PELANGGARAN, PATCH, KEBOCORAN DAN TWEAKS
Episode terbaru โ dengarkan sekarang.
Klik-dan-tarik gelombang suara di bawah untuk melompat ke titik mana pun. Anda juga bisa dengarkan langsung di Soundcloud.
Dengan Doug Aamoth dan Paul Ducklin
Musik intro dan outro oleh Edith Mudge.
Anda dapat mendengarkan kami di SoundCloud, Podcast Apple, Google Podcast, Spotify, Mesin penjahit dan di mana pun podcast bagus ditemukan. Atau jatuhkan saja URL umpan RSS kami ke dalam podcatcher favorit Anda.
BACA TRANSKRIPNYA
ANJING. Pelanggaran, pelanggaran, tambalan, dan kesalahan ketik.
Semua itu, dan banyak lagi, di podcast Naked Security.
[MODEM MUSIK]
Selamat datang di podcast, semuanya.
Saya Doug Aamot; dia adalah Daul Pucklinโฆ
โฆMaafkan aku, Paul!
BEBEK. Saya pikir saya sudah berhasil, Doug.
"Typios" adalah salah ketik audio.
ANJING. Persis!
BEBEK. Yaโฆ bagus sekali, pria itu!
ANJING. Jadi, apa hubungannya kesalahan ketik dengan keamanan siber?
Kita akan membahasnyaโฆ
Tapi pertama-tama - kami ingin memulai dengan milik kami Minggu ini dalam Sejarah Teknologi segmen.
Minggu ini, 23 Januari 1996, Java Development Kit versi 1.0 menyatakan, โHello, world.
"
Mantranya, "Tulis sekali, jalankan di mana saja", dan dirilis tepat saat popularitas web benar-benar mencapai puncaknya, menjadikannya platform yang sangat baik untuk aplikasi berbasis web.
Maju cepat ke hari ini, dan kita berada di versi 19, Paul.
BEBEK. Kita!
Jawa, ya?
Atau "Oak".
Saya percaya itu adalah nama aslinya, karena orang yang menemukan bahasa tersebut memiliki pohon ek yang tumbuh di luar kantornya.
Mari kita ambil kesempatan ini, Doug, untuk menjernihkan, untuk selamanya, itu kebingungan yang dimiliki banyak orang antara Java dan JavaScript.
ANJING. Ooooohโฆ
BEBEK. Banyak orang berpikir bahwa mereka berhubungan.
Mereka tidak berhubungan, Doug.
Mereka *persis sama* โ yang satu hanya disingkatโฆ TIDAK, AKU BENAR-BENAR BERCANDA!
ANJING. Saya, seperti, "Ini mau kemana?" [TERTAWA]
BEBEK. JavaScript pada dasarnya mendapat nama itu karena kata Java itu kerenโฆ
โฆdan pemrogram bekerja dengan kopi, apakah mereka memprogram di Java atau JavaScript.
ANJING. Baiklah, sangat bagus.
Terima kasih telah membereskannya.
Dan tentang masalah membereskan, GoTo, perusahaan di balik produk seperti GoToMyPC, GoToWebinar, LogMeIn, dan (uhuk, uhuk) lainnya mengatakan itu mereka telah "mendeteksi aktivitas yang tidak biasa dalam lingkungan pengembangan kami dan layanan penyimpanan cloud pihak ketiga".
Paulus, apa yang kita ketahui?
GoTo mengakui: Cadangan cloud pelanggan dicuri bersama dengan kunci dekripsi
BEBEK. Itu kembali pada hari terakhir November 2022.
Dan (uhuk, uhuk) yang tadi kamu sebutkan tentunya adalah afiliasi/anak perusahaan GoTo, atau perusahaan yang tergabung dalam grup mereka, LastPass.
Tentu saja, cerita besar selama Natal adalah Pelanggaran LastPass.
Sekarang, pelanggaran ini tampaknya berbeda, dari apa yang telah keluar dan dikatakan Goto sekarang.
Mereka mengakui bahwa layanan cloud yang akhirnya dilanggar adalah layanan yang sama yang dibagikan dengan LastPass.
Tapi hal-hal yang dilanggar, setidaknya dari cara mereka menulisnya, terdengar berbeda.
Dan butuh waktu hingga minggu ini โ hampir dua bulan kemudian โ bagi GoTo untuk kembali dengan penilaian atas apa yang mereka temukan.
Dan beritanya tidak bagus sama sekali, Doug.
Karena banyak sekali produkโฆ Saya akan membacanya: Central, Pro, join.me, Hamachi, dan RemotelyAnywhere.
Untuk semua produk tersebut, cadangan terenkripsi dari barang-barang pelanggan, termasuk data akun, dicuri.
Dan, sayangnya, kunci dekripsi untuk setidaknya beberapa cadangan itu dicuri bersama mereka.
Jadi itu berarti mereka pada dasarnya * tidak * dienkripsi setelah berada di tangan para penjahat.
Dan ada dua produk lainnya, yaitu Rescue dan GoToMyPC, yang disebut "pengaturan MFA" dicuri, tetapi bahkan tidak dienkripsi.
Jadi, dalam kedua kasus kami memiliki, tampaknya: kata sandi hash-and-salted hilang, dan kami memiliki "pengaturan MFA (otentikasi multifaktor)" yang misterius ini.
Mengingat bahwa ini tampaknya merupakan data yang terkait dengan akun, tidak jelas apa itu "pengaturan MFA", dan sayang sekali GoTo tidak sedikit lebih eksplisit.
Dan pertanyaan saya yang membara adalahโฆ
..apakah pengaturan tersebut mencakup hal-hal seperti nomor telepon yang mungkin menjadi tujuan pengiriman kode SMS 2FA?
Benih awal untuk kode 2FA berbasis aplikasi?
Dan/atau kode cadangan yang memungkinkan Anda membuat beberapa dari banyak layanan, kalau-kalau Anda kehilangan ponsel atau milik Anda SIM ditukar?
Penukar SIM dikirim ke penjara karena pencurian cryptocurrency 2FA lebih dari $20 juta
ANJING. Oh, ya โ poin bagus!
BEBEK. Atau program autentikator Anda gagal.
ANJING. Ya.
BEBEK. Jadi, jika mereka salah satunya, maka itu bisa menjadi masalah besar.
Mari berharap itu bukan "pengaturan MFA"โฆ
โฆtetapi penghilangan detail di sana berarti bahwa mungkin ada baiknya mengasumsikan bahwa itu adalah, atau mungkin, di antara data yang dicuri.
ANJING. Dan, berbicara tentang kemungkinan kelalaian, kami memiliki persyaratan, โKata sandi Anda bocor. Tapi jangan khawatir, mereka asin dan hash.
Tapi tidak semua pengasinan-dan-hashing-dan-peregangan sama, kan?
Keamanan Serius: Cara menyimpan kata sandi pengguna Anda dengan aman
BEBEK. Yah, mereka tidak menyebutkan bagian peregangan!
Di situlah Anda tidak hanya melakukan hash kata sandi satu kali.
Anda hash, saya tidak tahuโฆ 100,100 kali, atau 5000 kali, atau 50 kali, atau jutaan kali, hanya untuk mempersulit para penjahat.
Dan seperti yang Anda katakanโฆ ya., tidak semua salting-and-hashing dibuat sama.
Saya pikir Anda baru-baru ini berbicara di podcast tentang pelanggaran di mana ada beberapa kata sandi asin dan hash yang dicuri, dan ternyata, menurut saya, garam itu adalah kode dua digit, "00" hingga "99"!
Jadi, 100 tabel pelangi yang berbeda adalah semua yang Anda butuhkanโฆ
โฆ pertanyaan besar, tapi itu bisa dilakukan.
Dan di mana hashnya adalah *satu putaran* MD5, yang dapat Anda lakukan dengan miliaran hash per detik, bahkan pada peralatan sederhana.
Jadi, sebagai tambahan, jika Anda sendiri pernah cukup malang untuk mengalami pelanggaran semacam ini, di mana Anda kehilangan kata sandi pelanggan yang di-hash, saya menyarankan Anda untuk memastikan tentang pengaturan algoritme dan parameter apa yang Anda sedang menggunakan.
Karena itu memberikan sedikit kenyamanan kepada pengguna Anda tentang berapa lama waktu yang dibutuhkan penjahat untuk melakukan cracking, dan oleh karena itu betapa hiruk pikuknya Anda harus mengubah semua kata sandi Anda!
ANJING. Baik.
Kami punya beberapa saran, tentu saja, dimulai dengan: Ubah semua kata sandi yang berhubungan dengan layanan yang telah kita bicarakan sebelumnya.
BEBEK. Ya, itu adalah sesuatu yang harus Anda lakukan.
Itu yang biasanya kami rekomendasikan ketika kata sandi yang di-hash dicuri, bahkan jika kata sandi tersebut di-hash dengan sangat kuat.
ANJING. OK.
Dan kami punya: Setel ulang urutan kode 2FA berbasis aplikasi apa pun yang Anda gunakan di akun Anda.
BEBEK. Ya, saya pikir Anda mungkin juga melakukan itu.
ANJING. OK.
Dan kami punya: Regenerasi kode cadangan baru.
BEBEK. Ketika Anda melakukannya dengan sebagian besar layanan, jika kode cadangan adalah fitur, maka yang lama secara otomatis dibuang, dan yang baru menggantikannya seluruhnya.
ANJING. Dan yang terakhir, tetapi tentu tidak kalah pentingnya: Pertimbangkan beralih ke kode 2FA berbasis aplikasi jika Anda bisa.
BEBEK. Kode SMS memiliki keuntungan karena tidak ada rahasia bersama; tidak ada benih.
Itu hanya angka yang benar-benar acak yang dihasilkan oleh ujung lainnya setiap saat.
Itu hal yang baik tentang hal-hal berbasis SMS.
Seperti yang kami katakan, hal buruknya adalah bertukar SIM.
Dan jika Anda perlu mengubah urutan kode berbasis aplikasi atau tujuan kode SMS Andaโฆ
โฆ jauh lebih mudah untuk memulai urutan aplikasi 2FA baru daripada mengubah nomor ponsel Anda! [TERTAWA]
ANJING. OK.
Dan, seperti yang telah saya katakan berulang kali (saya mungkin membuat tato ini di dada saya di suatu tempat), kami akan mengawasi ini.
Tapi, untuk saat ini, kami memiliki API T-Mobile yang bocor yang bertanggung jawab atas pencurianโฆ
(Izinkan saya memeriksa catatan saya di sini: [LOUD BELLOW OFF-MIC] TIGA PULUH TUJUH JUTA!?!??!)
...37 juta catatan pelanggan:
T-Mobile mengakui 37,000,000 catatan pelanggan dicuri oleh "aktor jahat"
BEBEK. Ya.
Itu sedikit mengganggu, bukan? [TAWA]
Karena 37 juta adalah jumlah yang sangat besarโฆ dan, ironisnya, terjadi setelah tahun 2022, tahun di mana T-Mobile membayar $ 500 juta untuk menyelesaikan masalah yang berkaitan dengan pelanggaran data yang dialami T-Mobile pada tahun 2021.
Sekarang, kabar baiknya, jika Anda bisa menyebutnya demikian, adalah: terakhir kali, data yang dilanggar mencakup hal-hal seperti Nomor Jaminan Sosial [SSN] dan detail SIM.
Jadi itulah yang Anda sebut pencurian identitas "bermutu tinggi".
Kali ini, pelanggarannya besar, tetapi pemahaman saya adalah detail kontak elektronik dasar, termasuk nomor telepon Anda, bersama dengan tanggal lahir.
Itu bisa membantu penjahat dengan pencurian identitas, tetapi tidak sejauh sesuatu seperti SSN atau foto pindaian SIM Anda.
ANJING. Oke, kami punya beberapa tips jika Anda terpengaruh oleh hal ini, dimulai dengan: Jangan klik link โmembantuโ dalam email atau pesan lainnya.
Saya harus berasumsi bahwa satu ton email spam dan phishing akan dihasilkan dari insiden ini.
BEBEK. Jika Anda menghindari tautan tersebut, seperti yang selalu kami katakan, dan Anda menemukan jalannya sendiri ke sana, apakah itu email yang sah atau tidak, dengan tautan asli atau palsuโฆ
โฆjika Anda tidak mengklik link yang baik, maka Anda juga tidak akan mengklik link yang buruk!
ANJING. Dan itu cocok dengan tip kedua kami: Pikirkan sebelum Anda mengklik.
Dan kemudian, tentu saja, tip terakhir kami: Laporkan email mencurigakan tersebut ke tim TI kerja Anda.
BEBEK. Saat penjahat memulai serangan phishing, penjahat umumnya tidak mengirimkannya ke satu orang di dalam perusahaan.
Jadi, jika orang pertama yang melihat phish di perusahaan Anda kebetulan membunyikan alarm, setidaknya Anda memiliki kesempatan untuk memperingatkan 49 lainnya!
ANJING. Sangat baik.
Nah, untuk Anda pengguna iOS 12 di luar sanaโฆ jika Anda merasa tersisih dari semua patch zero-day baru-baru ini, miliki kita punya cerita untuk Anda hari ini!
Tambalan Apple sudah keluar โ iPhone lama akhirnya mendapatkan perbaikan zero-day lama!
BEBEK. Kami punya, Doug!
Saya cukup senang, karena semua orang tahu saya suka ponsel iOS 12 lama saya.
Kami melewati saat-saat yang luar biasa, dan dalam perjalanan sepeda yang panjang dan sangat keren bersama sampaiโฆ [TERTAWA]
... yang menentukan di mana saya terluka cukup baik untuk pulih, dan ponsel terluka cukup baik sehingga Anda hampir tidak dapat melihat melalui celah layar lagi, tetapi masih berfungsi!
Saya suka ketika mendapat pembaruan!
ANJING. Saya pikir ini adalah saat saya mempelajari kata itu mala.
BEBEK. [JEDA] Apa?!
Itu bukan sebuah kata kepadamu?
ANJING. Tidak!
BEBEK. Saya rasa hal ini berasal dari Royal Air Force pada Perang Dunia Keduaโฆ yang โmenerjang [menabrak] sebuah pesawatโ.
Jadi, ada sebuah mengelentang, dan kemudian, jauh di atas ding, muncul a mala, meskipun keduanya memiliki suara yang sama.
ANJING. Oke, paham.
BEBEK. Kejutan, kejutan โ setelah lama tidak memperbarui iOS 12, ponsel pranged mendapat pembaruanโฆ
โฆ untuk bug zero-day yang merupakan bug misterius yang diperbaiki beberapa waktu lalu hanya di iOS 16โฆ [WHISPER] sangat rahasia oleh Apple, jika Anda ingat itu.
ANJING. Oh, aku ingat itu!
Apple meluncurkan pembaruan keamanan iOS yang lebih tertutup dari sebelumnya
BEBEK. Ada pembaruan iOS 16 ini, dan beberapa waktu kemudian pembaruan keluar untuk semua yang lain Platform Apple, termasuk iOS 15.
Dan Apple berkata, โOh, ya, sebenarnya, sekarang kami memikirkannya, itu adalah hari nol. Sekarang kami telah memeriksanya, meskipun kami mempercepat pembaruan untuk iOS 16 dan tidak melakukan apa pun untuk iOS 15, ternyata bug tersebut hanya berlaku untuk iOS 15 dan sebelumnya.โ [TERTAWA]
Apple menambal semuanya, akhirnya mengungkap misteri iOS 16.1.2
Jadi, wow, sungguh misteri yang aneh!
Tapi setidaknya mereka menambal semuanya pada akhirnya.
Sekarang, ternyata, zero-day lama itu sekarang ditambal di iOS 12.
Dan ini adalah salah satu dari zero-day WebKit yang terdengar seolah-olah cara penggunaannya di alam liar adalah untuk implantasi malware.
Dan itu, seperti biasa, berbau seperti spyware.
Omong-omong, itu adalah satu-satunya bug yang diperbaiki di iOS 12 yang terdaftar โ hanya 0 hari itu.
Platform lain masing-masing mendapat banyak perbaikan.
Untungnya, semua itu tampaknya proaktif; tidak satu pun dari mereka yang terdaftar oleh Apple sebagai "sedang dieksploitasi secara aktif".
[BERHENTI SEBENTAR]
Benar, mari beralih ke sesuatu yang sangat menarik, Doug!
Saya pikir kita ke "typios", bukan?
ANJING. Iya nih!
Grafik pertanyaan Saya telah bertanya pada diri sendiriโฆ [IRONIS] Saya tidak ingat berapa lama, dan saya yakin orang lain bertanya, โBagaimana kesalahan ketik yang disengaja dapat meningkatkan keamanan DNS?โ
Keamanan Serius: Bagaimana tipO yang disengaja dapat meningkatkan keamanan DNS
BEBEK. [TERTAWA]
Menariknya, ini adalah ide yang pertama kali muncul pada tahun 2008, menjelang akhir tahun Dan Kaminsky, yang merupakan peneliti keamanan terkenal pada masa itu, menemukan bahwa ada beberapa risiko "menebak jawaban" yang signifikan pada server DNS yang mungkin jauh lebih mudah dieksploitasi daripada yang diperkirakan orang.
Di mana Anda hanya menyodok balasan di server DNS, berharap bahwa mereka kebetulan cocok dengan permintaan keluar yang belum memiliki jawaban resmi.
Anda hanya berpikir, โYa, saya yakin seseorang di jaringan Anda pasti tertarik untuk masuk ke domain tersebut naksec.test
baru saja. Jadi izinkan saya mengirim kembali seluruh balasan yang mengatakan, 'Hei, Anda bertanya tentang naksec.test
; ini dia"โฆ
โฆdan mereka mengirimi Anda nomor server [IP] yang sepenuhnya fiktif.
Itu berarti Anda datang ke server saya alih-alih pergi ke real deal, jadi pada dasarnya saya meretas server Anda tanpa mendekati server Anda sama sekali!
Dan Anda berpikir, โNah, bagaimana Anda bisa mengirimkan *balasan* apa saja? Tentunya ada semacam cookie kriptografi ajaib dalam permintaan DNS keluar?โ
Itu berarti server dapat melihat bahwa balasan berikutnya hanyalah seseorang yang mengada-ada.
Yah, Anda akan berpikir begituโฆ tapi ingat bahwa DNS pertama kali melihat cahaya hari masuk 1987, Doug.
Dan bukan hanya keamanan bukan masalah besar, tetapi tidak ada ruang, mengingat bandwidth jaringan saat itu, untuk cookie kriptografi yang cukup lama.
Jadi permintaan DNS, jika Anda pergi ke RFC 1035, dilindungi (biasanya, Doug) dengan nomor identifikasi unik, semoga dibuat secara acak oleh pengirim permintaan.
Tebak berapa lama mereka, Dougโฆ
ANJING. Tidak cukup panjang?
BEBEK. 16 bit.
ANJING. Ohhhhhhhh.
BEBEK. Itu agak pendekโฆ agak pendek, bahkan di tahun 1987!
Tapi 16 bit adalah *dua byte utuh*.
Biasanya jumlah entropi, seperti jargonnya, yang akan Anda miliki dalam permintaan DNS (tanpa menambahkan data cookie lain โ permintaan DNS sekolah dasar, gaya asli, lama)โฆ
โฆ Anda memiliki nomor port sumber UDP 16-bit (meskipun Anda tidak dapat menggunakan semua 16 bit, jadi sebut saja 15 bit).
Dan Anda memiliki nomor ID 16-bit yang dipilih secara acakโฆ semoga server Anda memilih secara acak, dan tidak menggunakan urutan yang dapat ditebak.
Jadi Anda memiliki 31 bit keacakan.
Dan meskipun 231 [lebih dari 2 miliar] adalah banyak permintaan berbeda yang harus Anda kirim, itu sama sekali tidak biasa akhir-akhir ini.
Bahkan di laptop kunoku, Doug, mengirimkan 216 [65,536] permintaan UDP yang berbeda ke server DNS membutuhkan waktu yang sangat singkat.
Jadi, 16 bit hampir seketika, dan 31 bit bisa dilakukan.
Jadi idenya, jauh di tahun 2008 adalahโฆ
Bagaimana jika kami mengambil nama domain yang Anda cari, misalnya, naksec.test
, dan bukannya melakukan apa yang dilakukan kebanyakan DNS resolver dan berkata, โSaya ingin mencari n-a-k-s-e-c dot t-e-s-t
,โ semua dalam huruf kecil karena huruf kecil terlihat bagus (atau, jika Anda ingin gaya lama, semuanya dalam HURUF BESAR, karena DNS tidak peka huruf besar-kecil, ingat)?
Bagaimana jika kita melihat ke atas nAKseC.tESt
, dengan urutan huruf kecil, huruf besar, huruf besar, huruf kecil, dan lain-lain yang dipilih secara acak, dan kita ingat urutan apa yang kita gunakan, dan kita menunggu balasannya kembali?
Karena balasan DNS diamanatkan untuk memiliki salinan permintaan asli di dalamnya.
Bagaimana jika kita dapat menggunakan sebagian data dalam permintaan tersebut sebagai semacam โsinyal rahasiaโ?
Dengan menyelesaikan kasus ini, penjahat harus menebak port sumber UDP tersebut; mereka harus menebak nomor identifikasi 16-bit di balasan; *dan* mereka harus menebak bagaimana kita memilih untuk salah mengeja nAKsEc.TeST
.
Dan jika mereka melakukan salah satu dari ketiga hal itu, serangan itu gagal.
ANJING. Wah, oke!
BEBEK. Dan Google memutuskan, "Hei, ayo coba ini."
Satu-satunya masalah adalah nama domain yang sangat singkat (jadi keren, mudah ditulis, dan mudah diingat), seperti milik Twitter t.co
, Anda hanya mendapatkan tiga karakter yang kasusnya dapat diubah.
Itu tidak selalu membantu, tetapi secara umum, semakin panjang nama domain Anda, semakin aman Anda! [TERTAWA]
Dan saya hanya berpikir itu adalah cerita kecil yang bagusโฆ
ANJING. Saat matahari mulai terbenam di acara kami hari ini, kami memiliki komentar pembaca.
Sekarang, komentar ini muncul setelah podcast minggu lalu, S3 Ep118.
S3 Ep118: Tebak kata sandi Anda? Tidak perlu jika sudah dicuri! [Audio + Teks]
Pembaca Stephen menulisโฆ dia pada dasarnya mengatakan:
Saya sering mendengar kalian berbicara tentang pengelola kata sandi akhir-akhir ini โ saya memutuskan untuk membuat sendiri.
Saya membuat kata sandi aman ini; Saya dapat menyimpannya di memory stick atau stick, hanya menyambungkan stick ketika saya perlu mengekstrak dan menggunakan kata sandi.
Apakah pendekatan tongkat berisiko rendah?
Saya kira saya bisa menjadi terbiasa dengan teknik enkripsi untuk menyandikan dan mendekodekan informasi pada tongkat, tetapi saya tidak dapat menahan perasaan yang mungkin membawa saya jauh melampaui pendekatan sederhana yang saya cari.
Jadi, bagaimana menurutmu, Paul?
BEBEK. Nah, jika itu membawa Anda jauh melampaui pendekatan "sederhana", maka itu berarti akan menjadi rumit.
Dan jika rumit, maka itu latihan belajar yang bagusโฆ
โฆ tapi mungkin enkripsi kata sandi bukanlah hal yang Anda inginkan untuk melakukan eksperimen itu. [TAWA]
ANJING. Saya yakin saya pernah mendengar Anda berkata sebelumnya pada program ini beberapa kali berbeda: โTidak perlu menggulung enkripsi Anda sendiri; ada beberapa pustaka enkripsi bagus di luar sana yang dapat Anda manfaatkan.โ
BEBEK. Yaโฆ jangan merajut, merenda, menyulam, atau menyulam enkripsi Anda sendiri jika Anda bisa membantu!
Masalah yang Stephen coba selesaikan adalah: "Saya ingin mendedikasikan drive USB yang dapat dilepas untuk memiliki kata sandi di dalamnya - bagaimana cara mengenkripsi drive dengan cara yang nyaman?"
Dan rekomendasi saya adalah Anda harus menggunakan sesuatu yang melakukan enkripsi perangkat penuh [FDE] *di dalam sistem operasi*.
Dengan begitu, Anda memiliki stik USB khusus; Anda mencolokkannya, dan sistem operasi mengatakan, 'โItu diacak โ saya memerlukan kode sandi.โ
Dan sistem operasi berurusan dengan mendekripsi seluruh drive.
Sekarang, Anda dapat memiliki *file* terenkripsi di dalam *perangkat* terenkripsi, tetapi itu berarti, jika Anda kehilangan perangkat, seluruh disk, saat dilepas dan dicabut dari komputer Anda, akan diparut.
Dan alih-alih mencoba merajut driver perangkat Anda sendiri untuk melakukan itu, mengapa tidak menggunakan yang ada di dalam sistem operasi?
Itu adalah rekomendasi saya.
Dan di sinilah menjadi mudah dan sedikit rumit pada saat yang bersamaan.
Jika Anda menjalankan Linux, maka Anda menggunakan KEMEWAHAN [Pengaturan Kunci Terpadu Linux].
Di Mac, ini sangat mudah: Anda memiliki teknologi yang disebut FileVault yang terpasang di Mac.
Di Windows, yang setara dengan FileVault atau LUKS disebut BitLocker; Anda mungkin pernah mendengarnya.
Masalahnya adalah jika Anda memiliki salah satu versi Home Windows, Anda tidak dapat melakukan lapisan enkripsi disk penuh pada drive yang dapat dilepas.
Anda harus pergi dan menghabiskan ekstra untuk mendapatkan versi Pro, atau Windows tipe bisnis, agar dapat menggunakan enkripsi disk penuh BitLocker.
Saya pikir itu sangat disayangkan.
Saya berharap Microsoft hanya mengatakan, "Kami mendorong Anda untuk menggunakannya sebagaimana dan di mana pun Anda bisa - di semua perangkat Anda jika Anda mau."
Karena meskipun kebanyakan orang tidak melakukannya, setidaknya beberapa orang akan melakukannya.
Jadi itu saran saya.
Perbedaannya adalah jika Anda memiliki Windows, dan Anda membeli laptop, katakanlah, di toko konsumen dengan versi Rumah, Anda harus mengeluarkan sedikit uang ekstra.
Karena, tampaknya, mengenkripsi drive yang dapat dilepas, jika Anda adalah pelanggan Microsoft, tidak cukup penting untuk dimasukkan ke dalam versi Home dari sistem operasi.
ANJING. Baiklah, sangat bagus.
Terima kasih, Stephen, telah mengirimkannya.
Jika Anda memiliki cerita, komentar, atau pertanyaan menarik yang ingin Anda sampaikan, kami ingin membacanya di podcast.
Anda dapat mengirim email ke tips@sophos.com, Anda dapat mengomentari salah satu artikel kami, atau Anda dapat menghubungi kami di sosial: @NakedSecurity.
Itulah acara kami hari ini โ terima kasih banyak telah mendengarkan.
Untuk Paul Ducklin, saya Doug Aamoth, mengingatkan Anda, sampai waktu berikutnya, untukโฆ
KEDUA. Tetap aman!
[MODEM MUSIK]
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- Platoblockchain. Intelijen Metaverse Web3. Pengetahuan Diperkuat. Akses Di Sini.
- Sumber: https://nakedsecurity.sophos.com/2023/01/26/s3-ep119-breaches-patches-leaks-and-tweaks-audio-text/
- 000
- 1
- 100
- 1996
- 2021
- 2022
- 2FA
- a
- Sanggup
- Tentang Kami
- tentang itu
- atas
- Akun
- Akun
- kegiatan
- sebenarnya
- menambahkan
- mengakui
- Keuntungan
- nasihat
- Setelah
- Abad
- UDARA
- Angkatan Udara
- alarm
- algoritma
- Semua
- Baik
- Meskipun
- selalu
- diantara
- jumlah
- Kuno
- dan
- menjawab
- di manapun
- api
- aplikasi
- Apple
- pendekatan
- aplikasi
- sekitar
- artikel
- penilaian
- menyerang
- Serangan
- audio
- Otentikasi
- penulis
- secara otomatis
- kembali
- backup
- backup
- Buruk
- Bandwidth
- dasar
- Pada dasarnya
- karena
- menjadi
- sebelum
- di belakang
- makhluk
- Percaya
- di bawah
- antara
- Luar
- Besar
- Milyar
- miliaran
- Bit
- membeli
- pelanggaran
- pelanggaran
- Bug
- membangun
- dibangun di
- panggilan
- bernama
- kasus
- kasus
- pusat
- Pasti
- kesempatan
- perubahan
- mengubah
- karakter
- memeriksa
- memilih
- terpilih
- hari Natal
- jelas
- Pembukaan hutan
- awan
- Cloud Storage
- kode
- Tanaman
- COM
- bagaimana
- kenyamanan
- komentar
- perusahaan
- sama sekali
- rumit
- komputer
- Menghubungkan
- konsumen
- kontak
- Mudah
- kue
- dingin
- bisa
- Kelas
- benar-benar
- membuat
- cryptocurrency
- kriptografi
- pelanggan
- Keamanan cyber
- data
- Data pelanggaran
- Tanggal
- hari
- Hari
- transaksi
- Penawaran
- memutuskan
- dedicated
- dedicated
- definitif
- rincian
- Pengembangan
- alat
- Devices
- berbeda
- dns
- Tidak
- melakukan
- domain
- Nama domain
- NAMA DOMAIN
- Dont
- DOT
- mendorong
- pengemudi
- penggerak
- Menjatuhkan
- setiap
- Terdahulu
- mudah
- antara
- Elektronik
- mendorong
- terenkripsi
- enkripsi
- cukup
- Seluruh
- sepenuhnya
- Lingkungan Hidup
- peralatan
- Setara
- dasarnya
- Bahkan
- pERNAH
- semua orang
- segala sesuatu
- unggul
- Mengeksploitasi
- dieksploitasi
- tambahan
- ekstrak
- mata
- gagal
- hampir
- akrab
- Fitur
- beberapa
- pikir
- Akhirnya
- Menemukan
- Pertama
- Memperbaiki
- tetap
- kekuatan
- ditemukan
- dari
- umumnya
- menghasilkan
- dihasilkan
- menghasilkan
- mendapatkan
- Memberikan
- diberikan
- Go
- Pergi
- akan
- baik
- Pergi ke
- besar
- Kelompok
- Pertumbuhan
- hack
- tangan
- terjadi
- Terjadi
- senang
- hash
- hash
- memiliki
- mendengar
- pendengaran
- pencurian
- membantu
- membantu
- di sini
- Memukul
- Beranda
- berharap
- Mudah-mudahan
- berharap
- Seterpercayaapakah Olymp Trade? Kesimpulan
- How To
- HTTPS
- SAYA AKAN
- ide
- Identifikasi
- identitas
- penting
- memperbaiki
- in
- insiden
- memasukkan
- termasuk
- Termasuk
- luar biasa
- informasi
- sebagai gantinya
- tertarik
- menarik
- Jadian
- iOS
- IP
- Ironisnya
- isu
- masalah
- IT
- Januari
- jargon
- Jawa
- JavaScript
- ikut
- Menjaga
- kunci
- Jenis
- merajut
- Tahu
- bahasa
- laptop
- besar
- Terakhir
- LastPass
- Terlambat
- lapisan
- kebocoran
- belajar
- pengetahuan
- Leverage
- perpustakaan
- lisensi
- cahaya
- LINK
- link
- linux
- Daftar
- Listening
- sedikit
- memuat
- beban
- Panjang
- lagi
- melihat
- tampak
- mencari
- TERLIHAT
- kehilangan
- Lot
- cinta
- Rendah
- mac
- terbuat
- sihir
- membuat
- Membuat
- malware
- Manajer
- Mantra
- banyak
- Cocok
- MD5
- cara
- Memori
- tersebut
- pesan
- Microsoft
- mungkin
- juta
- hilang
- mobil
- telepon genggam
- uang
- bulan
- lebih
- paling
- pindah
- otentikasi multifaktor
- musik
- musikal
- misterius
- Misteri
- Keamanan Telanjang
- Podcast Keamanan Telanjang
- nama
- nama
- Dekat
- hampir
- Perlu
- jaringan
- New
- berita
- berikutnya
- biasanya
- Catatan
- November
- jumlah
- nomor
- ek
- Office
- resmi
- Tua
- ONE
- operasi
- sistem operasi
- Kesempatan
- urutan
- biasa
- asli
- Lainnya
- Lainnya
- di luar
- sendiri
- dibayar
- parameter
- bagian
- pihak
- Kata Sandi
- password
- Patch
- paul
- Konsultan Ahli
- mungkin
- periode
- orang
- phish
- Phishing
- serangan phishing
- telepon
- Nada
- Platform
- Platform
- plato
- Kecerdasan Data Plato
- Data Plato
- podcast
- Podcast
- Titik
- Menyodok
- kepopuleran
- mungkin
- Posts
- penjara
- per
- Proaktif
- mungkin
- Masalah
- Produk
- program
- program
- Programmer
- Pemrograman
- terlindung
- pertanyaan
- menaikkan
- acak
- dihasilkan secara acak
- keserampangan
- Baca
- Pembaca
- nyata
- Real deal
- baru
- baru-baru ini
- sarankan
- Rekomendasi
- arsip
- Memulihkan
- terkait
- melepaskan
- ingat
- BERKALI-KALI
- menggantikan
- balasan
- permintaan
- permintaan
- syarat
- menyelamatkan
- peneliti
- tanggung jawab
- Mengungkapkan
- Risiko
- risiko
- Menggulung
- Kamar
- kerajaan
- rss
- Run
- berjalan
- lebih aman
- Tersebut
- garam
- sama
- Layar
- Kedua
- Rahasia
- aman
- keamanan
- benih
- pencarian
- tampaknya
- melihat
- ruas
- mengirim
- Urutan
- Server
- layanan
- Layanan
- set
- pengaturan
- penyiapan
- beberapa
- berbagi
- Pendek
- harus
- Menunjukkan
- penting
- Sederhana
- hanya
- SMS
- So
- Sosial
- MEMECAHKAN
- beberapa
- Seseorang
- sesuatu
- di suatu tempat
- Suara
- sumber
- Spam
- berbicara
- menghabiskan
- Spotify
- spyware
- awal
- Mulai
- tinggal
- Stephen
- Masih
- dicuri
- penyimpanan
- menyimpan
- Cerita
- subyek
- menyerahkan
- selanjutnya
- seperti itu
- matahari
- Pasti
- mengherankan
- mencurigakan
- sistem
- T-Mobile
- Mengambil
- Dibutuhkan
- Berbicara
- tim
- tech
- teknik
- Teknologi
- Grafik
- pencurian
- mereka
- karena itu
- hal
- hal
- Ketiga
- minggu ini
- pikir
- tiga
- Melalui
- waktu
- kali
- ujung
- Tips
- untuk
- hari ini
- bersama
- terhadap
- kesulitan
- Berbalik
- Akhirnya
- pemahaman
- malang
- terpadu
- unik
- dicabut
- Memperbarui
- Pembaruan
- URL
- us
- usb
- menggunakan
- Pengguna
- versi
- menunggu
- peringatan
- berbasis web
- perangkat web
- minggu
- terkenal
- Apa
- apakah
- yang
- sementara
- Berbisik
- SIAPA
- Wikipedia
- Liar
- akan
- Windows
- dalam
- tanpa
- Word
- Kerja
- bekerja
- dunia
- bernilai
- akan
- menulis
- Salah
- tahun
- Kamu
- Anda
- diri
- zephyrnet.dll
- bug nol hari