S3 Ep94: Questo tipo di crittografia (grafia) e l'altro tipo di crittografia (valuta!) [Audio + Testo] PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

S3 Ep94: questo tipo di crittografia (grafia) e l'altro tipo di crittografia (valuta!) [Audio + testo]

Fare clic e trascinare sulle onde sonore sottostanti per passare a qualsiasi punto. Puoi anche ascolta direttamente su Soundcloud.

Con Doug Aamoth e Paul Ducklin.

Musica introduttiva e finale di Edith Mudge.

Puoi ascoltarci su Soundcloud, Podcast Apple, Google Podcast, Spotify, Stitcher e ovunque si trovino buoni podcast. O semplicemente rilascia il URL del nostro feed RSS nel tuo podcatcher preferito.


LEGGI LA TRASCRIZIONE

DOUG.  A bug critico di Samba, ancora un altro furto di criptovalutee Buona giornata dell'amministratore di sistema.

Tutto questo e altro ancora, sul podcast Naked Security.

[MODE MUSICALE]

Benvenuti nel podcast, a tutti.

Sono Doug Aamoth.

Con me, come sempre, c'è Paul Ducklin… Paul, come va oggi?


ANATRA.  Eccellente, grazie, Douglas.


DOUG.  Ci piace iniziare lo spettacolo con un po' di storia della tecnologia.

E questa settimana, Paul, torneremo al 1858!

Questa settimana del 1858 fu completato il primo cavo telegrafico transatlantico.

Era guidato dal commerciante americano Cyrus Westfield e il cavo correva da Trinity Bay, Terranova, a Valencia, in Irlanda, per circa 2000 miglia di larghezza e più di 2 miglia di profondità.

Questo sarebbe il quinto tentativo e sfortunatamente il cavo ha funzionato solo per circa un mese.

Ma funzionò abbastanza a lungo perché l’allora presidente James Buchanan e la regina Vittoria si scambiassero convenevoli.


ANATRA.  Sì, credo che sia stato, come dire... svenuto. [RISATA]

1858!

Che cosa ha operato Dio?, Douglas! [PAROLE INVIATE NEL PRIMO MESSAGGIO TELEGRAFICO]


DOUG.  [RISA] Parlando di cose che sono state realizzate, c'è a bug critico di Samba da allora è stato corretto.

Non sono assolutamente un esperto, ma questo bug consentirebbe a chiunque di diventare un amministratore di dominio... suona male.


ANATRA.  Beh, sembra brutto, Doug, soprattutto perché *è* piuttosto brutto!


DOUG.  Ci si va!


ANATRA.  Samba... giusto per essere chiari, prima di iniziare, esaminiamo le versioni che desideri.

Se utilizzi la versione 4.16, hai bisogno della versione 4.16.4 o successiva; se utilizzi la versione 4.15, ti serve la versione 4.15.9 o successiva; e se utilizzi la versione 4.14, ti serve la versione 4.14.14 o successiva.

Queste correzioni di bug, in totale, hanno risolto sei diversi bug che sono stati considerati abbastanza gravi da ottenere numeri CVE – designatori ufficiali.

Quello che risalta è CVE-2022-32744.

E il titolo del bug dice tutto: Gli utenti di Samba Active Directory possono falsificare richieste di modifica della password per qualsiasi utente.


DOUG.  Sì, suona male.


ANATRA.  Quindi, come dice la segnalazione completa del bug nell'avviso di sicurezza, il registro delle modifiche, in modo piuttosto completo:

“Un utente potrebbe cambiare la password dell'account amministratore e ottenere il controllo totale sul dominio. Sarebbe possibile la completa perdita di riservatezza e integrità, nonché di disponibilità, negando agli utenti l’accesso ai propri account”.

E come probabilmente i nostri ascoltatori sanno, la cosiddetta “santa trinità” (virgolette) della sicurezza informatica è: disponibilità, riservatezza e integrità.

Dovresti averli tutti, non solo uno.

Così, interezza significa che nessun altro può entrare e rovinare le tue cose senza che tu te ne accorga.

Disponibilità dice che puoi sempre prendere le tue cose – non possono impedirti di prenderle quando vuoi.

E altre ancora… riservatezza significa che non possono guardarlo a meno che non siano autorizzati.

Uno qualsiasi di questi, o due qualsiasi di questi, non è molto utile da solo.

Quindi questa è stata davvero una tripletta, Doug!

E, cosa fastidiosa, è proprio la parte di Samba che potresti usare non solo se stai cercando di connettere un computer Unix a un dominio Windows, ma se stai cercando di impostare un dominio Active Directory per i computer Windows da utilizzare su un gruppo di computer Linux o Unix.


DOUG.  Questo sta spuntando tutte le caselle in tutti i modi sbagliati!

Ma esiste una patch disponibile e noi diciamo sempre: “Patch presto, patch spesso”.

Esiste una sorta di soluzione alternativa che le persone possono utilizzare se non riescono a patchare subito per qualche motivo, o è una cosa del tipo "fallo e basta"?


ANATRA.  Bene, da quanto ho capito questo bug è nel servizio di autenticazione della password chiamato kpasswd.

Essenzialmente, ciò che fa il servizio è cercare una richiesta di modifica della password e verificare che sia firmata o autorizzata da una sorta di parte fidata.

E sfortunatamente, a seguito di una certa serie di condizioni di errore, quella parte fidata potrebbe includere te stesso.

Quindi è un po’ come a Stampa il tuo passaporto bug, se vuoi.

Devi produrre un passaporto... può essere uno vero rilasciato dal tuo stesso governo, o può essere uno che hai creato a casa con la tua stampante a getto d'inchiostro, ed entrambi supererebbero l'esame. [RISATA]

Il trucco è che, se non ti affidi effettivamente a questo servizio di autenticazione della password nell'utilizzo di Samba, puoi impedirlo kpasswd servizio dall'esecuzione.

Naturalmente, se ti affidi effettivamente all'intero sistema Samba per fornire l'autenticazione di Active Directory e le modifiche alla password, la soluzione alternativa danneggerebbe il tuo stesso sistema.

Quindi la migliore difesa, ovviamente, è proprio la patch che *rimuove* il bug invece di semplicemente *evitarlo*.


DOUG.  Molto buono.

Puoi leggi di più che sul sito: barescurity.sophos.com.

E passiamo subito al periodo più bello dell'anno!

Abbiamo appena festeggiato Giornata dell'amministratore di sistema, Paul, e non telegraferò la battuta finale qui... ma l'avevi avuta un bel resoconto.


ANATRA.  Bene, una volta all'anno, non è chiedere troppo di andare al reparto IT e sorridere a tutti coloro che hanno svolto tutto questo lavoro nascosto in background...

… per mantenere [SEMPRE PIÙ VELOCE] i nostri computer, i nostri server, i nostri servizi cloud, i nostri laptop, i nostri telefoni e i nostri switch di rete [DOUG RIDE], le nostre connessioni DSL e il nostro kit Wi-Fi in buon funzionamento.

Disponibile! Confidenziale! Pieno di integrità, tutto l'anno!

Se non l’avete fatto l’ultimo venerdì di luglio, che è SGiorno di apprezzamento di ysAdmin, allora perché non andare a farlo oggi?

E anche se lo facessi, non c’è nulla che ti impedisca di apprezzare i tuoi amministratori di sistema ogni giorno dell’anno.

Non devi farlo solo a luglio, Doug.


DOUG.  Buon punto!


ANATRA.  Quindi ecco cosa fare, Doug.

La chiamerò "poesia" o "verso"... tecnicamente penso che sia una filastrocca [RISATA], ma farò finta che abbia tutta la gioia e il calore di un sonetto shakespeariano.

*Non* è un sonetto, ma dovrà bastare.


DOUG.  Perfetto.


ANATRA.  Ecco qua, Doug.

Se il mouse ha le batterie scariche
Oppure la luce della tua webcam non si accende

Se non ricordi la password
Oppure la tua email semplicemente non verrà visualizzata

Se hai perso la tua unità USB
Oppure la tua riunione non inizierà

Se non riesci a produrre un istogramma
Oppure disegna un bel grafico rotondo

Se premi [Elimina] per sbaglio
Oppure hai formattato il tuo disco

Se intendevi fare un backup
Ma invece ho semplicemente corso un rischio

Se sai che il colpevole è ovvio
E la colpa è tutta tua

Non rinunciare alla speranza e non abbatterti
C'è ancora una cosa da fare!
  
Prendi cioccolatini, vino, un po' di allegria, un sorriso
E lo dici sul serio quando dici:
  
"Sono appena passato per fare gli auguri a tutti voi
Una fantastica giornata di amministratore di sistema!"

DOUG.  [Applausi] Davvero bello! Uno dei tuoi migliori!


ANATRA.  Gran parte di ciò che fanno gli amministratori di sistema è invisibile, e gran parte di esso è sorprendentemente difficile da fare bene e in modo affidabile...

…e fare a meno di aggiustare una cosa e romperne un’altra.

Quel sorriso è il minimo che meritano, Doug.


DOUG.  Il minimo!


ANATRA.  Quindi, a tutti gli amministratori di sistema di tutto il mondo, spero che venerdì scorso vi sia piaciuto.

E se non hai ricevuto abbastanza sorrisi, prendine uno adesso.


DOUG.  Buon SysAdmin Day a tutti e leggi quella poesia, il che è fantastico... è sul sito.

Va bene, passiamo a qualcosa di non eccezionale: a bug di cattiva gestione della memoria in GnuTLS.


ANATRA.  Sì, ho pensato che valesse la pena scrivere su Naked Security, perché quando le persone pensano alla crittografia open source, tendono a pensare a OpenSSL.

Perché (A) è quello di cui tutti hanno sentito parlare, e (B) è quello che probabilmente ha avuto più pubblicità negli ultimi anni a causa dei bug, a causa di heartbleed.

Anche se non eri lì in quel momento (era otto anni fa), probabilmente hai sentito parlare di Heartbleed, che era una sorta di bug di perdita di dati e perdita di memoria in OpenSSL.

Era nel codice da secoli e nessuno se ne era accorto.

E poi qualcuno se ne è accorto, e gli hanno dato un nome di fantasia, e hanno dato al bug un logo, e hanno dato al bug un sito web, e ne hanno fatto questa enorme cosa di pubbliche relazioni.


DOUG.  [RISA] È così che sai che è reale...


ANATRA.  OK, lo facevano perché volevano attirare l'attenzione sul fatto di averlo scoperto, ed erano molto orgogliosi di questo fatto.

E il rovescio della medaglia è che le persone sono uscite e hanno risolto questo bug che altrimenti non avrebbero potuto fare... perché, beh, è ​​​​solo un bug.

Non sembra particolarmente drammatico: non si tratta di esecuzione di codice in modalità remota. quindi non possono semplicemente entrare e prendere immediatamente il controllo di tutti i miei siti web, ecc. Ecc.

Ma ha reso OpenSSL un nome familiare, non necessariamente per tutte le giuste ragioni.

Tuttavia, esistono molte librerie crittografiche open source, non solo OpenSSL, e almeno due di esse sono sorprendentemente ampiamente utilizzate, anche se non ne hai mai sentito parlare.

C'è NSS, abbreviazione di Servizio di sicurezza della rete, che è la libreria crittografica di Mozilla.

Puoi scaricarlo e utilizzarlo indipendentemente da qualsiasi progetto Mozilla specifico, ma lo troverai, in particolare, in Firefox e Thunderbird, dove esegue tutta la crittografia: non usano OpenSSL.

E c'è gnuTLS, che è una libreria open source nell'ambito del progetto GNU, che essenzialmente, se vuoi, è un concorrente o un'alternativa a OpenSSL, e che viene utilizzata (anche se non te ne rendi conto) da un numero sorprendente di open-source progetti e prodotti di origine...

…incluso il codice, qualunque sia la piattaforma su cui ti trovi, che probabilmente hai sul tuo sistema.

Quindi questo include qualsiasi cosa abbia a che fare, ad esempio: FFmpeg; Mencoder; GnuPGP (lo strumento di gestione delle chiavi GNU); QEMU, Rdesktop; Samba, di cui abbiamo appena parlato nel bug precedente; Wget, che molte persone usano per il download dal web; Gli strumenti di sniffing della rete di Wireshark; Zlib.

Ci sono un sacco di strumenti là fuori che necessitano di una libreria crittografica e hanno deciso di utilizzare GnuTLS *invece* di OpenSSL, o forse anche *così come*, a seconda dei problemi della catena di fornitura di quali sottopacchetti hanno estratto In.

Potresti avere un progetto in cui alcune parti utilizzano GnuTLS per la crittografia e alcune parti utilizzano OpenSSL, ed è difficile sceglierne uno piuttosto che l'altro.

Quindi finisci, nel bene e nel male, con entrambi.

E sfortunatamente, GnuTLS (la versione che desideri è 3.7.7 o successiva) aveva un tipo di bug noto come doppio libero…che ci crediate o no proprio nella parte del codice che esegue la convalida del certificato TLS.

Quindi, con il tipo di ironia che abbiamo già visto nelle librerie crittografiche, codice che utilizza TLS per le trasmissioni crittografate ma non si preoccupa di verificare l'altra estremità... codice che dice: "Convalida del certificato, chi ne ha bisogno?"

Questa è generalmente considerata una pessima idea, piuttosto squallida dal punto di vista della sicurezza... ma qualsiasi codice che lo fa non sarà vulnerabile a questo bug, perché non richiama il codice difettoso.

Quindi, purtroppo, il codice che tenta di fare la cosa *giusta* potrebbe essere ingannato da un certificato non autorizzato.

E giusto per spiegare semplicemente, a doppio libero è il tipo di bug in cui chiedi al sistema operativo o al sistema: "Ehi, dammi un po' di memoria. Ho bisogno di un po' di memoria temporaneamente. In questo caso, ho tutti i dati del certificato, voglio archiviarli temporaneamente, convalidarli e poi, quando avrò finito, restituirò la memoria in modo che possa essere utilizzata da un'altra parte del programma. "

Se sei un programmatore C, avrai familiarità con le funzioni malloc(), abbreviazione di "allocazione di memoria" e free(), che significa “restituirlo”.

E sappiamo che esiste un tipo di bug chiamato uso-dopo-libero, che è dove restituisci i dati, ma poi continui comunque a utilizzare quel blocco di memoria, dimenticando di averlo rinunciato.

Ma un double-free è un po' diverso: è il momento in cui restituisci la memoria ed eviti diligentemente di usarla di nuovo, ma poi, in una fase successiva, dici: "Aspetta, sono sicuro di non averlo consegnato". la memoria è ancora tornata. Sarà meglio restituirlo per ogni evenienza."

E così dici al sistema operativo: "OK, libera di nuovo questa memoria".

Sembra quindi che si tratti di una richiesta legittima per liberare i dati *su cui potrebbe effettivamente fare affidamento qualche altra parte del programma*.

E come puoi immaginare, possono accadere cose brutte, perché ciò significa che potresti avere due parti del programma che fanno inconsapevolmente affidamento sulla stessa porzione di memoria allo stesso tempo.

La buona notizia è che non credo che sia stato trovato un exploit funzionante per questo bug e quindi, se applichi la patch, supererai i criminali invece di limitarti a raggiungerli.

Ma, naturalmente, la cattiva notizia è che, quando escono correzioni di bug come questa, di solito c'è un gran numero di persone che vanno a guardarle, cercando di analizzare cosa è andato storto, nella speranza di capire rapidamente cosa possono fare per sfruttare il bug contro tutte quelle persone che hanno tardato ad applicare le patch.

In altre parole: non ritardare. Fallo oggi.


DOUG.  Va bene, l'ultima versione di GnuTLS è la 3.7.7... per favore aggiorna.

Puoi leggi di più su questo sul posto.


ANATRA.  Oh, e Doug, a quanto pare il bug è stato introdotto in GnuTLS 3.6.0.


DOUG.  OK.


ANATRA.  Quindi, in teoria, se hai una versione precedente, non sei vulnerabile a questo bug...

…ma per favore non usarlo come scusa per dire: “Non ho ancora bisogno di aggiornare”.

Potresti anche saltare avanti a tutti gli altri aggiornamenti che sono usciti, per tutti gli altri problemi di sicurezza, tra 3.6.0 e 3.7.6.

Quindi il fatto che tu non rientri nella categoria di questo bug, non usarlo come scusa per non fare nulla.

Usalo come slancio per arrivare ai giorni nostri... questo è il mio consiglio.


DOUG.  OK!

E la nostra ultima storia della settimana: stiamo parlando di un altro furto di criptovalute.

Questa volta, solo $ 200 milioni, però, Paolo.

Questo è un cambiamento insignificante rispetto ad alcuni degli altri di cui abbiamo parlato.


ANATRA.  Quasi non vorrei dirlo, Doug, ma uno dei motivi per cui ho scritto questo è che l'ho guardato e mi sono ritrovato a pensare: "Oh, solo 200 milioni? È un bel po'... COSA STO PENSANDO!?" [RISATA]

Fondamentalmente 200 milioni di dollari... beh, non "giù nel cesso", ma piuttosto "fuori dal caveau di una banca".

Questo servizio Nomad proviene da una società che va sotto il nome di Illusory Systems Incorporated.

E penso che sarete d’accordo sul fatto che, sicuramente da un punto di vista della sicurezza, la parola “illusorio” è forse il giusto tipo di metafora.

È un servizio che essenzialmente ti permette di fare quello che in gergo si dice bridging.

Fondamentalmente stai scambiando attivamente una criptovaluta con un'altra.

Quindi metti un po' della tua criptovaluta in un secchio gigante insieme a un sacco di altre persone... e poi possiamo fare tutti questi fantasiosi contratti intelligenti automatizzati di "finanza decentralizzata".

Possiamo scambiare Bitcoin con Ether o Ether con Monero o qualsiasi altra cosa.

Sfortunatamente, durante un recente aggiornamento del codice, sembra che siano caduti nello stesso tipo di buco che forse i ragazzi di Samba hanno creato con il bug di cui abbiamo parlato in Samba.

Fondamentalmente c'è a Stampa il tuo passaporto, o Autorizza la tua transazione bug che hanno introdotto.

C'è un punto nel codice in cui si suppone che un hash crittografico, un hash crittografico a 256 bit, venga convalidato... qualcosa che nessuno, tranne un approvatore autorizzato, potrebbe inventare.

Tranne che se ti capitasse di usare il valore zero, allora passeresti l'esame.

In pratica potresti prendere la transazione esistente di qualcun altro, riscrivere il nome del destinatario con il tuo ("Ehi, paga il *mio* portafoglio di criptovaluta") e semplicemente riprodurre la transazione.

E il sistema dirà: "OK".

Devi solo ottenere i dati nel formato giusto, questo è quello che ho capito.

E il modo più semplice per creare una transazione che superi l'esame è semplicemente quello di prendere la transazione esistente pre-completata di qualcun altro, riprodurla, ma cancellarne il nome, o il numero di conto, e inserire il proprio.

Quindi, come analista di criptovaluta @samczsun detto su Twitter, "Gli aggressori hanno abusato di questo per copiare e incollare le transazioni e hanno rapidamente prosciugato il ponte in un frenetico tutti contro tutti."

In altre parole, le persone impazzivano prelevando denaro dagli sportelli bancomat che accettavano le carte bancarie di chiunque, a condizione che si inserisse un PIN pari a zero.

E non solo fino a quando il bancomat non veniva svuotato... il bancomat era praticamente collegato direttamente al lato del caveau della banca e il denaro semplicemente fuoriusciva.


DOUG.  Arrrgh!


ANATRA.  Come dici tu, a quanto pare hanno perso fino a 200 milioni di dollari in breve tempo.

Oh caro.


DOUG.  Bene, abbiamo qualche consiglio ed è piuttosto semplice...


ANATRA.  L’unico consiglio che puoi davvero dare è: “Non avere troppa fretta di unirti a questa rivoluzione della finanza decentralizzata”.

Come abbiamo detto prima, assicurati che se *entri* in questo “commercio online; prestaci criptovaluta e ti pagheremo gli interessi; metti le tue cose in un portafoglio caldo in modo da poter agire in pochi secondi; entrare nell’intera scena del contratto intelligente; acquista i miei token non fungibili [NFT]” – tutta quella roba…

…se decidi che il mercato *fa* per te, assicurati di entrare con gli occhi ben aperti, non con gli occhi ben chiusi!

E la semplice ragione è che in casi come questo, non è che i truffatori siano in grado di prosciugare *alcuni* bancomat della banca.

In questo caso, in primo luogo, sembra che abbiano prosciugato quasi tutto e, in secondo luogo, a differenza delle banche convenzionali, semplicemente non ci sono le protezioni normative di cui godresti se una banca reale fallisse.

Nel caso della finanza decentralizzata, l'intera idea che sia decentralizzata, che sia nuova, interessante e qualcosa in cui vuoi precipitarti...

…è che *non* ha queste fastidiose protezioni normative.

Potresti, e forse potresti – poiché ne abbiamo parlato più spesso di quanto mi sento a mio agio a fare, in realtà – potresti perdere *tutto*.

E il rovescio della medaglia è che, se hai perso qualcosa in qualche finanza decentralizzata o in un’implosione del “Web 3.0 nuovissimo sito di super-trading” come questa, allora stai molto attento alle persone che arrivano dicendo: “Ehi, non preoccuparti. Nonostante la mancanza di regolamentazione, ci sono aziende esperte che possono recuperare i tuoi soldi. Tutto quello che devi fare è contattare l’azienda X, il privato Y o l’account dei social media Z”.

Perché, ogni volta che si verifica un disastro di questo tipo, i truffatori secondari arrivano piuttosto allegramente, offrendosi di “trovare un modo” per riavere i tuoi soldi.

Ci sono molti truffatori in giro, quindi fai molta attenzione.

Se hai perso denaro, non esagerare nel buttare via i soldi buoni dopo quelli cattivi (o i soldi cattivi dopo quelli buoni, qualunque sia il modo in cui si trova).


DOUG.  OK, puoi leggere di più a riguardo: Cryptocoin "token swapper" Nomad perde $ 200 milioni in errore di codifica.

E se sentiamo parlare di questa storia da uno dei nostri lettori, scrive un commentatore anonimo, e sono d'accordo... non capisco come funzioni:

“La cosa sorprendente è che una startup online avesse già così tanto da perdere. $ 200,000, puoi immaginare. Ma 200 milioni di dollari sembrano incredibili”.

E penso che in un certo senso abbiamo risposto a questa domanda, ma da dove vengono tutti questi soldi, per prendere solo 200 milioni di dollari?


ANATRA.  Non posso rispondere, Doug.


DOUG.  No.


ANATRA.  È forse perché il mondo è più credulone di prima?

È perché ci sono un sacco di guadagni illeciti che si riversano nella comunità delle criptovalute?

Quindi ci sono persone che in realtà non hanno investito i propri soldi in questo, ma si sono ritrovate con un intero carico di criptovaluta con mezzi sporchi piuttosto che giusti. (Sappiamo che i pagamenti di ransomware generalmente arrivano come criptovalute, non è vero?)

In modo che sia come denaro divertente... la persona che sta perdendo i "soldi" forse non ha messo contanti in anticipo?

È solo uno zelo quasi religioso da parte delle persone che dicono: “No, no, *questo* è il modo per farlo. Dobbiamo rompere la morsa con cui fanno le cose le organizzazioni finanziarie vecchio stile, confuse e altamente regolamentate. Dobbiamo liberarci di The Man”?

Non lo so, forse 200 milioni di dollari non sono più tanti soldi, Doug?


DOUG.  [RISA] Beh, certo!


ANATRA.  Ho il sospetto che ci siano solo persone che entrano con gli occhi ben chiusi.

Diranno: "Sono * pronto a correre questo rischio perché è semplicemente fantastico".

E il problema è che se stai per perdere $ 200, o $ 2000, e puoi permetterti di perderli, quella è una cosa.

Ma se hai investito $ 2000 e pensi: “Sai una cosa. Forse dovrei pagare 20,000 dollari?" E poi pensi: “Sai una cosa. Forse dovrei spendere $ 200,000? Forse dovrei andare all in?"

Allora penso che bisogna stare davvero molto attenti!

Proprio per le ragioni per le tutele normative che potresti ritenere di avere, come quando succede qualcosa di brutto sulla tua carta di credito e tu semplicemente chiami, lo contesti e loro se ne vanno. "OK", e cancellano quei $ 52.23 dal conto...

…questo non accadrà in questo caso.

Ed è improbabile che sia $ 52, probabilmente sarà molto di più.

Quindi fate attenzione là fuori, gente!


DOUG.  Abbi cura di te, davvero.

Va bene, grazie per il commento.

E se hai una storia, un commento o una domanda interessante che vorresti inviare, ci piacerebbe leggerla sul podcast.

Puoi inviare un'e-mail tips@sophos.com; puoi commentare uno qualsiasi dei nostri articoli; puoi contattarci sui social: @NakedSecurity.

Questo è il nostro spettacolo per oggi – grazie mille per l'ascolto.

Per Paul Ducklin, sono Doug Aamoth, ricordandoti che fino alla prossima volta...


TUTTI E DUE.  Stai al sicuro!

[MODE MUSICALE]


Timestamp:

Di più da Sicurezza nuda