S3 Ep106: Pengenalan wajah tanpa persetujuan – haruskah dilarang? Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

S3 Ep106: Pengenalan wajah tanpa persetujuan – haruskah dilarang?

KAMI MENGgores WAJAH ANDA UNTUK KEBAIKAN ANDA SENDIRI! (Dugaan)

Klik-dan-tarik gelombang suara di bawah untuk melompat ke titik mana pun. Anda juga bisa dengarkan langsung di Soundcloud.

Dengan Doug Aamoth dan Paul Ducklin. Musik intro dan outro oleh Edith Mudge.

Anda dapat mendengarkan kami di SoundCloud, Podcast Apple, Google Podcast, Spotify, Mesin penjahit dan di mana pun podcast bagus ditemukan. Atau jatuhkan saja URL umpan RSS kami ke dalam podcatcher favorit Anda.


BACA TRANSKRIPNYA


ANJING.  Kriptologi, peretasan polisi, pembaruan Apple, dan… penghitungan kartu!

Semua itu, dan banyak lagi, di podcast Naked Security.

[MODEM MUSIK]

Selamat datang di podcast, semuanya.

Saya Doug Aamoth; dia adalah Paul Ducklin.

Paulus, bagaimana kabarmu hari ini?


BEBEK.  Aku baik-baik saja, terima kasih, Douglas.

Dan saya sangat menantikan bagian penghitungan kartu, paling tidak karena ini bukan hanya tentang menghitung, ini juga tentang pengocokan kartu.


ANJING.  Baiklah, sangat bagus, ditunggu!

Dan di segmen Sejarah Teknologi kami, kami akan berbicara tentang sesuatu yang tidak acak – itu sangat diperhitungkan.

Minggu ini, pada tanggal 25 Oktober 2001, Windows XP dirilis ke retail.

Itu dibangun di atas sistem operasi Windows NT, dan XP menggantikan Windows 2000 dan Windows Millennium Edition sebagai "XP Professional Edition" dan "XP Home Edition".

XP Home adalah versi konsumen Windows pertama yang tidak didasarkan pada MS-DOS atau kernel Windows 95.

Dan, sebagai catatan pribadi, saya menyukainya.

Saya mungkin hanya mengingat saat-saat yang lebih sederhana… Saya tidak tahu apakah itu benar-benar sebaik yang saya ingat, tapi saya ingat itu lebih baik dari apa yang kita miliki sebelumnya.


BEBEK.  Saya setuju dengan itu.

Saya pikir ada beberapa kacamata berwarna mawar yang mungkin Anda kenakan di sana, Doug ...


ANJING.  Hmm.


BEBEK.  …tapi saya harus setuju bahwa itu adalah peningkatan.


ANJING.  Mari kita bicara sedikit tentang pembalasan, khususnya pembalasan untuk pengenalan wajah yang tidak diinginkan di Perancis:

Layanan pengenalan wajah pengikisan gambar AI Clearview dikenai denda €20 juta di Prancis


BEBEK.  Memang!

Pendengar biasa akan tahu bahwa kita memiliki dibicarakan sebuah perusahaan bernama Clearview AI berkali-kali, karena menurut saya wajar untuk mengatakan bahwa perusahaan ini kontroversial.

Regulator Prancis dengan sangat membantu menerbitkan keputusannya, atau setidaknya telah menerbitkan keputusan Clearview-nya, dalam bahasa Prancis dan Inggris.

Jadi, pada dasarnya, inilah cara mereka menggambarkannya:

Clearview AI mengumpulkan foto dari banyak situs web, termasuk media sosial. Ini mengumpulkan semua foto yang dapat diakses langsung di jaringan tersebut. Dengan demikian, perusahaan telah mengumpulkan lebih dari 20 miliar gambar di seluruh dunia.

Berkat koleksi ini, perusahaan memasarkan akses ke basis data gambarnya dalam bentuk mesin pencari di mana seseorang dapat ditemukan menggunakan foto. Perusahaan menawarkan layanan ini kepada otoritas penegak hukum.

Dan keberatan regulator Prancis, yang digemakan tahun lalu oleh setidaknya Inggris dan regulator Australia juga, adalah: “Kami menganggap ini melanggar hukum di negara kami. Anda tidak dapat menggores gambar orang untuk tujuan komersial ini tanpa persetujuan mereka. Dan Anda juga tidak mematuhi aturan GDPR, aturan pemusnahan data, sehingga memudahkan mereka untuk menghubungi Anda dan berkata, 'Saya ingin menyisih'.”

Jadi, pertama-tama, itu harus ikut serta jika Anda ingin menjalankan ini.

Dan setelah mengumpulkan barang-barang itu, Anda tidak boleh menyimpannya bahkan setelah mereka ingin memastikan bahwa data mereka dihapus.

Dan masalah di Prancis, Doug, Desember lalu regulator berkata, “Maaf, Anda tidak bisa melakukan ini. Berhenti mengorek data, dan singkirkan apa yang Anda miliki pada semua orang di Prancis. Terima kasih banyak."

Rupanya, menurut regulator, Clearview AI sepertinya tidak mau mematuhinya.


ANJING.  Uh oh!


BEBEK.  Jadi sekarang orang Prancis telah kembali dan berkata, “Kamu sepertinya tidak mau mendengarkan. Anda tampaknya tidak mengerti bahwa ini adalah hukum. Sekarang, hal yang sama berlaku, tetapi Anda juga harus membayar €20 juta. Terimakasih telah datang."


ANJING.  Kami memiliki beberapa komentar tentang artikel tersebut… kami ingin mendengar pendapat Anda; Anda dapat berkomentar secara anonim.

Secara khusus, pertanyaan yang kami ajukan adalah: “Apakah Clearview AI benar-benar memberikan layanan yang bermanfaat dan dapat diterima secara sosial bagi penegak hukum? Atau dengan seenaknya menginjak-injak privasi kami dengan mengumpulkan data biometrik secara tidak sah dan mengkomersialkannya untuk tujuan pelacakan investigasi tanpa persetujuan?”

Baiklah, mari kita tetap pada tema pembalasan ini, dan berbicara sedikit tentang pembalasan untuk DEADBOLT penjahat.

Ini adalah cerita yang menarik, melibatkan penegakan hukum dan peretasan kembali!

Saat polisi membalas: Polisi Belanda menculik penjahat DEADBOLT (secara legal!)


BEBEK.  Angkat topi untuk polisi karena melakukan ini, meskipun, seperti yang akan kami jelaskan, itu hanya sekali.

Pendengar reguler akan mengingat DEADBOLT – ini muncul beberapa kali sebelumnya.

DEADBOLT adalah geng ransomware yang pada dasarnya menemukan server Network Attached Storage [NAS] Anda jika Anda adalah pengguna rumahan atau bisnis kecil…

…dan jika tidak ditambal terhadap kerentanan yang mereka tahu cara mengeksploitasinya, mereka akan masuk, dan mereka hanya mengacak kotak NAS Anda.

Mereka mengira di situlah semua cadangan Anda, di situlah semua file besar Anda, di situlah semua barang penting Anda berada.

“Jangan khawatir harus menulis malware untuk Windows dan malware untuk Mac, dan mengkhawatirkan versi apa yang Anda miliki. Kami akan langsung masuk, mengacak file Anda, dan kemudian berkata, 'Bayar kami $600'.”

Itulah tarif yang berlaku saat ini: 0.03 bitcoin, jika Anda tidak keberatan.

Jadi mereka mengambil pendekatan berorientasi konsumen untuk mencoba memukul banyak orang dan meminta jumlah yang agak terjangkau setiap kali.

Dan saya rasa jika semua yang Anda miliki dicadangkan di sana, Anda mungkin merasa, “Tahukah Anda? $600 adalah uang yang banyak, tapi saya bisa membelinya. Saya akan membayar.”

Untuk menyederhanakan masalah (dan kami dengan enggan mengatakan, ini adalah bagian yang cerdas, jika Anda suka, dari ransomware khusus ini)… pada dasarnya, yang Anda lakukan adalah memberi tahu penjahat bahwa Anda tertarik dengan mengirimi mereka pesan melalui blockchain Bitcoin .

Pada dasarnya, Anda membayar mereka uang ke alamat Bitcoin khusus untuk Anda.

Ketika mereka mendapatkan pesan pembayaran, mereka mengirim kembali pembayaran sebesar $0 yang menyertakan komentar yang merupakan kunci dekripsi.

Jadi itulah *satu-satunya* interaksi yang mereka butuhkan dengan Anda.

Mereka tidak perlu menggunakan email, dan mereka tidak perlu menjalankan server web gelap apa pun.

Namun, polisi Belanda menduga para penjahat telah membuat kesalahan terkait protokol!

Segera setelah transaksi Anda mencapai ekosistem Bitcoin, mencari seseorang untuk menambangnya, skrip mereka akan mengirimkan kunci dekripsi.

Dan ternyata meskipun Anda tidak dapat membelanjakan bitcoin dua kali lipat (jika tidak, sistem akan berantakan), Anda dapat melakukan dua transaksi pada saat yang sama, satu dengan biaya transaksi tinggi dan satu dengan biaya transaksi yang sangat rendah atau nol.

Dan tebak yang mana yang akan diterima oleh penambang bitcoin dan akhirnya blockchain bitcoin?

Dan itulah yang dilakukan polisi…


ANJING.  [TERTAWA] Sangat pintar, saya menyukainya!


BEBEK.  Mereka akan tetap dalam pembayaran dengan biaya transaksi nol, yang bisa memakan waktu berhari-hari untuk diproses.

Dan kemudian, segera setelah mereka mendapatkan kembali kunci dekripsi dari para penjahat (mereka, menurut saya, 155 pengguna yang mereka pukul bersama)… segera setelah mereka mendapatkan kembali kunci dekripsi, mereka melakukan transaksi pembelanjaan ganda.

“Saya ingin membelanjakan Bitcoin yang sama lagi, tetapi kali ini kami akan membayarnya kembali kepada diri kami sendiri. Dan sekarang kami akan menawarkan biaya transaksi yang masuk akal.”

Jadi transaksi itulah yang akhirnya benar-benar dikonfirmasi dan dikunci ke dalam blockchain…

…dan yang satu lagi diabaikan dan dibuang… [TERTAWA] seperti biasa, jangan tertawa!


ANJING.  [TERTAWA]


BEBEK.  Jadi, pada dasarnya, para penjahat membayar terlalu cepat.

Dan saya rasa itu bukan *pengkhianatan* jika Anda penegak hukum, dan Anda melakukannya dengan cara yang dijamin secara hukum… itu pada dasarnya adalah *jebakan*.

Dan para penjahat itu masuk ke dalamnya.

Seperti yang saya sebutkan di awal, ini hanya bisa berhasil sekali karena, tentu saja, para penjahat itu berpikir, “Oh, sayang, kita tidak boleh melakukannya seperti itu. Mari kita ubah protokolnya. Mari kita tunggu transaksi dikonfirmasi ke blockchain terlebih dahulu, dan kemudian setelah kita tahu bahwa tidak ada yang bisa datang dengan transaksi yang akan mengalahkannya nanti, baru kemudian kita akan mengirimkan kunci dekripsi.


BEBEK.  Tetapi para penjahat itu mendapatkan 155 kunci dekripsi dari para korban di 13 negara berbeda yang meminta bantuan polisi Belanda.

Jadi, chapeau [Gaul bersepeda Prancis untuk "topi doff"], seperti yang mereka katakan!


ANJING.  Itu bagus ... itu dua cerita positif berturut-turut.

Dan mari kita teruskan getaran positif dengan cerita selanjutnya ini.

Ini tentang wanita dalam kriptologi.

Mereka telah dihormati oleh US Postal Service, yang merayakan pemecah kode Perang Dunia 2.

Beritahu kami semua tentang ini – ini adalah cerita yang sangat menarik, Paulus:

Women in Cryptology – USPS merayakan pemecah kode WW2


BEBEK.  Ya, itu adalah salah satu hal bagus untuk ditulis di Naked Security: Wanita dalam kriptologi – Layanan Pos Amerika Serikat merayakan pemecah kode Perang Dunia 2.

Sekarang, kita telah membahas pemecahan kode Bletchley Park, yang merupakan upaya kriptografi Inggris selama Perang Dunia Kedua, terutama untuk mencoba dan memecahkan sandi Nazi seperti mesin Enigma yang terkenal.

Namun, seperti yang dapat Anda bayangkan, AS menghadapi masalah besar dari teater perang Pasifik, mencoba berurusan dengan sandi Jepang, dan khususnya, satu sandi yang dikenal sebagai UNGU.

Tidak seperti Enigma Nazi, ini bukanlah perangkat komersial yang bisa dibeli.

Itu sebenarnya mesin buatan sendiri yang keluar dari militer, berdasarkan relay switching telepon, yang, jika Anda memikirkannya, seperti switch "basis sepuluh".

Jadi, dengan cara yang sama itu Taman Bletchley di Inggris secara diam-diam mempekerjakan lebih dari 10,000 orang… Saya tidak menyadari hal ini, tetapi ternyata ada lebih dari 10,000 wanita yang direkrut ke dalam kriptologi, ke dalam peretasan kriptografi, di AS untuk mencoba dan menangani sandi Jepang selama perang.

Dengan semua akun, mereka sangat sukses.

Ada terobosan kriptografi yang dibuat pada awal 1940-an oleh salah satu kriptolog AS bernama Genevieve Grotjan, dan tampaknya ini membawa keberhasilan spektakuler dalam membaca rahasia Jepang.

Dan saya akan mengutip dari US Postal Service, dari seri perangko mereka:

Mereka memecahkan komunikasi armada Jepang, membantu mencegah U-boat Jerman menenggelamkan kapal kargo vital, dan bekerja untuk memecahkan sistem enkripsi yang mengungkapkan rute pelayaran dan pesan diplomatik Jepang.

Anda dapat membayangkan itu memberi Anda kecerdasan yang sangat, sangat, dapat digunakan ... yang harus Anda anggap membantu mempersingkat perang.

Untungnya, meskipun Jepang telah diperingatkan (tampaknya oleh Nazi) bahwa sandi mereka dapat dipecahkan atau sudah rusak, mereka menolak untuk mempercayainya, dan mereka terus menggunakan UNGU sepanjang perang.

Dan para ahli kriptologi wanita saat itu pasti membuat jerami diam-diam saat matahari bersinar.

Sayangnya, seperti yang terjadi di Inggris dengan semua pahlawan masa perang (sekali lagi, kebanyakan dari mereka adalah wanita) di Bletchley Park…

…setelah perang, mereka disumpah untuk menjaga kerahasiaan.

Jadi butuh beberapa dekade sampai mereka mendapat pengakuan sama sekali, apalagi apa yang Anda sebut sambutan pahlawan yang pada dasarnya layak mereka dapatkan ketika perdamaian pecah pada tahun 1945.


ANJING.  Wow, itu adalah cerita yang keren.

Dan sayangnya butuh waktu lama untuk mendapatkan pengakuan itu, tetapi bagus bahwa mereka akhirnya mendapatkannya.

Dan saya mendorong siapa pun yang mendengarkan ini untuk pergi ke situs untuk membacanya.

Ini disebut: Wanita dalam kriptologi – USPS merayakan pemecah kode Perang Dunia 2.

Bagian yang sangat bagus!


BEBEK.  Omong-omong, Doug, pada seri prangko yang dapat Anda beli (seri peringatan, di mana Anda mendapatkan prangko dalam satu lembar penuh)… di sekitar prangko, USPS sebenarnya telah menaruh sedikit teka-teki kriptografi, yang telah kami ulangi di artikel.

Ini tidak sesulit Enigma atau UNGU, jadi Anda sebenarnya dapat melakukannya dengan cukup mudah dengan pena dan kertas, tetapi ini sedikit kesenangan peringatan.

Jadi datanglah dan coba jika Anda suka.

Kami juga telah memasang tautan ke artikel yang kami tulis beberapa tahun yang lalu (Apa yang dapat diajarkan kriptografi selama 2000 tahun kepada kita?) di mana Anda akan menemukan petunjuk yang akan membantu Anda memecahkan teka-teki kriptografi USPS.

Sedikit kesenangan untuk pergi dengan peringatan Anda!


ANJING.  Baiklah, jadi mari kita tetap pada keacakan dan kriptografi sedikit, dan mengajukan pertanyaan yang mungkin beberapa orang bertanya-tanya sebelumnya.

Seterpercayaapakah Olymp Trade? Kesimpulan acak apakah pengocok kartu otomatis yang mungkin Anda lihat di kasino?

Keamanan Serius: Seberapa acak (atau tidak) Anda dapat mengocok kartu?


BEBEK.  Ya, kisah menarik lainnya yang saya ambil berkat guru kriptografi Bruce Schneier, yang menulis tentangnya di blognya sendiri, dan dia memberi judul artikelnya Tentang keacakan pengocok kartu otomatis.

Makalah yang kita bicarakan kembali, saya pikir, ke 2013, dan pekerjaan yang telah dilakukan, saya pikir, kembali ke awal 2000-an.

Tapi apa yang membuat saya terpesona dengan ceritanya, dan membuat saya ingin membagikannya, adalah bahwa cerita itu memiliki momen-momen yang luar biasa untuk diajarkan kepada orang-orang yang saat ini terlibat dalam pemrograman, baik di bidang kriptografi maupun tidak.

Dan, yang lebih penting, dalam pengujian dan jaminan kualitas.

Karena, tidak seperti orang Jepang, yang menolak untuk percaya bahwa sandi UNGU mereka mungkin tidak berfungsi dengan baik, ini adalah kisah tentang sebuah perusahaan yang membuat mesin pengocok kartu otomatis tetapi berpikir, "Apakah mereka benar-benar cukup bagus?"

Atau bisakah seseorang benar-benar mengetahui cara kerjanya, dan mendapatkan keuntungan dari fakta bahwa mereka tidak cukup acak?

Maka mereka berusaha keras untuk mempekerjakan trio matematikawan dari California, salah satunya juga seorang pesulap ulung…

…dan mereka berkata, “Kami membuat mesin ini. Kami pikir itu cukup acak, dengan satu kocokan kartu.”

Insinyur mereka sendiri telah berusaha keras untuk merancang tes yang mereka pikir akan menunjukkan apakah mesin itu cukup acak untuk tujuan mengocok kartu, tetapi mereka menginginkan pendapat kedua, jadi mereka benar-benar keluar dan mendapatkannya.

Dan para matematikawan ini melihat bagaimana mesin itu bekerja, dan mampu menemukan, percaya atau tidak, dengan apa yang dikenal sebagai rumus tertutup.

Mereka menganalisisnya sepenuhnya: bagaimana hal itu akan berperilaku, dan oleh karena itu kesimpulan statistik apa yang dapat mereka buat tentang bagaimana kartu akan keluar.

Mereka menemukan bahwa meskipun kartu yang dikocok akan melewati serangkaian tes keacakan yang baik, masih ada cukup banyak urutan yang tidak terputus dalam kartu setelah dikocok yang memungkinkan mereka untuk memprediksi kartu berikutnya dua kali serta peluang.

Dan mereka mampu menunjukkan alasan yang dengannya mereka dapat menemukan algoritma mental mereka untuk menebak kartu berikutnya dua kali sebaik yang seharusnya…

…jadi mereka tidak hanya melakukannya dengan andal dan berulang, mereka benar-benar memiliki matematika untuk menunjukkan secara formula mengapa hal itu terjadi.

Dan kisah ini mungkin paling terkenal dengan tanggapan yang sederhana tetapi sepenuhnya tepat dari presiden perusahaan yang mempekerjakan mereka.

Dia seharusnya mengatakan:

Kami tidak senang dengan kesimpulan Anda, tetapi kami mempercayainya, dan untuk itulah kami mempekerjakan Anda.

Dengan kata lain, dia berkata, “Saya tidak membayar untuk dibahagiakan. Saya membayar untuk mencari tahu fakta dan menindaklanjutinya.”

Andai saja lebih banyak orang melakukannya dalam hal merancang tes untuk perangkat lunak mereka!

Karena mudah untuk membuat serangkaian tes yang akan dilalui produk Anda dan jika gagal, Anda tahu pasti ada yang tidak beres.

Tetapi ternyata sangat sulit untuk menghasilkan serangkaian tes yang *layak dilewati oleh produk Anda*.

Dan itulah yang dilakukan perusahaan ini, dengan mempekerjakan ahli matematika untuk melihat bagaimana mesin pengocok kartu bekerja.

Cukup banyak pelajaran hidup di sana, Doug!


ANJING.  Ceritanya seru dan sangat menarik.

Sekarang, setiap minggu kami biasanya berbicara tentang semacam pembaruan Apple, tetapi tidak minggu ini.

Tidak tidak!

Minggu ini kita sudah punya untukmu… sebuah Apple *megaupdate*:

Apple megaupdate: Ventura out, iOS dan kernel iPad zero-day – bertindak sekarang!


BEBEK.  Sayangnya, jika Anda memiliki iPhone atau iPad, pembaruan mencakup zero-day yang saat ini sedang dieksploitasi secara aktif, yang, seperti biasa, berbau jailbreak/pengambilalihan spyware lengkap.

Dan seperti biasa, dan mungkin dapat dimengerti, Apple sangat cerdik tentang apa sebenarnya zero-day itu, untuk apa digunakan, dan, yang menarik, siapa yang menggunakannya.

Jadi, jika Anda memiliki iPhone atau iPad, ini *pasti* untuk Anda.

Dan yang membingungkan, Doug…

Sebaiknya saya jelaskan ini, karena awalnya tidak jelas… dan terima kasih atas bantuan pembaca, terima kasih Stefaan dari Belgia, yang telah mengirimi saya tangkapan layar dan menjelaskan dengan tepat apa yang terjadi padanya saat dia memperbarui iPad-nya!

Pembaruan untuk iPhone dan iPad mengatakan, "Hei, Anda memiliki iOS 16.1, dan iPadOS 16". (Karena iPad OS versi 16 tertunda.)

Dan itulah yang dikatakan buletin keamanan.

Saat Anda menginstal pembaruan, layar Tentang dasar hanya mengatakan "iPadOS 16".

Tetapi jika Anda memperbesar layar versi utama, maka kedua versi tersebut sebenarnya keluar sebagai "iOS/iPadOS 16.1".

Jadi itulah *upgrade* ke versi 16, ditambah perbaikan zero-day yang vital ini.

Itulah bagian yang sulit dan membingungkan… selebihnya hanya ada banyak perbaikan untuk platform lain juga.

Kecuali itu, karena Ventura keluar – macOS 13, dengan 112 patch bernomor CVE, meskipun bagi kebanyakan orang, mereka tidak akan memiliki beta, jadi ini akan *meningkatkan* dan *memperbarui* pada saat yang sama…

Karena macOS 13 keluar, itu membuat macOS 10 Catalina tertinggal tiga versi.

Dan memang terlihat seolah-olah Apple hanya sekarang mendukung sebelumnya dan sebelumnya.

Jadi ada *ada* pembaruan untuk Big Sur dan Monterey, yaitu macOS 11 dan macOS 12, tetapi Catalina terkenal tidak ada, Doug.

Dan sama menyebalkannya seperti biasanya, apa yang tidak bisa kami beritahukan kepada Anda…

Apakah itu berarti itu hanya kebal terhadap semua perbaikan ini?

Apakah itu berarti itu benar-benar membutuhkan setidaknya beberapa perbaikan, tetapi mereka belum keluar?

Atau apakah itu berarti itu jatuh dari ujung dunia dan Anda tidak akan pernah mendapatkan pembaruan lagi, apakah itu perlu atau tidak?

Kami tidak tahu.


ANJING.  Saya merasa lelah, dan saya bahkan tidak melakukan pekerjaan berat dalam cerita itu, jadi terima kasih untuk itu… itu banyak.


BEBEK.  Dan Anda bahkan tidak memiliki iPhone.


ANJING.  Persis!

saya punya ipad…


BEBEK.  Oh, ya?


ANJING.  …jadi saya harus pergi dan memastikan saya memperbaruinya.

Dan itu membawa kita ke pertanyaan pembaca hari ini, tentang kisah Apple.

Komentator Anonim bertanya:

Akankah pembaruan 15.7 untuk iPad menyelesaikan ini, atau apakah saya harus memperbarui ke 16? Saya menunggu sampai bug gangguan kecil di 16 diselesaikan sebelum memperbarui.


BEBEK.  Itu adalah kebingungan tingkat kedua, jika Anda suka, yang disebabkan oleh ini.

Sekarang, pemahaman saya adalah, ketika iPadOS 15.7 keluar, itu persis sama dengan iOS 15.7.

Dan itu, apa, lebih dari sebulan yang lalu, saya pikir?

Jadi itu adalah pembaruan keamanan lama.

Dan yang tidak kita ketahui sekarang adalah…

Apakah masih ada iOS/iPadOS 15.7.1 yang belum keluar, memperbaiki lubang keamanan yang ada di versi sistem operasi sebelumnya untuk platform tersebut?

Atau apakah jalur pembaruan Anda untuk pembaruan keamanan untuk iOS dan iPadOS sekarang turun ke rute versi 16?

Saya hanya tidak tahu, dan saya tidak tahu bagaimana Anda mengatakannya.

Jadi sepertinya (dan saya minta maaf jika saya terdengar bingung, Doug, karena saya!)…

…tampaknya *pembaruan* dan jalur *peningkatan* untuk pengguna iOS dan iPadOS 15.7 akan beralih ke versi 16.

Dan saat ini, itu berarti 16.1.

Itu akan menjadi rekomendasi saya, karena setidaknya Anda tahu bahwa Anda memiliki build terbaru dan terhebat, dengan perbaikan keamanan terbaru dan terhebat.

Jadi itu jawaban panjangnya.

Jawaban singkatnya adalah, Doug, “Tidak tahu.”


ANJING.  Jelas seperti lumpur.


BEBEK.  Ya.

Yah, mungkin tidak begitu jelas… [TERTAWA]

Jika Anda meninggalkan lumpur cukup lama, akhirnya potongan-potongan itu mengendap di dasar dan ada air jernih di atasnya.

Jadi mungkin itulah yang harus Anda lakukan: tunggu dan lihat, atau gigit peluru dan pilih 16.1.

Mereka membuatnya mudah, bukan? [TERTAWA]


ANJING.  Baiklah, kami akan mengawasinya, karena itu bisa berubah sedikit antara sekarang dan nanti.

Terima kasih banyak telah mengirimkan komentar itu, Komentator Anonim.

Jika Anda memiliki cerita, komentar, atau pertanyaan menarik yang ingin Anda sampaikan, kami ingin membacanya di podcast.

Anda dapat mengirim email ke tips@sophos.com, Anda dapat mengomentari salah satu artikel kami, dan Anda dapat menghubungi kami di sosial @NakedSecurity.

Itu acara kami untuk hari ini, terima kasih banyak telah mendengarkan.

Untuk Paul Ducklin, saya Doug Aamoth, mengingatkan Anda sampai waktu berikutnya untuk…


KEDUA.  Tetap aman!


Stempel Waktu:

Lebih dari Keamanan Telanjang