S3 Ep140: پس فکر می کنید باج افزار را می شناسید؟

S3 Ep140: پس فکر می کنید باج افزار را می شناسید؟

S3 Ep140: پس فکر می کنید باج افزار را می شناسید؟ هوش داده PlatoBlockchain. جستجوی عمودی Ai.

گوش کن و بیاموز

Gee Whiz BASIC (احتمالا). فکر کن باج افزار را بشناسید? مگا آپلود، 11 سال بعد. ایسوس هشدار می دهد اشکالات حیاتی روتر. MOVEit ضرب وشتم قسمت سوم.

پخش کننده صوتی زیر نیست؟ گوش بده مستقیما در Soundcloud

با داگ آموت و پل داکلین. موسیقی مقدماتی و بیرونی توسط ادیت ماج.

شما می توانید به ما گوش دهید Soundcloud, پادکست های اپل, پادکست های Google, Spotify, Stitcher به و هر جایی که پادکست های خوب پیدا می شود. یا فقط رها کنید URL فید RSS ما به پادکچر مورد علاقه شما


رونوشت را بخوانید

دوغ.  مشکلات روتر، مگا آپلود در مگا مشکل، و ضرب وشتم MOVEit بیشتر.

همه اینها و بیشتر در پادکست Naked Security.

[مودم موزیکال]

به پادکست خوش آمدید، همه.

من داگ آموت هستم. او پل داکلین است.

پل، شما چطور؟


اردک.  فقط یک ابهام زدایی برای شنوندگان انگلیسی بریتانیایی و مشترک المنافع ما، داگ…


دوغ.  "روتر." [به‌سبک بریتانیایی به‌عنوان «ریشه‌دار»، نه به سبک آمریکایی به‌عنوان «روتر»]


اردک.  منظور شما ابزار نجاری نیست، حدس می زنم؟


دوغ.  نه! [می خندد]


اردک.  منظور شما چیزهایی است که به کلاهبرداران اجازه می دهد در صورت عدم اصلاح به موقع به شبکه شما نفوذ کنند؟


دوغ.  بله!


اردک.  رفتار چیزی که ما آن را "ROOTER" می نامیم، بیشتر شبیه کاری است که یک "ROWTER" با لبه میز شما انجام می دهد؟ [می خندد]


دوغ.  دقیقا! [می خندد]

به زودی به آن خواهیم رسید.

اما اول، ما این هفته در تاریخ فناوری بخش.

پل، این هفته، در 18 ژوئن، در سال 1979: یک گام بزرگ رو به جلو برای محاسبات 16 بیتی، زیرا مایکروسافت نسخه ای از زبان برنامه نویسی BASIC خود را برای پردازنده های 8086 عرضه کرد.

این نسخه با پردازنده‌های 8 بیتی سازگار بود و BASIC را که برای پردازنده‌های Z80 و 8080 در دسترس بود و در حدود 200,000 رایانه در حال حاضر یافت می‌شد، یک پیکان در اکثر برنامه‌نویسان، پل، ایجاد کرد.


اردک.  چه چیزی قرار بود به GW-BASIC تبدیل شود!

نمی‌دانم این درست است یا نه، اما من مدام می‌خوانم که GW-BASIC مخفف «GEE WHIZZ!» است. [می خندد]


دوغ.  ها! [خنده]


اردک.  نمی دانم درست است یا نه، اما دوست دارم فکر کنم که درست است.


دوغ.  خوب، بیایید وارد داستان های خود شویم.

قبل از اینکه به چیزهایی که در اخبار هستند بپردازیم، خوشحالیم، نه هیجان زده، که اولین قسمت از سه قسمت را اعلام کنیم. فکر می کنید باج افزار را می شناسید؟

این یک مجموعه مستند 48 دقیقه ای از دوستان شما در Sophos است.

"مستند باج افزار" - مجموعه ویدیویی کاملاً جدید از Sophos که اکنون شروع می شود!

قسمت اول به نام خاستگاه جرایم سایبری، اکنون برای مشاهده در دسترس است https://sophos.com/ransomware.

قسمت 2 که نام دارد شکارچیان و شکار، در 28 ژوئن 2023 در دسترس خواهد بود.

قسمت 3، سلاح ها و جنگجویان، در 5 ژوئیه 2023 کاهش می یابد.

اتمام آن را در https://sophos.com/ransomware.

من قسمت اول رو دیدم عالیه

این به تمام سوالاتی که ممکن است در مورد منشأ این بلا که سال به سال با آن مبارزه می کنیم داشته باشید پاسخ می دهد، پل.


اردک.  و به خوبی به آنچه شنوندگان معمولی می دانند جمله مورد علاقه من است (امیدوارم تا به حال آن را به کلیشه تبدیل نکرده باشم) تغذیه می کند، یعنی: کسانی که نمی توانند تاریخ را به خاطر بسپارند محکوم به تکرار آن هستند.

اون آدم نباش! [می خندد]


دوغ.  خوب، بیایید به موضوع جنایت بپردازیم.

مدت زندان برای دو نفر از چهار بنیانگذار مگا آپلود.

نقض حق نسخه برداری مورد بحث در اینجا، پل، و حدود یک دهه در ساخت؟

دو مگا آپلود بالاخره به زندان خواهند رفت، اما کیم داتکام در…


اردک.  بله.

هفته گذشته را به یاد بیاورید که من آن شوخی را در مورد «اوه، می دانید اتوبوس ها چگونه هستند؟ هیچ‌کدام برای مدت‌ها نمی‌آیند، و سپس سه نفر به یکباره می‌رسند؟» [خنده]

اما مجبور شدم آن را به صورت "دو تا به یکباره می رسند" تقسیم کنم…

... و به محض اینکه آن را گفتم سومی رسید. [خنده]

و این خارج از نیوزلند، یا Aotearoa، به عنوان جایگزین شناخته شده است.

Megaupload یک سرویس بدنام اولیه به اصطلاح "قفسه فایل" بود.

مانند باج‌افزاری که فایل‌های شما را قفل می‌کند، «قفل فایل» نیست.

این یک "قفسه فایل" است مانند یک قفسه ورزش... مکانی ابری که در آن فایل ها را آپلود می کنید تا بتوانید بعداً آنها را دریافت کنید.

این سرویس حذف شد، در درجه اول به این دلیل که FBI در ایالات متحده یک دستور حذف دریافت کرد و ادعا کرد که هدف اصلی آن در واقع نه یک سرویس *آپلود* بزرگ که یک سرویس *دانلود* بزرگ، مدل کسب و کار است. که مبتنی بر تشویق و تشویق نقض حق چاپ بود.

بنیانگذار اصلی این تجارت یک نام شناخته شده است: کیم داتکام.

و این واقعاً نام خانوادگی اوست.

او نام خود را (فکر می‌کنم در اصل کیم اشمیتز بود) به کیم داتکام تغییر داد، این سرویس را ایجاد کرد، و او فقط با استرداد به ایالات متحده مبارزه می‌کند و به این کار ادامه می‌دهد، حتی اگر دادگاه‌های Aotearoa حکم کرده‌اند که دلیلی وجود ندارد که او بتواند مسترد نشود

یکی از چهار نفر دیگر، پسری به نام فین باتاتو، متأسفانه سال گذشته بر اثر سرطان درگذشت.

اما دو نفر از افراد دیگری که محرکان اصلی سرویس مگا آپلود بودند، ماتیاس اورتمن و برام ون در کولک…

... آنها برای استرداد (شما می توانید دلیل آن را درک کنید) به ایالات متحده مبارزه کردند، جایی که به طور بالقوه با محکومیت های بزرگ زندان مواجه شدند.

اما در نهایت به نظر می رسید که آنها با دادگاه های NZ [نیوزیلند/Aotearoa] و FBI و وزارت دادگستری در ایالات متحده معامله کردند.

آنها موافقت کردند که به جای آن در NZ تحت پیگرد قرار گیرند، به جرم خود اعتراف کنند و به مقامات ایالات متحده در تحقیقات در حال انجام خود کمک کنند.

و آنها به ترتیب به ۲ سال و ۷ ماه و ۲ سال و ۶ ماه حبس محکوم شدند.


دوغ.  من احساس کردم قاضی آن پرونده مشاهدات جالبی داشت.


اردک.  من فکر می کنم شما همان جا هستید، داگ.

نکته قابل توجه این است که این مسئله این نبود که دادگاه بگوید: "ما این واقعیت را می پذیریم که این شرکت های بزرگ در سراسر جهان میلیاردها و میلیاردها دلار از دست دادند."

در واقع، قاضی گفت که شما باید این ادعاها را با کمی نمک بپذیرید، و شواهدی را نقل کرد که نشان می‌دهد نمی‌توانید فقط بگویید هر کسی که یک ویدیوی غیرقانونی را دانلود کرده، در غیر این صورت نسخه اصلی را می‌خرید.

بنابراین نمی توانید زیان های پولی را به گونه ای جمع کنید که برخی از مگاکورپ ها دوست دارند این کار را انجام دهند.

با این حال، او گفت، این کار را درست نمی کند.

و مهمتر از آن، او گفت: "تو واقعاً به بچه های کوچک هم صدمه زدی و این به همان اندازه مهم است."

و او پرونده یک توسعه‌دهنده نرم‌افزار مستقل از جزیره جنوبی در نیوزیلند را نقل کرد که به دادگاه نامه نوشته بود و می‌گفت: «متوجه شدم دزدی دریایی باعث کاهش درآمد من شده است. متوجه شدم که 10 یا 20 بار مجبور شدم برای حذف محتوای متخلف به Megaupload مراجعه کنم. برای انجام این کار زمان زیادی از من گرفت و هرگز کوچکترین تفاوتی ایجاد نکرد. و بنابراین من نمی گویم که آنها به طور کامل مسئول این واقعیت هستند که من دیگر نمی توانم از طریق کسب و کارم امرار معاش کنم، اما می گویم این همه تلاش کردم تا آنها را وادار کنم تا چیزهایی را که می گفتند پایین بیاورند. انجام خواهد داد، اما هرگز کارساز نبود.»

در واقع در جای دیگری از داوری ... که 38 صفحه است، بسیار طولانی است، اما بسیار خواندنی است و فکر می کنم ارزش خواندن را دارد.

قابل ذکر است، قاضی به متهمان گفت که آنها باید مسئولیت این واقعیت را بپذیرند که آنها اعتراف کردند که نمی‌خواهند نسبت به ناقضان کپی رایت خیلی سختگیرانه رفتار کنند، زیرا "رشد عمدتا بر اساس نقض است."

و همچنین اشاره کرد که آنها یک سیستم حذف ابداع کردند که اساساً اگر چندین URL برای دانلود یک فایل وجود داشته باشد…

آنها یک کپی از فایل را نگه داشتند، و اگر از URL شکایت داشتید، *آن URL* را حذف می کردند.


دوغ.  آه ها


اردک.  بنابراین شما فکر می کنید که آنها فایل را حذف کرده اند، اما آنها فایل را در آنجا می گذارند.

و آن را اینگونه توصیف کرد: "شما می دانستید و قصد داشتید که حذف هیچ اثر مادی نخواهد داشت."

این دقیقاً همان چیزی است که این توسعه دهنده نرم افزار کیوی مستقل در بیانیه خود به دادگاه ادعا کرده بود.

و مطمئناً آنها باید از این طریق پول زیادی به دست آورده باشند.

اگر به عکس های حمله جنجالی به کیم داتکام در سال 2012 نگاه کنید…

او این دارایی عظیم را داشت و همه این ماشین های فلش با شماره های عجیب و غریب [برچسب های خودرو] مانند GOD و GUILTY، انگار چیزی را پیش بینی می کرد. [می خندد]

با درخواست آقای داتکام برای وثیقه، حذف مگا آپلود به تیتر خبرها تبدیل می شود

بنابراین، کیم داتکام هنوز با استرداد خود مبارزه می کند، اما این دو نفر دیگر تصمیم گرفته اند که می خواهند همه چیز را به پایان برسانند.

بنابراین آنها به گناه خود اعتراف کردند، و همانطور که برخی از نظرات ما در Naked Security اشاره کرده اند، "گلی، برای کاری که به نظر می رسد وقتی شما قضاوت را با جزئیات خواندید، انجام دادند، به نظر می رسد که حکم آنها سبک بوده است."

اما نحوه محاسبه این است که قاضی به این نتیجه رسیده است که او فکر می کند حداکثر مجازاتی که آنها باید طبق قانون Aotearoa بگیرند باید حدود 10 سال باشد.

و سپس، بر اساس این واقعیت که آنها به گناه خود اعتراف کردند، متوجه شد که قرار است همکاری کنند، 10 میلیون دلار پس خواهند داد، و غیره و غیره، که باید 75 درصد تخفیف دریافت کنند.

و درک من این است که به این معنی است که آنها ترس از استرداد آنها به ایالات متحده را به رخ می کشند، زیرا درک من این است که وزارت دادگستری گفته است: "بسیار خوب، ما اجازه می دهیم محکومیت و صدور حکم در کشور دیگری اتفاق بیفتد. "

بیش از ده سال گذشته و هنوز تمام نشده است!

بهتره بگی داگ…


دوغ.  یس!

ما این را زیر نظر خواهیم داشت.

متشکرم؛ بیایید ادامه دهیم

اگر یک روتر ASUS دارید، ممکن است برخی از وصله‌ها را انجام دهید، اگرچه جدول زمانی کاملاً مبهم برای برخی آسیب‌پذیری‌های بسیار خطرناک است، Paul.

ایسوس به مشتریان روتر هشدار می دهد: اکنون وصله کنید یا تمام درخواست های ورودی را مسدود کنید


اردک.  بله، کاملاً مشخص نیست که این وصله‌ها چه زمانی برای مدل‌های مختلف روتر که در توصیه‌نامه ذکر شده‌اند منتشر شدند.

برخی از خوانندگان ما می گویند: «خب، رفتم و نگاه کردم. من یکی از آن روترها را دارم و در لیست است، اما *اکنون* هیچ وصله ای وجود ندارد. اما چند وقت پیش چند وصله دریافت کردم که به نظر می‌رسید این مشکلات را برطرف می‌کرد... پس چرا *اکنون* توصیه می‌شود؟»

و پاسخ این است: "ما نمی دانیم."

به جز این که ایسوس کشف کرده است که کلاهبرداران به اینها دست یافته اند؟

اما این فقط این نیست که "هی، ما به شما پچ کردن را توصیه می کنیم."

آنها می گویند شما باید وصله کنید، و اگر نمی خواهید یا نمی توانید این کار را انجام دهید، ما اکیداً توصیه می‌کنیم (که اساساً به معنی «شما بهتر بودید») خدمات قابل دسترسی از سمت WAN روتر خود را غیرفعال کنید تا از نفوذهای ناخواسته احتمالی جلوگیری کنید.»

و این فقط هشدار معمولی شما نیست، "اوه، مطمئن شوید که رابط مدیریت شما در اینترنت قابل مشاهده نیست."

آنها خاطرنشان می کنند که منظور آنها از مسدود کردن درخواست های دریافتی این است که شما باید اساساً *همه چیز*هایی را که مستلزم پذیرفتن مسیریاب از خارج و شروع برخی از اتصالات شبکه است خاموش کنید.

... از جمله مدیریت از راه دور، ارسال پورت (بد شانسی اگر از آن برای بازی استفاده کنید)، DNS پویا، هر سرور VPN، و چیزی که آنها را راه‌اندازی پورت می‌نامند، که حدس می‌زنم ضربه زدن پورت است، جایی که شما منتظر یک اتصال خاص هستید و فقط زمانی که آن اتصال را ببینید، سپس یک سرویس را به صورت محلی راه اندازی می کنید.

بنابراین فقط درخواست‌های وب نیستند که در اینجا خطرناک هستند، یا ممکن است اشکالی وجود داشته باشد که به شخصی اجازه می‌دهد با نام کاربری مخفی وارد شود.

این طیف وسیعی از انواع مختلف ترافیک شبکه است که اگر بتواند از بیرون به روتر شما برسد، به نظر می‌رسد که روتر شما را خراب کند.

بنابراین بسیار فوری به نظر می رسد!


دوغ.  دو آسیب‌پذیری اصلی در اینجا…

... یک پایگاه داده ملی آسیب پذیری وجود دارد، NVD، که آسیب پذیری ها را در مقیاس یک تا ده نمره می دهد، و هر دوی آنها 9.8/10 هستند.

و سپس یک دسته کامل از موارد دیگر وجود دارد که 7.5، 8.1، 8.8 ... یک دسته کامل از چیزهایی که در اینجا بسیار خطرناک هستند. پل.


اردک.  بله.

«۹.۸ بحرانی»، همه با حروف بزرگ، چیزی است که به معنای [نجوا کردن] است، «اگر کلاهبرداران این موضوع را بفهمند، مانند یک راش همه چیز را درگیر خواهند کرد.»

و چیزی که شاید عجیب‌ترین چیز در مورد آن دو vuln با امتیاز بد 9.8/10 باشد این است که یکی از آنها CVE-2022-26376 است، و این یک اشکال در HTTP unescaping است، که اساساً زمانی است که شما یک URL با کاراکترهای خنده دار داشته باشید، مانند فضاهای…

...شما نمی توانید به طور قانونی در URL فضای خالی داشته باشید. شما باید قرار دهید %20 در عوض، کد هگزادسیمال آن.

این برای پردازش هر نوع URL در روتر بسیار اساسی است.

و این یک اشکال بود که همانطور که از شماره می بینید در سال 2022 فاش شد!

و یک مورد دیگر در به اصطلاح پروتکل Netatalk (که از رایانه های اپل پشتیبانی می کند) وجود دارد که آسیب پذیری Doug، CVE-2018-1160 بود.


دوغ.  آن مربوط به گذشته ای بسیار دور است!


اردک.  بود!

در واقع در نسخه ای از Netatalk که فکر می کنم نسخه 3.1.12 بود که در 20 دسامبر *2018* منتشر شد، رفع شد.

و آنها فقط در مورد "شما باید نسخه جدید Netatalk را در حال حاضر دریافت کنید" هشدار می دهند، زیرا به نظر می رسد که این نیز می تواند از طریق یک بسته سرکش مورد سوء استفاده قرار گیرد.

بنابراین شما به مک نیازی ندارید. شما به نرم افزار اپل نیاز ندارید

شما فقط به چیزی نیاز دارید که Netatalk را به روشی مبهم صحبت کند و به شما امکان دسترسی دلخواه به نوشتن حافظه را بدهد.

و با نمره باگ 9.8/10، باید فرض کنید که به این معنی است که "غیر از راه دور یک یا دو بسته شبکه را وارد می کند، روتر شما را به طور کامل با دسترسی سطح ریشه، وحشت اجرای کد از راه دور، تحت کنترل می گیرد!"

پس چرا اینقدر طول کشید تا به مردم هشدار دهند که باید این اشکال پنج ساله را برطرف کنند…

... و چرا آنها در واقع رفع اشکال پنج ساله پنج سال پیش را نداشتند توضیح داده نشده است.


دوغ.  خوب، بنابراین لیستی از روترها وجود دارد که باید آنها را بررسی کنید، و اگر نمی توانید وصله کنید، قرار است همه این موارد را "بلاک کردن همه چیزهای ورودی" انجام دهید.

اما من فکر می کنم توصیه ما وصله خواهد بود.

و توصیه مورد علاقه من: اگر برنامه نویس هستید، ورودی های خود را پاکسازی کنید، لطفا!


اردک.  بله، میزهای کوچک بابی دوباره ظاهر شد، داگ.

زیرا یکی از اشکالات دیگری که در سطح 9.8 نبود (این در سطح 7/10 یا 8/10 بود) CVE-2023-28702 بود.

اساساً این باگ از نوع MOVEit دوباره وجود دارد: نویسه های خاص فیلتر نشده در ورودی URL وب می تواند باعث تزریق دستور شود.

به طوری که برای مجرمان سایبری به نظر می رسد یک قلم مو بسیار گسترده است.

و CVE-2023-31195 بود که توجه من را به خود جلب کرد، تحت پوشش یک ربودن جلسه.

برنامه نویسان در حال تنظیم کوکی های توکن احراز هویت هستند... آن رشته های جادویی که اگر مرورگر بتواند آنها را در درخواست های بعدی بازگرداند، به سرور ثابت می کند که در همان ابتدا در جلسه ای که کاربر وارد شده است، نام کاربری و رمز عبور مناسب را داشته است. ، کد 2FA مناسب، هر چه باشد.

و اکنون آنها این "کارت دسترسی" جادویی را آورده اند.

بنابراین، هنگام تنظیم کوکی‌ها، باید آن‌ها را برچسب‌گذاری کنید تا هرگز در درخواست‌های HTTP رمزگذاری نشده منتقل نشوند.

به این ترتیب، ربودن آنها برای یک کلاهبردار بسیار سخت تر می شود ... و آنها فراموش کردند این کار را انجام دهند!

پس این یک چیز دیگر برای برنامه نویسان است: بروید و نحوه تنظیم کوکی‌های واقعاً مهم را مرور کنید، کوکی‌هایی که یا اطلاعات خصوصی در آنها وجود دارد یا اطلاعات تأیید اعتبار در آنها وجود دارد، و مطمئن شوید که آنها را در معرض قرار گرفتن سهوی و آسان قرار نمی‌دهید.


دوغ.  من این را مشخص می کنم (برخلاف قضاوت بهتر من، اما این دومین داستان از دو داستان تاکنون است) به عنوان داستانی که ما به آن توجه خواهیم کرد.


اردک.  فکر می‌کنم حق با شماست، داگ، چون واقعاً نمی‌دانم چرا، با توجه به اینکه برای برخی از روترها این وصله‌ها قبلاً ظاهر شده بودند (البته دیرتر از آنچه ممکن بود شما می‌خواستید)… چرا *اکنون*؟

و من حدس می‌زنم که آن قسمت از داستان هنوز باید ظاهر شود.


دوغ.  معلوم شد که ما مطلقاً نمی‌توانیم *نباید* این داستان MOVEit را زیر نظر داشته باشیم.

خب، پل این هفته چه داریم؟

MOVEit mayhem 3: «فوراً ترافیک HTTP و HTTPS را غیرفعال کنید»


اردک.  خوب، متأسفانه برای Progress Software، اتوبوس سوم به یکباره آمد. [خنده]

بنابراین، فقط برای جمع بندی، اولین مورد CVE-2023-34362 بود، زمانی که Progress Software گفت: «اوه نه! یک روز صفر وجود دارد - ما واقعاً از این خبر نداشتیم. این یک تزریق SQL است، یک مشکل تزریق فرمان. این پچ است. اما روز صفر بود، و ما متوجه آن شدیم زیرا کلاهبرداران باج‌افزار، کلاهبرداران اخاذی، فعالانه از این موضوع سوء استفاده می‌کردند. در اینجا برخی از شاخص های سازش [IoC] آورده شده است.

بنابراین آنها همه کارهای درست را انجام دادند، به محض اینکه فهمیدند مشکلی وجود دارد.

سپس آنها رفتند و کدهای خود را بررسی کردند و فهمیدند: "می دانید که اگر برنامه نویسان این اشتباه را در یک مکان مرتکب شوند، شاید اشتباهات مشابهی را در قسمت های دیگر کد مرتکب شده باشند."

و این منجر به CVE-2023-35036 شد، جایی که آنها به طور فعال سوراخ هایی را که شبیه سوراخ اصلی بودند وصله کردند، اما تا آنجا که می دانستند، ابتدا آنها را پیدا کردند.

و، ببینید، سپس یک آسیب پذیری سوم وجود داشت.

این یکی CVE-2023-35708 است، جایی که به نظر می رسد شخصی که آن را پیدا کرده است، مطمئناً به خوبی می داند که Progress Software کاملاً آماده افشای مسئولانه و واکنش سریع است…

... تصمیم گرفت به هر حال عمومی شود.

بنابراین نمی‌دانم که شما آن را «افشای کامل» (فکر می‌کنم این نام رسمی آن است)، «افشای غیرمسئولانه» (شنیده‌ام که افراد دیگر در Sophos به آن اشاره کرده‌اند) یا «افتادن» می‌نامید. 0 روز برای سرگرمی»، که من به آن فکر می کنم.

پس این کمی حیف بود.

و بنابراین Progress Software گفت: "ببین، کسی این 0 روز را رها کرد. ما در مورد آن نمی دانستیم. ما روی پچ کار می کنیم در این دوره کوتاه موقت، فقط رابط وب خود را خاموش کنید (ما می دانیم که این یک دردسر است)، و اجازه دهید ما آزمایش پچ را به پایان برسانیم.

و در عرض یک روز گفتند، "درست، این پچ است، اکنون آن را اعمال کنید. سپس، اگر بخواهید، می‌توانید رابط وب خود را دوباره روشن کنید.»

بنابراین فکر می‌کنم، در مجموع، اگرچه نگاه بدی برای Progress Software برای داشتن باگ‌ها در وهله اول است…

...اگر چنین اتفاقی برای شما بیفتد، به نظر من، پیروی از نوع پاسخ آنها، راه بسیار خوبی برای انجام آن است!


دوغ.  بله، ما از Progress Software تمجید می کنیم، از جمله نظر این هفته ما در مورد این داستان.

نظر آدام:

به نظر می رسد اخیراً برای MOVEit کار سختی است، اما من آنها را برای کار سریع، فعال و ظاهرا صادقانه شان تحسین می کنم.

آنها از نظر تئوری می‌توانستند سعی کنند همه اینها را ساکت نگه دارند، اما در عوض در مورد مشکل و کارهایی که باید در مورد آن انجام شود کاملاً آگاه بودند.

حداقل این باعث می شود که آنها در نظر من قابل اعتمادتر به نظر برسند…

... و من فکر می کنم که این احساسی است که با دیگران نیز به اشتراک گذاشته شده است، پل.


اردک.  واقعا همینطور است.

ما در کانال‌های رسانه‌های اجتماعی خود نیز همین موضوع را شنیده‌ایم: اینکه اگرچه مایه تاسف است که آنها این اشکال را داشته‌اند و همه آرزو می‌کنند که ای کاش نداشتند، اما همچنان تمایل دارند به شرکت اعتماد کنند.

در واقع، آنها ممکن است بیشتر از قبل به شرکت اعتماد کنند، زیرا فکر می کنند در یک بحران خونسردی خود را حفظ می کنند.


دوغ.  خیلی خوب.

بسیار خوب، متشکرم، آدام، برای ارسال آن.

اگر داستان، نظر یا سوال جالبی دارید که می‌خواهید ارسال کنید، مایلیم آن را در پادکست بخوانید.

می‌توانید به tips@sophos.com ایمیل بزنید، می‌توانید در مورد هر یک از مقاله‌های ما نظر دهید، یا می‌توانید در شبکه‌های اجتماعی به ما مراجعه کنید: @nakedsecurity.

این نمایش امروز ماست. خیلی ممنون که گوش دادید

برای پل داکلین، من داگ آموت هستم، تا دفعه بعد به شما یادآوری می کنم که…


هر دو.  ایمن بمان

[مودم موزیکال]


تمبر زمان:

بیشتر از امنیت برهنه