S3 Ep92: Log4Shell4Ever, consigli di viaggio e truffe [audio + testo] PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

S3 Ep92: Log4Shell4Ever, consigli di viaggio e truffa [Audio + testo]

ASCOLTA ORA

Fare clic e trascinare sulle onde sonore sottostanti per passare a qualsiasi punto. Puoi anche ascolta direttamente su Soundcloud.

Con Doug Aamoth e Paul Ducklin.

Musica introduttiva e finale di Edith Mudge.

Puoi ascoltarci su Soundcloud, Podcast Apple, Google Podcast, Spotify, Stitcher e ovunque si trovino buoni podcast. O semplicemente rilascia il URL del nostro feed RSS nel tuo podcatcher preferito.


LEGGI LA TRASCRIZIONE

DOUG.  Truffe di Facebook, Log4Shell per sempre e suggerimenti per un'estate cybersafe.

Tutto questo, e molto altro, sul podcast Naked Security.

[MODE MUSICALE]

Benvenuti nel podcast, a tutti.

Sono Doug Aamoth e con me, come sempre, c'è Paul Ducklin.

Come stai, Paolo?


ANATRA.  Sono super stupido, Douglas.

Cominciando a raffreddarsi un po' qui in Inghilterra.


DOUG.  Sì.


ANATRA.  Penso di aver scelto il giorno sbagliato per fare un bel giro in bicicletta in campagna.

È stata una buona idea quando ho deciso: "Lo so, farò un bel giro lungo e poi prenderò il treno per tornare a casa, quindi sarò a casa in un sacco di tempo per il podcast".

E quando sono arrivato lì, a causa del caldo estremo, i treni viaggiavano solo una volta ogni due ore e ne avevo perso uno.

Quindi ho dovuto tornare indietro fino in fondo... e sono appena arrivato in tempo.


DOUG.  OK, ecco qua... io e te siamo nel pieno dell'estate, e abbiamo alcuni suggerimenti per l'estate in arrivo più avanti nello show.

Ma prima vorrei parlarne Questa settimana nella storia della tecnologia.

Questa settimana, nel 1968, la Intel Corporation è stata costituita da Gordon Moore (lui di Moore's Law) e Robert Noyce.

Noyce è considerato il pioniere del circuito integrato, o microchip.

Il primo microprocessore di Intel sarebbe stato il 4004, utilizzato per le calcolatrici.

E, un Fatto Divertente, il nome Intel è un mashup di INTegrated ELectronics.

Quindi... quella compagnia si è rivelata piuttosto buona.


ANATRA.  Sì!

Immagino, per essere onesti, forse diresti "Co-pioniere"?


DOUG.  Sì. Avevo: "Un pioniere".


ANATRA.  Penso che Jack Kilby, di Texas Instruments, abbia inventato il primo circuito integrato, ma richiedeva comunque che parti del circuito fossero cablate insieme.

E Noyce ha risolto il problema di come cuocerli tutti in silicone.

In realtà ho assistito a un discorso di Jack Kilburn, quando ero uno scienziato informatico appena coniato.

Assolutamente affascinante: la ricerca negli anni '1950 in America!

E, naturalmente, Kilby ha ricevuto notoriamente un premio Nobel, credo nell'anno 2000.

Ma Robert Noyce, ne sono sicuro, sarebbe stato un vincitore congiunto, ma a quel punto era già morto e non si può ottenere un premio Nobel postumo.

Quindi, Noyce non ha mai ricevuto un premio Nobel, e Jack St. Clair Kilby sì.


DOUG.  beh, è ​​stato tanto tempo fa...

…e tra molto tempo, potremmo ancora parlare di Log4Shell…


ANATRA.  Oh, caro, sì.


DOUG.  Anche se c'è una soluzione per questo, gli Stati Uniti hanno dichiarato che potrebbero passare decenni prima che questa cosa sia effettivamente risolto.


ANATRA.  Siamo onesti... hanno detto: "Forse un decennio o più".

Questo è un corpo chiamato il Comitato di revisione della sicurezza informatica, il CSRB (parte del Dipartimento per la sicurezza interna), formato all'inizio di quest'anno.

Non so se sia stato formato specificamente a causa di Log4Shell o semplicemente a causa dei problemi del codice sorgente della catena di approvvigionamento che stanno diventando un grosso problema.

E quasi otto mesi dopo che Log4Shell è diventato un prodotto, hanno prodotto questo rapporto, di 42 pagine... il solo sommario esecutivo arriva a quasi 3 pagine.

E quando ho dato un'occhiata per la prima volta a questo, ho pensato: "Oh, eccoci qui".

Ad alcuni dipendenti pubblici è stato detto: “Dai, dov'è il tuo rapporto? Tu sei il comitato di revisione. Pubblica o muori!"

In realtà, sebbene alcune parti siano davvero pesanti, penso che dovresti leggere questo.

Hanno inserito alcune cose su come, come fornitore di software, come creatore di software, come azienda che fornisce soluzioni software ad altre persone, in realtà non è così difficile mettersi in contatto con te stesso, quindi le persone possono farti sapere quando c'è qualcosa hai trascurato.

Ad esempio, "C'è ancora una versione di Log4J nel tuo codice che non hai notato con la migliore volontà del mondo e che non hai risolto".

Perché non vorresti che qualcuno che sta cercando di aiutarti sia in grado di trovarti e contattarti facilmente?


DOUG.  E dicono cose del tipo... questo primo è una specie di posta in gioco, ma va bene per chiunque, specialmente per le piccole aziende che non ci hanno pensato: sviluppare un inventario di risorse e applicazioni, così sai cosa hai in esecuzione e dove.


ANATRA.  Non lo minacciano né lo affermano espressamente, perché non spetta a questi dipendenti pubblici fare le leggi (spetta al legislatore)... ma penso che quello che stanno dicendo sia: "Sviluppare quella capacità, perché se non lo fai , o non potresti essere disturbato, o non riesci a capire come farlo, o pensi che i tuoi clienti non se ne accorgeranno, alla fine potresti scoprire di avere poca o nessuna scelta!

Soprattutto se vuoi vendere prodotti al governo federale! [RISATA]


DOUG.  Sì, e ne abbiamo già parlato prima... un'altra cosa a cui alcune aziende potrebbero non aver ancora pensato, ma che è importante avere: un programma di risposta alle vulnerabilità.

Cosa succede nel caso in cui tu abbia una vulnerabilità?

Quali sono i passaggi che fai?

Qual è il piano di gioco che segui per affrontarli?


ANATRA.  Sì, è quello a cui alludevo prima.

La parte semplice è che hai solo bisogno di un modo semplice per qualcuno per scoprire dove inviano i rapporti nella tua organizzazione ... e quindi devi impegnarti, internamente come azienda, che quando ricevi i rapporti, agirai effettivamente su di loro.

Come ho detto, immagina di avere questo grande toolkit Java che stai vendendo, una grande app con molti componenti e in uno dei sistemi back-end, c'è questa grande cosa Java.

E lì dentro, immagina che ci sia ancora un Log4J vulnerabile .JAR file che hai trascurato.

Perché non vorresti che la persona che l'ha scoperto possa dirtelo in modo rapido e semplice, anche con una semplice e-mail?

Il numero di volte in cui vai su Twitter e vedi noti ricercatori di sicurezza informatica che dicono: "Ehi, qualcuno sa come contattare XYZ Corp?"

Non avevamo un caso nel podcast di un ragazzo che alla fine... penso che sia andato su TikTok o qualcosa del genere [RISATE] perché lui non riuscivo a scoprirlo come contattare questa azienda.

E ha realizzato un video dicendo: "Ehi ragazzi, so che amate i vostri video sui social media, sto solo cercando di parlarvi di questo bug".

E alla fine se ne sono accorti.

Se solo fosse andato alla tua azienda DOT com SLASH security DOT txt, per esempio, e avesse trovato un indirizzo email!

“Ecco dove preferiremmo che ci contattaste. Oppure facciamo ricompense di bug attraverso questo programma... ecco come ti iscrivi. Se vuoi essere pagato".

Non è così difficile!

E questo significa che qualcuno che vuole avvisarti che hai un bug che forse pensavi di aver risolto può dirtelo.


DOUG.  Adoro lo smontaggio in questo articolo!

Scrivi e canalizza John F. Kennedy, dicendo [KENNEDY VOICE] “Non chiedere cosa tutti gli altri possono fare per te, ma pensa a cosa puoi fare per te stesso, perché qualsiasi miglioramento che apporti quasi sicuramente gioverà anche a tutti gli altri. "

Va bene, questo è sul sito se vuoi leggere a riguardo ... è obbligatorio leggerlo se sei in una qualsiasi posizione in cui devi affrontare una di queste cose.

È una buona lettura... leggi almeno il riassunto di tre pagine, se non il rapporto di 42 pagine.


ANATRA.  Sì, è lungo, ma l'ho trovato sorprendentemente premuroso e sono rimasto piacevolmente sorpreso.

E ho pensato che se le persone leggessero questo, e le persone a caso ne prendessero a cuore un decimo a caso...

...dovremmo essere collettivamente in un posto migliore.


DOUG.  Va bene, andiamo avanti.

È la stagione delle vacanze estive e questo spesso implica portare con te i tuoi gadget.

Abbiamo alcuni consigli per divertirsi le tue vacanze estive senza, err, "non godendo".


ANATRA.  “Quanti gadget dovremmo prendere? [DRAMMATICO] Preparali tutti!"

Purtroppo, più prendi, maggiore è il rischio, in parole povere.


DOUG.  Il tuo primo consiglio qui è che stai imballando tutti i tuoi gadget... dovresti fare un backup prima di partire?

Indovinare la risposta è: "Sì!"


ANATRA.  Penso che sia abbastanza ovvio.

Tutti sanno che dovresti fare un backup, ma lo rimandano.

Quindi ho pensato che fosse un'occasione per tirare fuori la nostra piccola massima, o verità: "L'unico backup di cui ti pentirai mai è quello che non hai fatto".

E l'altra cosa sull'assicurarsi di aver eseguito il backup di un dispositivo, sia che si tratti di un account cloud da cui ci si disconnette, sia che si tratti di un'unità rimovibile che si crittografa e si mette nell'armadio da qualche parte, significa che può ridurre la tua impronta digitale sul dispositivo.

Scopriremo perché potrebbe essere una buona idea... solo così non hai tutta la tua vita digitale e la tua storia con te.

Il punto è che avendo un buon backup e poi diradando ciò che hai effettivamente sul telefono, c'è meno da sbagliare se lo perdi; se viene confiscato; se i funzionari dell'immigrazione vogliono dare un'occhiata; qualunque cosa sia.


DOUG.  E, in qualche modo correlato allo spostamento, potresti perdere il tuo laptop e/o il tuo telefono cellulare... quindi dovresti crittografare quei dispositivi.


ANATRA.  Sì.

Ora, la maggior parte dei dispositivi è crittografata per impostazione predefinita in questi giorni.

Questo è certamente vero per Android; è certamente vero per iOS; Penso che quando si ottengono laptop Windows in questi giorni, BitLocker è lì.

Non sono un utente Windows, quindi non ne sono sicuro... ma sicuramente, anche se hai Windows Home Edition (che fastidiosamente, e spero che questo cambi in futuro, fastidiosamente non ti permette di usare BitLocker su unità rimovibili) ... ti consente di utilizzare BitLocker sul tuo disco rigido.

Perché no?

Perché significa che se lo perdi, o ti viene confiscato, o il tuo laptop o telefono viene rubato, non è solo un caso in cui un truffatore apre il tuo laptop, scollega l'hard disk, lo collega a un altro computer e legge tutto su di esso , proprio così.

Perché non prendere la precauzione?

E, naturalmente, su un telefono, generalmente poiché è precrittografato, le chiavi di crittografia sono pregenerate e protette dal codice di blocco.

Non dire: "Beh, sarò in viaggio, potrei essere sotto pressione, potrei averne bisogno in fretta... 1234 or 0000 per tutta la durata della vacanza”.

Non farlo!

Il codice di blocco sul telefono è ciò che gestisce le chiavi di crittografia e decrittografia complete per i dati sul telefono.

Quindi scegli un codice di blocco lungo... Raccomando dieci cifre o più.

Impostalo ed esercitati a usarlo a casa per alcuni giorni, per una settimana prima di partire, finché non sarà una seconda natura.

Non solo andare, 1234 è abbastanza buono, o "Oh, avrò un codice di blocco lungo... andrò 0000 0000, sono *otto* caratteri, nessuno ci penserà mai!”


DOUG.  OK, e questo è davvero interessante: hai qualche consiglio sulle persone che attraversano i confini nazionali.


ANATRA.  Sì, è diventato una specie di problema in questi giorni.

Perché molti paesi – penso tra questi gli Stati Uniti e il Regno Unito, ma non sono affatto gli unici – possono dire: “Guarda, vogliamo dare un'occhiata al tuo dispositivo. Lo sblocchi, per favore?

E tu dici: "No, certo che no! È privato! Non hai il diritto di farlo!

Beh, forse lo fanno, e forse no... non sei ancora nel paese.

È "La mia cucina, le mie regole", quindi potrebbero dire: "OK, bene, *tu* hai tutto il diritto di rifiutare... ma poi *rifiuteremo* la tua ammissione. Aspetta qui nella sala arrivi finché non possiamo trasferirti nella sala partenze per salire sul prossimo volo di ritorno!

Fondamentalmente, non *preoccuparti* di ciò che accadrà, ad esempio "Potrei essere costretto a rivelare dati al confine".

*Guarda* quali sono le condizioni di ingresso... le norme sulla privacy e sulla sorveglianza nel paese in cui ti recherai.

E se davvero non ti piacciono, allora non andateci! Trova un altro posto dove andare.

O semplicemente entra nel Paese, dì la verità e riduci la tua impronta digitale.

Come dicevamo con il backup... meno cose di "vita digitale" porti con te, meno c'è che vada storto e meno è probabile che lo perdi.

Quindi, "Sii preparato" è quello che sto dicendo.


DOUG.  OK, e questo è buono: Wi-Fi pubblico, è sicuro o pericoloso?

Dipende, immagino?


ANATRA.  Sì.

Ci sono molte persone che dicono: "Accidenti, se usi il Wi-Fi pubblico, sei condannato!"

Ovviamente, usiamo tutti il ​​Wi-Fi pubblico da anni, in realtà.

Non conosco nessuno che abbia effettivamente smesso di usarlo per paura di essere hackerato, ma so che la gente dice: "Beh, so quali sono i rischi. Quel router potrebbe essere di proprietà di chiunque. Potrebbe avere dei ladri su di esso; potrebbe avere un operatore di caffetteria senza scrupoli; o potrebbe essere solo che qualcuno l'ha hackerato che era qui in vacanza il mese scorso perché pensava che fosse terribilmente divertente, e sta perdendo dati perché 'ah ah ah'".

Ma se stai utilizzando app con crittografia end-to-end e se stai utilizzando siti HTTPS in modo che siano crittografati end-to-end tra il tuo dispositivo e l'altra estremità, ci sono limiti considerevoli per ciò che può rivelare anche un router completamente hackerato.

Perché qualsiasi malware che è stato impiantato da un visitatore precedente verrà impiantato sul *router*, non sul *tuo dispositivo*.


DOUG.  OK, il prossimo... quella che considero la versione informatica dei bagni pubblici raramente puliti.

Devo usare i PC chiosco negli aeroporti o negli hotel?

Sicurezza informatica a parte... solo il numero di persone che hanno messo le mani su quella tastiera e quel mouse sporchi e sporchi!


ANATRA.  Esattamente.

Quindi, questo è il rovescio della medaglia del "Dovrei usare il Wi-Fi pubblico?"

Dovrei usare un PC Kkiosk, diciamo, in hotel o in aeroporto?

La grande differenza tra un router Wi-Fi che è stato violato e un PC chiosco che è stato violato è che se il tuo traffico viene crittografato attraverso un router compromesso, c'è un limite a quanto può spiarti.

Ma se il tuo traffico proviene da un computer kiosk violato o compromesso, in pratica, dal punto di vista della sicurezza informatica, *è 100% Game Over*.

In altre parole, quel PC del chiosco potrebbe avere accesso illimitato a *tutti i dati che invii e ricevi su Internet* prima che vengano crittografati (e dopo che le cose che ricevi vengono decifrate).

Quindi la crittografia diventa essenzialmente irrilevante.

*Ogni sequenza di tasti che digiti*... dovresti presumere che venga tracciata.

*Ogni volta che c'è qualcosa sullo schermo*... dovresti presumere che qualcuno possa fare uno screenshot.

*Tutto quello che stampi*... dovresti presumere che ci sia una copia fatta in qualche file nascosto.

Quindi il mio consiglio è di trattare quei PG del chiosco come un male necessario e di usarli solo se proprio necessario.


DOUG.  Sì, lo scorso fine settimana ero in un hotel che aveva un PC chiosco e la curiosità ha avuto la meglio su di me.

Mi sono avvicinato ... eseguiva Windows 10 e potevi installarci qualsiasi cosa.

Non era bloccato e chiunque lo avesse usato prima non si era disconnesso da Facebook!

E questa è una catena di hotel che avrebbe dovuto conoscere meglio... ma era solo un sistema completamente aperto da cui nessuno si era disconnesso; un potenziale pozzo nero della criminalità informatica in attesa di realizzarsi.


ANATRA.  Quindi potresti semplicemente collegare una chiavetta USB e poi andare su "Installa keylogger"?


DOUG.  Sì!


ANATRA.  "Installa sniffer di rete".


DOUG.  Uh Huh!


ANATRA.  "Installa rootkit".


DOUG.  Sì!


ANATRA.  "Metti teschi fiammeggianti sulla carta da parati."


DOUG.  No grazie!

Questa prossima domanda non ha una grande risposta...

E le spycam, le camere d'albergo e gli Airbnb?

Questi sono difficili da trovare.


ANATRA.  Sì, l'ho inserito perché è una domanda che ci viene posta regolarmente.

Abbiamo scritto di tre diversi casi di telecamere spia non dichiarate. (Questa è una specie di tautologia, vero?)

Uno era in un ostello di lavoro agricolo in Australia, dove questo tipo stava invitando persone con visti per visitatori a cui è permesso fare lavori agricoli, dicendo "Ti darò un posto dove stare".

Si è scoperto che era un Peeping Tom.

Uno era in una casa di Airbnb in Irlanda.

Questa era una famiglia che ha viaggiato dalla Nuova Zelanda, quindi non potevano semplicemente salire in macchina e tornare a casa, mollare!

E l'altro era un vero hotel in Corea del Sud... questo era davvero inquietante.

Non credo che fosse la catena che possedeva l'hotel, erano alcuni dipendenti corrotti o qualcosa del genere.

Hanno messo telecamere spia nelle stanze, e non ti prendo in giro, Doug... in realtà stavano vendendo, in pratica, pay-per-view.

Voglio dire, quanto è inquietante?

La buona notizia, in due di quei casi, gli autori sono stati effettivamente arrestati e accusati, quindi è finita male per loro, il che è giusto.

Il problema è... se leggi la storia di Airbnb (abbiamo un link su Naked Security) il ragazzo che stava lì con la sua famiglia era in realtà una persona IT, un esperto di sicurezza informatica.

E ha notato che una delle stanze (dovresti dichiarare se ci sono telecamere in un Airbnb, a quanto pare) aveva due rilevatori di fumo.

Quando vedi due rilevatori di fumo? Ne hai solo bisogno.

E così ha iniziato a guardarne uno, e sembrava un rilevatore di fumo.

L'altro, beh, il piccolo foro che ha il LED che lampeggia non stava lampeggiando.

E quando sbirciò attraverso, pensò: “Sembra sospettosamente come una lente per una macchina fotografica!”

Ed era, infatti, una telecamera spia camuffata da rilevatore di fumo.

Il proprietario lo aveva collegato al normale Wi-Fi, quindi è stato in grado di trovarlo eseguendo una scansione della rete... usando uno strumento come Nmap o qualcosa del genere.

Ha trovato questo dispositivo e quando lo ha eseguito il ping, era abbastanza ovvio, dalla sua firma di rete, che si trattava in realtà di una webcam, sebbene una webcam nascosta in un rilevatore di fumo.

Quindi ha avuto fortuna.

Abbiamo scritto un articolo su ciò che ha trovato, collegando e spiegando ciò di cui aveva bloggato in quel momento.

Era il 2019, quindi sono passati tre anni, quindi la tecnologia probabilmente è arrivata anche un po' di più da allora.

Ad ogni modo, è andato online per vedere: "Che possibilità ho effettivamente di trovare telecamere nei prossimi posti in cui rimarrò?"

E si è imbattuto in una telecamera spia – immagino che la qualità dell'immagine sarebbe piuttosto terribile, ma è ancora una *telecamera spia digitale funzionante*…. non wireless, devi collegarlo – incorporato *in una vite a croce*, Doug!


DOUG.  Incredibile.


ANATRA.  Letteralmente il tipo di vite che troveresti nella piastra di copertura che trovi su un interruttore della luce, diciamo, quella dimensione di vite.

O la vite che trovi sulla piastra di copertura di una presa di corrente... una vite a croce di dimensioni normali e modeste.


DOUG.  Li sto cercando subito su Amazon!

"Fotocamera a vite stenopeica", per $ 20.


ANATRA.  Se non è ricollegato alla stessa rete, o se è collegato a un dispositivo che registra solo su una scheda SD, sarà molto difficile da trovare!

Quindi, purtroppo, la risposta a questa domanda... il motivo per cui non ho scritto la domanda XNUMX come "Come faccio a trovare le spycam nelle stanze in cui ho alloggiato?"

La risposta è che puoi provare, ma sfortunatamente è tutta quella cosa "L'assenza di prove non è prova di assenza".

Sfortunatamente, non abbiamo consigli che dicono: "C'è un piccolo aggeggio che puoi acquistare delle dimensioni di un telefono cellulare. Premi un pulsante e se c'è una telecamera spia nella stanza emette un segnale acustico.


DOUG.  OK. Il nostro ultimo consiglio per quelli di voi là fuori che non possono farne a meno: "Vado in vacanza, ma se volessi portare con me il mio laptop da lavoro?"


ANATRA.  Non posso rispondere.

Non puoi rispondere.

Non è il tuo laptop, è il laptop del lavoro.

Quindi, la semplice risposta è: "Chiedi!"

E se ti dicono “Dove stai andando?”, e tu dai il nome del paese e loro dicono “No”…

...allora è così, non puoi portarlo con te.

Forse puoi semplicemente dire: "Ottimo, posso lasciarlo qui? Puoi chiuderlo nell'armadio informatico finché non torno?"

Se vai e chiedi all'IT: "Vado nel Paese X. Se dovessi portare con me il mio laptop da lavoro, hai qualche consiglio speciale?"...

...dagli un ascolto!

Perché se il lavoro pensa che ci siano cose che dovresti sapere sulla privacy e sulla sorveglianza nel luogo in cui stai andando, queste cose probabilmente si applicano alla tua vita familiare.


DOUG.  Va bene, questo è un ottimo articolo... vai a leggere il resto.


ANATRA.  Sono così orgoglioso dei due jingle con cui ho finito!


DOUG.  Oh si!

abbiamo sentito, "In caso di dubbio, non darlo".

Ma questa è una novità che ti è venuta in mente, che mi piace molto….


ANATRA.  "Se la tua vita è sul tuo telefono / Perché non lasciarlo a casa?"


DOUG.  Sì, ecco qua!

Va bene, nell'interesse del tempo, abbiamo un altro articolo sul sito che vi prego di leggere. Questo si chiama: Facebook Tornano i truffatori 2FA, questa volta in soli 21 minuti.

Questa è la stessa truffa che richiedeva 28 minuti, quindi hanno risparmiato sette minuti su questa truffa.

E abbiamo una domanda da parte dei lettori su questo post.

Il lettore Peter scrive, in parte: “Pensi davvero che queste cose siano casuali? Di recente ho contribuito a modificare il contratto a banda larga di British Telecom di mio suocero e il giorno in cui è avvenuto il cambiamento, ha ricevuto una telefonata di phishing da British Telecom. Ovviamente, sarebbe potuto succedere in qualsiasi giorno, ma cose del genere ti fanno riflettere sul tempismo. Paolo…"


ANATRA.  Sì, abbiamo sempre persone che dicono: "Sai una cosa? Ho avuto una di queste truffe…”

Che si tratti di una pagina Facebook o del copyright di Instagram o, come il padre di questo tizio, di telecomunicazioni... “Ho ricevuto la truffa la mattina stessa dopo aver fatto qualcosa che era direttamente correlato all'oggetto della truffa. Sicuramente non è una coincidenza?”

E penso che per la maggior parte delle persone, poiché stanno commentando Naked Security, si rendono conto che è una truffa, quindi stanno dicendo: "Sicuramente i truffatori lo sapevano?"

In altre parole, ci devono essere alcune informazioni privilegiate.

Il rovescio della medaglia è che le persone che *non* si rendono conto che si tratta di una truffa e non commentano Naked Security, dicono: "Oh, beh, non può essere una coincidenza, quindi deve essere genuino!"

Nella maggior parte dei casi, secondo la mia esperienza, si tratta assolutamente di una coincidenza, semplicemente sulla base del volume.

Quindi il punto è che nella maggior parte dei casi, sono convinto che queste truffe che ricevi siano coincidenze, e i truffatori si affidano al fatto che è facile "fabbricare" quelle coincidenze quando puoi inviare così tante email a così tanti persone così facilmente.

E non stai cercando di ingannare *tutti*, stai solo cercando di ingannare *qualcuno*.

E Doug, se riesco a inserirlo alla fine: "Usa un gestore di password!"

Perché poi non puoi inserire la password giusta nel sito sbagliato per errore, e questo ti aiuta enormemente con quelle truffe, che siano casuali o meno.


DOUG.  Va bene, bravissimo come sempre!

Grazie per il commento, Pietro.

Se hai una storia, un commento o una domanda interessante che vorresti inviare, ci piacerebbe leggerla sul podcast.

Puoi inviare un'e-mail a tips@sophos.com, commentare uno qualsiasi dei nostri articoli o contattarci sui social: @nakedsecurity.

Questo è il nostro spettacolo per oggi; grazie mille per l'ascolto.

Per Paul Ducklin, sono Doug Aamoth, per ricordarti, alla prossima volta, di...


TUTTI E DUE.  Stai al sicuro!

[MODE MUSICALE]


Timestamp:

Di più da Sicurezza nuda