet
- proti
- Avgust
- naprej
- vsi
- dodelitev
- V redu
- Prav tako
- vedno
- am
- znesek
- an
- Analiza
- in
- animacije
- kaj
- kdo
- kjerkoli
- aplikacija
- Apple
- Zahvaljujemo
- odobritev
- odobren
- SE
- okoli
- aretirati
- članek
- članki
- AS
- At
- napad
- Napadi
- audio
- preverjanje pristnosti
- overjena
- preverja pristnost
- Preverjanje pristnosti
- Avtor
- dovoljenje
- izogniti
- izognili
- stran
- nazaj
- pasovna širina
- sodov
- temeljijo
- V bistvu
- zaliv
- BE
- ker
- bilo
- pivo
- pred
- Začetek
- zadaj
- počutje
- Verjemite
- spodaj
- BEST
- med
- Big
- večji
- Bit
- Bitcoin
- naslov bitcoin
- tako
- Bounty
- brskalnik
- Bug
- hrošči
- vendar
- by
- klic
- se imenuje
- prišel
- CAN
- zmogljivosti
- primeru
- ujete
- Stoletje
- Zagotovo
- chang
- spremenite
- spremenilo
- Spremembe
- spreminjanje
- značaja
- znaki
- preveriti
- preverjeno
- Pregledi
- šifra
- jasno
- klik
- stranke
- zapiranje
- Koda
- Kodiranje
- naključje
- zbirka
- COM
- komentar
- komentarji
- komunicirajo
- Podjetja
- podjetje
- skladno
- računalnik
- računalniki
- kontakt
- nadzor
- polemiko
- piškotek
- piškotki
- Policaji
- bi
- Tečaj
- tresk
- razpokan
- ustvari
- Crooks
- kripto
- kriptografija
- Pokal
- Trenutna
- Trenutno
- Stranke, ki so
- cve
- Cybersecurity
- datum
- Datum
- dan
- Dnevi
- ponudba
- Smrt
- odločil
- Odločanje
- defenzivna
- dostavi
- Povpraševanje
- opisati
- pridržani
- razvili
- Dialog
- Dialog
- DID
- Polnilna postaja
- drugačen
- Razkritje
- odkril
- zaslon
- do
- Ne
- opravljeno
- dont
- navzdol
- Drop
- 2
- smetišče
- Zgodnje
- lahka
- izobraževalne
- učinkovito
- prizadevanje
- element
- Dvigalo
- E-naslov
- e-pošta
- šifriran
- konec
- sovražniki
- izvršba
- inženir
- Anglija
- Z naslovom
- epizode
- v bistvu
- Tudi
- sčasoma
- VEDNO
- vse
- dokazi
- točno
- Preučevanje
- Primer
- zanimivo
- izvršeno
- Izhod
- Pričakuje
- pojasnjujejo
- Razstava
- oči
- Dejstvo
- FAIL
- slavno
- zanimivo
- Priljubljeni
- strah
- ugotovil
- file
- končna
- končno
- Najdi
- iskanje
- Ugotovitve
- najdbe
- konec
- prva
- Všita
- sledili
- po
- za
- pozabljen
- format
- Na srečo
- je pokazala,
- štiri
- Četrti
- iz
- spredaj
- v celoti
- pridobljeno
- igra
- dobili
- pridobivanje
- velikan
- gif
- Daj
- daje
- Go
- Cilj
- goes
- dogaja
- dobro
- grafika
- veliko
- kriv
- imel
- strani
- se zgodi
- se je zgodilo
- Zgodi se
- Trdi
- Imajo
- he
- Glava
- slišati
- pomoč
- jo
- tukaj
- Skrij
- ugrabitvijo
- ga
- njegov
- zgodovinski
- zgodovina
- hit
- Domov
- upam,
- v upanju,
- URE
- Hiša
- Kako
- Kako
- HTTPS
- velika
- i
- Bom
- Ideja
- if
- slike
- slika
- Takojšen
- takoj
- nespremenljiv
- Izvajanje
- in
- vključuje
- Vključno
- Povečajte
- neodvisno
- naveden
- individualna
- Posamezno
- posamezniki
- Podatki
- informacijska tehnologija
- začetna
- Insider
- Namesto
- Zanimivo
- v
- vprašanje
- Izdala
- IT
- ITS
- JavaScript
- samo
- Imejte
- Ključne
- plesti
- Vedite
- jezik
- Zadnja
- Pozen
- pozneje
- zakon
- kazenskega pregona
- uhajanje
- UČITE
- vsaj
- Led
- levo
- dolžina
- kot
- Limited
- Povezave
- poslušalec
- Poslušanje
- malo
- živi
- prijavi
- prijavljen
- prijava
- Long
- Pogledal
- si
- POGLEDI
- Sklop
- ljubezen
- Luksuzni
- stroj
- magic
- Glavne
- Mainstream
- Znamka
- moški
- upravljanje
- upravlja
- upravitelj
- več
- mojster
- Matter
- največja
- Maj ..
- pomeni
- merjenje
- Mehanizem
- ustreza
- Spomin
- sporočil
- Bližnji
- morda
- min
- min
- napaka
- MITM
- spremenite
- mesecev
- moralna
- več
- premikanje
- mr
- veliko
- Glasba
- Glasbeno
- morajo
- my
- Gola varnost
- Goli varnostni podcast
- Imena
- Blizu
- Nimate
- potrebna
- Pogajanja
- net
- omrežij
- nikoli
- Kljub temu
- novice
- Naslednja
- lepo
- št
- nič
- Opaziti..
- zdaj
- Številka
- oauth
- of
- off
- pogosto
- on
- ONE
- tiste
- na spletu
- samo
- open source
- or
- Organizacije
- Ostalo
- naši
- sami
- ven
- več
- Nadzor
- lastne
- Oxford
- Panic
- parametri
- del
- zlasti
- Podaje
- Geslo
- vodja geslo
- Vzorec
- paul
- Plačajte
- Plačilo
- ljudje
- Dovoljenje
- oseba
- prepričali
- telefoni
- izbrali
- Smola
- Kraj
- platon
- Platonova podatkovna inteligenca
- PlatoData
- predvajalnik
- užitek
- Podcast
- Poddaje
- Točka
- političnih
- pop
- Priljubljenost
- mogoče
- Prispevkov
- pr
- predstaviti
- pritisnite
- preprečiti
- prejšnja
- verjetno
- Postopek
- izrazit
- dokazilo
- zaščito
- Dokaži
- če
- Ponudnik
- namene
- dal
- Postavlja
- Kraljica Elizabeta
- vprašanje
- hitro
- naključno
- izsiljevalska
- Napad izsiljevalske programske opreme
- precej
- dosegel
- Preberi
- bralci
- res
- Razlog
- Razlogi
- prejema
- prepoznati
- odražajo
- povezane
- sprosti
- odstrani
- zamenjava
- poročilo
- Prijavljeno
- Poročanje
- predstavljajo
- raziskovalec
- REST
- pregledovanje
- Pravica
- Tveganje
- rss
- Run
- tek
- Je dejal
- sol
- Enako
- pravijo,
- rek
- pravi
- razpršene
- Iskalnik
- iskanje
- zavarovanje
- varnost
- glej
- zdi se
- Zdi se,
- videl
- zaseženi
- pošiljanja
- višji
- poslan
- Storitev
- Ponudnik storitev
- nastavite
- je
- Kmalu
- shouldnt
- Prikaži
- strani
- Strani
- podpisati
- Enostavno
- preprosto
- So
- socialna
- Soft
- nekaj
- nekdo
- Nekaj
- Soundcloud
- gledano
- posebej
- Spotify
- stati
- Začetek
- začel
- Začetek
- bivanje
- Koraki
- Steve
- Še vedno
- shranjevanje
- Zgodba
- String
- slog
- predloži
- uspeh
- nenadoma
- ne
- podpora
- Podprti
- naj
- sumljiv
- swap
- sistem
- sistemi
- Bodite
- sprejeti
- skupina
- tech
- tehnični
- Tehnologija
- povej
- terminologija
- Testiranje
- učbenik
- kot
- hvala
- hvala
- da
- O
- UK
- njihove
- Njih
- sami
- POTEM
- Teorija
- Tukaj.
- zato
- te
- jih
- stvar
- stvari
- mislim
- tretja
- ta
- ta teden
- tisti,
- čeprav?
- mislil
- 3
- prestol
- skozi
- vezana
- čas
- krat
- nasveti
- do
- danes
- žeton
- tudi
- vzel
- Orodje
- vrh
- Top 10
- sledenje
- pregledno
- sojenje
- Poskušal
- sprožilo
- Zaupajte
- poskusite
- OBRAT
- zavoji
- dva
- tip
- Vrste
- Uk
- ne morem
- pod
- na žalost
- unicode
- dokler
- URL
- us
- uporaba
- Rabljeni
- uporabnik
- uporabo
- Preverjanje
- različica
- Proti
- zelo
- preko
- obisk
- ključnega pomena
- ranljivost
- želeli
- hotel
- je
- način..
- načini
- we
- web
- Spletna stran
- teden
- Weeks
- Dobro
- šla
- so bili
- Kaj
- karkoli
- kdaj
- ali
- ki
- WHO
- zakaj
- razširjen
- Wild
- bo
- okna
- obrišite
- z
- v
- brez
- Zmagali
- beseda
- besede
- delo
- delal
- deluje
- bi
- bi dal
- pisati
- pisanje
- X
- let
- ja
- še
- jo
- Vaša rutina za
- sami
- zefirnet