S3 Tập135: Sysadmin ban ngày, tống tiền ban đêm

S3 Tập135: Sysadmin ban ngày, tống tiền ban đêm

Nút nguồn: 2662163

MỘT TẤN CÔNG NỘI BỘ (NGƯỜI LỪA ĐẢO ĐÃ BỊ BẮT)

Không có trình phát âm thanh bên dưới? Nghe trực tiếp trên Soundcloud.

Với Doug Aamoth và Paul Ducklin. Nhạc giới thiệu và kết thúc bởi Edith Mudge.

Bạn có thể lắng nghe chúng tôi trên Soundcloud, Podcast của Apple, Google Podcasts, Spotify, người may quần áo và bất cứ nơi nào tìm thấy podcast tốt. Hoặc chỉ cần thả URL của nguồn cấp dữ liệu RSS của chúng tôi vào podcatcher yêu thích của bạn.


ĐỌC BẢNG BIỂU

CHÓ.  Công việc nội bộ, nhận dạng khuôn mặt và chữ “S” trong “IoT” vẫn là viết tắt của “bảo mật”.

Tất cả những điều đó và hơn thế nữa, trên podcast Naked Security.

[CHẾ ĐỘ ÂM NHẠC]

Chào mừng mọi người đến với podcast.

Tôi là Doug Aamoth; anh ấy là Paul Ducklin.

Paul, hôm nay bạn thế nào?


VỊT.  Tốt lắm, Doug.

Bạn biết câu cửa miệng của mình, "Chúng tôi sẽ để mắt đến điều đó"?


CHÓ.  [CƯỜI] Hô, hô, hô!


VỊT.  Đáng buồn thay, có một số điều trong tuần này mà chúng tôi đã “để mắt đến” và chúng vẫn chưa kết thúc tốt đẹp.


CHÓ.  Vâng, chúng tôi có một đội hình thú vị và phi truyền thống trong tuần này.

Hãy bắt tay vào.

Nhưng trước tiên, chúng ta sẽ bắt đầu với Tuần này trong Lịch sử Công nghệ phân khúc.

Tuần này, vào ngày 19 tháng 1980 năm XNUMX, Apple III đã được công bố.

Nó sẽ xuất xưởng vào tháng 1980 năm 14,000, lúc đó XNUMX chiếc Apple III đầu tiên xuất xưởng đã bị thu hồi.

Máy sẽ được giới thiệu lại vào tháng 1981 năm XNUMX.

Tóm lại, Apple III đã thất bại.

Người đồng sáng lập Apple Steve Wozniak cho rằng lỗi của chiếc máy là do nó được thiết kế bởi những người tiếp thị thay vì các kỹ sư.

Ôi!


VỊT.  Tôi không biết phải nói gì với điều đó, Doug. [CƯỜI]

Tôi đang cố không cười khẩy, với tư cách là một người tự coi mình là một nhà công nghệ chứ không phải một người bán hàng.

Tôi nghĩ rằng Apple III có nghĩa là trông đẹp và bắt mắt, và nó có nghĩa là tận dụng thành công của Apple II.

Nhưng tôi hiểu rằng Apple III (A) không thể chạy tất cả các chương trình của Apple II, đây là một chút hạn chế về khả năng tương thích ngược và (B) không đủ khả năng mở rộng như Apple II.

Tôi không biết liệu đây có phải là truyền thuyết đô thị hay không…

…nhưng tôi đã đọc được rằng những kiểu máy đầu tiên không được lắp chip đúng cách trong nhà máy và những người nhận đang báo cáo sự cố được yêu cầu nhấc mặt trước của máy tính ra khỏi bàn của họ vài centimet và để nó rơi trở lại.

[CON GÁI]

Điều này sẽ đưa các con chip vào đúng vị trí, giống như chúng phải ở ngay từ đầu.

Điều này dường như đã hiệu quả, nhưng không phải là cách quảng cáo tốt nhất cho chất lượng của sản phẩm.


CHÓ.  Chính xác.

Được rồi, chúng ta hãy bắt đầu câu chuyện đầu tiên của chúng ta.

Đây là một câu chuyện cảnh báo về việc xấu như thế nào mối đe dọa bên trong có thể, và có lẽ họ cũng khó thành công như thế nào, Paul.

Ai biết? Cybercrook nhận 6 năm tù vì đòi tiền chuộc chủ nhân của mình


VỊT.  Đúng vậy, Douglas.

Và nếu bạn đang tìm kiếm câu chuyện trên khỏa thân.sophos.com, đó là cái được chú thích, “Ai biết? Cybercrook nhận được 6 năm vì đã đòi tiền chuộc chủ nhân của chính mình.”

Và ở đó bạn có can đảm của câu chuyện.


CHÓ.  Không nên cười, nhưng… [CƯỜI]


VỊT.  Đó là loại hài hước và unfunny.

Bởi vì nếu bạn nhìn vào cách cuộc tấn công diễn ra, về cơ bản nó là:

“Này, ai đó đã đột nhập; chúng tôi không biết lỗ hổng bảo mật mà họ đã sử dụng là gì. Hãy bắt tay vào hành động và thử tìm hiểu xem.”

"Ôi không! Những kẻ tấn công đã giành được quyền quản trị hệ thống!”

"Ôi không! Họ đã hút hàng gigabyte dữ liệu bí mật!”

"Ôi không! Họ đã làm hỏng nhật ký hệ thống nên chúng tôi không biết chuyện gì đang xảy ra!”

"Ôi không! Bây giờ họ đang yêu cầu 50 bitcoin (vào thời điểm đó là khoảng 2,000,000 đô la Mỹ) để giữ im lặng… rõ ràng là chúng tôi sẽ không trả 2 triệu đô la như một công việc bịt miệng.”

Và, chơi lô tô, kẻ lừa đảo đã thực hiện điều truyền thống đó là làm rò rỉ dữ liệu trên dark web, về cơ bản là lừa đảo công ty.

Và thật không may, câu hỏi "Whodunnit?" đã được trả lời bởi: Một trong những quản trị viên hệ thống của chính công ty.

Trên thực tế, một trong những người đã được đưa vào đội để cố gắng tìm và trục xuất kẻ tấn công.

Vì vậy, anh ta đã hoàn toàn giả vờ chiến đấu với kẻ tấn công này vào ban ngày và thương lượng khoản thanh toán tống tiền trị giá 2 triệu đô la vào ban đêm.

Và tệ hơn nữa, Doug, có vẻ như, khi họ nghi ngờ anh ấy…

…mà họ đã làm, hãy công bằng với công ty.

(Tôi sẽ không nói đó là ai; hãy gọi họ là Công ty-1, giống như Bộ Tư pháp Hoa Kỳ đã làm, mặc dù danh tính của họ khá nổi tiếng.)

Tài sản của anh ta đã bị lục soát, và có vẻ như họ đã thu được chiếc máy tính xách tay mà sau đó hóa ra đã được dùng để gây án.

Họ thẩm vấn anh ta, vì vậy anh ta thực hiện quy trình “hành vi phạm tội là hình thức phòng vệ tốt nhất”, đồng thời giả vờ là người tố giác và liên hệ với giới truyền thông dưới một hình thức thay đổi nào đó.

Anh ta đã đưa ra một câu chuyện hoàn toàn sai sự thật về cách vi phạm đã xảy ra - rằng đó là do bảo mật kém trên Dịch vụ web của Amazon hoặc điều gì đó tương tự.

Vì vậy, theo nhiều cách, nó có vẻ tồi tệ hơn nhiều so với thực tế, và giá cổ phiếu của công ty sụt giảm nghiêm trọng.

Dù sao thì nó cũng có thể bị hủy bỏ khi có tin rằng họ đã bị vi phạm, nhưng có vẻ như anh ấy đã cố tình làm cho nó có vẻ tồi tệ hơn nhiều để đánh lạc hướng sự nghi ngờ khỏi bản thân.

Điều đó, may mắn thay, đã không làm việc.

Anh ấy *đã* bị kết án (tốt, anh ấy đã nhận tội), và như chúng tôi đã nói trong tiêu đề, anh ấy phải ngồi tù XNUMX năm.

Sau đó ba năm tạm tha, và anh ta phải trả lại khoản tiền phạt 1,500,000 đô la.


CHÓ.  Bạn không thể làm cho công cụ này lên!

Lời khuyên tuyệt vời trong bài viết này… có ba lời khuyên.

Tôi thích cái đầu tiên này: Phân chia và chinh phục.

Anh nói thế nghĩa là sao, Paul?


VỊT.  Chà, có vẻ như trong trường hợp này, cá nhân này đã tập trung quá nhiều quyền lực vào tay mình.

Có vẻ như anh ta đã có thể làm cho mọi phần nhỏ của cuộc tấn công này xảy ra, bao gồm cả việc đi vào sau đó và xáo trộn các bản ghi và cố gắng làm cho nó trông như thể những người khác trong công ty đã làm điều đó.

(Vì vậy, chỉ để cho thấy anh ấy là một người tốt bụng khủng khiếp như thế nào - anh ấy cũng đã cố gắng gài bẫy các đồng nghiệp của mình, vì vậy họ sẽ gặp rắc rối.)

Nhưng nếu bạn thực hiện một số hoạt động hệ thống quan trọng nhất định cần có sự cho phép của hai người, lý tưởng nhất là từ hai phòng ban khác nhau, chẳng hạn như khi một ngân hàng đang phê duyệt một đợt chuyển tiền lớn hoặc khi một nhóm phát triển đang quyết định, “Hãy xem liệu điều này mã là đủ tốt; chúng tôi sẽ nhờ người khác xem xét vấn đề một cách khách quan và độc lập”…

…điều đó khiến cho một người trong cuộc đơn độc khó thực hiện tất cả các mánh khóe này hơn nhiều.

Bởi vì họ sẽ phải thông đồng với những người khác rằng họ cần có sự đồng ý trong quá trình thực hiện.


CHÓ.  OK.

Và dọc theo cùng một dòng: Giữ các bản ghi bất biến.

Nó là cái tốt.


VỊT.  Vâng.

Những người nghe có trí nhớ lâu có thể nhớ lại các ổ WORM.

Ngày trước, chúng khá giống nhau: Viết một lần, Đọc nhiều.

Tất nhiên, chúng được quảng cáo là hoàn toàn lý tưởng cho nhật ký hệ thống, bởi vì bạn có thể ghi vào chúng, nhưng bạn không bao giờ có thể *viết lại* chúng.

Bây giờ, trên thực tế, tôi không nghĩ rằng chúng được thiết kế theo cách đó có chủ đích… [CƯỜI] Tôi chỉ nghĩ rằng chưa có ai biết cách làm cho chúng có thể ghi lại được.

Nhưng hóa ra loại công nghệ đó rất tuyệt vời để lưu giữ các tệp nhật ký.

Nếu bạn nhớ các đĩa CD-R, CD-Recordables đời đầu – bạn có thể thêm một phiên mới để bạn có thể ghi, chẳng hạn như 10 phút nhạc và sau đó thêm 10 phút nhạc khác hoặc 100 MB dữ liệu khác sau đó, nhưng bạn không thể quay lại và viết lại toàn bộ.

Vì vậy, một khi bạn đã khóa nó vào, ai đó muốn gây rối với bằng chứng sẽ phải hủy toàn bộ đĩa CD để nó rõ ràng không có trong chuỗi bằng chứng, hoặc nếu không thì làm hỏng nó.

Họ sẽ không thể lấy đĩa gốc đó và viết lại nội dung của nó để nó hiển thị khác đi.

Và, tất nhiên, có tất cả các loại kỹ thuật mà bạn có thể làm điều đó trên đám mây.

Nếu bạn thích, đây là mặt trái của đồng tiền “chia để trị”.

Điều bạn đang nói là bạn có rất nhiều quản trị viên hệ thống, nhiều tác vụ hệ thống, nhiều trình nền hoặc quy trình dịch vụ có thể tạo thông tin ghi nhật ký, nhưng chúng được gửi đến một nơi nào đó mà cần có hành động ý chí và hợp tác thực sự để tạo ra những thông tin đó. các bản ghi biến mất hoặc trông khác với bản gốc khi chúng được tạo ban đầu.


CHÓ.  Và cuối cùng nhưng không kém phần quan trọng: Luôn luôn đo lường, không bao giờ giả định.


VỊT.  Chắc chắn rồi.

Có vẻ như Công ty-1 trong trường hợp này cuối cùng đã quản lý ít nhất một số trong tất cả những điều này.

Bởi vì kẻ này đã bị FBI xác định và thẩm vấn… Tôi nghĩ trong vòng khoảng hai tháng sau khi thực hiện vụ tấn công của hắn.

Và các cuộc điều tra không diễn ra trong một đêm – họ yêu cầu lệnh khám xét và họ yêu cầu nguyên nhân có thể xảy ra.

Vì vậy, có vẻ như họ đã làm đúng và họ không tiếp tục tin tưởng anh ấy một cách mù quáng chỉ vì anh ấy cứ nói rằng mình đáng tin cậy.

Như nó vốn có, những trọng tội của anh ta đã được phơi bày ra.

Vì vậy, điều quan trọng là bạn không coi bất kỳ ai là không thể nghi ngờ.


CHÓ.  OK, di chuyển ngay cùng.

Nhà sản xuất tiện ích Belkin đang trong tình trạng nóng nảy, về cơ bản nói rằng, “Hết tuổi thọ có nghĩa là hết các bản cập nhật” cho một trong những phích cắm thông minh phổ biến của họ.

Belkin Wemo Smart Plug V2 – lỗi tràn bộ đệm sẽ không được vá


VỊT.  Nó dường như là một phản hồi khá kém từ Belkin.

Chắc chắn từ quan điểm PR, họ đã không giành được nhiều bạn bè, bởi vì thiết bị trong trường hợp này là một trong những thiết bị được gọi là phích cắm thông minh.

Bạn nhận được một công tắc hỗ trợ Wi-Fi; một số trong số họ cũng sẽ đo sức mạnh và những thứ khác tương tự.

Vì vậy, ý tưởng là sau đó bạn có thể có một ứng dụng hoặc giao diện web hoặc thứ gì đó sẽ bật và tắt ổ cắm trên tường.

Vì vậy, hơi trớ trêu khi lỗi nằm ở một sản phẩm, nếu bị tấn công, có thể dẫn đến việc ai đó về cơ bản bật và tắt một công tắc có thể có một thiết bị được cắm vào đó.

Tôi nghĩ, nếu tôi là Belkin, tôi có thể đã nói: “Hãy nhìn xem, chúng tôi không thực sự hỗ trợ điều này nữa, nhưng trong trường hợp này… vâng, chúng tôi sẽ đưa ra một bản vá.”

Và đó là lỗi tràn bộ nhớ đệm, Doug, rõ ràng và đơn giản.

[CƯỜI] Ôi trời ơi…

Khi bạn cắm thiết bị vào, thiết bị cần có một số nhận dạng duy nhất để thiết bị hiển thị trong ứng dụng, chẳng hạn như trên điện thoại của bạn… nếu bạn có ba thiết bị trong nhà, bạn không muốn tất cả chúng đều bị gọi Belkin Wemo plug.

Bạn muốn đi và thay đổi điều đó, và đặt cái mà Belkin gọi là “cái tên thân thiện”.

Và vì vậy, bạn truy cập bằng ứng dụng điện thoại của mình và nhập tên mới mà bạn muốn.

Chà, có vẻ như có một bộ đệm 68 ký tự trong chính ứng dụng trên thiết bị dành cho tên mới của bạn… nhưng không cần kiểm tra xem bạn có đặt tên dài hơn 68 byte hay không.

Có lẽ thật ngớ ngẩn, những người xây dựng hệ thống đã quyết định rằng họ chỉ cần kiểm tra xem tên *mà bạn đã nhập vào điện thoại của mình khi bạn sử dụng ứng dụng để thay đổi tên* là bao lâu rồi*: “Chúng tôi sẽ tránh gửi những cái tên quá dài ngay từ đầu.”

Và quả thực, trong ứng dụng điện thoại, dường như bạn thậm chí không thể nhập nhiều hơn 30 ký tự, vì vậy chúng cực kỳ an toàn.

Vấn đề lớn!

Nếu kẻ tấn công quyết định không sử dụng ứng dụng thì sao? [CƯỜI]

Điều gì sẽ xảy ra nếu họ sử dụng tập lệnh Python mà họ tự viết…


CHÓ.  Hừmmmm! [IRONIC] Tại sao họ lại làm vậy?


VỊT.  …điều đó không bận tâm đến việc kiểm tra giới hạn 30 ký tự hoặc 68 ký tự?

Và đó chính xác là những gì các nhà nghiên cứu đã làm.

Và họ đã phát hiện ra rằng, vì có sự cố tràn bộ đệm ngăn xếp, nên họ có thể kiểm soát địa chỉ trả về của một hàm đang được sử dụng.

Với đủ thử nghiệm và sai sót, họ có thể chuyển hướng thực thi thành thứ được biết đến trong biệt ngữ là “shellcode” theo lựa chọn của riêng họ.

Đáng chú ý, họ có thể chạy một lệnh hệ thống chạy wget đã tải xuống một tập lệnh, làm cho tập lệnh có thể thực thi được và chạy nó.


CHÓ.  được rồi…

…chúng tôi có một số lời khuyên trong bài báo.

Nếu bạn có một trong những phích cắm thông minh này, kiểm tra xem.

Tôi đoán câu hỏi lớn hơn ở đây là, giả sử Belkin tuân theo lời hứa của họ là không sửa lỗi này… [CƯỜI LỚN]

…về cơ bản, cách khắc phục này khó đến mức nào, Paul?

Hay cứ bịt cái lỗ này lại là PR tốt?


VỊT.  Chà, tôi không biết.

Có thể có nhiều ứng dụng khác, ồ, chúng phải thực hiện cách khắc phục tương tự.

Vì vậy, họ có thể không muốn làm điều này vì sợ rằng ai đó sẽ nói: “Chà, chúng ta hãy tìm hiểu sâu hơn”.


CHÓ.  Một con dốc trơn trượt…


VỊT.  Ý tôi là, đó sẽ là một lý do tồi tệ để không làm điều đó.

Tôi đã nghĩ, vì điều này hiện đã được nhiều người biết đến, và vì nó có vẻ như là một cách khắc phục khá dễ dàng…

…chỉ cần (A) biên dịch lại các ứng dụng cho thiết bị có bật bảo vệ ngăn xếp, nếu có thể và (B) ít nhất là trong chương trình thay đổi “tên thân thiện” cụ thể này, không cho phép tên dài hơn 68 ký tự!

Nó không giống như một sửa chữa lớn.

Mặc dù, tất nhiên, cách khắc phục đó phải được mã hóa; nó phải được xem xét lại; nó phải được thử nghiệm; một phiên bản mới phải được xây dựng và ký điện tử.

Sau đó, nó phải được cung cấp cho mọi người và nhiều người thậm chí sẽ không nhận ra rằng nó có sẵn.

Và nếu họ không cập nhật thì sao?

Sẽ thật tuyệt nếu những người nhận thức được vấn đề này có thể khắc phục được, nhưng vẫn còn phải xem liệu Belkin có mong đợi họ đơn giản nâng cấp lên một sản phẩm mới hơn hay không.


CHÓ.  Được rồi, về chủ đề cập nhật…

…chúng tôi đã theo dõi, như chúng tôi nói, về câu chuyện này.

Chúng tôi đã nói về nó nhiều lần: Clearview AI.

Tuyệt vời! Raclage crapuleux! Clearview AI gặp thêm 20% rắc rối ở Pháp

Pháp đã nhắm đến công ty này vì đã nhiều lần thách thức, và thật buồn cười khi điều này trở nên tồi tệ như thế nào.

Vì vậy, công ty này loại bỏ các bức ảnh khỏi internet và ánh xạ chúng tới những người tương ứng của họ và cơ quan thực thi pháp luật sử dụng công cụ tìm kiếm này để tra cứu mọi người.

Các quốc gia khác cũng gặp vấn đề với điều này, nhưng Pháp đã nói: “Đây là PII. Đây là thông tin nhận dạng cá nhân.”


VỊT.  Vâng.


CHÓ.  “Clearview, làm ơn đừng làm việc này nữa.”

Và Clearview thậm chí không phản hồi.

Vì vậy, họ đã bị phạt 20 triệu euro, và họ cứ tiếp tục…

Và Pháp đang nói, “OK, bạn không thể làm điều này. Chúng tôi đã bảo bạn dừng lại, vì vậy chúng tôi sẽ giáng xuống bạn nhiều hơn nữa. Chúng tôi sẽ tính phí bạn 100,000 € mỗi ngày”… và họ đã ghi lùi ngày đến mức nó đã lên tới 5,200,000 €.

Và Clearview không phản hồi.

Nó thậm chí không thừa nhận rằng có một vấn đề.


VỊT.  Đó chắc chắn là cách nó đang diễn ra, Doug.

Thật thú vị, và theo tôi là khá hợp lý và rất quan trọng, khi cơ quan quản lý của Pháp xem xét Clearview AI (vào thời điểm họ quyết định công ty sẽ không tự nguyện chơi bóng và phạt họ 20 triệu euro)…

…họ cũng phát hiện ra rằng công ty không chỉ thu thập những gì họ cho là dữ liệu sinh trắc học mà không được sự đồng ý.

Họ cũng đang làm cho mọi người khó thực hiện quyền của mình một cách vô cùng, không cần thiết và bất hợp pháp (A) để biết rằng dữ liệu của họ đã được thu thập và đang được sử dụng cho mục đích thương mại, và (B) để xóa dữ liệu nếu họ muốn.

Đó là những quyền mà nhiều quốc gia đã quy định trong các quy định của họ.

Tôi nghĩ chắc chắn rằng nó vẫn còn trong luật ở Vương quốc Anh, mặc dù chúng tôi hiện đang ở bên ngoài Liên minh Châu Âu và nó là một phần của quy định GDPR nổi tiếng ở Liên minh Châu Âu.

Nếu tôi không muốn bạn giữ dữ liệu của tôi, thì bạn phải xóa nó đi.

Và rõ ràng Clearview đã làm những việc như nói: “Ồ, nếu chúng tôi đã có nó hơn một năm thì quá khó để xóa nó, vì vậy đó chỉ là dữ liệu chúng tôi đã thu thập trong năm ngoái.”


CHÓ.  Aaaaargh. [CƯỜI]


VỊT.  Vì vậy, nếu bạn không nhận thấy, hoặc bạn chỉ nhận ra sau hai năm?

Quá muộn!

Và sau đó họ nói, "Ồ, không, bạn chỉ được phép hỏi hai lần một năm."

Tôi nghĩ, khi người Pháp điều tra, họ cũng phát hiện ra rằng mọi người ở Pháp phàn nàn rằng họ phải hỏi đi hỏi lại nhiều lần trước khi họ có thể chạy bộ nhớ của Clearview để làm bất cứ điều gì.

Vì vậy, ai biết điều này sẽ kết thúc như thế nào, Doug?


CHÓ.  Đây là thời điểm tốt để nghe từ một số độc giả.

Chúng tôi thường đưa ra nhận xét trong tuần từ một độc giả, nhưng bạn đã hỏi ở cuối bài viết này:

Nếu bạn là {Nữ hoàng, Nhà vua, Tổng thống, Pháp sư tối cao, Nhà lãnh đạo vinh quang, Chánh án, Trọng tài chính, Cao ủy về quyền riêng tư} và có thể khắc phục vấn đề này bằng {vẫy đũa phép, nét bút, lắc vương trượng của bạn , một trò bịp bợm của Jedi}…

…bạn sẽ giải quyết bế tắc này như thế nào?

Và để lấy một số trích dẫn từ những người bình luận của chúng tôi:

  • “Cắt đầu chúng đi.”
  • “Tử hình doanh nghiệp.”
  • “Hãy phân loại chúng như một tổ chức tội phạm.”
  • “Những người cấp cao hơn nên bị bỏ tù cho đến khi công ty tuân thủ.”
  • “Tuyên bố khách hàng là đồng phạm.”
  • “Hack cơ sở dữ liệu và xóa mọi thứ.”
  • “Tạo luật mới.”

Và sau đó James xuống ngựa với: “Tôi xì hơi theo hướng chung của bạn. Mẹ của bạn là một 'amster, và cha của bạn có mùi của quả cơm cháy. [MONTY PYTHON VÀ CHÉM THÁNH ÁP DỤNG]

Mà tôi nghĩ có thể là một nhận xét về bài viết sai.

Tôi nghĩ đã có một câu trích dẫn của Monty Python trong cuốn “Whodunnit?” bài báo.

Nhưng, James, cảm ơn bạn đã nhảy vào cuối cùng ở đó…


VỊT.  [CƯỜI] Thực sự không nên cười.

Không phải một trong những người bình luận của chúng tôi đã nói, “Này, đăng ký Thông báo đỏ của Interpol sao? [MỘT LOẠI LỜI BẮT GIỮ QUỐC TẾ]


CHÓ.  Có!

Chà, thật tuyệt… như chúng ta thường làm, chúng ta sẽ theo dõi điều này, bởi vì tôi có thể đảm bảo với bạn rằng điều này vẫn chưa kết thúc.

Nếu bạn có một câu chuyện, nhận xét hoặc câu hỏi thú vị mà bạn muốn gửi, chúng tôi muốn đọc trên podcast.

Bạn có thể gửi email tới tips@sophos.com, bạn có thể nhận xét về bất kỳ bài viết nào của chúng tôi hoặc bạn có thể đánh giá chúng tôi trên mạng xã hội: @NakedSecurity.

Đó là chương trình của chúng tôi cho ngày hôm nay; cảm ơn bạn rất nhiều vì đã lắng nghe.

Đối với Paul Ducklin, tôi là Doug Aamoth, sẽ nhắc bạn cho đến lần sau hãy…


CẢ HAI.  Giữ an toàn!

[CHẾ ĐỘ ÂM NHẠC]


Dấu thời gian:

Thêm từ An ninh trần trụi