PORTES DÉCOUVERTES, EXPLOITS ET TABLES LITTLE BOBBY
Pas de lecteur audio ci-dessous ? Écouter directement sur Soundcloud.
Avec Doug Aamoth et Paul Ducklin. Musique d'intro et d'outro par Edith Mud.
Vous pouvez nous écouter sur Soundcloud, Podcasts Apple, Podcasts Google, Spotify, piqueur et partout où l'on trouve de bons podcasts. Ou déposez simplement le URL de notre flux RSS dans votre podcatcher préféré.
LIRE LA TRANSCRIPTION
DOUG. Portes dérobées, exploits et le retour triomphant des Little Bobby Tables.
Tout cela, et plus encore, sur le podcast Naked Security.
[MODÈME MUSICAL]
Bienvenue sur le podcast, tout le monde.
Je suis Doug Aamoth et il s'appelle Paul Ducklin.
Paul, comment vas-tu ?
CANARD. Je pense qu'il est probablement "M. Robert Tables » maintenant, Douglas. [RIRE]
Mais tu as raison, il a fait un retour infâme.
DOUG. Super, on va parler de tout ça.
Mais d'abord, Cette semaine dans l'histoire de la technologie.
Le 7 juin 1983, Michael Eaton a obtenu un brevet pour le AT
jeu de commandes pour les modems.
À ce jour, c'est encore un protocole de communication largement utilisé pour contrôler les modems.
Ça signifie ATTENTION
, et porte le nom du préfixe de commande utilisé pour initier la communication par modem.
La AT
Le jeu de commandes a été développé à l'origine pour les modems Hayes, mais est devenu un standard de facto et est pris en charge par la plupart des modems disponibles aujourd'hui.
Paul, combien de choses technologiques avons-nous qui ont survécu depuis 1983 et qui sont toujours utilisées ?
CANARD. Euh…
MS-DOS ?
Oh, non, désolé ! [RIRE]
ATDT
pour "Attention, Composez, Tonalité".
ATDP
[P POUR PULSE] si vous n'aviez pas d'échange par tonalité…
…et vous entendriez le modem.
Il y avait un petit relais qui faisait clic-clic-clic-clic-clic, clic-clic-clic, clic-clic.
Vous pouviez compter votre chemin pour vérifier le numéro qu'il composait.
Et vous avez raison : encore utilisé à ce jour.
Ainsi, par exemple, sur les modems Bluetooth, vous pouvez toujours dire des choses comme AT+NAME=
puis le nom Bluetooth que vous souhaitez afficher.
Étonnamment longue durée de vie.
DOUG. Entrons dans nos histoires.
Tout d'abord, nous avons gardé un œil sur cette mise à jour… que se passe-t-il avec KeePass, Paul?
CANARD. Si tu te souviens, Doug, nous avons parlé d'un bogue (c'était CVE-2023-32784).
Ce bogue était où, lorsque vous avez tapé votre mot de passe, les chaînes de blobs qui indiquaient le nombre de caractères de mot de passe déjà entrés par inadvertance agissaient comme une sorte de drapeaux en mémoire qui disaient : « Hé, ces cinq caractères blob qui montrent que vous avez déjà tapé cinq caractères du mot de passe ? Juste à côté d'eux en mémoire se trouve le caractère unique (qui serait autrement perdu dans le temps et l'espace) qui est le sixième caractère de votre mot de passe.
Ainsi, le mot de passe principal n'a jamais été rassemblé au même endroit - les caractères étaient éparpillés dans toute la mémoire.
Comment les assembleriez-vous ?
Et le secret était que vous cherchiez les marqueurs, le blob-blob-blob-blob, etc.
Et la bonne nouvelle est que l'auteur de KeePass a promis de résoudre ce problème, et il l'a fait.
Donc, si vous êtes un utilisateur de KeePass, procurez-vous KeyPass 2.54.
DOUG. Oui monsieur!
Très bien, nous cesserons de surveiller cela.
A moins qu'il ne resurgisse, auquel cas nous y jetterons un nouvel œil. [RIRE]
Entrons dans notre liste d'histoires.
Paul, nous avons une bonne attaque par injection SQL à l'ancienne qui annonce le retour de notre ami Little Bobby Tables.
Que se passe t-il ici?
CANARD. Pour citer le Cascadeur fou original [artiste de danse Mark Quashie], "J'aime bouger, bouger!"
C'est un produit/service de partage et de gestion de fichiers étonnamment largement utilisé.
Il en existe deux saveurs.
Il ya Transfert MOVEit ainsi que MOVEit Nuage; ils proviennent d'une société appelée Progress Software Corporation.
Il s'agit d'un outil de partage de fichiers qui comprend, entre autres, une interface Web qui vous permet d'accéder facilement aux fichiers partagés dans votre équipe, votre service, votre entreprise, peut-être même dans votre chaîne d'approvisionnement.
Problème… dans la partie web front-end, comme vous dites, il y avait un bug d'injection SQL (surnommé CVE2023-34362, si vous voulez suivre celui-ci).
Et cela signifiait que quelqu'un qui pouvait accéder à votre interface Web sans se connecter pouvait tromper le serveur, le serveur principal, en exécutant certaines commandes de son choix.
Et parmi les choses qu'ils pourraient faire, il y aurait : découvrir la structure de vos bases de données internes, afin qu'ils sachent ce qui est stocké où ; peut-être télécharger et jouer avec vos données ; et, éventuellement pour les escrocs, injecter ce qu'on appelle un webshell.
C'est essentiellement un fichier escroc que vous collez dans la partie serveur Web afin que lorsque vous y revenez plus tard, il ne vous propose pas de page Web, le visiteur avec un navigateur à l'air innocent.
Au lieu de cela, il déclenche en fait des commandes arbitraires sur le serveur.
Et malheureusement, parce qu'il s'agissait d'un jour zéro, il a apparemment été assez largement utilisé pour voler des données à de très grandes organisations, puis les faire chanter pour qu'elles paient de l'argent pour que les données soient supprimées.
Au Royaume-Uni, nous parlons de centaines de milliers d'employés touchés qui ont été essentiellement piratés à cause de ce bogue MOVEit, car c'était le logiciel que leur fournisseur de paie commun avait choisi d'utiliser.
Et vous imaginez, si vous ne pouvez pas entrer directement dans XYZ Corp, mais vous pouvez entrer dans le fournisseur de paie externalisé de XYZ Corp, vous vous retrouverez probablement avec des quantités incroyables d'informations personnellement identifiables sur tout le personnel de ces entreprises.
Le genre d'informations dont il est malheureusement très facile d'abuser pour le vol d'identité.
Vous parlez donc de choses comme les numéros de sécurité sociale, les numéros d'assurance nationale, les numéros de dossier fiscal, les adresses de domicile, les numéros de téléphone, peut-être les numéros de compte bancaire, les informations de téléchargement du régime de retraite, etc.
Donc, apparemment, cela semble être le mal qui a été fait dans cette affaire : des entreprises qui utilisent des entreprises qui utilisent ce logiciel MOVEit qui ont été délibérément, délibérément, ciblées par ces escrocs.
Et, selon les rapports de Microsoft, il semble qu'ils soient ou soient connectés au célèbre gang de rançongiciels Clop.
DOUG. D'ACCORD.
Il a été corrigé rapidement, y compris la version basée sur le cloud, vous n'avez donc rien à faire là-bas… mais si vous exécutez une version sur site, vous devez corriger.
Mais nous avons quelques conseils sur ce qu'il faut faire, et l'un de mes préférés est : Désinfectez vos entrées si vous êtes un programmeur.
Ce qui nous amène au dessin animé Little Bobby Tables.
Si vous avez déjà vu le dessin animé XKCD (https://xkcd.com/327), l'école appelle une maman et lui dit : « Nous avons des problèmes d'ordinateur.
Et elle dit: "Est-ce que mon fils est impliqué."
Et ils disent: «Eh bien, en quelque sorte, pas vraiment. Mais avez-vous nommé votre fils Robert Drop Table Students ?
Et elle dit: "Oh, oui, nous l'appelons Little Bobby Tables."
Et bien sûr, la saisie de cette commande dans une base de données mal nettoyée supprimera la table des étudiants.
Ai-je bien compris?
CANARD. Vous l'avez fait, Douglas.
Et, en fait, comme l'un de nos commentateurs l'a souligné, il y a quelques années (je pense que c'était en 2016), il y a eu le cas célèbre de quelqu'un qui a délibérément enregistré une société auprès de Companies House au Royaume-Uni appelée SEMICOLON
(qui est un séparateur de commandes en SQL) [RIRES] DROP TABLE COMPANIES SEMICOLON COMMENT SIGN LIMITED
.
Évidemment, c'était une blague, et pour être juste envers le site Web du gouvernement de Sa Majesté, vous pouvez en fait aller sur cette page et afficher correctement le nom de l'entreprise.
Cela ne semble donc pas avoir fonctionné dans ce cas… on dirait qu'ils désinfectaient leurs entrées !
Mais le problème survient lorsque vous avez des URL Web ou des formulaires Web que vous pouvez envoyer à un serveur qui incluent des données *que l'expéditeur peut choisir*, qui sont ensuite injectées dans une commande système qui est envoyée à un autre serveur sur votre réseau.
C'est donc plutôt une erreur de la vieille école, mais c'est plutôt facile à faire, et c'est assez difficile à tester, car il y a tellement de possibilités.
Caractères dans les URL et dans les lignes de commande… des choses comme les guillemets simples, les guillemets doubles, les barres obliques inverses, les points-virgules (s'ils sont des séparateurs d'instructions) et en SQL, si vous pouvez glisser un tiret-tiret (--
) séquence de caractères là-dedans, alors cela dit: "Tout ce qui vient ensuite est un commentaire."
Ce qui signifie que si vous pouvez injecter cela dans vos données maintenant malformées, vous pouvez faire disparaître tout ce qui serait une erreur de syntaxe à la fin de la commande, car le processeur de commande dit : "Oh, j'ai vu dash-dash , alors permettez-moi de ne pas en tenir compte.
Alors, aseptiser tes entrées ?
Vous devez absolument le faire, et vous devez vraiment le tester…
…mais attention : c'est vraiment difficile de couvrir toutes les bases, mais il faut le faire, sinon un jour quelqu'un découvrira la base que vous avez oubliée.
DOUG. D'accord, et comme nous l'avons mentionné…
Bonne nouvelle, il a été patché.
Mauvaise nouvelle, c'était un jour zéro.
Donc, si vous êtes un utilisateur de MOVEit, assurez-vous que cela a été mis à jour si vous utilisez autre chose que la version cloud.
Et si vous ne pouvez pas patcher maintenant, que pouvez-vous faire, Paul ?
CANARD. Vous pouvez simplement désactiver la partie Web du frontal MOVEit.
Maintenant, cela peut casser certaines des choses sur lesquelles vous comptez dans votre système, et cela signifie que les personnes pour qui l'interface utilisateur Web est le seul moyen qu'elles connaissent pour interagir avec le système… elles seront coupées.
Mais il semble que si vous utilisez les nombreux autres mécanismes, tels que SFTP (Secure File Transfer Protocol) pour interagir avec le service MOVEit, vous ne pourrez pas déclencher ce bogue, il est donc spécifique au service Web.
Mais l'application de correctifs est vraiment ce que vous devez faire si vous en avez une version sur site.
Surtout, comme pour tant d'attaques de nos jours, ce n'est pas seulement que le bogue existait et que vous l'avez maintenant corrigé.
Et si les escrocs étaient entrés ?
Et s'ils faisaient quelque chose de méchant ?
Comme nous l'avons dit, où se trouvaient les présumés gangs de rançongiciels Clop, il semble qu'il y ait des signes révélateurs que vous pouvez rechercher, et Progress Software en a une liste sur son site Web (ce que nous appelons des indicateurs de compromis [IoCs ] que vous pouvez rechercher).
Mais, comme nous l'avons dit tant de fois auparavant, l'absence de preuve n'est pas une preuve d'absence.
Vous devez donc effectuer votre chasse aux menaces habituelle après l'attaque.
Par exemple, rechercher des choses comme des comptes d'utilisateurs nouvellement créés (sont-ils vraiment censés être là ?), des téléchargements de données inattendus et toutes sortes d'autres changements auxquels vous ne vous attendiez peut-être pas et que vous devez maintenant annuler.
Et, comme nous l'avons également dit à plusieurs reprises, si vous n'avez pas le temps et/ou l'expertise pour le faire vous-même, n'ayez pas peur de demander de l'aide.
(Allez simplement à https://sophos.com/mdr, où MDR, comme vous le savez probablement, est l'abréviation de Détection et réponse gérées.)
Il ne s'agit pas seulement de savoir ce qu'il faut rechercher, mais de savoir ce que cela implique et ce que vous devez faire de toute urgence si vous découvrez que cela s'est produit…
… même si ce qui s'est passé peut être unique dans votre attaque, et que les attaques d'autres personnes se sont peut-être déroulées légèrement différemment.
DOUG. Je pense qu'on va surveiller ça !
Restons-en aux exploits et parlons ensuite d'un jour zéro dans la nature affectant les navigateurs basés sur Chromium, Paul.
Chrome et Edge zero-day : "Cet exploit est dans la nature", alors vérifiez vos versions maintenant
CANARD. Oui, tout ce que nous savons sur celui-ci… c'est l'un de ces moments où Google, qui aime normalement raconter de grandes histoires sur des exploits intéressants, garde ses cartes très près de sa poitrine, en raison du fait qu'il s'agit d'un jour zéro.
Et l'avis de mise à jour de Google à Chrome dit simplement, "Google est conscient qu'un exploit pour CVE-2023-3079 existe dans la nature."
C'est une étape au-dessus de ce que j'appelle les deux degrés de séparation que des entreprises comme Google et Apple aiment souvent trotter, dont nous avons déjà parlé, où ils disent : "Nous sommes au courant de rapports qui suggèrent que d'autres personnes affirment que ils l'ont peut-être vu. [RIRE]
Ils disent simplement : « Il y a un exploit ; nous l'avons vu.
Et ce n'est pas surprenant, car apparemment, cela a été étudié et découvert par la propre équipe d'analyse des menaces de Google.
C'est tout ce que nous savons…
… ça, et le fait que c'est ce qu'on appelle un confusion de type dans V8, qui est le moteur JavaScript, la partie de Chromium qui traite et exécute JavaScript dans votre navigateur.
DOUG. J'aimerais bien en savoir plus sur la confusion des types.
Je suis confus à propos de la confusion des types.
Peut-être que quelqu'un pourrait m'expliquer ?
CANARD. Ooooh, Doug, c'est juste une sorte d'enchaînement que j'aime ! [DES RIRES]
En termes simples, c'est là que vous fournissez des données à un programme et que vous dites : "Voici un bloc de données, je veux que vous le traitiez comme s'il s'agissait, disons, d'une date."
Un serveur bien écrit dira : « Vous savez quoi ? Je ne vais pas faire aveuglément confiance aux données que vous m'envoyez. Je vais m'assurer que vous m'avez envoyé quelque chose de réaliste »…
… évitant ainsi le problème des Little Bobby Tables.
Mais imaginez si, à un moment futur de l'exécution du serveur, vous pouviez tromper le serveur en lui disant : « Hé, vous vous souvenez des données que je vous ai envoyées et dont je vous ai dit qu'elles étaient un rendez-vous ? Et vous avez vérifié que le nombre de jours n'était pas supérieur à 31, et que le mois n'était pas supérieur à 12, et que l'année se situait entre, disons, 1920 et 2099, toutes ces vérifications d'erreurs que vous avez faites ? Eh bien, en fait, oubliez ça ! Maintenant, ce que je veux que vous fassiez, c'est de prendre ces données que j'ai fournies, c'était une date légale, mais * je veux que vous les traitiez comme s'il s'agissait d'une adresse mémoire *. Et je veux que vous commenciez à exécuter le programme qui s'y exécute, car vous avez déjà accepté les données et vous avez déjà décidé de leur faire confiance.
Nous ne savons donc pas exactement quelle forme a pris cette confusion de type dans la V8, mais comme vous pouvez l'imaginer, dans un moteur JavaScript, il existe de nombreux types de données que les moteurs JavaScript doivent traiter et traiter à différents moments.
Parfois il y aura des entiers, parfois il y aura des chaînes de caractères, parfois il y aura des adresses mémoire, parfois il y aura des fonctions à exécuter, et ainsi de suite.
Ainsi, lorsque le moteur JavaScript est confus quant à ce qu'il est censé faire avec les données qu'il consulte en ce moment, de mauvaises choses peuvent arriver !
DOUG. La solution est simple.
Il vous suffit de mettre à jour votre navigateur basé sur Chromium.
Nous avons des instructions sur la façon de procéder pour Google Chrome et Microsoft Edge.
Et enfin, mais certainement pas des moindres, nous avons un soi-disant "porte dérobée" de Windows cela affecte les propriétaires de cartes mères Gigabyte.
Le diable, comme vous aimez le dire, est cependant dans les détails, Paul.
CANARD. [SOUPIRE] Oh mon Dieu, oui !
Maintenant, commençons par la fin : la bonne nouvelle est que je viens de voir que Gigabyte a publié un correctif pour cela.
Le problème était que c'est une fonctionnalité assez pratique, si vous y réfléchissez.
C'était un programme appelé GigabyteUpdateService
.
Eh bien, devine ce que ça a fait, Douglas ?
Exactement ce qu'il a dit sur l'étain - la fonctionnalité s'appelle Centre d'application (c'est le nom de Gigabyte pour cela).
Formidable.
Sauf que le processus de mise à jour n'était pas fiable sur le plan cryptographique.
Il y avait encore du vieux code là-dedans… c'était un programme C#, un programme .NET.
Il avait, apparemment, trois URL différentes qu'il pouvait essayer de faire le téléchargement.
L'un d'eux était le bon vieux HTTP, Doug.
Et le problème, comme nous le savons depuis l'époque de Firesheep, est que les téléchargements HTTP sont [A] triviaux à intercepter et [B] triviaux à modifier en cours de route, de sorte que le destinataire ne peut pas détecter que vous les avez trafiqués.
Les deux autres URL utilisaient HTTPS, de sorte que le téléchargement ne pouvait pas être facilement altéré.
Mais il n'y a eu aucune tentative de l'autre côté pour faire même la vérification de certificat HTTPS la plus élémentaire, ce qui signifie que n'importe qui pourrait configurer un serveur en prétendant qu'il avait un certificat Gigabyte.
Et parce que le certificat n'avait pas besoin d'être signé par une autorité de certification (autorité de certification) reconnue, comme GoDaddy ou Let's Encrypt, ou quelqu'un comme ça, cela signifie que quiconque le voulait, à tout moment, pouvait simplement créer son propre certificat qui passerait le cap.
Et le troisième problème était qu'après avoir téléchargé les programmes, Gigabyte aurait pu, mais ne l'a pas fait, vérifier qu'ils étaient signés non seulement avec un certificat numérique validé, mais avec un certificat qui était certainement l'un des leurs.
DOUG. OK, donc ces trois choses sont mauvaises, et c'est la fin des mauvaises choses, n'est-ce pas ?
Il n'y a plus rien à faire.
C'est tout ce dont nous avons à nous soucier ? [RIRE]
CANARD. Eh bien, malheureusement, il y a un autre niveau à cela qui le rend encore pire.
Le BIOS Gigabyte, leur firmware, a une fonctionnalité spéciale super cool.
(Nous ne savons pas si elle est activée par défaut ou non - certaines personnes suggèrent qu'elle est désactivée par défaut pour certaines cartes mères, et d'autres commentateurs ont dit : "Non, j'ai acheté une carte mère récemment et cette fonctionnalité était activée par défaut.")
Il s'agit d'une fonctionnalité du micrologiciel lui-même qui active le processus de mise à jour automatique de l'APP Center.
Vous pouvez donc avoir ce logiciel installé, activé et en cours d'exécution, même si vous ne l'avez pas installé vous-même.
Et pire, Doug, parce que c'est orchestré par le micrologiciel lui-même, cela signifie que si vous allez dans Windows et dites : « Alors, je vais juste arracher ce truc »…
… la prochaine fois que vous démarrerez votre ordinateur, le micrologiciel lui-même injectera essentiellement la mise à jour dans votre dossier Windows !
DOUG. Si nous accueillons un peu plus tôt notre Commentaire de la semaine… nous avons eu un commentateur anonyme sur cet article qui nous a dit :
Je viens de construire un système avec une carte Gigabyte ITX il y a quelques semaines, et le Gigabyte APP Center était prêt à l'emploi (c'est-à-dire activé par défaut).
Je l'ai même supprimé plusieurs fois avant de découvrir qu'il était caché dans les paramètres du BIOS. Je ne suis pas fan de ces manigances.
Donc, cette personne supprime ce centre APP, mais il ne cesse de revenir, et de revenir, et de revenir.
CANARD. C'est un peu plus compliqué que ce que j'ai pu suggérer.
Tu imagines. "Oh, eh bien, le micrologiciel se connecte simplement, télécharge un fichier et le colle dans votre dossier Windows."
Mais la plupart des ordinateurs n'ont-ils pas BitLocker de nos jours, ou du moins sur les ordinateurs d'entreprise, les gens n'ont-ils pas un chiffrement complet du disque ?
Comment diable votre firmware, qui s'exécute avant même de savoir si vous allez exécuter Windows ou non…
…comment le firmware injecte-t-il un nouveau fichier dans un lecteur Windows C: qui est chiffré ?
Comment ça marche ?
Et pour le meilleur ou pour le pire, Microsoft Windows a en fait… Je pense que c'est une fonctionnalité, mais quand vous entendrez comment cela fonctionne, vous pourriez changer d'avis. [RIRE]
Cela s'appelle WPBT.
Et cela signifie… [JE NE ME SOUVIENS PAS]
DOUG. Table binaire de la plate-forme Windows.
CANARD. Ah, tu t'en souviens mieux que moi !
Je ne peux presque pas croire que cela fonctionne comme ça….
Fondamentalement, le micrologiciel dit : « Hé, j'ai un J'ai un exécutable ; J'ai un programme enfoui dans mon firmware.
C'est un programme Windows, donc le micrologiciel ne peut pas l'exécuter car vous ne pouvez pas exécuter de programmes Windows pendant la période du micrologiciel UEFI.
Mais ce que fait le micrologiciel, c'est qu'il lit le programme en mémoire et dit à Windows : « Hé, il y a un programme qui traîne en mémoire à l'adresse 0xABCDEF36C0, ou quoi que ce soit. Veuillez implanter ce programme en vous-même lorsque vous avez déverrouillé le lecteur et que vous avez effectivement suivi le processus de démarrage sécurisé.
DOUG. Qu'est ce qui pourrait aller mal? [RIRE]
CANARD. Eh bien, pour être juste envers Microsoft, ses propres directives disent ce qui suit :
L'objectif principal de WPBT est de permettre aux logiciels critiques de persister même lorsque le système d'exploitation a changé ou a été réinstallé proprement. Un cas d'utilisation consiste à activer le logiciel antivol, qui doit persister en cas de vol, de formatage ou de réinstallation d'un appareil.
Donc, vous voyez en quelque sorte d'où ils viennent, mais ensuite ils remarquent que :
Étant donné que cette fonctionnalité offre la possibilité d'exécuter de manière persistante le logiciel système dans le contexte de Windows, il est essentiel que ces solutions soient aussi sécurisées que possible…
(Ce n'est pas en gras; je parle comme si c'était en gras.)
…et n'exposent pas les utilisateurs de Windows à des conditions exploitables. En particulier, ces solutions ne doivent pas inclure de logiciels malveillants, c'est-à-dire de logiciels malveillants, ou de logiciels indésirables installés sans le consentement adéquat de l'utilisateur.
Et le consentement, dans ce cas, comme l'a dit notre commentateur, est qu'il existe une option de micrologiciel, une option BIOS sur les cartes mères Gigabyte.
Et si vous creusez assez longtemps dans les options, vous devriez le trouver ; c'est appelé Téléchargement et installation de l'APP Center.
Si vous désactivez cette option, vous décidez si vous voulez installer cette chose, puis vous pouvez la mettre à jour vous-même si vous le souhaitez.
DOUG. OK, alors la grande question ici…
… est-ce vraiment une porte dérobée ?
CANARD. Mon opinion personnelle est que le mot «porte dérobée» devrait vraiment être réservé à une classe très particulière de manigances informatiques, à savoir des comportements de cybersécurité plus néfastes.
Des choses comme : affaiblir délibérément les algorithmes de cryptage afin qu'ils puissent être brisés par des personnes au courant ; créer délibérément des mots de passe cachés pour que les gens puissent se connecter même si vous changez votre mot de passe ; et ouvrir des voies non documentées pour le commandement et le contrôle.
Bien que vous ne réalisiez peut-être pas que cette voie de commande et de contrôle APP Center existait, elle n'est pas exactement non documentée.
Et il y a une option, juste là dans le BIOS, qui vous permet de l'activer et de la désactiver.
Rendez-vous sur le site Web de Gigabyte, sur leur site d'actualités, et vous découvrirez la dernière version.
DOUG. Je tiens à remercier ce commentateur anonyme.
C'était une information très utile qui a aidé à compléter l'histoire.
CANARD. En Effet!
DOUG. Et je tiens à rappeler à tout le monde : si vous avez une histoire intéressante, un commentaire ou une question que vous aimeriez soumettre, nous serions ravis de le lire sur le podcast.
Vous pouvez envoyer un e-mail à tips@sophos.com, commenter n'importe lequel de nos articles ou nous contacter sur les réseaux sociaux : @nakedsecurity.
C'est notre émission d'aujourd'hui; merci beaucoup pour votre écoute.
Pour Paul Ducklin, je suis Doug Aamoth, je vous rappelle jusqu'à la prochaine fois pour…
TOUS LES DEUX. Restez en sécurité!
[MODÈME MUSICAL]
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Financement EVM. Interface unifiée pour la finance décentralisée. Accéder ici.
- Groupe de médias quantiques. IR/PR amplifié. Accéder ici.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://nakedsecurity.sophos.com/2023/06/08/s3-ep138-i-like-to-moveit-moveit/
- :possède
- :est
- :ne pas
- :où
- ][p
- $UP
- 12
- 2016
- 31
- 7
- a
- capacité
- Capable
- A Propos
- à propos de ça
- au dessus de
- absolument
- abus
- accepté
- accès
- Selon
- Compte
- hybrides
- actually
- propos
- adresses
- conseils
- affectant
- peur
- Après
- encore
- depuis
- algorithmes
- Tous
- allégué
- permettre
- le long de
- déjà
- D'accord
- aussi
- am
- incroyable
- parmi
- quantités
- an
- selon une analyse de l’Université de Princeton
- ainsi que
- Témoignages
- Une autre
- tous
- quoi que ce soit d'artificiel
- de n'importe où
- appli
- apparaît
- Apple
- SONT
- autour
- article
- sur notre blog
- artiste
- AS
- At
- attaquer
- Attaques
- acoustique
- auteur
- autorité
- Automatique
- disponibles
- en évitant
- conscients
- RETOUR
- Back-end
- détourné
- Backdoors
- Mal
- Banque
- compte bancaire
- base
- basé
- Essentiel
- En gros
- BE
- car
- devenez
- était
- before
- comportements
- CROYONS
- ci-dessous
- Améliorée
- jusqu'à XNUMX fois
- Il faut se méfier
- Big
- Bit
- Chantage
- aveuglément
- Bluetooth
- planche
- Bobby
- acheté
- Box
- violation
- Pause
- Cassé
- navigateur
- navigateurs
- Punaise
- Développement
- construit
- entreprises
- mais
- by
- CA
- Appelez-nous
- appelé
- Appels
- CAN
- Cartes
- dessin animé
- maisons
- Canaux centraux
- Assurément
- certificat
- Autorité de certification
- chaîne
- Change
- modifié
- Modifications
- caractère
- caractères
- vérifier
- Contrôles
- le choix
- choisi
- Chrome
- chrome
- réclamer
- réclame
- classe
- Fermer
- le cloud
- code
- COM
- comment
- vient
- Venir
- commentaire
- Commun
- Communication
- Sociétés
- Société
- compliqué
- compromis
- ordinateur
- ordinateurs
- conditions
- confus
- confusion
- connecté
- consentement
- contexte
- contrôle
- Corp
- Entreprises
- SOCIÉTÉ
- pourriez
- Cours
- couverture
- créée
- critique
- cultures
- Cut/Taille
- Cybersécurité
- danser
- données
- violation de données
- Base de données
- bases de données
- Date
- journée
- jours
- affaire
- décider
- décidé
- Réglage par défaut
- certainement, vraiment, définitivement
- Département
- détails
- Détection
- développé
- dispositif
- DID
- différent
- DIG
- numérique
- certificat numérique
- directement
- disparaître
- Commande
- do
- Ne fait pas
- faire
- fait
- Ne pas
- double
- down
- download
- téléchargements
- motivation
- Goutte
- doublé
- pendant
- e
- "Early Bird"
- Terre
- même
- Easy
- Edge
- non plus
- employés
- permettre
- crypté
- chiffrement
- fin
- Moteur
- Moteurs
- assez
- entré
- erreur
- essentiellement
- etc
- Pourtant, la
- JAMAIS
- tout le monde
- preuve
- exactement
- exemple
- exécuter
- Exécute
- exécution
- exécution
- existe
- attendre
- nous a permis de concevoir
- Expliquer
- expliqué
- Exploiter
- exploits
- œil
- fait
- juste
- équitablement
- célèbre
- ventilateur
- favoris
- Fonctionnalité
- few
- Déposez votre dernière attestation
- Fichiers
- Trouvez
- trouver
- Prénom
- Fixer
- drapeaux
- Abonnement
- Pour
- formulaire
- document
- trouvé
- Ami
- De
- avant
- L'extrémité avant
- plein
- fonctions
- avenir
- Gang
- Les gangs
- obtenez
- Go
- Goes
- aller
- disparu
- Bien
- Google Chrome
- accordée
- l'
- plus grand
- lignes directrices
- piraté
- ait eu
- pratique
- arrivé
- Dur
- nuire
- Vous avez
- ayant
- he
- entendre
- vous aider
- a aidé
- utile
- ici
- caché
- lui
- sa
- Frappé
- Accueil
- Villa
- Comment
- How To
- Cependant
- http
- HTTPS
- Des centaines
- Chasse
- i
- MAUVAIS
- Identite
- if
- image
- in
- comprendre
- inclut
- Y compris
- indiqué
- Indicateurs
- infâme
- d'information
- initier
- injecter
- entrées
- installer
- Installé
- Des instructions
- Assurance
- interagir
- interagissant
- intéressant
- Interfaces
- interne
- développement
- impliqué
- IT
- SES
- lui-même
- JavaScript
- juin
- juste
- XNUMX éléments à
- en gardant
- conservé
- Genre
- Savoir
- connaissance
- connu
- gros
- Nom
- plus tard
- Nouveautés
- Conduit
- APPRENTISSAGE
- au
- Légal
- laisser
- Allons-y
- Niveau
- comme
- aime
- Liste
- Écoute
- peu
- enregistrer
- enregistrement
- Location
- Style
- regardé
- recherchez-
- LOOKS
- perdu
- love
- LES PLANTES
- a prendre une
- FAIT DU
- malware
- de nombreuses
- marque
- maître
- Mai..
- MDR
- veux dire
- signifiait
- mécanismes
- Mémoire
- Michael
- Microsoft
- Microsoft Edge
- Microsoft Windows
- pourrait
- l'esprit
- menthe
- erreur
- modifier
- maman
- moment
- de l'argent
- Mois
- PLUS
- (en fait, presque toutes)
- Bougez
- beaucoup
- Musique
- musical
- must
- my
- Sécurité nue
- Podcast de sécurité nu
- prénom
- Nommé
- à savoir
- Nationales
- Près
- Besoin
- net
- réseau et
- n'allons jamais
- Nouveauté
- nouvellement
- nouvelles
- next
- aucune
- normalement
- Remarquer..
- célèbre
- maintenant
- nombre
- numéros
- nombreux
- of
- de rabais
- souvent
- oh
- Vieux
- on
- ONE
- en ligne
- uniquement
- ouverture
- d'exploitation
- le système d'exploitation
- Opinion
- Option
- Options
- or
- orchestrée
- Institution
- initialement
- Autre
- autrement
- nos
- ande
- plus de
- propre
- propriétaires
- page
- partie
- particulier
- pass
- Mot de Passe
- mots de passe
- Pièce
- patcher
- brevet
- paul
- payant
- Paie
- pension
- Personnes
- peopleâ € ™ s
- être
- période
- constamment
- Personnellement
- Téléphone
- Place
- Plaine
- plan
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- joueur
- veuillez cliquer
- Podcast
- Podcasts
- possibilités
- peut-être
- Poteaux
- primaire
- Probablement
- Problème
- processus
- les process
- Processeur
- Programme
- Programmeur
- Programmes
- Progrès
- promis
- protocole
- fournir
- de voiture.
- fournit
- impulsion
- but
- mettre
- question
- vite.
- Devis
- ransomware
- plutôt
- Lire
- vraiment
- récemment
- reconnu
- inscrit
- compter
- rappeler
- Rapports
- conditions
- réservé
- retourner
- inverser
- bon
- ROBERT
- Round
- rss
- Courir
- pour le running
- Saïd
- dire
- dire
- dit
- L'école
- Rechercher
- secret
- sécurisé
- sécurité
- sur le lien
- sembler
- semble
- vu
- envoyer
- envoi
- envoyé
- Séquence
- besoin
- service
- set
- Paramétres
- commun
- partage
- elle
- Shorts
- devrait
- montrer
- signer
- signé
- Signes
- étapes
- simplement
- depuis
- unique
- site
- sixième
- se glisser
- So
- Réseaux sociaux
- Logiciels
- Solutions
- quelques
- Quelqu'un
- quelque chose
- sont
- Son
- Soundcloud
- Space
- parlant
- spécial
- groupe de neurones
- parlé
- Spotify
- L'équipe
- Standard
- peuplements
- Commencer
- Déclaration
- rester
- étapes
- Encore
- volé
- stockée
- Stories
- Histoire
- structure
- Étudiante
- soumettre
- tel
- suggérer
- fourni
- la quantité
- chaîne d'approvisionnement
- Appareils
- supposé
- surprenant
- Survécu
- syntaxe
- combustion propre
- table
- Prenez
- discutons-en
- parlant
- des campagnes marketing ciblées,
- impôt
- équipe
- technologie
- Technologie
- dire
- raconte
- tester
- que
- merci
- Merci
- qui
- La
- au Royaume-Uni
- vol
- leur
- Les
- puis
- Là.
- Ces
- l'ont
- chose
- des choses
- penser
- Troisièmement
- this
- ceux
- bien que?
- milliers
- menace
- trois
- Avec
- fiable
- fois
- à
- aujourd'hui
- ensemble
- a
- outil
- suivre
- transférer
- traiter
- déclencher
- difficulté
- La confiance
- Essai
- TOUR
- deux
- type
- ui
- Uk
- découvert
- Inattendu
- malheureusement
- expérience unique et authentique
- jusqu'à
- indésirable
- Mises à jour
- a actualisé
- Actualités
- URL
- us
- utilisé
- cas d'utilisation
- d'utiliser
- Utilisateur
- utilisateurs
- validé
- Vérification
- vérifié
- version
- très
- Visiteur
- souhaitez
- voulu
- était
- Façon..
- we
- web
- le serveur web
- Basé sur le Web
- Site Web
- semaine
- Semaines
- bienvenu
- WELL
- ont été
- Quoi
- quelle que soit
- quand
- que
- qui
- WHO
- why
- largement
- Sauvage
- sera
- fenêtres
- comprenant
- sans
- Word
- activités principales
- travaillé
- vos contrats
- s'inquiéter
- pire
- pourra
- code écrit
- faux
- an
- années
- Oui
- Vous n'avez
- Votre
- vous-même
- zéphyrnet