S3 Ep125 : Quand le matériel de sécurité présente des failles de sécurité [Audio + Texte]

S3 Ep125 : Quand le matériel de sécurité présente des failles de sécurité [Audio + Texte]

S3 Ep125 : Lorsque le matériel de sécurité présente des failles de sécurité [Audio + Texte] PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

VOUS DEVEZ AVOIR CETTE PUCE ! MÊME S'IL A DES BUGS !

Souvenirs de Michel-Ange (le virus, pas l'artiste). Bogues de fuite de données dans TPM 2.0. Logiciels de rançon buste, rançongiciel avertissement, et des conseils anti-ransomware.

Pas de lecteur audio ci-dessous ? Écouter directement sur Soundcloud.

Avec Doug Aamoth et Paul Ducklin. Musique d'intro et d'outro par Edith Mud.

Vous pouvez nous écouter sur Soundcloud, Podcasts Apple, Podcasts Google, Spotify, piqueur et partout où l'on trouve de bons podcasts. Ou déposez simplement le URL de notre flux RSS dans votre podcatcher préféré.


LIRE LA TRANSCRIPTION

DOUG.   Ransomwares, plus de ransomwares et vulnérabilités TPM.

Tout cela, et plus encore, sur le podcast Naked Security.

[MODÈME MUSICAL]

Bienvenue sur le podcast, tout le monde.

Je suis Doug Aamoth ; c'est Paul Ducklin.

Paul, comment vas-tu aujourd'hui ?


CANARD.   Neige et verglas, Doug.

C'était donc un tour froid dans le studio.

J'utilise des guillemets aériens… pas pour "ride", pour "studio".

Ce n'est pas vraiment un studio, mais c'est *mon* studio !

Un petit espace secret au siège de Sophos pour enregistrer le podcast.

Et il fait beau et chaud ici, Doug !


DOUG.   D'accord, si quelqu'un écoute… arrêtez-vous pour une visite ; Paul se fera un plaisir de vous faire visiter les lieux.

Et je suis tellement excité pour Cette semaine dans l'histoire de la technologie, Paul.

Cette semaine, le 06 mars 1992, le virus dormant du secteur d'amorçage Michelangelo a pris vie, écrasant les secteurs des disques durs de ses victimes.

Cela signifiait sûrement la fin du monde pour les ordinateurs du monde entier, alors que les médias trébuchaient sur eux-mêmes pour avertir les gens d'une catastrophe imminente ?

Cependant, selon le rapport de la conférence Virus Bulletin de 1994, et je cite :

Paul Ducklin, conférencier énergique et divertissant, croit fermement qu'à bien des égards, l'effort d'éducation fait par les entreprises et les médias a raté sa cible..

Paul, tu étais là, mec !


CANARD.   Je l'étais, Doug.

Ironiquement, le 6 mars était le seul jour où Michel-Ange n'était pas un virus.

Tous les autres jours, il s'est simplement propagé comme une traînée de poudre.

Mais le 06 mars, c'est parti : « Aha ! C'est le jour de la charge utile !

Et sur un disque dur, il parcourrait les 256 premières pistes, les 4 premières têtes, 17 secteurs par piste… ce qui était à peu près le "coin inférieur gauche", si vous voulez, de chaque page de la plupart des disques durs utilisés à ce moment-là.

Donc, cela prendrait environ 8.5 Mo sur votre disque dur.

Il a non seulement zappé beaucoup de données, mais aussi ruiné des choses comme les tables d'allocation de fichiers.

Vous pouviez donc récupérer certaines données, mais cela représentait un effort énorme et incertain pour chaque appareil que vous vouliez essayer de récupérer.

C'est autant de travail pour le deuxième ordinateur que pour le premier, pour le troisième ordinateur que pour le second… très, très difficile à automatiser.

Heureusement, comme vous le dites, il a été beaucoup surmédiatisé dans les médias.

En fait, je crois comprendre que le virus a été analysé pour la première fois par feu Roger Riordan, qui était un célèbre chercheur anti-virus australien dans les années 1990, et il l'a en fait découvert en février 1991.

Et il parlait à un de ses amis, je crois, à ce sujet, et son ami a dit : « Oh, le 6 mars, c'est mon anniversaire. Saviez-vous que c'est aussi l'anniversaire de Michel-Ange ? »

Parce que je suppose que les personnes nées le 6 mars savent peut-être que…

Bien sûr, c'était un nom tellement tendance et cool… et un an plus tard, quand il a eu la chance de se répandre et, comme vous le dites, de dormir souvent, c'est là qu'il est revenu.

Il n'a pas touché des millions d'ordinateurs, comme les médias semblaient le craindre, et comme le regretté John McAfee aimait à le dire, mais c'est une bien piètre consolation pour quiconque a été touché, car vous avez quasiment tout perdu.

Pas tout à fait, mais cela allait vous coûter une petite fortune pour en récupérer une partie… probablement incomplètement, probablement de manière peu fiable.

Et la mauvaise chose à ce sujet était que c'était parce qu'il se répandait sur des disquettes; et parce qu'il s'est répandu dans le secteur de démarrage ; et parce qu'à cette époque, presque tous les ordinateurs démarraient à partir du lecteur de disquette s'il y avait simplement une disquette dedans ; et parce que même les disquettes vierges avaient un secteur de démarrage et que tout code s'y exécutait, même si cela ne conduisait qu'à un message de type "Disque non système ou erreur de disque, remplacez et réessayez"...

…A ce moment là, il était trop tard.

Donc, si vous venez de laisser un disque dans le lecteur par erreur, alors lorsque vous allumez le lendemain matin, au moment où vous voyez ce message "Erreur de disque ou de disque non système" et pensez, "Oh, je vais ouvrir la disquette et redémarrez à partir du disque dur »…

… à ce moment-là, le virus était déjà sur votre disque dur et il se propagerait à toutes les disquettes que vous aviez.

Donc, même si vous aviez le virus et que vous le supprimiez, si vous ne parcouriez pas toute la réserve de disquettes de votre entreprise, il y aurait une typhoïde Mary là-bas qui pourrait la réintroduire à tout moment.


DOUG.   Il y a une histoire fascinante.

Je suis content que vous ayez été là pour aider à le nettoyer un peu!

Et nettoyons un peu autre chose.

Ce Trusted Platform Module… parfois controversé.

Que se passe-t-il lorsque le code requis pour protéger votre machine est lui-même vulnérable, Paul?

Serious Security : TPM 2.0 vulns - Vos données ultra-sécurisées sont-elles menacées ?


CANARD.   Si vous voulez comprendre tout ce truc TPM, ce qui semble être une bonne idée, n'est-ce pas… il y a ce tout petit truc de carte fille que vous branchez dans un tout petit emplacement sur votre carte mère (ou peut-être qu'il est pré-intégré), et il en a un minuscule petite puce de coprocesseur spéciale qui ne fait que ce truc cryptographique de base.

Démarrage sécurisé; signatures numériques; un stockage solide pour les clés cryptographiques… ce n'est donc pas une mauvaise idée en soi.

Le problème est que vous imaginez que, parce que c'est un tout petit appareil et qu'il contient juste ce code de base, il est sûrement assez facile de le démonter et de le rendre simple?

Eh bien, juste les spécifications pour le Trusted Platform Module, ou TPM… ils ont collectivement : 306 pages, 177 pages, 432 pages, 498 pages, 146 pages, et le grand méchant garçon à la fin, la « Quatrième partie : Soutenir les routines – Code », où sont les bogues, 1009 pages PDF, Doug.


DOUG.   [RIRES] Juste quelques lectures légères !


CANARD.   [SOUPIRS] Juste un peu de lecture.

Donc, il y a beaucoup de travail. et beaucoup de place pour les insectes.

Et les derniers… eh bien, il y en a pas mal qui ont été notés dans les derniers errata, mais deux d'entre eux ont en fait obtenu des numéros CVE.

Il y a CVE-2023-1017 et CVE-2023-1018.

Et malheureusement, ce sont des bogues, des vulnérabilités, qui peuvent être chatouillés (ou atteints) par des commandes qu'un programme normal de l'espace utilisateur pourrait utiliser, comme quelque chose qu'un administrateur système ou vous-même pourriez exécuter, juste pour demander au TPM de faire quelque chose en toute sécurité pour vous.

Ainsi, vous pouvez faire des choses comme, dire: «Hé, va me chercher des nombres aléatoires. Allez me construire une clé cryptographique. Partez et vérifiez cette signature numérique.

Et c'est bien si cela se fait dans un petit processeur séparé qui ne peut pas être gâché par le processeur ou le système d'exploitation - c'est une excellente idée.

Mais le problème est que dans le code du mode utilisateur qui dit "Voici la commande que je vous présente"…

… malheureusement, démêler les paramètres qui sont passés pour exécuter la fonction que vous voulez - si vous piègez la façon dont ces paramètres sont livrés au TPM, vous pouvez le tromper en lisant de la mémoire supplémentaire (un débordement de lecture de tampon), ou pire, en écrasant des trucs qui appartiennent au gars suivant, pour ainsi dire.

Il est difficile de voir comment ces bugs pourraient être exploités pour des choses comme l'exécution de code sur le TPM (mais, comme nous l'avons dit à plusieurs reprises, "Ne jamais dire jamais").

Mais il est certainement clair que lorsque vous avez affaire à quelque chose qui, comme vous l'avez dit au début, « vous en avez besoin pour rendre votre ordinateur plus sûr. Tout est question d'exactitude cryptographique »…

… l'idée que quelque chose divulgue ne serait-ce que deux octets des précieuses données secrètes de quelqu'un d'autre que personne au monde n'est censé connaître ?

L'idée d'une fuite de données, sans parler d'un débordement de tampon en écriture dans un module comme celui-là, est en effet assez inquiétante.

C'est donc ce que vous devez patcher.

Et malheureusement, le document d'errata ne dit pas : « Voici les bogues ; voici comment vous les corrigez.

Il y a juste une description des bogues et une description de la façon dont vous devez modifier votre code.

Donc, on peut supposer que chacun le fera à sa manière, puis ces changements reviendront à l'implémentation de référence centrale.

La bonne nouvelle est qu'il existe une implémentation TPM basée sur un logiciel [libtpms] pour les personnes qui exécutent des machines virtuelles… ils ont déjà jeté un coup d'œil et ils ont trouvé des correctifs, donc c'est un bon endroit pour commencer.


DOUG.   Charmant.

En attendant, vérifiez auprès de vos fournisseurs de matériel et voyez s'ils ont des mises à jour pour vous.


CANARD.   Oui.


DOUG.   Nous allons passer… aux premiers jours des ransomwares, qui étaient en proie à l'extorsion, puis les choses se sont compliquées avec la « double extorsion ».

Et un tas de gens viennent d'être arrêté dans un stratagème de double extorsion, ce qui est une bonne nouvelle !

Des suspects du rançongiciel DoppelPaymer arrêtés en Allemagne et en Ukraine


CANARD.   Oui, il s'agit d'un gang de ransomware connu sous le nom de DoppelPaymer. ("Doppel" signifie double en allemand.)

Donc, l'idée est que c'est un double coup dur.

C'est là qu'ils brouillent tous vos fichiers et disent : « Nous allons vous vendre la clé de déchiffrement. Et au fait, juste au cas où vous pensez que vos sauvegardes feront l'affaire, ou juste au cas où vous envisagez de nous dire de nous perdre et de ne pas nous payer l'argent, sachez simplement que nous avons également volé tous vos fichiers en premier. ”

"Donc, si vous ne payez pas, et que vous * pouvez * déchiffrer par vous-même et que vous * pouvez * sauver votre entreprise… nous allons divulguer vos données."

La bonne nouvelle dans cette affaire est que certains suspects ont été interrogés et arrêtés, et de nombreux appareils électroniques ont été saisis.

Donc, même si c'est, si vous voulez, un réconfort froid pour les personnes qui ont subi des attaques DoppelPaymer à l'époque, cela signifie au moins que les forces de l'ordre n'abandonnent pas simplement lorsque les cybergangs semblent baisser la tête.

Ils ont apparemment reçu jusqu'à 40 millions de dollars en paiements de chantage rien qu'aux États-Unis.

Et ils sont notoirement allés après l'hôpital universitaire de Düsseldorf en Allemagne.

S'il y a un point bas dans les ransomwares…


DOUG.   Sérieusement!


CANARD.   … non pas que ce soit une bonne chose que quelqu'un soit touché, mais l'idée de détruire un hôpital, en particulier un hôpital universitaire ?

Je suppose que c'est le plus bas des bas, n'est-ce pas?


DOUG.   Et nous avons quelques conseils.

Juste parce que ces suspects ont été arrêtés : Ne rappelez pas votre protection.


CANARD.   Non, en fait, Europol admet, selon ses propres termes, "Selon les rapports, Doppelpaymer a depuis changé de nom [en tant que gang de rançongiciels] appelé" Grief "."

Donc le problème c'est que quand tu casses des gens dans un cybergang, tu ne trouves peut-être pas tous les serveurs…

… si vous saisissez les serveurs, vous ne pouvez pas nécessairement revenir sur les individus.

Cela fait une brèche, mais cela ne signifie pas que le ransomware est terminé.


DOUG.   Et sur ce point : Ne vous fixez pas uniquement sur les ransomwares.


CANARD.   En Effet!

Je pense que des gangs comme DoppelPaymer le disent très clairement, n'est-ce pas ?

Au moment où ils viennent brouiller vos fichiers, ils les ont déjà volés.

Ainsi, au moment où vous obtenez réellement la partie rançongiciel, ils ont déjà commis N autres éléments de la cybercriminalité : l'effraction ; le fait de regarder autour de vous ; ouvrant probablement quelques portes dérobées pour qu'ils puissent revenir plus tard, ou vendre l'accès au prochain ; et ainsi de suite.


DOUG.   Ce qui rejoint le prochain conseil : N'attendez pas que les alertes de menace apparaissent dans votre tableau de bord.

C'est peut-être plus facile à dire qu'à faire, selon la maturité de l'organisation.

Mais il y a de l'aide disponible !


CANARD.   [RIRES] Je pensais que tu allais mentionner Détection et réponse gérées par Sophos un instant, Doug.


DOUG.   J'essayais de ne pas le vendre.

Mais nous pouvons vous aider!

Il y a de l'aide là-bas; Faites le nous savoir.


CANARD.   En gros, plus vous y arrivez tôt; le plus tôt vous remarquez; plus votre sécurité préventive est proactive…

… moins il est probable que des escrocs puissent aller jusqu'à une attaque de ransomware.

Et cela ne peut être qu'une bonne chose.


DOUG.   Et pour couronner le tout: Pas de jugement, mais ne payez pas si vous pouvez éventuellement l'éviter.


CANARD.   Oui, je pense que nous avons le devoir de le dire.

Parce que payer finance la prochaine vague de cybercriminalité, c'est certain.

Et deuxièmement, vous ne pouvez pas obtenir ce que vous payez.


DOUG.   Eh bien, passons d'une entreprise criminelle à une autre.

Et c'est ce qui se passe lorsqu'une entreprise criminelle utilise tous les Outil, technique et procédure dans le livre!

Le gouvernement fédéral met en garde contre le déchaînement du rançongiciel royal qui couvre toute la gamme des TTP


CANARD.   Ceci est de CISA - les États-Unis Agence de cybersécurité et de sécurité des infrastructures.

Et dans ce cas, dans le bulletin AA23 (c'est cette année) dash 061A-for-alpha, ils parlent d'un gang appelé Royal ransomware.

Royal avec un R majuscule, Doug.

La mauvaise chose à propos de ce gang est que leurs outils, techniques et procédures semblent être "jusqu'à et y compris tout ce qui est nécessaire pour l'attaque en cours".

Ils peignent avec un pinceau très large, mais ils attaquent aussi avec une pelle très profonde, si vous voyez ce que je veux dire.

C'est la mauvaise nouvelle.

La bonne nouvelle est qu'il y a énormément de choses à apprendre, et si vous prenez tout cela au sérieux, vous bénéficierez d'une prévention et d'une protection très larges non seulement contre les attaques de ransomwares, mais aussi contre ce que vous mentionniez plus tôt dans le segment Doppelpaymer : "Don' ne vous contentez pas de vous focaliser sur les ransomwares.

Inquiétez-vous de toutes les autres choses qui y mènent : keylogging ; vol de données ; implantation de porte dérobée ; vol de mot de passe.


DOUG.   Très bien, Paul, résumons quelques-uns des points à retenir des conseils de la CISA, en commençant par : Ces escrocs s'introduisent par effraction en utilisant des méthodes éprouvées.


CANARD.   Ils font!

Les statistiques de CISA suggèrent que ce gang particulier utilise le bon vieux phishing, qui a réussi les 2/3 des attaques.

Lorsque cela ne fonctionne pas bien, ils recherchent des éléments non corrigés.

De plus, dans 1/6 des cas, ils sont toujours capables d'utiliser RDP… de bonnes vieilles attaques RDP.

Parce qu'ils n'ont besoin que d'un seul serveur que vous avez oublié.

Et aussi, soit dit en passant, CISA a signalé qu'une fois qu'ils sont à l'intérieur, même s'ils n'ont pas utilisé RDP, il semble qu'ils trouvent toujours que de nombreuses entreprises ont une politique plutôt plus libérale sur l'accès RDP * à l'intérieur* de leur réseau.

[RIRES] Qui a besoin de scripts PowerShell compliqués où vous pouvez simplement vous connecter à l'ordinateur de quelqu'un d'autre et le vérifier sur votre propre écran ?


DOUG.   Une fois à l'intérieur, les criminels tentent d'éviter les programmes qui pourraient manifestement apparaître comme des logiciels malveillants.

C'est aussi ce qu'on appelle « vivre de la terre ».


CANARD.   Ils ne se contentent pas de dire: «Eh bien, utilisons le programme PsExec de Microsoft Sysinternal et utilisons ce script PowerShell populaire en particulier.

Ils ont un certain nombre d'outils, pour faire un certain nombre de choses différentes qui sont très utiles, des outils qui trouvent les numéros IP aux outils qui empêchent les ordinateurs de dormir.

Tous les outils qu'un administrateur système bien informé pourrait très bien posséder et utiliser régulièrement.

Et, grosso modo, il n'y a qu'un seul élément de malware pur que ces escrocs apportent, et c'est ce qui fait le brouillage final.

Au fait, n'oubliez pas que si vous êtes un criminel ransomware, vous n'avez même pas besoin d'apporter votre propre boîte à outils de cryptage.

Vous pouvez, si vous le souhaitez, utiliser un programme comme, disons, WinZip ou 7-Zip, qui inclut une fonctionnalité pour "Créer une archive, déplacer les fichiers" (ce qui signifie les supprimer une fois que vous les avez mis dans l'archive), "et les chiffrer avec un mot de passe."

Tant que les escrocs sont les seuls à connaître le mot de passe, ils peuvent toujours vous proposer de vous le revendre…


DOUG.   Et juste pour ajouter un peu de sel à la plaie : Avant de brouiller les fichiers, les attaquants essaient de compliquer votre chemin vers la récupération.


CANARD.   Qui sait s'ils ont créé de nouveaux comptes d'administration secrets ?

Des serveurs bogués délibérément installés ?

Des correctifs délibérément supprimés pour qu'ils sachent comment revenir la prochaine fois ?

Des enregistreurs de frappe laissés derrière, où ils s'activeront à un moment futur et feront recommencer vos problèmes ?

Et ils le font parce que c'est tout à fait à leur avantage que lorsque vous récupérez d'une attaque de ransomware, vous ne récupérez pas complètement.


DOUG.   Très bien, nous avons quelques liens utiles au bas de l'article.

Un lien qui vous amènera à en savoir plus sur Détection et réponse gérées par Sophos [MDR], et un autre qui vous mène au Livre de jeu de l'adversaire actif, qui est une pièce assemblée par notre propre John Shier.

Quelques points à retenir et idées que vous pouvez utiliser pour mieux renforcer votre protection.

Connais ton ennemi! Découvrez comment les adversaires de la cybercriminalité entrent…


CANARD.   C'est comme une méta-version de ce rapport CISA "Royal ransomware".

Il s'agit de cas où la victime n'a pas réalisé que des attaquants étaient dans son réseau jusqu'à ce qu'il soit trop tard, puis a appelé Sophos Rapid Response et a dit : « Oh mon Dieu, nous pensons que nous avons été touchés par un ransomware… mais que s'est-il passé d'autre ? ”

Et c'est ce que nous avons réellement trouvé, dans la vraie vie, à travers un large éventail d'attaques par une gamme d'escrocs souvent sans rapport.

Cela vous donne donc une idée très, très large de la gamme de TTP (outils, techniques et procédures) dont vous devez être conscient et contre lesquels vous pouvez vous défendre.

Car la bonne nouvelle, c'est qu'en forçant les escrocs à utiliser toutes ces techniques distinctes, pour qu'aucune d'entre elles ne déclenche à elle seule une alarme massive…

…vous vous donnez une chance de les repérer tôt, si seulement vous [A] savez où chercher et [B] pouvez trouver le temps de le faire.


DOUG.   Très bon.

Et nous avons un commentaire de lecteur sur cet article.

Andy, lecteur de Naked Security, demande :

Comment les packages Sophos Endpoint Protection se comportent-ils face à ce type d'attaque ?

J'ai vu de première main à quel point la protection contre les ransomwares de fichiers est bonne, mais si elle est désactivée avant le début du cryptage, nous comptons sur la protection contre les falsifications, je suppose, pour la plupart ?


CANARD.   Eh bien, j'espère que non!

J'espère qu'un client de Sophos Protection ne se contentera pas de dire : « Eh bien, n'exécutons que la toute petite partie du produit qui est là pour vous protéger comme le genre de saloon de la dernière chance… ce que nous appelons CryptoGuard.

C'est le module qui dit : "Hé, quelqu'un ou quelque chose essaie de brouiller un grand nombre de fichiers d'une manière qui pourrait être un programme authentique, mais qui ne semble pas correct."

Donc, même si c'est légitime, cela va probablement gâcher les choses, mais c'est presque certainement quelqu'un qui essaie de vous faire du mal.


DOUG.   Oui, CryptoGuard est comme un casque que vous portez lorsque vous survolez le guidon de votre vélo.

Les choses sont devenues assez sérieuses si CryptoGuard entre en action !


CANARD.   La plupart des produits, y compris Sophos ces jours-ci, ont un élément de protection anti-falsification qui essaie d'aller plus loin, de sorte que même un administrateur doit sauter à travers des cerceaux pour désactiver certaines parties du produit.

Cela rend plus difficile de le faire du tout, et plus difficile à automatiser, à désactiver pour tout le monde.

Mais il faut y penser...

Si des cyberescrocs pénètrent dans votre réseau et qu'ils disposent réellement d'une « équivalence d'administrateur système » sur votre réseau ; s'ils ont réussi à obtenir efficacement les mêmes pouvoirs que vos administrateurs système normaux (et c'est leur véritable objectif ; c'est ce qu'ils veulent vraiment)…

Étant donné que les administrateurs système exécutant un produit comme celui de Sophos peuvent configurer, déconfigurer et définir les paramètres ambiants…

…alors si les escrocs *sont* des administrateurs système, c'est un peu comme s'ils avaient déjà gagné.

Et c'est pourquoi vous devez les trouver à l'avance !

Nous rendons donc les choses aussi difficiles que possible et nous fournissons autant de couches de protection que possible, dans l'espoir d'essayer d'arrêter cette chose avant même qu'elle n'arrive.

Et pendant que nous y sommes, Doug (je ne veux pas que ça sonne comme un schpiel de vente, mais c'est juste une fonctionnalité de notre logiciel que j'aime plutôt)…

Nous avons ce que j'appelle une composante « adversaire adversaire actif » !

En d'autres termes, si nous détectons un comportement sur votre réseau qui suggère fortement des choses, par exemple, que vos administrateurs système ne feraient pas tout à fait, ou ne feraient pas tout à fait de cette façon…

…« adversaire adversaire actif » dit : « Vous savez quoi ? Pour le moment, nous allons augmenter la protection à des niveaux supérieurs à ceux que vous toléreriez normalement.

Et c'est une fonctionnalité intéressante car cela signifie que si des escrocs pénètrent dans votre réseau et commencent à essayer de faire des choses fâcheuses, vous n'avez pas à attendre jusqu'à ce que vous le remarquiez et *ensuite* décidez, "Quels cadrans devons-nous changer ?"

Doug, c'était une réponse plutôt longue à une question apparemment simple.

Mais permettez-moi de lire ce que j'ai écrit dans ma réponse au commentaire sur Naked Security :

Notre objectif est d'être vigilant en permanence et d'intervenir le plus tôt, le plus automatiquement, le plus sûrement et le plus résolument possible - pour toutes sortes de cyberattaques, pas seulement les ransomwares.


DOUG.   Bon, bien dit !

Merci beaucoup, Andy, de nous l'avoir envoyé.

Si vous avez une histoire intéressante, un commentaire ou une question que vous aimeriez soumettre, nous serions ravis de le lire sur le podcast.

Vous pouvez envoyer un e-mail à tips@sophos.com, commenter n'importe lequel de nos articles ou nous contacter sur les réseaux sociaux : @NakedSecurity.

C'est notre émission d'aujourd'hui; merci beaucoup pour votre écoute.

Pour Paul Ducklin, je suis Doug Aamoth, je vous rappelle. Jusqu'à la prochaine fois, pour…


TOUS LES DEUX.   Restez en sécurité!

[MODÈME MUSICAL]


Horodatage:

Plus de Sécurité nue