S3 Ep106: Kasvojentunnistus ilman lupaa – pitäisikö se kieltää? PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

S3 Ep106: Kasvojentunnistus ilman lupaa – pitäisikö se kieltää?

RAAVIMME KASVOSI OMAKSI EDUKSI! (VÄITTEETTY)

Napsauta ja vedä alla olevia ääniaaltoja hypätäksesi mihin tahansa kohtaan. Voit myös kuuntele suoraan Soundcloudissa.

Doug Aamothin ja Paul Ducklinin kanssa. Intro ja outro musiikki Edith Mudge.

Voit kuunnella meitä Soundcloud, Apple Podcastit, Google Podcastit, Spotify, nitoja ja kaikkialla, missä hyviä podcasteja löytyy. Tai pudota vain RSS-syötteemme URL-osoite suosikki podcatcheriisi.


LUE OTTARKASTUS


DOUG.  Kryptologia, poliisin hakkerointi, Apple-päivitykset ja… korttien laskenta!

Kaikki tämä ja paljon muuta Naked Security -podcastissa.

[MUSIIKKIMODEEMI]

Tervetuloa podcastiin kaikki.

Olen Doug Aamoth; hän on Paul Ducklin.

Paul, miten voit tänään?


ANKKA.  Voin hyvin, kiitos, Douglas.

Ja odotan innolla korttien laskentaa, ei vähiten siksi, että kyse ei ole vain laskemisesta, vaan myös korttien sekoittamisesta.


DOUG.  Okei, erittäin hyvä, odotan sitä innolla!

Ja Tekniikan historia -segmentissämme puhumme jostakin, joka ei ollut satunnaista – se oli hyvin laskelmoitua.

Tällä viikolla, 25. lokakuuta 2001, Windows XP julkaistiin vähittäismyyntiin.

Se rakennettiin Windows NT -käyttöjärjestelmään, ja XP korvasi sekä Windows 2000:n että Windows Millennium Editionin nimellä "XP Professional Edition" ja "XP Home Edition".

XP Home oli ensimmäinen Windowsin kuluttajaversio, joka ei perustu MS-DOS- tai Windows 95 -ytimeen.

Ja henkilökohtaisesti, rakastin sitä.

Saatan vain muistaa yksinkertaisempia aikoja… En tiedä oliko se itse asiassa niin hyvä kuin muistan, mutta muistan sen olevan parempi kuin mitä meillä oli ennen.


ANKKA.  Olen samaa mieltä.

Luulen, että sinulla on joitain ruusunsävyisiä silmälaseja, Doug…


DOUG.  Umm-hmmm.


ANKKA.  …mutta minun on myönnettävä, että se oli parannus.


DOUG.  Puhutaanpa hieman comeuppancesta, erityisesti, comeuppance for ei-toivottu kasvojentunnistus Ranskassa:

Clearview AI -kuvia kaapiva kasvojentunnistuspalvelu sai 20 miljoonan euron sakon Ranskassa


ANKKA.  Todellakin!

Säännölliset kuuntelijat tietävät, että meillä on puhutaan yritys nimeltä Clearview AI monta kertaa, koska mielestäni on reilua sanoa, että tämä yritys on kiistanalainen.

Ranskan sääntelyviranomainen julkaisee erittäin hyödyllisesti päätöksensä tai on julkaissut ainakin Clearview-päätöksensä sekä ranskaksi että englanniksi.

Joten periaatteessa he kuvaavat sitä seuraavasti:

Clearview AI kerää valokuvia monilta verkkosivustoilta, mukaan lukien sosiaalinen media. Se kerää kaikki kuvat, jotka ovat suoraan käytettävissä kyseisissä verkoissa. Näin ollen yritys on kerännyt yli 20 miljardia kuvaa maailmanlaajuisesti.

Tämän kokoelman ansiosta yritys markkinoi pääsyä kuvatietokantaansa hakukoneen muodossa, josta henkilö löytyy valokuvan avulla. Yritys tarjoaa tätä palvelua lainvalvontaviranomaisille.

Ja Ranskan sääntelijän vastalause, jota ainakin Iso-Britannia ja Australian sääntelyviranomaiset toistivat viime vuonna, on: "Pidämme tämän laittomana maassamme. Et voi raapia ihmisten kuvia tähän kaupalliseen tarkoitukseen ilman heidän suostumustaan. Et myöskään noudata GDPR-sääntöjä, tietojen tuhoamissääntöjä, joten heidän on helppo ottaa sinuun yhteyttä ja sanoa: "Haluan kieltäytyä".

Joten ensinnäkin, se tulisi valita, jos haluat suorittaa tämän.

Ja kun olet kerännyt tavarat, sinun ei pitäisi jäädä siihen kiinni, vaikka he haluavat varmistaa, että heidän tietonsa poistetaan.

Ja ongelma Ranskassa, Doug, on se, että viime joulukuussa sääntelijä sanoi: "Anteeksi, et voi tehdä tätä. Lopeta tietojen kerääminen ja pääse eroon kaikista Ranskassa olevista asioista. Kiitos paljon."

Ilmeisesti sääntelyviranomaisen mukaan Clearview AI ei vain näyttänyt haluavan noudattaa sitä.


DOUG.  Voi ei!


ANKKA.  Joten nyt ranskalaiset ovat palanneet ja sanoneet: "Sinä et näytä haluavan kuunnella. Et näytä ymmärtävän, että tämä on laki. Nyt pätee sama asia, mutta sinun on myös maksettava 20 miljoonaa euroa. Kiitos, että tulit."


DOUG.  Olemme saaneet joitain kommentteja artikkeliin... Haluaisimme kuulla mielipiteesi; voit kommentoida nimettömänä.

Esittämämme kysymykset ovat erityisesti: "Tarjoaako Clearview AI todella hyödyllistä ja sosiaalisesti hyväksyttävää palvelua lainvalvontaviranomaisille? Vai polkeeko se satunnaisesti yksityisyyttämme keräämällä biometrisiä tietoja laittomasti ja kaupallistamalla niitä tutkinta-seurantatarkoituksiin ilman lupaa?

Selvä, pysytään tässä comeupancen teemassa ja puhutaan vähän siitä DEADBOLTin lisäys rikollisia.

Tämä on mielenkiintoinen tarina, joka liittyy lainvalvontaviranomaisiin ja hakkerointiin!

Kun poliisit hakkeroivat takaisin: Hollannin poliisi fleecee DEADBOLT-rikollisia (laillisesti!)


ANKKA.  Hatun nosto poliiseille tämän tekemisestä, vaikka, kuten selitämme, se oli tavallaan yksittäistapaus.

Säännölliset kuuntelijat muistavat DEADBOLTin – se on tullut esille pari kertaa aiemmin.

DEADBOLT on ransomware-jengi, joka periaatteessa löytää verkkoon liitetyn tallennuspalvelimesi [NAS], jos olet kotikäyttäjä tai pienyritys…

…ja jos sitä ei ole korjattu haavoittuvuutta vastaan, jota he osaavat hyödyntää, he tulevat sisään ja he vain sekoittelevat NAS-laatikkoasi.

He ajattelivat, että siellä ovat kaikki varmuuskopiosi, siellä ovat kaikki suuret tiedostosi, siellä ovat kaikki tärkeät tavarasi.

"Älkäämme huolehtiko siitä, että joudumme kirjoittamaan haittaohjelmia Windowsille ja haittaohjelmia Macille, ja murehtiko siitä, mikä versio sinulla on. Menemme suoraan sisään, sekoitamme tiedostosi ja sanomme sitten: "Maksa meille 600 dollaria".

Se on nykyinen kurssi: 0.03 bitcoinia, jos et välitä.

Joten he omaksuvat kuluttajalähtöisen lähestymistavan: yrittävät osua moniin ihmisiin ja pyytävät joka kerta jonkin verran kohtuuhintaista summaa.

Ja luulen, että jos kaikki, mitä sinulla on, on siellä, saatat tuntea: "Tiedätkö mitä? 600 dollaria on paljon rahaa, mutta minulla on siihen melkein varaa. Minä maksan."

Asioiden yksinkertaistamiseksi (ja olemme vastahakoisesti sanoneet, että tämä on fiksu osa tästä nimenomaisesta kiristysohjelmasta)… periaatteessa teet on se, että kerrot roistoille, että olet kiinnostunut lähettämällä heille viestin Bitcoin-lohkoketjun kautta. .

Periaatteessa maksat heille rahat määritettyyn, sinulle ainutlaatuiseen Bitcoin-osoitteeseen.

Kun he saavat maksuviestin, he lähettävät takaisin 0 dollarin maksun, joka sisältää kommentin, joka on salauksen purkuavain.

Joten se on *ainoa* vuorovaikutus, jota he tarvitsevat kanssasi.

Heidän ei tarvitse käyttää sähköpostia, eikä heidän tarvitse käyttää pimeitä verkkopalvelimia.

Hollantilaiset poliisit kuitenkin ymmärsivät, että roistot olivat tehneet protokollaan liittyvän virheen!

Heti kun tapahtumasi osui Bitcoin-ekosysteemiin ja etsii jonkun louhimaan sen, heidän skriptinsä lähettäisi salauksenpurkuavaimen.

Ja käy ilmi, että vaikka bitcoineja ei voi tuplata (muuten järjestelmä hajoaisi), voit tehdä kaksi tapahtumaa samanaikaisesti, yhden korkealla transaktiomaksulla ja toisen erittäin alhaisella tai nollamaksulla.

Ja arvaa kumman bitcoin-kaivostyöntekijät ja lopulta bitcoin-lohkoketju hyväksyvät?

Ja niin poliisit teki...


DOUG.  [NAURAA] Erittäin fiksu, pidän siitä!


ANKKA.  He joutuisivat maksamaan nollatapahtumamaksun, jonka käsittely voi kestää päiviä.

Ja sitten, heti kun he saivat salauksenpurkuavaimen takaisin roistoilta (heillä oli luullakseni 155 käyttäjää, jotka tavallaan seurustelivat)… heti kun he saivat salauksenpurkuavaimen takaisin, he tekivät kaksinkertaisen kulutapahtuman.

"Haluan käyttää saman Bitcoinin uudelleen, mutta tällä kertaa maksamme sen takaisin itsellemme. Ja nyt tarjoamme järkevän transaktiomaksun."

Joten tuo kauppa oli se, joka lopulta todella vahvistettiin ja lukittiin lohkoketjuun…

…ja toinen vain jätettiin huomiotta ja heitettiin pois… [NAURA] kuten aina, ei pitäisi nauraa!


DOUG.  [NAurua]


ANKKA.  Eli periaatteessa roistot maksoivat liian aikaisin.

Ja luulen, että se ei ole *petos*, jos olet lainvalvontaviranomainen, ja teet sen laillisesti oikeutetulla tavalla… se on periaatteessa *ansa*.

Ja roistot kävelivät siihen sisään.

Kuten alussa mainitsin, tämä voi toimia vain kerran, koska tietysti roistot ajattelivat: "Voi rakas, meidän ei pitäisi tehdä niin. Muutetaan protokollaa. Odotetaan ensin, että tapahtuma vahvistetaan lohkoketjuun, ja sitten kun tiedämme, että kukaan ei voi tulla mukaan tapahtumaan, joka voittaa sen myöhemmin, vasta sitten lähetämme salauksen purkuavaimen.


ANKKA.  Mutta roistot joutuivat litteäksi 155 salauksen purkuavaimen säveleen 13 eri maassa olevilta uhreilta, jotka pyysivät Alankomaiden poliisia apuun.

Niin, chapeau [Ranskalainen pyöräilyslangi "hatunpoistolle"], kuten sanotaan!


DOUG.  Se on hienoa… kaksi positiivista tarinaa peräkkäin.

Ja jatketaan positiivisia fiiliksiä tämän seuraavan tarinan myötä.

Se koskee naisia ​​kryptologiassa.

Yhdysvaltain postipalvelu on kunnioittanut niitä, ja se juhlii toisen maailmansodan koodinmurtajia.

Kerro meille kaikki tästä – tämä on a erittäin mielenkiintoinen tarina, Paul:

Women in Cryptology – USPS juhlii WW2-koodinmurtajia


ANKKA.  Kyllä, se oli yksi niistä mukavista asioista, joista kirjoittaa Naked Securityssa: Naiset kryptologiassa – Yhdysvaltain postilaitos juhlii toisen maailmansodan koodinmurtajia.

Nyt olemme käsitelleet Bletchley Park -koodinmurtoa, joka on Yhdistyneen kuningaskunnan salausyritys toisen maailmansodan aikana, pääasiassa natsisalausten, kuten tunnetun Enigma-koneen, murtamiseen.

Kuitenkin, kuten voitte kuvitella, Yhdysvallat kohtasi valtavan ongelman Tyynenmeren sotateatterista, kun se yritti käsitellä japanilaisia ​​salakoodeja, ja erityisesti yhtä salausta, joka tunnetaan nimellä PURPLE.

Toisin kuin natsien Enigma, tämä ei ollut kaupallinen laite, jota voitiin ostaa.

Se oli itse asiassa kotimainen kone, joka tuli armeijasta ja perustui puhelimen kytkentäreleisiin, jotka, jos sitä ajattelee, ovat tavallaan "kymmenen peruskytkimiä".

Eli samalla tavalla Bletchley Park Isossa-Britanniassa työllisti salaa yli 10,000 10,000 ihmistä… En tajunnut tätä, mutta kävi ilmi, että Yhdysvalloissa oli reilusti yli XNUMX XNUMX naista värvätty kryptologiaan, kryptografiseen murtamiseen yrittämään käsitellä japanilaisia ​​salakirjoituksia sodan aikana.

Kaiken kaikkiaan ne olivat erittäin onnistuneita.

Eräs yhdysvaltalainen kryptologi, Genevieve Grotjan teki kryptografisen läpimurron 1940-luvun alussa, ja ilmeisesti tämä johti näyttäviin menestyksiin japanilaisten salaisuuksien lukemisessa.

Ja lainaan vain US Postal Servicen postimerkkisarjaa:

He selvittivät Japanin laivaston viestintää, auttoivat estämään saksalaisia ​​sukellusveneitä upottamasta tärkeitä rahtialuksia ja työskentelivät murtaakseen salausjärjestelmät, jotka paljastivat Japanin laivareittejä ja diplomaattisia viestejä.

Voit kuvitella, että se antaa sinulle todella, erittäin käyttökelpoista älykkyyttä… jonka sinun täytyy olettaa auttavan lyhentämään sotaa.

Onneksi, vaikka japanilaisia ​​oli varoitettu (ilmeisesti natseilta), että heidän salakirjoituksensa oli joko särkyvä tai se oli jo rikki, he kieltäytyivät uskomasta sitä, ja he jatkoivat PURPEEN käyttöä koko sodan ajan.

Ja sen ajan naiskryptologit tekivät ehdottomasti heinää salaa auringon paistaessa.

Valitettavasti, aivan kuten tapahtui Yhdistyneessä kuningaskunnassa kaikkien sodanaikaisten sankareiden (jälleen, useimmat heistä naisia) kanssa Bletchley Parkissa…

…sodan jälkeen heidät vannottiin salassapitoon.

Kesti siis vuosikymmeniä, ennen kuin he saivat minkäänlaista tunnustusta, puhumattakaan siitä, mitä voisi kutsua sankarin tervetulleeksi, jonka he periaatteessa ansaitsivat rauhan puhkeaessa vuonna 1945.


DOUG.  Vau, se on hieno tarina.

Ja valitettavaa, että tunnustuksen saaminen kesti niin kauan, mutta hienoa, että he lopulta saivat sen.

Ja kehotan kaikkia, jotka kuuntelevat tätä, menemään sivustolle lukemaan sen.

Sitä kutsutaan: Naiset kryptologiassa – USPS juhlii toisen maailmansodan koodinmurtajia.

Todella hyvä pala!


ANKKA.  Muuten, Doug, postimerkkisarjaan, jonka voit ostaa (muistosarja, josta saat postimerkit täydelle arkille)… postimerkkien ympärille USPS on itse asiassa laittanut pienen kryptografisen palapelin, jonka olemme toistaneet artikkeli.

Se ei ole niin vaikeaa kuin Enigma tai PURPLE, joten voit itse asiassa tehdä sen melko helposti kynällä ja paperilla, mutta se on mukavaa muistohauskaa.

Joten tulkaa ja kokeile, jos haluat.

Olemme myös laittaneet linkin artikkeliin, jonka kirjoitimme pari vuotta sitten (Mitä 2000 vuoden kryptografia voi opettaa meille), josta löydät vihjeitä, jotka auttavat sinua ratkaisemaan USPS-salaustehtävän.

Hauskaa juhlintaanne!


DOUG.  Hyvä on, pysytään siis hieman satunnaisuudessa ja kryptografiassa ja kysytään kysymys, jota jotkut ovat ehkä ihmetelleet ennenkin.

Miten satunnainen ovatko ne automaattiset korttisekoittimet, joita saatat nähdä kasinolla?

Vakava turvallisuus: Kuinka satunnaisesti (tai ei) voit sekoittaa kortteja?


ANKKA.  Kyllä, toinen kiehtova tarina, jonka sain käsiini kryptografiagurun Bruce Schneierin ansiosta, joka kirjoitti siitä omassa blogissaan, ja hän nimesi artikkelinsa Automaattisten korttisekoittajien satunnaisuudesta.

Paperi, josta puhumme, ulottuu mielestäni vuoteen 2013, ja tehty työ ulottuu mielestäni 2000-luvun alkuun.

Mutta se, mikä kiehtoi minua tarinassa ja sai minut haluamaan jakaa sen, on se, että siinä on uskomattomia opetettavia hetkiä ihmisille, jotka ovat tällä hetkellä mukana ohjelmoinnissa, olivatpa ne sitten kryptografian alalla tai eivät.

Ja mikä vielä tärkeämpää, testauksessa ja laadunvarmistuksessa.

Koska toisin kuin japanilaiset, jotka kieltäytyivät uskomasta, että heidän PURPLE-salauksensa ei ehkä toimi kunnolla, tämä on tarina yrityksestä, joka valmisti automaattisia korttien sekoituskoneita, mutta pohti: "Ovatko ne todella tarpeeksi hyviä?"

Vai voisiko joku todella selvittää, kuinka ne toimivat, ja saada etua siitä, etteivät ne ole tarpeeksi satunnaisia?

Ja niin he yrittivät palkata matemaatikkokolmikon Kaliforniasta, joista yksi on myös taitava taikuri…

…ja he sanoivat: "Me rakensimme tämän koneen. Mielestämme se on riittävän satunnaista yhdellä korttien sekoittamisella."

Heidän omat insinöörinsä olivat yrittäneet suunnitella testejä, joiden he ajattelivat osoittavan, oliko kone tarpeeksi satunnainen korttien sekoittamiseen, mutta he halusivat toisen lausunnon, joten he itse asiassa menivät ulos ja saivat sellaisen.

Ja nämä matemaatikot katsoivat, kuinka kone toimi, ja pystyivät keksimään niin sanotun suljetun kaavan, uskokaa tai älkää.

He analysoivat sen täysin: miten asia käyttäytyisi, ja siksi mitä tilastollisia johtopäätöksiä he voisivat tehdä siitä, kuinka kortit tulisivat ulos.

He havaitsivat, että vaikka sekoitetut kortit läpäisivätkin huomattavan määrän hyviä satunnaisuustestejä, korteissa oli silti riittävän monta katkeamatonta sekvenssiä niiden sekoittamisen jälkeen, jotta he pystyivät ennustamaan seuraavan kortin kaksi kertaa paremmin.

Ja he pystyivät näyttämään perustelut, joiden avulla he pystyivät keksimään mentaalisen algoritminsa seuraavan kortin arvaamiseksi kahdesti niin hyvin kuin pitäisi…

…niin he eivät vain tehneet sitä luotettavasti ja toistettavasti, heillä oli itse asiassa matematiikka osoittaakseen kaavamaisesti, miksi näin oli.

Ja tarina on ehkä tunnetuin maanläheisestä mutta täysin asianmukaisesta vastauksesta heidät palkkaaneen yrityksen toimitusjohtajalta.

Hänen oletetaan sanoneen:

Emme ole tyytyväisiä johtopäätöksiisi, mutta uskomme niihin, ja siihen olemme palkanneet sinut.

Toisin sanoen hän sanoo: "En maksanut tullakseni onnelliseksi. Maksoin saadakseni selville tosiasiat ja toimia niiden mukaan."

Kunpa useammat ihmiset tekisivät niin, kun oli tarkoitus suunnitella testejä ohjelmistoilleen!

Koska on helppo luoda joukko testejä, jotka tuotteesi läpäisee ja joissa, jos se epäonnistuu, tiedät, että jokin on varmasti mennyt pieleen.

Mutta on yllättävän vaikeaa keksiä joukko testejä, jotka ovat *tuotteesi läpäisemisen arvoisia*.

Ja niin tämä yritys teki palkkaamalla matemaatikot tutkimaan, miten korttien sekoituskone toimii.

Siellä on paljon elämän oppitunteja, Doug!


DOUG.  Se on hauska tarina ja erittäin mielenkiintoinen.

Nyt joka viikko puhumme yleensä jostain Applen päivityksestä, mutta ei tällä viikolla.

Ei ei!

Tällä viikolla olemme saanut sinulle… Applen *megaupdate*:

Applen megapäivitys: Ventura out, iOS- ja iPad-ytimen nollapäivä – toimi nyt!


ANKKA.  Valitettavasti, jos sinulla on iPhone tai iPad, päivitys kattaa tällä hetkellä aktiivisesti hyödynnetyn nollapäivän, joka, kuten aina, haisee jailbreakilta/täydellältä vakoiluohjelmien vallalta.

Ja kuten aina, ja ehkä ymmärrettävää, Apple on hyvin hämärässä sen suhteen, mitä nollapäivä tarkalleen ottaen on, mihin sitä käytetään, ja aivan yhtä mielenkiintoista, kuka sitä käyttää.

Joten jos sinulla on iPhone tai iPad, tämä on * ehdottomasti* sinulle.

Ja hämmentävää, Doug…

Minun on parempi selittää tämä, koska se ei itse asiassa ollut aluksi selvää… ja kiitos lukija-avun, kiitos Stefaan Belgiasta, joka on lähettänyt minulle kuvakaappauksia ja selittänyt, mitä hänelle tapahtui, kun hän päivitti iPadiaan!

Päivitys iPhonelle ja iPadille sanoi: "Hei, sinulla on iOS 16.1 ja iPadOS 16". (Koska iPad OS -versio 16 viivästyi.)

Ja niin sanotaan turvallisuustiedotteessa.

Kun asennat päivityksen, perustiedot-näytössä lukee vain "iPadOS 16".

Mutta jos lähennät pääversion näyttöön, molemmat versiot tulevat itse asiassa ulos nimellä "iOS/iPadOS 16.1".

Tämä on siis *päivitys* versioon 16 sekä tämä tärkeä nollapäiväkorjaus.

Se on vaikea ja hämmentävä osa… loppu on vain, että myös muille alustoille on paljon korjauksia.

Paitsi se, koska Ventura julkaisi – macOS 13, jossa on 112 CVE-numeroitua korjaustiedostoa, vaikka useimmilla ihmisillä ei ole ollut betaa, joten tämä on *päivitys* ja *päivitys* samaan aikaan…

Koska macOS 13 julkaistiin, macOS 10 Catalina jää kolme versiota taakse.

Ja näyttää todellakin siltä, ​​että Apple tukee vasta nyt edellistä ja sitä edeltävää.

Joten Big Surille ja Montereylle on *päivityksiä, eli macOS 11 ja macOS 12, mutta Catalina on tunnetusti poissa, Doug.

Ja yhtä ärsyttävää kuin aina, mitä emme voi kertoa sinulle…

Tarkoittaako se, että se oli immuuni kaikille näille korjauksille?

Tarkoittaako tämä, että se tarvitsee ainakin joitain korjauksia, mutta niitä ei vain ole vielä julkaistu?

Vai tarkoittaako se, että se on pudonnut maailman reunalta, etkä saa enää koskaan päivitystä, tarvitsipa se sitä tai ei?

Emme tiedä.


DOUG.  Tunnen oloni kiusatuksi, enkä edes tehnyt mitään raskaita nostoja tuossa tarinassa, joten kiitos siitä… se on paljon.


ANKKA.  Ja sinulla ei ole edes iPhonea.


DOUG.  Täsmälleen!

Minulla on iPad…


ANKKA.  Ai niinkö?


DOUG.  … joten minun täytyy mennä varmistamaan, että saan sen ajan tasalla.

Ja se johtaa meidät päivän lukijakysymykseemme, Applen tarinaan.

Anonyymi kommentoija kysyy:

Ratkaiseeko iPadin 15.7-päivitys tämän vai pitääkö minun päivittää versioon 16? Odotan, kunnes 16:n pienet kiusalliset virheet on ratkaistu ennen päivittämistä.


ANKKA.  Se on tämän aiheuttaman hämmennyksen toinen taso, jos haluatte.

Ymmärtääkseni iPadOS 15.7 ilmestyi täsmälleen samaan aikaan kuin iOS 15.7.

Ja se oli, mitä, vähän yli kuukausi sitten, luulen?

Kyseessä siis vanhan ajan tietoturvapäivitys.

Ja mitä emme nyt tiedä, on…

Onko iOS/iPadOS 15.7.1 edelleen siivillä, joka ei ole vielä ilmestynyt ja joka korjaa tietoturva-aukkoja, jotka ovat olemassa kyseisten alustojen aiemmassa versiossa?

Vai meneekö iOS:n ja iPadOS:n tietoturvapäivitysten päivityspolku nyt version 16 reittiä pitkin?

En vain tiedä, enkä tiedä miten kerrot.

Joten se näyttää siltä (ja olen pahoillani, jos kuulostan hämmentyneeltä, Doug, koska olen!)…

…näyttää siltä, ​​että iOS:n ja iPadOS 15.7:n käyttäjien *päivitys* ja *päivityspolku on siirtymässä versioon 16.

Ja tällä hetkellä se tarkoittaa 16.1.

Se olisi minun suositukseni, koska silloin ainakin tiedät, että sinulla on uusin ja paras versio uusimmilla ja parhailla suojauskorjauksilla.

Siinä siis pitkä vastaus.

Lyhyt vastaus on, Doug, "en tiedä."


DOUG.  Kirkasta kuin muta.


ANKKA.  Kyllä.

No, ei ehkä niin selvää… [NAurua]

Jos jätät mudan riittävän pitkäksi ajaksi, lopulta palaset asettuvat pohjalle ja päälle tulee kirkasta vettä.

Joten ehkä se on mitä sinun täytyy tehdä: odottaa ja katsoa, ​​tai vain purra luoti ja mennä 16.1.

Ne tekevät siitä helppoa, eikö niin? [NAurua]


DOUG.  Selvä, pidämme sitä silmällä, koska se voi muuttua hieman tämän ja seuraavan kerran.

Kiitos paljon kommentin lähettämisestä, Anonyymi kommentoija.

Jos sinulla on mielenkiintoinen tarina, kommentti tai kysymys, jonka haluat lähettää, luemme sen mielellämme podcastista.

Voit lähettää sähköpostia tips@sophos.com, voit kommentoida mitä tahansa artikkeleistamme ja voit ottaa meihin yhteyttä sosiaalisessa mediassa @NakedSecurity.

Se on tämän päivän ohjelmamme, kiitos paljon kuuntelusta.

Paul Ducklinille olen Doug Aamoth, joka muistuttaa sinua seuraavaan kertaan asti…


Molemmat.  Pysy turvassa!


Aikaleima:

Lisää aiheesta Naked Security