RIKKOMUKSET, LAIKKEET, VUODOT JA MUUTOKSET
Uusin jakso – kuuntele nyt.
Napsauta ja vedä alla olevia ääniaaltoja hypätäksesi mihin tahansa kohtaan. Voit myös kuuntele suoraan Soundcloudissa.
Doug Aamothin ja Paul Ducklinin kanssa
Intro ja outro musiikki Edith Mudge.
Voit kuunnella meitä Soundcloud, Apple Podcastit, Google Podcastit, Spotify, nitoja ja kaikkialla, missä hyviä podcasteja löytyy. Tai pudota vain RSS-syötteemme URL-osoite suosikki podcatcheriisi.
LUE OTTARKASTUS
DOUG. Rikkomukset, rikkomukset, paikat ja kirjoitusvirheet.
Kaikki tämä ja paljon muuta Naked Security -podcastissa.
[MUSIIKKIMODEEMI]
Tervetuloa podcastiin kaikki.
Olen Doug Aamoth; hän on Daul Pucklin…
…Olen pahoillani, Paul!
ANKKA. Luulen, että olen selvittänyt sen, Doug.
"Typios" on äänen kirjoitusvirhe.
DOUG. Täsmälleen!
ANKKA. Kyllä… hyvin tehty, tuo mies!
DOUG. Joten mitä tekemistä kirjoitusvirheillä on kyberturvallisuuden kanssa?
Tulemme asiaan…
Mutta ensin – haluamme aloittaa omallamme Tämä viikko tekniikan historiassa segmentti.
Tällä viikolla, 23. tammikuuta 1996, Java-kehityspaketin versio 1.0 sanoi: "Hello, world.
"
Sen mantra "Kirjoita kerran, juokse missä tahansa" ja se julkaistiin heti, kun verkon suosio oli todella saavuttamassa kuumetta, teki siitä erinomaisen alustan verkkopohjaisille sovelluksille.
Kelaa eteenpäin tähän päivään, ja olemme versiossa 19, Paul.
ANKKA. Me olemme!
Java, vai mitä?
Tai "tammi".
Uskon, että se oli sen alkuperäinen nimi, koska kielen keksijällä oli toimistonsa ulkopuolella tammi.
Käyttäkäämme tätä tilaisuutta, Doug, selvittääksemme lopullisesti sekaannus monilla ihmisillä on Java ja JavaScript välillä.
DOUG. Oooooh…
ANKKA. Monet ihmiset ajattelevat olevansa sukulaisia.
He eivät ole sukua, Doug.
Ne ovat *täsmälleen samat* – yksi on vain lyhennetty… EI, VISSIN TÄYSIN!
DOUG. Olin kuin: "Minne tämä menee?" [NAurua]
ANKKA. JavaScript sai periaatteessa tämän nimen, koska sana Java oli siistiä…
…ja ohjelmoijat toimivat kahvilla, ohjelmoivatpa he Java- tai JavaScript-kielellä.
DOUG. Selvä, erittäin hyvä.
Kiitos asian selventämisestä.
Ja mitä tulee asioiden selvittämiseen, GoTo, GoToMyPC:n, GoToWebinarin, LogMeInin ja muiden (yskä, yskä) muiden tuotteiden takana oleva yritys sanoo, että he ovat "havainneet epätavallista toimintaa kehitysympäristössämme ja kolmannen osapuolen pilvitallennuspalvelussamme".
Paul, mitä me tiedämme?
GoTo myöntää: Asiakkaan pilvivarmuuskopiot varastettiin yhdessä salauksenpurkuavaimen kanssa
ANKKA. Se oli marraskuun 2022 viimeisenä päivänä.
Ja aiemmin mainitsemasi (yskä, yskä) on tietysti GoTon tytäryhtiö/tytäryritys tai yritys, joka on osa heidän konserniaan, LastPass.
Tietenkin joulun suuri tarina oli LastPassin rikkomus.
Nyt tämä rikkomus näyttää olevan erilainen, kuin mitä Goto on tullut esiin ja sanonut nyt.
He myöntävät, että pilvipalvelu, joka lopulta rikottiin, on sama, joka jaetaan LastPassin kanssa.
Mutta asiat, joita rikottiin, ainakin sen kirjoitustavan perusteella, kuulostaa siltä, että niitä on rikottu eri tavalla.
Ja kesti tällä viikolla – lähes kaksi kuukautta myöhemmin – ennen kuin GoTo palasi arvioimaan löytämistään.
Ja uutiset eivät ole ollenkaan hyviä, Doug.
Koska koko kuorma tuotteita… Luen ne: Central, Pro, join.me, Hamachi ja RemotelyAnywhere.
Kaikista näistä tuotteista varastettiin salattuja varmuuskopioita asiakkaiden sisällöstä, mukaan lukien tilitiedot.
Ja valitettavasti ainakin joidenkin varmuuskopioiden salauksen purkuavain varastettiin niiden mukana.
Tämä tarkoittaa siis sitä, että niitä ei käytännössä ole *ei* salattu, kun ne ovat roistojen käsissä.
Lisäksi oli kaksi muuta tuotetta, jotka olivat Rescue ja GoToMyPC, joista varastettiin niin sanottuja MFA-asetuksia, mutta niitä ei edes salattu.
Molemmissa tapauksissa meiltä ilmeisesti puuttuu tiivistetyt ja suolatut salasanat, ja meillä on nämä salaperäiset "MFA-asetukset (multifactor authentication)".
Koska tämä näyttää olevan tiliin liittyviä tietoja, ei ole selvää, mitkä ne "MFA-asetukset" ovat, ja on sääli, että GoTo ei ollut hieman selkeämpi.
Ja polttava kysymykseni on…
.. sisältävätkö nämä asetukset esimerkiksi puhelinnumeron, johon SMS 2FA-koodit voidaan lähettää?
Sovelluspohjaisten 2FA-koodien aloitussiemen?
Ja/tai ne varakoodit, joita monissa palveluissa voit luoda vain siltä varalta, että menetät puhelimesi SIM vaihdetaan?
SIM-vaihtaja lähetettiin vankilaan yli 2 miljoonan dollarin 20FA:n kryptovaluutan ryöstöstä
DOUG. Ai niin – hyvä pointti!
ANKKA. Tai todennusohjelmasi epäonnistuu.
DOUG. Kyllä.
ANKKA. Joten jos ne ovat jokin niistä, se voi olla suuri ongelma.
Toivotaan, että ne eivät olleet "MFA-asetukset"…
…mutta yksityiskohtien jättäminen pois tarkoittaa, että on luultavasti syytä olettaa, että ne olivat tai saattoivat olla varastettujen tietojen joukossa.
DOUG. Ja kun puhutaan mahdollisista laiminlyönneistä, meillä on vaatimus: "Salasanasi ovat vuotaneet. Mutta älä huoli, ne oli suolattu ja tiivistetty.”
Mutta eivät kaikki suolaus-ja-hashing-ja-venyttely on sama, eikö?
Vakava turvallisuus: Kuinka tallentaa käyttäjien salasanat turvallisesti
ANKKA. No, he eivät maininneet venytysosaa!
Siellä et tiivistä salasanaa vain kerran.
Hajaat sen, en tiedä… 100,100 5000 kertaa tai 50 kertaa, XNUMX kertaa tai miljoona kertaa, vain tehdäksesi siitä hieman vaikeampaa roistoille.
Ja kuten sanot… kyllä., kaikkea suolaamista ja hajauttamista ei ole tehty tasa-arvoiseksi.
Luulen, että puhuit melko äskettäin podcastissa tietomurrosta, jossa varastettiin suolattuja ja tiivistettyjä salasanoja, ja ilmeni, että suola oli kaksinumeroinen koodi, "00" - "99"!
Joten 100 erilaista sateenkaaripöytää on kaikki mitä tarvitset…
…iso pyyntö, mutta se on mahdollista.
Ja missä hash oli *yksi kierros* MD5:tä, jonka voit tehdä miljardeilla hajautuskerroilla sekunnissa, jopa vaatimattomilla laitteilla.
Joten sivuhuuan, jos olet koskaan tarpeeksi onneton joutuessasi itse kärsimään tällaisesta rikkomuksesta, jossa menetät asiakkaiden tiivistetyt salasanat, suosittelen, että yrität olla varma siitä, minkä algoritmin ja parametrien asetukset valitset. käyttävät.
Koska se antaa hieman lohtua käyttäjillesi siitä, kuinka kauan huijareilta saattaa kestää murtautuminen, ja siksi kuinka kiihkeästi sinun on vaihdettava kaikkia salasanojasi!
DOUG. Hyvä on.
Meillä on tietysti joitain neuvoja alkaen: Vaihda kaikki salasanat, jotka liittyvät palveluihin, joista puhuimme aiemmin.
ANKKA. Kyllä, se on jotain, mitä sinun pitäisi tehdä.
Suosittelemme sitä tavallisesti, kun tiivistetyt salasanat varastetaan, vaikka ne olisivat erittäin vahvasti tiivistettyjä.
DOUG. OK.
Ja meillä on: Nollaa kaikki tililläsi käyttämäsi sovelluspohjaiset 2FA-koodisekvenssit.
ANKKA. Kyllä, luulen, että voit yhtä hyvin tehdä niin.
DOUG. OK.
Ja meillä on: Luo uudet varakoodit uudelleen.
ANKKA. Kun teet niin useimmissa palveluissa, jos varakoodit ovat ominaisuus, vanhat heitetään automaattisesti pois ja uudet korvaavat ne kokonaan.
DOUG. Ja viimeisenä, mutta ehdottomasti ei vähäisimpänä: Harkitse siirtymistä sovelluspohjaisiin 2FA-koodeihin, jos mahdollista.
ANKKA. Tekstiviestikoodeilla on se etu, että niillä ei ole yhteistä salaisuutta; ei ole siementä.
Se on vain todella satunnainen luku, jonka toinen pää luo joka kerta.
Se on hyvä puoli tekstiviestipohjaisissa asioissa.
Kuten sanoimme, huono asia on SIM-kortin vaihto.
Ja jos sinun on muutettava joko sovelluspohjaista koodisarjaa tai tekstiviestikoodien sijaintia…
…on paljon, paljon helpompaa aloittaa uusi 2FA-sovellussarja kuin vaihtaa matkapuhelinnumeroasi! [NAurua]
DOUG. OK.
Ja kuten olen toistuvasti sanonut (saatan tatuoida tämän rintakehään jossain), pidämme tätä silmällä.
Mutta toistaiseksi meillä on vuotava T-Mobile API, joka on vastuussa...
(Salli minun tarkistaa muistiinpanoni tästä: [LOUD BELLOW OFF-MIC] KOLMENKYMMÄN SEITSEMÄN MILJOONAA!?!??!)
...37 euroa asiakasrekisterit:
T-Mobile myöntää 37,000,000 XNUMX XNUMX "huonon näyttelijän" varastamaa asiakastietoa
ANKKA. Kyllä.
Se on vähän ärsyttävää, eikö? [NAURU]
Koska 37 miljoonaa on uskomattoman suuri luku… ja ironista kyllä, se tulee vuoden 2022 jälkeen, jolloin T-Mobile maksoi $ 500 euroa ratkaista T-Mobilen vuonna 2021 kokemaan tietomurtoon liittyvät ongelmat.
Hyvä uutinen, jos sitä voi sanoa, on: viime kerralla rikotut tiedot sisälsivät esimerkiksi sosiaaliturvatunnukset [SSN:t] ja ajokorttitiedot.
Joten sitä voisi kutsua "korkealaatuisiksi" identiteettivarkauksiksi.
Tällä kertaa tietomurto on suuri, mutta ymmärrän, että kyseessä ovat sähköiset perusyhteystiedot, mukaan lukien puhelinnumerosi sekä syntymäaika.
Se auttaa jossain määrin rikollisia henkilöllisyysvarkauksissa, mutta ei lähellekään SSN-numeroa tai ajokortistasi skannattua valokuvaa.
DOUG. OK, meillä on joitain vinkkejä, jos tämä vaikuttaa sinuun, alkaen: Älä napsauta sähköpostien tai muiden viestien "hyödyllisiä" linkkejä.
Minun on oletettava, että tästä tapauksesta syntyy tonni roskapostia ja tietojenkalasteluviestejä.
ANKKA. Jos vältät linkkejä, kuten aina sanomme, ja löydät oman tiesi perille, niin onko kyseessä laillinen sähköposti tai ei, aidolla tai väärällä linkillä…
…jos et klikkaa hyviä linkkejä, et klikkaa myöskään huonoja linkkejä!
DOUG. Ja se sopii hyvin yhteen toisen vihjeemme kanssa: Ajattele ennen kuin napsautat.
Ja sitten tietysti viimeinen vinkkimme: Ilmoita näistä epäilyttävistä sähköpostiviesteistä IT-tiimillesi.
ANKKA. Kun huijarit aloittavat phishing-hyökkäykset, roistot eivät yleensä lähetä sitä yhdelle henkilölle yrityksen sisällä.
Joten jos ensimmäinen henkilö, joka näkee kalastelun yrityksessäsi, sattuu hälyttämään, sinulla on ainakin mahdollisuus varoittaa muita 49:ää!
DOUG. Erinomainen.
No, teille iOS 12 -käyttäjille… jos tunsit olevansa kaikkien viimeaikaisten nollapäiväkorjausten ulkopuolella, meillä on tarina sinulle tänään!
ANKKA. Meillä on, Doug!
Olen melko onnellinen, koska kaikki tietävät, että rakastan vanhaa iOS 12 -puhelintani.
Kävimme läpi erinomaisia aikoja ja pitkiä ja superhienoja pyöräretkiä yhdessä, kunnes… [NAurua]
…on kohtalokas, jossa loukkaantuin tarpeeksi hyvin toipuakseni ja puhelin loukkaantui niin hyvin, että näytön halkeamien läpi tuskin enää näe, mutta toimii silti!
Rakastan sitä, kun se saa päivityksen!
DOUG. Luulen, että tämä oli silloin, kun opin sanan huijata.
ANKKA. [TAUKO] Mitä?!
Se ei sanaakaan sinulle?
DOUG. Ei!
ANKKA. Luulen, että se tulee kuninkaallisesta ilmavoimista toisessa maailmansodassa… joka oli "koneen kaatuminen".
Joten siellä on a Ding, ja sitten reilusti kolinan yläpuolelle tulee a huijata, vaikka molemmilla on sama ääni.
DOUG. Okei, saa.
ANKKA. Yllätys, yllätys – kun iOS 12 -päivityksiä ei ollut aikoihin, sekaisin puhelin sai päivityksen…
…nollapäivän bugille, joka oli mystinen virhe, joka korjattiin jokin aika sitten vain iOS 16:ssa… [KUISSA] hyvin salaperäisesti Applelta, jos muistat sen.
DOUG. Oi, muistan sen!
Apple julkaisee iOS-tietoturvapäivityksen, joka on suppeampi kuin koskaan
ANKKA. Siellä oli tämä iOS 16 -päivitys, ja sitten jonkin aikaa myöhemmin päivityksiä julkaistiin kaikki muut Applen alustat, mukaan lukien iOS 15.
Ja Apple sanoi: "Voi, kyllä, itse asiassa, nyt kun ajattelemme sitä, se oli nollapäivä. Nyt olemme tutkineet asiaa, vaikka kiirehdimme iOS 16:n päivityksen julkaisemiseen emmekä tehneet mitään iOS 15:lle, mutta kävi ilmi, että virhe koskee vain iOS 15:tä ja sitä vanhempia. [NAurua]
Apple korjaa kaiken ja paljastaa vihdoin iOS 16.1.2:n mysteerin
Vau, mikä outo mysteeri se oli!
Mutta ainakin he korjasivat kaiken lopulta.
Nyt käy ilmi, että vanha nollapäivä on nyt korjattu iOS 12:ssa.
Ja tämä on yksi niistä WebKitin nollapäivistä, joka kuulostaa siltä, että sitä on käytetty luonnossa haittaohjelmien istuttamiseen.
Ja se, kuten aina, haisee joltain vakoiluohjelmilta.
Muuten, se oli ainoa luettelossa oleva virhe, joka korjattiin iOS 12:ssa – vain se yksi 0-päivä.
Muut alustat saivat runsaasti korjauksia.
Onneksi ne kaikki näyttävät olevan ennakoivia; Apple ei ole listannut yhtäkään niistä "aktiivisesti hyväksikäytetyksi".
[TAUKO]
Oikein, siirrytään johonkin erittäin jännittävään, Doug!
Luulen, että olemme "typioita", eikö niin?
DOUG. Kyllä!
- kysymys Olen kysynyt itseltäni… [IRONISTA] En muista kuinka kauan, ja olen varma, että muut ihmiset kysyvät: "Kuinka tahalliset kirjoitusvirheet voivat parantaa DNS-turvallisuutta?"
Vakava tietoturva: kuinka vapautetut tYpOs voivat parantaa DNS-suojausta
ANKKA. [NAurua]
Mielenkiintoista on, että tämä idea nousi ensimmäisen kerran esiin vuonna 2008, noin myöhään Dan Kaminsky, joka oli tuohon aikaan tunnettu tietoturvatutkija, huomasi, että DNS-palvelimiin liittyy merkittäviä "vastauksen arvausriskejä", joita oli ehkä paljon helpompi hyödyntää kuin luulivat.
Jossa vain tunkeilet vastauksia DNS-palvelimiin toivoen, että ne vain sattuvat vastaamaan lähtevää pyyntöä, jolle ei ole vielä saatu virallista vastausta.
Ajattelet vain: "No, olen varma, että jonkun verkkosi jäsenen on oltava kiinnostunut siirtymään toimialueelle naksec.test
juuri nyt. Lähetän siis takaisin suuren joukon vastauksia, joissa sanotaan: "Hei, kysyit noin naksec.test
; tässä se on"…
…ja he lähettävät sinulle täysin kuvitteellisen palvelimen [IP] numeron.
Tämä tarkoittaa, että tulet palvelimelleni sen sijaan, että menisit tositoimiin, joten periaatteessa hakkeroin palvelimesi menemättä ollenkaan lähelle palvelintasi!
Ja ajattelet: "No, kuinka voit lähettää *kaikki* vastaukset? Varmasti lähtevässä DNS-pyynnössä on jonkinlainen taikasalauseväste?"
Tämä tarkoittaa, että palvelin saattoi huomata, että myöhempi vastaus oli vain jonkun keksimä.
No, luulisi niin… mutta muista, että DNS näki ensimmäisen kerran päivänvalon 1987, Doug.
Eikä tietoturva ollut silloin niin iso asia, mutta sen päivän verkon kaistanleveys huomioon ottaen ei ollut tilaa riittävän pitkälle salausevästeille.
Joten DNS-pyynnöt, jos menet RFC 1035, suojataan (löyhästi sanottuna, Doug) ainutlaatuisella tunnistenumerolla, jonka toivottavasti pyynnön lähettäjä on luonut satunnaisesti.
Arvaa kuinka pitkiä ne ovat, Doug…
DOUG. Ei tarpeeksi kauan?
ANKKA. 16 bittiä.
DOUG. Ohhhhhhh.
ANKKA. Se on tavallaan melko lyhyt… se oli tavallaan melko lyhyt, jopa vuonna 1987!
Mutta 16 bittiä on *kaksi kokonaista tavua*.
Tyypillinen entropian määrä, kuten ammattikieltä kertoo, joka sinulla olisi DNS-pyynnössä (ilman muita evästetietoja lisättynä – alkuperäisen tyylin vanhan koulun DNS-pyyntö)…
…sinulla on 16-bittinen UDP-lähdeporttinumero (vaikka et voi käyttää kaikkia 16 bittiä, joten sanotaanko sitä 15-bitiksi).
Ja sinulla on tuo 16-bittinen, satunnaisesti valittu ID-numero… toivottavasti palvelimesi valitsee satunnaisesti, eikä käytä arvattavissa olevaa sekvenssiä.
Joten sinulla on 31 bittiä satunnaisuutta.
Ja vaikka 231 [hieman yli 2 miljardia] on paljon erilaisia pyyntöjä, jotka sinun on lähetettävä, se ei ole mitenkään epätavallista nykyään.
Jopa vanhassa kannettavassani Dougissa, joka lähettää 216 [65,536 XNUMX] erilaiset UDP-pyynnöt DNS-palvelimelle vievät lähes mittaamattoman lyhyen ajan.
Joten 16 bittiä on melkein välitön ja 31 bittiä voidaan tehdä.
Joten idea jo vuonna 2008 oli…
Entä jos otamme etsimäsi verkkotunnuksen, esimerkiksi naksec.test
, ja sen sijaan, että tekisit mitä useimmat DNS-selvittäjät tekevät ja sanoisivat: "Haluan etsiä n-a-k-s-e-c dot t-e-s-t
”, kaikki pienillä kirjaimilla, koska pienet kirjaimet näyttävät hyvältä (tai, jos haluat olla vanhanaikainen, kaikki ISOilla kirjaimilla, koska DNS ei välitä kirjainkoosta, muistatko)?
Mitä jos katsomme ylös nAKseC.tESt
, jossa on satunnaisesti valittu sekvenssi, jossa ovat pienet kirjaimet, isot kirjaimet, isot kirjaimet, pienet jne., ja muistamme, mitä sekvenssiä käytimme, ja odotamme, että vastaus tulee takaisin?
Koska DNS-vastauksissa on oltava kopio alkuperäisestä pyynnöstä.
Entä jos voimme käyttää osaa pyynnön tiedoista eräänlaisena "salaisena signaalina"?
Sekoittamalla kotelon roistot joutuvat arvaamaan UDP-lähdeportin; heidän on arvattava 16-bittinen tunnistenumero vastauksessa; *ja* heidän on arvattava, kuinka valitsimme miS-spellin nAKsEc.TeST
.
Ja jos he ymmärtävät jonkin näistä kolmesta asiasta väärin, hyökkäys epäonnistuu.
DOUG. Vau, okei!
ANKKA. Ja Google päätti: "Hei, kokeillaan tätä."
Ainoa ongelma on, että todella lyhyissä verkkotunnuksissa (joten ne ovat siistejä, helppo kirjoittaa ja helposti muistaa), kuten Twitterin t.co
, saat vain kolme merkkiä, joiden kirjainkokoa voidaan muuttaa.
Se ei aina auta, mutta löyhästi sanottuna, mitä pidempi verkkotunnuksesi on, sitä turvallisempi olet! [NAurua]
Ja ajattelin vain, että se oli kiva pieni tarina…
DOUG. Kun aurinko alkaa laskea tämän päivän ohjelmassamme, meillä on lukijakommentti.
Tämä kommentti tuli viime viikon podcastin jälkeen, S3 Ep118.
S3 Ep118: Arvaa salasanasi? Ei tarvita, jos se on jo varastettu! [Ääni + teksti]
Lukija Stephen kirjoittaa… hän periaatteessa sanoo:
Olen kuullut teidän puhuvan salasanojen hallinnasta viime aikoina paljon – päätin tehdä oman.
Luon nämä suojatut salasanat; Voisin tallentaa ne muistitikulle tai tikkuille, yhdistäen tikun vain, kun minun on purettava ja käytettävä salasana.
Olisiko kepillä oleva lähestymistapa kohtuullisen pieni riski?
Luulen, että voisin tutustua salaustekniikoihin koodatakseni ja purkaa tietoa tikulla, mutta en voi olla tuntematta, että se saattaa viedä minut paljon pidemmälle kuin se yksinkertainen lähestymistapa, jota etsin.
Joten mitä sanot, Paul?
ANKKA. No, jos se vie sinut paljon pidemmälle kuin "yksinkertainen" lähestymistapa, se tarkoittaa, että siitä tulee monimutkaista.
Ja jos se on monimutkaista, se on loistava oppimisharjoitus…
…mutta ehkä salasanan salaus ei ole se asia, jossa haluat tehdä näitä kokeita. [NAURU]
DOUG. Uskon, että olen kuullut sinun sanovan aiemmin tästä samasta ohjelmasta useita kertoja: "Ei tarvitse rullata omaa salausta; siellä on useita hyviä salauskirjastoja, joita voit hyödyntää."
ANKKA. Kyllä… älä neulo, virkkaa, neulo tai ristipistot omaa salaustasi, jos voit auttaa!
Ongelma, jota Stephen yrittää ratkaista, on: "Haluan omistaa irrotettavan USB-aseman salasanojen kanssa – kuinka voin salata aseman kätevästi?"
Ja minun suositukseni on, että sinun pitäisi valita jotain, joka suorittaa täyden laitteen salauksen [FDE] *käyttöjärjestelmän sisällä*.
Tällä tavalla sinulla on erillinen USB-tikku; liität sen, ja käyttöjärjestelmä sanoo: "Se on salattu – tarvitsen pääsykoodin."
Ja käyttöjärjestelmä käsittelee koko aseman salauksen purkamista.
Nyt sinulla voi olla salattuja *tiedostoja* salatun *laitteen* sisällä, mutta se tarkoittaa, että jos kadotat laitteen, koko levy, vaikka se on irrotettuna ja irrotettuna tietokoneesta, on silputtua kaalia.
Ja sen sijaan, että yrittäisit luoda oman laiteohjaimesi tähän, miksi et käyttäisi käyttöjärjestelmään sisäänrakennettua ajuria?
Se on minun suositukseni.
Ja tässä se on yhtä aikaa helppoa ja hieman monimutkaista.
Jos käytät Linuxia, käytät ylellisyyttä [Linux Unified Key Setup].
Maceissa se on todella helppoa: sinulla on tekniikka nimeltä FileVault joka on sisäänrakennettu Maciin.
Windowsissa kutsutaan FileVault- tai LUKS-vastinetta BitLocker; olet varmaan kuullut siitä.
Ongelmana on, että jos sinulla on jokin Windowsin kotiversioista, et voi tehdä koko levyn salauskerrosta irrotettaville asemille.
Sinun on mentävä ja kulutettava ylimääräinen Pro-versio tai yritystyyppinen Windows, jotta voit käyttää BitLocker-täyden levyn salausta.
Minusta se on sääli.
Toivon, että Microsoft sanoisi vain: "Kannustamme sinua käyttämään sitä siellä missä voit – kaikilla laitteillasi, jos haluat."
Koska vaikka useimmat ihmiset eivät sitä tekisi, ainakin jotkut ihmiset tekevät niin.
Tämä on siis minun neuvoni.
Outlier on, että jos sinulla on Windows ja ostit kannettavan tietokoneen esimerkiksi kuluttajakaupasta Home-versiolla, joudut käyttämään hieman ylimääräistä rahaa.
Koska ilmeisesti irrotettavien asemien salaus, jos olet Microsoft-asiakas, ei ole tarpeeksi tärkeää sisäänrakennettavaksi käyttöjärjestelmän kotiversioon.
DOUG. Selvä, erittäin hyvä.
Kiitos, Stephen, että lähetit sen.
Jos sinulla on mielenkiintoinen tarina, kommentti tai kysymys, jonka haluat lähettää, luemme sen mielellämme podcastista.
Voit lähettää sähköpostia tips@sophos.com, voit kommentoida mitä tahansa artikkeleistamme tai voit ottaa meihin yhteyttä sosiaalisessa mediassa: @NakedSecurity.
Se on tämän päivän ohjelmamme – kiitos paljon kuuntelusta.
Paul Ducklinille olen Doug Aamoth, joka muistuttaa sinua seuraavaan kertaan asti…
Molemmat. Pysy turvassa!
[MUSIIKKIMODEEMI]
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- Platoblockchain. Web3 Metaverse Intelligence. Tietoa laajennettu. Pääsy tästä.
- Lähde: https://nakedsecurity.sophos.com/2023/01/26/s3-ep119-breaches-patches-leaks-and-tweaks-audio-text/
- 000
- 1
- 100
- 1996
- 2021
- 2022
- 2FA
- a
- pystyy
- Meistä
- siitä
- edellä
- Tili
- Tilit
- toiminta
- todella
- lisä-
- myöntää
- Etu
- neuvot
- Jälkeen
- Ages
- AIR
- Ilmavoimat
- hälytys
- algoritmi
- Kaikki
- Hyvä on
- Vaikka
- aina
- keskuudessa
- määrä
- Muinainen
- ja
- vastaus
- kaikkialla
- api
- sovelluksen
- omena
- lähestymistapa
- sovellukset
- noin
- artikkelit
- arviointi
- hyökkäys
- Hyökkäykset
- audio-
- Authentication
- kirjoittaja
- automaattisesti
- takaisin
- Varmuuskopiointi
- varmuuskopiot
- Huono
- kaistanleveys
- perustiedot
- Pohjimmiltaan
- koska
- tulevat
- ennen
- takana
- ovat
- Uskoa
- alle
- välillä
- Jälkeen
- Iso
- Miljardi
- miljardeja
- Bitti
- osti
- rikkominen
- rikkomisesta
- Vika
- rakentaa
- rakennettu
- soittaa
- nimeltään
- tapaus
- tapauksissa
- keskeinen
- varmasti
- mahdollisuus
- muuttaa
- muuttuviin
- merkkejä
- tarkastaa
- valitsi
- valittu
- Joulu
- selkeä
- Clearing
- pilvi
- Cloud Storage
- koodi
- kahvi
- KOM
- Tulla
- mukavuus
- kommentti
- yritys
- täysin
- monimutkainen
- tietokone
- Kytkeminen
- kuluttaja
- ottaa yhteyttä
- Mukava
- keksit
- Viileä
- voisi
- Kurssi
- Crashing
- luoda
- kryptovaluutta
- salauksen
- asiakas
- tietoverkkojen
- tiedot
- tietoturvaloukkauksesta
- Päivämäärä
- päivä
- päivää
- sopimus
- Tarjoukset
- päätti
- omistautunut
- omistautunut
- lopullinen
- yksityiskohdat
- Kehitys
- laite
- Laitteet
- eri
- dns
- ei
- tekee
- verkkotunnuksen
- Domain Name
- DOMAIN-NIMET
- Dont
- DOT
- ajaa
- kuljettaja
- ajo
- Pudota
- kukin
- Aikaisemmin
- helpompaa
- myöskään
- Elektroninen
- sähköpostit
- kannustaa
- salattu
- salaus
- tarpeeksi
- Koko
- täysin
- ympäristö
- laitteet
- Vastaava
- olennaisesti
- Jopa
- EVER
- jokainen
- kaikki
- erinomainen
- Käyttää hyväkseen
- hyödynnetään
- lisää
- uute
- silmä
- epäonnistuu
- melko
- tuttu
- Ominaisuus
- harvat
- kuviollinen
- Vihdoin
- Löytää
- Etunimi
- Korjata
- kiinteä
- voima
- löytyi
- alkaen
- yleensä
- tuottaa
- syntyy
- synnyttää
- saada
- Antaa
- tietty
- Go
- Goes
- menee
- hyvä
- Goto
- suuri
- Ryhmä
- Kasvava
- hakkeroitu
- käsissä
- tapahtua
- tapahtuu
- onnellinen
- hasis
- hajautettu
- ottaa
- kuuli
- kuulo
- ryöstö
- auttaa
- auttaa
- tätä
- Osuma
- Etusivu
- toivoa
- Toivon mukaan
- toivoen
- Miten
- Miten
- HTTPS
- Minä
- ajatus
- Tunnistaminen
- Identiteetti
- tärkeä
- parantaa
- in
- tapaus
- sisältää
- mukana
- Mukaan lukien
- uskomattoman
- tiedot
- sen sijaan
- kiinnostunut
- mielenkiintoinen
- keksi
- iOS
- IP
- ironisesti
- kysymys
- kysymykset
- IT
- tammikuu
- ammattikieli
- Jaava
- JavaScript
- yhdistää
- Pitää
- avain
- laji
- neuloa
- Tietää
- Kieli
- kannettava tietokone
- suuri
- Sukunimi
- LastPass
- Myöhään
- kerros
- Vuodot
- oppinut
- oppiminen
- Vaikutusvalta
- kirjastot
- Lisenssi
- valo
- LINK
- linkit
- linux
- lueteltu
- Kuunteleminen
- vähän
- kuormitus
- kuormat
- Pitkät
- kauemmin
- katso
- Katsoin
- näköinen
- ulkonäkö
- menettää
- Erä
- rakkaus
- Matala
- mac
- tehty
- taika-
- tehdä
- Tekeminen
- haittaohjelmat
- Päättäjät
- Mantra
- monet
- ottelu
- MD5
- välineet
- Muisti
- mainitsi
- viestien
- Microsoft
- ehkä
- miljoona
- puuttuva
- Puhelinnumero
- kännykkä
- raha
- kk
- lisää
- eniten
- liikkua
- monitekijäinen todennus
- Musiikki
- musikaali
- salaperäinen
- Mysteeri
- Naked Security
- Alasturvallisuus Podcast
- nimi
- nimet
- Lähellä
- lähes
- Tarve
- verkko
- Uusi
- uutiset
- seuraava
- Normaalisti
- Huomautuksia
- marraskuu
- numero
- numerot
- tammi-
- Office
- virallinen
- Vanha
- ONE
- toiminta
- käyttöjärjestelmän
- Tilaisuus
- tilata
- tavallinen
- alkuperäinen
- Muut
- Muuta
- ulkopuolella
- oma
- maksettu
- parametri
- osa
- puolue
- Salasana
- salasanat
- Merkit
- Paavali
- Ihmiset
- ehkä
- aika
- henkilö
- phish
- Phishing
- tietojenkalasteluhyökkäykset
- puhelin
- Piki
- foorumi
- Platforms
- Platon
- Platonin tietotieto
- PlatonData
- podcast
- podcastit
- Kohta
- Söhiä
- suosio
- mahdollinen
- Viestejä
- vankila
- kohti
- Ennakoiva
- todennäköisesti
- Ongelma
- Tuotteemme
- Ohjelma
- ohjelma
- Ohjelmoijat
- Ohjelmointi
- suojattu
- kysymys
- nostaa
- satunnainen
- satunnaisesti tuotettu
- satunnaisuuden
- Lue
- lukija
- todellinen
- aito asia
- äskettäinen
- äskettäin
- suositella
- Suositus
- asiakirjat
- toipua
- liittyvä
- vapauta
- muistaa
- TOISTUVASTI
- korvata
- vastata
- pyyntö
- pyynnöt
- tarvittava
- pelastus
- tutkija
- vastuullinen
- paljastaa
- Riski
- riskit
- rulla
- Huone
- kuninkaallinen
- rss
- ajaa
- juoksu
- turvallisempaa
- Said
- suolaa
- sama
- Näytön
- Toinen
- salaisuus
- turvallinen
- turvallisuus
- siemenet
- etsiä
- näyttää
- näkee
- segmentti
- lähettäminen
- Järjestys
- servers
- palvelu
- Palvelut
- setti
- settings
- setup
- useat
- yhteinen
- Lyhyt
- shouldnt
- näyttää
- merkittävä
- Yksinkertainen
- yksinkertaisesti
- SMS
- So
- sosiaalinen
- SOLVE
- jonkin verran
- Joku
- jotain
- jonnekin
- kuulostaa
- lähde
- spam
- puhuminen
- viettää
- Spotify
- spyware
- Alkaa
- Aloita
- pysyä
- Stephen
- Yhä
- varastettu
- Levytila
- verkkokaupasta
- Tarina
- aihe
- antaa
- myöhempi
- niin
- aurinko
- varmasti
- yllätys
- epäilyttävä
- järjestelmä
- T-Mobile
- ottaa
- vie
- Puhua
- joukkue-
- teknologia
- tekniikat
- Elektroniikka
- -
- varkaus
- heidän
- siksi
- asia
- asiat
- kolmas
- tällä viikolla
- ajatus
- kolmella
- Kautta
- aika
- kertaa
- kärki
- vinkit
- että
- tänään
- yhdessä
- kohti
- ongelmia
- Sorvatut
- Lopulta
- ymmärtäminen
- valitettava
- yhdistynyt
- unique
- unplugged
- Päivitykset
- Päivitykset
- URL
- us
- usb
- käyttää
- Käyttäjät
- versio
- odottaa
- varoitus
- Web-pohjainen
- verkkopaketti
- viikko
- tunnettu
- Mitä
- onko
- joka
- vaikka
- Kuiskaus
- KUKA
- wikipedia
- Villi
- tulee
- ikkunat
- sisällä
- ilman
- sana
- Referenssit
- työskenteli
- maailman-
- arvoinen
- olisi
- kirjoittaa
- Väärä
- vuosi
- Voit
- Sinun
- itse
- zephyrnet
- nollapäivän vika