HVOR MANGE KRYPTOGRAFER?
Ingen lydafspiller nedenfor? Hør efter direkte på Soundcloud.
Med Doug Aamoth og Paul Ducklin. Intro og outro musik af Edith Mudge.
Du kan lytte til os på Soundcloud, Apple Podcasts, Google Podcasts, Spotify og overalt, hvor gode podcasts findes. Eller bare drop URL til vores RSS-feed til din yndlings podcatcher.
LÆS TRANSCRIPTET
DOUG. Utætte pærer, WinRAR-fejl og "Flytilstand, [HIGH RISING TONE] spørgsmålstegn?"
Alt det og mere på Naked Security-podcasten.
[MUSIK MODEM]
Velkommen til podcasten, alle sammen.
Jeg er Doug Aamoth; han er Paul Ducklin.
Paul, dine tanker?
AND. Mine tanker er, Doug, at...
…det var en meget god gengivelse af et forhørsmærke.
DOUG. Ja, jeg drejede mit hoved næsten til landskabstilstand.
AND. [GRNER] Og så et lille spætteslag lige i bunden, PLOCK, bare for fuld effekt.
DOUG. Nå, når vi taler om spørgsmål, så har vi et fantastisk et... jeg er så spændt på Denne uge i teknisk historie.
AND. Meget god en der!
Seguemeister er tilbage!
DOUG. Hvis nogen nogensinde har hørt om Miss Manners, er hun råd-klummeskribent Judith Martin.
Hun er 84 år ung og giver stadig råd.
Så i sin klumme den 26. august 1984 svarer hun på et meget vigtigt spørgsmål.
Nu er jeg nødt til at læse dette ordret, fordi opskriften er for god: dette er fra computerhistory.org, som er et fantastisk websted, hvis du er til teknologihistorie.
Miss Manners konfronterer en ny etiketterige i sin spalte den 26. august...
Husk, det er 1984!
… da hun reagerede på en læsers bekymring over at skrive personlig korrespondance på en personlig computer.
Den bekymrede person sagde, at det var mere bekvemt at bruge computeren, men at de var bekymrede over den dårlige kvalitet af deres matrixprinter og om at kopiere dele af et bogstav til et andet.
Miss Manners svarede, at computere, ligesom skrivemaskiner, generelt er uegnede til personlig korrespondance.
Modtageren kan forveksle brevet for en konkurrencepost.
AND. [HØJT LATTER] Har du fire esser?
Her er tre... skrab dit lykkebrev af og se. [MERE LATTER]
DOUG. Og hun bemærkede:
Hvis nogen af dine venner nogensinde ser, at dit brev til en anden indeholder identiske ingredienser, vil du ikke have yderligere korrespondanceproblemer.
Som i, du er færdig med at korrespondere med denne ven, fordi venskabet er forbi.
AND. Ja, spørgsmålet vil svare sig selv. [LATTER]
DOUG. Præcis.
Okay, lad os komme ind i det.
Her har vi et par WinRAR-fejl... kan du huske WinRAR?
Den ene er, "Et sikkerhedsproblem, der involverer en skrivning uden for grænserne."
Og nummer to, "WinRAR kunne starte en forkert fil, efter at en bruger har dobbeltklikket på et element i et specielt udformet arkiv."
Paul, hvad sker der her med WinRAR?
Bruger du WinRAR? Sørg for at patch mod disse kodeudførelsesfejl...
AND. Nå, WinRAR… mange mennesker vil huske det fra gamle dage, hvor arkiver typisk kom på flere disketter, eller de kom som masser og masser af separate små tekstkodede indlæg i et internetforum.
WinRAR, hvis du vil, sæt standarden for at gøre det nemt at samle mange separate kilder, sætte dem sammen igen for dig og have, hvad jeg tror, det refererer til som en "gendannelsesvolumen".
Det var en eller flere ekstra dele, så hvis en eller flere af de originale dele er beskadiget, ødelagt eller endda (som du forestiller dig i tilfælde af disketter eller uploadede bidder i et online-forum) helt mangler, kunne programmet automatisk rekonstruere manglende del baseret på fejlkorrektionsdata i denne gendannelsesvolumen.
Og desværre i (tror jeg) den ældre kode i produktet, der omhandlede det gamle fejlgendannelsessystem...
...så vidt jeg kan forstå det (selvfølgelig giver de ikke de nøjagtige detaljer om dette væk), sender du nogen et arkiv, der har en korrupt del, som tvinger WinRAR til at gå og bruge sin gendannelsesvolumen til at forsøge at håndtere biten der er blevet beskadiget.
Og ved håndtering af gendannelsesdata er der et bufferoverløb, som skriver ud over slutningen af bufferen, hvilket kan forårsage fjernudførelse af kode.
Dette er CVE-2023-40477, hvor forsøg på at genoprette en fejl forårsager en fejl, der kan udnyttes til fjernudførelse af kode.
Så hvis du er en WinRAR-bruger, så sørg for at du har patchet.
Fordi der var en koordineret offentliggørelse af dette af Zero Day Initiative og af WinRAR for nylig; alle ved, at denne fejl er derude nu.
DOUG. Den anden fejl er mindre alvorlig, men stadig en fejl ikke desto mindre...
AND. Tilsyneladende blev denne brugt af skurke til at narre folk til at installere datastjælende malware eller cryptocurrency roguery, hvem ville have troet?
Da jeg ikke er WinRAR-bruger, kunne jeg ikke teste dette, men min forståelse er, at du kan åbne et arkiv, og når du går for at få adgang til noget i arkivet, *du får den forkerte fil* ved en fejl.
DOUG. OK, så version 6.23, hvis du stadig bruger WinRAR.
Vores næste historie er fra "hvordan i alverden fandt de denne fejl?" fil.
Forskere har opdaget, hvordan man kan narre dig til at tro, at din iPhone er i flytilstand, mens den faktisk lader mobildata være tændt.
"Slanger i flytilstand" – hvad hvis din telefon siger, at den er offline, men ikke er det?
AND. Jeg havde lyst til at skrive dette op, fordi det er en fascinerende påmindelse om, at når du stoler på visuelle indikatorer fra operativsystemet eller en app, f.eks. i en statuslinje eller på iPhone i det såkaldte kontrolcenter, som er de knapper, du får, når du stryger op fra bunden af skærmen...
Der er et lille ikon af et fly, og hvis du trykker på det, går du ind i flytilstand.
Og så regnede forskere ved Jamf ud af, at det er den arbejdsgang, de fleste mennesker gør, hvis de midlertidigt vil sikre sig, at deres telefon er offline, "Hvor stærkt kan du stole på indikatorer som det kontrolcenter, som du stryger op på din iPhone?"
Og de opdagede, at man faktisk kan narre de fleste mennesker det meste af tiden!
De fandt en måde, hvorpå det, når du trykker på flyikonet, formodes at blive orange, og alle de andre ikoner, der viser radioforbindelse, formodes at blive dæmpet ud... ja, de fandt ud af, at de kunne få det fly til at blive orange, men de kunne undertrykke, at mobildatabitten blev slukket.
Så det ser ud til, at du er i flytilstand, men faktisk er din mobildataforbindelse stadig gyldig i baggrunden.
Og så ræsonnerede de, at hvis nogen virkelig mente sikkerhed seriøst, ville de regne med: "Nå, jeg vil gerne sikre mig, at jeg er afbrudt."
Og jeg ville have fulgt præcis den arbejdsgang, som de foreslår i deres forskningsartikel, nemlig: Jeg ville åbne min browser, og jeg ville browse til et websted (f.eks. nakedsecurity.sophos.com), og jeg ville tjekke, at systemet gav mig en fejl, der sagde: "Du er i flytilstand. Du kan ikke komme online."
Jeg ville på det tidspunkt have været tilbøjelig til at tro, at jeg virkelig havde afbrudt min telefon fra netværket.
Men forskerne fandt en måde at narre individuelle apps til at overbevise dig om, at du var i flytilstand, mens alt, hvad de faktisk havde gjort, var at nægte mobildataadgang til den specifikke app.
Normalt, når du går ind i Safari, og du har sagt, at Safari ikke må bruge mine mobildata, er det, du formodes at få, en fejlmeddelelse i stil med, "Mobildata er slået fra for Safari."
Hvis du så den besked, da du testede forbindelsen, ville du indse, "Hey, det betyder, at mobildata stadig er tændt generelt; den er kun slået fra for denne specifikke app. Det er ikke det, jeg vil have: Jeg vil have det væk for alle."
Så de fandt en måde at forfalske den besked på.
Den viser den, der siger: "Du er i flytilstand. Du kan ikke komme online."
Det er en god påmindelse om, at nogle gange kan du ikke tro, hvad du ser på skærmen.
Det hjælper at have to måder at kontrollere, at din computer er i sikkerhedsstatus eller på det sikkerhedsniveau, som du vil have den i.
Bare hvis nogen trækker ulden over dine øjne.
DOUG. Okay, det giver mig en stor fornøjelse at meddele, at vi vil holde øje med det.
Og sidst, men bestemt ikke mindst, kender alle, der opsætter en smart-enhed, processen efterhånden.
Enheden sender sig selv som et adgangspunkt.
Du opretter forbindelse til det adgangspunkt med din telefon, fortæller den, hvad *dit* adgangspunkt er, komplet med Wi-Fi-adgangskode.
Og hvad kunne gå galt?
Nå, flere ting, viser det sig, Paul, kunne gå galt!
AND. Ja.
I dette særlige papir fokuserede forskerne på et produkt kaldet TP-Link Tapo L530E.
Nu vil jeg ikke pege fingre specielt på TP-Link her... i avisen sagde de, at de valgte den, fordi, så vidt de kunne se (og forskerne er alle, tror jeg, italienere), det var den mest solgte såkaldte smart-pære via Amazon i Italien.
DOUG. Nå, det er også det, der er interessant... vi taler om disse IoT-enheder og alle de sikkerhedsproblemer, de har, fordi der ikke går meget op i at sikre dem.
Men en virksomhed som TP-Link er stor og rimelig velanset.
Og du ville antage, at af IoT-enhedsfirmaerne ville dette være en, der ville lægge lidt ekstra træ bag sikkerheden.
AND. Ja, der var helt sikkert nogle kodningsfejl, der ikke burde have været lavet i disse sårbarheder, og det kommer vi til.
Og der er nogle autentificeringsrelaterede problemer, som er lidt vanskelige at løse for en lille og enkel enhed som en pære.
Den gode nyhed er, som forskerne skrev i deres papir, "Vi kontaktede TP-Link via deres sårbarhedsforskningsprogram, og de arbejder nu på en slags patch."
Nu ved jeg ikke, hvorfor de valgte at afsløre det og udgive avisen lige nu.
De sagde ikke, om de var blevet enige om en offentliggørelsesdato, og de sagde ikke, hvornår de fortalte TP-Link, og hvor lang tid de har givet dem indtil videre, hvilket jeg syntes var lidt ærgerligt.
Hvis de skulle afsløre, fordi de syntes, TP-Link havde taget for lang tid, kunne de have sagt det.
Hvis der ikke er gået ret lang tid, kunne de godt have ventet lidt.
Men de gav ikke nogen copy-and-paste kode, som du kan bruge til at udnytte disse sårbarheder, så der er ikke desto mindre nogle gode erfaringer at lære af det.
Det vigtigste ser ud til at være, at når du sætter pæren op for første gang, er der lagt en indsats i at sikre, at appen og pæren hver grund til, at de kommunikerer med den rigtige slags kode på anden ende.
Men selvom der er en vis indsats for at gøre det, er den afhængig af, hvad vi i spøg kan kalde en "nøglet kryptografisk hash"... men nøglen er fastkablet, og som forskerne fandt ud af, behøvede de ikke engang at gå og skille kode for at finde nøglen, fordi den kun var 32 bit lang.
Så de var i stand til at genvinde den med rå magt på 140 minutter.
DOUG. For at være klar, skal en angriber være inden for rækkevidde af dig og oprette et useriøst adgangspunkt, der ligner din pære, og have dig til at oprette forbindelse til det.
Og så ville de være i stand til at få dig til at indtaste din Wi-Fi-adgangskode og din adgangskode til din TP-Link-konto, og de ville få den ting.
Men de skal være fysisk inden for rækkevidde af dig.
AND. Angrebet kan ikke fjernmonteres.
Det er ikke sådan, at nogen bare kunne sende dig et tvivlsomt link fra den anden side af verden og få alle de data.
Men der var også nogle andre fejl, Doug.
DOUG. Ja, flere ting gik som nævnt galt.
Det ser ud til, at denne mangel på godkendelse også blev gennemført i opsætningsprocessen.
AND. Ja.
Det, der er virkelig vigtigt, når opsætningen rent faktisk starter, er, at trafikken mellem appen og enheden bliver krypteret.
Måden det fungerer på i dette tilfælde er, at appen sender en RSA offentlig nøgle til pæren, og pæren bruger den til at kryptere og sende en engangs 128-bit AES nøgle tilbage til sessionen.
Problemet er, at pæren endnu en gang, ligesom med den første udveksling, ikke gør nogen indsats for at kommunikere til appen: "Ja, jeg er virkelig en pære."
Ved at oprette det falske adgangspunkt i første omgang og kende den magiske nøgle til udvekslingen "er du der?/ja, jeg er her" ... ved at udnytte det hul, kan en bedrager lokke dig til det forkerte adgangspunkt.
Og så er der ingen yderligere godkendelse.
En falsk pære kan komme tilbage og sige: "Her er den superhemmelige nøgle, som kun du kender, og jeg kender."
Så du kommunikerer sikkert...
…med bedrageren!
DOUG. Nu er vi helt sikkert færdige med problemerne, ikke?
AND. Nå, der var yderligere to sårbarheder, de fandt, og på en måde er den tredje af disse den, der bekymrede mig mest.
Når du først havde etableret denne sessionsnøgle til den sikre kommunikation, ville du antage, at du ville få den rigtige krypteringsproces.
Og min forståelse er, at koderne hos TP-Link lavede en fundamental kryptografisk implementeringsbommert.
De brugte AES i det, der kaldes CBC, eller "cipher block chaining"-tilstand.
Det er en tilstand, der er beregnet til at sikre, at hvis du sender en pakke med nøjagtig de samme data to, tre, fire eller flere gange, kan du ikke genkende, at det er de samme data.
Med gentagne data, selvom en angriber ikke ved, hvad dataene er, kan de se, at det samme sker igen og igen.
Når du bruger AES i CBC-tilstand, er den måde du gør det på, at du primer krypteringsprocessen med det, der kaldes en IV eller en "initialiseringsvektor", før du begynder at kryptere hver pakke.
Nu skal nøglen være en hemmelighed.
Men det gør initialiseringsvektoren ikke: du sætter den faktisk i dataene i starten.
Det vigtige er, at det skal være anderledes hver gang.
Ellers, hvis du gentager IV, så når du krypterer de samme data med den samme nøgle, får du den samme chiffertekst hver gang.
Det producerer mønstre i dine krypterede data.
Og krypterede data bør aldrig vise nogen mønstre; det burde ikke kunne skelnes fra en tilfældig strøm af ting.
Det ser ud til, at det, som disse programmører gjorde, var at generere nøglen og initialiseringsvektoren lige i starten, og så når de havde data at sende, ville de genbruge den samme nøgle og den samme initialiseringsvektor.
[MEGET ALVORLIG] Gør det ikke!
Og et godt hjælpeminde er at huske et andet ord i kryptografisk jargon: "nonce", som er en forkortelse for "number used once."
Og hintet er lige der i navnet, Doug
DOUG. OK, har vi dækket alt nu, eller er der stadig et problem mere?
AND. Det sidste problem, som forskerne fandt, som er et problem, uanset om initialiseringsvektorer bruges korrekt eller ej (selvom det er et mere akut problem, hvis de ikke er det), er, at ingen af de anmodninger og svar, der blev sendt frem og tilbage, blev tidsstemplet pålideligt, hvilket betød, at det var muligt at gensende en gammel datapakke uden at vide, hvad det gik ud på.
Husk, det er krypteret; du kan ikke læse inde i den; du kan ikke konstruere en af dine egne ... men du kan tage en gammel pakke, f.eks. fra i går, og afspille den i dag, og du kan se (selv når en angriber ikke ved, hvad den datapakke sandsynligvis vil gøre) hvorfor som sandsynligvis vil skabe kaos.
DOUG. Okay, så det lyder som om, at TP-Links ingeniørteam har en sjov udfordring på hånden de næste par uger eller måneder.
Og apropos sjov, Richard kimer ind på denne historie og stiller en ny version af et gammelt spørgsmål:
Hvor mange kryptografer skal der til for at opdatere en pære?
Det spørgsmål kildede mig meget.
AND. Også mig. [griner]
Jeg tænkte: "Åh, det burde jeg have forudset."
DOUG. Og dit svar:
Mindst 280 til ældre armaturer og op til 2256 til moderne belysning.
Smukt besvaret! [LATTER]
AND. Det er en hentydning til de nuværende kryptografiske standarder, hvor du formodes at have det, der bredt er kendt som 128 bits sikkerhed i det mindste for nuværende implementeringer.
Men tilsyneladende, i ældre systemer, er 80 bits sikkerhed, i det mindste for øjeblikket, næsten nok.
Så det var baggrunden for den joke.
DOUG. Excellent.
Okay, mange tak, Richard, fordi du sendte det ind.
Hvis du har en interessant historie, kommentar eller spørgsmål, du gerne vil indsende, vil vi meget gerne læse på podcasten.
Du kan sende en e-mail til tips@sophos.com, du kan kommentere på en af vores artikler, eller du kan kontakte os på socialt: @nakedsecurity.
Det er vores show for i dag; mange tak fordi du lyttede.
For Paul Ducklin er jeg Doug Aamoth, og minder dig om, indtil næste gang...
BEGGE. Hold dig sikker!
[MUSIK MODEM]
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Automotive/elbiler, Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- ChartPrime. Løft dit handelsspil med ChartPrime. Adgang her.
- BlockOffsets. Modernisering af miljømæssig offset-ejerskab. Adgang her.
- Kilde: https://nakedsecurity.sophos.com/2023/08/24/s3-ep149-how-many-cryptographers-does-it-take-to-change-a-light-bulb/
- :har
- :er
- :ikke
- :hvor
- $OP
- 1984
- 23
- 26 %
- 32
- 80
- 84
- a
- I stand
- Om
- adgang
- Konto
- faktisk
- Yderligere
- rådgivning
- AES
- Efter
- igen
- mod
- aftalt
- Støtte
- fly
- Alle
- tilladt
- sammen
- I orden
- Skønt
- am
- Amazon
- an
- ,
- Annoncere
- En anden
- besvare
- svar
- enhver
- nogen
- overalt
- app
- Apple
- apps
- Arkiv
- arkiv
- ER
- artikel
- artikler
- AS
- antage
- At
- angribe
- lyd
- AUGUST
- Godkendelse
- forfatter
- automatisk
- væk
- tilbage
- baggrund
- Bar
- baseret
- BE
- fordi
- bliver
- været
- før
- bag
- være
- Tro
- jf. nedenstående
- mellem
- Beyond
- Big
- Bit
- Bloker
- blæse
- Bund
- bredt
- browser
- brute force
- buffer
- bufferoverløb
- Bug
- bugs
- men
- by
- ringe
- kaldet
- kom
- CAN
- gennemføres
- tilfælde
- Årsag
- årsager
- center
- sikkert
- udfordre
- lave om
- kontrollere
- kontrol
- valgte
- klar
- kode
- Kodning
- Kolonne
- KOM
- Kom
- KOMMENTAR
- kommunikere
- kommunikere
- Kommunikation
- Virksomheder
- selskab
- fuldføre
- fuldstændig
- computer
- computere
- Bekymring
- pågældende
- Tilslut
- tilslutning
- Connectivity
- konstruere
- indeholder
- moderne
- kontrol
- Praktisk
- koordineret
- kopiering
- Tilsvarende
- beskadiget
- kunne
- Par
- dækket
- skabe
- Oprettelse af
- cryptocurrency
- kryptografisk
- Nuværende
- data
- dataadgang
- Dato
- dag
- Dage
- deal
- definitivt
- detaljer
- enhed
- Enheder
- DID
- forskellige
- offentliggøre
- videregivelse
- afbrudt
- opdaget
- Skærm
- displays
- do
- gør
- Er ikke
- færdig
- Dont
- DOT
- Doug
- Drop
- hver
- let
- effekt
- indsats
- krypteret
- kryptering
- ende
- Engineering
- nok
- sikre
- indrejse
- fejl
- etableret
- Endog
- NOGENSINDE
- Hver
- alle
- at alt
- præcist nok
- eksempel
- fremragende
- udveksling
- ophidset
- udførelse
- Exploit
- Exploited
- udnytte
- ekstra
- øje
- Øjne
- Faktisk
- falsk
- langt
- fascinerende
- Figur
- regnede
- File (Felt)
- Finde
- Fornavn
- første gang
- fokuserede
- efterfulgt
- Til
- Tving
- Forces
- frem
- forum
- fundet
- fire
- ven
- venner
- Venskab
- fra
- fuld
- sjovt
- fundamental
- yderligere
- Generelt
- generelt
- generere
- få
- Giv
- given
- giver
- Give
- Go
- Goes
- gå
- godt
- stor
- stærkt
- havde
- Håndtering
- hænder
- Happening
- Have
- have
- he
- hoved
- hørt
- hjælper
- hende
- link.
- Høj
- historie
- Hit
- Hole
- Hvordan
- How To
- HTTPS
- i
- ICON
- ikoner
- identisk
- if
- billede
- implementering
- implementeringer
- vigtigt
- in
- skrå
- Indikatorer
- individuel
- initial
- initiativ
- indvendig
- installation
- interessant
- Internet
- ind
- involverer
- tingenes internet
- IoT-enhed
- iot-enheder
- iPhone
- spørgsmål
- spørgsmål
- IT
- italiensk
- Italiensk vin
- ITS
- selv
- jargon
- lige
- Holde
- Nøgle
- Kend
- Kendskab til
- kendt
- Mangel
- landskab
- Efternavn
- LÆR
- mindst
- forlader
- Legacy
- mindre
- Lessons
- brev
- Niveau
- lys
- pærer
- Belysning
- ligesom
- Sandsynlig
- linjer
- LINK
- Lytte
- lidt
- Lang
- UDSEENDE
- Lot
- højt
- kærlighed
- lavet
- Magic
- Main
- lave
- maerker
- Making
- malware
- mange
- markere
- Martin
- Matrix
- Kan..
- me
- midler
- betød
- nævnte
- besked
- måske
- sindet
- minutter
- mangler
- fejltagelse
- Mobil
- tilstand
- måned
- mere
- mest
- meget
- flere
- Musik
- musical
- my
- Naked Security
- Podcast for nøgen sikkerhed
- navn
- nemlig
- Behov
- behov
- netværk
- aldrig
- Ikke desto mindre
- Ny
- nyheder
- næste
- ingen
- Ingen
- bemærkede
- nu
- nummer
- of
- off
- offline
- Gammel
- on
- engang
- ONE
- online
- kun
- åbent
- drift
- operativsystem
- or
- Orange
- original
- Andet
- vores
- ud
- i løbet af
- par
- Papir
- del
- særlig
- især
- dele
- Adgangskode
- patch
- mønstre
- paul
- Mennesker
- personale
- telefon
- Fysisk
- Place
- plato
- Platon Data Intelligence
- PlatoData
- spiller
- glæde
- podcast
- Podcasts
- Punkt
- fattige
- mulig
- eventuelt
- Indlæg
- Prime
- Problem
- problemer
- behandle
- producerer
- Produkt
- Program
- Programmører
- forudsat
- offentlige
- offentlig nøgle
- offentliggøre
- trækker
- sætte
- Sætte
- kvalitet
- spørgsmål
- Spørgsmål
- Radio
- tilfældig
- rækkevidde
- Læs
- virkelig
- rige
- grund
- for nylig
- genkende
- Recover
- opsving
- refererer
- betragtes
- stole
- stole
- huske
- fjern
- gentag
- gentaget
- repræsentation
- anmodninger
- forskning
- forskere
- genbruge
- Richard
- højre
- stigende
- rsa
- rss
- Safari
- Said
- samme
- så
- siger
- siger
- siger
- ridse
- Skærm
- Anden
- Secret
- sikker
- fastgørelse
- sikkerhed
- se
- synes
- Sees
- send
- afsendelse
- sender
- sendt
- adskille
- alvorlig
- Session
- sæt
- indstilling
- setup
- flere
- hun
- Kort
- bør
- Vis
- side
- Simpelt
- websted
- lille
- Smart
- So
- indtil nu
- Social
- solgt
- SOLVE
- nogle
- Nogen
- noget
- noget
- Soundcloud
- Kilder
- taler
- specielt
- specifikke
- Spotify
- standard
- standarder
- starte
- starter
- Status
- forblive
- Stadig
- Story
- strøm
- kraftigt
- indsende
- tyder
- formodes
- sikker
- sikkert
- Sweepstakes
- systemet
- Systemer
- Tag
- taget
- Tal
- Tryk på
- hold
- tech
- fortælle
- prøve
- Test
- takke
- Tak
- at
- verdenen
- deres
- Them
- derefter
- Der.
- Disse
- de
- ting
- ting
- tror
- Tænker
- Tredje
- denne
- selvom?
- tænkte
- tre
- Gennem
- tid
- gange
- til
- i dag
- sammen
- TONE
- også
- Trafik
- prøv
- Drejede
- vender
- to
- typen
- typisk
- forstå
- forståelse
- desværre
- indtil
- Opdatering
- uploadet
- URL
- us
- brug
- anvendte
- Bruger
- bruger
- ved brug af
- udgave
- meget
- via
- bind
- Sårbarheder
- sårbarhed
- ønsker
- var
- Vej..
- måder
- we
- uge
- uger
- GODT
- gik
- var
- Hvad
- hvornår
- når
- hvorvidt
- som
- mens
- WHO
- hvorfor
- Wi-fi
- bredt
- vilje
- med
- inden for
- uden
- træ
- ord
- workflow
- arbejder
- virker
- world
- bekymret
- ville
- skriver
- Forkert
- skrev
- år
- Ja
- i går
- Du
- unge
- Din
- zephyrnet
- nul
- Zero Day