BAGDOØRE, UDNYTNINGER OG SMÅ BOBBYBORDE
Ingen lydafspiller nedenfor? Hør efter direkte på Soundcloud.
Med Doug Aamoth og Paul Ducklin. Intro og outro musik af Edith Mudge.
Du kan lytte til os på Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher og overalt, hvor gode podcasts findes. Eller bare drop URL til vores RSS-feed til din yndlings podcatcher.
LÆS TRANSCRIPTET
DOUG. Bagdøre, bedrifter og den triumferende tilbagevenden af Little Bobby Tables.
Alt det, og mere, på Naked Security-podcasten.
[MUSIK MODEM]
Velkommen til podcasten, alle sammen.
Jeg er Doug Aamoth, og han er Paul Ducklin.
Paul, hvordan har du det?
AND. Jeg tror nok, han er "Mr. Robert Tables” nu, Douglas. [LATTER]
Men du har ret, han har gjort en berygtet tilbagevenden.
DOUG. Fantastisk, vi vil tale alt om det.
Men først, Denne uge i teknisk historie.
Den 7. juni 1983 fik Michael Eaton patent på AT
kommandosæt til modemer.
Den dag i dag er det stadig en meget brugt kommunikationsprotokol til styring af modemer.
Det står for ATTENTION
, og er opkaldt efter kommandopræfikset, der bruges til at starte modemkommunikation.
AT
kommandosæt blev oprindeligt udviklet til Hayes modemer, men er blevet en de facto standard og understøttes af de fleste modemer, der er tilgængelige i dag.
Paul, hvor mange teknologiske ting har vi, der har overlevet siden 1983 og stadig er i brug?
AND. Errr...
MS-DOS?
Åh nej, undskyld! [LATTER]
ATDT
for "Attention, Dial, Tone".
ATDP
[P FOR PULSE] hvis du ikke havde en toneopkaldscentral...
...og du ville høre modemmet.
Den havde et lille relæ, der gik klik-klik-klik-klik-klik, klik-klik-klik, klik-klik.
Du kunne tælle dig igennem for at tjekke det nummer, den ringede til.
Og du har ret: stadig brugt den dag i dag.
Så for eksempel på Bluetooth-modemmer kan du stadig sige ting som f.eks AT+NAME=
og derefter det Bluetooth-navn, du vil have vist.
Forbløffende lang levetid.
DOUG. Lad os komme ind i vores historier.
Først holdt vi øje med denne opdatering... hvad sker der med KeePass, Paul?
Seriøs sikkerhed: At KeePass "master password crack", og hvad vi kan lære af det
AND. Hvis du husker, Doug, talte vi om en fejl (det var CVE-2023-32784).
Den fejl var, hvor, mens du indtastede dit kodeord, de strenge af klatter, der indikerede antallet af kodeordstegn, der allerede var indtastet, utilsigtet fungerede som en slags flag i hukommelsen, der sagde: "Hej, de fem klattegn, der viser, at du allerede har skrevet fem tegn af adgangskoden? Lige i nærheden af dem i hukommelsen er det enkelte tegn (som ellers ville gå tabt i tid og rum), som er det sjette tegn i din adgangskode."
Så hovedadgangskoden blev aldrig samlet ét sted – karaktererne var strøet over hele hukommelsen.
Hvordan ville du nogensinde sætte dem sammen?
Og hemmeligheden var, at du ledte efter markørerne, klat-blob-blob-blob osv.
Og den gode nyhed er, at forfatteren af KeePass lovede, at han ville ordne dette, og det har han.
Så hvis du er en KeePass-bruger, skal du gå og få KeyPass 2.54.
DOUG. Ja Hr!
Okay, vi holder op med at holde øje med dette.
Medmindre det dukker op igen, i så fald vil vi kaste et nyt øje på det. [LATTER]
Lad os komme ind på vores liste over historier.
Paul, vi har et godt gammeldags SQL-injektionsangreb varsler tilbagekomsten af vores ven Little Bobby Tables.
Hvad sker der her?
MOVEit zero-day udnyttelse brugt af databrudsbander: Hvordan, hvorfor og hvad skal man gøre...
AND. For at citere Original Mad Stuntman [dansekunstner Mark Quashie], "Jeg kan godt lide at flytte det, flytte det!"
Det er et overraskende udbredt produkt/tjeneste for fildeling og administration.
Der er to varianter af det.
Der er MOVEit-overførsel , MOVEit Cloud; de kommer fra et firma kaldet Progress Software Corporation.
Det er et fildelingsværktøj, der blandt andet inkluderer en web-frontend, der gør det nemt for dig at få adgang til filer, der er delt i dit team, afdeling, virksomhed, måske endda i din forsyningskæde.
Problem ... i webfront-end-delen, som du siger, var der en SQL-injektionsfejl (dubbet CVE 2023-34362, hvis du vil spore denne).
Og det betød, at nogen, der kunne få adgang til din webgrænseflade uden at logge ind, kunne narre serveren, back-end-serveren, til at køre nogle kommandoer efter eget valg.
Og blandt de ting, de kunne gøre, ville være: at finde ud af strukturen af dine interne databaser, så de ved, hvad der er gemt hvor; måske downloader og roder med dine data; og eventuelt for skurkene, injicere det, der er kendt som en webshell.
Det er dybest set en useriøs fil, som du sætter i webserverdelen, så når du vender tilbage til den senere, serverer den ikke en webside til dig, den besøgende med en uskyldigt udseende browser.
I stedet udløser det faktisk vilkårlige kommandoer på serveren.
Og desværre, fordi dette var en nul-dag, har det tilsyneladende været ret meget brugt til at stjæle data fra nogle meget store organisationer og derefter afpresse dem til at betale penge for at få dataene undertrykt.
I Storbritannien taler vi om hundredtusindvis af berørte medarbejdere, som i det væsentlige blev hacket på grund af denne MOVEit-fejl, fordi det var den software, som deres fælles lønudbyder havde valgt at bruge.
Og du forestiller dig, at hvis du ikke kan bryde ind i XYZ Corp direkte, men du kan bryde ind i XYZ Corps outsourcede lønudbyder, vil du sandsynligvis ende med fantastiske mængder af personligt identificerbare oplysninger om alle ansatte i disse virksomheder.
Den slags information, der desværre er rigtig nem at misbruge til identitetstyveri.
Så du taler om ting som CPR-numre, National Insurance-numre, skattefilnumre, hjemmeadresser, telefonnumre, måske bankkontonumre, oplysninger om upload af pensionsordninger, alt det der.
Så tilsyneladende ser det ud til at være den skade, der blev forvoldt i dette tilfælde: virksomheder, der bruger virksomheder, der bruger denne MOVEit-software, som bevidst, målrettet er blevet målrettet af disse skurke.
Og ifølge rapporter fra Microsoft ser det ud til, at de enten er eller er forbundet med den berygtede Clop ransomware-bande.
DOUG. OK.
Det blev rettet hurtigt, inklusive den cloud-baserede version, så du behøver ikke at gøre noget der... men hvis du kører en on-premises version, bør du patch.
Men vi har nogle råd om, hvad man skal gøre, og en af mine favoritter er: Rengør dine input, hvis du er programmør.
Hvilket fører os til tegnefilmen Little Bobby Tables.
Hvis du nogensinde har set XKCD-tegnefilmen (https://xkcd.com/327), ringer skolen til en mor og siger: "Vi har nogle computerproblemer."
Og hun siger: "Er min søn involveret."
Og de siger: "Nå, sådan set ikke rigtig. Men navngav du din søn Robert Drop Table Students?”
Og hun siger: "Åh, ja, vi kalder ham Little Bobby Tables."
Og selvfølgelig vil indtastning af denne kommando i en forkert renset database slette bordet over elever.
Fik jeg det rigtigt?
AND. Det gjorde du, Douglas.
Og faktisk, som en af vores kommentatorer påpegede, var der for et par år siden (jeg tror, det var tilbage i 2016) det berømte tilfælde af en person, der bevidst registrerede et firma hos Companies House i Storbritannien kaldet SEMICOLON
(som er en kommandoseparator i SQL) [LAUGHTER] DROP TABLE COMPANIES SEMICOLON COMMENT SIGN LIMITED
.
Det var selvfølgelig en joke, og for at være retfærdig over for Hans Majestæts regerings hjemmeside, kan du faktisk gå til den side og vise virksomhedens navn korrekt.
Så det ser ikke ud til at have virket i det tilfælde... det ser ud til, at de rensede deres input!
Men problemet kommer, når du har web-URL'er eller webformularer, som du kan sende til en server, der indeholder data *som afsenderen kan vælge*, som derefter bliver injiceret i en systemkommando, der sendes til en anden server på dit netværk.
Så det er ret gammeldags fejl, men det er ret nemt at lave, og det er lidt ret svært at teste for, fordi der er så mange muligheder.
Tegn i URL'er og i kommandolinjer... ting som enkelte anførselstegn, dobbelte anførselstegn, omvendt skråstreg, semikolon (hvis de er sætningsseparatorer), og i SQL, hvis du kan snige en bindestreg (--
) tegnsekvens derinde, så siger det: "Hvad der kommer næste gang, er en kommentar."
Hvilket betyder, at hvis du kan injicere det i dine nu misdannede data, kan du få alle de ting, der ville være en syntaksfejl i slutningen af kommandoen til at forsvinde, fordi kommandoprocessoren siger: "Åh, jeg har set dash-dash , så lad mig se bort fra det."
Så, rense dine inputs?
Du skal absolut gøre det, og du skal virkelig teste for det...
…men pas på: det er virkelig svært at dække alle baserne, men det skal du, ellers vil nogen en dag finde ud af basen, du har glemt.
DOUG. Okay, og som vi nævnte...
Gode nyheder, det er blevet rettet.
Dårlige nyheder, det var en nul-dag.
Så hvis du er en MOVEit-bruger, skal du sørge for, at dette er blevet opdateret, hvis du kører noget andet end cloud-versionen.
Og hvis du ikke kan lappe lige nu, hvad kan du så gøre, Paul?
AND. Du kan bare slå den webbaserede del af MOVEit-frontenden fra.
Nu kan det bryde nogle af de ting, du er kommet til at stole på i dit system, og det betyder, at folk, for hvem webbrugergrænsefladen er den eneste måde, de kender til at interagere med systemet på... de vil blive afskåret.
Men det ser ud til, at hvis du bruger de mange andre mekanismer, såsom SFTP (Secure File Transfer Protocol) til at interagere med MOVEit-tjenesten, vil du ikke være i stand til at udløse denne fejl, så den er specifik for webtjenesten.
Men patching er virkelig, hvad du skal gøre, hvis du har en on-premises version af dette.
Vigtigt, som med så mange angreb i disse dage, er det ikke kun, at fejlen eksisterede, og du har nu rettet den.
Hvad hvis skurkerne kom ind?
Hvad hvis de gjorde noget grimt?
Som vi har sagt, hvor den påståede Clop ransomware-bande har været i, ser det ud til, at der er nogle afslørende tegn, som du kan kigge efter, og Progress Software har en liste over dem på sin hjemmeside (det vi kalder Indicators of Compromise [IoCs] ] som du kan gå og søge efter).
Men som vi har sagt så mange gange før, fravær af beviser er ikke bevis på fravær.
Så du skal gøre din sædvanlige post-angreb trusselsjagt.
For eksempel at lede efter ting som nyoprettede brugerkonti (skal de virkelig være der?), uventede datadownloads og alle mulige andre ændringer, som du måske ikke forventer og nu skal vende.
Og, som vi også har sagt mange gange, hvis du ikke har tid og/eller ekspertise til at gøre det selv, så vær ikke bange for at bede om hjælp.
(Gå bare til https://sophos.com/mdr, hvor MDR, som du sikkert ved, er en forkortelse for Administreret detektion og respons.)
Det er ikke bare at vide, hvad man skal kigge efter, det er at vide, hvad det indebærer, og hvad du bør gøre akut, hvis du opdager, at det er sket...
… selvom det, der skete, måske er unikt i dit angreb, og andres angreb kan have udviklet sig lidt anderledes.
DOUG. Det tror jeg, vi vil holde øje med!
Lad os holde fast i bedrifter og derefter tale om en i-det-vilde nul-dag påvirker Chromium-baserede browsere, Paul.
Chrome og Edge zero-day: "Denne udnyttelse er i naturen", så tjek dine versioner nu
AND. Ja, alt hvad vi ved om denne... det er en af de gange, hvor Google, som normalt kan lide at fortælle store historier om interessante bedrifter, holder sine kort tæt til brystet, på grund af det faktum, at det er en nul-dag.
Og Google-opdateringsmeddelelsen til Chrome siger ganske enkelt, "Google er klar over, at en udnyttelse af CVE-2023-3079 findes i naturen."
Det er et trin over, hvad jeg kalder de to grader af adskillelse, som virksomheder som Google og Apple ofte kan lide at trave ud, som vi har talt om før, hvor de siger: "Vi er opmærksomme på rapporter, der tyder på, at andre mennesker hævder, at de har måske set det." [LATTER]
De siger bare: "Der er en udnyttelse; vi har set det."
Og det er ikke overraskende, for dette er tilsyneladende blevet undersøgt og afsløret af Googles eget trusselsanalyseteam.
Det er alt, vi ved…
…det, og det faktum, at det er det, der er kendt som en type forvirring i V8, som er JavaScript-motoren, den del af Chromium, der behandler og udfører JavaScript inde i din browser.
DOUG. Jeg ville bestemt ønske, jeg vidste mere om typeforvirring.
Jeg er forvirret over typeforvirring.
Måske nogen kan forklare mig det?
AND. Ooooh, Doug, det er bare en slags segue, jeg kan lide! [griner]
Enkelt forklaret er det, hvor du leverer data til et program, og du siger: "Her er en del data, jeg vil have, at du behandler det, som om det var, lad os sige, en date."
En velskrevet server vil sige: "Ved du hvad? Jeg vil ikke blindt stole på de data, du sender til mig. Jeg vil sørge for, at du har sendt mig noget realistisk”...
… og dermed undgå Little Bobby Tables-problemet.
Men forestil dig, hvis du på et fremtidigt tidspunkt i udførelsen af serveren kan narre serveren til at sige: "Hey, kan du huske de data, jeg sendte dig, som jeg fortalte dig var en date? Og du har bekræftet, at antallet af dage ikke var større end 31, og at måneden ikke var større end 12, og at året var mellem f.eks. 1920 og 2099, alle de fejltjek, du har foretaget? Nå, faktisk, glem det! Nu, hvad jeg vil have dig til at gøre, er at tage de data, som jeg leverede, det var en lovlig dato, men *jeg vil have dig til at behandle det, som om det var en hukommelsesadresse*. Og jeg vil gerne have, at du begynder at udføre programmet, der kører der, fordi du allerede har accepteret dataene, og du allerede har besluttet, at du stoler på dem.”
Så vi ved ikke præcis, hvilken form denne type forvirring i V8 tog, men som du kan forestille dig, er der inde i en JavaScript-motor mange forskellige slags data, som JavaScript-motorer skal håndtere og behandle på forskellige tidspunkter.
Nogle gange vil der være heltal, nogle gange vil der være tegnstrenge, nogle gange vil der være hukommelsesadresser, nogle gange vil der være funktioner, der skal udføres, og så videre.
Så når JavaScript-motoren bliver forvirret over, hvad den skal gøre med de data, den ser på lige nu, kan der ske dårlige ting!
DOUG. Rettelsen er enkel.
Du skal bare opdatere din Chromium-baserede browser.
Vi har instruktioner om, hvordan man gør det for Google Chrome og Microsoft Edge.
Og sidst, men bestemt ikke mindst, har vi en såkaldt Windows "bagdør" det påvirker ejere af Gigabyte bundkort.
Djævelen, som du kan lide at sige, er dog i detaljerne, Paul.
Forskere hævder, at Windows "bagdør" påvirker hundredvis af Gigabyte bundkort
AND. [SUK] Åh kære, ja!
Lad os nu starte fra slutningen: den gode nyhed er, at jeg lige har set, at Gigabyte har udgivet en patch til dette.
Problemet var, at det er en ret praktisk funktion, hvis man tænker over det.
Det var et program, der hed GigabyteUpdateService
.
Nå, gæt hvad det gjorde, Douglas?
Præcis hvad der stod på dåsen - funktionen hedder APP Center (det er Gigabytes navn for dette).
Alle tiders.
Bortset fra at processen med at lave opdateringerne ikke var kryptografisk forsvarlig.
Der var stadig noget gammeldags kode derinde... dette var et C#-program, et .NET-program.
Den havde tilsyneladende tre forskellige URL'er, den kunne prøve at downloade.
En af dem var almindelig gammel HTTP, Doug.
Og problemet, som vi har vidst siden Firesheeps dage, er, at HTTP-downloads er [A] trivielle at opsnappe og [B] trivielle at ændre undervejs, så modtageren ikke kan opdage, at du har pillet ved dem.
De to andre URL'er brugte HTTPS, så det var ikke nemt at manipulere med download.
Men der var intet forsøg i den anden ende på at udføre selv den mest basale HTTPS-certifikatverifikation, hvilket betyder, at enhver kunne oprette en server, der hævdede, at den havde et Gigabyte-certifikat.
Og fordi certifikatet ikke behøvede at være underskrevet af en anerkendt CA (certificeringsmyndighed), som GoDaddy eller Let's Encrypt, eller sådan en, betyder det, at enhver, der ville, med et øjebliks varsel, bare kunne præge deres eget certifikat, som ville bestå mønstring.
Og det tredje problem var, at efter at have downloadet programmerne, kunne Gigabyte have, men gjorde det ikke, kontrollere, at de ikke kun var signeret med et valideret digitalt certifikat, men med et certifikat, der bestemt var et af deres.
DOUG. OK, så de tre ting er dårlige, og det er enden på de dårlige ting, ikke?
Der er ikke mere til det.
Er det alt, vi skal bekymre os om? [LATTER]
AND. Nå, desværre er der et andet niveau i dette, som gør det endnu værre.
Gigabyte BIOS, deres firmware, har en superfed specialfunktion i sig.
(Vi er ikke sikre på, om det er slået til som standard eller ej – nogle mennesker foreslår, at det er slået fra for nogle bundkort som standard, og andre kommentatorer har sagt, "Nej, jeg købte et bundkort for nylig, og denne funktion var slået til som standard.")
Dette er en funktion i selve firmwaren, der aktiverer APP Centers automatiske opdateringsproces.
Så du kan have denne software installeret, aktiveret og kørende, selvom du ikke selv har installeret den.
Og værre, Doug, fordi det er orkestreret af selve firmwaren, betyder det, at hvis du går ind i Windows og siger: "Så, jeg river bare denne ting ud"...
… næste gang du starter din computer, indsprøjter selve firmwaren i det væsentlige opdateringstinget tilbage i din Windows-mappe!
DOUG. Hvis vi byder velkommen til vores Ugens kommentar lidt tidligt... havde vi en anonym kommentator til denne artikel, der fortæller os:
Jeg har lige bygget et system med et Gigabyte ITX-kort for et par uger siden, og Gigabyte APP Center var tændt ud af æsken (dvs. tændt som standard).
Jeg slettede det endda et par gange, før jeg fandt ud af, at det var skjult i BIOS-indstillingerne. Jeg er ikke fan af de skænderier.
Så denne person sletter dette APP-center, men det bliver bare ved med at komme tilbage, og vender tilbage og vender tilbage.
AND. Det er lidt mere kompliceret, end jeg måske har foreslået.
Du forestiller dig. "Åh, jamen, firmwaren går bare online, downloader en fil og sætter den ind i din Windows-mappe."
Men har de fleste computere ikke BitLocker i disse dage, eller i det mindste på virksomhedscomputere, har folk ikke fuld diskkryptering?
Hvordan i alverden fungerer din firmware, som kører før den overhovedet ved, om du skal køre Windows eller ej...
…hvordan injicerer firmwaren en ny fil i et Windows C:-drev, der er krypteret?
Hvordan i alverden virker det?
Og på godt og ondt har Microsoft Windows faktisk... Jeg tror, det er en funktion, men når du hører, hvordan det fungerer, kan du måske ændre mening. [LATER]
Det hedder WPBT.
Og det står for... [KAN IKKE HUSK]
DOUG. Windows Platform binær tabel.
AND. Ah, du huskede bedre end jeg gjorde!
Jeg kan næsten ikke fatte, at det virker sådan her….
Grundlæggende lyder firmwaren: "Hey, jeg har en jeg har en eksekverbar; Jeg har et program begravet i min firmware."
Det er et Windows-program, så firmwaren kan ikke køre det, fordi du ikke kan køre Windows-programmer i UEFI-firmwareperioden.
Men det, firmwaren gør, er, at den læser programmet ind i hukommelsen og fortæller Windows: "Hey, der ligger et program i hukommelsen på adressen 0xABCDEF36C0, eller hvad det nu er. Vær venlig at implantere dette program i dig selv, når du har låst drevet op, og du faktisk har gennemgået Secure Boot-processen."
DOUG. Hvad kunne gå galt? [LATTER]
AND. For at være retfærdig over for Microsoft siger dens egne retningslinjer følgende:
Det primære formål med WPBT er at tillade kritisk software at bestå, selv når operativsystemet er ændret eller blevet geninstalleret rent. Et tilfælde er at aktivere tyverisikringssoftware, som skal bestå i tilfælde af, at en enhed er blevet stjålet, formateret eller geninstalleret.
Så du kan se, hvor de kommer fra, men så bemærker de, at:
Fordi denne funktion giver mulighed for vedvarende at udføre systemsoftware i forbindelse med Windows, det er afgørende, at disse løsninger er så sikre som muligt...
(Det er ikke med fed skrift; jeg taler som om det er fed.)
…og udsæt ikke Windows-brugere for udnyttelige forhold. Disse løsninger må især ikke omfatte malware, dvs. skadelig software, eller uønsket software installeret uden tilstrækkeligt brugerens samtykke.
Og samtykket, i dette tilfælde, som vores kommentator sagde, er, at der er en firmware-indstilling, en BIOS-indstilling på Gigabyte-bundkort.
Og graver du længe nok rundt i mulighederne, bør du finde det; det hedder APP Center Download og installer.
Hvis du slår denne mulighed fra, kan du bestemme, om du vil have denne ting installeret, og så kan du selv opdatere den, hvis du vil.
DOUG. OK, så det store spørgsmål her...
…er dette virkelig en bagdør?
AND. Min egen mening er, at ordet "bagdør" virkelig burde være forbeholdt en meget speciel klasse af it-svindler, nemlig mere slem cybersikkerhedsadfærd.
Ting som: bevidst svækkelse af krypteringsalgoritmer, så de kan brydes af folk, der kender dem; bevidst indbygning af skjulte adgangskoder, så folk kan logge ind, selvom du ændrer din adgangskode; og åbne op for udokumenterede veje for kommando-og-kontrol.
Selvom du måske ikke er klar over, at denne APP Center kommando-og-kontrol-vej eksisterede, er den ikke ligefrem udokumenteret.
Og der er en mulighed lige der i BIOS'en, som lader dig tænde og slukke for den.
Tag dig selv over til Gigabytes hjemmeside, til deres nyhedsside, og du vil finde ud af om den seneste version.
DOUG. Jeg vil gerne takke den anonyme kommentator.
Det var meget nyttig information, der hjalp med at afrunde historien.
AND. Ja!
DOUG. Og jeg vil gerne minde alle om: Hvis du har en interessant historie, kommentar eller spørgsmål, du gerne vil sende, vil vi meget gerne læse den på podcasten.
Du kan sende en e-mail til tips@sophos.com, du kan kommentere på en af vores artikler, eller du kan kontakte os på socialt: @nakedsecurity.
Det er vores show for i dag; mange tak fordi du lyttede.
For Paul Ducklin er jeg Doug Aamoth, og minder dig om, indtil næste gang...
BEGGE. Hold dig sikker!
[MUSIK MODEM]
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- EVM Finans. Unified Interface for Decentralized Finance. Adgang her.
- Quantum Media Group. IR/PR forstærket. Adgang her.
- PlatoAiStream. Web3 Data Intelligence. Viden forstærket. Adgang her.
- Kilde: https://nakedsecurity.sophos.com/2023/06/08/s3-ep138-i-like-to-moveit-moveit/
- :har
- :er
- :ikke
- :hvor
- ][s
- $OP
- 12
- 2016
- 31
- 7
- a
- evne
- I stand
- Om
- om det
- over
- absolut
- misbrug
- accepteret
- adgang
- Ifølge
- Konto
- Konti
- faktisk
- adresse
- adresser
- rådgivning
- påvirker
- bange
- Efter
- igen
- siden
- algoritmer
- Alle
- påståede
- tillade
- sammen
- allerede
- I orden
- også
- am
- forbløffende
- blandt
- beløb
- an
- analyse
- ,
- anonym
- En anden
- enhver
- noget
- overalt
- app
- kommer til syne
- Apple
- ER
- omkring
- artikel
- artikler
- kunstner
- AS
- At
- angribe
- Angreb
- lyd
- forfatter
- myndighed
- Automatisk Ur
- til rådighed
- undgå
- opmærksom på
- tilbage
- Back-end
- bagdør
- Bagdøre
- Bad
- Bank
- bankkonto
- bund
- baseret
- grundlæggende
- I bund og grund
- BE
- fordi
- bliver
- været
- før
- adfærd
- Tro
- jf. nedenstående
- Bedre
- mellem
- Pas
- Big
- Bit
- Afpresning
- blindt
- Bluetooth
- board
- Bobby
- købte
- Boks
- brud
- Pause
- Broken
- browser
- browsere
- Bug
- Bygning
- bygget
- virksomheder
- men
- by
- CA
- ringe
- kaldet
- Opkald
- CAN
- Kort
- tegneserie
- tilfælde
- center
- sikkert
- certifikat
- Certifikatmyndighed
- kæde
- lave om
- ændret
- Ændringer
- karakter
- tegn
- kontrollere
- Kontrol
- valg
- valgt
- Chrome
- krom
- krav
- hævder
- klasse
- Luk
- Cloud
- kode
- KOM
- Kom
- kommer
- kommer
- KOMMENTAR
- Fælles
- Kommunikation
- Virksomheder
- selskab
- kompliceret
- kompromis
- computer
- computere
- betingelser
- forvirret
- forvirring
- tilsluttet
- samtykke
- sammenhæng
- styring
- krop
- Corporate
- VIRKSOMHED
- kunne
- Kursus
- dæksel
- oprettet
- kritisk
- afgrøder
- Klip
- Cybersecurity
- dans
- data
- bruddet
- Database
- databaser
- Dato
- dag
- Dage
- deal
- beslutte
- besluttede
- Standard
- definitivt
- Afdeling
- detaljer
- Detektion
- udviklet
- enhed
- DID
- forskellige
- DIG
- digital
- digitalt certifikat
- direkte
- forsvinder
- Skærm
- do
- gør
- Er ikke
- gør
- færdig
- Dont
- fordoble
- ned
- downloade
- downloads
- køre
- Drop
- døbt
- i løbet af
- e
- Tidligt
- jorden
- nemt
- let
- Edge
- enten
- medarbejdere
- muliggøre
- krypteret
- kryptering
- ende
- Engine (Motor)
- Motorer
- nok
- indtastet
- fejl
- væsentlige
- etc.
- Endog
- NOGENSINDE
- alle
- bevismateriale
- præcist nok
- eksempel
- udføre
- Udfører
- udførelse
- udførelse
- eksisterer
- forvente
- ekspertise
- Forklar
- forklarede
- Exploit
- exploits
- øje
- Faktisk
- retfærdig
- retfærdigt
- berømt
- ventilator
- favoritter
- Feature
- få
- File (Felt)
- Filer
- Finde
- finde
- Fornavn
- Fix
- flag
- efter
- Til
- formular
- formularer
- fundet
- ven
- fra
- forsiden
- forreste ende
- fuld
- funktioner
- fremtiden
- Bande
- Bander
- få
- Go
- Goes
- gå
- gået
- godt
- Google Chrome
- Googles
- bevilget
- stor
- større
- retningslinjer
- hacket
- havde
- praktisk
- skete
- Hård Ost
- skade
- Have
- have
- he
- høre
- hjælpe
- hjulpet
- hjælpsom
- link.
- Skjult
- ham
- hans
- Hit
- Home
- hus
- Hvordan
- How To
- Men
- http
- HTTPS
- Hundreder
- Jagt
- i
- SYG
- Identity
- if
- billede
- in
- omfatter
- omfatter
- Herunder
- angivet
- Indikatorer
- berygtede
- oplysninger
- indlede
- injicerbar
- indgange
- installere
- installeret
- anvisninger
- forsikring
- interagere
- interaktion
- interessant
- grænseflade
- interne
- ind
- involverede
- IT
- ITS
- selv
- JavaScript
- juni
- lige
- Holde
- holde
- holdt
- Venlig
- Kend
- Kendskab til
- kendt
- stor
- Efternavn
- senere
- seneste
- Leads
- LÆR
- mindst
- Politikker
- lad
- Lets
- Niveau
- ligesom
- synes godt om
- Liste
- Lytte
- lidt
- log
- logning
- Lang
- Se
- kiggede
- leder
- UDSEENDE
- tabte
- kærlighed
- lavet
- lave
- maerker
- malware
- mange
- markere
- Master
- Kan..
- MDR
- midler
- betød
- mekanismer
- Hukommelse
- Michael
- microsoft
- Microsoft Edge
- Microsoft Windows
- måske
- tankerne
- mynte
- fejltagelse
- ændre
- mor
- øjeblik
- penge
- Måned
- mere
- mest
- bevæge sig
- meget
- Musik
- musical
- skal
- my
- Naked Security
- Podcast for nøgen sikkerhed
- navn
- Som hedder
- nemlig
- national
- I nærheden af
- Behov
- netto
- netværk
- aldrig
- Ny
- nyligt
- nyheder
- næste
- ingen
- Normalt
- Varsel..
- berygtet
- nu
- nummer
- numre
- talrige
- of
- off
- tit
- oh
- Gammel
- on
- ONE
- online
- kun
- åbning
- drift
- operativsystem
- Udtalelse
- Option
- Indstillinger
- or
- orkestreret
- organisatorisk
- oprindeligt
- Andet
- Ellers
- vores
- ud
- i løbet af
- egen
- ejere
- side
- del
- særlig
- passerer
- Adgangskode
- Nulstilling/ændring af adgangskoder
- patch
- lappe
- patent
- paul
- betale
- Lønningsliste
- pension
- Mennesker
- folks
- måske
- periode
- vedvarende
- Personligt
- telefon
- Place
- Almindeligt
- fly
- perron
- plato
- Platon Data Intelligence
- PlatoData
- spiller
- Vær venlig
- podcast
- Podcasts
- muligheder
- eventuelt
- Indlæg
- primære
- sandsynligvis
- Problem
- behandle
- Processer
- Processor
- Program
- programmør
- Programmer
- Progress
- lovede
- protokol
- give
- udbyder
- giver
- puls
- formål
- sætte
- spørgsmål
- hurtigt
- citere
- ransomware
- hellere
- Læs
- virkelig
- for nylig
- anerkendt
- registreret
- stole
- huske
- Rapporter
- påkrævet
- forbeholdes
- afkast
- vende
- højre
- ROBERT
- rundt
- rss
- Kør
- kører
- Said
- siger
- siger
- siger
- Skole
- Søg
- Secret
- sikker
- sikkerhed
- se
- synes
- synes
- set
- send
- afsendelse
- sendt
- Sequence
- tjener
- tjeneste
- sæt
- indstillinger
- delt
- deling
- hun
- Kort
- bør
- Vis
- underskrive
- underskrevet
- Skilte
- Simpelt
- ganske enkelt
- siden
- enkelt
- websted
- 6.
- snige
- So
- Social
- Software
- Løsninger
- nogle
- Nogen
- noget
- dens
- Lyd
- Soundcloud
- Space
- taler
- særligt
- specifikke
- talt
- Spotify
- Personale
- standard
- står
- starte
- Statement
- forblive
- Trin
- Stadig
- stjålet
- opbevaret
- Historier
- Historie
- struktur
- Studerende
- indsende
- sådan
- tyder
- tilført
- forsyne
- forsyningskæde
- Understøttet
- formodes
- overraskende
- overlevede
- syntaks
- systemet
- bord
- Tag
- Tal
- taler
- målrettet
- skat
- hold
- tech
- Teknologier
- fortælle
- fortæller
- prøve
- end
- takke
- Tak
- at
- UK
- tyveri
- deres
- Them
- derefter
- Der.
- Disse
- de
- ting
- ting
- tror
- Tredje
- denne
- dem
- selvom?
- tusinder
- trussel
- tre
- Gennem
- tid
- gange
- til
- i dag
- sammen
- tog
- værktøj
- spor
- overførsel
- behandle
- udløse
- problemer
- Stol
- prøv
- TUR
- to
- typen
- ui
- Uk
- afdækket
- Uventet
- desværre
- enestående
- indtil
- uønsket
- Opdatering
- opdateret
- opdateringer
- URL
- us
- brug
- brug tilfælde
- anvendte
- Bruger
- brugere
- valideret
- Verifikation
- verificeres
- udgave
- meget
- Visitor
- ønsker
- ønskede
- var
- Vej..
- we
- web
- Webserver
- web-baseret
- Hjemmeside
- uge
- uger
- velkommen
- GODT
- var
- Hvad
- uanset
- hvornår
- hvorvidt
- som
- WHO
- hvorfor
- bredt
- Wild
- vilje
- vinduer
- med
- uden
- ord
- Arbejde
- arbejdede
- virker
- bekymre sig
- værre
- ville
- skriftlig
- Forkert
- år
- år
- Ja
- Du
- Din
- dig selv
- zephyrnet