BRÆDDER, LAPPER, LÆKAGER OG TWEAKS
Seneste epidode – lyt nu.
Klik og træk på lydbølgerne nedenfor for at springe til ethvert punkt. Du kan også lytte direkte på Soundcloud.
Med Doug Aamoth og Paul Ducklin
Intro og outro musik af Edith Mudge.
Du kan lytte til os på Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher og overalt, hvor gode podcasts findes. Eller bare drop URL til vores RSS-feed til din yndlings podcatcher.
LÆS TRANSCRIPTET
DOUG. Overtrædelser, brud, patches og typofejl.
Alt det, og mere, på Naked Security-podcasten.
[MUSIK MODEM]
Velkommen til podcasten, alle sammen.
Jeg er Doug Aamoth; han er Daul Pucklin...
…Undskyld, Paul!
AND. Jeg tror, jeg har løst det, Doug.
"Typios" er en lydfejl.
DOUG. Nøjagtig!
AND. Ja... godt gået, den mand!
DOUG. Så hvad har stavefejl at gøre med cybersikkerhed?
Det kommer vi ind på...
Men først – vi starter gerne med vores Denne uge i teknisk historie segment.
Denne uge, 23. januar 1996, sagde version 1.0 af Java Development Kit, "Hello, world.
"
Dets mantra, "Skriv én gang, løb hvor som helst", og dets udgivelse lige da internettets popularitet virkelig nåede et feberniveau, gjorde det til en fremragende platform for webbaserede apps.
Spol frem til i dag, og vi er ved version 19, Paul.
AND. Vi er!
Java, ikke?
Eller "Oak".
Jeg tror, det var dets oprindelige navn, fordi den person, der opfandt sproget, havde et egetræ, der voksede uden for sit kontor.
Lad os benytte lejligheden, Doug, til for én gang for alle at rydde op i forvirring som mange mennesker har mellem Java og JavaScript.
DOUG. Ååååh…
AND. Mange mennesker tror, at de er i familie.
De er ikke i familie, Doug.
De er *præcis ens* – den ene er bare den forkortede... NEJ, JEG GIVER HELT KIDDING!
DOUG. Jeg var ligesom, "Hvor skal det her hen?" [griner]
AND. JavaScript fik dybest set det navn, fordi ordet Java var cool...
…og programmører kører på kaffe, uanset om de programmerer i Java eller JavaScript.
DOUG. Okay, meget godt.
Tak for at opklare det.
Og med hensyn til at rydde op i tingene, GoTo, virksomheden bag sådanne produkter som GoToMyPC, GoToWebinar, LogMeIn og (hoste, hoste) andre siger, at de har "opdaget usædvanlig aktivitet i vores udviklingsmiljø og tredjeparts cloud-lagringstjeneste."
Paul, hvad ved vi?
GoTo indrømmer: Kundens cloud-backups stjålet sammen med dekrypteringsnøgle
AND. Det var tilbage den sidste dag i november 2022.
Og den (hoste, hoste), som du nævnte tidligere, er selvfølgelig GoTos affiliate/datterselskab, eller firma, der er en del af deres gruppe, LastPass.
Selvfølgelig var den store historie hen over julen LastPass's brud.
Nu ser dette brud ud til at være et andet, end hvad Goto er kommet frem og sagt nu.
De indrømmer, at den cloud-tjeneste, der i sidste ende blev brudt, er den samme, som deles med LastPass.
Men de ting, der blev brudt, i det mindste ud fra den måde, de skrev det på, lyder til at være blevet brudt anderledes.
Og det tog indtil denne uge - næsten to måneder senere - for GoTo at vende tilbage med en vurdering af, hvad de fandt.
Og nyhederne er slet ikke gode, Doug.
Fordi en hel masse produkter... Jeg læser dem op: Central, Pro, join.me, Hamachi og RemotelyAnywhere.
For alle disse produkter blev krypterede sikkerhedskopier af kundeting, inklusive kontodata, stjålet.
Og desværre blev dekrypteringsnøglen til i det mindste nogle af disse sikkerhedskopier stjålet med dem.
Så det betyder, at de i det væsentlige *ikke* er krypteret, når de først er i hænderne på skurkene.
Og der var to andre produkter, som var Rescue og GoToMyPC, hvor såkaldte "MFA-indstillinger" blev stjålet, men ikke engang var krypteret.
Så i begge tilfælde mangler vi tilsyneladende: hashed-og-saltede adgangskoder, og vi har disse mystiske "MFA-indstillinger (multifaktorautentificering)".
I betragtning af at dette ser ud til at være kontorelaterede data, er det ikke klart, hvad disse "MFA-indstillinger" er, og det er en skam, at GoTo ikke var en lille smule mere eksplicit.
Og mit brændende spørgsmål er...
.. omfatter disse indstillinger ting som det telefonnummer, som SMS 2FA-koder kan blive sendt til?
Udgangspunktet for app-baserede 2FA-koder?
Og/eller de backupkoder, som mange tjenester lader dig oprette et par af, bare hvis du mister din telefon eller din SIM bliver byttet?
SIM-bytter sendt i fængsel for 2FA cryptocurrency røveri på over $20 mio
DOUG. Åh, ja - god pointe!
AND. Eller dit autentificeringsprogram fejler.
DOUG. Ja.
AND. Så hvis de er nogen af dem, så kan det være store problemer.
Lad os håbe, at det ikke var "MFA-indstillingerne"...
…men udeladelsen af detaljerne der betyder, at det sandsynligvis er værd at antage, at de var, eller kunne have været, blandt de data, der blev stjålet.
DOUG. Og når vi taler om mulige udeladelser, så har vi den nødvendige: "Dine adgangskoder er lækket. Men bare rolig, de var saltede og hasherede.”
Men ikke alle saltning-og-hasning-og-strækning er det det samme, er det?
Seriøs sikkerhed: Sådan opbevarer du dine brugeres adgangskoder sikkert
AND. Nå, de nævnte ikke strækkedelen!
Det er der, du ikke bare hash adgangskoden én gang.
Du hash det, jeg ved det ikke... 100,100 gange, eller 5000 gange, eller 50 gange, eller en million gange, bare for at gøre det lidt sværere for skurkene.
Og som du siger… ja., ikke alt saltning-og-hasning er gjort lige.
Jeg tror, du talte ret for nylig på podcasten om et brud, hvor der var stjålet nogle saltede og hasherede adgangskoder, og det viste sig, tror jeg, at saltet var en tocifret kode, "00" til "99"!
Så 100 forskellige regnbueborde er alt hvad du behøver...
…et stort spørgsmål, men det kan lade sig gøre.
Og hvor hashen var *en runde* MD5, som du kan lave med milliarder af hash i sekundet, selv på beskedent udstyr.
Så bare som en sidebemærkning, hvis du nogensinde er så uheldig at lide et brud af denne art selv, hvor du mister kunders hash-kodede kodeord, anbefaler jeg, at du går ud af din måde at være sikker på, hvilke algoritmer og parameterindstillinger du bruger.
Fordi det giver en lille smule trøst til dine brugere om, hvor lang tid det kan tage skurke at lave cracking, og derfor hvor vanvittigt du skal gå om at ændre alle dine adgangskoder!
DOUG. I orden.
Vi har selvfølgelig nogle råd, der starter med: Skift alle adgangskoder, der vedrører de tjenester, vi talte om tidligere.
AND. Ja, det er noget, du bør gøre.
Det er det, vi normalt vil anbefale, når hash-kodede kodeord bliver stjålet, selvom de er super-stærkt hashed.
DOUG. OK.
Og vi har: Nulstil alle app-baserede 2FA-kodesekvenser, som du bruger på dine konti.
AND. Ja, det tror jeg ligeså godt du kan gøre.
DOUG. OK.
Og vi har: Gendan nye backupkoder.
AND. Når du gør det med de fleste tjenester, hvis backupkoder er en funktion, så bliver de gamle automatisk smidt væk, og de nye erstatter dem helt.
DOUG. Og sidst, men bestemt ikke mindst: Overvej at skifte til app-baserede 2FA-koder, hvis du kan.
AND. SMS-koder har den fordel, at der ikke er nogen fælles hemmelighed; der er ingen frø.
Det er bare et virkelig tilfældigt tal, som den anden ende genererer hver gang.
Det er det gode ved SMS-baserede ting.
Som vi sagde, er den dårlige ting SIM-bytning.
Og hvis du har brug for at ændre enten din app-baserede kodesekvens, eller hvor dine SMS-koder går...
…det er meget, meget nemmere at starte en ny 2FA-appsekvens end det er at ændre dit mobiltelefonnummer! [griner]
DOUG. OK.
Og som jeg har sagt gentagne gange (jeg får det måske tatoveret på mit bryst et eller andet sted), vil vi holde øje med dette.
Men indtil videre har vi en utæt T-Mobile API, der er ansvarlig for tyveri af...
(Lad mig tjekke mine noter her: [LOUD BELLOW OFF-MIC] XNUMX MILLION!?!??!)
...37 millioner kunderegistre:
T-Mobile indrømmer, at 37,000,000 kunderegistre er stjålet af "dårlig skuespiller"
AND. Ja.
Det er lidt irriterende, ikke? [LATTER]
Fordi 37 millioner er et utroligt stort tal... og ironisk nok kommer efter 2022, året hvor T-Mobile udbetalte $ 500 millioner at løse problemer i forbindelse med et databrud, som T-Mobile havde lidt i 2021.
Nu, den gode nyhed, hvis man kan kalde det sådan, er: sidste gang omfattede de data, der blev brudt, ting som CPR-numre [SSN'er] og kørekortoplysninger.
Så det er virkelig, hvad du kan kalde "højkvalitets" identitetstyveri.
Denne gang er bruddet stort, men min forståelse er, at det er grundlæggende elektroniske kontaktoplysninger, herunder dit telefonnummer, sammen med fødselsdato.
Det går en del i retning af at hjælpe skurke med identitetstyveri, men ikke i nærheden af noget som et SSN eller et scannet foto af dit kørekort.
DOUG. OK, vi har nogle tips, hvis du er berørt af dette, startende med: Klik ikke på "nyttige" links i e-mails eller andre meddelelser.
Jeg er nødt til at antage, at et ton spam og phishing-e-mails vil blive genereret fra denne hændelse.
AND. Hvis du undgår linkene, som vi altid siger, og du finder din egen vej dertil, uanset om det er en legitim e-mail eller ej, med et ægte link eller et falsk link...
…hvis du ikke klikker på de gode links, så klikker du heller ikke på de dårlige links!
DOUG. Og det passer fint sammen med vores andet tip: Tænk dig om, før du klikker.
Og så selvfølgelig vores sidste tip: Rapporter disse mistænkelige e-mails til dit arbejds-it-team.
AND. Når skurke starter phishing-angreb, sender skurke det generelt ikke til én person i virksomheden.
Så hvis den første person, der ser en phish i din virksomhed, tilfældigvis slår alarm, så har du i det mindste en chance for at advare de andre 49!
DOUG. Excellent.
Nå, til jer iOS 12-brugere derude ... hvis du følte dig udenfor fra alle de seneste nul-dages patches, har vi har en historie til dig i dag!
Apple-patches er ude - gamle iPhones får endelig en gammel nul-dages rettelse!
AND. Det har vi, Doug!
Jeg er ret glad, for alle ved, at jeg elsker min gamle iOS 12-telefon.
Vi gik igennem nogle fremragende tider, og på nogle lange og superfede cykelture sammen indtil... [LATER]
…den skæbnesvangre, hvor jeg kom godt nok til skade til at komme mig, og telefonen blev såret godt nok til, at man næsten ikke kan se gennem skærmens revner længere, men den virker stadig!
Jeg elsker det, når det får en opdatering!
DOUG. Jeg tror, det var, da jeg lærte ordet Prang.
AND. [PAUSE] Hvad?!
Det er ikke et ord til dig?
DOUG. Nej!
AND. Jeg tror, det kommer fra Royal Air Force i Anden Verdenskrig... der var at "prange [styrte] et fly".
Så der er en ding, og så, et godt stykke over en ding, kommer en Prang, selvom de begge har samme lyd.
DOUG. Okay.
AND. Overraskelse, overraskelse - efter at have ikke haft iOS 12-opdateringer i evigheder, fik den prangede telefon en opdatering...
…for en nul-dages fejl, der var den mystiske fejl, der blev rettet for nogen tid siden kun i iOS 16… [HVISKE] meget hemmeligt af Apple, hvis du husker det.
DOUG. Åh, det kan jeg huske!
Apple skubber iOS-sikkerhedsopdatering ud, der er mere strammundet end nogensinde
AND. Der var denne iOS 16-opdatering, og nogen tid senere kom der opdateringer til alt det andet Apple-platforme, inklusive iOS 15.
Og Apple sagde: "Åh, ja, faktisk, nu tænker vi over det, det var en nul-dag. Nu har vi undersøgt det, selvom vi skyndte os ud med opdateringen til iOS 16 og ikke gjorde noget for iOS 15, viser det sig, at fejlen kun gælder for iOS 15 og tidligere." [griner]
Så, wow, sikke et underligt mysterium det var!
Men de lappede i det mindste alt til sidst.
Nu viser det sig, at den gamle zero-day nu er rettet i iOS 12.
Og dette er en af de WebKit zero-days, der lyder som om den måde, det er blevet brugt i naturen, er til malware-implantation.
Og det lugter som altid af noget som spyware.
Det var i øvrigt den eneste fejl, der blev rettet i iOS 12, der var opført - bare den ene 0-dag.
De andre platforme fik masser af rettelser hver.
Heldigvis ser de alle ud til at være proaktive; ingen af dem er angivet af Apple som "aktivt udnyttet."
[PAUSE]
Okay, lad os gå videre til noget superspændende, Doug!
Jeg tror, vi er til "typios", er vi ikke?
DOUG. Ja!
spørgsmål Jeg har spurgt mig selv... [IRONISK] Jeg kan ikke huske hvor længe, og jeg er sikker på, at andre mennesker spørger: "Hvordan kan bevidste tastefejl forbedre DNS-sikkerheden?"
Seriøs sikkerhed: Hvordan bevidste skrivemåder kan forbedre DNS-sikkerheden
AND. [griner]
Interessant nok er dette en idé, der først dukkede op i 2008, omkring det tidspunkt, hvor sent Dan Kaminsky, som var en velkendt sikkerhedsforsker i de dage, fandt ud af, at der var nogle betydelige "svar-gætter"-risici for DNS-servere, som måske var meget nemmere at udnytte, end folk troede.
Hvor du blot stikker svar på DNS-servere i håb om, at de tilfældigvis matcher en udgående anmodning, der endnu ikke har fået et officielt svar.
Du tænker bare, "Nå, jeg er sikker på, at nogen i dit netværk må være interesseret i at gå til domænet naksec.test
lige nu. Så lad mig sende en hel masse svar tilbage og sige: 'Hej, du spurgte om det naksec.test
; her er det"…
…og de sender dig et fuldstændig fiktivt server-[IP]-nummer.
Det betyder, at du kommer til min server i stedet for at gå til real deal, så jeg hackede i princippet din server uden overhovedet at komme i nærheden af din server!
Og du tænker, "Nå, hvordan kan du bare sende *et hvilket som helst* svar? Der er helt sikkert en slags magisk kryptografisk cookie i den udgående DNS-anmodning?”
Det betyder, at serveren kunne bemærke, at et efterfølgende svar blot var nogen, der fandt på.
Nå, det skulle man tro... men husk, at DNS først så dagens lys i 1987, Doug.
Og ikke alene var sikkerheden ikke så stor dengang, men der var ikke plads i betragtning af dagens netværksbåndbredde til langt nok kryptografiske cookies.
Så DNS-anmodninger, hvis du går til RFC 1035, er beskyttet (løst sagt, Doug) af et unikt identifikationsnummer, forhåbentlig tilfældigt genereret af afsenderen af anmodningen.
Gæt hvor lange de er, Doug...
DOUG. Ikke længe nok?
AND. 16 bit.
DOUG. Åhhhhhhh.
AND. Det er lidt ret kort... det var lidt ret kort, selv i 1987!
Men 16 bit er *to hele bytes*.
Typisk mængden af entropi, som jargonen siger, som du ville have i en DNS-anmodning (uden andre cookiedata tilføjet - en grundlæggende, original-stil, gammeldags DNS-anmodning)...
…du har et 16-bit UDP-kildeportnummer (selvom du ikke kan bruge alle 16 bit, så lad os kalde det 15 bit).
Og du har det 16-bit, tilfældigt udvalgte ID-nummer... forhåbentlig vælger din server tilfældigt og bruger ikke en gættelig sekvens.
Så du har 31 stykker tilfældighed.
Og selvom 231 [lidt over 2 milliarder] er en masse forskellige anmodninger, som du skal sende, det er på ingen måde ud over det sædvanlige i disse dage.
Selv på min gamle bærbare, Doug, sender 216 [65,536] forskellige UDP-anmodninger til en DNS-server tager en næsten umådelig kort periode.
Så 16 bit er næsten øjeblikkeligt, og 31 bit er muligt.
Så ideen helt tilbage i 2008 var...
Hvad hvis vi tager det domænenavn, du søger op, f.eks. naksec.test
, og i stedet for at gøre, hvad de fleste DNS-resolvere gør og sige: "Jeg vil gerne slå op n-a-k-s-e-c dot t-e-s-t
,” alt sammen med små bogstaver, fordi små bogstaver ser pænt ud (eller, hvis du vil være gammeldags, alt med STORE BOGSTAVER, fordi DNS ikke skiller mellem store og små bogstaver, husker du)?
Hvad hvis vi kigger op nAKseC.tESt
, med en tilfældigt valgt sekvens med små bogstaver, STORE BOGSTAVER, STORE BOGSTAVER, små osv., og vi husker hvilken sekvens vi brugte, og vi venter på, at svaret kommer tilbage?
Fordi DNS-svar har mandat til at have en kopi af den originale anmodning i sig.
Hvad hvis vi kan bruge nogle af dataene i den anmodning som en slags "hemmeligt signal"?
Ved at blande sagen sammen, bliver skurkene nødt til at gætte den UDP-kildeport; de bliver nødt til at gætte det 16-bit identifikationsnummer i svaret; *og* de bliver nødt til at gætte, hvordan vi valgte at miS-sPEll nAKsEc.TeST
.
Og hvis de tager nogen af de tre ting forkert, mislykkes angrebet.
DOUG. Wow, okay!
AND. Og Google besluttede: "Hey, lad os prøve dette."
Det eneste problem er, at i virkelig korte domænenavne (så de er seje, og nemme at skrive og nemme at huske), ligesom Twitters t.co
, får du kun tre karakterer, der kan ændre deres tilfælde.
Det hjælper ikke altid, men løst sagt, jo længere dit domænenavn, jo sikrere er du! [griner]
Og jeg syntes bare det var en fin lille historie...
DOUG. Da solen begynder at gå ned på vores show for i dag, har vi en læserkommentar.
Nu kom denne kommentar i hælene på sidste uges podcast, S3 Ep118.
S3 Ep118: Gæt dit kodeord? Ikke nødvendigt, hvis det allerede er stjålet! [Lyd + tekst]
Læser Stephen skriver ... han siger grundlæggende:
Jeg har hørt jer tale meget om adgangskodeadministratorer for nylig – jeg besluttede at rulle mit eget.
Jeg genererer disse sikre adgangskoder; Jeg kunne gemme dem på en memory stick eller sticks, kun tilslutte pinden når jeg skal udpakke og bruge en adgangskode.
Ville pindtilgangen være rimelig lav risiko?
Jeg formoder, at jeg kunne blive fortrolig med krypteringsteknikker til at kode og afkode information på pinden, men jeg kan ikke lade være med at føle, at det kan tage mig langt ud over den simple tilgang, jeg søger.
Så hvad siger du, Paul?
AND. Nå, hvis det tager dig langt ud over den "enkle" tilgang, så betyder det, at det bliver kompliceret.
Og hvis det er kompliceret, så er det en fantastisk læringsøvelse...
…men måske er adgangskodekryptering ikke den ting, hvor du vil udføre disse eksperimenter. [LATTER]
DOUG. Jeg tror, at jeg har hørt dig sige før på netop dette program flere forskellige gange: "Ingen grund til at rulle din egen kryptering; der er flere gode krypteringsbiblioteker derude, som du kan udnytte."
AND. Ja... du må ikke strikke, hækle, nålestik eller krydssting din egen kryptering, hvis du overhovedet kan hjælpe det!
Problemet, som Stephen forsøger at løse, er: "Jeg vil dedikere et flytbart USB-drev til at have adgangskoder på det - hvordan skal jeg kryptere drevet på en bekvem måde?"
Og min anbefaling er, at du skal gå efter noget, der udfører fuld-enhedskryptering [FDE] *inde i operativsystemet*.
På den måde har du fået en dedikeret USB-stick; du tilslutter den, og operativsystemet siger: "Det er forvrænget - jeg skal bruge adgangskoden."
Og operativsystemet beskæftiger sig med dekryptering af hele drevet.
Nu kan du have krypterede *filer* inde i den krypterede *enhed*, men det betyder, at hvis du mister enheden, er hele disken, mens den er afmonteret og koblet fra din computer, strimlet kål.
Og i stedet for at prøve at strikke din egen enhedsdriver til at gøre det, hvorfor så ikke bruge en indbygget i operativsystemet?
Det er min anbefaling.
Og det er her, det bliver både nemt og meget lidt kompliceret på samme tid.
Hvis du kører Linux, så bruger du LUKS [Linux Unified Key Setup].
På Mac er det virkelig nemt: du har en teknologi, der hedder FileVault der er indbygget i Mac'en.
På Windows kaldes det, der svarer til FileVault eller LUKS BitLocker; du har sikkert hørt om det.
Problemet er, at hvis du har en af hjemmeversionerne af Windows, kan du ikke lave det fuld-disk krypteringslag på flytbare drev.
Du skal gå og bruge det ekstra for at få Pro-versionen, eller business-typen Windows, for at kunne bruge BitLocker fuld-disk kryptering.
Det synes jeg er ærgerligt.
Jeg ville ønske, at Microsoft bare ville sige: "Vi opfordrer dig til at bruge det, hvor og hvor du kan - på alle dine enheder, hvis du vil."
For selvom de fleste mennesker ikke gør det, er der i hvert fald nogle, der vil.
Så det er mit råd.
Afvigelsen er, at hvis du har Windows, og du har købt en bærbar computer, for eksempel i en forbrugerbutik med Home-versionen, bliver du nødt til at bruge en lille smule ekstra penge.
Fordi, tilsyneladende, er kryptering af flytbare drev, hvis du er Microsoft-kunde, ikke vigtigt nok til at indbygge i Home-versionen af operativsystemet.
DOUG. Okay, meget godt.
Tak, Stephen, fordi du sendte det ind.
Hvis du har en interessant historie, kommentar eller spørgsmål, du gerne vil indsende, vil vi meget gerne læse den på podcasten.
Du kan sende en e-mail til tips@sophos.com, du kan kommentere på en af vores artikler, eller du kan kontakte os på socialt: @NakedSecurity.
Det er vores show for i dag – mange tak fordi du lyttede.
For Paul Ducklin er jeg Doug Aamoth, og minder dig om, indtil næste gang, at...
BEGGE. Hold dig sikker!
[MUSIK MODEM]
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- Platoblokkæde. Web3 Metaverse Intelligence. Viden forstærket. Adgang her.
- Kilde: https://nakedsecurity.sophos.com/2023/01/26/s3-ep119-breaches-patches-leaks-and-tweaks-audio-text/
- 000
- 1
- 100
- 1996
- 2021
- 2022
- 2FA
- a
- I stand
- Om
- om det
- over
- Konto
- Konti
- aktivitet
- faktisk
- tilføjet
- indrømme
- Fordel
- rådgivning
- Efter
- Ages
- LUFT
- Air Force
- alarm
- algoritme
- Alle
- I orden
- Skønt
- altid
- blandt
- beløb
- Ancient
- ,
- besvare
- overalt
- api
- app
- Apple
- tilgang
- apps
- omkring
- artikler
- vurdering
- angribe
- Angreb
- lyd
- Godkendelse
- forfatter
- automatisk
- tilbage
- backup
- sikkerhedskopier
- Bad
- båndbredde
- grundlæggende
- I bund og grund
- fordi
- bliver
- før
- bag
- være
- Tro
- jf. nedenstående
- mellem
- Beyond
- Big
- Billion
- milliarder
- Bit
- købte
- brud
- brud
- Bug
- bygge
- bygget
- ringe
- kaldet
- tilfælde
- tilfælde
- central
- sikkert
- chance
- lave om
- skiftende
- tegn
- kontrollere
- valgte
- valgt
- jul
- klar
- Rydning
- Cloud
- Cloud Storage
- kode
- Kaffe
- KOM
- Kom
- komfort
- KOMMENTAR
- selskab
- fuldstændig
- kompliceret
- computer
- Tilslutning
- forbruger
- kontakt
- Praktisk
- cookies
- Cool
- kunne
- Kursus
- Crashing
- skabe
- cryptocurrency
- kryptografisk
- kunde
- Cybersecurity
- data
- bruddet
- Dato
- dag
- Dage
- deal
- Tilbud
- besluttede
- dedikeret
- dedikeret
- endelige
- detaljer
- Udvikling
- enhed
- Enheder
- forskellige
- dns
- Er ikke
- gør
- domæne
- Domain Name
- DOMÆNENAVNE
- Dont
- DOT
- køre
- driver
- kørsel
- Drop
- hver
- tidligere
- lettere
- enten
- elektronisk
- emails
- tilskynde
- krypteret
- kryptering
- nok
- Hele
- helt
- Miljø
- udstyr
- Ækvivalent
- væsentlige
- Endog
- NOGENSINDE
- alle
- at alt
- fremragende
- Exploit
- Exploited
- ekstra
- ekstrakt
- øje
- mislykkes
- retfærdigt
- bekendt
- Feature
- få
- regnede
- Endelig
- Finde
- Fornavn
- Fix
- fast
- Tving
- fundet
- fra
- generelt
- generere
- genereret
- genererer
- få
- Giv
- given
- Go
- Goes
- gå
- godt
- Gå til
- stor
- gruppe
- Dyrkning
- hacket
- hænder
- ske
- sker
- Gem
- hash
- hash'et
- have
- hørt
- høre
- heist
- hjælpe
- hjælpe
- link.
- Hit
- Home
- håber
- Forhåbentlig
- håber
- Hvordan
- How To
- HTTPS
- SYG
- idé
- Identifikation
- Identity
- vigtigt
- Forbedre
- in
- hændelse
- omfatter
- medtaget
- Herunder
- utroligt
- oplysninger
- i stedet
- interesseret
- interessant
- Opfundet
- iOS
- IP
- ironisk
- spørgsmål
- spørgsmål
- IT
- januar
- jargon
- Java
- JavaScript
- deltage
- Holde
- Nøgle
- Venlig
- strikke
- Kend
- Sprog
- laptop
- stor
- Efternavn
- LastPass
- Sent
- lag
- Lækager
- lærte
- læring
- Leverage
- biblioteker
- Licens
- lys
- LINK
- links
- linux
- Børsnoterede
- Lytte
- lidt
- belastning
- belastninger
- Lang
- længere
- Se
- kiggede
- leder
- UDSEENDE
- taber
- Lot
- kærlighed
- Lav
- mac
- lavet
- Magic
- lave
- Making
- malware
- Ledere
- Mantra
- mange
- Match
- MD5
- midler
- Hukommelse
- nævnte
- beskeder
- microsoft
- måske
- million
- mangler
- Mobil
- mobiltelefon
- penge
- måned
- mere
- mest
- bevæge sig
- multifaktorgodkendelse
- Musik
- musical
- mystisk
- Mystery
- Naked Security
- Podcast for nøgen sikkerhed
- navn
- navne
- I nærheden af
- næsten
- Behov
- netværk
- Ny
- nyheder
- næste
- Normalt
- Noter
- november
- nummer
- numre
- egetræ
- Office
- officiel
- Gammel
- ONE
- drift
- operativsystem
- Opportunity
- ordrer
- almindelig
- original
- Andet
- Andre
- uden for
- egen
- betalt
- parameter
- del
- part
- Adgangskode
- Nulstilling/ændring af adgangskoder
- Patches
- paul
- Mennesker
- måske
- periode
- person,
- Phish
- Phishing
- phishing-angreb
- telefon
- Pitch
- perron
- Platforme
- plato
- Platon Data Intelligence
- PlatoData
- podcast
- Podcasts
- Punkt
- Prikke
- popularitet
- mulig
- Indlæg
- fængsel
- om
- Proaktiv
- sandsynligvis
- Problem
- Produkter
- Program
- program
- Programmører
- Programmering
- beskyttet
- spørgsmål
- rejse
- tilfældig
- tilfældigt genereret
- tilfældighed
- Læs
- Læser
- ægte
- rigtig aftale
- nylige
- for nylig
- anbefaler
- Anbefaling
- optegnelser
- Recover
- relaterede
- frigive
- huske
- GENTAGNE GANGE
- erstatte
- svar
- anmode
- anmodninger
- krævet
- redde
- forsker
- ansvarlige
- afslører
- Risiko
- risici
- Roll
- Værelse
- Royal
- rss
- Kør
- kører
- sikrere
- Said
- salt
- samme
- Skærm
- Anden
- Secret
- sikker
- sikkerhed
- frø
- søger
- synes
- Sees
- segment
- afsendelse
- Sequence
- Servere
- tjeneste
- Tjenester
- sæt
- indstillinger
- setup
- flere
- delt
- Kort
- bør
- Vis
- signifikant
- Simpelt
- ganske enkelt
- SMS
- So
- Social
- SOLVE
- nogle
- Nogen
- noget
- et eller andet sted
- Lyd
- Kilde
- spam
- taler
- tilbringe
- Spotify
- spyware
- starte
- Starter
- forblive
- Stephen
- Stadig
- stjålet
- opbevaring
- butik
- Story
- emne
- indsende
- efterfølgende
- sådan
- Sol
- sikkert
- overraskelse
- mistænksom
- systemet
- Telia Denmark
- Tag
- tager
- Tal
- hold
- tech
- teknikker
- Teknologier
- tyveri
- deres
- derfor
- ting
- ting
- Tredje
- denne uge
- tænkte
- tre
- Gennem
- tid
- gange
- tip
- tips
- til
- i dag
- sammen
- mod
- problemer
- Drejede
- Ultimativt
- forståelse
- uheldig
- forenet
- enestående
- unplugged
- Opdatering
- opdateringer
- URL
- us
- usb
- brug
- brugere
- udgave
- vente
- advarsel
- web-baseret
- web kit
- uge
- Kendt
- Hvad
- hvorvidt
- som
- mens
- Hviske
- WHO
- Wikipedia
- Wild
- vilje
- vinduer
- inden for
- uden
- ord
- Arbejde
- arbejdede
- world
- værd
- ville
- skriver
- Forkert
- år
- Du
- Din
- dig selv
- zephyrnet
- nul-dages fejl