2FA, HAKKELÉS ÉS FOLDÁS
Nincs lent audiolejátszó? Hallgat közvetlenül a Soundcloudon.
Doug Aamoth-tal és Paul Ducklinnal. Intro és outro zene szerzője Edith Mudge.
Tovább hallgathatsz minket Soundcloudon, Apple Podcastok, Google Podcastok, Spotify, Fűzőgép és bárhol, ahol jó podcastok találhatók. Vagy csak dobd le a RSS hírfolyamunk URL-je a kedvenc podcatcheredbe.
OLVASSA EL AZ ÍRÁST
DOUG. Távoli kódvégrehajtás, távoli kódvégrehajtás és 2FA kódok a felhőben.
Mindez, és még sok más, a Naked Security podcastban.
[ZENEI MODEM]
Üdvözlünk mindenkit a podcastban.
Doug Aamoth vagyok; ő Paul Ducklin.
[IRONIKUS] Paul, boldog Távoli kódvégrehajtás napja neked, barátom.
KACSA. Nap, hét, hónap, év, úgy tűnik, Doug.
Mindenesetre egy csomó RCE-sztori ezen a héten.
DOUG. Természetesen…
De mielőtt ebbe belemennénk, ássuk ki magunkat Tech History szegmensben.
Ezen a héten, 26. április 1998-án a számítástechnikai világot pusztította a CIH vírus, más néven SpaceFiller.
Hogy SpaceFiller a név talán a legtalálóbb.
Ahelyett, hogy extra kódot írt volna a fájl végére, ami a virulens tevékenység jelzője, ez a vírus, amely körülbelül 1 KB-os volt, ehelyett hiányokat pótolt a meglévő kódban.
A vírus egy Windows futtatható állománya volt, amely a merevlemez első megabájtját nullákkal töltötte meg, gyakorlatilag kitörölve a partíciós táblát.
Ezután egy második hasznos adat megpróbál írni a BIOS-ba, hogy megsemmisítse azt.
Rosszindulatúnak tűnik, Paul!
KACSA. Biztosan így van.
És az a lenyűgöző, hogy április 26-a volt az a nap, amikor valójában *nem volt* vírus – az év többi részében terjedt.
És valóban, nem csak, ahogy mondod, megpróbálta kitörölni a merevlemez első darabját…
…valószínűleg helyreállíthatja, de kivette a partíciós táblát és általában a fájlkiosztási tábla egy nagy részét, így a számítógép biztosan nem volt indítható komoly segítség nélkül.
De ha sikerült felülírnia a BIOS-t, akkor szándékosan a firmware kezdete közelébe írt szemetet, így amikor legközelebb bekapcsolja a számítógépet, a második gépi kód utasítás, amelyet a bekapcsoláskor végrehajtani próbált, azt okozza, hogy lóg.
Tehát egyáltalán nem tudta elindítani a számítógépet a firmware helyreállításához vagy a frissítéshez.
És ez még csak annak a korszaknak a kezdete volt, amikor a BIOS chipek megszűntek a foglalatokban, ahol kihúzhattad őket az alaplapodból, ha tudod, mit csinálsz, újraindíthatod, és visszahelyezhetted őket.
Az alaplapra voltak forrasztva.
Ha úgy tetszik: „Nincsenek benne felhasználó által javítható alkatrészek.”
Így jó néhány szerencsétlen léleknek, akit eltaláltak, nemcsak hogy törölték az adatait, és fizikailag bootolhatatlanná tették a számítógépét, de nem tudták megjavítani, és alapvetően új alaplapot kellett vásárolniuk, Doug-ot.
DOUG. És mennyire volt fejlett ez a fajta vírus?
Ez sok olyan dolognak tűnik, amit vagy nem láttak az emberek korábban, vagy ez nagyon extrém volt.
KACSA. A térkitöltő ötlet nem volt új…
…mert az emberek megtanulták megjegyezni bizonyos kulcsfontosságú rendszerfájlok méretét.
Tehát, ha DOS-felhasználó lennél, megjegyezheted a méretet COMMAND.COM
, hátha megnőtt.
Vagy megjegyzi a méretét, mondjuk NOTEPAD.EXE
, majd időnként visszanézhetsz rá, és azt mondod: „Nem változott; biztos rendben van."
Mert nyilvánvalóan emberi víruskeresőként nem bújtál bele a fájlba, csak rápillantottál.
Szóval ez a trükk eléggé ismert volt.
Amit korábban nem láttunk, az volt ez a szándékos, kiszámított kísérlet, nem csak a merevlemez tartalmának törlésére (ami meglepően és sajnos nagyon gyakori volt akkoriban mellékhatásként), hanem valójában az egész számítógépet. , és magát a számítógépet használhatatlanná teszik.
Javíthatatlan.
És arra kényszeríteni, hogy menjen a hardverboltba, és cserélje ki az egyik alkatrészt.
DOUG. Nem vicces.
Egyáltalán nem szórakoztató!
Szóval, beszéljünk valami boldogabbról.
Szeretnék biztonsági másolatot készíteni a Google Authenticatoromról 2FA kód szekvenciák a Google felhőjére…
…és nincs miért aggódnom, mert titkosítva vannak az átvitel során, igaz, Paul?
KACSA. Ez egy lenyűgöző történet, mert a Google Authenticatort nagyon széles körben használják.
Az egyetlen funkció, amivel soha nem rendelkezett, az az, hogy a felhőbe mentheti a 2FA-fiókjait és az úgynevezett kezdő magjait (azokat a dolgokat, amelyek segítenek előállítani a hatjegyű kódokat), hogy ha elveszítené a telefont, vagy újat vásárolna. visszaszinkronizálhatja őket az új eszközzel anélkül, hogy mindent elölről be kellene állítania.
A Google pedig nemrégiben bejelentette: "Végre biztosítani fogjuk ezt a funkciót."
Láttam egy történetet a neten, ahol a cím volt A Google Authenticator 13 év után egy kritikus, régóta várt funkcióval egészíti ki.
Szóval ezen mindenki rettenetesen izgult!
[NEVETÉS]
És nagyon praktikus.
Amit az emberek csinálnak, az…
…tudod, azok a megjelenő QR-kódok, amelyek segítségével először létrehozhatod a fiók alapját?
DOUG. [NEVESZ] Természetesen állandóan fotózom az enyémet.
KACSA. [NÖGÖG] Igen, ráirányítod a kamerádat, beolvassa, aztán azt gondolod: „Mi van, ha újra szükségem lesz rá? Mielőtt elhagyom a képernyőt, lefényképezem, aztán lesz egy biztonsági másolatom.”
Hát ne csináld!
Mert ez azt jelenti, hogy valahol az e-mailjei között, a fényképei között, a felhőfiókjában lényegében ennek a magnak a titkosítatlan másolata.
És ez a fiókja abszolút kulcsa.
Tehát ez olyan lenne, mintha felírná a jelszavát egy papírra, és lefényképezné – valószínűleg nem jó ötlet.
Sokan sikernek tartották, hogy a Google végre beépítse ezt a funkciót (remélhetőleg biztonságosan) a Hitelesítő programjába.
[DRÁMAI SZÜNET]
Írja be a @mysk_co nevet (jó barátunk, Tommy Mysk, akiről már többször beszéltünk a podcastban).
Arra gondoltak: „Bizonyára van valami egyedi titkosítás, például egy jelmondat… de amikor elvégeztem a szinkronizálást, az alkalmazás nem kért tőlem jelszót; nem kínált lehetőséget arra, hogy beírjak egyet, mint ahogy a Chrome böngésző teszi, amikor szinkronizálja a jelszavakat és a fiókadatokat.”
És íme, a @mysk_co azt tapasztalta, hogy amikor átvették az alkalmazás TLS-forgalmát és visszafejtették azt, ahogy az megtörtént, amikor megérkezett a Google-hoz…
…voltak benne a magok!
Meglepő számomra, hogy a Google nem építette be azt a funkciót, hogy „Szeretné titkosítani ezt egy választott jelszóval, hogy még mi se férhessünk hozzá a magokhoz?”
Mert ellenkező esetben, ha ezeket a magokat kiszivárogtatják vagy ellopják, vagy ha törvényes házkutatási parancs alapján lefoglalják őket, akkor bárki, aki megkapja az adatokat az Ön felhőjéből, birtokában lesz az összes fiókja kezdő magjainak.
És általában nem így működnek a dolgok.
Nem kell törvénytelen gazembernek lenned ahhoz, hogy mindenki és bárki előtt titokban akarj tartani olyan dolgokat, mint a jelszavaid és a 2FA-magod.
Tehát az ő tanácsuk, @mysk_co tanácsa (és én ezt támogatnám) a következő: „Ne használja ezt a funkciót, amíg a Google el nem érkezik egy jelmondattal, amelyet ha kíván, hozzáadhat.”
Ez azt jelenti, hogy a cuccot Ön *mielőtt* titkosítja, hogy a HTTPS-kapcsolatra kerüljön, és elküldje a Google-nak.
Ez pedig azt jelenti, hogy a Google nem tudja elolvasni a kezdő magokat, még akkor sem, ha akarná.
DOUG. Rendben, a kedvenc szavam a világon ezen a podcaston: oda fogunk figyelni.
Következő történetünk a PaperCut nevű cégről szól.
Arról is van szó, hogy a távoli kódfuttatás.
De ez tényleg inkább tipp a cégnek, hogy ennyire átlátható.
Sok minden történik ebben a történetben. Paul… ássunk bele, és nézzük meg, mit találunk.
KACSA. Hadd tegyem a mea culpa a PaperCut-the-cégnek.
Amikor megláttam a PaperCut szavakat, aztán láttam az embereket beszélgetni: „Óóó, sebezhetőség; távoli kódvégrehajtás; támadások; kiberdráma”…
DOUG. [NEvet] Tudom, hová vezet ez!
KACSA. … Azt hittem, a PaperCut egy BWAIN, egy lenyűgöző nevű hiba.
Azt gondoltam: „Ez egy klassz név; Lefogadom, hogy a nyomtatókhoz van köze, és olyan lesz, mint egy Heartbleed, vagy egy LogJam, vagy egy ShellShock, vagy egy PrintNightmare – ez egy PaperCut!”
Valójában ez csak a cég neve.
Azt hiszem, az ötlet az, hogy segítsen csökkenteni a hulladékot, a felesleges költségeket és a papírhasználat környezetbarátságát, mivel nyomtatóadminisztrációt biztosít a hálózaton.
A „csökkentés” azt jelenti, hogy csökkenti a kiadásait.
Sajnos ez ebben az esetben azt jelentette, hogy a támadók bevághattak a hálózatba, mert a szerverük adminisztrációs eszközeiben nemrégiben egy-két sebezhetőséget fedeztek fel.
És az egyik ilyen hiba (ha szeretné nyomon követni, ez a CVE-2023-27350) lehetővé teszi a távoli kódfuttatást:
Ez a biztonsági rés potenciálisan lehetővé teszi a hitelesítés nélküli támadók számára, hogy távoli kódfuttatást kapjanak a Papercut alkalmazáskiszolgálón. Ez távolról is megtehető, bejelentkezés nélkül.
Alapvetően mondja meg neki a futtatni kívánt parancsot, és le fogja futtatni azt.
Jó hír: mindkét hibát kijavították, beleértve ezt a rendkívül veszélyeset is.
A távoli kódvégrehajtási hiba… 2023 márciusának végén javították ki.
Természetesen nem mindenki alkalmazta a javításokat.
És lám, 2023 áprilisának közepén kaptak bejelentéseket, hogy valaki ezzel foglalkozott.
Feltételezem, hogy a szélhámosok megnézték a foltokat, rájöttek, mi változott, és azt gondolták: „Ó, ezt könnyebb kihasználni, mint gondoltuk, használjuk! Milyen kényelmes beutazás!”
És elkezdődtek a támadások.
Azt hiszem, a legkorábbi, amit eddig találtak, 14. április 2023-én volt.
Ezért a cég mindent megtett, és még egy bannert is elhelyezett a weboldala tetején: „Sürgős üzenet ügyfeleinknek: kérjük, helyezze el a javítást.”
A szélhámosok már leszálltak rá, és nem megy jól.
A Sophos X-Ops csapat fenyegetettségkutatói szerint pedig már bizonyítékaink vannak arra, hogy különböző bűnbandák használták.
Szóval úgy gondolom, hogy tudunk egy támadásról, amely úgy tűnik, hogy a Clop ransomware legénysége volt; egy másik, amelyről úgy gondolom, hogy a LockBit ransomware banda volt; és egy harmadik támadás, ahol a kizsákmányolással visszaéltek a szélhámosok kriptográfiai célból – ahol elégetik az áramot, de elviszik a kriptocoinokat.
És ami még rosszabb, pont ma reggel [2023-04-26] kaptam értesítést az egyik fenyegetéskutatónktól, hogy valaki, áldja meg a szívét, úgy döntött, hogy „védelmi célokból és tudományos kutatásból” nagyon fontos, hogy mindannyiunk hozzáférés egy 97 soros Python szkripthez…
…ez lehetővé teszi, hogy tetszés szerint kihasználhassa ezt, [IRONIC], csak hogy megértse, hogyan működik.
DOUG. [GROAN] Aaaaargh.
KACSA. Tehát ha nem javítottad…
DOUG. Kérlek, siess!
Ez rosszul hangzik!
KACSA. „Kérlek, siess”… Szerintem ez a legnyugodtabb kifejezés, Doug.
DOUG. Maradunk a távoli kódvégrehajtási vonaton, és a következő megálló a Chromium Junction.
A dupla nulladik nap, az egyik képeket, a másik pedig a JavaScriptet tartalmazza, Paul.
Dupla nulladik nap a Chrome-ban és az Edge-ben – ellenőrizze a verziókat most!
KACSA. Valóban, Doug.
Felolvasom ezeket, hátha utána akarsz járni.
Megvan CVE-2023 2033-, vagyis a zsargonban, Írja be a zavart V8-ban a Google Chrome-ban.
És van CVE-2023 2136-, Egész szám túlcsordulás a Skiában a Google Chrome-ban.
A V8 a nyílt forráskódú JavaScript „motor” neve, ha úgy tetszik, a Chromium böngésző magjában, a Skia pedig egy grafikus kezelő könyvtár, amelyet a Chromium projekt használ HTML és grafikus tartalom megjelenítésére.
Elképzelheti, hogy a probléma a böngésző grafikus megjelenítési részében vagy a JavaScript feldolgozó részében lévő aktiválható hibákkal…
…az, hogy pontosan ezeket a részeket arra tervezték, hogy elfogyassza, feldolgozza és bemutatja azokat a dolgokat, amelyek *nem megbízható webhelyekről érkeznek távolról*, még akkor is, ha csak rájuk néz.
És így, ha a böngésző felkészíti, hogy lássa, nem az egyik, hanem mind a két hibát kipipálhatja.
Úgy tudom, hogy az egyik, a JavaScript, lényegében távoli kódfuttatást ad, ahol ráveheti a böngészőt, hogy olyan kódot futtasson, aminek nem kellene.
A másik pedig lehetővé teszi az általában homokozónak nevezett menekülést.
Tehát elindítja a kódot, majd kilép azokon a szigorításokon, amelyek korlátozzák a kód futtatását a böngészőben.
Bár ezeket a hibákat külön-külön fedezték fel, és külön-külön is javították őket 14. április 2023-én, illetve 18. április 2023-án, nem lehet nem csodálkozni (mivel nulladik napról van szó), hogy valóban kombinálva használta-e őket valaki.
Mert el tudod képzelni: az egyik lehetővé teszi, hogy betörj *be* a böngészőbe, a másik pedig *kitörj* a böngészőből.
Tehát ugyanabban a helyzetben vagy, mint amikor nemrég ezekről beszéltünk Apple nulladik napok, ahol az egyik a WebKitben, a böngésző megjelenítőjében volt, tehát ez azt jelentette, hogy a böngészője elkaphat egy oldalt, miközben Ön egy oldalt néz…
…a másik pedig a kernelben volt, ahol a böngésző kódja hirtelen kiugorhatott a böngészőből, és eltemetheti magát a rendszer fő vezérlő részében.
Nem tudjuk, hogy a Chrome és az Edge bug eseteiben ezeket együtt használták-e, de ez mindenképpen azt jelenti, hogy nagyon-nagyon érdemes ellenőrizni, hogy az automatikus frissítések valóban átmentek-e!
DOUG. Igen, megjegyezném, hogy ellenőriztem a Microsoft Edge-emet, és automatikusan frissült.
De előfordulhat, hogy van egy frissítési kapcsoló, amely alapértelmezés szerint ki van kapcsolva – ha mérős kapcsolatai vannak, vagyis ha internetszolgáltatója rendelkezik korláttal, vagy ha mobilhálózatot használ –, így nem kapja meg automatikusan a frissítéseket, hacsak nem proaktívan kapcsolja be.
És a váltó nem lép érvénybe, amíg újra nem indítja a böngészőt.
Tehát ha Ön azok közé tartozik, akik folyamatosan nyitva tartják a böngészőt, és soha nem állítják le vagy indítják újra, akkor…
…igen, érdemes megnézni!
Ezek a böngészők jó munkát végeznek az automatikus frissítésekkel, de ez nem magától értetődő.
KACSA. Ez nagyon jó megállapítás, Doug.
Nem gondoltam erre.
Ha kikapcsolta a mért kapcsolatokat, előfordulhat, hogy mégsem kapja meg a frissítéseket.
DOUG. Rendben, tehát a Google CVE-jei kissé homályosak, mivel gyakran bármely cégtől származnak.
Szóval Phil (egyik olvasónk) megkérdezte… azt mondja, hogy a CVE egy része azt mondja, hogy jöhet valami "egy elkészített HTML-oldalon keresztül."
Azt mondja, ez még mindig túl homályos.
Tehát részben azt mondja:
Azt hiszem, azt kell feltételeznem, hogy mivel a V8 a gyengeség, a JavaScript-plusz-HTML, és nem csak néhány sérült HTML önmagában, meg tudja szerezni a CPU utasításmutatót? Jó vagy rossz?
Aztán úgy folytatja, hogy a CVE-k azok „Eddig hiábavaló számomra, hogy erre utaljak.”
Szóval Phil egy kicsit össze van zavarodva, mint valószínűleg sokan közülünk itt.
Pál?
KACSA. Igen, szerintem ez egy remek kérdés.
Megértem ebben az esetben, hogy a Google miért nem akar túl sokat mondani a hibákról.
A vadonban vannak; nulla napok; a szélhámosok már tudnak róluk; próbáljuk meg egy ideig a kalapunk alatt tartani.
Feltételezem, hogy az imént azt mondták, hogy egy „készített HTML-oldal” nem az volt, hogy azt sugallják, hogy a HTML önmagában (a tiszta lejátszású „szögzáró/tag/szögzárójel” HTML kód, ha úgy tetszik) kiválthatja a hibát.
Úgy gondolom, hogy a Google arra próbál figyelmeztetni, hogy a puszta megtekintés – „csak olvasható” böngészés – mégis bajba keverheti.
Egy ilyen hiba ötlete, mivel ez távoli kódvégrehajtás, a következő: nézd; a böngésző megpróbál valamit a maga ellenőrzött módján bemutatni; 100%-ban biztonságosnak kell lennie.
De ebben az esetben 100%-ban *veszélyes* lehet.
És azt hiszem, ezt akarják mondani.
És sajnos azt az elképzelést, hogy „a CVE-k „haszontalanok számomra”, sajnos azt tapasztalom, hogy gyakran ez a helyzet.
DOUG. [NEvet] Nem vagy egyedül, Phil!
KACSA. Csak néhány mondat a kiberbiztonsággal kapcsolatos fecsegés és zsargon.
Úgy értem, néha a CVE-knél fellép az oldalra, és csak annyit ír, hogy „Ez a hibaazonosító le van foglalva, és a részletek később következnek”, ami szinte rosszabb, mint haszontalan. [NEVETÉS]
Tehát ez valójában azt akarja mondani neked, zsargonisztikus módon, hogy *egyszerűen nézel*, egyszerűen egy weboldalt nézel meg, aminek biztonságosnak kell lennie (nem választottál semmit a letöltés mellett; nem választottad bármit végrehajtani; nem engedélyezte a böngészőnek, hogy fájlt mentsen)… csak az oldal előkészítésének folyamata, mielőtt látná, hogy ez elég lehet ahhoz, hogy kárt okozzon.
Azt hiszem, ezt értik „kidolgozott HTML-tartalom” alatt.
DOUG. Rendben, nagyon köszönöm, Paul, hogy tisztáztad ezt.
És nagyon köszönöm, Phil, hogy elküldted.
Ha van egy érdekes története, megjegyzése vagy kérdése, amelyet fel szeretne tenni, azt szívesen olvassuk a podcastban.
Írhat e-mailt a tips@sophos.com címre, kommentálhatja bármelyik cikkünket, vagy megkereshet minket a közösségi oldalon: @nakedsecurity.
Ez a mai műsorunk; köszönöm szépen, hogy meghallgattál.
Paul Ducklin számára Doug Aamoth vagyok, és emlékeztetem Önt a következő alkalomig, hogy…
MINDKÉT. Maradjon biztonságban!
[ZENEI MODEM]
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoAiStream. Web3 adatintelligencia. Felerősített tudás. Hozzáférés itt.
- A jövő pénzverése – Adryenn Ashley. Hozzáférés itt.
- Forrás: https://nakedsecurity.sophos.com/2023/04/27/s3-ep132-proof-of-concept-lets-anyone-hack-at-will/
- :van
- :is
- :nem
- :ahol
- $ UP
- 100% biztonságban
- 13
- 14
- 1998
- 2023
- 26%
- 2FA
- a
- képesség
- Képes
- Rólunk
- Abszolút
- egyetemi
- hozzáférés
- Szerint
- Fiók
- Fiókok
- aktív
- tevékenység
- tulajdonképpen
- hozzá
- Hozzáteszi
- admin
- igazgatás
- fejlett
- tanács
- Után
- újra
- ellen
- Augusztus
- Minden termék
- kiosztás
- lehetővé teszi, hogy
- kizárólag
- már
- Rendben
- Is
- am
- között
- an
- és a
- bejelentés
- Másik
- bármilyen
- bárki
- bárhol
- app
- Apple
- Alkalmazás
- alkalmazott
- alkalmaz
- április
- APT
- VANNAK
- cikkek
- AS
- At
- támadás
- Támadások
- Kísérletek
- hang-
- szerző
- Automatikus
- automatikusan
- vissza
- mentés
- zászló
- Alapvetően
- BE
- mert
- óta
- előtt
- Kezdet
- hogy
- Hisz
- lent
- Tét
- Nagy
- Bit
- mindkét
- szünet
- böngésző
- böngészők
- Legelészés
- Bogár
- bogarak
- épít
- éget
- de
- megvesz
- by
- számított
- hívott
- szoba
- TUD
- Kaphat
- sapka
- eset
- esetek
- Okoz
- bizonyos
- biztosan
- ellenőrizze
- ellenőrzött
- ellenőrzése
- játékpénz
- választás
- választott
- króm
- króm böngésző
- króm
- Klíring
- felhő
- Fürt
- kód
- COM
- kombináció
- hogyan
- jön
- megjegyzés
- Közös
- vállalat
- alkatrészek
- számítógép
- számítástechnika
- zavaros
- zavar
- kapcsolat
- kapcsolatok
- állandóan
- fogyaszt
- tartalom
- tartalom
- ellenőrzés
- vezérelt
- Kényelmes
- Hűvös
- Mag
- sérült
- tudott
- Pár
- Tanfolyam
- terjed
- kritikai
- Cryptojacking
- Ügyfelek
- vágás
- vágás
- cve
- Kiberbiztonság
- dátum
- nap
- Nap
- határozott
- alapértelmezett
- védekező
- ás
- tervezett
- elpusztítani
- részletek
- eszköz
- DID
- különböző
- DIG
- felfedezett
- do
- nem
- Nem
- Ennek
- csinált
- ne
- DOS
- le-
- letöltés
- drámaian
- Csepp
- könnyebb
- él
- hatás
- hatékonyan
- bármelyik
- villamos energia
- e-mailek
- titkosított
- titkosítás
- végén
- elég
- Ez volt
- menekülés
- lényegében
- létrehozni
- Még
- Minden
- mindenki
- minden
- bizonyíték
- izgatott
- kivégez
- végrehajtás
- létező
- költségek
- Magyarázza
- Exploit
- külön-
- szélső
- szem
- elbűvölő
- Funkció
- kevés
- mintás
- filé
- Fájlok
- kitöltése
- megtöltött
- Végül
- Találjon
- vezetéknév
- Rögzít
- következik
- A
- Kényszer
- talált
- barát
- ból ből
- móka
- Banda
- bandák
- általában
- generál
- kap
- szerzés
- adott
- ad
- Go
- Goes
- megy
- jó
- jó munkát
- Google Chrome
- grafika
- nagy
- csapkod
- hacker
- kellett
- Kezelés
- ügyes
- Hang
- történik
- boldog
- Kemény
- hardver
- kalap
- Legyen
- tekintettel
- he
- headline
- szívű
- segít
- itt
- Találat
- tart
- remény
- Hogyan
- HTML
- HTTPS
- emberi
- i
- ötlet
- azonosító
- if
- képek
- kép
- fontos
- hatásos
- in
- Beleértve
- <p></p>
- helyette
- érdekes
- bele
- ISP
- IT
- ITS
- maga
- zsargon
- JavaScript
- Munka
- ugrás
- éppen
- Tart
- Kulcs
- Kedves
- Ismer
- ismert
- keresztnév
- a későbbiekben
- Ugrás
- TANUL
- tanult
- Szabadság
- hadd
- Lets
- könyvtár
- fekszik
- mint
- Kihallgatás
- kis
- log
- régóta várt
- néz
- nézett
- keres
- MEGJELENÉS
- veszít
- Sok
- szerelem
- gép
- készült
- Fő
- csinál
- sikerült
- sok
- március
- jelent
- eszközök
- üzenet
- microsoft
- Microsoft él
- Középső
- esetleg
- Mobil
- Hónap
- több
- Reggel
- a legtöbb
- sok
- zene
- zenei
- Meztelen biztonság
- Meztelen biztonsági podcast
- név
- Közel
- Szükség
- hálózat
- Mindazonáltal
- Új
- hír
- következő
- rendszerint
- semmi
- bejelentés
- Most
- of
- kedvezmény
- ajánlat
- gyakran
- on
- ONE
- online
- csak
- nyitva
- nyílt forráskódú
- or
- érdekében
- Más
- másképp
- mi
- ki
- kívül
- felett
- oldal
- Papír
- rész
- alkatrészek
- párt
- Jelszó
- jelszavak
- Tapasz
- Patches
- Paul
- Emberek (People)
- PHIL
- telefon
- képek
- fizikailag
- képek
- darab
- Hely
- Plató
- Platón adatintelligencia
- PlatoData
- játszani
- játékos
- kérem
- podcast
- Podcastek
- pont
- esetleg
- Hozzászólások
- potenciálisan
- előkészítése
- be
- valószínűleg
- Probléma
- folyamat
- feldolgozás
- Program
- program
- ad
- amely
- célokra
- tesz
- elhelyezés
- Piton
- qr-kódok
- kérdés
- ransomware
- Olvass
- olvasók
- tényleg
- ok
- nemrég
- Meggyógyul
- távoli
- vakolás
- cserélni
- Jelentések
- kutatók
- fenntartott
- illetőleg
- REST
- rss
- futás
- futás
- biztonságos
- Mondott
- azonos
- sandbox
- Megtakarítás
- mondás
- azt mondja,
- Képernyő
- Keresés
- Második
- Titkos
- biztosan
- biztonság
- lát
- mag
- magok
- Úgy tűnik,
- látott
- részes
- lefoglalt
- küld
- elküldés
- súlyos
- készlet
- beállítás
- számos
- Webshop
- kellene
- előadás
- kikapcsol
- oldal
- egyszerűen
- óta
- helyzet
- Méret
- méretek
- Snap
- So
- eddig
- Közösség
- néhány
- valami
- valahol
- Soundcloudon
- Hely
- Spotify
- terjedése
- spyware
- kezdet
- kezdődött
- Kezdve
- tartózkodás
- Még mindig
- lopott
- megáll
- megállt
- TÖRTÉNETEK
- Történet
- beküldése
- ilyen
- feltételezett
- meglepő
- rendszer
- táblázat
- Vesz
- bevétel
- Beszél
- beszéd
- csapat
- mondd
- mint
- Kösz
- hogy
- A
- a világ
- azok
- Őket
- akkor
- Ott.
- Ezek
- ők
- dolog
- dolgok
- Szerintem
- Harmadik
- ezt
- ezen a héten
- azok
- gondoltam
- fenyegetés
- idő
- alkalommal
- nak nek
- Ma
- együtt
- is
- szerszámok
- felső
- vágány
- forgalom
- Vonat
- tranzit
- átlátszó
- kipróbált
- kiváltó
- baj
- Fordult
- típus
- jellemzően
- alatt
- megért
- megértés
- sajnálatos módon
- egyedi
- Frissítések
- frissítve
- Frissítés
- sürgeti
- URL
- us
- Használat
- használ
- használt
- használó
- segítségével
- eladó
- nagyon
- megtekintők
- vírus
- sérülékenységek
- sebezhetőség
- akar
- parancs
- volt
- Hulladék
- Út..
- we
- gyengeség
- háló
- webkészlet
- weboldal
- hét
- JÓL
- voltak
- Mit
- amikor
- vajon
- ami
- míg
- WHO
- bárki
- egész
- miért
- széles körben
- Vadon
- lesz
- ablakok
- törlés
- val vel
- nélkül
- szavak
- Munka
- művek
- világ
- rosszabb
- érdemes
- lenne
- ír
- írás
- Rossz
- év
- év
- még
- te
- A te
- zephyrnet
- nulla