S3 Ep111 : Le risque commercial d'un « unfiltre de nudité » louche [Audio + Texte] PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

S3 Ep111 : Le risque commercial d'un "filtre de nudité" sordide [Audio + Texte]

RISQUES COMMERCIAUX LIÉS AUX LOGICIELS MALVEILLANTS EN DEHORS DES HEURES

Cliquez et faites glisser sur les ondes sonores ci-dessous pour passer à n'importe quel point. Vous pouvez également écouter directement sur Soundcloud.

Avec Doug Aamoth et Paul Ducklin. Musique d'intro et d'outro par Edith Mud.

Vous pouvez nous écouter sur Soundcloud, Podcasts Apple, Podcasts Google, Spotify, piqueur et partout où l'on trouve de bons podcasts. Ou déposez simplement le URL de notre flux RSS dans votre podcatcher préféré.


LIRE LA TRANSCRIPTION

DOUG.  Crackdowns, zero-days et porno Tik Tok.

Tout cela, et plus encore, sur le podcast Naked Security.

[MODÈME MUSICAL]

Bienvenue sur le podcast, tout le monde.

Je suis Doug Aamoth ; c'est Paul Ducklin.

Paul, veuillez excuser ma voix.

Je suis malade, mais je me sens mentalement vif !


CANARD.  Excellent, Doug.

Maintenant, j'espère que vous avez passé une bonne semaine de congé, et j'espère que vous avez fait un super Black Fridaying.


DOUG.  J'ai trop d'enfants pour faire quoi que ce soit d'agréable… ils sont trop jeunes.

Mais nous avons eu quelques choses sur le Black Friday sur Internet.

Parce que, je ne sais pas, je ne me souviens pas de la dernière fois où je suis allé dans un magasin de détail, mais un de ces jours, je reviendrai.


CANARD.  Je pensais que tu en avais fini avec le Black Friday, depuis que tu as été contrecarré pour une Nintendo Wii au 18ème siècle, Doug ?


DOUG.  C'est vrai, oui.

C'était en se dandinant jusqu'au début de la file d'attente et certaines dames disaient: "Vous avez besoin d'un billet", voyant la longueur de la file d'attente et disant: "OK, ce n'est pas pour moi."


CANARD.  [RIRES] Le ticket était probablement juste pour entrer *dans* la file d'attente… alors vous découvririez s'il en restait réellement.


DOUG.  Oui, et ils n'ont pas… spoiler !


CANARD.  "Monsieur ne fait que rejoindre la pré-file d'attente."


DOUG.  Oui.

Donc je n'avais pas envie de combattre un groupe de gens.

Toutes ces images que vous voyez aux infos… ça ne sera jamais moi.

Nous aimons commencer le spectacle avec Cette semaine dans l'histoire de la technologie segment, et nous avons une double fonctionnalité cette semaine, Paul.

Le 28 novembre 1948, le Polaroid Land Camera Model 95 a été mis en vente au grand magasin Jordan Marsh ici même à Boston.

C'était le premier appareil photo instantané commercial, en 1948.

Et puis un jour (et plusieurs années) plus tard, le 29 novembre 1972, Atari présente son premier produit, un petit jeu appelé PONG.


CANARD.  Lorsque vous avez annoncé votre intention d'annoncer la caméra terrestre comme Histoire de la technologie, je pensais… "C'était en 1968".

Peut-être un peu plus tôt – peut-être à la fin des années 1950, une sorte de « période Spoutnik ».

1948, hein ?

Hou la la!

Belle miniaturisation pour l'époque.

Si vous pensez à la taille des ordinateurs, ce n'était pas seulement qu'ils avaient besoin de pièces, ils avaient besoin de leurs propres grands bâtiments !

Et voici cet appareil photo presque magique - la chimie dans votre main.

Mon frère en avait un quand j'étais petit, et je me souviens d'avoir été absolument émerveillé.

Mais pas aussi étonné, Doug, qu'il l'était quand il a découvert que j'avais pris quelques photos de manière redondante, juste pour voir comment ça fonctionnait.

Parce que, bien sûr, il payait pour le film [RIRES].

Ce qui n'est pas aussi bon marché que le film des appareils photo ordinaires.


DOUG.  Non monsieur!

Notre première histoire est une autre histoire de type historique.

C'était le ver Christmas Tree en 1987, également connu sous le nom de CHRISTMA EXEC, qui a été écrit dans le langage de script REXX :

Le ver de réseau CHRISTMA EXEC – 35 ans et plus !

REXX… Je n'avais jamais entendu parler de ça auparavant.

Il a dessiné un arbre de Noël en ASCII et s'est propagé par e-mail, provoquant une perturbation massive des mainframes du monde entier, et a été en quelque sorte un précurseur du I Love You virus qui affectait les PC IBM.


CANARD.  Je pense que beaucoup de gens sous-estimaient à la fois l'étendue des réseaux d'IBM dans les années 1980 et la puissance des langages de script disponibles, comme REXX.

Vous écrivez le programme sous la forme d'un simple texte ancien - vous n'avez pas besoin d'un compilateur, c'est juste un fichier.

Et si vous nommez le nom de fichier huit caractères, donc CHRISTMA, pas CHRISTMAS (bien que vous puissiez *taper* CHRISTMAS, car cela ignorerait simplement le -S)…

… et si vous donniez au nom de fichier l'extension EXEC (donc : CHRISTMA [espace] EXEC), alors lorsque vous tapiez le mot "Noël" sur la ligne de commande, il s'exécuterait.

Cela aurait dû être un coup de semonce sur tous nos arcs, mais je pense que cela a été ressenti comme un peu comme un feu de paille.

Jusqu'à un an plus tard…

… puis vint le ver Internet, Doug, qui bien sûr s'attaqua aux systèmes Unix et se répandit partout :

Souvenirs du ver Internet – 25 ans plus tard

Et à ce moment-là, je pense que nous avons tous réalisé: "Oh-oh, cette scène de virus et de vers pourrait s'avérer assez gênante."

Alors, oui, CHRISTMA EXEC… très, très simple.

Il a en effet installé un arbre de Noël, et c'était censé être la distraction.

Vous avez regardé l'arbre de Noël, donc vous n'avez probablement pas remarqué tous les petits signes au bas de votre terminal IBM 3270 montrant toute l'activité du système, jusqu'à ce que vous commenciez à recevoir ces messages d'arbre de Noël de dizaines de personnes.

[RIRE]

Et ainsi de suite, encore et encore.

"Un très joyeux Noël et mes meilleurs vœux pour l'année prochaine", Il a dit, tout en art ASCII, ou peut-être devrais-je dire art EBCDIC.

Il y a un commentaire en haut du code source : "Laissez cet EXEC s'exécuter et amusez-vous".

Et un peu plus bas, il y a une note qui dit : "Parcourir ce fichier n'est pas amusant du tout."

Ce qui, évidemment, si vous n'êtes pas programmeur, est tout à fait vrai.

Et en dessous, il est écrit: "Tapez simplement Noël à partir de l'invite de commande."

Donc, tout comme les logiciels malveillants de macros modernes qui disent à l'utilisateur : « Hé, les macros sont désactivées, mais pour votre « sécurité supplémentaire », vous devez les réactiver… pourquoi ne pas cliquer sur le bouton ? C'est beaucoup plus facile comme ça.

Il y a 35 ans [RIRES], les auteurs de logiciels malveillants avaient déjà compris que si vous demandez gentiment aux utilisateurs de faire quelque chose qui n'est pas du tout dans leur intérêt, certains d'entre eux, peut-être beaucoup d'entre eux, le feront.

Une fois que vous l'avez autorisé, il a pu lire vos fichiers, et parce qu'il pouvait lire vos fichiers, il pouvait obtenir la liste de toutes les personnes avec lesquelles vous correspondiez normalement à partir de votre soi-disant fichier de surnoms ou de NOMS, et s'est fait exploser tous.


DOUG.  Je ne dis pas que cette fois-ci me manque, mais il y a 20 ans, il y a XNUMX ans, j'ai eu quelque chose d'étrangement réconfortant, en lançant Hotmail et en voyant des centaines d'e-mails de personnes qui m'avaient dans leur liste de contacts…

… et juste *savoir* que quelque chose se passait.

Comme, "Il y a un ver qui circule, clairement", parce que je reçois juste un déluge d'e-mails de gens ici.


CANARD.  Des gens dont vous n'aviez jamais entendu parler depuis quelques années… tout à coup, ils seraient partout dans votre boîte aux lettres !


DOUG.  OK, passons directement au nouveau, à l'époque moderne…

…et ce « défi invisible » TikTok :

Le malware porno TikTok "Invisible Challenge" nous met tous en danger

Ce qui est essentiellement un filtre sur TikTok que vous pouvez appliquer et qui vous fait paraître invisible… alors bien sûr, la première chose que les gens ont faite a été : « Pourquoi n'enlèverais-je pas tous mes vêtements et verrais-je si cela me rend vraiment invisible ?

Et puis, bien sûr, un tas d'escrocs sont comme, "Lançons un faux logiciel qui rendra les gens nus" invisibles "."

Ai-je ce droit ?


CANARD.  Oui, malheureusement, Doug, c'est le long et le court.

Et, malheureusement, cela s'est avéré un leurre très attrayant pour un nombre important de personnes en ligne.

Vous êtes invité à rejoindre cette chaîne Discord pour en savoir plus… et pour commencer, eh bien, vous devez aimer la page GitHub.

C'est donc toute cette prophétie auto-réalisatrice….


DOUG.  Cette partie est (je déteste utiliser le mot B [brillant])… cet aspect est presque digne d'un mot B parce que vous légitimez ce projet illégitime, juste par tout le monde qui le vote.
.


CANARD.  Absolument!

"Votez d'abord pour lui, et * ensuite * nous vous dirons tout, car évidemment, ça va être génial, parce que le 'porno gratuit'."

Et le projet lui-même n'est qu'un paquet de mensonges - il se connecte simplement à d'autres référentiels (et c'est tout à fait normal dans la scène de la chaîne d'approvisionnement open source)... ils ressemblent à des projets légitimes, mais ce sont essentiellement des clones de projets légitimes avec un ligne modifiée qui s'exécute lors de l'installation.

Ce qui est un gros drapeau rouge, soit dit en passant, que même si cela n'avait pas le thème porno sordide "déshabiller les gens qui n'en ont jamais eu l'intention".

Vous pouvez vous retrouver avec un logiciel légitime, véritablement installé sur GitHub, mais le processus d'installation, de satisfaction de toutes les dépendances, de récupération de tous les bits dont vous avez besoin… * ce * processus est ce qui introduit le logiciel malveillant.

Et c'est exactement ce qui s'est passé ici.

Il y a une ligne de Python obscurci ; lorsque vous le désobscurcissez, il s'agit essentiellement d'un téléchargeur qui va chercher un peu plus de Python, qui est super brouillé, donc ce qu'il fait n'est pas du tout évident.

L'idée est essentiellement que les escrocs puissent installer ce qu'ils veulent, car ce téléchargeur se rend sur un site Web contrôlé par les escrocs, afin qu'ils puissent mettre tout ce qu'ils veulent en téléchargement.

Et il semble que le principal logiciel malveillant que les escrocs voulaient déployer (bien qu'ils auraient pu installer n'importe quoi) était un cheval de Troie voleur de données basé, je pense, sur un projet connu sous le nom de WASP…

… qui va essentiellement après des fichiers intéressants sur votre ordinateur, notamment des éléments tels que des portefeuilles de crypto-monnaie, des cartes de crédit stockées et, surtout (vous avez probablement deviné où cela se passe !), votre mot de passe Discord, vos informations d'identification Discord.

Et nous savons pourquoi les escrocs adorent les réseaux sociaux et les mots de passe de messagerie instantanée.

Parce que, lorsqu'ils obtiennent votre mot de passe, ils peuvent contacter directement vos amis, votre famille et vos collègues de travail dans un groupe fermé…

… c'est tellement plus crédible qu'ils doivent obtenir un bien meilleur taux de réussite pour attirer de nouvelles victimes qu'ils ne le font avec des trucs de pulvérisation et de prière comme les e-mails ou les SMS.


DOUG.  OK, nous garderons un œil là-dessus – c'est encore en développement.

Mais une bonne nouvelle, enfin : cette arnaque « Cryptorom », qui est une arnaque crypto/romance…

… nous avons des arrestations, des arrestations importantes, n'est-ce pas ?

Des sites d'escroquerie CryptoRom de plusieurs millions de dollars saisis, des suspects arrêtés aux États-Unis


CANARD.  Oui.

Cela a été annoncé par le ministère américain de la Justice [DOJ] : sept sites associés à des escrocs dits Cryptorom ont été supprimés.

Et ce rapport est également lié au fait que, je pense, 11 personnes ont été récemment arrêtées aux États-Unis.

Maintenant, Cryptorom, c'est un nom que les chercheurs des SophosLabs ont donné à ce système de cybercriminalité particulier parce que, comme vous le dites, il épouse l'approche utilisée par les escrocs amoureux (c'est-à-dire vous rechercher sur un site de rencontres, créer un faux profil, devenir amis avec vous) avec l'escroquerie à la crypto-monnaie.

Au lieu du « Hé, je veux que tu tombes amoureux de moi ; marrions nous; maintenant envoyez-moi de l'argent pour le visa » genre d'arnaque…

… les escrocs disent : « Eh bien, peut-être que nous n'allons pas devenir un objet, mais nous sommes toujours de bons amis. [VOIX DRAMATIQUE] Ai-je une opportunité d'investissement pour vous !"

Alors on a soudain l'impression que ça vient de quelqu'un en qui on peut avoir confiance.

C'est une arnaque qui consiste à vous convaincre d'installer une application hors marché, même si vous avez un iPhone.

« Il est encore en développement ; c'est si nouveau; vous êtes si important; vous êtes au cœur de celui-ci. Il est encore en développement, alors inscrivez-vous au TestFlight, le programme bêta.

Ou ils diront : « Oh, nous ne le publions qu'aux personnes qui se joignent à notre entreprise. Donnez-nous donc le contrôle de la gestion des appareils mobiles (MDM) sur votre téléphone, puis vous pourrez installer cette application. [VOIX SECRÈTE} Et n'en parlez à personne. Ce ne sera pas dans l'App Store ; tu es spécial."

Et, bien sûr, l'application ressemble à une application de trading de crypto-monnaie, et elle est soutenue par de jolis graphiques qui continuent étrangement de monter, Doug.

Vos investissements ne baissent jamais vraiment… mais ce ne sont que des mensonges.

Et puis, quand tu veux sortir ton argent, ben (truc typique de Ponzi ou de pyramide), des fois ils te laissent retirer un peu d'argent… tu testes, donc tu retires un peu, et tu l'as retour.

Bien sûr, ils vous donnent simplement l'argent que vous avez déjà remis, ou une partie de celui-ci.


DOUG.  [SAD] Oui.


CANARD.  Et puis vos investissements augmentent !

Et puis ils sont partout sur vous : « Imaginez si vous n'avez pas retiré cet argent ? Pourquoi ne remets-tu pas cet argent ? Hé, nous allons même vous prêter plus d'argent ; nous allons mettre quelque chose avec vous. Et pourquoi ne pas faire venir vos copains ? Parce que quelque chose de grand arrive !

Donc, vous mettez de l'argent, et quelque chose de gros se produit, comme le prix monte en flèche, et vous vous dites : « Wow, je suis tellement content d'avoir réinvesti l'argent que j'ai retiré !

Et vous pensez toujours : "Le fait que j'aie pu le retirer doit signifier que ces gens sont légitimes."

Bien sûr, ils ne le sont pas - c'est juste un plus gros paquet de mensonges qu'il ne l'était au début.

Et puis, quand vous pensez enfin, "Je ferais mieux d'encaisser", tout à coup, il y a toutes sortes de problèmes.

"Eh bien, il y a une taxe," Doug, "Il y a une retenue d'impôt du gouvernement."

Et vous allez, "OK, donc je vais avoir 20% de coupe sur le dessus."

Ensuite, l'histoire est la suivante : "En fait, non, ce n'est pas *techniquement* une retenue à la source." (C'est là qu'ils retirent simplement l'argent de la somme et vous donnent le reste)

"En fait, votre compte est * gelé *, donc le gouvernement ne peut pas retenir l'argent."

Vous devez payer la taxe… puis vous récupérez la totalité du montant.


DOUG.  [WINCING] Oh, mon Dieu !


CANARD.  Vous devriez sentir un rat à ce stade… mais ils sont partout sur vous ; ils vous mettent la pression; ils désherbent; s'ils ne désherbent pas, ils vous disent : « Eh bien, vous pourriez avoir des ennuis. Le gouvernement est peut-être après vous !

Les gens investissent les 20 % et puis, comme je l'ai écrit [dans l'article], j'espère ne pas être grossier : JEU TERMINÉ, INSÉRER UNE PIÈCE POUR COMMENCER UN NOUVEAU JEU.

En fait, vous pourriez alors être contacté par la suite par quelqu'un qui, miraculeusement, Doug, vous dira : « Hé, avez-vous été victime d'une escroquerie Cryptorom ? Eh bien, j'enquête et je peux vous aider à récupérer l'argent.

C'est une chose terrible à vivre, parce que tout commence par la partie "rom" [romance].

Ils ne recherchent pas réellement la romance, mais ils * recherchent * suffisamment d'amitié pour que vous sentiez que vous pouvez leur faire confiance.

Vous vous lancez donc dans quelque chose de « spécial » – c'est pourquoi vos amis et votre famille n'ont pas été invités.


DOUG.  Nous avons parlé de cette histoire plusieurs fois auparavant, y compris les conseils, qui se trouvent dans l'article ici.

Le démontage [élément principal] dans la colonne des conseils est : Écoutez ouvertement vos amis et votre famille s'ils essaient de vous avertir.

La guerre psychologique, pour ainsi dire !


CANARD.  En effet.

Et l'avant-dernier est également à retenir : Ne vous laissez pas berner parce que vous allez sur le site Web d'un escroc et que cela ressemble à la vraie affaire.

Vous pensez, "Mon Dieu, pourraient-ils vraiment se permettre de payer des concepteurs de sites Web professionnels?"

Mais si vous regardez combien d'argent ces gars gagnent : [A] oui, ils pourraient, et [B] ils n'en ont même pas vraiment besoin.

Il existe de nombreux outils qui créent des sites Web de haute qualité et visuellement conviviaux avec des graphiques en temps réel, des transactions en temps réel, de magnifiques formulaires Web magiques…


DOUG.  Exactement.

Il est en fait très difficile de créer un site Web *mauvais* de nos jours.

Vous devez essayer très fort!


CANARD.  Il aura un certificat HTTPS ; il aura un nom de domaine d'apparence suffisamment légitime ; et bien sûr, dans ce cas, il est associé à une application * que vos amis ne peuvent pas vérifier pour vous en se téléchargeant eux-mêmes * sur l'App Store et en disant : « À quoi diable pensiez-vous ?

Parce qu'il s'agit d'une "application spéciale secrète", via des canaux "super-spéciaux", cela permet simplement aux escrocs de vous tromper plus facilement en ayant l'air plus que suffisant.

Alors, prenez soin de vous, les amis !


DOUG.  Prend soin de toi!

Et restons sur le sujet de la répression.

C'est une autre grande répression - cette histoire m'intrigue vraiment, donc je suis intéressé d'entendre comment vous la démêlez :

Le site d'escroquerie vocale "iSpoof" saisi, des centaines de personnes arrêtées dans le cadre d'une répression massive

Il s'agit d'un site d'escroquerie vocale qui s'appelait iSspoof… et je suis choqué qu'il ait été autorisé à fonctionner.

Ce n'est pas un site darkweb, c'est sur le web normal.


CANARD.  Je suppose que si tout ce que fait votre site est : "Nous vous proposerons des services de voix sur IP [VoIP] avec une valeur ajoutée intéressante qui inclut la configuration de vos propres numéros d'appel"…

… s'ils ne disent pas ouvertement : « L'objectif principal est de faire de la cybercriminalité », alors il se peut qu'il n'y ait aucune obligation légale pour la société d'hébergement de supprimer le site.

Et si vous l'hébergez vous-même et que vous êtes l'escroc… Je suppose que c'est assez difficile.

Il a finalement fallu une ordonnance du tribunal, acquise par le FBI, je crois, et exécutée par le ministère de la Justice, pour aller réclamer ces domaines et afficher [un message disant] "Ce domaine a été saisi".

C'était donc une opération assez longue, d'après ce que j'ai compris, juste pour essayer de comprendre cela.

Le problème ici est qu'il vous a été très facile de démarrer un service d'escroquerie où, lorsque vous appelez quelqu'un, son téléphone apparaît avec le nom de sa banque High Street qu'il a lui-même entré dans sa liste de contacts téléphoniques, striagh off *le site Web de la banque*.

Parce que, malheureusement, il y a peu ou pas d'authentification dans le protocole d'identification de l'appelant ou d'identification de la ligne appelante.

Ces numéros qui s'affichent avant que vous ne répondiez à l'appel ?

Ils ne valent pas mieux que des allusions, Doug.

Mais malheureusement, les gens les prennent comme une sorte de vérité d'évangile : « Ça dit que c'est la banque. Comment quelqu'un pourrait-il falsifier cela? Ça DOIT être la banque qui m'appelle.

Pas nécessairement!

Si vous regardez le nombre d'appels qui ont été passés… quel était-il, trois millions et demi rien qu'au Royaume-Uni ?

10 millions dans toute l'Europe ?

Je pense que c'était trois millions et demi d'appels qu'ils ont passés; 350,000 XNUMX d'entre eux ont reçu une réponse et ont ensuite duré plus d'une minute, ce qui suggère que la personne commençait à croire à toute l'usurpation d'identité.

Donc : "Transférez des fonds sur le mauvais compte", ou "Lisez votre code d'authentification à deux facteurs", ou "Laissez-nous vous aider avec votre problème technique - commençons par installer TeamViewer", ou peu importe.

Et même d'être invité par les escrocs : "Vérifiez le numéro si vous ne me croyez pas !"


DOUG.  Cela nous amène à une question que j'ai eu tout le temps de lire cet article, et cela cadre bien avec notre commentaire de lecteur pour la semaine.

Le lecteur Mahnn commente : "Les opérateurs de télécommunications devraient recevoir une part équitable du blâme pour avoir autorisé l'usurpation d'identité sur leur réseau."

Donc, dans cet esprit, Paul, y a-t-il quelque chose que les opérateurs télécoms peuvent réellement faire pour arrêter cela ?


CANARD.  Curieusement, le commentateur suivant (merci, John, pour ce commentaire !) a déclaré : "J'aurais aimé que vous mentionniez deux choses appelées STIR et SHAKEN."

Ce sont des initiatives américaines – parce que vous aimez les backronymes, n'est-ce pas, comme le CAN-SPAM Act ?


DOUG.  Nous faisons!


CANARD.  Ainsi, STIR est "l'identité téléphonique sécurisée revisitée".

Et SHAKEN signifie apparemment (ne me tire pas dessus, je ne suis que le messager, Doug !)… qu'est-ce que c'est ? "traitement basé sur la signature des informations affirmées à l'aide de jetons".

Donc, c'est comme dire : « Nous nous sommes finalement habitués à utiliser TLS/HTTPS pour les sites Web.

Ce n'est pas parfait, mais au moins cela fournit une certaine mesure pour que vous puissiez vérifier le certificat si vous le souhaitez, et cela empêche n'importe qui de prétendre être n'importe qui, à tout moment.

Le problème, c'est que ce ne sont que des initiatives, à ma connaissance.

Nous avons la technologie pour le faire, du moins pour la téléphonie internet…

… mais regardez combien de temps il nous a fallu pour faire quelque chose d'aussi simple que d'obtenir HTTPS sur presque tous les sites Web du monde.

Il y a eu un énorme contrecoup contre cela.


DOUG.  Oui!


CANARD.  Et, ironiquement, cela ne venait pas des fournisseurs de services.

Cela venait de gens qui disaient: «Eh bien, je gère un petit site Web, alors pourquoi devrais-je m'en soucier? Pourquoi devrais-je m'en soucier ?

Je pense donc qu'il faudra encore de nombreuses années avant qu'il y ait une identité forte associée aux appels téléphoniques entrants…


DOUG.  OK, donc ça pourrait prendre un certain temps, [WRYLY] mais comme vous le dites, nous avons choisi nos acronymes, ce qui est une première étape très importante.

Donc, nous avons cela à l'écart… et nous verrons si cela prend forme éventuellement.

Alors merci, Mahnn, d'avoir envoyé ça.

Si vous avez une histoire intéressante, un commentaire ou une question que vous aimeriez soumettre, nous serions ravis de le lire sur le podcast.

Vous pouvez envoyer un e-mail à tips@sophos.com, commenter n'importe lequel de nos articles ou nous contacter sur les réseaux sociaux : @NakedSecurity.

C'est notre émission d'aujourd'hui; merci beaucoup pour votre écoute.

Pour Paul Ducklin, je suis Doug Aamoth, je vous rappelle : Jusqu'à la prochaine fois…


TOUS LES DEUX.  Restez en sécurité.

[MODÈME MUSICAL]


Horodatage:

Plus de Sécurité nue