S3 Ep125: kui turvariistvaral on turvaaugud [heli + tekst]

S3 Ep125: kui turvariistvaral on turvaaugud [heli + tekst]

S3 Ep125: kui turvariistvaral on turvaaugud [heli + tekst] PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

SEE KIIP PEAB OLEMA! ISEGI KUI SELLES ON VEAD!

Mälestused Michelangelost (viirus, mitte kunstnik). Andmelekke vead TPM 2.0. Lunavara büst, lunavara hoiatusja lunavaravastaseid nõuandeid.

Kas allpool pole helipleierit? Kuulake otse Soundcloudis.

Koos Doug Aamothi ja Paul Duckliniga. Intro ja outro muusika autor Edith Mudge.

Saate meid kuulata Soundcloud, Apple Podcastid, Google Podcastid, Spotify, Stitcher ja kõikjal, kus leidub häid taskuhäälingusaateid. Või lihtsalt loobuge Meie RSS-kanali URL oma lemmik taskupüüdjasse.


LUGEGE TRAKTI

DOUG.   Lunavara, rohkem lunavara ja TPM-i haavatavused.

Kõik see ja palju muud – Naked Security taskuhäälingusaates.

[MUUSIKAMODEEM]

Tere tulemast podcasti, kõik.

Mina olen Doug Aamoth; ta on Paul Ducklin.

Paul, kuidas sul täna läheb?


PART.   Lund ja lörtsi, Doug.

Seega oli külm sõit stuudiosse.

Ma kasutan õhu-tsitaate … mitte "sõidu", "stuudio" jaoks.

See pole tegelikult stuudio, vaid see on *minu* stuudio!

Väike salajane ruum Sophose peakorteris taskuhäälingusaate salvestamiseks.

Ja siin on armas ja soe, Doug!


DOUG.   Olgu, kui keegi kuulab... astuge ekskursioonile; Paul tutvustab teile hea meelega seda kohta.

Ja ma olen nii põnevil See nädal tehnikaajaloos, Paul.

Sel nädalal, 06. märtsil 1992 ärkas uinunud Michelangelo alglaadimissektori viirus ellu, kirjutades üle oma ohvrite kõvaketaste sektoreid.

Kindlasti tähendas see kõikjal arvutitele maailmalõppu, kuna meedia komistas enda otsa, et hoiatada inimesi eelseisva hukatuse eest?

Kuid 1994. aasta Virus Bulletini konverentsi aruande kohaselt ja ma tsiteerin:

Energiline ja meelelahutuslik esineja Paul Ducklin usub kindlalt, et paljuski on nii ettevõtete kui ka meedia püüdlused harida oma eesmärgist mööda läinud..

Paul, sa olid seal, mees!


PART.   Ma olin, Doug.

Irooniline, 6. märts oli päev, mil Michelangelo ei olnud viirus.

Kõikidel teistel päevadel levis see lihtsalt kulutulena.

Kuid 06. märtsil kõlas see: "Ahaa! See on koormate päev!”

Ja kõvakettal läbiks see esimesed 256 rada, esimesed 4 pead, 17 sektorit raja kohta... mis oli enamiku kasutatavate kõvaketaste iga lehe vasak alumine nurk, kui soovite. sel ajal.

Seega kuluks teie kõvakettalt umbes 8.5 MB suurune tükk.

See mitte ainult ei hävitanud palju andmeid, vaid rikkus selliseid asju nagu failide eraldamise tabelid.

Nii et saaksite mõned andmed taastada, kuid see oli tohutu ja ebakindel pingutus iga seadme jaoks, mida soovite proovida ja taastada.

Teise arvuti jaoks on sama palju tööd kui esimese jaoks, kolmanda arvuti jaoks kui teise jaoks… väga-väga raske automatiseerida.

Õnneks, nagu te ütlete, oli see meedias väga palju liialdatud.

Tegelikult ma saan aru, et viirust analüüsis esmakordselt kadunud Roger Riordan, kes oli 1990. aastatel kuulus Austraalia viirusetõrjeteadlane, ja tegelikult puutus ta sellega kokku 1991. aasta veebruaris.

Ja ta vestles sellest, ma usun, ühe oma kaaslasega ja tema sõber ütles: "Oh, 6. märts, see on minu sünnipäev. Kas teadsite, et see on ka Michelangelo sünnipäev?

Sest ma arvan, et inimesed, kes on sündinud 6. märtsil, võivad seda lihtsalt teada saada…

Muidugi oli see nii trendikas ja äge nimi... ja aasta hiljem, kui tal oli olnud võimalus levida ja, nagu te ütlete, sageli uinunud oli, tuli see tagasi.

See ei tabanud miljoneid arvuteid, nagu meedia näis kartvat ja nagu surnud John McAfee armastas öelda, kuid see on külm lohutus kõigile, kes löögi said, sest kaotasite peaaegu kõik.

Mitte päris kõike, aga selle osa tagasisaamine läks teile maksma väikese varanduse... tõenäoliselt mittetäielikult, tõenäoliselt ebausaldusväärselt.

Ja selle halb asi oli see, et see levis diskettidel; ja kuna see levis alglaadimissektoris; ja kuna neil päevil käivitus peaaegu iga arvuti disketiseadmelt, kui selles lihtsalt juhtus ketas olema; ja kuna isegi muidu oli tühjadel diskettidel alglaadimissektor ja mis tahes seal olev kood töötaks, isegi kui see põhjustas vaid „süsteemivälise ketta või ketta viga, asenda ja proovi uuesti” omamoodi teate…

… siis oli juba hilja.

Seega, kui jätsite lihtsalt ketta kogemata draivi, siis järgmisel hommikul sisselülitamisel, kui nägite teadet "Mittesüsteemne ketas või kettaviga" ja mõtlesite: "Oh, ma avan disketi välja ja taaskäivitage kõvakettalt alglaadimine ”…

...selleks ajaks oli viirus juba teie kõvakettal ja levis igale teie diskettile.

Seega, isegi kui teil oli viirus ja te selle eemaldasite, siis kui te ei läbinud kogu oma ettevõtte diskettide varu, võib seal olla tüüfus Mary, mis võib selle igal ajal uuesti kasutusele võtta.


DOUG.   Seal on põnev lugu.

Mul on hea meel, et aitasite seda natuke koristada!

Ja koristame veel midagi.

See usaldusväärse platvormi moodul… mõnikord vastuoluline.

Mis juhtub, kui teie masina kaitsmiseks vajalik kood on ise haavatav, Paul?

Tõsine turvalisus: TPM 2.0 haavandid – kas teie üliturvalised andmed on ohus?


PART.   Kui soovite mõista kogu seda TPM-i asja, mis kõlab suurepärase ideena, eks... seal on see pisike tütarplaadi asi, mille ühendate oma emaplaadi pisikesse pessa (või võib-olla on see sisseehitatud) ja sellel on üks väike väike spetsiaalne kaasprotsessori kiip, mis lihtsalt teeb selle põhilise krüptotöö.

Turvaline alglaadimine; digitaalallkirjad; tugev krüptograafiliste võtmete salvestusruum... nii et see pole oma olemuselt halb mõte.

Probleem on selles, et kujutaksite ette, kuna see on nii väike seade ja selles on just see põhikood, siis kindlasti on seda üsna lihtne eemaldada ja lihtsaks muuta?

Noh, ainult usaldusväärse platvormi mooduli ehk TPM spetsifikatsioonid… neil on ühiselt: 306 lehekülge, 177 lehekülge, 432 lehekülge, 498 lehekülge, 146 lehekülge ja suur paha poiss lõpus, „Neljas osa: Rutiinide toetamine – Kood”, kus vead on, 1009 PDF-lehekülge, Doug.


DOUG.   [NAERAB] natuke kerget lugemist!


PART.   [OHKE] Lihtsalt veidi kerget lugemist.

Nii et tööd on palju. ja palju kohti putukatele.

Ja viimased… noh, neid on päris palju, mis viimases veas ära märgiti, aga kaks neist said tegelikult CVE numbri.

Seal on CVE-2023-1017 ja CVE-2023-1018.

Ja kahjuks on need vead, haavatavused, mida saab kõditada (või jõuda) käskudega, mida tavaline kasutajaruumi programm võib kasutada, näiteks midagi, mida süsteemiadministraator või teie ise võite käivitada, lihtsalt selleks, et paluda TPM-il seda teha. midagi turvaliselt teile.

Nii et saate teha asju, näiteks öelda: "Hei, mine ja too mulle mõned juhuslikud numbrid. Mine ja ehita mulle krüptovõti. Minge minema ja kinnitage see digitaalallkiri."

Ja on tore, kui seda tehakse eraldi väikeses protsessoris, mida ei saa ei protsessori ega operatsioonisüsteemiga segada – see on suurepärane idee.

Kuid probleem on selles, et kasutajarežiimi koodis, mis ütleb: "Siin on käsk, mille ma teile esitan" ...

…kahjuks tuleb soovitud funktsiooni täitmiseks edastatud parameetrite lahti harutamine – kui eksite nende parameetrite TPM-i edastamise viisi, saate selle petta lisamälu lugemiseks (puhvri lugemise ületäitumine) või hullem, järgmisele mehele kuuluvate asjade ülekirjutamine.

Raske on mõista, kuidas saaks neid vigu ära kasutada näiteks koodikäivitamiseks TPM-is (kuid nagu oleme korduvalt öelnud: "Ära kunagi ütle iial").

Kuid kindlasti on selge, et kui tegelete millegagi, mis, nagu alguses ütlesite: „Seda on vaja arvuti turvalisemaks muutmiseks. See kõik puudutab krüptograafilist korrektsust ”…

…idee, et miski lekib kasvõi kaks baiti kellegi teise väärtuslikke salaandmeid, mida keegi maailmas ei peaks teadma?

Mõte andmete lekkest, rääkimata puhvri kirjutamise ületäitumisest sellises moodulis, on tõepoolest üsna murettekitav.

Nii et see on see, mida peate lappima.

Ja kahjuks ei ütle errata dokument: "Siin on vead; siin on, kuidas sa neid lappid."

Seal on lihtsalt vigade kirjeldus ja kirjeldus selle kohta, kuidas peaksite oma koodi muutma.

Seega arvatavasti teeb igaüks seda omal moel ja seejärel filtreeritakse need muudatused tagasi kesksesse viiterakendusse.

Hea uudis on see, et on olemas tarkvarapõhine TPM-i rakendus [libtpms] inimestele, kes käitavad virtuaalmasinaid... nad on juba vaadanud ja mõned parandused välja mõelnud, nii et see on hea koht alustamiseks.


DOUG.   Armas.

Vahepeal konsulteerige oma riistvaramüüjatega ja vaadake, kas neil on teie jaoks värskendusi.


PART.   Jah.


DOUG.   Liigume edasi… lunavara algusaegadesse, mis olid tulvil väljapressimist, ja siis läksid asjad “topeltväljapressimisega” keerulisemaks.

Ja hulk inimesi on just käinud arreteeriti topeltväljapressimise skeemis, mis on hea uudis!

Saksamaal ja Ukrainas vahistatud DoppelPaymeri lunavara kahtlustab


PART.   Jah, see on lunavarajõugu, mida tuntakse DoppelPaymeri nime all. ("Doppel" tähendab kahekordistada Saksa keeles.)

Nii et idee on see, et see on kahekordne.

See on koht, kus nad segavad kõik teie failid ja ütlevad: „Müüme teile dekrüpteerimisvõtme. Ja muide, igaks juhuks, kui arvate, et teie varukoopiad lähevad korda, või igaks juhuks, kui mõtlete meile öelda, et me eksiksime ja ei maksa meile raha, pidage meeles, et oleme ka kõik teie failid kõigepealt varastanud. ”

"Niisiis, kui te ei maksa ja saate * ise dekrüpteerida ja *saate* oma ettevõtte päästa, lekitame teie andmed."

Hea uudis selle juhtumi puhul on see, et mõned kahtlusalused on üle kuulatud ja vahistatud ning paljud elektroonikaseadmed on arestitud.

Ehkki see on, kui soovite, külm lohutus inimestele, kes omal ajal kannatasid DoppelPaymeri rünnakute all, tähendab see vähemalt seda, et õiguskaitseorganid ei anna lihtsalt alla, kui kübergangid näivad oma pead maha panevat.

Ilmselt said nad ainuüksi USA-s väljapressimismakseid kuni 40 miljonit dollarit.

Ja nad läksid kurikuulsalt Saksamaal Düsseldorfi ülikoolihaiglale järele.

Kui lunavaras on madalpunkt…


DOUG.   Tõsiselt!


PART.   …mitte see, et see on hea, et keegi pihta saab, vaid mõte, et te viite haiglasse, eriti õppehaiglasse?

Ma arvan, et see on madalaim, kas pole?


DOUG.   Ja meil on mõned nõuanded.

Lihtsalt sellepärast, et need kahtlusalused on vahistatud: Ärge helistage oma kaitset tagasi.


PART.   Ei, õigupoolest tunnistab Europol nende sõnadega: "Aruannete kohaselt on Doppelpaymer pärast seda [lunavarajõuguks] nime "Grief" muutnud.

Nii et probleem on selles, et kui sa kübergangis mõned inimesed maha lööd, ei leia sa võib-olla kõiki servereid…

… kui võtate serverid kinni, ei saa te tingimata töötada üksikisikutele tagasi.

See teeb mõlki, kuid see ei tähenda, et lunavara on möödas.


DOUG.   Ja selle koha pealt: Ärge keskenduge ainult lunavarale.


PART.   Tõepoolest!

Ma arvan, et sellised jõugud nagu DoppelPaymer teevad selle täiesti selgeks, kas pole?

Selleks ajaks, kui nad teie faile segama tulevad, on nad need juba varastanud.

Nii et selleks ajaks, kui te tegelikult lunavara osa kätte saate, on nad juba teinud N muud küberkuritegevuse elementi: sissemurdmine; ringi vaatamine; tõenäoliselt avab paar tagaust, et nad saaksid hiljem tagasi pääseda või müüa juurdepääsu järgmisele mehele; ja nii edasi.


DOUG.   Mis sobib kokku järgmise nõuandega: Ärge oodake, kuni teie armatuurlauale ilmuvad ohuhoiatused.

Seda on ehk lihtsam öelda kui teha, olenevalt organisatsiooni küpsusest.

Kuid abi on saadaval!


PART.   [NAERAB] Ma arvasin, et kavatsete mainida Sophose hallatav tuvastamine ja reageerimine korraks seal, Doug.


DOUG.   Ma üritasin seda mitte müüa.

Aga me saame aidata!

Seal on natuke abi; Anna meile teada.


PART.   Lahedalt öeldes, mida varem kohale jõuate; mida varem märkad; seda aktiivsem on teie ennetav turvalisus…

…seda vähem tõenäoline on, et kõik kelmid jõuavad lunavararünnakuni.

Ja see saab olla ainult hea.


DOUG.   Ja kõige lõpuks: Ei mingit kohtuotsust, kuid ärge makske, kui saate seda vältida.


PART.   Jah, ma arvan, et me oleme omamoodi kohustatud seda ütlema.

Sest maksmine rahastab järgmise küberkuritegevuse laine, kindlasti.

Ja teiseks ei pruugi te saada seda, mille eest maksate.


DOUG.   Noh, liigume ühest kuritegelikust ettevõtmisest teise.

Ja see juhtub siis, kui kuritegelik ettevõte kasutab iga Tööriist, tehnika ja protseduur raamatus!

Föderatsioonid hoiatavad õige kuningliku lunavara märatsemise eest, mis juhib TTP-de spektrit


PART.   See on pärit CISA-st – USA-st Küberturvalisuse ja infrastruktuuri turvalisuse amet.

Ja sel juhul räägivad nad bülletäänis AA23 (see on tänavu) dash 061A-for-alpha jõugust nimega Royal ransomware.

Kuninglik suure R-ga Doug.

Selle jõugu halb asi on see, et nende tööriistad, tehnikad ja protseduurid näivad olevat "kaasa arvatud praeguse rünnaku jaoks vajalikuga".

Nad maalivad väga laia pintsliga, aga ründavad ka väga sügava labidaga, kui teate, mida ma mõtlen.

See on halb uudis.

Hea uudis on see, et õppida on kohutavalt palju ja kui te seda kõike tõsiselt võtate, on teil väga laiaulatuslik ennetamine ja kaitse mitte ainult lunavararünnakute, vaid ka selle eest, mida te varem Doppelpaymeri segmendis mainisite: "Ära" ärge keskenduge lihtsalt lunavarale."

Muretsege kõigi muude asjade pärast, mis selleni viivad: klahvilogimine; andmete varastamine; tagaukse implanteerimine; parooli vargus.


DOUG.   Olgu, Paul, võtame kokku mõned CISA nõuanded, alustades järgmisest: Need kelmid murravad sisse proovitud ja usaldusväärseid meetodeid kasutades.


PART.   Nad teevad!

CISA statistika näitab, et see konkreetne jõuk kasutab vana head andmepüügi, mis õnnestus 2/3 rünnakutest.

Kui see hästi ei tööta, lähevad nad paigatamata kraami otsima.

Lisaks saavad nad 1/6 juhtudest ikka veel sisse, kasutades RDP-d... vanu häid RDP-ründeid.

Sest nad vajavad ainult ühte serverit, mille olete unustanud.

Ja muide, CISA teatas, et kui nad on sees, isegi kui nad ei saanud RDP-d kasutama, tundub, et nad avastavad endiselt, et paljudel ettevõtetel on RDP juurdepääsu osas liberaalsem poliitika * nende võrgu sees*.

[NAERAB] Kes vajab keerulisi PowerShelli skripte, kus saate lihtsalt kellegi teise arvutiga ühenduse luua ja seda oma ekraanil kontrollida?


DOUG.   Sisse sattudes püüavad kurjategijad vältida programme, mis võivad ilmselgelt ilmuda pahavarana.

Seda tuntakse ka kui "maast elamist".


PART.   Nad ei ütle lihtsalt: „Oh, kasutame Microsoft Sysinternali PsExec programmi ja kasutame seda ühte kindlat populaarset PowerShelli skripti.

Neil on palju tööriistu, mis võimaldavad teha palju erinevaid asju, mis on üsna kasulikud, alates IP-numbreid tuvastavatest tööriistadest kuni tööriistadeni, mis takistavad arvutitel magama jäämast.

Kõik tööriistad, mis hästi informeeritud süsteemiadministraatoril võivad väga hästi olla ja mida regulaarselt kasutada võivad.

Ja lõdvalt öeldes, seal on ainult üks tükk puhast pahavara, mida need kelmid sisse toovad, ja see on värk, mis teeb lõpliku skrambleerimise.

Muide, ärge unustage, et kui olete lunavarakurjategija, ei pea te isegi oma krüptimise tööriistakomplekti kaasa võtma.

Soovi korral võite kasutada mõnda programmi, näiteks WinZip või 7-Zip, mis sisaldab funktsiooni „Loo arhiiv, teisalda failid” (mis tähendab, et pärast arhiivi lisamist tuleb need kustutada). "ja krüpteerige need parooliga."

Kuni kelmid on ainsad inimesed, kes parooli teavad, saavad nad siiski pakkuda selle teile tagasi müümist ...


DOUG.   Ja lihtsalt haavale veidi soola lisamiseks: Enne failide skrambleerimist püüavad ründajad teie taastamise teed keerulisemaks muuta.


PART.   Kes teab, kas nad on loonud uusi salajasi administraatorikontosid?

Kas olete tahtlikult installinud lollakad serverid?

Kas plaastrid on tahtlikult eemaldatud, et nad teaksid, kuidas järgmisel korral tagasi pöörduda?

Jätsid klahvilogijad taga pikali, kus nad mõnel tulevasel hetkel aktiveeruvad ja sinu probleemid hakkavad otsast peale?

Ja nad teevad seda seetõttu, et neile on väga kasulik, et lunavararünnakust toibudes ei taastu te täielikult.


DOUG.   Olgu, artikli allosas on mõned kasulikud lingid.

Üks link, mille kaudu saate lisateavet Sophose hallatav tuvastamine ja reageerimine [MDR] ja veel üks, mis juhatab teid Aktiivse vastase mänguraamat, mille on kokku pannud meie oma John Shier.

Mõned ülevaated ja ülevaated, mida saate oma kaitse paremaks tugevdamiseks kasutada.

Tunne oma vaenlast! Siit saate teada, kuidas küberkuritegevuse vastased sisenevad…


PART.   See on nagu CISA kuningliku lunavara aruande metaversioon.

Need on juhtumid, kus ohver ei saanud aru, et ründajad olid nende võrgus enne, kui oli liiga hilja, siis helistas Sophos Rapid Response ja ütles: „Oh, jumal, me arvame, et meid on tabanud lunavara… aga mis veel juhtus? ”

Ja see on see, mida me päriselus tegelikult avastasime mitmesuguste sageli mitteseotud kelmide paljude rünnakute kaudu.

Seega annab see teile väga-väga laia ettekujutuse TTP-de (tööriistade, tehnikate ja protseduuride) hulgast, millest peate teadlik olema ja mille eest saate end kaitsta.

Sest hea uudis on see, et sundides kelme kasutama kõiki neid erinevaid tehnikaid, nii et ükski neist ei käivitaks üksi tohutut häiret ...

…te annate endale võitlusvõimaluse neid varakult märgata, kui vaid [A] tead, kust otsida ja [B] leiab selleks aega.


DOUG.   Väga hea.

Ja meil on selle artikli kohta lugeja kommentaar.

Alasti turvalisuse lugeja Andy küsib:

Kuidas Sophos Endpoint Protectioni paketid seda tüüpi rünnakute vastu võitlevad?

Olen omast käest näinud, kui hea on faili lunavarakaitse, aga kui see enne krüptimise algust välja lülitatakse, loodame me vist enamasti võltsimiskaitsele?


PART.   No ma loodan, et mitte!

Loodan, et Sophos Protectioni klient ei ütleks lihtsalt: „Kasutagem ainult toote pisikest osa, mis on teie kui Last Chance salongi kaitsmiseks... mida me nimetame CryptoGuardiks.

See on moodul, mis ütleb: "Hei, keegi või miski üritab segada suurt hulka faile viisil, mis võib olla ehtne programm, kuid see lihtsalt ei näe õige välja."

Nii et isegi kui see on seaduslik, ajab see tõenäoliselt asjad sassi, kuid peaaegu kindlasti üritab see keegi sulle halba teha.


DOUG.   Jah, CryptoGuard on nagu kiiver, mida kannate ratta juhtraua kohal lennates.

Asi on muutunud päris tõsiseks, kui CryptoGuard hakkab tegutsema!


PART.   Enamikul toodetel, sealhulgas tänapäeval Sophosel, on võltsimiskaitse element, mis üritab minna sammu kaugemale, nii et isegi administraator peab toote teatud osade väljalülitamiseks läbi hüppama.

See muudab selle kõigi jaoks väljalülitamise raskemaks ja automatiseerimise raskemaks.

Aga sa pead sellele mõtlema…

Kui küberkelmid satuvad teie võrku ja neil on teie võrgus tõesti "sysadmin ekvivalents"; kui neil on õnnestunud saada tõhusalt samad volitused, mis on teie tavalistel süsteemiadministraatoritel (ja see on nende tõeline eesmärk; see on see, mida nad tegelikult tahavad)…

Arvestades, et süsteemiadministraatorid, kes käitavad sellist toodet nagu Sophos, saavad konfigureerida, dekonfigureerida ja seadistada keskkonnasätteid ...

…siis kui kelmid *on* süsteemiadministraatorid, on see justkui juba võitnud.

Ja sellepärast peate need eelnevalt üles leidma!

Seega teeme selle nii raskeks kui võimalik ja pakume võimalikult palju kaitsekihte. Loodetavasti proovime selle asja peatada enne, kui see sisse tuleb.

Ja just sel ajal, kui me sellest räägime, Doug (ma ei taha, et see kõlaks nagu müügispiel, kuid see on lihtsalt meie tarkvara funktsioon, mis mulle pigem meeldib)…

Meil on see, mida ma nimetan "aktiivse vastase vastase" komponentiks!

Teisisõnu, kui tuvastame teie võrgus käitumise, mis viitab näiteks asjadele, mida teie süsteemiadministraatorid päriselt ei teeks või ei teeks nii…

…"aktiivne vastane vastane" ütleb: "Tead mida? Just praegu tõstame kaitset kõrgemale tasemele, kui te tavaliselt taluksite.

Ja see on suurepärane funktsioon, sest see tähendab, et kui kelmid satuvad teie võrku ja hakkavad proovima ebasoodsaid asju, ei pea te ootama, kuni märkate ja *siis* otsustate: "Milliseid valikuid me vahetame?"

Doug, see oli üsna pikk vastus näiliselt lihtsale küsimusele.

Kuid lubage mul lihtsalt lugeda, mida ma kirjutasin oma vastuses alasti turvalisuse kommentaarile:

Meie eesmärk on olla kogu aeg valvel ning sekkuda võimalikult varakult, nii automaatselt, ohutult ja otsustavalt kui võimalik – igasuguste küberrünnakute, mitte ainult lunavara puhul.


DOUG.   Olgu, hästi öeldud!

Suur tänu, Andy, selle saatmise eest.

Kui teil on huvitav lugu, kommentaar või küsimus, mille soovite esitada, loeksime seda hea meelega taskuhäälingusaates.

Võite saata e-posti aadressil tips@sophos.com, kommenteerida mõnda meie artiklit või anda meile suhtlusvõrgustik: @NakedSecurity.

See on meie tänane saade; tänan väga kuulamast.

Paul Ducklini jaoks olen Doug Aamoth, tuletan teile meelde. Kuni järgmise korrani,…


MÕlemad.   Ole turvaline!

[MUUSIKAMODEEM]


Ajatempel:

Veel alates Alasti turvalisus