S3 Ep111: Risiko bisnis dari “nudity unfilter” [Audio + Teks] PlatoBlockchain Data Intelligence yang busuk. Pencarian Vertikal. Ai.

S3 Ep111: Risiko bisnis dari “nudity unfilter” yang curang [Audio + Text]

RISIKO BISNIS DARI MALWARE SETELAH JAM

Klik-dan-tarik gelombang suara di bawah untuk melompat ke titik mana pun. Anda juga bisa dengarkan langsung di Soundcloud.

Dengan Doug Aamoth dan Paul Ducklin. Musik intro dan outro oleh Edith Mudge.

Anda dapat mendengarkan kami di SoundCloud, Podcast Apple, Google Podcast, Spotify, Mesin penjahit dan di mana pun podcast bagus ditemukan. Atau jatuhkan saja URL umpan RSS kami ke dalam podcatcher favorit Anda.


BACA TRANSKRIPNYA

ANJING.  Tindakan keras, zero-days, dan porno Tik Tok.

Semua itu, dan banyak lagi, di podcast Naked Security.

[MODEM MUSIK]

Selamat datang di podcast, semuanya.

Saya Doug Aamoth; dia adalah Paul Ducklin.

Paul, tolong maafkan suaraku.

Saya sakit-sakitan, tetapi saya merasa tajam secara mental!


BEBEK.  Luar biasa, Doug.

Sekarang, saya harap Anda memiliki minggu libur yang baik, dan saya harap Anda melakukan Black Friday yang hebat.


ANJING.  Saya memiliki terlalu banyak anak untuk melakukan sesuatu yang menyenangkan… mereka terlalu muda.

Tapi kami mendapat beberapa hal di Black Friday melalui internet.

Karena, saya tidak tahu, saya tidak ingat kapan terakhir kali saya pergi ke toko eceran, tetapi suatu hari saya akan kembali.


BEBEK.  Saya pikir Anda sudah berakhir Black Friday, sejak Anda digagalkan untuk Nintendo Wii di abad ke-18, Doug?


ANJING.  Itu benar, ya.

Itu berjalan ke depan antrean dan beberapa wanita berkata, "Anda perlu tiket", melihat berapa lama antreannya dan berkata, "Oke, ini bukan untuk saya."


BEBEK.  [TERTAWA] Tiketnya mungkin hanya untuk masuk ke *ke* antrean… lalu Anda akan mengetahui apakah mereka benar-benar masih ada yang tersisa.


ANJING.  Ya, dan mereka tidak… spoiler!


BEBEK.  "Tuan hanya bergabung dengan antrean awal."


ANJING.  Ya.

Jadi saya tidak merasa ingin berkelahi dengan banyak orang.

Semua gambar yang Anda lihat di berita… itu tidak akan pernah menjadi saya.

Kami ingin memulai pertunjukan dengan Minggu ini dalam Sejarah Teknologi segmen, dan kami memiliki fitur ganda minggu ini, Paul.

Pada tanggal 28 November 1948, Kamera Polaroid Land Model 95 mulai dijual di department store Jordan Marsh di sini di Boston.

Itu adalah kamera instan komersial pertama, pada tahun 1948.

Dan suatu hari (dan beberapa tahun) kemudian, 29 November 1972, Atari memperkenalkan produk pertamanya, sebuah permainan kecil bernama PONG.


BEBEK.  Saat Anda mengumumkan niat Anda untuk mengumumkan Land Camera sebagai Sejarah Teknologi, saya pikir… “Saat itu tahun 1968”.

Mungkin sedikit lebih awal - mungkin di akhir 1950-an, semacam "era Sputnik".

1948 ya?

Wow!

Miniaturisasi yang bagus untuk saat itu.

Jika Anda memikirkan seberapa besar komputer saat itu, bukan hanya mereka membutuhkan ruangan, mereka juga membutuhkan bangunan besar mereka sendiri!

Dan inilah kamera yang hampir ajaib ini – chemistry di tangan Anda.

Kakak saya memiliki salah satunya ketika saya masih kecil, dan saya ingat sangat kagum karenanya.

Tapi tidak sekagum itu, Doug, seperti saat dia mengetahui bahwa saya telah mengambil beberapa foto secara berlebihan, hanya untuk melihat cara kerjanya.

Karena, tentu saja, dia membayar untuk film [TERTAWA].

Yang tidak semurah film di kamera biasa.


ANJING.  Tidak pak!

Kisah pertama kami adalah kisah jenis sejarah lainnya.

Ini adalah cacing Pohon Natal pada tahun 1987, juga dikenal sebagai CHRISTMA EXEC, yang ditulis dalam bahasa skrip REXX:

Cacing jaringan CHRISTMA EXEC – 35 tahun dan terus bertambah!

REXX… Saya belum pernah mendengar tentang ini sebelumnya.

Itu menggambar pohon Natal seni ASCII dan menyebar melalui email, menyebabkan gangguan besar pada mainframe di seluruh dunia, dan merupakan semacam pendahulu untuk Aku cinta kamu virus yang mempengaruhi PC IBM.


BEBEK.  Saya pikir banyak orang meremehkan jangkauan jaringan IBM pada 1980-an, dan kekuatan bahasa skrip yang tersedia, seperti REXX.

Anda menulis program hanya sebagai teks biasa – Anda tidak memerlukan kompiler, itu hanya sebuah file.

Dan jika Anda menamai nama file delapan karakter, maka CHRISTMA, bukan CHRISTMAS (walaupun Anda bisa *mengetik* CHRISTMAS, karena itu hanya akan mengabaikan -S)…

… dan jika Anda memberi nama file ekstensi EXEC (jadi: CHRISTMA [spasi] EXEC), maka ketika Anda mengetik kata “Natal” di baris perintah, itu akan berjalan.

Itu seharusnya menjadi tembakan peringatan di semua busur kami, tapi saya pikir itu terasa sedikit kilatan di panci.

Sampai setahun kemudian…

… lalu datanglah Internet Worm, Doug, yang tentu saja menyerang sistem Unix dan menyebar ke mana-mana:

Memori Worm Internet – 25 tahun kemudian

Dan saat itu saya pikir kita semua menyadari, "Uh-oh, adegan virus dan worm ini bisa menjadi sangat merepotkan."

Jadi, ya, CHRISTMA EXEC… sangat, sangat sederhana.

Itu memang memasang pohon Natal, dan itu dimaksudkan untuk mengalihkan perhatian.

Anda melihat pohon Natal, jadi Anda mungkin tidak memperhatikan semua tanda kecil di bagian bawah terminal IBM 3270 Anda yang menunjukkan semua aktivitas sistem, sampai Anda mulai menerima kembali pesan Pohon Natal ini dari lusinan orang.

[TAWA]

Dan begitulah seterusnya, terus dan terus dan terus.

“Natal yang sangat bahagia dan harapan terbaik saya untuk tahun depan”, katanya, semuanya dalam seni ASCII, atau mungkin saya harus mengatakan seni EBCDIC.

Ada komentar di bagian atas kode sumber: "Biarkan EXEC ini berjalan dan nikmati sendiri".

Dan sedikit lebih jauh ke bawah, ada catatan yang berbunyi: "Menjelajahi file ini sama sekali tidak menyenangkan."

Yang jelas jika Anda bukan seorang programmer, itu benar.

Dan di bawahnya tertulis, "Ketik saja Christmas dari command prompt."

Jadi, seperti malware makro modern yang mengatakan kepada pengguna, “Hei, makro dinonaktifkan, tetapi untuk 'keamanan ekstra' Anda, Anda perlu mengaktifkannya kembali... mengapa tidak mengklik tombolnya? Jauh lebih mudah seperti itu.”

35 tahun yang lalu [TERTAWA], penulis malware telah mengetahui bahwa jika Anda meminta pengguna dengan baik untuk melakukan sesuatu yang sama sekali tidak sesuai dengan minat mereka, beberapa dari mereka, mungkin banyak dari mereka, akan melakukannya.

Setelah Anda mengesahkannya, ia dapat membaca file Anda, dan karena ia dapat membaca file Anda, ia dapat memperoleh daftar semua orang yang biasanya berhubungan dengan Anda dari apa yang disebut nama panggilan atau file NAMES, dan meledakkan dirinya sendiri ke mereka semua.


ANJING.  Saya tidak mengatakan saya merindukan saat ini, tetapi ada sesuatu yang anehnya menghibur, 20 tahun yang lalu, mengaktifkan Hotmail dan melihat ratusan email dari orang-orang yang memasukkan saya ke dalam daftar kontak mereka…

… dan hanya *mengetahui* bahwa sesuatu sedang terjadi.

Seperti, “Jelas ada cacing yang berkeliaran”, karena saya hanya menerima banyak sekali email dari orang-orang di sini.


BEBEK.  Orang-orang yang tidak pernah Anda dengar kabarnya selama beberapa tahun… tiba-tiba mereka memenuhi kotak surat Anda!


ANJING.  Oke, mari kita beralih ke yang baru, ke zaman modern…

…dan “Tantangan Tak Terlihat” TikTok ini:

Malware porno TikTok “Invisible Challenge” menempatkan kita semua dalam risiko

Yang pada dasarnya adalah filter di TikTok yang dapat Anda terapkan yang membuat Anda tampak tidak terlihat… jadi tentu saja, hal pertama yang dilakukan orang adalah, "Mengapa saya tidak melepas semua pakaian saya dan melihat apakah itu benar-benar membuat saya tidak terlihat?"

Dan kemudian, tentu saja, sekelompok scammer seperti, "Mari kita keluarkan beberapa perangkat lunak palsu yang akan membuat orang telanjang 'tidak terlihat'."

Apakah saya memiliki hak itu?


BEBEK.  Ya, sayangnya, Doug, itu panjang dan pendeknya.

Dan, sayangnya, hal itu terbukti menjadi iming-iming yang sangat menarik bagi sejumlah besar orang yang online.

Anda diundang untuk bergabung dengan saluran Discord ini untuk mengetahui lebih lanjut… dan untuk memulai, Anda harus menyukai halaman GitHub.

Jadi itu semua ramalan yang terpenuhi dengan sendirinya….


ANJING.  Bagian itu adalah (Saya benci menggunakan kata-B [brilian])… aspek itu hampir layak untuk kata-B karena Anda melegitimasi proyek tidak sah ini, hanya dengan semua orang yang mendukungnya.
.


BEBEK.  Benar!

“Beri suara positif terlebih dahulu, dan *lalu* kami akan memberi tahu Anda semua tentangnya, karena jelas itu akan bagus, karena 'pornografi gratis'.”

Dan proyek itu sendiri adalah kumpulan kebohongan – itu hanya terhubung ke repositori lain (dan itu cukup normal dalam adegan rantai pasokan sumber terbuka)… mereka terlihat seperti proyek yang sah, tetapi pada dasarnya mereka adalah tiruan dari proyek yang sah dengan satu garis berubah yang berjalan selama instalasi.

Yang merupakan bendera merah besar, ngomong-ngomong, bahkan jika ini tidak memiliki tema porno 'menelanjangi pakaian orang yang tidak pernah bermaksud demikian' di dalamnya.

Anda dapat berakhir dengan perangkat lunak yang sah, benar-benar terinstal dari GitHub, tetapi proses melakukan penginstalan, memenuhi semua dependensi, mengambil semua bit yang Anda butuhkan… *proses* itulah yang memperkenalkan malware.

Dan itulah yang terjadi di sini.

Ada satu baris Python yang dikaburkan; ketika Anda men-deobfuscate, itu pada dasarnya adalah pengunduh yang berjalan dan mengambil beberapa Python lagi, yang super-scrambulated sehingga sama sekali tidak jelas apa fungsinya.

Ide dasarnya adalah bahwa penjahat dapat menginstal apa pun yang mereka suka, karena pengunduh itu pergi ke situs web yang dikendalikan oleh penjahat, sehingga mereka dapat meletakkan apa pun yang mereka inginkan untuk diunduh.

Dan tampaknya malware utama yang ingin disebarkan oleh para penjahat (walaupun mereka dapat menginstal apa pun) adalah Trojan pencuri data yang menurut saya, berdasarkan proyek yang dikenal sebagai WASP…

… yang pada dasarnya mencari file menarik di komputer Anda, terutama termasuk hal-hal seperti dompet cryptocoin, kartu kredit tersimpan, dan yang terpenting (Anda mungkin sudah menebak ke mana arahnya!) kata sandi Discord Anda, kredensial Discord Anda.

Dan kami tahu mengapa penjahat menyukai kata sandi media sosial dan pesan instan.

Karena, ketika mereka mendapatkan kata sandi Anda, dan mereka dapat langsung menghubungi teman-teman Anda, dan keluarga Anda, dan rekan kerja Anda dalam grup tertutup…

… jauh lebih dapat dipercaya bahwa mereka harus mendapatkan tingkat keberhasilan yang jauh lebih baik dalam memikat korban baru daripada yang mereka lakukan dengan hal-hal seperti email atau SMS.


ANJING.  Oke, kami akan mengawasinya – ini masih berkembang.

Tapi beberapa kabar baik, akhirnya: penipuan “Cryptorom” ini, yang merupakan penipuan crypto/romansa…

… kami punya beberapa penangkapan, penangkapan besar-besaran, kan?

Situs scam CryptoRom jutaan dolar disita, tersangka ditangkap di AS


BEBEK.  Ya.

Ini diumumkan oleh Departemen Kehakiman AS [DOJ]: tujuh situs yang terkait dengan apa yang disebut scammers Cryptorom diturunkan.

Dan laporan itu juga terkait dengan fakta bahwa, menurut saya, 11 orang baru-baru ini ditangkap di AS.

Sekarang, Cryptorom, itu adalah nama yang diberikan peneliti SophosLabs untuk skema kejahatan dunia maya ini karena, seperti yang Anda katakan, ini mengawinkan pendekatan yang digunakan oleh penipu asmara (yaitu mencari Anda di situs kencan, membuat profil palsu, berteman dengan Anda) dengan penipuan cryptocurrency.

Alih-alih, “Hei, aku ingin kamu jatuh cinta padaku; Mari kita menikah; sekarang kirimkan saya uang untuk visa” semacam penipuan…

… para penjahat berkata, “Yah, mungkin kita tidak akan menjadi barang, tapi kita masih berteman baik. [SUARA DRAMATIS] Apakah saya punya peluang investasi untuk Anda!”

Jadi tiba-tiba terasa seperti datang dari seseorang yang bisa Anda percayai.

Ini adalah penipuan yang melibatkan Anda untuk menginstal aplikasi di luar pasar, bahkan jika Anda memiliki iPhone.

“Ini masih dalam pengembangan; itu sangat baru; Anda sangat penting; Anda benar pada intinya. Ini masih dalam pengembangan, jadi daftar ke TestFlight, program Beta.”

Atau mereka akan berkata, “Oh, kami hanya memublikasikannya kepada orang-orang yang bergabung dengan bisnis kami. Jadi beri kami kontrol manajemen perangkat seluler (MDM) atas ponsel Anda, lalu Anda dapat menginstal aplikasi ini. [SUARA RAHASIA} Dan jangan beri tahu siapa pun tentang itu. Itu tidak akan ada di app store; kamu spesial."

Dan, tentu saja, aplikasinya terlihat seperti aplikasi perdagangan mata uang kripto, dan didukung oleh grafik yang tampak manis yang anehnya terus naik, Doug.

Investasi Anda tidak pernah benar-benar turun… tapi itu semua adalah kebohongan.

Dan kemudian, ketika Anda ingin uang Anda keluar, yah (trik tipikal Ponzi atau skema piramida), kadang-kadang mereka akan membiarkan Anda mengambil sedikit uang… Anda sedang menguji, jadi Anda menarik sedikit, dan Anda mendapatkannya kembali.

Tentu saja, mereka hanya memberi Anda uang yang sudah Anda kembalikan, atau sebagian.


ANJING.  [SEDANG] Ya.


BEBEK.  Dan kemudian investasi Anda naik!

Dan kemudian mereka menguasai Anda: “Bayangkan jika Anda belum menarik uang itu? Mengapa Anda tidak mengembalikan uang itu? Hei, kami bahkan akan meminjamkanmu lebih banyak uang; kami akan menaruh sesuatu denganmu. Dan mengapa tidak mengajak teman-temanmu? Karena sesuatu yang besar akan datang!”

Jadi Anda memasukkan uang, dan sesuatu yang besar terjadi, seperti harga melonjak, dan Anda berkata, "Wow, saya sangat senang saya menginvestasikan kembali uang yang saya tarik!"

Dan Anda masih berpikir, "Fakta bahwa saya dapat menariknya pasti berarti orang-orang ini sah."

Tentu saja, mereka tidak - itu hanya kumpulan kebohongan yang lebih besar daripada di awal.

Dan kemudian, ketika Anda akhirnya berpikir, "Saya lebih baik menguangkan", tiba-tiba ada banyak masalah.

"Nah, ada pajak," Doug, "Ada pemotongan pajak pemerintah."

Dan Anda berkata, "Oke, jadi saya akan memotong 20% ​​dari atas."

Kemudian ceritanya adalah, "Sebenarnya, tidak, ini bukan * secara teknis * pemotongan pajak." (Di mana mereka hanya mengambil uang dari jumlah dan memberi Anda sisanya)

“Sebenarnya, akun Anda *dibekukan*, jadi pemerintah tidak bisa menahan uangnya.”

Anda harus membayar pajak… lalu Anda mendapatkan kembali seluruh jumlahnya.


ANJING.  [MENYERANG] Oh, Tuhan!


BEBEK.  Anda harus mencium bau tikus pada saat ini… tetapi mereka ada di sekitar Anda; mereka menekan Anda; mereka sedang menyiangi; jika tidak menyiangi, mereka memberi tahu Anda, “Ya, Anda bisa mendapat masalah. Pemerintah mungkin mengejarmu!”

Orang-orang memasukkan 20% dan kemudian, seperti yang saya tulis [dalam artikel], saya harap tidak dengan kasar: GAME OVER, MASUKKAN COIN UNTUK MEMULAI GAME BARU.

Nyatanya, Anda kemudian dapat dihubungi setelah itu oleh seseorang yang secara ajaib, Doug, berkata, “Hei, apakah Anda telah ditipu oleh penipuan Cryptorom? Yah, saya sedang menyelidiki, dan saya dapat membantu Anda mendapatkan uang itu kembali.

Ini adalah hal yang mengerikan, karena semuanya dimulai dengan bagian "rom" [romansa].

Mereka sebenarnya tidak mengejar romansa, tetapi mereka * * * mengejar cukup persahabatan sehingga Anda merasa dapat mempercayai mereka.

Jadi Anda benar-benar terlibat dalam sesuatu yang “istimewa” – itulah mengapa teman dan keluarga Anda tidak diundang.


ANJING.  Kami telah membicarakan cerita ini beberapa kali sebelumnya, termasuk sarannya, yang ada di artikel di sini.

Dismount [item utama] di kolom saran adalah: Dengarkan secara terbuka teman dan keluarga Anda jika mereka mencoba memperingatkan Anda.

Peperangan psikologis, seolah-olah!


BEBEK.  Memang.

Dan yang kedua terakhir juga yang perlu diingat: Jangan tertipu karena Anda pergi ke situs scammer dan terlihat seperti real deal.

Anda berpikir, "Wah, apakah mereka benar-benar mampu membayar desainer web profesional?"

Tetapi jika Anda melihat berapa banyak uang yang dihasilkan orang-orang ini: [A] ya, mereka bisa, dan [B] mereka bahkan tidak terlalu membutuhkannya.

Ada banyak alat di luar sana yang membangun situs web berkualitas tinggi dan ramah visual dengan grafik waktu nyata, transaksi waktu nyata, formulir web yang tampak ajaib dan indah…


ANJING.  Tepat.

Sebenarnya sangat sulit untuk membuat situs web yang terlihat *buruk* saat ini.

Anda harus berusaha ekstra keras!


BEBEK.  Itu akan memiliki sertifikat HTTPS; itu akan memiliki nama domain yang tampak cukup sah; dan tentu saja, dalam hal ini, ini digabungkan dengan aplikasi *yang teman Anda tidak dapat memeriksanya untuk Anda dengan mengunduh sendiri* dari App Store dan berkata, "Apa yang kamu pikirkan?"

Karena itu adalah "aplikasi khusus rahasia", melalui saluran "super-spesial", yang memudahkan para penjahat untuk menipu Anda dengan terlihat lebih dari cukup baik.

Jadi, berhati-hatilah, teman-teman!


ANJING.  Berhati-hatilah!

Dan mari kita tetap pada subjek penumpasan.

Ini adalah tindakan keras lainnya – cerita ini sangat menarik bagi saya, jadi saya tertarik untuk mendengar bagaimana Anda mengungkapnya:

Situs penipuan suara "iSpoof" disita, 100 orang ditangkap dalam tindakan keras besar-besaran

Ini adalah situs penipuan suara yang disebut iSspoof… dan saya terkejut situs ini diizinkan untuk beroperasi.

Ini bukan situs darkweb, ini di web biasa.


BEBEK.  Saya kira jika semua situs Anda lakukan adalah, "Kami akan menawarkan Anda Layanan Voice Over IP [VoIP] dengan nilai tambah keren yang mencakup pengaturan nomor panggilan Anda sendiri"…

…jika mereka tidak secara terbuka mengatakan, “Tujuan utama dari ini adalah untuk melakukan kejahatan dunia maya”, maka mungkin tidak ada kewajiban hukum bagi perusahaan hosting untuk menutup situs tersebut.

Dan jika Anda menghostingnya sendiri, dan Anda adalah penjahatnya… Saya rasa ini cukup sulit.

Butuh perintah pengadilan pada akhirnya, diperoleh oleh FBI, saya percaya, dan dieksekusi oleh Departemen Kehakiman, untuk pergi dan mengklaim domain tersebut dan memasang [pesan yang mengatakan] "Domain ini telah disita."

Jadi itu operasi yang cukup lama, seperti yang saya mengerti, hanya mencoba untuk mendukung ini.

Masalahnya di sini adalah sangat mudah bagi Anda untuk memulai layanan penipuan di mana, ketika Anda menelepon seseorang, telepon mereka akan muncul dengan nama bank High Street mereka yang telah mereka masukkan sendiri ke dalam daftar kontak telepon mereka, langsung mati. *situs web bank itu sendiri*.

Karena, sayangnya, hanya ada sedikit atau tidak ada autentikasi dalam protokol Caller ID atau Calling Line Identification.

Nomor-nomor yang muncul sebelum Anda menjawab panggilan?

Itu tidak lebih baik dari petunjuk, Doug.

Namun sayangnya, orang menganggapnya sebagai semacam kebenaran Injil: “Dikatakan itu bank. Bagaimana orang bisa memalsukan itu? HARUS bank yang menelepon saya.

Belum tentu!

Jika Anda melihat jumlah panggilan yang dilakukan… berapa, tiga setengah juta di Inggris saja?

10 juta di seluruh Eropa?

Saya pikir itu adalah tiga setengah juta panggilan yang mereka lakukan; 350,000 di antaranya dijawab dan kemudian berlangsung lebih dari satu menit, yang menunjukkan bahwa orang tersebut mulai mempercayai seluruh spoofing.

Jadi: "Transfer dana ke akun yang salah", atau "Bacakan kode autentikasi dua faktor Anda", atau "Biarkan kami membantu Anda dengan masalah teknis Anda - mari mulai dengan menginstal TeamViewer", atau apa pun itu.

Dan bahkan diundang oleh para penjahat: "Periksa nomornya jika Anda tidak percaya padaku!"


ANJING.  Itu membawa kita ke pertanyaan yang saya miliki sepanjang waktu membaca artikel ini, dan itu cocok dengan komentar pembaca kita selama seminggu.

Pembaca Mahnn berkomentar, "Telkom harus mendapat bagian yang adil dari kesalahan karena mengizinkan spoofing di jaringan mereka."

Jadi, dalam semangat itu, Paul, adakah yang bisa dilakukan perusahaan telekomunikasi untuk menghentikan ini?


BEBEK.  Menariknya, pemberi komentar berikutnya (terima kasih, John, untuk komentar ini!) berkata, "Saya harap Anda menyebutkan dua hal yang disebut STIR dan SHAKEN."

Ini adalah inisiatif Amerika – karena kalian menyukai backronim Anda, bukan, seperti UU CAN-SPAM?


ANJING.  Kami lakukan!


BEBEK.  Jadi, STIR adalah “identitas telepon aman ditinjau kembali”.

Dan SHAKEN ternyata singkatan dari (jangan tembak saya, saya hanya pembawa pesan, Doug!)… ada apa, “penanganan berbasis tanda tangan atas informasi yang ditegaskan menggunakan token”.

Jadi pada dasarnya seperti mengatakan, "Akhirnya kami terbiasa menggunakan TLS/HTTPS untuk situs web."

Itu tidak sempurna, tetapi setidaknya memberikan beberapa ukuran sehingga Anda dapat memverifikasi sertifikat jika Anda mau, dan menghentikan sembarang orang yang berpura-pura menjadi siapa pun, kapan pun mereka suka.

Masalahnya adalah ini hanya inisiatif, sejauh yang saya tahu.

Kami memiliki teknologi untuk melakukan ini, setidaknya untuk telepon internet…

…tetapi lihatlah berapa lama waktu yang kami perlukan untuk melakukan sesuatu yang sederhana seperti mendapatkan HTTPS di hampir semua situs web di dunia.

Ada reaksi besar terhadapnya.


ANJING.  Iya nih!


BEBEK.  Dan ironisnya, itu tidak datang dari penyedia layanan.

Itu datang dari orang-orang yang berkata, “Ya, saya menjalankan situs web kecil, jadi mengapa saya harus repot tentang ini? Mengapa saya harus peduli?”

Jadi saya pikir mungkin perlu bertahun-tahun sebelum ada identitas kuat yang terkait dengan panggilan telepon masuk…


ANJING.  OK, jadi ini bisa memakan waktu cukup lama, [WRYLY] tetapi seperti yang Anda katakan, kami telah memilih akronim kami, yang merupakan langkah pertama yang sangat penting.

Jadi, kita sudah menyingkir… dan kita akan melihat apakah ini akan terbentuk pada akhirnya.

Jadi terima kasih, Mahnn, untuk mengirimkannya.

Jika Anda memiliki cerita, komentar, atau pertanyaan menarik yang ingin Anda sampaikan, kami ingin membacanya di podcast.

Anda dapat mengirim email ke tips@sophos.com, Anda dapat mengomentari salah satu artikel kami, atau Anda dapat menghubungi kami di sosial: @NakedSecurity.

Itu acara kami untuk hari ini; terima kasih banyak untuk mendengarkan.

Untuk Paul Ducklin, saya Doug Aamoth, mengingatkan Anda: Sampai lain kali…


KEDUA.  Tetap aman.

[MODEM MUSIK]


Stempel Waktu:

Lebih dari Keamanan Telanjang