S3 Ep104 : Les attaquants de ransomware dans les hôpitaux devraient-ils être enfermés à vie ? [Audio + Texte] PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

S3 Ep104 : Faut-il enfermer à vie les attaquants des rançongiciels dans les hôpitaux ? [Audio + Texte]

TROIS QUESTIONS PROFONDES

Les attaquants de rançongiciels hospitaliers devraient-ils obtenir la vie en prison? Qui était la comtesse de l'informatique, et juste à quel point sommes-nous arrivés près à la musique numérique au 19ème siècle ? Et un e-mail étrangement farfelu pourrait-il briquez votre iPhone?

Avec Doug Aamoth et Paul Ducklin.

Musique d'intro et d'outro par Edith Mud.

Cliquez et faites glisser sur les ondes sonores ci-dessous pour passer à n'importe quel point. Vous pouvez également écouter directement sur Soundcloud.

Vous pouvez nous écouter sur Soundcloud, Podcasts Apple, Podcasts Google, Spotify, piqueur et partout où l'on trouve de bons podcasts. Ou déposez simplement le URL de notre flux RSS dans votre podcatcher préféré.


LIRE LA TRANSCRIPTION

DOUG.  Les problèmes juridiques abondent, une mystérieuse mise à jour de l'iPhone et Ada Lovelace.

Tout cela et plus encore sur le podcast Naked Security.

[MODÈME MUSICAL]

Bienvenue sur le podcast, tout le monde.

Je suis Doug Aamoth ; c'est Paul Ducklin.

Paul, comment allez-vous aujourd'hui, Monsieur ?


CANARD.  Je vais très bien Doug...

…sauf quelques problèmes de micro, car j'ai été un peu sur la route.

Donc si la qualité du son n'est pas parfaite cette semaine, c'est que j'ai dû utiliser du matériel d'enregistrement alternatif.


DOUG.  Eh bien, cela nous amène de manière experte dans notre Histoire de la technologie segment sur l'imperfection.


CANARD.  [IRONIQUE] Ohhhhh, merci, Doug. [DES RIRES]


DOUG.  Le 11 octobre 1958, la NASA lance sa première sonde spatiale, la Pioneer One.

Il était censé orbiter autour de la lune, mais n'a pas réussi à atteindre l'orbite lunaire en raison d'une erreur de guidage, est retombé sur Terre et a brûlé lors de sa rentrée.

Bien qu'il ait quand même collecté des données précieuses au cours de son vol de 43 heures.


CANARD.  Oui, je crois qu'il est arrivé à 113,000 400,000 km au-dessus de la Terre… et la Lune est à un peu moins de XNUMX XNUMX kilomètres.

D'après ce que j'ai compris, cela s'est un peu éloigné de la cible, puis ils ont essayé de corriger, mais ils n'avaient pas la granularité de contrôle qu'ils ont de nos jours, où vous faites fonctionner le moteur-fusée pendant une petite rafale.

Alors ils ont corrigé, mais ils n'ont pas pu corriger grand-chose… et à la fin ils se sont dit : « Nous n'allons pas arriver sur la Lune, mais peut-être que nous pouvons la placer sur une orbite terrestre élevée pour qu'elle continue à tourner autour. la Terre et nous pouvons continuer à obtenir des mesures scientifiques ? »

Mais à la fin, c'était une question de "Ce qui monte… [RIRES] doit descendre."


DOUG.  Exactement. [DES RIRES]


CANARD.  Et, comme vous le dites, c'était comme tirer une balle très, très, très puissante dans l'espace, bien au-dessus de la ligne de Kármán, qui n'est qu'à 100 km, mais dans une direction telle qu'elle n'a pas échappé à l'influence du Terre tout à fait.


DOUG.  Assez bon pour un premier essai, cependant?

Je veux dire, pas mal… c'est 1958, qu'attendez-vous ?

Je veux dire, ils ont fait de leur mieux et ont parcouru le tiers du chemin vers la lune.

Eh bien, en parlant de gens qui ne font pas de leur mieux et qui s'effondrent, nous avons une sorte d'éclair d'histoires juridiques ici…

…à commencer par notre ami Sébastien Vachon-Desjardins, dont nous avons déjà parlé.

Il est la de l'eau chaude en Floride et peut-être au-delà :


CANARD.  Oui, nous avons parlé de lui sur le podcast, je pense, à quelques reprises.

Il était un affilié notoirement occupé de l'équipe NetWalker ransomware-as-a-service.

En d'autres termes, il n'a pas écrit le rançongiciel… il était l'un des attaquants, des cambrioleurs et des déployeurs de celui-ci.

Autant que je sache, il était assez féru de rançongiciels : il a rejoint plusieurs de ces gangs, pour ainsi dire ; s'est inscrit dans plusieurs clubs.

Apparemment, il a peut-être gagné jusqu'à un tiers des revenus globaux du gang NetWalker, il était donc très vigoureux.

Nous parlons donc de plusieurs millions de dollars qu'il a gagnés pour lui-même, et bien sûr, 30% de cela allait aux personnes de base.

Il a été arrêté au Canada, il a été envoyé en prison…

… puis il a été spécialement libéré de prison au Canada.

Non pas parce qu'ils se sont sentis désolés pour lui : ils l'ont libéré de prison pour qu'il puisse être extradé vers les États-Unis, où il a décidé de plaider coupable et a écopé de 20 ans.

Apparemment, lorsqu'il aura terminé ces 20 ans dans une prison fédérale, il sera expulsé vers le Canada et il reviendra directement pour terminer ses sept années au Canada.

Et si je me souviens bien, le juge dans cette affaire, notant qu'il s'agit d'un gang de rançongiciels qui est, entre autres, notoire pour attaquer les établissements de santé, les hôpitaux ; des gens qui n'ont vraiment, vraiment pas les moyens de payer, et où la perturbation affecte vraiment, vraiment directement la vie des gens…

… le juge a apparemment dit des mots à l'effet de : « Si vous n'aviez pas vraiment décidé de plaider coupable, de lever la main pour l'infraction, je vous aurais condamné à la prison à vie.


DOUG.  Oui, c'est sauvage !

OK, aussi un peu bas : l'ancien CSO d'Uber Joe Sullivan… cette histoire est aussi sauvage!

Ils répondent à une brèche qui s'est produite avec les régulateurs, et pendant qu'ils répondent à la brèche qui s'est produite, *une autre* brèche se produit et il y a des dissimulations :


CANARD.  Oui, c'était une histoire vigoureusement regardée par une grande partie de la communauté de la cybersécurité…

Parce qu'Uber a payé toutes sortes de pénalités, et apparemment ils ont accepté de coopérer, mais ce n'était pas l'entreprise accusée.

C'était la personne qui était censée être en charge de la sécurité - il avait déjà été chez Facebook, puis a été attiré par Uber.

En ce qui concerne le jury, ce n'était pas tant que les escrocs ont été payés dans cette affaire, c'est qu'ils ont été payés pour prétendre que la violation de données était une prime de bogue ; qu'ils l'ont divulgué de manière responsable plutôt que de voler les données puis de les extorquer.

Et, bien sûr, la deuxième partie de ceci est, je crois... Je ne sais pas comment vous prononcez ce mot, parce que vous ne l'entendez pas au Royaume-Uni, mais c'est une "misprision"... Je pense que c'est comme ça que vous le dites .

Cela signifie essentiellement "couvrir un crime".

Et, bien sûr, cela concerne le fait que, comme vous le dites, ils sont au milieu d'une enquête, ils sont examinés par la FTC… vous êtes sur le point de les convaincre. "Oui, nous avons pris toute une série de précautions depuis la dernière fois."

Et en train d'essayer de plaider votre cause et de dire "Non, non, nous sommes bien meilleurs que nous ne l'étions"…

… oh, ma chérie, tu perds pas seulement quelques disques, qu'est-ce que c'était ?

Plus de 50 millions d'enregistrements concernant des personnes ayant pris des Ubers, des clients.

Sept millions de conducteurs, et cela comprenait des numéros de permis de conduire pour 600,000 60,000 conducteurs et des SSN (numéros de sécurité sociale) pour XNUMX XNUMX.

Alors c'est assez sérieux !

Et puis juste essayer d'aller, "Eh bien, faisons [TOUX SIGNIFICATIVEMENT] faire en sorte que nous n'ayons à le dire à personne, puis allons chercher les escrocs pour signer des accords de non-divulgation." [DES RIRES]

Intervenant1
[RIRES] Oh, mon Dieu !


CANARD.  [RIANT] Pas drôle, Doug !


DOUG.  Très bon.

Et un peu plus coupé et séché…

Si vous créez une application censée être connectée à WhatsApp et que vous collectez les informations d'identification de l'utilisateur, WhatsApp va viens après toi!


CANARD.  Oui, c'est un cas de WhatsApp et Meta.

Cela semble un peu bizarre de dire les deux, mais je suppose que les deux entités juridiques (WhatsApp appartient à Meta) ont décidé : "Eh bien, si vous ne pouvez pas les battre, poursuivez-les en justice !"

Il s'agit donc d'un vol d'informations d'identification, de sorte que les comptes peuvent être utilisés essentiellement pour envoyer de faux messages.

Du spam, en gros, mais probablement aussi des tas d'arnaques, n'est-ce pas ?

Si vous avez mon mot de passe, vous pouvez contacter tous mes amis et leur dire : "Hé, j'ai gagné beaucoup d'argent grâce à cette arnaque à la cryptomonnaie", et parce que c'est *moi* qui le dit plutôt qu'un individu au hasard sur Internet, vous serait peut-être plus enclin à le croire.

Alors WhatsApp s'est dit: «Bien, nous allons juste vous poursuivre en justice et essayer de fermer vos entreprises de cette façon. Et cela nous donnerait essentiellement un moyen de forcer la suppression de toutes ces applications, où qu'elles apparaissent.

Malheureusement, les escrocs avaient fait assez de trahison pour les faufiler dans Google Play.

Donc l'accusation est qu'ils "a induit en erreur plus d'un million d'utilisateurs de WhatsApp pour qu'ils compromettent eux-mêmes leurs comptes dans le cadre d'une attaque de prise de contrôle de compte."

Et par compromis, cela signifie qu'ils ont simplement présenté aux utilisateurs une fausse page de connexion et ont essentiellement transmis leurs informations d'identification.

Vraisemblablement, ils les ont gardés et en ont abusé par la suite…


DOUG.  OK, nous allons garder un œil là-dessus.

Maintenant, s'il vous plaît, dites-nous, qu'est-ce qu'une comtesse qui a vécu dans la première moitié du XIXe siècle a à voir avec l'informatique et l'informatique ?


CANARD.  Ce serait Ada Lovelace.

Ou, plus formellement, Ada, comtesse de Lovelace… elle a épousé un type qui s'appelait Lord Lovelace, alors elle est devenue Lady Lovelace :

Elle était de souche aristocratique et, à cette époque, les femmes n'entraient généralement pas dans les sciences.

Mais elle l'a fait : elle était férue de mathématiques.

Et elle a rencontré, en tant que jeune, en tant qu'adolescente, je pense, avec Charles Babbage, qui est célèbre pour avoir inventé le moteur de différence, qui pouvait calculer des choses comme des tables trigonométriques.

Donc, le gouvernement britannique était intéressé parce que là où vous pouvez faire de la trigonométrie, vous pouvez faire des tables d'artillerie, et cela signifie que vous pouvez rendre vos artilleurs plus précis sur terre et sur mer.

Mais alors Babbage s'est dit : « C'est juste une calculatrice de poche (dans la terminologie moderne). Pourquoi est-ce que je ne construis pas un ordinateur à usage général ? »

Et il a conçu une chose appelée le moteur analytique.

Et c'était ce qui intéressait vraiment Ada Lovelace.

En fait, je crois qu'elle a proposé d'être le VC de Babbage à un moment donné, son investisseur en capital-risque : « J'apporterai l'argent, mais vous devez me laisser la gestion de la partie commerciale. Laissez-moi bâtir l'entreprise pour vous!


DOUG.  C'est vraiment incroyable.

A tous ceux qui écoutent ça...

… pendant que vous écoutez cette histoire, je veux que vous gardiez à l'esprit qu'elle est décédée à 36 ans.

Elle fait tout cela dans la vingtaine et au début de la trentaine.

Des choses incroyables !


CANARD.  Elle est morte d'un cancer de l'utérus, elle souffrait donc vraiment et était finalement incapable de travailler.

Et elle ne voulait pas seulement être l'homme d'affaires derrière tout ça, "Hé, laisse-moi créer une entreprise."

Babbage, je pense, avait un peu d'amertume envers l'établissement pour ne pas être entré; il voulait le faire d'une manière plus traditionnelle, "Non, je veux prouver que j'ai raison", plutôt que d'aller, "Oui, va juste me trouver l'argent", ce qui pourrait être l'approche aujourd'hui.

Donc, le côté commercial qu'elle a proposé n'a jamais abouti.

Mais elle était aussi essentiellement la première programmeuse informatique au monde… elle était certainement la première programmeuse informatique publiée.

Vous pouvez imaginer Babbage bricoler avec son moteur analytique… il a probablement inventé des programmes avant elle, mais il ne les a jamais réalisés.

Et il n'a certainement jamais publié, comme elle l'a fait, un traité sur l'importance de cette machine analytique et sur le fait qu'elle pouvait en fait faire bien plus que de simples calculs numériques.

Elle avait cette vision que les calculatrices ajoutaient des nombres ensemble, mais si vous pouviez faire des calculs numériques et sur la base de ceux-ci prendre des décisions (ce que nous pourrions maintenant appeler SI… ALORS… SINON), alors vous pourriez réellement représenter et travailler avec toutes sortes d'autres des choses, comme des propositions logiques, concevoir des preuves, ou même travailler avec de la musique, si vous aviez une manière mathématique ou numérique de représenter la musique.

Maintenant, je ne sais pas si la musique numérique décollera un jour, Doug, mais si c'est le cas...


DOUG.  [RIRES] Nous devons remercier Ada Lovelace !


CANARD.  Elle était là en 1840, pensant et écrivant à ce sujet !

Croyez-le ou non, elle était la fille du célèbre (ou infâme) poète Lord Byron.

Apparemment, sa mère et son père se sont séparés, donc je ne crois pas qu'elle l'ait jamais rencontré – elle était en quelque sorte la «fille inconnue» pour lui.

Maintenant, Byron était célèbre une fois en vacances en Suisse, où la pluie l'a gardé et les amis avec qui il passait ses vacances à l'intérieur.

Et ces amis étaient Percy et Mary Shelley.

Et Byron a dit: "Hé, organisons un concours d'écriture d'histoires d'horreur!" [RIRE]

Et ce qu'il a fait, et ce que Percy Shelley a fait, n'a abouti à rien ; personne ne se souvient de ce qu'ils ont écrit.

Mais Mary Shelley… c'est apparemment là qu'elle a trouvé Frankenstein…


DOUG.  Hou la la!


CANARD.  … ou le Prométhée moderne, qui concerne essentiellement l'intelligence artificielle et les machines à penser créées par l'homme, si vous voulez, et comment cela se termine mal.

Et Ada, la fille de Byron, a été en fait la première personne à écrire de manière scientifique sur « Les machines peuvent-elles penser ? dans les notes qu'elle a écrites sur le moteur analytique.

Elle ne partageait *pas* les mêmes préoccupations concernant les histoires d'horreur que les copains de son père avaient.

La façon dont elle l'a écrit (les scientifiques avaient généralement un penchant plus littéraire à cette époque):

La machine analytique n'a aucune prétention à générer quoi que ce soit. Il peut faire tout ce que nous savons comment lui ordonner de fonctionner. Il peut suivre l'analyse, mais il n'a pas le pouvoir d'anticiper les relations ou les vérités analytiques.

Elle a donc vu les appareils informatiques, les appareils informatiques à usage général, comme un moyen de nous aider à comprendre et à résoudre des choses qui seraient impossibles à faire pour un esprit humain ordinaire.

Mais je ne pense pas qu'elle pensait qu'ils pouvaient remplacer les esprits humains.


DOUG.  Et encore une fois, gardez à l'esprit qu'elle écrit ceci en 1842…


CANARD.  Exactement!

C'est une chose de pirater dans la vraie vie; c'en est une autre de pirater des ordinateurs imaginaires dont vous savez qu'ils *pourraient* exister, mais que personne n'en a encore construit.


DOUG.  [RIRES] Exactement.


CANARD.  Le problème était que, parce que ces ordinateurs étaient mécaniques et nécessitaient des engrenages mécaniques, ils nécessitaient une perfection absolue dans la fabrication.

Ou il y aurait juste cette erreur cumulative qui les ferait se bloquer en raison du jeu, le fait que les engrenages ne s'engrènent pas parfaitement.

Et je pense, comme nous l'avons déjà dit dans le podcast, ironiquement, qu'il a fallu la conception d'ordinateurs numériques, qui sont essentiellement des extensions du moteur analytique, capables de contrôler des machines de découpe de métaux informatisées avec une précision suffisante…

… avant de pouvoir créer un moteur différentiel ou un moteur analytique qui fonctionnait réellement.

Et si ce n'est pas une histoire circulaire fascinante, je ne sais pas ce que c'est !

Alors Ada Lovelace était au milieu de ça : prosélyte ; évangéliste; scientifique; mathématicien; informaticien; et en tant que capital-risqueur en herbe, disant à Babbage: «Lâchez tous vos intérêts commerciaux; donnez-les-moi. J'évolue dans les bons cercles pour vous trouver l'argent – ​​j'obtiendrai l'investissement ! Voyons ce que nous pouvons faire avec ça !

Et, pour le meilleur ou pour le pire, Babbage a reculé devant cela et est apparemment mort essentiellement dans la pauvreté, plutôt un homme brisé.

On se demande ce qui aurait pu se passer s'il l'avait fait...


DOUG.  C'est une histoire fascinante.

Je vous invite à vous diriger vers Naked Security pour le lire.

C'est ce qu'on appelle Déplacez-vous, Patch Tuesday - c'est le jour d'Ada Lovelace.

Très longue lecture, très intéressante !

Et maintenant, terminons avec ça mise à jour mystérieuse de l'iPhone, qui est ce qu'on appelle une "correction d'un bogue".

Ceux-ci ne sont pas courants :


CANARD.  Non, surtout lorsque vous recevez vos mises à jour Apple (parce que vous ne savez pas quand elles arrivent - il n'y a pas de Patch Tuesday où vous pouvez prédire), elles arrivent juste…

… il y a cette liste géante de trucs qu'ils ont corrigés depuis le dernier qu'ils ont fait.

Et parfois, il y a une urgence massive de type « zero-day », et vous recevez une mise à jour d'Apple qui dit : « Oh, eh bien, nous corrigeons une ou peut-être deux choses.

Et celui-ci vient d'arriver, pour iOS 16 uniquement.

J'étais sur le point d'aller me coucher, Doug… il était assez tard, et j'ai pensé, je vais juste jeter un œil à mon e-mail, voir si Doug m'a envoyé quelque chose. [RIRE]

Et il y avait ce truc d'Apple : iOS 16.0.3.

Et j'ai pensé : « C'est soudain ! Je me demande ce qui ne va pas? Ça doit être un jour zéro.

Alors je suis allé dans le bulletin de sécurité… ce n'est pas un jour zéro ; ce n'est qu'une attaque par déni de service (DoS) ; pas une exécution de code à distance réelle.

L'application Mail peut planter.

Et pourtant, Apple a soudainement sorti cette mise à jour et elle dit simplement :

Conséquence : le traitement d'un message électronique construit de manière malveillante peut entraîner un déni de service. Un problème de validation des entrées a été résolu par une meilleure validation des entrées.

Étrange double emploi du mot validation ici…

CVE-2022-22658.

Et c'est tout ce que nous savons.

Et il ne dit pas « Oh, il a été signalé par tel ou tel groupe de chasseurs de bogues », ou « Merci à un chercheur anonyme », donc je suppose qu'ils l'ont trouvé eux-mêmes.

Et je ne peux que deviner qu'ils ont estimé qu'ils devaient résoudre ce problème très rapidement, car cela pourrait accidentellement vous empêcher d'accéder à votre téléphone ou le rendre presque inutilisable.

Parce que c'est le problème avec les bugs de déni de service lorsqu'ils sont dans les applications de messagerie, n'est-ce pas ?

Vous pensez au déni de service… l'application plante ; woo hoo, vous venez de le recommencer.

Mais le problème avec une application de messagerie est que : [A] elle a tendance à fonctionner en arrière-plan, elle peut donc recevoir un message à tout moment ; [B] vous ne pouvez pas choisir qui vous envoie des messages, ce sont les autres qui le font ; et [C] il se peut que pour accéder à l'application pour supprimer le message malveillant, vous deviez attendre que l'application se charge, et elle décide. "Oh. J'ai besoin de te montrer ce message que tu veux supprimer… », CRASH !

Ce que j'appelle un CRASH: GOTO CRASHErreur.

En d'autres termes, vous ne pouvez peut-être pas le réparer, car pendant que vous démarrez votre téléphone, ou si vous redémarrez votre téléphone, au moment où vous arrivez au point où vous pouvez intervenir et appuyer sur supprimer le message…

… l'application a déjà planté à nouveau ; trop tard!

Nous savons qu'il y a déjà eu des problèmes dits de "texte de la mort" dans iOS.

Nous avons un liste d'entre eux dans l'article de Naked Security – ils ont fait des histoires assez fascinantes.

Nous ne savons donc pas si c'était une image, la façon dont les glyphes (images de caractères) se forment, les combinaisons de caractères, la direction du texte… nous ne le savons pas.

Cela vaut certainement la peine d'obtenir le correctif, car mon intuition est que si Apple pense que c'est assez important pour le mettre dans le bulletin de sécurité, qui contient ce correctif unique, quand ce n'est pas un jour zéro, et ce n'est pas du code à distance l'exécution, et ce n'est pas une élévation de privilège...

… alors ils s'inquiètent probablement de ce qui se passerait si quelqu'un d'autre le découvrait !

Alors peut-être que vous devriez l'être aussi.

C'est aussi, Doug, un rappel fantastique que bien que les gens aient tendance à donner la priorité aux vulnérabilités de l'exécution de code à distance au sommet ; puis élévation de privilège puis fuite d’informations…

… le déni de service est, "OK, le serveur peut planter, mais je peux toujours le redémarrer."

Cela peut néanmoins être un type de problème très gênant.

Bien qu'il ne puisse pas voler vos données ou ransomware vos fichiers, il pourrait néanmoins vous empêcher d'utiliser votre ordinateur, d'accéder à vos données et de faire un vrai travail.


DOUG.  Oui, nous avons le problème ici que vous devez mettre à jour, mais si vous rencontrez ce problème, vous ne pourrez peut-être pas accéder à la mise à jour si votre téléphone continue de planter !

Cela nous amène donc à notre question de lecteur pour la semaine.

Ici, sur le post dont nous parlons, Peter, lecteur de Naked Security, demande :

Pas un utilisateur Apple ici, mais les utilisateurs Apple n'ont-ils pas la possibilité de se connecter à leurs comptes de messagerie dans un navigateur qui, espérons-le, ne plante pas comme l'application et supprime le courrier au lieu d'effacer votre appareil ?


CANARD.  Eh bien, c'est certainement vrai pour moi.

De la façon dont j'utilise mon iPhone, je peux lire le même courrier sur mon téléphone que dans l'application Web de mon navigateur.

C'est donc un bon point de départ, si vous n'avez pas accès à votre téléphone et si vous avez un ordinateur portable à portée de main.

Le problème est que lorsque vous avez supprimé des e-mails, par exemple, dans votre navigateur Web ou via l'application native sur votre ordinateur portable…

… l'application Mail de votre téléphone doit encore se synchroniser avec le serveur pour savoir qu'il doit supprimer ces messages.

Et si, sur le chemin, il traite le message qu'il est sur le point de supprimer, il pourrait encore entrer dans la situation de crash, n'est-ce pas ?

Donc, le problème avec ce commentaire est que la seule vraie réponse que je puisse donner est : « Pas assez d'informations. Je ne peux pas dire avec certitude. Mais j'espère bien que tu pourras le faire !


DOUG.  Essayez-le, au moins.


CANARD.  Oui, essayez-le!

Si vous êtes vraiment bloqué, de sorte que votre téléphone plante dès qu'il démarre, vous aimeriez penser que vous pourriez faire ce qu'Apple appelle une DFU (mise à jour directe du micrologiciel), où vous recommencez à zéro.

Mais le problème est de permettre cela (pour empêcher qu'il ne soit utilisé pour le mal), cela implique essentiellement un effacement et un redémarrage.

Vous perdriez donc toutes les données du téléphone, en supposant que cela fonctionnerait.

Donc je suppose que la réponse à cette question est…

Essayez d'abord la manière la moins intrusive de résoudre le problème.

Essayez de "battre l'application" sur le téléphone, l'application de messagerie.

C'est ce qui a fonctionné pour certaines des choses iOS précédentes.

Vous redémarrez essentiellement votre téléphone; [ACCÉLÉRER] vous tapez votre code de verrouillage très rapidement ; [EN PARLANT VRAIMENT RAPIDEMENT] vous entrez dans l'application aussi vite que vous le pouvez, et vous cliquez sur supprimer…

… avant que le téléphone n'arrive et ne démarre le processus qui finit par manquer de mémoire.

Vous aurez donc peut-être suffisamment de temps pour le faire sur le téléphone lui-même.

Sinon, essayez de le faire via une application externe qui gère le même ensemble de données.

Et si tout à fait bloqué, alors je suppose qu'un flash-and-reinstall est votre seule solution.


DOUG.  D'accord, merci, Peter, d'avoir envoyé ça.

Si vous avez une histoire intéressante, un commentaire ou une question que vous aimeriez soumettre, nous serions ravis de lire sur le podcast.

Vous pouvez envoyer un e-mail à tips@sophos.com ; vous pouvez commenter n'importe lequel de nos articles; ou vous pouvez nous contacter sur les réseaux sociaux : @nakedsecurity.

C'est notre émission d'aujourd'hui.

Merci beaucoup pour votre écoute.

Pour Paul Ducklin, je suis Doug Aamoth, je vous rappelle jusqu'à la prochaine fois pour…


TOUS LES DEUX.  Restez en sécurité.

[MODÈME MUSICAL]


Horodatage:

Plus de Sécurité nue