VIOLAZIONI, PATCH, PERDITE E TWEAK
L'ultimo epidode: ascolta ora.
Fare clic e trascinare sulle onde sonore sottostanti per passare a qualsiasi punto. Puoi anche ascolta direttamente su Soundcloud.
Con Doug Aamoth e Paul Ducklin
Musica introduttiva e finale di Edith Mudge.
Puoi ascoltarci su Soundcloud, Podcast Apple, Google Podcast, Spotify, Stitcher e ovunque si trovino buoni podcast. O semplicemente rilascia il URL del nostro feed RSS nel tuo podcatcher preferito.
LEGGI LA TRASCRIZIONE
DOUG. Violazioni, violazioni, patch e errori di battitura.
Tutto questo e molto altro sul podcast Naked Security.
[MODE MUSICALE]
Benvenuti nel podcast, a tutti.
Sono Doug Aamoth; lui è Daul Pucklin...
…mi dispiace, Paolo!
ANATRA. Penso di aver risolto il problema, Doug.
"Typios" è un refuso audio.
DOUG. Di preciso!
ANATRA. Sì... ben fatto, quell'uomo!
DOUG. Quindi, cosa hanno a che fare gli errori di battitura con la sicurezza informatica?
Entreremo in quello...
Ma prima, ci piace iniziare con il nostro Questa settimana nella storia della tecnologia segmento.
Questa settimana, 23 gennaio 1996, la versione 1.0 del Java Development Kit diceva: "Hello, world.
"
Il suo mantra, "Scrivi una volta, corri ovunque", e il suo rilascio proprio mentre la popolarità del web stava raggiungendo il culmine, ne hanno fatto una piattaforma eccellente per le app basate sul web.
Avanti veloce fino ad oggi, e siamo alla versione 19, Paul.
ANATRA. Siamo!
Giava, eh?
O "Quercia".
Credo che fosse il suo nome originale, perché la persona che ha inventato la lingua aveva una quercia che cresceva fuori dal suo ufficio.
Cogliamo questa opportunità, Doug, per chiarire, una volta per tutte, il confusione che molte persone hanno tra Java e JavaScript.
DOUG. Ooooooh...
ANATRA. Molte persone pensano di essere imparentate.
Non sono imparentati, Doug.
Sono *esattamente uguali* – uno è solo l'accorciato... NO, TI STO COMPLETAMENTE SCHERZANDO!
DOUG. Ero tipo "Dove sta andando?" [RIDE]
ANATRA. JavaScript fondamentalmente ha preso quel nome perché la parola Java era bella...
…e i programmatori corrono sul caffè, sia che stiano programmando in Java o JavaScript.
DOUG. Va bene, molto bene.
Grazie per aver chiarito la cosa.
E a proposito di chiarire le cose, GoTo, la società dietro prodotti come GoToMyPC, GoToWebinar, LogMeIn e (tosse, tosse) altri dice che hanno "rilevato attività insolite all'interno del nostro ambiente di sviluppo e del servizio di archiviazione cloud di terze parti".
Paolo, cosa sappiamo?
GoTo ammette: i backup del cloud dei clienti sono stati rubati insieme alla chiave di decrittazione
ANATRA. Era l'ultimo giorno di novembre 2022.
E il (tosse, tosse) che hai menzionato prima, ovviamente, è l'affiliata/sussidiaria di GoTo, o la società che fa parte del loro gruppo, LastPass.
Naturalmente, la grande storia di Natale è stata La violazione di LastPass.
Ora, questa breccia sembra essere diversa, da quello che Goto è venuto fuori e ha detto ora.
Ammettono che il servizio cloud che alla fine è stato violato è lo stesso condiviso con LastPass.
Ma le cose che sono state violate, almeno dal modo in cui le hanno scritte, sembrano essere state violate in modo diverso.
E ci sono voluti fino a questa settimana - quasi due mesi dopo - perché GoTo tornasse con una valutazione di ciò che ha trovato.
E le notizie non sono affatto buone, Doug.
Perché un intero carico di prodotti... li leggerò: Central, Pro, join.me, Hamachi e RemotelyAnywhere.
Per tutti questi prodotti, i backup crittografati dei dati dei clienti, inclusi i dati degli account, sono stati rubati.
E, sfortunatamente, la chiave di decrittazione per almeno alcuni di quei backup è stata rubata con loro.
Ciò significa che essenzialmente *non* sono crittografati una volta che sono nelle mani dei truffatori.
E c'erano altri due prodotti, Rescue e GoToMyPC, in cui le cosiddette "impostazioni MFA" sono state rubate, ma non sono state nemmeno crittografate.
Quindi, in entrambi i casi abbiamo, apparentemente: password hash e salate mancanti e abbiamo queste misteriose "impostazioni MFA (autenticazione a più fattori)".
Dato che si tratta di dati relativi all'account, non è chiaro cosa siano quelle "impostazioni MFA", ed è un peccato che GoTo non sia stato un po' più esplicito.
E la mia domanda scottante è...
..queste impostazioni includono cose come il numero di telefono a cui potrebbero essere inviati i codici SMS 2FA?
Il seme di partenza per i codici 2FA basati su app?
E/o quei codici di backup di cui molti servizi ti consentono di crearne alcuni, nel caso in cui perdessi il tuo telefono o il tuo La SIM viene scambiata?
Scambiatore di SIM mandato in prigione per un furto di criptovaluta 2FA di oltre $ 20 milioni
DOUG. Oh, sì - buon punto!
ANATRA. Oppure il tuo programma di autenticazione fallisce.
DOUG. Sì.
ANATRA. Quindi, se sono uno di quelli, allora potrebbe essere un grosso problema.
Speriamo che quelle non fossero le "impostazioni MFA"...
…ma l'omissione dei dettagli lì significa che probabilmente vale la pena presumere che fossero, o avrebbero potuto essere, tra i dati che sono stati rubati.
DOUG. E, parlando di possibili omissioni, abbiamo il requisito: “Le tue password sono trapelate. Ma non preoccuparti, sono stati salati e schiacciati.
Ma non tutto salatura-e-hashing-e-allungamento è lo stesso, vero?
Sicurezza seria: come archiviare le password dei tuoi utenti in modo sicuro
ANATRA. Beh, non hanno menzionato la parte dello stretching!
È qui che non si esegue l'hashing della password solo una volta.
Lo hash, non lo so... 100,100 volte, o 5000 volte, o 50 volte, o un milione di volte, solo per rendere le cose un po' più difficili per i truffatori.
E come dici tu... sì., non tutti i salting-and-hashing sono uguali.
Penso che tu abbia parlato abbastanza di recente sul podcast di una violazione in cui sono state rubate alcune password salate e con hash, e si è scoperto, credo, che il sale era un codice a due cifre, da "00" a "99"!
Quindi, 100 diversi tavoli arcobaleno sono tutto ciò di cui hai bisogno...
…una grande richiesta, ma è fattibile.
E dove l'hash era *un round* di MD5, cosa che puoi fare a miliardi di hash al secondo, anche su apparecchiature modeste.
Quindi, per inciso, se sei così sfortunato da subire tu stesso una violazione di questo tipo, in cui perdi le password con hash dei clienti, ti consiglio di fare di tutto per essere definitivo su quali algoritmi e impostazioni dei parametri vuoi stiamo usando.
Perché dà un po' di conforto ai tuoi utenti su quanto tempo potrebbero impiegare i truffatori per fare il cracking, e quindi con quanta frenesia devi cambiare tutte le tue password!
DOUG. Tutto apposto.
Abbiamo alcuni consigli, ovviamente, a cominciare da: Cambia tutte le password relative ai servizi di cui abbiamo parlato in precedenza.
ANATRA. Sì, è qualcosa che dovresti fare.
È quello che normalmente raccomanderemmo quando le password con hash vengono rubate, anche se sono super-hashing.
DOUG. OK.
E abbiamo: Reimposta tutte le sequenze di codici 2FA basati su app che stai utilizzando sui tuoi account.
ANATRA. Sì, penso che potresti anche farlo.
DOUG. OK.
E abbiamo: Rigenera nuovi codici di backup.
ANATRA. Quando lo fai con la maggior parte dei servizi, se i codici di backup sono una funzionalità, quelli vecchi vengono automaticamente eliminati e quelli nuovi li sostituiscono completamente.
DOUG. E ultimo, ma certamente non meno importante: Prendi in considerazione il passaggio ai codici 2FA basati su app, se possibile.
ANATRA. I codici SMS hanno il vantaggio che non esiste un segreto condiviso; non c'è seme
È solo un numero veramente casuale che l'altra estremità genera ogni volta.
Questa è la cosa buona delle cose basate su SMS.
Come abbiamo detto, la cosa brutta è lo scambio di SIM.
E se hai bisogno di cambiare la tua sequenza di codici basata sull'app o dove vanno i tuoi codici SMS...
…è molto, molto più facile avviare una nuova sequenza di app 2FA piuttosto che cambiare il tuo numero di cellulare! [RIDE]
DOUG. OK.
E, come ho ripetuto più volte (potrei farmi tatuare questo sul petto da qualche parte), lo terremo d'occhio.
Ma, per ora, abbiamo un'API T-Mobile che perde responsabile del furto di...
(Fammi controllare i miei appunti qui: [LOUD BELLOW OFF-MIC] TRENTASETTE MILIONI!?!??!)
...37 milioni anagrafiche clienti:
T-Mobile ammette che 37,000,000 di record di clienti sono stati rubati da "cattivo attore"
ANATRA. Sì.
È un po' fastidioso, vero? [RISATA]
Perché 37 milioni è un numero incredibilmente alto... e, ironia della sorte, arriva dopo il 2022, anno in cui T-Mobile ha pagato $500 milioni per risolvere le questioni relative a una violazione dei dati subita da T-Mobile nel 2021.
Ora, la buona notizia, se così si può chiamare, è: l'ultima volta, i dati che sono stati violati includevano cose come numeri di previdenza sociale [SSN] e dettagli della patente di guida.
Quindi questo è davvero ciò che potresti chiamare furto di identità "di alto livello".
Questa volta, la violazione è grande, ma la mia comprensione è che sono dettagli di contatto elettronici di base, incluso il tuo numero di telefono, insieme alla data di nascita.
Ciò contribuisce in qualche modo ad aiutare i truffatori con il furto di identità, ma neanche lontanamente come qualcosa come un SSN o una foto scansionata della tua patente di guida.
DOUG. OK, abbiamo alcuni suggerimenti se sei interessato da questo, a partire da: Non fare clic sui collegamenti "utili" nelle e-mail o in altri messaggi.
Devo presumere che da questo incidente verranno generate una tonnellata di e-mail di spam e phishing.
ANATRA. Se eviti i collegamenti, come diciamo sempre, e trovi la tua strada lì, allora che si tratti di un'e-mail legittima o meno, con un collegamento autentico o fasullo...
…se non fai clic sui link buoni, non farai nemmeno clic sui link cattivi!
DOUG. E questo combacia perfettamente con il nostro secondo consiglio: Pensa prima di fare clic.
E poi, ovviamente, il nostro ultimo consiglio: Segnala quelle e-mail sospette al tuo team IT di lavoro.
ANATRA. Quando i truffatori iniziano attacchi di phishing, generalmente non lo inviano a una persona all'interno dell'azienda.
Quindi, se la prima persona che vede un phishing nella tua azienda dà l'allarme, almeno hai la possibilità di avvertire gli altri 49!
DOUG. Eccellente.
Bene, per voi utenti di iOS 12 là fuori... se vi sentite esclusi da tutte le recenti patch zero-day, abbiate abbiamo una storia per te oggi!
ANATRA. Abbiamo, Doug!
Sono abbastanza felice, perché tutti sanno che amo il mio vecchio telefono iOS 12.
Abbiamo passato dei bei momenti, e abbiamo fatto dei lunghi e fantastici giri in bicicletta insieme fino a quando... [RISATA]
…quello fatidico in cui mi sono infortunato abbastanza bene da riprendermi, e il telefono si è ferito abbastanza bene da riuscire a malapena a vedere attraverso le fessure dello schermo, ma funziona ancora!
Mi piace quando riceve un aggiornamento!
DOUG. Penso che sia stato quando ho imparato la parola prang.
ANATRA. [PAUSA] Cosa?!
Questo è non una parola a te?
DOUG. No!
ANATRA. Penso che provenga dalla Royal Air Force durante la seconda guerra mondiale... che stava "facendo schiantare un aereo".
Quindi, c'è un ding, e poi, ben al di sopra di un ding, arriva a prang, sebbene entrambi abbiano lo stesso suono.
DOUG. Ok, capito.
ANATRA. Sorpresa, sorpresa: dopo non aver ricevuto aggiornamenti per iOS 12 per anni, il telefono rotto ha ricevuto un aggiornamento...
…per un bug zero-day che era il misterioso bug risolto qualche tempo fa solo in iOS 16… [SUSSURRO] molto segretamente da Apple, se lo ricordi.
DOUG. Ah, me lo ricordo!
Apple lancia l'aggiornamento di sicurezza iOS che è più riservato che mai
ANATRA. C'era questo aggiornamento di iOS 16, e poi qualche tempo dopo sono usciti gli aggiornamenti per tutti gli altri Piattaforme Apple, incluso iOS 15.
E Apple ha detto: “Oh, sì, in realtà, ora che ci pensiamo, è stato un giorno zero. Ora abbiamo esaminato il problema, anche se abbiamo rilasciato in fretta l'aggiornamento per iOS 16 e non abbiamo fatto nulla per iOS 15, risulta che il bug si applica solo a iOS 15 e versioni precedenti. [RIDE]
Apple corregge tutto, finalmente svela il mistero di iOS 16.1.2
Quindi, wow, che strano mistero era!
Ma almeno alla fine hanno sistemato tutto.
Ora, si scopre che quel vecchio zero-day è ora patchato in iOS 12.
E questo è uno di quei giorni zero di WebKit che suona come se il modo in cui è stato utilizzato in natura sia per l'impianto di malware.
E questo, come sempre, sa di qualcosa di simile allo spyware.
A proposito, quello era l'unico bug corretto in iOS 12 elencato, solo quello 0 giorni.
Le altre piattaforme hanno ricevuto un sacco di correzioni ciascuna.
Fortunatamente, sembrano tutti proattivi; nessuno di loro è elencato da Apple come "sfruttato attivamente".
[PAUSA]
Bene, passiamo a qualcosa di super eccitante, Doug!
Penso che siamo nei "typios", vero?
DOUG. Sì!
Il domanda Mi sono chiesto... [IRONICO] Non ricordo da quanto tempo, e sono sicuro che altre persone si stiano chiedendo: "In che modo gli errori di battitura intenzionali possono migliorare la sicurezza del DNS?"
Sicurezza seria: in che modo i tYpO deliberati possono migliorare la sicurezza DNS
ANATRA. [RIDE]
È interessante notare che questa è un'idea che è emersa per la prima volta nel 2008, più o meno nel periodo in cui era in ritardo Dan Kaminski, che all'epoca era un noto ricercatore di sicurezza, ha capito che c'erano alcuni significativi rischi di "ipotesi di risposta" per i server DNS che erano forse molto più facili da sfruttare di quanto si pensasse.
Dove basta inserire le risposte nei server DNS, sperando che corrispondano a una richiesta in uscita che non ha ancora avuto una risposta ufficiale.
Pensi solo: “Beh, sono sicuro che qualcuno nella tua rete deve essere interessato ad entrare nel dominio naksec.test
quasi ora. Quindi lascia che ti rispedisca un intero carico di risposte dicendo: "Ehi, hai chiesto informazioni". naksec.test
; Ecco qui"…
…e ti inviano un numero di server [IP] completamente fittizio.
Ciò significa che vieni sul mio server invece di andare al vero affare, quindi praticamente ho violato il tuo server senza avvicinarmi affatto al tuo server!
E pensi: “Bene, come puoi semplicemente inviare *qualsiasi* risposta? Sicuramente c'è una specie di cookie crittografico magico nella richiesta DNS in uscita?"
Ciò significa che il server potrebbe notare che una risposta successiva era solo qualcuno che l'ha inventata.
Beh, lo penseresti... ma ricorda che il DNS ha visto per la prima volta la luce del giorno 1987, Douglas.
E non solo la sicurezza non era un grosso problema allora, ma non c'era spazio, data la larghezza di banda della rete del giorno, per cookie crittografici sufficientemente lunghi.
Quindi le richieste DNS, se vai a RFC 1035, sono protetti (in senso lato, Doug) da un numero identificativo univoco, possibilmente generato casualmente dal mittente della richiesta.
Indovina quanto sono lunghi, Doug...
DOUG. Non abbastanza lungo?
ANATRA. 16 bit.
DOUG. Ohhhhhhh.
ANATRA. È piuttosto breve... è stato piuttosto breve, anche nel 1987!
Ma 16 bit sono *due byte interi*.
In genere la quantità di entropia, come dice il gergo, che avresti in una richiesta DNS (senza l'aggiunta di altri dati sui cookie: una richiesta DNS di base, in stile originale, vecchia scuola)...
... hai un numero di porta sorgente UDP a 16 bit (anche se non puoi usare tutti i 16 bit, quindi chiamiamolo 15 bit).
E hai quel numero ID a 16 bit, scelto a caso ... si spera che il tuo server scelga in modo casuale e non utilizzi una sequenza indovinabile.
Quindi hai 31 bit di casualità.
E sebbene 231 [poco più di 2 miliardi] sono molte richieste diverse che dovresti inviare, non è affatto fuori dall'ordinario di questi tempi.
Anche sul mio vecchio portatile, Doug, inviando 216 [65,536] diverse richieste UDP a un server DNS richiedono un periodo di tempo quasi incommensurabilmente breve.
Quindi, 16 bit è quasi istantaneo e 31 bit è fattibile.
Quindi l'idea, nel lontano 2008, era...
E se prendiamo il nome di dominio che stai cercando, ad esempio, naksec.test
, e invece di fare quello che fa la maggior parte dei risolutori DNS e dire: "Voglio cercare n-a-k-s-e-c dot t-e-s-t
”, tutto in minuscolo perché il minuscolo sembra carino (o, se vuoi essere vecchio stile, tutto in MAIUSCOLO, perché il DNS non fa distinzione tra maiuscole e minuscole, ricordi)?
E se guardiamo in alto nAKseC.tESt
, con una sequenza scelta a caso di minuscole, MAIUSCOLE, MAIUSCOLE, minuscole, eccetera, e ricordiamo quale sequenza abbiamo usato, e aspettiamo che torni la risposta?
Perché le risposte DNS devono contenere una copia della richiesta originale.
E se potessimo utilizzare alcuni dei dati in quella richiesta come una sorta di "segnale segreto"?
Mescolando il caso, i truffatori dovranno indovinare quella porta di origine UDP; dovranno indovinare quel numero identificativo a 16 bit nella risposta; *e* dovranno indovinare come abbiamo scelto di scrivere male nAKsEc.TeST
.
E se sbagliano una di queste tre cose, l'attacco fallisce.
DOUG. Va bene!
ANATRA. E Google ha deciso: "Ehi, proviamo questo".
L'unico problema è che nei nomi di dominio molto brevi (quindi sono interessanti, facili da scrivere e facili da ricordare), come quelli di Twitter t.co
, ottieni solo tre caratteri che possono cambiare maiuscole e minuscole.
Non sempre aiuta, ma in parole povere, più lungo è il tuo nome di dominio, più sicuro sarai! [RIDE]
E ho pensato che fosse una bella storiella...
DOUG. Mentre il sole inizia a tramontare sul nostro spettacolo per oggi, abbiamo un commento del lettore.
Ora, questo commento è arrivato dopo il podcast della scorsa settimana, S3 Ep118.
S3 Ep118: Indovina la tua password? Non serve se è già stato rubato! [Audio + testo]
Il lettore Stephen scrive... in pratica dice:
Di recente vi ho sentito parlare molto di gestori di password: ho deciso di crearne uno mio.
Genero queste password sicure; Potrei memorizzarli su una o più chiavette di memoria, collegando la chiavetta solo quando devo estrarre e utilizzare una password.
L'approccio del bastone sarebbe ragionevolmente a basso rischio?
Immagino che potrei acquisire familiarità con le tecniche di crittografia per codificare e decodificare le informazioni sulla chiavetta, ma non posso fare a meno di pensare che questo potrebbe portarmi ben oltre il semplice approccio che sto cercando.
Allora, che ne dici, Paul?
ANATRA. Bene, se ti porta ben oltre l'approccio "semplice", significa che sarà complicato.
E se è complicato, allora è un ottimo esercizio di apprendimento...
... ma forse la crittografia della password non è la cosa in cui vuoi fare quegli esperimenti. [RISATA]
DOUG. Credo di averti già sentito dire su questo stesso programma diverse volte: “Non c'è bisogno di eseguire la tua crittografia; ci sono diverse buone librerie di crittografia là fuori che puoi sfruttare.
ANATRA. Sì ... non lavorare a maglia, uncinetto, ricamo o punto croce la tua crittografia se puoi evitarlo!
Il problema che Stephen sta cercando di risolvere è: "Voglio dedicare un'unità USB rimovibile per avere le password su di essa - come faccio a crittografare l'unità in modo conveniente?"
E la mia raccomandazione è che dovresti scegliere qualcosa che esegua la crittografia dell'intero dispositivo [FDE] *all'interno del sistema operativo*.
In questo modo, hai una chiavetta USB dedicata; lo colleghi e il sistema operativo dice: "È criptato, ho bisogno del passcode".
E il sistema operativo si occupa di decifrare l'intero disco.
Ora, puoi avere *file* crittografati all'interno del *dispositivo* crittografato, ma ciò significa che, se perdi il dispositivo, l'intero disco, mentre è smontato e scollegato dal tuo computer, è un cavolo triturato.
E invece di provare a creare il proprio driver di dispositivo per farlo, perché non usarne uno integrato nel sistema operativo?
Questa è la mia raccomandazione.
Ed è qui che diventa facile e leggermente complicato allo stesso tempo.
Se stai utilizzando Linux, allora usi LUSSO [Configurazione chiave unificata Linux].
Sui Mac è molto semplice: hai una tecnologia chiamata FileVault è integrato nel Mac.
Su Windows, viene chiamato l'equivalente di FileVault o LUKS BitLocker; probabilmente ne hai sentito parlare.
Il problema è che se si dispone di una delle versioni Home di Windows, non è possibile eseguire il livello di crittografia dell'intero disco su unità rimovibili.
Devi andare a spendere di più per ottenere la versione Pro, o Windows di tipo aziendale, per poter utilizzare la crittografia dell'intero disco BitLocker.
Penso che sia un peccato.
Vorrei che Microsoft dicesse semplicemente: "Ti invitiamo a usarlo come e dove puoi, su tutti i tuoi dispositivi, se lo desideri".
Perché anche se la maggior parte delle persone non lo fa, almeno alcune lo faranno.
Quindi questo è il mio consiglio.
Il valore anomalo è che se hai Windows e hai acquistato un laptop, ad esempio, in un negozio di consumo con la versione Home, dovrai spendere un po 'di soldi extra.
Perché, a quanto pare, la crittografia delle unità rimovibili, se sei un cliente Microsoft, non è abbastanza importante da integrare nella versione Home del sistema operativo.
DOUG. Va bene, molto bene.
Grazie, Stephen, per avermelo inviato.
Se hai una storia, un commento o una domanda interessante che vorresti inviare, ci piacerebbe leggerla sul podcast.
Puoi inviare un'e-mail a tips@sophos.com, commentare uno qualsiasi dei nostri articoli o contattarci sui social: @NakedSecurity.
Questo è il nostro spettacolo per oggi – grazie mille per l'ascolto.
Per Paul Ducklin, sono Doug Aamoth, per ricordarti, alla prossima volta, di...
TUTTI E DUE. Stai al sicuro!
[MODE MUSICALE]
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- Platoblockchain. Web3 Metaverse Intelligence. Conoscenza amplificata. Accedi qui.
- Fonte: https://nakedsecurity.sophos.com/2023/01/26/s3-ep119-breaches-patches-leaks-and-tweaks-audio-text/
- 000
- 1
- 100
- 1996
- 2021
- 2022
- 2FA
- a
- capace
- WRI
- a proposito
- sopra
- Il mio account
- conti
- attività
- effettivamente
- aggiunto
- ammettere
- Vantaggio
- consigli
- Dopo shavasana, sedersi in silenzio; saluti;
- Ages
- ARIA
- Air Force
- allarme
- algoritmo
- Tutti
- Va bene
- Sebbene il
- sempre
- tra
- quantità
- Antico
- ed
- rispondere
- ovunque
- api
- App
- Apple
- approccio
- applicazioni
- in giro
- news
- valutazione
- attacco
- attacchi
- Audio
- Autenticazione
- autore
- automaticamente
- precedente
- di riserva
- backup
- Vasca
- Larghezza di banda
- basic
- fondamentalmente
- perché
- diventare
- prima
- dietro
- essendo
- CREDIAMO
- sotto
- fra
- Al di là di
- Big
- Miliardo
- miliardi
- Po
- comprato
- violazione
- violazioni
- Insetto
- costruire
- costruito
- chiamata
- detto
- Custodie
- casi
- centrale
- certamente
- possibilità
- il cambiamento
- cambiando
- caratteri
- dai un'occhiata
- ha scelto
- scelto
- Natale
- pulire campo
- Radura
- Cloud
- Cloud Storage
- codice
- Caffè
- COM
- Venire
- comfort
- commento
- azienda
- completamente
- complicato
- computer
- Collegamento
- Consumer
- contatti
- Comodo
- Cookies
- Froids
- potuto
- Portata
- Crashing
- creare
- criptovaluta
- crittografico
- cliente
- Cybersecurity
- dati
- violazione di dati
- Data
- giorno
- Giorni
- affare
- Offerte
- deciso
- dedito
- dedicato
- definitivo
- dettagli
- Mercato
- dispositivo
- dispositivi
- diverso
- dns
- non
- fare
- dominio
- Domain Name
- NOMI DI DOMINIO
- Dont
- DOT
- guidare
- autista
- guida
- Cadere
- ogni
- In precedenza
- più facile
- o
- Elettronico
- incoraggiare
- crittografato
- crittografia
- abbastanza
- Intero
- interamente
- Ambiente
- usate
- Equivalente
- essenzialmente
- Anche
- EVER
- tutti
- qualunque cosa
- eccellente
- Sfruttare
- Exploited
- extra
- estratto
- occhio
- fallisce
- abbastanza
- familiare
- caratteristica
- pochi
- capito
- Infine
- Trovate
- Nome
- Fissare
- fisso
- forza
- essere trovato
- da
- generalmente
- generare
- generato
- genera
- ottenere
- Dare
- dato
- Go
- va
- andando
- buono
- Vai a
- grande
- Gruppo
- Crescita
- hacked
- Mani
- accadere
- accade
- contento
- hash
- hash
- avendo
- sentito
- udito
- heist
- Aiuto
- aiutare
- qui
- Colpire
- Casa
- speranza
- Fiduciosamente
- sperando
- Come
- Tutorial
- HTTPS
- MALATO
- idea
- Identificazione
- Identità
- importante
- competenze
- in
- incidente
- includere
- incluso
- Compreso
- incredibilmente
- informazioni
- invece
- interessato
- interessante
- Inventato
- iOS
- IP
- ironicamente
- problema
- sicurezza
- IT
- Gennaio
- gergo
- Java
- JavaScript
- join
- mantenere
- Le
- Genere
- maglia
- Sapere
- Lingua
- laptop
- grandi
- Cognome
- LastPass
- In ritardo
- strato
- Perdite
- imparato
- apprendimento
- Leva
- biblioteche
- licenza
- leggera
- LINK
- Collegamento
- linux
- elencati
- Ascolto
- piccolo
- caricare
- carichi
- Lunghi
- più a lungo
- Guarda
- guardò
- cerca
- SEMBRA
- perdere
- lotto
- amore
- Basso
- Mac
- fatto
- magia
- make
- Fare
- il malware
- I gestori
- Mantra
- molti
- partita
- MD5
- si intende
- Memorie
- menzionato
- messaggi
- Microsoft
- forza
- milione
- mancante
- Mobile
- cellulare
- soldi
- mese
- Scopri di più
- maggior parte
- cambiano
- autenticazione a più fattori
- Musica
- musicale
- misterioso
- Mistero
- Sicurezza nuda
- Podcast di sicurezza nudo
- Nome
- nomi
- Vicino
- quasi
- Bisogno
- Rete
- New
- notizie
- GENERAZIONE
- normalmente
- Note
- Novembre
- numero
- numeri
- quercia
- Office
- ufficiale
- Vecchio
- ONE
- operativo
- sistema operativo
- Opportunità
- minimo
- ordinario
- i
- Altro
- Altri
- al di fuori
- proprio
- pagato
- parametro
- parte
- partito
- Password
- Le password
- Patch
- Paul
- Persone
- Forse
- periodo
- persona
- phishing
- phishing
- attacchi di phishing
- telefono
- Intonazione
- piattaforma
- Piattaforme
- Platone
- Platone Data Intelligence
- PlatoneDati
- Podcast
- Podcast
- punto
- Colpire
- popolarità
- possibile
- Post
- carcere
- Pro
- Proactive
- probabilmente
- Problema
- Prodotti
- Programma
- programma
- I programmatori
- Programmazione
- protetta
- domanda
- aumentare
- casuale
- generato in modo casuale
- casualità
- Leggi
- Lettore
- di rose
- vero affare
- recente
- recentemente
- raccomandare
- Consigli
- record
- Recuperare
- relazionato
- rilasciare
- ricorda
- RIPETUTAMENTE
- sostituire
- rispondere
- richiesta
- richieste
- requisito
- salvataggio
- ricercatore
- responsabile
- Rivela
- Rischio
- rischi
- Rotolo
- Prenotazione sale
- reale
- rss
- Correre
- running
- più sicuro
- Suddetto
- sale
- stesso
- allo
- Secondo
- Segreto
- sicuro
- problemi di
- seme
- cerca
- sembra
- vede
- segmento
- invio
- Sequenza
- Server
- servizio
- Servizi
- set
- impostazioni
- flessibile.
- alcuni
- condiviso
- Corti
- dovrebbero
- mostrare attraverso le sue creazioni
- significativa
- Un'espansione
- semplicemente
- sms
- So
- Social
- RISOLVERE
- alcuni
- Qualcuno
- qualcosa
- da qualche parte
- Suono
- Fonte
- carne in scatola
- parlando
- spendere
- Spotify
- spyware
- inizia a
- Di partenza
- soggiorno
- Stefano
- Ancora
- rubare
- conservazione
- Tornare al suo account
- Storia
- soggetto
- inviare
- successivo
- tale
- Dom.
- certamente
- sorpresa
- sospettoso
- sistema
- T-Mobile
- Fai
- prende
- Parlare
- team
- Tech
- tecniche
- Tecnologia
- Il
- furto
- loro
- perciò
- cosa
- cose
- Terza
- questa settimana
- pensiero
- tre
- Attraverso
- tempo
- volte
- tipo
- suggerimenti
- a
- oggi
- insieme
- verso
- guaio
- Turned
- in definitiva
- e una comprensione reciproca
- sfortunato
- unificato
- unico
- scollegato
- Aggiornanento
- Aggiornamenti
- URL
- us
- usb
- uso
- utenti
- versione
- aspettare
- identificazione dei warning
- Web-basata
- kit web
- settimana
- noto
- Che
- se
- quale
- while
- Sussurro
- OMS
- wikipedia
- Selvaggio
- volere
- finestre
- entro
- senza
- Word
- Lavora
- lavorato
- mondo
- valore
- sarebbe
- scrivere
- Wrong
- anno
- Tu
- Trasferimento da aeroporto a Sharm
- te stesso
- zefiro
- bug del giorno zero