"کلید خصوصی": اشاره در نام است
پخش کننده صوتی زیر نیست؟ گوش بده مستقیما در Soundcloud
با داگ آموت و پل داکلین. موسیقی مقدماتی و بیرونی توسط ادیت ماج.
شما می توانید به ما گوش دهید Soundcloud, پادکست های اپل, پادکست های Google, Spotify, Stitcher به و هر جایی که پادکست های خوب پیدا می شود. یا فقط رها کنید URL فید RSS ما به پادکچر مورد علاقه شما
رونوشت را بخوانید
دوغ. ردیابهای بلوتوث، بوتکیتهای آزاردهنده، و نحوه نگرفتن شغل.
همه اینها و بیشتر در پادکست Naked Security.
[مودم موزیکال]
به پادکست خوش آمدید، همه.
من داگ آموت هستم.
او پل داکلین است…
از این موضوع از تاریخچه فناوری لذت ببرید.
این هفته، در 11 مه 1979، جهان برای اولین بار به VisiCalc یا ماشین حساب قابل مشاهده، برنامه ای که محاسبه مجدد صفحات گسترده را خودکار می کرد، نگاه کرد.
VisiCalc که زاییده افکار دانیل بریکلین، کاندیدای MBA دانشگاه هاروارد و برنامه نویس رابرت فرانکستون بود، اپل II را به یک ماشین تجاری بادوام تبدیل کرد و در سال اول به فروش 100,000 نسخه رسید.
اردک. باور نکردنی، داگ.
یادم می آید اولین باری که صفحه گسترده کامپیوتری را دیدم.
من سر کار نبودم... من فقط یک بچه بودم، و به نظرم می رسید، از آنچه در این مورد خوانده بودم، این فقط یک ماشین حساب تمام صفحه بود.
اما وقتی متوجه شدم که این ماشین حسابی است که میتواند همه چیز را، از جمله همه این وابستگیها، دوباره انجام دهد، برای استفاده از اصطلاحی شاید امروزیتر، «ذهن دمیده»، داگ بود.
دوغ. یک برنامه بسیار مهم در روزهای اولیه محاسبات.
بیایید با ورود به اولین داستان خود به برنامه ها بمانیم.
پل، اگر به دنبال شغلی در زمینه امنیت برنامه هستم، فکر می کنم بهترین کاری که می توانم انجام دهم این است که یک زنجیره تامین برنامه محبوب را مسموم کنم.
درست است؟
مسموم شدن زنجیره تامین PHP Packagist توسط هکر "به دنبال کار"
اردک. بله، زیرا در این صورت میتوانید فایل JSON را که بسته را توصیف میکند تغییر دهید، و بهجای گفتن، «این بستهای است که به شما در ایجاد کدهای QR کمک میکند»، برای مثال، میتوانید بگویید: «Pwned by me. من به دنبال کار در Application Security هستم.
[خنده]
و چه کسی برای استخدام شما عجله نمی کند، داگ؟
دوغ. بله!
اردک. اما متأسفانه یادآوری دیگری است که زنجیره تامین به اندازه ضعیف ترین حلقه آن قوی است.
و اگر اجازه میدهید که این پیوندها کاملاً خودکار تصمیمگیری شوند، و ارضا شوند، میتوانید به راحتی با چیزی شبیه به این بخیه شوید.
مهاجم... بیایید او را اینطور صدا کنیم.
(آیا واقعاً یک هک بود؟ فکر می کنم اینطور بود.)
آنها به سادگی مخازن جدیدی را در GitHub ایجاد کردند، پروژه های قانونی را در آن کپی کردند و پیام "هی، من یک کار می خواهم، بچه ها" را قرار دادند.
سپس به PHP Packagist رفتند و پیوندها را تغییر دادند و گفتند: «اوه، نه، به مکان واقعی در GitHub نرو. برو به جای جعلی.»
پس می توانست خیلی بدتر باشد.
زیرا، مطمئناً، هر کسی که این کار را انجام میدهد... اگر بتواند فایل JSON را که بسته را توصیف میکند تغییر دهد، میتواند کد موجود در بسته را طوری تغییر دهد که شامل مواردی مانند keylogger، backdoor، سرقت اطلاعات، بدافزار نصبکننده بدافزار و غیره باشد. .
دوغ. خوب، بنابراین به نظر می رسد که هک ترین بخش این است که او نام کاربری و رمز عبور برخی از حساب های غیرفعال قدیمی را حدس زده و سپس ترافیک را به این بسته هایی که شبیه سازی کرده بود هدایت می کند، درست است؟
اردک. درست.
او نیازی به هک کردن حساب های GitHub نداشت.
او فقط به دنبال بستههایی رفت که به نظر میرسد مردم آنها را دوست دارند و از آنها استفاده میکنند، اما در جایی که توسعهدهندگان یا نیازی به آن نداشتهاند یا میخواهند با آنها در مدتی مزاحم کار کنند، وارد سیستم نشدهاند، احتمالاً رمز عبور خود را تغییر ندادهاند یا هیچ نوع دیگری اضافه نکردهاند. 2FA در چند سال گذشته.
و در واقع اینگونه وارد شد.
و فکر میکنم میدانم به کجا میروی، داگ، زیرا این به خوبی به نوع راهنماییهایی که دوست داری منجر میشود.
دوغ. دقیقا!
چندین نکته وجود دارد ... می توانید برای خواندن همه آنها به مقاله بروید، اما ما چند مورد از آنها را برجسته می کنیم، که با مورد علاقه من شروع می شود: این کار را نکن
اردک. بله، فکر میکنم ما به این موضوع پی بردهایم که چرا نمیتوان برای شما شغلی پیدا کرد.
[خنده]
این مورد... ممکن است کاملاً کافی نباشد که شما را به زندان بیاندازد، اما مطمئناً میتوانم بگویم، در ایالات متحده و بریتانیا، طبق قوانین مربوط به کلاهبرداری و سوء استفاده رایانهای ما یک جرم محسوب میشود، اینطور نیست؟
ورود به حساب شخص دیگری بدون اجازه، و کلنجار رفتن با چیزها.
دوغ. و سپس شاید یک توصیه کمی ملموس تر: کورکورانه بهروزرسانیهای زنجیره تامین را بدون بررسی صحت آنها نپذیرید.
این یکی خوب است.
اردک. بله.
این یکی از آن چیزها است، اینطور نیست، "هی، بچه ها، از مدیر رمز عبور استفاده کنید. 2FA را روشن کنید؟
مانند روز رمز عبور... ما باید این چیزها را بگوییم زیرا کار می کنند: مفید هستند. آنها مهم هستند.
مهم نیست که آینده ما را به کجا می برد، ما باید در زمان حال زندگی کنیم.
و این یکی از آن چیزهایی است که همه می دانند ... اما گاهی اوقات همه ما فقط نیاز داریم که با حروف بزرگ و درشت یادآوری کنیم، مانند آنچه در برهنه انجام دادیم.
مقاله امنیتی
دوغ. باشه خیلی خوبه
داستان بعدی ما... من معتقدم آخرین باری که در مورد این موضوع صحبت کردیم، گفتم، و نقل قول میکنم: "ما به این موضوع توجه خواهیم کرد."
و ما یک به روز رسانی داریم.
این در مورد نقض مادربرد MSI است. آن کلیدهای امنیتی که فاش شده بودند.
اینجا چه خبر است، پل؟
محققان ادعا می کنند که کلیدهای امنیتی سطح پایین مادربرد در نقض MSI به بیرون درز کرده است
اردک. خوب، اگر شنونده معمولی باشید، ممکن است این را به خاطر بسپارید.
درست بیش از یک ماه پیش بود که یک گروه باجافزار به نام خیابان مانی پیام، در وبسایت تاریک خود یادداشتی نوشتند که میگفت: «ما MicroStar International را نقض کردهایم». MSI، سازنده معروف مادربرد، بسیار محبوب بین گیمرها برای مادربردهای قابل تغییر است.
ما موارد آنها را هک کرده ایم، از جمله کد منبع، ابزارهای توسعه و کلیدهای خصوصی. زمانی که تایمر منقضی شد، ما دادههای دزدیده شده را منتشر خواهیم کرد.»
من چند روز پیش برگشتم، و تایمر بیش از یک ماه پیش منقضی شد، اما همچنان میگوید: «وقتی تایمر منقضی شد، دادههای دزدیده شده را منتشر خواهیم کرد.»
بنابراین آنها هنوز کاملاً برای انتشار آن دور نشده اند.
اما محققان شرکتی به نام Binarly ادعا کردند که در واقع کپیهایی از دادهها دارند. که لو رفته است.
و هنگامی که آنها از آن عبور کردند، تعداد زیادی کلید خصوصی را یافتند که در آن داده ها دفن شده بود.
متأسفانه، اگر آنچه آنها پیدا کردند درست باشد، کاملاً ترکیبی التقاطی از چیزها است.
ظاهراً چهار کلید برای چیزی که Intel Boot Guard نامیده می شود وجود دارد.
در حال حاضر، اینها کلیدهای اینتل نیستند، فقط برای روشن شدن: آنها OEM یا تولیدکنندگان مادربرد هستند، کلیدهایی که برای تلاش و قفل کردن مادربرد در زمان اجرا در برابر بهروزرسانیهای سیستمافزار غیرمجاز استفاده میشوند.
۲۷ کلید امضای تصویر میانافزار.
بنابراین، اینها کلیدهای خصوصی هستند که سازنده مادربرد ممکن است از آنها برای امضای یک تصویر سفتافزار جدید که برای دانلود در اختیار شما قرار میدهد، استفاده کند، بنابراین میتوانید مطمئن شوید که درست است و واقعاً از آنها آمده است.
و یک کلید که از آن به عنوان کلید اشکال زدایی OEM اینتل یاد کردند.
حالا، دوباره، این یک کلید از اینتل نیست... کلیدی است که برای ویژگیای استفاده میشود که اینتل در سختافزار کنترل مادربرد خود ارائه میکند و تصمیم میگیرد که آیا شما اجازه دارید به سیستم در هنگام بوت شدن، با دیباگر نفوذ کنید یا نه.
و، بدیهی است، اگر بتوانید درست با یک دیباگر در پایین ترین سطح ممکن وارد شوید، می توانید کارهایی مانند خواندن داده هایی را که قرار است تنها در فضای ذخیره سازی امن باشند و دست زدن به کدهایی که معمولاً نیاز به امضا دارند انجام دهید.
اگر دوست دارید، یک کارت Access All Areas است که باید آن را بالا نگه دارید که می گوید: «من نمی خواهم سیستم عامل جدید را امضا کنم. من می خواهم سیستم عامل موجود را اجرا کنم، اما می خواهم بتوانم آن را فریز کنم. کمانچه با آن؛ به حافظه نگاه کن.»
و همانطور که اینتل با اهانت می گوید، تقریباً به طنز، در مستندات خود برای این کلیدهای مجوز اشکال زدایی: فرض بر این است که سازنده مادربرد کلیدهای خصوصی خود را با افراد دیگری به اشتراک نخواهد گذاشت.
به طور خلاصه، این یک کلید خصوصی است، مردم ... اشاره در نام است.
[خنده]
متأسفانه، در این مورد، به نظر میرسد که حداقل یکی از آنها به همراه یک سری کلیدهای امضای دیگر به بیرون درز کرده است که میتوان از آنها برای پایان دادن به محافظتهایی که قرار است در مادربرد شما وجود داشته باشد استفاده کرد. برای کسانی که می خواهند از آنها استفاده کنند.
و همانطور که در مقاله گفتم، تنها توصیه ای که واقعاً می توانیم انجام دهیم این است: اون بیرون مراقب باشین دوستان.
دوغ. پررنگ است!
اردک. در واقع اینطور است، داگ.
سعی کنید و تا جایی که می توانید مراقب باشید به روز رسانی سیستم عامل را از کجا دریافت می کنید.
بنابراین، در واقع، همانطور که گفتیم، "مردم مراقب باشید."
و این البته در مورد مشتریان مادربرد MSI صدق میکند: فقط مراقب باشید این بهروزرسانیها را از کجا دریافت میکنید، که امیدوارم به هر حال این کار را انجام دهید.
و اگر شما فردی هستید که باید مراقب کلیدهای رمزنگاری باشد، چه سازنده مادربرد هستید یا نه، مراقب باشید زیرا همانطور که اینتل به همه ما یادآوری کرده است، این یک کلید خصوصی است.
دوغ. باشه عالیه
میخواهم بگویم، "بیایید مراقب آن باشیم"... احساس میکنم این هنوز کاملاً تمام نشده است.
مایکروسافت، در یک داستان نیمه مرتبط، رویکرد محتاطانه ای را برای رفع مشکل روز صفر بوت کیت در پیش گرفته است.
دیدن این به نوعی جالب بود، زیرا بهروزرسانیها، به طور کلی، خودکار هستند و نیازی نیست واقعاً نگران آن باشید.
با این یکی، وقتشان را می گیرند.
تعمیر روز صفر Bootkit – آیا این محتاطانه ترین وصله مایکروسافت تا کنون است؟
اردک. آنها هستند، داگلاس.
اکنون، این مشکل بهاندازه مشکل لغو کلید بهروزرسانی میانافزار مادربرد جدی یا شدید نیست، زیرا ما در مورد بوت امن صحبت میکنیم – فرآیندی که مایکروسافت در زمان روشن شدن Secure Boot برای جلوگیری از اتمام نرمافزارهای سرکش اجرا میکند. از آنچه EFI نامیده می شود، پارتیشن راه اندازی رابط سفت افزار توسعه پذیر در هارد دیسک شما.
بنابراین، اگر به سیستم خود بگویید: «هی، من میخواهم این ماژول خاص را در لیست مسدود کنم، زیرا یک اشکال امنیتی در آن وجود دارد»، یا «میخواهم این کلید امنیتی را بازنشسته کنم»، و سپس اتفاق بدی رخ میدهد و رایانه شما برنده میشود. بوت نمیشه…
...با شرایط مایکروسافت، بدترین اتفاقی که می تواند بیفتد این است که بروید، «می دانم. من آن سی دی ریکاوری را که سه ماه پیش درست کردم، دراز می کنم و آن را به برق وصل می کنم. اوه عزیز، آن بوت نمی شود!
زیرا احتمالاً حاوی کد قدیمی است که اکنون لغو شده است.
بنابراین، این بد نیست که سیستم عامل رایت شده در مادربرد که اجرا نمی شود، اما بسیار ناخوشایند است، به خصوص اگر فقط یک کامپیوتر دارید یا از خانه کار می کنید.
شما به روز رسانی را انجام می دهید، "اوه، من یک بوت لودر جدید نصب کرده ام. من مجوز اجرای قبلی را لغو کرده ام. حالا کامپیوتر من سه یا چهار هفته بعد با مشکل مواجه شده است، بنابراین آن USB را که چند ماه پیش ساخته بودم، می گیرم."
شما آن را وصل می کنید... «اوه نه، من نمی توانم کاری انجام دهم! خوب، می دانم، من آنلاین می شوم و یک تصویر بازیابی را از مایکروسافت دانلود می کنم. امیدواریم که آنها تصاویر بازیابی خود را به روز کرده باشند. اوه عزیزم، من چطوری میتونم آنلاین بشم، چون کامپیوترم بوت نمیشه؟"
بنابراین، این پایان دنیا نیست: حتی اگر همه چیز به طرز وحشتناکی اشتباه پیش برود، هنوز هم می توانید بهبودی خود را بازیابی کنید.
اما من فکر می کنم کاری که مایکروسافت در اینجا انجام داده است این است که آنها تصمیم گرفته اند یک رویکرد بسیار نرم-آرام، آهسته و ملایم داشته باشند، به طوری که هیچ کس در آن موقعیت قرار نگیرد…
... جایی که آنها به روز رسانی را انجام داده اند، اما هنوز برای به روز رسانی دیسک های بازیابی، ISO، و USB های قابل بوت خود، کاملاً دور نشده اند، و سپس دچار مشکل می شوند.
متأسفانه، این به معنای وادار کردن افراد به روشی بسیار ناشیانه و پیچیده برای انجام بهروزرسانی است.
دوغ. خوب، این یک فرآیند سه مرحله ای است.
مرحله اول دریافت بهروزرسانی و نصب آن است، در این مرحله رایانه شما از کد راهاندازی جدید استفاده میکند، اما همچنان کدهای قدیمی قابل بهرهبرداری را میپذیرد.
اردک. بنابراین، برای روشن بودن، شما هنوز اساساً آسیب پذیر هستید.
دوغ. بله.
اردک. شما این وصله را دارید، اما همچنین می توانید توسط شخصی که بدترین علایق شما را در دل دارد، "پچ" شوید.
اما شما برای مرحله دوم آماده هستید.
دوغ. بله.
بنابراین بخش اول به طور منطقی ساده است.
مرحله دوم، سپس میروید و تمام ISOها، کلیدهای USB و تمام DVDهایی را که با تصاویر بازیابی خود رایت کردهاید وصله میکنید.
اردک. متأسفانه، ای کاش می توانستیم دستورالعمل هایی را در مقاله Naked Security قرار می دادیم، اما باید به دستورالعمل های رسمی مایکروسافت بروید، زیرا برای هر نوع سیستم بازیابی که می خواهید، 17 روش مختلف برای انجام آن وجود دارد.
این یک تمرین پیش پا افتاده برای دوباره پر کردن همه آنها نیست.
دوغ. بنابراین، در این مرحله، رایانه شما بهروزرسانی میشود، اما همچنان کد باگ قدیمی را میپذیرد، و دستگاههای بازیابی و تصاویر شما بهروزرسانی میشوند.
اکنون، مرحله سوم: می خواهید کد باگ را لغو کنید، که باید به صورت دستی انجام دهید.
اردک. بله، کمی مشکل در رجیستری وجود دارد، و موارد خط فرمان در انجام این کار دخیل هستند.
اکنون، از نظر تئوری، میتوانید مرحله اول و سوم را به صورت یکجا انجام دهید و مایکروسافت میتوانست آن را خودکار کند.
آنها می توانستند کد جدید راه اندازی را نصب کنند. آنها میتوانستند به سیستم بگویند: «ما نمیخواهیم کد قدیمی دیگر اجرا شود» و سپس به شما بگویند: «در یک زمان (خیلی طولانی نگذارید)، بروید و مرحله دوم را انجام دهید.
اما همه ما می دانیم که چه اتفاقی می افتد [می خندد] وقتی نیازی واضح و مبرم برای انجام کاری مانند پشتیبان گیری وجود نداشته باشد، جایی که آن را به تعویق می اندازید، آن را به تعویق می اندازید، و آن را به تعویق می اندازید…
بنابراین، کاری که آنها میخواهند انجام دهند این است که شما را به انجام این کارها به روشی که شاید کمترین راحتی است، وادار کنند، اما اگر سه روز مشکلی در رایانه شما پیش بیاید، کمترین احتمال را دارد که بینی شما را از مفصل خارج کند. سه هفته، سه ماه پس از اعمال این پچ.
اگرچه این بدان معناست که مایکروسافت نوعی میله برای پشت خود ساخته است، من فکر می کنم این روش کاملاً خوبی برای انجام آن است، زیرا افرادی که واقعاً می خواهند این کار را قفل کنند اکنون یک راه کاملاً مشخص برای انجام آن دارند.
دوغ. به افتخار مایکروسافت، آنها می گویند، "خوب، شما می توانید این کار را در حال حاضر انجام دهید (این یک فرآیند دست و پا گیر است)، اما ما در حال کار بر روی یک فرآیند بسیار ساده تر هستیم که امیدواریم در بازه زمانی جولای به نتیجه برسیم. و سپس در اوایل سال آینده، در سال 2024، اگر شما این کار را انجام نداده باشید، ما به اجبار همه دستگاههایی را که مستعد این کار هستند، بهروزرسانی میکنیم و بهطور خودکار بهروزرسانی میکنیم.»
اردک. آنها میگویند: «در حال حاضر به این فکر میکنیم که حداقل شش ماه به شما فرصت بدهیم قبل از اینکه بگوییم، برای خیر بیشتر از همه، «شما در حال نصب این لغو برای همیشه هستید، هر چه که باشد».
دوغ. OK را بزنید.
و اکنون داستان نهایی ما: اپل و گوگل در حال پیوستن به نیروهای خود برای تعیین استانداردهایی برای ردیابهای بلوتوث هستند.
اردک. بله.
ما چندین بار در مورد AirTags صحبت کردهایم، نه، در Naked Security و در پادکست.
چه آنها را دوست داشته باشید و چه از آنها متنفر باشید، به نظر می رسد بسیار محبوب هستند و اپل تنها شرکتی نیست که آنها را می سازد.
اگر یک تلفن اپل یا یک تلفن Google دارید، میتواند به نوعی شبکه را بهطور کلی «قرض» کند، اگر دوست دارید، داوطلبان بروند، «خب، من این برچسب را دیدم. من نمیدانم متعلق به چه کسی است، اما فقط آن را به پایگاه داده میخوانم تا مالک واقعی بتواند جستجو کند و ببیند از زمانی که ردش را از دست داده است، دیده شده است یا خیر.
برچسبها بسیار راحت هستند... پس آیا خوب نیست اگر استانداردهایی وجود داشته باشد که همه بتوانند از آنها پیروی کنند که به ما اجازه میدهد به استفاده از این محصولات بسیار مفید ادامه دهیم، اما آنها را کاملاً بهشت شکارچیان نباشیم که برخی از مخالفان به نظر می رسد ادعا می کند؟
این یک معضل جالب است، اینطور نیست؟
در بخشی از زندگی خود، آنها باید کاملاً مراقب باشند که همیشه یک دستگاه ظاهر نشوند.
اما وقتی از شما دور میشوند (و شاید کسی یکی را به داخل ماشین شما برده یا آن را در کولهپشتیتان فرو کرده است)، در واقع باید برای شما کاملاً واضح باشد که «بله، من همان برچسبی هستم که *نیست. * مال شما، این چند ساعت گذشته با شما بوده است.»
بنابراین گاهی اوقات آنها باید کاملاً مخفیانه عمل کنند و در بعضی مواقع باید بسیار بازتر عمل کنند تا این به اصطلاح محافظت های ضد تعقیب را اجرا کنند.
دوغ. خوب، مهم است که این را مطرح کنیم که این فقط یک پیش نویس است و در اوایل ماه مه منتشر شد.
شش ماه نظر و بازخورد وجود دارد، بنابراین این می تواند در طول زمان به شدت تغییر کند، اما این یک شروع خوب است.
ما نظرات زیادی در مورد مقاله داریم، از جمله این یکی از ویلبر، که می نویسد:
من از هیچ ابزار بلوتوثی استفاده نمیکنم، بنابراین برای صرفهجویی در مصرف باتری، بلوتوث را روی iDevices خاموش نگه میدارم. به علاوه، من نمیخواهم توسط افراد دو میز دورتر در یک رستوران کشف شوم. همه این طرحهای پیشگیری از ردیابی به قربانیان متکی است که دستگاههای بلوتوث فعال و اختصاصی در اختیار دارند. من آن را یک نقص بزرگ می دانم. این امر از مردم میخواهد دستگاههایی را خریداری کنند که ممکن است در غیر این صورت به آنها نیاز نداشته باشند یا نخواهند، یا آنها را مجبور میکند دستگاههای موجود را به روشی که ممکن است تمایل نداشته باشند، کار کنند.
چه می گویی، پل؟
اردک. خوب، شما واقعاً نمی توانید با آن مخالف باشید.
همانطور که ویلبر در اظهار نظر بعدی می گوید، او در واقع خیلی نگران ردیابی شدن نیست. او فقط از این واقعیت آگاه است که این طنز تقریباً خردکننده وجود دارد که چون این محصولات واقعاً محبوب هستند و به بلوتوث متکی هستند تا بدانند یکی از این برچسبها که به شما تعلق ندارد دنبال میشوید…
... شما باید در وهله اول سیستم را انتخاب کنید.
دوغ. دقیقا! [می خندد]
اردک. و شما باید بلوتوث را روشن کنید و بروید، "درسته، من برنامه را اجرا می کنم."
پس حق با ویلبر است.
نوعی کنایه وجود دارد که می گوید اگر می خواهید این ردیاب های متکی به بلوتوث را بگیرید، باید خودتان یک گیرنده بلوتوث داشته باشید.
پاسخ من این بود، "خب، شاید این یک فرصت باشد، اگر دوست دارید کمی سرگرمی فنی داشته باشید..."
Raspberry Pi Zero دریافت کنید ([خنده] اگر واقعاً بتوانید یکی برای فروش پیدا کنید)، و می توانید دستگاه ردیابی برچسب خود را به عنوان پروژه بسازید.
زیرا، اگرچه سیستم ها انحصاری هستند، اما کاملاً واضح است که چگونه کار می کنند، و چگونه می توانید تشخیص دهید که همان ردیاب به شما چسبیده است.
اما این تنها در صورتی کار می کند که ردیاب از این قوانین پیروی کند.
این یک کنایه دشوار است، و من فکر می کنم می توانید استدلال کنید، "خب، کوزه پاندورا باز شده است."
این برچسب های ردیابی محبوب هستند. آنها نمی روند. آنها کاملاً مفید هستند. آنها خدمات مفیدی ارائه می دهند.
اما اگر این استانداردها وجود نداشتند، به هر حال قابل ردیابی نبودند، چه بلوتوث را روشن کرده باشید یا نه.
بنابراین، شاید این راه به نظر ویلبر نگاه کنید؟
دوغ. متشکرم، ویلبر، برای ارسال آن.
و اگر داستان، نظر یا سوال جالبی دارید که میخواهید ارسال کنید، مایلیم در پادکست بخوانید.
میتوانید به tips@sophos.com ایمیل بزنید، میتوانید در مورد هر یک از مقالههای ما نظر دهید، یا میتوانید در شبکههای اجتماعی به ما مراجعه کنید: @nakedsecurity.
این نمایش امروز ماست. خیلی ممنون که گوش دادید
برای پل داکلین، من داگ آموت هستم، تا دفعه بعد به شما یادآوری می کنم که…
هر دو. ایمن بمان
[مودم موزیکال]
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoAiStream. Web3 Data Intelligence دانش تقویت شده دسترسی به اینجا.
- ضرب کردن آینده با آدرین اشلی. دسترسی به اینجا.
- خرید و فروش سهام در شرکت های PRE-IPO با PREIPO®. دسترسی به اینجا.
- منبع: https://nakedsecurity.sophos.com/2023/05/11/s3-ep134-its-a-private-key-the-hint-is-in-the-name/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 000
- 100
- 11
- 2024
- 2F به
- a
- قادر
- درباره ما
- در مورد IT
- کاملا
- پذیرفتن
- دسترسی
- حساب
- حساب ها
- فعال
- اعمال
- واقعا
- اضافه
- مزیت - فایده - سود - منفعت
- نصیحت
- پس از
- از نو
- در برابر
- پیش
- معرفی
- اجازه دادن
- در امتداد
- بسيار خوب
- همچنین
- هر چند
- am
- an
- و
- دیگر
- هر
- هر کس
- هر جا
- نرم افزار
- اپل
- کاربرد
- امنیت نرم افزار
- برنامه های کاربردی
- اعمال می شود
- روش
- هستند
- مناطق
- استدلال
- دور و بر
- مقاله
- مقالات
- AS
- فرض
- At
- سمعی
- نویسنده
- اجازه
- خودکار
- اتوماتیک
- بطور خودکار
- دور
- به عقب
- پشتيباني
- پشتیبان گیری
- بد
- باتری
- BE
- زیرا
- بوده
- قبل از
- بودن
- باور
- متعلق
- در زیر
- بهترین
- بهتر
- بزرگ
- بیت
- کورکورانه
- بلوتوث
- جسور
- شکاف
- شکستن
- به ارمغان بیاورد
- اشکال
- ساختن
- دسته
- سوخته
- کسب و کار
- اما
- by
- صدا
- نام
- فراخوانی
- آمد
- CAN
- می توانید دریافت کنید
- نامزد
- ماشین
- کارت
- دقیق
- مورد
- کشتی
- محتاط
- CD
- قطعا
- زنجیر
- تغییر دادن
- تغییر
- ادعا
- ادعا کرد که
- واضح
- رمز
- COM
- بیا
- توضیح
- نظرات
- شرکت
- بغرنج
- کامپیوتر
- محاسبه
- هوشیار
- در نظر بگیرید
- شامل
- معاصر
- ادامه دادن
- کنترل
- مناسب
- اصلاح
- میتوانست
- زن و شوهر
- دوره
- ایجاد
- ایجاد شده
- اعتبار
- رمزنگاری
- مشتریان
- دانیل
- تاریک
- وب سایت تیره
- داده ها
- پایگاه داده
- روز
- مصمم
- مشخص
- مشخص کردن
- توسعه دهندگان
- پروژه
- ابزارهای توسعه
- دستگاه
- دستگاه ها
- DID
- مختلف
- مشکل
- کشف
- do
- مستندات
- نمی کند
- عمل
- انجام شده
- آیا
- پایین
- دانلود
- پیش نویس
- قطره
- هر
- در اوایل
- به آسانی
- التقاطی
- به طور موثر
- هر دو
- دیگر
- پست الکترونیک
- پایان
- کافی
- به طور کامل
- اساسا
- حتی
- تا کنون
- همه چیز
- مثال
- ورزش
- وجود داشته باشد
- موجود
- چشم
- واقعیت
- منصفانه
- جعلی
- ویژگی
- باز خورد
- کمی از
- پرونده
- نهایی
- پیدا کردن
- نام خانوادگی
- نگاه اول
- بار اول
- رفع
- نقص
- به دنبال
- به دنبال
- به دنبال آن است
- برای
- نیروهای
- یافت
- چهار
- FRAME
- تقلب
- منجمد
- از جانب
- آینده
- تبادل نظر
- پارسه
- واقعی
- دریافت کنید
- گرفتن
- GitHub
- دادن
- دادن
- Go
- می رود
- رفتن
- خوب
- گوگل
- گرفتن
- بزرگ
- بیشتر
- گارد
- حدس زده
- هک
- هک
- هکر
- بود
- سیار
- رخ دادن
- اتفاق می افتد
- سخت
- سخت افزار
- دانشگاه هاروارد
- آیا
- داشتن
- he
- سر
- قلب
- کمک
- اینجا کلیک نمایید
- پنهان
- نماد
- او را
- تاریخ
- اصابت
- نگه داشتن
- صفحه اصلی
- امید
- خوشبختانه
- ساعت ها
- چگونه
- HTTPS
- i
- من می خواهم
- اندیشه
- if
- ii
- تصویر
- تصاویر
- انجام
- مهم
- in
- غیر فعال
- شامل
- از جمله
- باور نکردنی
- نصب
- نصب شده
- در عوض
- دستورالعمل
- اینتل
- جالب
- منافع
- رابط
- به
- گرفتار
- طنز
- IT
- ITS
- کار
- پیوستن
- مشترک
- json
- جولای
- تنها
- نگاه داشتن
- کلید
- کلید
- بچه
- نوع
- دانستن
- شناخته شده
- زمین
- نام
- منجر می شود
- کمترین
- ترک کردن
- قانونی
- اجازه
- سطح
- زندگی
- پسندیدن
- احتمالا
- لاین
- ارتباط دادن
- لینک ها
- شنونده
- استماع
- کوچک
- زنده
- بار
- قفل شده
- سیستم وارد
- طولانی
- نگاه کنيد
- به دنبال
- از دست رفته
- خیلی
- عشق
- پایین ترین
- دستگاه
- ماشین آلات
- ساخته
- عمده
- ساخت
- سازنده
- باعث می شود
- نرم افزارهای مخرب
- مدیر
- دستی
- سازنده
- ماده
- ممکن است..
- به معنی
- حافظه
- پیام
- مایکروسافت
- قدرت
- تغییر
- ماژول ها
- لحظه
- پول
- ماه
- ماه
- بیش
- اکثر
- حرکت
- MSI
- بسیار
- موسیقی
- موسیقی
- my
- امنیت برهنه
- پادکست امنیتی برهنه
- نام
- نیاز
- ضروری
- نیازهای
- شبکه
- جدید
- بعد
- خوب
- نه
- به طور معمول
- شمال
- بینی
- اکنون
- of
- خاموش
- رسمی
- oh
- قدیمی
- on
- ONE
- آنلاین
- فقط
- باز کن
- باز
- کار
- فرصت
- or
- سفارش
- دیگر
- در غیر این صورت
- ما
- خارج
- روی
- خود
- مالک
- بسته
- بسته
- بهشت
- بخش
- ویژه
- ویژه
- کلمه عبور
- مدیر رمز عبور
- کلمه عبور
- وصله
- پل
- مردم
- شاید
- به طور دائم
- اجازه
- تلفن
- پی اچ پی
- قطعه
- محل
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازیکن
- بسیاری
- برق وصل کردن
- به علاوه
- پادکست
- پــادکـست
- نقطه
- سم
- محبوب
- در اختیار داشتن
- ممکن
- پست ها
- در حال حاضر
- فشار
- زیبا
- جلوگیری
- پیشگیری
- زندان
- خصوصی
- کلید خصوصی
- کلیدهای خصوصی
- شاید
- مشکل
- مشکلات
- روند
- محصولات
- برنامه
- برنامهنویس
- پروژه
- پروژه ها
- پیشنهادات
- اختصاصی
- ارائه
- فراهم می کند
- منتشر کردن
- انتشار
- خرید
- قرار دادن
- سوال
- باجافزار
- تمشک
- رسیدن به
- خواندن
- مطالعه
- اماده
- واقعی
- واقعا
- بهبود یافتن
- بهبود
- اشاره
- رجیستری
- منظم
- تکیه
- به یاد داشته باشید
- نیاز
- محققان
- قابل احترام
- پاسخ
- رستوران
- بازبینی
- راست
- رابرت
- دور
- RSS
- قوانین
- دویدن
- در حال اجرا
- هجوم بردن
- ایمنی
- ایمنی و امنیت
- سعید
- فروش
- همان
- راضی
- ذخیره
- گفتن
- گفته
- می گوید:
- طرح ها
- امن
- تیم امنیت لاتاری
- دیدن
- به نظر می رسد
- به نظر می رسد
- فروش
- در حال ارسال
- جدی
- سرویس
- تنظیم
- چند
- شدید
- اشتراک گذاری
- کوتاه
- نشان
- امضاء
- امضای
- به سادگی
- پس از
- سایت
- وضعیت
- شش
- شش ماه
- جاسوس
- So
- آگاهی
- نرم افزار
- برخی از
- کسی
- چیزی
- Soundcloud
- صدای
- منبع
- کد منبع
- Spotify
- صفحه گسترده
- استانداردهای
- شروع
- راه افتادن
- شروع
- ایالات
- ماندن
- گام
- چسبیده
- هنوز
- به سرقت رفته
- ذخیره سازی
- داستان
- ساده
- ساده
- خیابان
- قوی
- ارسال
- متعاقب
- عرضه
- زنجیره تامین
- مفروض
- مناسب
- روشن
- سیستم
- سیستم های
- TAG
- گرفتن
- مصرف
- سخنگو
- فن آوری
- فنی
- گفتن
- نسبت به
- تشکر
- با تشکر
- که
- La
- آینده
- خط
- انگلستان
- جهان
- شان
- آنها
- سپس
- نظریه
- آنجا.
- اینها
- آنها
- چیز
- اشیاء
- فکر می کنم
- تفکر
- این
- کسانی که
- سه
- سه گام
- از طریق
- زمان
- بار
- نکات
- به
- امروز
- هم
- ابزار
- مسیر
- قابل ردیابی
- انتقالها
- پیگردی
- ترافیک
- فوق العاده
- زحمت
- امتحان
- دور زدن
- تبدیل
- دو
- Uk
- زیر
- متاسفانه
- تا
- بروزرسانی
- به روز شده
- به روز رسانی
- به روز رسانی
- URL
- us
- USB
- استفاده کنید
- استفاده
- بسیار
- قابل اعتماد
- قربانیان
- قابل رویت
- داوطلبان
- آسیب پذیر
- می خواهم
- خواسته
- بود
- مسیر..
- راه
- we
- وب
- هفته
- هفته
- خوب
- معروف
- رفت
- بود
- چی
- چه شده است
- چه زمانی
- چه
- که
- در حین
- WHO
- تمام
- چرا
- اراده
- با
- بدون
- مهاجرت کاری
- کارگر
- کار از خانه
- جهان
- نگران
- نگرانی
- بدتر
- بدترین
- خواهد بود
- اشتباه
- سال
- سال
- بله
- هنوز
- شما
- شما
- خودت
- زفیرنت
- صفر