S3 Ep140: Sie glauben also, Sie kennen Ransomware?

S3 Ep140: Sie glauben also, Sie kennen Ransomware?

S3 Ep140: Sie glauben also, Sie kennen Ransomware? PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

HÖRE ZU UND LERNE

Gee Whiz BASIC (wahrscheinlich). Denke du kenne Ransomware? Megaupload, 11 Jahre später. ASUS warnt davor Kritische Routerfehler. Bewege es Chaos Teil III.

Kein Audioplayer unten? Hören Direkt auf Soundcloud.

Mit Doug Aamoth und Paul Ducklin. Intro- und Outro-Musik von Edith Mudge.

Ihr könnt uns auf hören Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher und überall, wo gute Podcasts zu finden sind. Oder lass es einfach fallen URL unseres RSS-Feeds in Ihren Lieblings-Podcatcher.


LESEN SIE DAS TRANSKRIPT

DOUG.  Router-Probleme, Mega-Upload in Mega-Problemen und noch mehr MOVEit-Chaos.

All das und mehr im Naked Security Podcast.

[MUSIKMODEM]

Willkommen zum Podcast, alle zusammen.

Ich bin Doug Aamoth; er ist Paul Ducklin.

Paul, wie geht es dir?


ENTE.  Nur eine Begriffsklärung für unsere Zuhörer im britischen und Commonwealth-Englisch, Doug …


DOUG.  „Router.“ [im britischen Stil als „Rooter“ ausgesprochen, nicht im US-Stil als „Rowter“]


ENTE.  Du meinst wohl nicht die Holzbearbeitungswerkzeuge?


DOUG.  NEIN! [LACHT]


ENTE.  Sie meinen die Dinge, die es Kriminellen ermöglichen, in Ihr Netzwerk einzudringen, wenn sie nicht rechtzeitig gepatcht werden?


DOUG.  Ja!


ENTE.  Wo wirkt sich das Verhalten dessen, was wir einen „ROOTER“ nennen würden, auf Ihr Netzwerk eher so aus wie das, was ein „ROWTER“ auf den Rand Ihres Tisches tun würde? [LACHT]


DOUG.  Exakt! [LACHT]

Dazu kommen wir gleich.

Aber zuerst unsere Diese Woche in der Technologiegeschichte Segment.

Paul, diese Woche, am 18. Juni, im Jahr 1979: ein großer Fortschritt für 16-Bit-Computing, als Microsoft eine Version seiner BASIC-Programmiersprache für 8086-Prozessoren herausbrachte.

Diese Version war abwärtskompatibel mit 8-Bit-Prozessoren und machte daraus BASIC, das für die Z80- und 8080-Prozessoren verfügbar war und bereits auf rund 200,000 Computern zu finden war, ein Pfeil im Köcher der meisten Programmierer, Paul.


ENTE.  Was sollte GW-BASIC werden!

Ich weiß nicht, ob das stimmt, aber ich lese immer wieder, dass GW-BASIC für „GEE WHIZZ!“ steht. [LACHT]


DOUG.  Ha! [LACHEN]


ENTE.  Ich weiß nicht, ob das stimmt, aber ich denke gerne, dass es so ist.


DOUG.  Okay, kommen wir zu unseren Geschichten.

Bevor wir zu den Nachrichten kommen, freuen wir uns, ja sogar begeistert, die erste von drei Folgen von ankündigen zu können Denken Sie, Sie kennen Ransomware?

Dies ist eine 48-minütige Dokumentarserie von Ihren Freunden bei Sophos.

„The Ransomware Documentary“ – brandneue Videoserie von Sophos ab sofort!

Die erste Folge heißt Ursprünge der Cyberkriminalität, ist ab sofort unter verfügbar https://sophos.com/ransomware.

Folge 2, die heißt Jäger und Gejagte, wird am 28. Juni 2023 verfügbar sein.

Folge 3, Waffen und Krieger, erscheint am 5. Juli 2023.

Schau es dir an https://sophos.com/ransomware.

Ich habe die erste Folge gesehen und sie ist großartig.

Es beantwortet alle Fragen, die Sie möglicherweise über die Ursprünge dieser Geißel haben, gegen die wir Jahr für Jahr kämpfen, Paul.


ENTE.  Und es fügt sich sehr gut in das ein, was normale Zuhörer als meinen Lieblingsspruch kennen (ich hoffe, ich habe ihn inzwischen nicht in ein Klischee verwandelt), nämlich: Wer sich nicht an die Geschichte erinnern kann, ist dazu verdammt, sie zu wiederholen.

Sei nicht diese Person! [LACHT]


DOUG.  Okay, bleiben wir beim Thema Kriminalität.

Gefängnisstrafe für zwei der vier Megaupload-Gründer.

Hier geht es um eine Urheberrechtsverletzung, Paul, und die etwa ein Jahrzehnt im Gange ist?

Das Megaupload-Duo wird endlich ins Gefängnis gehen, aber Kim Dotcom kämpft weiter ...


ENTE.  Ja.

Erinnern Sie sich an die letzte Woche, als ich diesen Witz umschrieb: „Oh, wissen Sie, wie Busse sind?“ Eine Ewigkeit lang kommt keiner, und dann kommen drei auf einmal?“ [LACHEN]

Aber ich musste es so umsetzen: „Zwei kommen auf einmal“ …

…und kaum hatte ich es gesagt, kam auch schon der Dritte. [LACHEN]

Und das ist aus Neuseeland oder Aotearoa, wie es auch genannt wird.

Megaupload war ein berüchtigter früher sogenannter „File Locker“-Dienst.

Dabei handelt es sich nicht um einen „File Locker“ wie bei Ransomware, der Ihre Dateien sperrt.

Es ist ein „File Locker“ wie ein Schließfach im Fitnessstudio … der Cloud-Ort, an dem Sie Dateien hochladen, damit Sie sie später abrufen können.

Dieser Dienst wurde eingestellt, hauptsächlich weil das FBI in den USA einen Löschbefehl erhalten hatte und behauptete, sein Hauptzweck bestehe eigentlich nicht so sehr darin, ein Mega-*Upload*-Dienst zu sein, sondern vielmehr darin, ein Mega-*Download*-Dienst zu sein, das Geschäftsmodell Grundlage hierfür war die Förderung und Förderung von Urheberrechtsverletzungen.

Der Hauptgründer dieses Unternehmens ist ein bekannter Name: Kim Dotcom.

Und das ist wirklich sein Nachname.

Er änderte seinen Namen (ich glaube, er hieß ursprünglich Kim Schmitz) in Kim Dotcom, schuf diesen Dienst, und er kämpft gerade gegen die Auslieferung an die USA und tut dies auch weiterhin, obwohl die Gerichte in Aotearoa entschieden haben, dass es keinen Grund dafür gibt, warum er das kann werde nicht ausgeliefert.

Einer der anderen vier, ein Junge namens Finn Batato, ist letztes Jahr leider an Krebs gestorben.

Aber zwei der anderen Initiatoren des Megaupload-Dienstes, Mathias Ortmann und Bram van der Kolk …

…sie kämpften gegen die Auslieferung in die USA (Sie können verstehen, warum), wo ihnen möglicherweise hohe Gefängnisstrafen drohten.

Aber schließlich schienen sie einen Deal mit den Gerichten in Neuseeland [Neuseeland/Aotearoa] sowie mit dem FBI und dem Justizministerium in den USA abgeschlossen zu haben.

Sie stimmten zu, stattdessen in Neuseeland strafrechtlich verfolgt zu werden, sich schuldig zu bekennen und die US-Behörden bei ihren laufenden Ermittlungen zu unterstützen.

Am Ende erhielten sie Gefängnisstrafen von 2 Jahren und 7 Monaten bzw. 2 Jahren und 6 Monaten.


DOUG.  Der Richter in diesem Fall hatte meiner Meinung nach einige interessante Beobachtungen.


ENTE.  Ich denke, da hast du Recht, Doug.

Insbesondere ging es nicht darum, dass das Gericht sagte: „Wir akzeptieren die Tatsache, dass diese riesigen Megakonzerne auf der ganzen Welt Milliarden und Abermilliarden Dollar verloren haben.“

Tatsächlich sagte der Richter, dass diese Behauptungen mit Vorsicht zu genießen seien, und führte Beweise an, die darauf hindeuten, dass man nicht einfach sagen kann, dass jeder, der ein Raubkopievideo heruntergeladen hat, andernfalls das Original gekauft hätte.

Man kann die finanziellen Verluste also nicht so addieren, wie es manche Megakonzerne gerne tun.

Dennoch sei es dadurch nicht richtig, sagte er.

Und noch wichtiger: „Du hast auch den Kleinen wirklich wehgetan, und das ist genauso wichtig.“

Und er zitierte den Fall eines unabhängigen Softwareentwicklers von der Südinsel in Neuseeland, der an das Gericht geschrieben hatte: „Mir ist aufgefallen, dass die Piraterie mein Einkommen stark beeinträchtigt hat.“ Ich habe festgestellt, dass ich 10 oder 20 Mal bei Megaupload Berufung einlegen musste, um rechtsverletzende Inhalte entfernen zu lassen; Das hat mich viel Zeit gekostet und es hat nie den geringsten Unterschied gemacht. Ich sage also nicht, dass sie allein dafür verantwortlich sind, dass ich nicht mehr von meinem Geschäft leben konnte, aber ich sage, dass ich all diese Anstrengungen unternommen habe, um sie dazu zu bringen, das Zeug zu entfernen, von dem sie gesagt haben, dass sie es tun würde reichen, aber es hat nie funktioniert.“

Eigentlich kam das an anderer Stelle im Urteil zum Ausdruck … es sind 38 Seiten, es ist also eine ziemlich lange Lektüre, aber es ist sehr gut lesbar und ich denke, es ist sehr lesenswert.

Insbesondere sagte der Richter zu den Angeklagten, dass sie die Verantwortung dafür tragen müssten, dass sie eingestanden hätten, nicht zu hart gegen Urheberrechtsverletzer vorgehen zu wollen, weil „Wachstum basiert hauptsächlich auf Verstößen.“

Und er bemerkte auch, dass sie ein Deaktivierungssystem entwickelt hätten, das im Grunde genommen, wenn es mehrere URLs gäbe, um dieselbe Datei herunterzuladen …

…sie haben eine Kopie der Datei behalten, und wenn Sie sich über die URL beschwerten, würden sie *diese URL* entfernen.


DOUG.  Ah ha!


ENTE.  Man könnte also meinen, sie hätten die Datei entfernt, aber sie würden die Datei dort belassen.

Und er beschrieb das wie folgt: „Sie wussten und beabsichtigten, dass Abschaltungen keine wesentlichen Auswirkungen haben würden.“

Genau das hatte dieser neuseeländische Softwareentwickler in seiner Aussage vor Gericht behauptet.

Und sie müssen sicherlich eine Menge Geld damit verdient haben.

Wenn Sie sich die Fotos von der umstrittenen Razzia bei Kim Dotcom im Jahr 2012 ansehen …

…er hatte dieses riesige Anwesen und all diese auffälligen Autos mit seltsamen Nummernschildern [Fahrzeugetiketten] wie GOD und GUILTY, als würde er etwas erwarten. [LACHT]

Die Abschaltung des Megauploads sorgt für Schlagzeilen und Aufsehen, als Herr Dotcom eine Freilassung gegen Kaution beantragt

Kim Dotcom kämpft also immer noch gegen seine Auslieferung, aber die anderen beiden haben beschlossen, dass sie es hinter sich bringen wollen.

Also bekannten sie sich schuldig, und wie einige unserer Kommentatoren auf Naked Security betont haben: „Meine Güte, wenn man das Urteil im Detail durchliest, sieht es so aus, als hätten sie es getan, es scheint, als wäre ihr Strafmaß mild gewesen.“

Bei der Berechnung ging der Richter jedoch davon aus, dass die Höchststrafe, die sie nach dem Gesetz von Aotearoa erhalten sollten, seiner Meinung nach bei etwa 10 Jahren liegen sollte.

Und dann kam er zu dem Schluss, dass sie aufgrund der Tatsache, dass sie sich schuldig bekannten, kooperieren würden, dass sie 10 Millionen Dollar zurückzahlen würden und so weiter und so fort, dass sie 75 % Rabatt bekommen sollten.

Und ich verstehe, dass das bedeutet, dass sie ihre Angst vor einer Auslieferung an die USA ausräumen werden, denn meines Wissens nach hat das Justizministerium gesagt: „Okay, wir lassen die Verurteilung und Urteilsverkündung in einem anderen Land geschehen.“ .“

Mehr als zehn Jahre später und immer noch nicht vorbei!

Du solltest es besser sagen, Doug ...


DOUG.  Jaaa!

Wir werden dies im Auge behalten.

Danke schön; Lass uns weitermachen.

Wenn Sie einen ASUS-Router haben, müssen Sie möglicherweise einige Patches durchführen, obwohl der Zeitplan für einige ziemlich gefährliche Schwachstellen hier ziemlich unklar ist, Paul.

ASUS warnt Router-Kunden: Jetzt patchen oder alle eingehenden Anfragen blockieren


ENTE.  Ja, es ist nicht ganz klar, wann diese Patches für die verschiedenen, in der Empfehlung aufgeführten Routermodelle herauskamen.

Einige unserer Leser sagen: „Nun, ich habe es mir angesehen; Ich habe einen dieser Router und er steht auf der Liste, aber es gibt *jetzt* keine Patches. Aber ich habe vor einiger Zeit einige Patches erhalten, die diese Probleme zu beheben schienen … warum also *jetzt* die Empfehlung?“

Und die Antwort lautet: „Wir wissen es nicht.“

Außer vielleicht, dass ASUS herausgefunden hat, dass die Gauner dahinterstecken?

Aber es heißt nicht nur: „Hey, wir empfehlen dir den Patch.“

Sie sagen, Sie müssen patchen, und wenn Sie dazu nicht bereit oder in der Lage sind, dann tun wir es „Ich empfehle Ihnen dringend, die von der WAN-Seite Ihres Routers aus zugänglichen Dienste zu deaktivieren (was im Grunde „Sie hätten es besser“ bedeutet), um mögliche unerwünschte Eingriffe zu vermeiden.“

Und das ist nicht nur die typische Warnung: „Ach, stellen Sie sicher, dass Ihre Admin-Oberfläche nicht im Internet sichtbar ist.“

Sie stellen fest, dass sie mit dem Blockieren eingehender Anfragen meinen, dass Sie im Grunde *alles* abschalten müssen, was dazu führt, dass der Router das Einleiten einer Netzwerkverbindung von außen akzeptiert …

…einschließlich Fernverwaltung, Portweiterleitung (Pech, wenn Sie das zum Spielen verwenden), dynamischem DNS, allen VPN-Servern und dem, was sie Port-Triggering nennen, was meiner Meinung nach Port-Klopfen ist, bei dem Sie auf eine bestimmte Verbindung warten und nur, wenn Sie Sehen Sie sich diese Verbindung an und starten Sie dann einen Dienst lokal.

Es sind also nicht nur Webanfragen, die hier gefährlich sind, oder dass es möglicherweise einen Fehler gibt, der es jemandem ermöglicht, sich mit einem geheimen Benutzernamen anzumelden.

Es handelt sich um eine ganze Reihe verschiedener Arten von Netzwerkverkehr, der, wenn er Ihren Router von außen erreichen kann, anscheinend Ihren Router pwnen könnte.

Es klingt also furchtbar dringend!


DOUG.  Die beiden größten Schwachstellen hier…

…es gibt eine National Vulnerability Database, die NVD, die Schwachstellen auf einer Skala von eins bis zehn bewertet, und beide Werte liegen bei 9.8/10.

Und dann gibt es noch eine ganze Reihe anderer, die 7.5, 8.1, 8.8 sind … eine ganze Reihe von Dingen, die hier ziemlich gefährlich sind. Paul.


ENTE.  Ja.

„9.8 KRITISCH“, alles in Großbuchstaben, bedeutet [FLÜSTERN]: „Wenn die Gauner das herausfinden, werden sie wie ein Ausschlag darüber brüten.“

Und was vielleicht das Seltsamste an diesen beiden Schwachstellen mit einem Schlechtigkeitswert von 9.8/10 ist, ist, dass eine davon CVE-2022-26376 ist, und das ist ein Fehler beim HTTP-Unescaping, was im Grunde dann der Fall ist, wenn Sie eine URL mit lustigen Zeichen haben, wie z. Räume…

…Sie dürfen in der URL legal kein Leerzeichen haben; du musst setzen %20 stattdessen sein Hexadezimalcode.

Das ist ziemlich grundlegend für die Verarbeitung jeder Art von URL auf dem Router.

Und das war ein Fehler, der, wie Sie an der Zahl sehen können, im Jahr 2022 aufgedeckt wurde!

Und es gibt noch eine weitere Schwachstelle im sogenannten Netatalk-Protokoll (das Apple-Computer unterstützt), nämlich die Schwachstelle Doug, CVE-2018-1160.


DOUG.  Das ist eine lange Zeit her!


ENTE.  Es war!

Es wurde tatsächlich in einer Version von Netatalk behoben, bei der es sich meiner Meinung nach um Version 3.1.12 handelte, die am 20. Dezember *2018* herauskam.

Und sie warnen nur: „Sie müssen sich jetzt die neue Version von Netatalk besorgen“, denn auch diese kann offenbar über ein betrügerisches Paket ausgenutzt werden.

Sie benötigen also keinen Mac; Sie benötigen keine Apple-Software.

Sie brauchen nur etwas, das Netatalk auf zwielichtige Weise beherrscht und Ihnen beliebigen Schreibzugriff auf den Speicher gewähren kann.

Und bei einem Bug-Score von 9.8/10 müssen Sie davon ausgehen, dass „ein entfernter Außenstehender ein oder zwei Netzwerkpakete einschleust, Ihren Router vollständig mit Zugriff auf Root-Ebene übernimmt, Horror bei der Codeausführung aus der Ferne!“

Warum haben sie also so lange gebraucht, um die Leute zu warnen, dass sie eine Lösung für diesen fünf Jahre alten Fehler finden müssen?

…und warum es vor fünf Jahren noch keine Lösung für den fünf Jahre alten Fehler gab, wird nicht erklärt.


DOUG.  OK, es gibt also eine Liste von Routern, die Sie überprüfen sollten, und wenn Sie keinen Patch durchführen können, sollten Sie alles tun, um „alle eingehenden Dinge zu blockieren“.

Aber ich denke, unser Rat wäre Patch.

Und mein Lieblingsratschlag: Wenn Sie Programmierer sind, bereinigen Sie bitte Ihre Eingaben!


ENTE.  Ja, Little Bobby Tables ist wieder aufgetaucht, Doug.

Denn einer der anderen Fehler, der nicht auf der Stufe 9.8 war (dies war auf der Stufe 7/10 oder 8/10), war CVE-2023-28702.

Im Grunde handelt es sich wieder um den Fehler vom Typ MOVEit: Ungefilterte Sonderzeichen in der Web-URL-Eingabe können zu einer Befehlseinschleusung führen.

Das klingt also nach einem ziemlich weiten Pinsel, mit dem Cyberkriminelle malen können.

Und da war CVE-2023-31195, das meine Aufmerksamkeit erregte, unter dem Deckmantel eines Session-Hijack.

Die Programmierer setzten im Wesentlichen Authentifizierungs-Token-Cookies, also magische Zeichenfolgen, die, wenn der Browser sie in zukünftigen Anfragen zurückmelden kann, dem Server beweisen, dass der Benutzer zu Beginn der Sitzung den richtigen Benutzernamen und das richtige Passwort hatte , der richtige 2FA-Code, was auch immer.

Und jetzt bringen sie diese magische „Zugangskarte“ mit.

Daher sollten Sie diese Cookies beim Setzen mit einem Tag versehen, damit sie niemals in unverschlüsselten HTTP-Anfragen übertragen werden.

Auf diese Weise ist es für einen Gauner viel schwieriger, sie zu kapern ... und das haben sie vergessen!

Das ist also eine andere Sache für Programmierer: Überprüfen Sie, wie Sie wirklich wichtige Cookies einrichten, die entweder private Informationen oder Authentifizierungsinformationen enthalten, und stellen Sie sicher, dass sie nicht versehentlich und einfach offengelegt werden.


DOUG.  Ich bezeichne dies (entgegen meiner besseren Einschätzung, aber dies ist bisher die zweite von zwei Geschichten) als eine, die wir im Auge behalten werden.


ENTE.  Ich denke, du hast recht, Doug, denn ich weiß nicht wirklich warum, wenn man bedenkt, dass diese Patches für einige der Router bereits erschienen waren (wenn auch später, als du vielleicht gewollt hättest) ... warum *jetzt*?

Und ich vermute, dass ein Teil der Geschichte möglicherweise noch ans Licht kommen muss.


DOUG.  Es stellt sich heraus, dass wir diese MOVEit-Geschichte absolut nicht im Auge behalten können.

Also, was haben wir diese Woche, Paul?

MOVEit Chaos 3: „HTTP- und HTTPS-Verkehr sofort deaktivieren“


ENTE.  Nun, leider kam für Progress Software sozusagen sofort der dritte Bus. [LACHEN]

Um es noch einmal zusammenzufassen: Der erste war CVE-2023-34362, als Progress Software sagte: „Oh nein! Es gibt einen Zero-Day – davon wussten wir wirklich nichts. Es handelt sich um eine SQL-Injection, ein Befehlsinjection-Problem. Hier ist der Patch. Aber es war ein Zero-Day, und wir haben davon erfahren, weil Ransomware-Gauner, Erpresser, dies aktiv ausnutzten. Hier sind einige Indikatoren für Kompromisse [IoCs].“

Also haben sie so schnell wie möglich die richtigen Dinge getan, sobald sie wussten, dass es ein Problem gab.

Dann überprüften sie ihren eigenen Code und kamen zu dem Schluss: „Wissen Sie was, wenn die Programmierer diesen Fehler an einer Stelle gemacht haben, haben sie vielleicht ähnliche Fehler an anderen Teilen des Codes gemacht.“

Und das führte zu CVE-2023-35036, wo sie proaktiv Lücken flickten, die dem Original ähnelten, aber soweit sie wussten, fanden sie diese zuerst.

Und siehe da, da war noch eine dritte Schwachstelle.

Dies ist CVE-2023-35708, wobei die Person, die es gefunden hat, offenbar genau wusste, dass Progress Software einer verantwortungsvollen Offenlegung und sofortigen Reaktion gegenüber völlig offen war …

…beschloss trotzdem, an die Börse zu gehen.

Ich weiß also nicht, ob Sie das „vollständige Offenlegung“ (ich glaube, das ist die offizielle Bezeichnung dafür), „unverantwortliche Offenlegung“ (ich habe gehört, dass es von anderen Leuten bei Sophos so bezeichnet wurde) oder „fallenlassen“ nennen 0-day for fun“, so denke ich.

Das war also ein wenig schade.

Und so sagte Progress Software: „Sehen Sie, jemand hat diesen 0-Tage-Wert fallen lassen; wir wussten nichts davon; Wir arbeiten an dem Patch. Schalten Sie in dieser kurzen Übergangszeit einfach Ihr Webinterface aus (wir wissen, dass das mühsam ist) und lassen Sie uns den Patch testen.“

Und innerhalb etwa eines Tages sagten sie: „Gut, hier ist der Patch, jetzt wenden Sie ihn an.“ Wenn Sie möchten, können Sie dann Ihr Webinterface wieder einschalten.“

Alles in allem denke ich also, auch wenn es für Progress Software schlecht aussieht, weil es die Fehler überhaupt gibt …

…wenn Ihnen das jemals passieren sollte, dann ist es meiner Meinung nach eine ziemlich gute Möglichkeit, der Art der Reaktion zu folgen!


DOUG.  Ja, wir loben Progress Software, einschließlich unseres Kommentars für diese Woche zu dieser Geschichte.

Adam kommentiert:

Für MOVEit scheint es in letzter Zeit schwierig zu sein, aber ich lobe sie für ihre schnelle, proaktive und scheinbar ehrliche Arbeit.

Theoretisch hätten sie versuchen können, alles geheim zu halten, aber stattdessen haben sie das Problem ziemlich offen angesprochen und erklärt, was dagegen getan werden muss.

Zumindest lässt es sie in meinen Augen vertrauenswürdiger erscheinen …

…und ich denke, das ist ein Gefühl, das auch andere teilen, Paul.


ENTE.  Es ist tatsächlich.

Das Gleiche haben wir auch auf unseren Social-Media-Kanälen gehört: Obwohl es bedauerlich ist, dass sie den Fehler hatten und jeder wünscht, sie hätten es nicht getan, sind sie immer noch geneigt, dem Unternehmen zu vertrauen.

Tatsächlich neigen sie möglicherweise dazu, dem Unternehmen mehr zu vertrauen als zuvor, weil sie denken, dass sie in einer Krise einen kühlen Kopf bewahren.


DOUG.  Sehr gut.

Okay, danke, Adam, dass du das eingesandt hast.

Wenn Sie eine interessante Geschichte, einen Kommentar oder eine Frage haben, die Sie einreichen möchten, würden wir sie gerne im Podcast lesen.

Sie können eine E-Mail an tips@sophos.com senden, einen unserer Artikel kommentieren oder uns in den sozialen Netzwerken kontaktieren: @nakedsecurity.

Das ist unsere Show für heute; vielen dank fürs zuhören.

Für Paul Ducklin bin ich Doug Aamoth und erinnere Sie bis zum nächsten Mal an …


BEIDE.  Bleib sicher!

[MUSIKMODEM]


Zeitstempel:

Mehr von Nackte Sicherheit