S3 Ep106: Facial recognition without consent – should it be banned? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

S3 Ep106: Arcfelismerés beleegyezés nélkül – be kell tiltani?

A SAJÁT HASZNÁLATÁBÓL KAPCSOLJUK AZ ARCOT! (ÁLLÍTÓLAG)

Kattintson és húzza az alábbi hanghullámokat, hogy bármelyik pontra ugorjon. Te is hallgatni közvetlenül a Soundcloudon.

Doug Aamoth-tal és Paul Ducklinnal. Intro és outro zene szerzője Edith Mudge.

Tovább hallgathatsz minket Soundcloudon, Apple Podcastok, Google Podcastok, Spotify, Fűzőgép és bárhol, ahol jó podcastok találhatók. Vagy csak dobd le a RSS hírfolyamunk URL-je a kedvenc podcatcheredbe.


OLVASSA EL AZ ÍRÁST


DOUG.  Kriptológia, zsaruk visszatörése, Apple frissítések és… kártyaszámlálás!

Mindez, és még sok más, a Naked Security podcastban.

[ZENEI MODEM]

Üdvözlünk mindenkit a podcastban.

Doug Aamoth vagyok; ő Paul Ducklin.

Paul, hogy vagy ma?


KACSA.  Nagyon jól vagyok, köszönöm, Douglas.

És nagyon izgatottan várom a kártyaszámláló bitet, már csak azért is, mert ez nem csak a számolásról szól, hanem a kártyakeverésről is.


DOUG.  Rendben, nagyon jó, várom már!

A Tech History szegmensünkben pedig valamiről fogunk beszélni, ami nem volt véletlen – nagyon kiszámított volt.

Ezen a héten, 25. október 2001-én a Windows XP kiskereskedelmi forgalomba került.

A Windows NT operációs rendszerre épült, és az XP a Windows 2000 és a Windows Millennium Edition helyett „XP Professional Edition” és „XP Home Edition” néven szerepelt.

Az XP Home volt a Windows első olyan fogyasztói verziója, amely nem MS-DOS-on vagy Windows 95 kernelen alapult.

És személy szerint imádtam.

Lehet, hogy csak egyszerűbb időkre emlékszem… Nem tudom, hogy valójában olyan jó volt-e, mint ahogy emlékszem rá, de emlékszem, hogy jobb volt, mint azelőtt.


KACSA.  Ezzel egyet értek.

Azt hiszem, van néhány rózsaszín szemüveg, amit viselhetsz, Doug…


DOUG.  Hm-hmmm.


KACSA.  …de egyet kell értenem azzal, hogy ez javulás volt.


DOUG.  Beszéljünk egy kicsit a comeuppance-ról, konkrétan a comeuppance-ról nem kívánt arcfelismerés Franciaországban:

A Clearview AI képkaparó arcfelismerő szolgáltatás 20 millió eurós bírságot kapott Franciaországban


KACSA.  Valóban!

A rendszeres hallgatók tudni fogják, hogy van beszélt a Clearview AI nevű cég sokszor, mert azt hiszem, jogos kijelenteni, hogy ez a cég ellentmondásos.

A francia szabályozó nagyon segítőkészen teszi közzé határozatait, vagy legalábbis közzétette a Clearview-határozatait franciául és angolul is.

Tehát alapvetően a következőképpen írják le:

A Clearview AI számos webhelyről gyűjt fényképeket, beleértve a közösségi médiát is. Összegyűjti az összes olyan fotót, amely közvetlenül elérhető ezeken a hálózatokon. Így a cég több mint 20 milliárd képet gyűjtött össze világszerte.

Ennek a gyűjteménynek köszönhetően a cég hozzáférést biztosít képadatbázisához egy keresőmotor formájában, amelyben egy személyt egy fénykép segítségével lehet megtalálni. A cég ezt a szolgáltatást a bűnüldöző hatóságoknak kínálja.

A francia szabályozó kifogása pedig, amelyet tavaly legalább az Egyesült Királyság és az ausztrál szabályozó is visszhangzott: „Ezt törvénytelennek tartjuk hazánkban. Nem kaparhatod le az emberek képeit ilyen kereskedelmi célból a beleegyezésük nélkül. Ezenkívül nem tartja be a GDPR-szabályokat, az adatmegsemmisítési szabályokat, ami megkönnyíti számukra, hogy felvegyék Önnel a kapcsolatot, és azt mondják: „Szeretnék lemondani”.

Tehát először is engedélyeznie kell, ha ezt szeretné futtatni.

És miután összegyűjtötte a cuccot, akkor sem szabad ragaszkodnia hozzá, miután meg akarnak bizonyosodni arról, hogy az adataikat eltávolítják.

Franciaországban pedig az a probléma, Doug, hogy tavaly decemberben a szabályozó azt mondta: „Sajnálom, ezt nem teheti meg. Hagyja abba az adatok kaparását, és szabaduljon meg mindenkitől Franciaországban. Nagyon szépen köszönjük."

Úgy tűnik, a szabályozó szerint a Clearview AI egyszerűen nem akart megfelelni.


DOUG.  UH Oh!


KACSA.  Tehát most a franciák visszajöttek és azt mondták: „Úgy tűnik, nem akarsz hallgatni. Úgy tűnik, nem érted, hogy ez a törvény. Most ugyanez érvényes, de 20 millió eurót is kell fizetnie. Köszönöm, hogy eljöttél."


DOUG.  Van néhány megjegyzésünk a cikkhez… szeretnénk hallani, mit gondol; névtelenül kommentelhetsz.

Konkrétan a következő kérdéseket teszünk fel: „A Clearview AI valóban előnyös és társadalmilag elfogadható szolgáltatást nyújt a bűnüldözés számára? Vagy véletlenül lábbal tiporja a magánéletünket azzal, hogy törvénytelenül gyűjti be a biometrikus adatokat, és beleegyezés nélkül értékesíti azokat nyomozási célból?

Rendben, maradjunk ennél a fellépés témánál, és beszéljünk róla egy kicsit a DEADBOLT újdonsága bűnözők.

Ez egy érdekes történet, amely magában foglalja a bűnüldözést és a visszatörést!

Amikor a zsaruk visszavágnak: a holland rendőrség DEADBOLT-bűnözőket gyapjúvá tesz (legálisan!)


KACSA.  Le a kalappal a zsaruk előtt, hogy ezt megtették, bár, mint elmagyarázzuk, ez egyfajta egyszeri dolog volt.

A rendszeres hallgatók emlékezni fognak a DEADBOLT-ra – ez már többször előkerült.

A DEADBOLT az a ransomware banda, akik alapvetően megtalálják a hálózathoz csatolt tároló [NAS] szerverét, ha Ön otthoni felhasználó vagy kisvállalkozás…

…és ha nincs foltozva egy sebezhetőség ellen, amit tudják, hogyan kell kihasználni, akkor bejönnek, és csak összekeverik a NAS-dobozodat.

Úgy gondolták, hogy itt van az összes biztonsági másolat, ott van az összes nagy fájl, ott van az összes fontos cucc.

„Ne aggódjunk amiatt, hogy rosszindulatú programokat kell írnunk Windowsra és rosszindulatú programokat Macre, és ne aggódjunk, hogy milyen verziója van. Egyenesen bemegyünk, összekeverjük a fájlokat, majd azt mondjuk: „Fizessen nekünk 600 dollárt”.

Ez a jelenlegi árfolyam: 0.03 bitcoin, ha nem bánod.

Tehát azt a fogyasztó-orientált megközelítést alkalmazzák, hogy sok embert próbálnak megütni, és minden alkalommal megfizethető összeget kérnek.

És azt hiszem, ha minden, amije van, ott van, akkor azt érezheti: „Tudod mit? 600 dollár sok pénz, de szinte megengedhetem magamnak. kifizetem."

A dolgok leegyszerűsítése végett (és vonakodva mondtuk, ez egy okos része ennek a ransomware-nek, ha úgy tetszik)… lényegében azt csinálod, hogy elmondod a szélhámosoknak, hogy érdekelnek, üzenetet küldve nekik a Bitcoin blokkláncon keresztül. .

Alapvetően Ön fizeti nekik a pénzt egy meghatározott, egyedi Bitcoin-címre.

Amikor megkapják a fizetési üzenetet, visszaküldik a 0 USD összegű befizetést, amely tartalmazza a visszafejtési kulcsot jelentő megjegyzést.

Tehát ez az egyetlen* interakció, amire szükségük van veled.

Nem kell e-mailt használniuk, és nem kell sötét webszervert sem futtatniuk.

A holland zsaruk azonban arra jutottak, hogy a szélhámosok jegyzőkönyvvel kapcsolatos baklövést követtek el!

Amint a tranzakció elérte a Bitcoin ökoszisztémáját, és keres valakit, aki kibányászná, a szkriptje elküldi a visszafejtő kulcsot.

És kiderül, hogy bár a bitcoint nem lehet kétszeresen elkölteni (különben szétesne a rendszer), egyszerre két tranzakciót is végrehajthat, egyet magas tranzakciós díjjal, egyet pedig nagyon alacsony vagy nulla tranzakciós díjjal.

És találd ki, melyiket fogadják el a bitcoin bányászok és végül a bitcoin blokklánc?

És ezt tették a zsaruk…


DOUG.  [NEvet] Nagyon okos, tetszik!


KACSA.  Zéró tranzakciós díjat fizetnének be, aminek feldolgozása napokig is eltarthat.

Aztán, amint visszakapták a visszafejtő kulcsot a szélhámosoktól (azt hiszem, 155 felhasználójuk volt, akik úgy összejöttek)… amint visszakapták a visszafejtő kulcsot, dupla költést hajtottak végre.

„Újra ugyanazt a Bitcoint akarom elkölteni, de ezúttal magunknak fogjuk visszafizetni. És most ésszerű tranzakciós díjat fogunk ajánlani.”

Tehát ez a tranzakció volt az, amelyet végül megerősítettek és bezártak a blokkláncba…

…a másikat pedig figyelmen kívül hagyták és eldobták… [NEVETÉS], mint mindig, nem szabad nevetni!


DOUG.  [NEvet]


KACSA.  Tehát alapvetően a szélhámosok túl hamar fizettek.

És azt hiszem, ez nem *árulás*, ha bűnüldöző vagy, és ezt jogilag indokolt módon teszi… ez alapvetően egy *csapda*.

És a szélhámosok belesétáltak.

Ahogy az elején említettem, ez csak egyszer működhet, mert persze a szélhámosok kitalálták: „Jaj, drágám, nem szabad így csinálni. Változtassuk meg a protokollt. Először várjuk meg, hogy a tranzakció megerősítésre kerüljön a blokkláncon, és ha már tudjuk, hogy senki sem tud olyan tranzakciót hozni, amely később túlszárnyalja, csak ezután küldjük ki a visszafejtő kulcsot.”


KACSA.  De a szélhámosok 155 visszafejtő kulcs dallamára lapos lábra találtak 13 különböző ország áldozataitól, akik a holland rendőrség segítségét kérték.

Szóval, chapeau [A francia kerékpáros szleng a „kalapletételt” jelenti], ahogy mondani szokás!


DOUG.  Ez nagyszerű… ez két pozitív történet egymás után.

És tartsuk a pozitív hangulatot ezzel a következő történettel.

A kriptológiában dolgozó nőkről szól.

Kitüntette őket az US Postal Service, amely a 2. világháború kódtörőit ünnepli.

Mondjon el nekünk mindent erről – ez a nagyon érdekes történet, Pál:

Nők a kriptológiában – A USPS a második világháborús kódtörőket ünnepli


KACSA.  Igen, ez volt az egyik olyan szép dolog, amiről írni lehet a Naked Security-n: Nők a kriptológiában – Az Egyesült Államok postaszolgálata ünnepli a második világháború kódtörőit.

Most foglalkoztunk a Bletchley Park kódtöréssel, amely az Egyesült Királyság titkosítási erőfeszítése a második világháború alatt, főként a náci titkosítások, például a jól ismert Enigma gép feltörésére.

Azonban, ahogy elképzelheti, az Egyesült Államok hatalmas problémával szembesült a csendes-óceáni hadszíntérből, amikor megpróbált megbirkózni a japán rejtjelekkel, és különösen a LILA néven ismert rejtjellel.

A náci Enigmával ellentétben ez nem kereskedelmi forgalomba hozott eszköz volt, amit meg lehetett vásárolni.

Valójában egy saját gyártású gép volt, amely a hadseregből jött ki, telefonkapcsoló reléken alapulva, amelyek, ha jobban belegondolunk, olyanok, mint a „tízes alap” kapcsolók.

Szóval, ugyanúgy Bletchley Park az Egyesült Királyságban több mint 10,000 10,000 embert foglalkoztattak titokban… Ezt nem tudtam, de kiderült, hogy jóval több mint XNUMX XNUMX nőt toboroztak kriptológiára, kriptográfiai feltörésre az Egyesült Államokban, hogy megpróbáljanak megbirkózni a japán rejtjelekkel a háború alatt.

Mindent összevetve rendkívül sikeresek voltak.

Az 1940-es évek elején az egyik amerikai kriptológus, Genevieve Grotjan kriptográfiai áttörést ért el, és láthatóan ez vezetett látványos sikerekhez a japán titkok olvasásában.

És csak idézek a US Postal Service-től, a bélyegsorozatukból:

Megfejtették a japán flotta kommunikációját, segítettek megakadályozni, hogy német tengeralattjárók létfontosságú teherhajókat süllyesszenek el, és azon dolgoztak, hogy megtörjék a titkosítási rendszereket, amelyek felfedték a japán hajózási útvonalakat és a diplomáciai üzeneteket.

Elképzelheti, hogy ez valóban nagyon-nagyon használható intelligenciát ad… amiről azt kell feltételeznie, hogy segített lerövidíteni a háborút.

Szerencsére annak ellenére, hogy a japánokat figyelmeztették (nyilván a nácik), hogy a titkosításuk vagy törhető, vagy már eltört, nem akarták elhinni, és a háború alatt a PURPLE-t használták.

A korabeli kriptológusnők pedig határozottan szénát készítettek titokban, miközben sütött a nap.

Sajnos, ahogy az Egyesült Királyságban is megtörtént a háborús hősökkel (ismét, többségük nő) a Bletchley Parkban…

…a háború után titoktartásra esküdtek fel.

Sok évtized telt el, amíg egyáltalán elnyerték az elismerést, nem is beszélve arról, amit a hősök fogadtatásának nevezhetnénk, amit lényegében megérdemeltek, amikor 1945-ben kitört a béke.


DOUG.  Hú, ez egy klassz történet.

És sajnálatos, hogy ilyen sokáig tartott az elismerés megszerzése, de nagyszerű, hogy végül megkapták.

És arra kérek mindenkit, aki ezt hallgatja, látogasson el az oldalra, hogy olvassa el.

Ezt hívják: Nők a kriptológiában – A USPS a második világháború kódtörőit ünnepli.

Nagyon jó darab!


KACSA.  Egyébként, Doug, a megvásárolható bélyegsorozatra (az emléksorozatra, ahol egy teljes lapon kapod a bélyegeket)… a bélyegek köré az USPS tulajdonképpen egy kis kriptográfiai rejtvényt rakott, amit megismételtünk a cikk.

Ez nem olyan nehéz, mint az Enigma vagy a LILA, így valójában meglehetősen könnyen megteheti tollal és papírral, de ez egy jó kis megemlékezés.

Szóval gyere és próbáld ki, ha van kedved.

Elhelyeztünk egy linket is egy cikkünkhöz, amit pár éve írtunk (Mit taníthat nekünk a 2000 éves kriptográfia), amelyben olyan tippeket talál, amelyek segítenek megoldani az USPS kriptográfiai rejtvényt.

Jó kis móka a megemlékezéshez!


DOUG.  Rendben, akkor maradjunk egy kicsit a véletlenszerűségnél és a titkosításnál, és tegyünk fel egy kérdést, amelyen talán már korábban is felmerült néhányan.

Hogyan véletlen ezek az automatikus kártyakeverők, amelyeket egy kaszinóban láthat?

Komoly biztonság: Mennyire lehet véletlenszerűen (vagy nem) keverni a kártyákat?


KACSA.  Igen, egy újabb lenyűgöző történet, amelyet Bruce Schneier kriptográfiai gurunak köszönhettem, aki írt róla a saját blogján, és ő címezte cikkét Az automatikus kártyakeverők véletlenszerűségéről.

A lap, amiről beszélünk, szerintem 2013-ig nyúlik vissza, az elvégzett munka pedig a 2000-es évek elejére nyúlik vissza.

De ami lenyűgözött a történetben, és arra késztetett, hogy megosszam, az az, hogy hihetetlen tanulságos pillanatokat tartogat azoknak, akik jelenleg programozással foglalkoznak, akár a kriptográfia területén, akár nem.

És ami még fontosabb, a tesztelésben és a minőségbiztosításban.

Mert ellentétben a japánokkal, akik nem voltak hajlandók elhinni, hogy a LILA titkosítójuk esetleg nem működik megfelelően, ez a történet egy olyan cégről szól, amely automata kártyakeverő gépeket gyártott, de arra gondolt: „Tényleg elég jók?”

Vagy valaki rájönne, hogyan működnek, és előnyt szerezhet abból, hogy nem elég véletlenszerűek?

Így aztán mindent megtettek, hogy felvegyenek egy matematikus triót Kaliforniából, akik közül az egyik kiváló bűvész…

…és azt mondták: „Mi építettük ezt a gépet. Úgy gondoljuk, hogy ez elég véletlen, egyetlen kártyakeveréssel.”

A saját mérnökeik mindent megtettek, hogy olyan teszteket dolgozzanak ki, amelyekről azt gondolták, hogy megmutatják, hogy a gép elég véletlenszerű-e a kártyakeveréshez, de szerettek volna egy második véleményt, ezért kimentek és szereztek egyet.

És ezek a matematikusok megvizsgálták, hogyan működik a gép, és akár hiszik, akár nem, képesek voltak kitalálni az úgynevezett zárt képletet.

Teljesen kielemezték: hogyan fog viselkedni a dolog, és ebből kifolyólag milyen statisztikai következtetéseket vonhatnak le a lapok kikerülésére vonatkozóan.

Felfedezték, hogy bár a megkevert kártyák jelentős számú jó véletlenszerűségi tesztet teljesítenek, a megkeverésük után még mindig elég sok töretlen sorozat volt a kártyákban, ami lehetővé tette számukra, hogy kétszer nagyobb eséllyel megjósolják a következő kártyát.

És meg tudták mutatni, milyen érveléssel tudták kitalálni a mentális algoritmusukat a következő kártya kétszeri kitalálására, olyan jól, mint kellene…

…tehát nemcsak megbízhatóan és megismételhetően tették ezt, de valójában megvolt a matematikájuk ahhoz, hogy képletesen megmutassák, miért van ez így.

A történet pedig talán az őket felvevő cég elnökének földhözragadt, de teljesen helyénvaló válaszáról a leghíresebb.

Állítólag azt mondta:

Nem vagyunk elégedettek a következtetéseivel, de hiszünk bennük, és ezért vettük fel Önt.

Más szóval, azt mondja: „Nem azért fizettem, hogy boldoggá tegyem. Fizettem azért, hogy kiderítsem a tényeket, és cselekedjek azok alapján.”

Bárcsak többen csinálnák ezt, amikor a szoftverük tesztjéről volt szó!

Mert könnyű létrehozni egy tesztsorozatot, amelyen a termék megfelel, és ahol ha nem sikerül, akkor tudja, hogy valami biztosan elromlott.

Meglepően nehéz azonban olyan tesztsorozattal előállni, amelyen *megéri, hogy a termék megfeleljen*.

És ez az, amit ez a cég meg is tett, matematikusokat fogadva, hogy vizsgálják meg a kártyakeverő gép működését.

Elég sok életlecke van benne, Doug!


DOUG.  Ez egy szórakoztató történet és nagyon érdekes.

Mostanság minden héten általában beszélünk valamiféle Apple-frissítésről, de ezen a héten nem.

Nem nem!

Ezen a héten mi van neked… egy Apple *megaupdate*:

Apple megafrissítés: Ventura out, iOS és iPad kernel nulladik nap – cselekedj most!


KACSA.  Sajnos, ha iPhone-od vagy iPaded van, a frissítés egy jelenleg aktívan kihasznált nulladik napot takar, aminek, mint mindig, jailbreak/teljes spyware-átvétel szaga van.

És mint mindig, és talán érthető, az Apple nagyon megfogott abban, hogy pontosan mi is a nulladik nap, mire használják, és ami ugyanilyen érdekes, hogy ki használja.

Tehát ha iPhone-ja vagy iPadje van, ez *mindenképpen* az Ön számára való.

És zavaró módon Doug…

Jobb, ha ezt elmagyarázom, mert valójában nem volt nyilvánvaló először… és hála az olvasói segítségnek, köszönöm Stefaannak Belgiumból, aki képernyőképeket küldött nekem, és pontosan elmagyarázta, mi történt vele, amikor frissítette az iPadjét!

Az iPhone-okra és iPadekre vonatkozó frissítés a következőt mondta: „Hé, iOS 16.1 és iPadOS 16” van. (Mivel az iPad OS 16-os verziója késett.)

És ezt írja a biztonsági közlemény.

A frissítés telepítésekor az alap Névjegy képernyőn csak az „iPadOS 16” felirat olvasható.

De ha ráközelít a fő verzió képernyőjére, akkor mindkét verzió „iOS/iPadOS 16.1” néven jelenik meg.

Tehát ez a *frissítés* a 16-os verzióra, plusz ez a létfontosságú nulladik napi javítás.

Ez a nehéz és zavaró rész… a többi csak annyi, hogy sok javítás van más platformokon is.

Ezt leszámítva, mert megjelent a Ventura – macOS 13, 112 CVE-számú javítással, bár a legtöbb ember számára nem volt béta, tehát ez egyszerre lesz *frissítés* és *frissítés*…

Mivel a macOS 13 megjelent, így a macOS 10 Catalina három verziót hagy maga mögött.

És valóban úgy tűnik, hogy az Apple csak most támogatja az előzőt és az előzőt.

Tehát vannak *frissítések a Big Sur és Monterey számára, ez a macOS 11 és a macOS 12, de Catalina köztudottan hiányzik, Doug.

És olyan bosszantóan, mint mindig, amit nem mondhatunk el…

Ez azt jelenti, hogy egyszerűen immunis volt ezekre a javításokra?

Ez azt jelenti, hogy legalább néhány javításra szüksége van, de azok még nem jelentek meg?

Vagy ez azt jelenti, hogy leesett a világ széléről, és soha többé nem fog frissítést kapni, akár kell, akár nem?

Nem tudjuk.


DOUG.  Nyugodtnak érzem magam, és még csak nem is csináltam semmit a történetben, szóval köszönöm ezt… ez sok.


KACSA.  És még iPhone-od sincs.


DOUG.  Pontosan!

Van egy iPadem…


KACSA.  Ó, ugye?


DOUG.  … szóval mennem kell, és gondoskodnom kell róla, hogy naprakész legyen.

És ez elvezet minket a nap olvasói kérdéséhez, az Apple történetéhez.

Névtelen hozzászóló megkérdezi:

Az iPad 15.7-es frissítése megoldja ezt, vagy frissítenem kell a 16-ra? A frissítés előtt megvárom, amíg a 16-os kisebb kellemetlenségeket meg nem oldják.


KACSA.  Ez a zűrzavar második szintje, ha úgy tetszik, amit ez okoz.

Ha jól értem, az iPadOS 15.7 megjelenése pontosan egyidőben volt az iOS 15.7-tel.

És mi volt, alig több mint egy hónapja, azt hiszem?

Tehát ez egy régi biztonsági frissítés.

És amit most nem tudunk…

Létezik még olyan iOS/iPadOS 15.7.1, amely még nem jelent meg, és javítja az operációs rendszerek korábbi verzióiban meglévő biztonsági réseket?

Vagy az iOS és iPadOS biztonsági frissítéseinek frissítési útvonala a 16-os verzióhoz vezet?

Egyszerűen nem tudom, és nem tudom, hogyan mondja el.

Szóval úgy néz ki, mintha (és elnézést kérek, ha összezavarodtam, Doug, mert az vagyok!)…

…úgy tűnik, hogy az iOS és az iPadOS 15.7 felhasználói számára a *frissítés* és a *frissítési* útvonal a 16-os verzióra való átállást jelenti.

És jelen pillanatban ez 16.1-et jelent.

Ez lenne az én ajánlásom, mert akkor legalább tudod, hogy a legújabb és legjobb build van, a legújabb és legjobb biztonsági javításokkal.

Szóval ez a hosszú válasz.

A rövid válasz: Doug: „Nem tudom.”


DOUG.  Clear as mud.


KACSA.  Igen.

Nos, talán nem olyan egyértelmű… [NEVETÉS]

Ha elég sokáig hagyja a sarat, végül a részecskék leülepednek az aljára, és tiszta víz lesz a tetején.

Szóval lehet, hogy ezt kell tenned: várj és meglátod, vagy csak harapd meg a golyót, és menj a 16.1-hez.

Megkönnyítik a dolgukat, nem? [NEvet]


DOUG.  Rendben, figyelni fogjuk, mert ez egy kicsit változhat a mostani és a következő alkalommal.

Nagyon köszönöm, hogy elküldted ezt a megjegyzést, Névtelen hozzászóló.

Ha van egy érdekes története, megjegyzése vagy kérdése, amelyet fel szeretne tenni, azt szívesen olvassuk a podcastban.

Írhat e-mailt a tips@sophos.com címre, kommentálhatja bármelyik cikkünket, és felkereshet minket a @NakedSecurity közösségi oldalon.

Ez a mai műsorunk, nagyon köszönöm, hogy meghallgattál.

Paul Ducklin számára Doug Aamoth vagyok, és emlékeztetem Önt a következő alkalomig, hogy…


MINDKÉT.  Maradjon biztonságban!


Időbélyeg:

Még több Meztelen biztonság