"PRIVAT NYCKEL": LEDET FINNS I NAMNET
Ingen ljudspelare nedan? Lyssna direkt på Soundcloud.
Med Doug Aamoth och Paul Ducklin. Intro och outro musik av Edith Mudge.
Du kan lyssna på oss på soundcloud, Apple Podcasts, Google Podcasts, Spotify, häft och överallt där bra poddar finns. Eller bara släpp URL till vårt RSS-flöde till din favoritpodcatcher.
LÄS TRANSKRIPTET
DOUG. Bluetooth-spårare, besvärliga bootkit och hur man inte får ett jobb.
Allt det och mer i podden Naked Security.
[MUSIKALT MODEM]
Välkommen till podden, alla.
Jag heter Doug Aamoth.
Han är Paul Ducklin...
Njut av den här godbiten från Tech History.
Denna vecka, den 11 maj 1979, fick världen sin första titt på VisiCalc, eller Visible Calculator, ett program som automatiserade omräkningen av kalkylblad.
VisiCalc, som skapats av Harvard MBA-kandidaten Daniel Bricklin och programmeraren Robert Frankston, förvandlade effektivt Apple II till en livskraftig affärsmaskin och fortsatte att sälja norr om 100,000 XNUMX exemplar under det första året.
ANKA. Otroligt, Doug.
Jag minns första gången jag såg ett datoriserat kalkylblad.
Jag var inte på jobbet... jag var bara ett barn, och det lät för mig, från vad jag hade läst om det här, det var bara en glorifierad fullskärmsräknare.
Men när jag insåg att det var en miniräknare som kunde göra om allt, inklusive alla dessa beroenden, var det, för att använda en kanske mer samtida term, "Mind blown", Doug.
DOUG. En mycket viktig applikation redan i de första dagarna av datoranvändning.
Låt oss hålla fast vid applikationer när vi kommer in i vår första berättelse.
Paul, om jag letar efter ett jobb inom applikationssäkerhet tror jag att det bästa jag kan göra är att förgifta en populär applikationsförsörjningskedja.
Är det rätt?
PHP Packagist försörjningskedja förgiftad av hacker "letar efter ett jobb"
ANKA. Ja, för då kan du modifiera JSON-filen som beskriver paketet, och istället för att säga "Detta är ett paket som hjälper dig att skapa QR-koder", till exempel, kan du säga "Pwned by me. Jag söker ett jobb inom Application Security.”
[SKRATT]
Och vem skulle inte skynda sig att anställa dig, Doug?
DOUG. Ja!
ANKA. Men det är tyvärr ännu en påminnelse om att leveranskedjan bara är lika stark som dess svagaste länk.
Och om du låter dessa länkar avgöras, och tillfredsställas, helt automatiskt, kan du lätt få ihop något sådant här.
Angriparen... låt oss kalla honom det.
(Var det verkligen ett hack? Jag antar att det var det.)
De skapade helt enkelt nya arkiv på GitHub, kopierade in legitima projekt och lade in meddelandet "Hej, jag vill ha ett jobb, killar".
Sedan gick de till PHP Packagist och bytte länkarna för att säga, "Åh, nej, gå inte till den riktiga platsen på GitHub. Gå till den falska platsen."
Så det kunde ha varit mycket värre.
För, naturligtvis, alla som gör det... om de kan modifiera JSON-filen som beskriver paketet, kan de modifiera koden som finns i paketet för att inkludera saker som keyloggers, bakdörrar, datastölder, skadlig programvara som installerar skadlig programvara och så vidare .
DOUG. OK, så det låter som att den mest hackiga delen av detta är att han gissade några användarnamn och lösenord för några gamla inaktiva konton, och sedan omdirigerade trafiken till dessa paket som han hade klonat, eller hur?
ANKA. Korrekt.
Han behövde inte hacka sig in på GitHub-konton.
Han gick bara efter paket som folk verkar gilla och använda, men där utvecklarna antingen inte har behövt eller velat krångla med dem på ett tag, inte har loggat in, förmodligen inte har bytt lösenord eller lagt till någon form av 2FA under de senaste åren.
Och det var verkligen så han kom in.
Och jag tror att jag vet vart du är på väg, Doug, för det leder bra till den typ av tips som du gillar.
DOUG. Exakt!
Det finns flera tips... du kan gå över till artikeln för att läsa dem alla, men vi kommer att lyfta fram ett par av dem, och börjar med min favorit: Gör inte det här.
ANKA. Ja, jag tror att vi har gått igenom varför det inte kommer att ge dig ett jobb.
[SKRATT]
Det här fallet... det kanske inte är tillräckligt för att få dig i fängelse, men visst skulle jag säga, i USA och Storbritannien skulle det vara ett brott enligt våra respektive lagar om datorbedrägeri och missbruk, eller hur?
Att logga in på någon annans konto utan tillåtelse och pilla med saker.
DOUG. Och så kanske ett lite mer påtagligt råd: Acceptera inte blint uppdateringar av leveranskedjan utan att granska dem för korrekthet.
Den var bra.
ANKA. Ja.
Det är en av de sakerna, är det inte, som "Hej, killar, använd en lösenordshanterare; slå på 2FA”?
Som vi gick igenom på lösenordsdagen... vi måste säga de sakerna eftersom de fungerar: de är användbara; de är viktiga.
Oavsett vart framtiden tar oss måste vi leva i nuet.
Och det är en av de sakerna som alla vet... men ibland behöver vi alla bara bli påminda, med stora, feta bokstäver, som vi gjorde i Naked
Säkerhetsartikel.
DOUG. Okej, mycket bra.
Vår nästa historia... Jag tror att förra gången vi pratade om det här, sa jag, och jag citerar, "Vi kommer att hålla ett öga på det här."
Och vi har en uppdatering.
Det här handlar om MSI-moderkortsbrottet; de säkerhetsnycklar som läckte.
Vad händer här, Paul?
Säkerhetsnycklar för moderkort på låg nivå läckte i MSI-brott, hävdar forskare
ANKA. Tja, du kanske kommer ihåg detta om du är en vanlig lyssnare.
Det var för drygt en månad sedan, eller hur, som ett ransomware-team med gatunamnet Money Message satte en lapp på sin mörka webbplats där de sa: "Vi har brutit mot MicroStar International", mer känd som MSI, den välkända moderkortstillverkaren, mycket populär bland spelare för sina tweakbara moderkort.
"Vi har hackat deras grejer, inklusive källkod, utvecklingsverktyg och privata nycklar. Vi kommer att publicera stulen data när timern går ut”, sa de.
Jag gick tillbaka för ett par dagar sedan, och timern gick ut för mer än en månad sedan, men den säger fortfarande, "Vi kommer att publicera stulen data när timern går ut."
Så de har inte riktigt hunnit publicera den än.
Men forskare vid ett företag som heter Binarly hävdade att de faktiskt har kopior av data; att det har läckt.
Och när de gick igenom det hittade de en hel mängd privata nycklar begravda i den datan.
Tyvärr, om det de hittade är korrekt, är det en ganska eklektisk blandning av saker.
Tydligen finns det fyra nycklar för vad som kallas Intel Boot Guard.
Nu är det inte Intels nycklar, bara för att vara tydlig: de är OEM- eller moderkortstillverkares nycklar som används för att försöka låsa moderkortet under körning mot obehöriga firmwareuppdateringar.
27 nycklar för signering av firmwarebild.
Så det är de privata nycklarna som en moderkortstillverkare kan använda för att signera en ny firmware-bild som de ger dig för nedladdning, så att du kan se till att den är den rätta och verkligen kom från dem.
Och en nyckel som de kallade en Intel OEM-felsökningsnyckel.
Nu, återigen, det är inte en nyckel från Intel... det är en nyckel som används för en funktion som Intel tillhandahåller i sin moderkortskontrollhårdvara som avgör om du får bryta dig in i systemet medan det startar, med en debugger.
Och, uppenbarligen, om du kan komma direkt in med en debugger på lägsta möjliga nivå, då kan du göra saker som att läsa ut data som bara ska finnas i säker lagring och pilla med kod som normalt skulle behöva signeras.
Det är, om du vill, ett Access All Areas-kort som du måste hålla upp som säger ”Jag vill inte signera ny firmware. Jag vill köra den befintliga firmware, men jag vill kunna frysa den; pilla med det; snoka på minnet."
Och, som Intel snett påstår, nästan satiriskt, i sin egen dokumentation för dessa felsökningsauktoriseringsnycklar: "Det antas att moderkortstillverkaren inte kommer att dela sina privata nycklar med andra personer."
Kort sagt, det är en PRIVAT nyckel, gott folk... tipset finns i namnet.
[SKRATT]
Tyvärr, i det här fallet, verkar det som om åtminstone en av dessa läckte ut, tillsammans med en massa andra signeringsnycklar som kan användas för att göra lite av en slutkörning runt skydden som ska finnas på ditt moderkort för dem som vill dra nytta av dem.
Och, som jag sa i artikeln, det enda råd vi verkligen kan ge är: Var försiktiga där ute, gott folk.
DOUG. Det är fetstilt!
ANKA. Det är det verkligen, Doug.
Försök att vara så försiktig du kan med var du får firmwareuppdateringar ifrån.
Så, verkligen, som vi sa, "Var försiktiga där ute, gott folk."
Och det gäller naturligtvis MSI-moderkortskunder: var bara försiktig med var du får de uppdateringarna ifrån, vilket jag hoppas att du gör ändå.
Och om du är någon som måste ta hand om kryptografiska nycklar, vare sig du är en moderkortstillverkare eller inte, var försiktig där ute eftersom, som Intel har påmint oss alla, det är en PRIVAT nyckel.
DOUG. Okej, bra.
Jag kommer att säga, "Låt oss hålla ett öga på det"... Jag har en känsla av att det här inte riktigt är över än.
Microsoft, i en semirelaterad historia, tar ett försiktigt tillvägagångssätt för en bootkit-nolldagsfix.
Det här var lite intressant att se, eftersom uppdateringar i stort sett är automatiska och du behöver inte oroa dig för det.
Den här tar de sig tid med.
Bootkit zero-day fix – är detta Microsofts mest försiktiga patch någonsin?
ANKA. Det är de, Douglas.
Nu är detta inte lika allvarligt eller lika allvarligt som ett problem med återkallande av nycklar för uppdatering av moderkortsfirmware, eftersom vi pratar om Secure Boot – den process som Microsoft har på plats, när Secure Boot är påslagen, för att förhindra att falsk programvara tar slut av det som kallas EFI, startpartitionen för Extensible Firmware Interface på din hårddisk.
Så, om du säger till ditt system, "Hej, jag vill blockera den här modulen, eftersom den har en säkerhetsbugg i den", eller, "Jag vill ta bort den här säkerhetsnyckeln", och då händer något dåligt och din dator vann startar inte...
… med Microsofts situation är det värsta som kan hända att du säger: ”Jag vet. Jag tar tag i den där återställnings-CD:n som jag gjorde för tre månader sedan, och jag sätter i den. Åh kära du, den startar inte!”
För den innehåller förmodligen den gamla koden som nu har återkallats.
Så det är inte så illa som att ha inbränd firmware på moderkortet som inte fungerar, men det är väldigt obekvämt, särskilt om du bara har en dator, eller om du arbetar hemifrån.
Du gör uppdateringen, "Åh, jag har installerat en ny starthanterare; Jag har återkallat tillståndet för den gamla att köra. Nu har min dator hamnat i problem tre eller fyra veckor senare, så jag ska ta det USB-minnet som jag gjorde för några månader sedan.”
Du kopplar in den... "Åh nej, jag kan inte göra någonting! Tja, jag vet, jag går online och laddar ner en återställningsbild från Microsoft. Förhoppningsvis har de uppdaterat sina återställningsbilder. Åh älskling, hur ska jag komma online, för min dator startar inte?”
Så, det är inte slutet på världen: du kan fortfarande återhämta dig även om allt går fruktansvärt fel.
Men jag tror att vad Microsoft har gjort här är att de har bestämt sig för att ta ett mycket mjukt, mjukt, långsamt och skonsamt tillvägagångssätt, så att ingen hamnar i den situationen...
…där de har gjort uppdateringen, men de har inte riktigt hunnit med att uppdatera sina återställningsdiskar, sina ISO:er, sina startbara USB:er än, och sedan hamnar de i problem.
Tyvärr innebär det att man tvingar folk till ett väldigt klumpigt och komplicerat sätt att göra uppdateringen.
DOUG. OK, det är en process i tre steg.
Steg ett är att hämta uppdateringen och installera den, då din dator kommer att använda den nya uppstartskoden men fortfarande accepterar den gamla exploateringsbara koden.
ANKA. Så, för att vara tydlig, är du fortfarande i huvudsak sårbar.
DOUG. Ja.
ANKA. Du har plåstret, men du kan också bli "upplåst" av någon med dina värsta intressen i hjärtat.
Men du är redo för steg två.
DOUG. Ja.
Så den första delen är ganska okomplicerad.
Steg två, du går sedan och korrigerar alla dina ISO- och USB-nycklar och alla DVD-skivor som du bränt med dina återställningsbilder.
ANKA. Tyvärr önskar jag att vi kunde ha lagt instruktioner i Naked Security-artikeln, men du måste gå till Microsofts officiella instruktioner, eftersom det finns 17 olika sätt att göra det för varje typ av återställningssystem du vill ha.
Det är inte en trivial övning att fylla på alla dessa.
DOUG. Så vid det här laget är din dator uppdaterad, men accepterar fortfarande den gamla buggykoden och dina återställningsenheter och bilder uppdateras.
Nu, steg tre: du vill återkalla buggykoden, vilket du måste göra manuellt.
ANKA. Ja, det bråkar lite om registret och kommandoradsgrejer involverade i att göra det.
Nu, i teorin, kunde du bara göra steg ett och steg tre på en gång, och Microsoft kunde ha automatiserat det.
De kunde ha installerat den nya uppstartskoden; de kunde ha sagt till systemet, "Vi vill inte att den gamla koden ska köras längre", och sedan sagt till dig, "Någon gång (låt det inte vara för länge), gå och gör steg två."
Men vi vet alla vad som händer [skrattar] när det inte finns ett tydligt och pressande behov av att göra något som en säkerhetskopia, där du skjuter upp det, och du skjuter upp det, och du skjuter upp det...
Så, vad de försöker göra är att få dig att göra dessa saker i den kanske minst bekväma ordningen, men den som är minst sannolikt att du får näsan ur led om något går fel med din dator tre dagar, tre veckor, tre månader efter att du har applicerat det här plåstret.
Även om det betyder att Microsoft har gjort lite av ett spö för sin egen rygg, tycker jag att det är ett ganska bra sätt att göra det på, eftersom människor som verkligen vill låsa upp det här nu har ett väldefinierat sätt att göra det.
DOUG. Till Microsofts förtjänst säger de, "OK, du kan göra det här nu (det är en slags besvärlig process), men vi arbetar på en mycket mer strömlinjeformad process som vi hoppas kunna få ut i juli. Och sedan tidigt nästa år, 2024, om du inte har gjort det här, kommer vi att tvångsuppdatera, automatiskt uppdatera alla maskiner som är mottagliga för detta."
ANKA. De säger, "För tillfället funderar vi på att ge dig minst sex månader innan vi säger, för det allra bästa, 'Du får den här återkallelsen installerad permanent, vad som än händer'."
DOUG. OK.
Och nu vår sista historia: Apple och Google går samman för att sätta standarder för Bluetooth-spårare.
ANKA. Ja.
Vi har pratat om AirTags ganska många gånger, eller hur, på Naked Security och i podcasten.
Oavsett om du älskar dem eller hatar dem verkar de vara ganska populära, och Apple är inte det enda företaget som tillverkar dem.
Om du har en Apple-telefon eller en Google-telefon kan den typ "låna" nätverket som helhet, om du vill, så att volontärer kan säga "Ja, jag såg den här taggen. Jag har ingen aning om vem den tillhör, men jag ringer bara hem den till databasen så att den äkta ägaren kan slå upp och se om den har setts sedan de tappade reda på den.”
Taggar är väldigt bekväma... så skulle det inte vara trevligt om det fanns några standarder som alla kunde följa som skulle låta oss fortsätta att använda dessa visserligen mycket användbara produkter, men inte få dem att vara riktigt stalkerns paradis som vissa av de som inte säger nej. verkar hävda?
Det är ett intressant dilemma, eller hur?
I en del av sitt liv måste de vara absolut försiktiga med att inte dyka upp som uppenbarligen samma enhet hela tiden.
Men när de flyttar ifrån dig (och kanske någon smög in en i din bil eller stoppade den i din ryggsäck), måste den faktiskt göra det ganska tydligt för dig att "Ja, jag är samma tag som *inte är * din, det har varit med dig de senaste timmarna.”
Så ibland måste de vara ganska hemliga, och andra gånger måste de vara mycket mer öppna för att implementera dessa så kallade anti-stalking-skydd.
DOUG. OK, det är viktigt att ta upp att det här bara är ett utkast, och det kom ut i början av maj.
Det finns sex månader av kommentarer och feedback, så det här kan förändras enormt med tiden, men det är en bra första början.
Vi har massor av kommentarer till artikeln, inklusive den här från Wilbur, som skriver:
Jag använder inga Bluetooth-prylar, så jag håller Bluetooth avstängt på mina iDevices för att spara batteri. Dessutom vill jag inte bli upptäckt av människor två bord bort på en restaurang. Alla dessa spårningsförebyggande system är beroende av att offer har aktiva, proprietära Bluetooth-enheter i sin ägo. Jag anser att det är ett stort fel. Det kräver att människor köper enheter som de kanske inte annars behöver eller vill ha, eller det tvingar dem att använda befintliga enheter på ett sätt som de kanske inte önskar.
Vad säger du, Paul?
ANKA. Tja, du kan inte riktigt hålla med om det.
Som Wilbur fortsätter med att säga i en efterföljande kommentar, är han faktiskt inte särskilt orolig över att bli spårad; han är bara medveten om det faktum att det finns denna nästan förkrossande ironi att eftersom dessa produkter är riktigt populära, och de förlitar sig på Bluetooth för att veta att du följs av en av dessa taggar som inte tillhör dig...
…du måste välja att delta i systemet i första hand.
DOUG. Exakt! [skrattar]
ANKA. Och du måste ha Bluetooth på och säga "Ja, jag ska köra appen."
Så Wilbur har rätt.
Det finns en slags ironi som säger att om du vill fånga dessa spårare som är beroende av Bluetooth, måste du ha en Bluetooth-mottagare själv.
Mitt svar var: "Tja, det kanske är en möjlighet, om du gillar att ha lite tekniskt roligt ..."
Skaffa en Raspberry Pi Zero ([skrattar] om du faktiskt kan hitta en till salu), så kan du bygga din egen taggspårningsenhet som ett projekt.
För, även om systemen är proprietära, är det ganska tydligt hur de fungerar och hur du kan avgöra att samma spårare hänger med dig.
Men det skulle bara fungera om spåraren följer dessa regler.
Det är en svår ironi, och jag antar att du skulle kunna argumentera, "Ja, Pandoras burk har öppnats."
Dessa spårningstaggar är populära; de kommer inte att försvinna; de är ganska behändiga; de tillhandahåller en användbar tjänst.
Men om dessa standarder inte fanns, skulle de inte kunna spåras hur som helst, oavsett om du hade Bluetooth påslagen eller inte.
Så, det kanske är så man ser på Wilburs kommentar?
DOUG. Tack, Wilbur, för att du skickade in det.
Och om du har en intressant berättelse, kommentar eller fråga som du vill skicka in, läser vi gärna på podden.
Du kan skicka e-post till tips@sophos.com, du kan kommentera någon av våra artiklar, eller så kan du kontakta oss på sociala medier: @nakedsecurity.
Det är vår show för idag; tack så mycket för att du lyssnade.
För Paul Ducklin, jag är Doug Aamoth, påminner dig, tills nästa gång, att...
BÅDE. Håll dig säker.
[MUSIKALT MODEM]
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoAiStream. Web3 Data Intelligence. Kunskap förstärkt. Tillgång här.
- Minting the Future med Adryenn Ashley. Tillgång här.
- Köp och sälj aktier i PRE-IPO-företag med PREIPO®. Tillgång här.
- Källa: https://nakedsecurity.sophos.com/2023/05/11/s3-ep134-its-a-private-key-the-hint-is-in-the-name/
- : har
- :är
- :inte
- :var
- $UPP
- 000
- 100
- 11
- 2024
- 2FA
- a
- Able
- Om oss
- om det
- absolut
- Acceptera
- tillgång
- Konto
- konton
- aktiv
- handlingar
- faktiskt
- lagt till
- Fördel
- rådgivning
- Efter
- igen
- mot
- sedan
- Alla
- tillåta
- längs
- OK
- också
- Även
- am
- an
- och
- Annan
- vilken som helst
- någon
- var som helst
- app
- Apple
- Ansökan
- applikationssäkerhet
- tillämpningar
- tillämpas
- tillvägagångssätt
- ÄR
- områden
- argumenterar
- runt
- Artikeln
- artiklar
- AS
- antas
- At
- audio
- Författaren
- tillstånd
- Automatiserad
- Automat
- automatiskt
- bort
- tillbaka
- Bakdörrar
- säkerhetskopiering
- Badrum
- batteri
- BE
- därför att
- varit
- innan
- Där vi får lov att vara utan att konstant prestera,
- tro
- tillhör
- nedan
- BÄST
- Bättre
- Stor
- Bit
- blint
- bluetooth
- nål
- brott
- Ha sönder
- föra
- Bug
- SLUTRESULTAT
- Bunch
- bränd
- företag
- men
- by
- Ring
- kallas
- anropande
- kom
- KAN
- Kan få
- kandidat
- bil
- kortet
- noggrann
- Vid
- brottning
- försiktig
- CD
- säkerligen
- kedja
- byta
- ändrats
- patentkrav
- hävdade
- klar
- koda
- COM
- komma
- kommentar
- kommentarer
- företag
- komplicerad
- dator
- databehandling
- medveten
- Tänk
- innehåller
- samtida
- fortsätta
- kontroll
- Bekväm
- kopior
- korrekt
- kunde
- Par
- Naturligtvis
- skapa
- skapas
- kredit
- kryptografisk
- Kunder
- Daniel
- mörkt
- mörk Web
- datum
- Databas
- Dagar
- beslutade
- definierade
- Bestämma
- utvecklare
- Utveckling
- utvecklings verktyg
- anordning
- enheter
- DID
- olika
- svårt
- upptäckt
- do
- dokumentation
- inte
- gör
- gjort
- inte
- ner
- ladda ner
- utkast
- Drop
- varje
- Tidig
- lätt
- eklektisk
- effektivt
- antingen
- Annars
- änden
- tillräckligt
- helt
- väsentligen
- Även
- NÅGONSIN
- allt
- exempel
- Motionera
- existerar
- befintliga
- ögat
- Faktum
- ganska
- fejka
- Leverans
- återkoppling
- få
- Fil
- slutlig
- hitta
- Förnamn
- First Look
- första gången
- Fast
- fel
- följer
- följt
- följer
- För
- Krafter
- hittade
- fyra
- RAM
- bedrägeri
- Frys
- från
- framtida
- Prylar
- Spelare
- verklig
- skaffa sig
- få
- GitHub
- Ge
- Ge
- Go
- Går
- kommer
- god
- ta
- stor
- större
- Guard
- gissade
- hacka
- hackad
- Hackaren
- hade
- praktisk
- hända
- händer
- Hård
- hårdvara
- Harvard
- Har
- har
- he
- huvud
- Hjärta
- hjälpa
- här.
- dold
- Markera
- honom
- historia
- Träffa
- hålla
- Hem
- hoppas
- Förhoppningsvis
- ÖPPETTIDER
- Hur ser din drömresa ut
- HTTPS
- i
- SJUK
- Tanken
- if
- ii
- bild
- bilder
- genomföra
- med Esport
- in
- inaktiv
- innefattar
- Inklusive
- otroligt
- installera
- istället
- instruktioner
- Intel
- intressant
- intressen
- Gränssnitt
- in
- involverade
- ironi
- IT
- DESS
- Jobb
- sammanfogning
- gemensam
- json
- Juli
- bara
- Ha kvar
- Nyckel
- nycklar
- Kid
- Snäll
- Vet
- känd
- land
- Efternamn
- Leads
- t minst
- Lämna
- legitim
- Nivå
- livet
- tycka om
- sannolikt
- linje
- LINK
- länkar
- lyssnare
- Lyssna
- liten
- lever
- läsa in
- låst
- inloggad
- Lång
- se
- du letar
- förlorat
- Lot
- älskar
- lägst
- Maskinen
- Maskiner
- gjord
- större
- göra
- tillverkare
- GÖR
- malware
- chef
- manuellt
- Tillverkare
- Materia
- Maj..
- MBA
- betyder
- Minne
- meddelande
- Microsoft
- kanske
- modifiera
- modul
- ögonblick
- pengar
- Månad
- månader
- mer
- mest
- flytta
- msi
- mycket
- Musik
- musikal
- my
- Naken säkerhet
- Naken säkerhetspodcast
- namn
- Behöver
- behövs
- behov
- nät
- Nya
- Nästa
- trevligt
- Nej
- normalt
- Nord
- näsa
- nu
- of
- sänkt
- tjänsteman
- oh
- Gamla
- on
- ONE
- nätet
- endast
- öppet
- öppnade
- driva
- Möjlighet
- or
- beställa
- Övriga
- annat
- vår
- ut
- över
- egen
- ägaren
- paket
- paket
- Paradis
- del
- särskilt
- särskilt
- Lösenord
- Password Manager
- lösenord
- Lappa
- paul
- Personer
- kanske
- permanent
- tillstånd
- telefon
- PHP
- bit
- Plats
- plato
- Platon Data Intelligence
- PlatonData
- Spelaren
- Massor
- kontakt
- plus
- podcast
- Podcasts
- Punkt
- gift
- Populära
- besittning
- möjlig
- inlägg
- presentera
- trycka
- pretty
- förebyggande
- Förebyggande
- fängelse
- privat
- privat nyckel
- Privata nycklar
- förmodligen
- Problem
- problem
- process
- Produkter
- Program
- Programmerare
- projektet
- projekt
- föreslå
- proprietary
- ge
- ger
- publicera
- publicering
- inköp
- sätta
- fråga
- Ransomware
- Raspberry
- hallon Pi
- nå
- Läsa
- Läsning
- redo
- verklig
- verkligen
- Recover
- återvinning
- avses
- register
- regelbunden
- förlita
- ihåg
- Kräver
- forskare
- att
- respons
- restaurang
- reviewing
- höger
- ROBERT
- rund
- rss
- regler
- Körning
- rinnande
- rusa
- Säkerhet
- Säkerhet och trygghet
- Nämnda
- Till Salu
- Samma
- nöjd
- Save
- säga
- säger
- säger
- system
- säkra
- säkerhet
- se
- verka
- verkar
- sälja
- skicka
- allvarlig
- service
- in
- flera
- svår
- Dela
- Kort
- show
- signera
- signering
- helt enkelt
- eftersom
- webbplats
- Situationen
- SEX
- Sex månader
- So
- Social hållbarhet
- Mjukvara
- några
- någon
- något
- soundcloud
- lät
- Källa
- källkod
- Spotify
- kalkylblad
- standarder
- starta
- Starta
- start
- Stater
- bo
- Steg
- Stick
- fastklibbning
- Fortfarande
- stulna
- förvaring
- Historia
- okomplicerad
- strömlinjeformad
- gata
- stark
- skicka
- senare
- leverera
- leveranskedjan
- förment
- apt
- bytte
- system
- System
- MÄRKA
- Ta
- tar
- tala
- tech
- Teknisk
- tala
- än
- tack
- tack
- den där
- Smakämnen
- Framtiden
- Storbritannien
- världen
- deras
- Dem
- sedan
- Teorin
- Där.
- Dessa
- de
- sak
- saker
- tror
- Tänkande
- detta
- de
- tre
- tre steg
- Genom
- tid
- gånger
- Tips
- till
- i dag
- alltför
- verktyg
- spår
- spårbar
- Trackers
- Spårning
- trafik
- oerhört
- problem
- prova
- SVÄNG
- vände
- två
- Uk
- under
- tyvärr
- tills
- Uppdatering
- uppdaterad
- Uppdateringar
- uppdatering
- URL
- us
- usb
- användning
- Begagnade
- mycket
- genomförbar, livskraftig
- offer
- synlig
- försökspersoner
- Sårbara
- vill
- ville
- var
- Sätt..
- sätt
- we
- webb
- vecka
- veckor
- VÄL
- ALLBEKANT
- begav sig
- były
- Vad
- Vad är
- när
- om
- som
- medan
- VEM
- Hela
- varför
- kommer
- med
- utan
- Arbete
- arbetssätt
- arbetar hemifrån
- världen
- orolig
- oro
- sämre
- värsta
- skulle
- Fel
- år
- år
- ja
- ännu
- dig
- Din
- själv
- zephyrnet
- noll-