S3 aflevering 113: Pwning van de Windows-kernel – de boeven die Microsoft [Audio + Tekst] PlatoBlockchain Data Intelligence voor de gek hielden. Verticaal zoeken. Ai.

S3 Ep113: De Windows-kernel pwnen - de boeven die Microsoft om de tuin hebben geleid [Audio + tekst]

DE WINDOWS-KERNEL PWNEN

Klik en sleep op de onderstaande geluidsgolven om naar een willekeurig punt te gaan. Je kan ook luister direct op Soundcloud.

Met Doug Aamoth en Paul Ducklin. Intro en outro muziek door Edith Mudge.

Je kunt naar ons luisteren op Soundcloud, Apple Podcasts, Google Podcasts, Spotify, stikster en overal waar goede podcasts te vinden zijn. Of laat de URL van onze RSS-feed in je favoriete podcatcher.


LEES DE TRANSCRIPT

DOUG.  Draadloze spyware, skimming van creditcards en patches in overvloed.

Dat alles, en meer, op de Naked Security-podcast.

[MUZIEK MODEM]

Welkom bij de podcast, allemaal.

Ik ben Doug Aamoth; hij is Paul Ducklin.

Paulus, hoe gaat het met je?


EEND.  Het gaat heel goed met me, Doug.

Koud, maar goed.


DOUG.  Het vriest hier ook, en iedereen is ziek... maar dat is december voor jou.

Over december gesproken, we beginnen de show graag met onze Deze week in de technische geschiedenis segment.

We hebben deze week een opwindend bericht: op 16 december 2003 werd de CAN-SPAM-wet door de toenmalige president van de VS, George W. Bush, ondertekend.

Een backroniem voor het beheersen van de aanval van ongevraagde pornografie en marketing, werd CAN-SPAM gezien als relatief tandeloos om redenen zoals het niet vereisen van toestemming van ontvangers om marketing-e-mail te ontvangen, en het niet toestaan ​​dat individuen spammers aanklagen.

Aangenomen werd dat in 2004 minder dan 1% van de spam daadwerkelijk aan de wet voldeed.


EEND.  Ja, achteraf is het makkelijk praten...

…maar zoals sommigen van ons destijds grapten, dachten we dat ze het CAN-SPAM noemden omdat dat *precies* is wat je zou kunnen doen. [GELACH]


DOUG.  “Je KUNT spammen!”


EEND.  Ik denk dat het idee was: "Laten we beginnen met een heel zacht-zachte aanpak."

[WRY TONE] Dus het was het begin, toegegeven, niet zo veel.


DOUG.  [LACHT] Uiteindelijk komen we er wel.

Over slecht en erger gesproken…

…Microsoft Patch Tuesday – hier is niets te zien, tenzij je a ondertekend kwaadaardig kernelstuurprogramma?!

Ondertekende stuurprogramma-malware gaat omhoog in de softwarevertrouwensketen


EEND.  Nou ja, meerdere eigenlijk - het Sophos Rapid Response-team vond deze artefacten in opdrachten die ze deden.

Niet alleen Sophos – minstens twee andere cyberbeveiligingsonderzoeksgroepen worden door Microsoft vermeld als zijnde deze dingen de laatste tijd tegengekomen: kernelstuurprogramma's die effectief een digitaal keurmerk van Microsoft hebben gekregen.

Microsoft heeft nu een advies uitgebracht dat malafide partners de schuld geeft.

Of ze echt een bedrijf hebben opgericht dat deed alsof het hardware maakte, vooral om deel te nemen aan het stuurprogramma met de bedoeling onbetrouwbare kernelstuurprogramma's er doorheen te sluipen?

Of dat ze een bedrijf hebben omgekocht dat al deel uitmaakte van het programma om met hen een balletje te slaan?

Of dat ze een bedrijf hebben gehackt dat niet eens besefte dat het werd gebruikt als een voertuig om tegen Microsoft te zeggen: "Hé, we moeten deze kerneldriver produceren - kun je het certificeren?"...

Het probleem met gecertificeerde kernelstuurprogramma's is natuurlijk dat ze moeten worden ondertekend door Microsoft, en omdat het ondertekenen van stuurprogramma's verplicht is op Windows, betekent dit dat als je je kernelstuurprogramma kunt laten ondertekenen, je geen hacks of kwetsbaarheden nodig hebt of exploits om er een te kunnen laden als onderdeel van een cyberaanval.

U kunt gewoon de driver installeren en het systeem zegt: “Ach, het is ondertekend. Het is dus toegestaan ​​om het te laden.”

En natuurlijk kun je veel meer schade aanrichten als je in de kernel zit dan als je "slechts" beheerder bent.

U krijgt met name insider-toegang tot procesbeheer.

Als beheerder kunt u een programma uitvoeren dat zegt: "Ik wil het XYZ-programma doden", wat bijvoorbeeld een antivirusprogramma of een tool voor het opsporen van bedreigingen kan zijn.

En dat programma kan het weerstaan ​​om te worden afgesloten, omdat, ervan uitgaande dat het ook op admin-niveau is, geen van beide processen absoluut het primaat boven het andere kan claimen.

Maar als je je in het besturingssysteem bevindt, is het het besturingssysteem dat zich bezighoudt met start- en eindprocessen, dus je krijgt veel meer kracht om zaken als beveiligingssoftware te doden...

…en dat is blijkbaar precies wat deze boeven aan het doen waren.

In "de geschiedenis die zich herhaalt", herinner ik me dat jaren en jaren geleden, toen we software onderzochten die oplichters gebruikten om beveiligingsprogramma's te beëindigen, ze doorgaans lijsten hadden van tussen de 100 en 200 processen die ze wilden doden: besturingssysteem processen, antivirusprogramma's van 20 verschillende leveranciers, al dat soort dingen.

En deze keer denk ik dat er 186 programma's waren die hun chauffeur moest vermoorden.

Dus een beetje gênant voor Microsoft.

Gelukkig hebben ze die malafide programmeurs nu uit hun ontwikkelaarsprogramma geschopt en hebben ze in ieder geval alle bekende onbetrouwbare stuurprogramma's geblokkeerd.


DOUG.  Dat was dus niet alles onthuld op Patch Tuesday.

Er waren ook enkele zero-days, enkele RCE-bugs en andere soortgelijke dingen:

Patch dinsdag: 0 dagen, RCE-bugs en een merkwaardig verhaal over ondertekende malware


EEND.  Ja.

Gelukkig waren de zero-day bugs die deze maand werden verholpen geen zogenaamde RCE's, of uitvoering van externe code gaten.

Dus ze gaven geen directe route voor aanvallers van buitenaf om gewoon in je netwerk te springen en alles uit te voeren wat ze maar wilden.

Maar er zat een bug in het kernelstuurprogramma in DirectX waardoor iemand die al op uw computer zat, in principe zichzelf kon promoten om bevoegdheden op kernelniveau te hebben.

Dus dat is een beetje alsof je je eigen ondertekende stuurprogramma meeneemt - je * weet * dat je het kunt laden.

In dit geval maak je misbruik van een bug in een stuurprogramma dat vertrouwd is en waarmee je dingen in de kernel kunt doen.

Het is duidelijk dat dat het soort dingen is dat een cyberaanval die al slecht nieuws is, verandert in iets heel, heel veel erger.

Dus daar wil je zeker tegen patchen.

Intrigerend genoeg lijkt het erop dat dit alleen geldt voor de allernieuwste build, namelijk 2022H2 (tweede helft van het jaar is waar H2 voor staat) van Windows 11.

Je wilt er zeker van zijn dat je dat hebt.

En er zat een intrigerende bug in Windows SmartScreen, wat in feite de Windows-filtertool is die je een waarschuwing geeft wanneer je iets probeert te downloaden dat gevaarlijk kan of is.

Dus, natuurlijk, als de boeven hebben gevonden, “Oh, nee! We hebben deze malware-aanval en het werkte heel goed, maar nu blokkeert Smart Screen het, wat gaan we doen?"...

…of ze kunnen wegrennen en een geheel nieuwe aanval opzetten, of ze kunnen een kwetsbaarheid vinden waardoor ze Smart Screen kunnen omzeilen zodat de waarschuwing niet verschijnt.

En dat is precies wat er gebeurde in CVE-2022-44698, Douglas.

Dat zijn dus de nuldagen.

Zoals je al zei, er zijn enkele bugs in de uitvoering van externe code in de mix, maar van geen daarvan is bekend dat ze in het wild voorkomen.

Als je je daartegen verzet, ben je de boeven voor, in plaats van alleen maar in te halen.


DOUG.  OK, laten we bij het onderwerp patches blijven...

... en ik ben dol op het eerste deel hiervan opschrift.

Er staat gewoon: "Apple patcht alles":

Apple patcht alles, onthult eindelijk het mysterie van iOS 16.1.2


EEND.  Ja, ik kon geen manier bedenken om alle besturingssystemen in 70 tekens of minder op te sommen. [GELACH]

Dus ik dacht: "Nou, dit is letterlijk alles."

En het probleem is dat de laatste keer dat we schreven over een Apple-update, dat zo was alleen iOS (iPhones), en alleen iOS 16.1.2:

Apple duwt iOS-beveiligingsupdate uit die meer gesloten is dan ooit

Dus, als je iOS 15 had, wat moest je dan doen?

Loopt u risico?

Zou je de update later krijgen?

Dit keer kwam het nieuws over de laatste update eindelijk in de was.

Het lijkt erop, Doug, dat de reden dat we die iOS 16.1.2-update kregen, is dat er een in-the-wild exploit was, nu bekend als CVE-2022-42856, en dat was een bug in WebKit, de webrendering-engine in de besturingssystemen van Apple.

En blijkbaar kan die bug worden geactiveerd door je simpelweg te verleiden om inhoud met boobytraps te bekijken - wat in de handel bekend staat als een driveby installeren, waar je gewoon naar een pagina kijkt en, "Oh, jee", op de achtergrond wordt malware geïnstalleerd.

Nu werkte de gevonden exploit blijkbaar alleen op iOS.

Dat is vermoedelijk de reden waarom Apple geen haast maakte met updates voor alle andere platforms, hoewel macOS (alle drie de ondersteunde versies), tvOS, iPadOS... ze bevatten allemaal die bug.

Het enige systeem dat dat blijkbaar niet deed, was watchOS.

Dus die bug zat in vrijwel alle software van Apple, maar blijkbaar was hij alleen te exploiteren, voor zover ze wisten, via een in-the-wild exploit op iOS.

Maar nu zeggen ze vreemd genoeg: "Alleen op iOS vóór 15.1", waardoor je je afvraagt: "Waarom hebben ze in dat geval geen update voor iOS 15 uitgebracht?"

We weten het gewoon niet!

Misschien hoopten ze dat als ze iOS 16.1.2 zouden uitbrengen, sommige mensen op iOS 15 toch zouden updaten, en dat zou het probleem voor hen oplossen?

Of misschien waren ze er nog niet zeker van dat iOS 16 niet kwetsbaar was, en was het sneller en gemakkelijker om de update uit te brengen (waarvoor ze een goed gedefinieerd proces hebben), dan om voldoende te testen om vast te stellen dat de bug niet kon niet gemakkelijk worden misbruikt op iOS 16.

We zullen het waarschijnlijk nooit weten, Doug, maar het is een behoorlijk fascinerend achtergrondverhaal bij dit alles!

Maar inderdaad, zoals je zei, er is een update voor iedereen met een product met een Apple-logo erop.

Dus: Wacht niet langer/doe het vandaag nog.


DOUG.  Laten we verhuizen naar onze vrienden aan de Ben-Gurion University... ze zijn er weer mee bezig.

Ze hebben wat draadloze spyware ontwikkeld - een handig kleintje truc met draadloze spyware:

COVID-bit: de draadloze spywaretruc met een ongelukkige naam


EEND.  Ja... Ik ben niet zeker van de naam; Ik weet niet wat ze daar dachten.

Ze hebben het genoemd COVID-bit.


DOUG.  Een beetje raar.


EEND.  Ik denk dat we allemaal op de een of andere manier door COVID zijn gebeten...


DOUG.  Misschien is dat het?


EEND.  De COV is bedoeld om voor te staan verborgen, en ze zeggen niet wat ID-bit betekent.

Ik vermoedde dat het misschien "beetje bij beetje onthulling van informatie" zou kunnen zijn, maar het is niettemin een fascinerend verhaal.

We schrijven graag over het onderzoek dat deze afdeling doet, want hoewel het voor de meesten van ons een beetje hypothetisch is...

... ze kijken hoe ze netwerk-airgaps kunnen schenden, waar je een beveiligd netwerk beheert dat je opzettelijk gescheiden houdt van al het andere.

Dus voor de meesten van ons is dat geen groot probleem, althans niet thuis.

Maar waar ze naar kijken is dat *zelfs als je het ene netwerk fysiek afschermt van het andere*, en tegenwoordig alle draadloze kaarten, de Bluetooth-kaarten, de Near Field Communications-kaarten eruit haalt, of draden doorknipt en kapot gaat circuitsporen op de printplaat om te voorkomen dat draadloze verbindingen werken...

…is er nog steeds een manier waarop een aanvaller die eenmalig toegang krijgt tot het beveiligde gebied, of een corrupte insider, gegevens kan lekken op een grotendeels onvindbare manier?

En helaas blijkt dat het veel moeilijker is dan je denkt om het ene netwerk van computerapparatuur volledig af te sluiten van het andere.

Vaste lezers zullen weten dat we hebben geschreven over heel veel dingen die deze jongens eerder hebben bedacht.

Ze hebben GAIROSCOPE gehad, waar je eigenlijk een mobiele telefoon hergebruikt kompas chip als een low-fidelity microfoon.


DOUG.  [LACHT] Ik herinner me die:

Luchtspleetbeveiliging doorbreken: de gyroscoop van je telefoon als microfoon gebruiken


EEND.  Omdat die chips trillingen net goed genoeg kunnen waarnemen.

Ze hebben LANTENNA gehad, waar je signalen op een bekabeld netwerk plaatst dat zich binnen het beveiligde gebied bevindt, en de netwerkkabels fungeren eigenlijk als miniatuur radiostations.

Ze lekken net genoeg elektromagnetische straling die je misschien buiten het beveiligde gebied kunt oppikken, dus gebruiken ze een bekabeld netwerk als draadloze zender.

En ze hadden iets dat ze gekscherend de FANSMITTER noemden, en dat is waar je heen gaat: “Nou, kunnen we audiosignalering doen? Het is duidelijk dat als we gewoon deuntjes door de luidspreker spelen, zoals [kiesgeluiden] piep-piep-piep-piep-piep, het vrij duidelijk zal zijn.

Maar wat als we de CPU-belasting variëren, zodat de ventilator versnelt en vertraagt ​​- zouden we de verandering in ventilatorsnelheid bijna als een soort seinpaalsignaal?

Kan uw computerventilator worden gebruikt om u te bespioneren?

En bij deze laatste aanval dachten ze: "Hoe kunnen we anders iets in bijna elke computer ter wereld veranderen, iets dat onschuldig genoeg lijkt... hoe kunnen we het veranderen in een zeer, zeer energiezuinig radiostation?"

En in dit geval konden ze het doen met behulp van de voeding.

Ze konden het doen in een Raspberry Pi, in een Dell-laptop en in verschillende desktop-pc's.

Ze gebruiken de eigen stroomvoorziening van de computer, die in wezen zeer, zeer hoogfrequente DC-schakeling uitvoert om een ​​DC-spanning te verminderen, meestal om deze honderdduizenden of miljoenen keren per seconde te verminderen.

Ze vonden een manier om dat elektromagnetische straling te laten lekken – radiogolven die ze tot op 2 meter afstand konden oppikken op een mobiele telefoon…

...zelfs als die mobiele telefoon al zijn draadloze dingen had uitgeschakeld of zelfs van het apparaat was verwijderd.

De truc die ze bedachten is: je schakelt de snelheid waarmee het schakelt, en je detecteert de veranderingen in de schakelfrequentie.

Stel je voor, als je een lagere spanning wilt (als je bijvoorbeeld 12V wilt terugbrengen tot 4V), zal de blokgolf een derde van de tijd aan staan ​​en twee derde van de tijd uit.

Als u 2V wilt, moet u de verhouding dienovereenkomstig wijzigen.

En het blijkt dat de moderne CPU's zowel hun frequentie als hun spanning variëren om stroom en oververhitting te beheersen.

Dus door de CPU-belasting op een of meer van de kernen in de CPU te veranderen - door taken gewoon op te voeren en taken af ​​te bouwen met een relatief lage frequentie, tussen 5000 en 8000 keer per seconde - konden ze de geschakelde modus krijgen voeding om *de schakelmodi te schakelen* bij die lage frequenties.

En dat genereerde zeer laagfrequente radio-emanaties van circuitsporen of koperdraad in de voeding.

En ze waren in staat om die emanaties te detecteren met behulp van een radioantenne die niet geavanceerder was dan een simpele draadlus!

Dus, wat doe je met een draadlus?

Nou, doe maar alsof, Doug, dat het een microfoonkabel of een koptelefoonkabel is.

Je sluit hem aan op een 3.5 mm audio-aansluiting en je steekt hem in je mobiele telefoon alsof het een koptelefoon is...


DOUG.  Wow.


EEND.  U neemt het audiosignaal op dat wordt gegenereerd door de draadlus, omdat het audiosignaal in feite een digitale weergave is van het zeer laagfrequente radiosignaal dat u hebt opgevangen.

Ze konden er gegevens uit halen met een snelheid van ergens tussen de 100 bits per seconde wanneer ze de laptop gebruikten, 200 bits per seconde met de Raspberry Pi en overal tot 1000 bits per seconde, met een zeer laag foutenpercentage, van de desktopcomputers.

Je kunt dingen als AES-sleutels, RSA-sleutels en zelfs kleine gegevensbestanden met dat soort snelheid naar buiten krijgen.

Dat vond ik een boeiend verhaal.

Als je een beveiligd gebied beheert, wil je dit zeker bijhouden, want zoals het oude gezegde luidt: "Aanvallen worden alleen maar beter of slimmer."


DOUG.  En lagere technologie. [GELACH]

Alles is digitaal, behalve dat er een analoog lek is dat wordt gebruikt om AES-sleutels te stelen.

Het is fascinerend!


EEND.  Gewoon een herinnering dat je moet nadenken over wat zich aan de andere kant van de beveiligde muur bevindt, want "uit het oog is zeer zeker niet noodzakelijkerwijs uit het hart".


DOUG.  Nou, dat sluit mooi aan bij onze laatste verhaal – iets dat uit het oog is, maar niet uit het hart:

Skimming van creditcards - de lange en bochtige weg van het falen van de toeleveringsketen

Als u ooit een webpagina heeft gebouwd, weet u dat u analysecode - een kleine regel JavaScript - kunt toevoegen aan Google Analytics, of soortgelijke bedrijven, om te zien hoe uw statistieken het doen.

Begin 2010 was er een gratis analysebedrijf genaamd Cockpit, en dus plaatsten mensen deze Cockpit-code - deze kleine regel JavaScript - in hun webpagina's.

Maar Cockpit stopte in 2014 en liet de domeinnaam vervallen.

En toen, in 2021, dachten cybercriminelen: “Sommige e-commercesites laten deze code nog steeds draaien; ze noemen dit nog steeds JavaScript. Waarom kopen we de domeinnaam niet gewoon op en dan kunnen we alles injecteren wat we willen in deze sites die die regel JavaScript nog steeds niet hebben verwijderd?”


EEND.  Ja.

Wat zou er goed kunnen gaan, Doug?


DOUG.  [LACHT] Precies!


EEND.  Zeven jaar!

Ze zouden een vermelding in al hun testlogboeken hebben gehad met de tekst: Could not source the file cockpit.js (of wat het ook was) from site cockpit.jp, Ik denk dat het ... was.

Dus, zoals je zegt, toen de boeven het domein weer in brand staken en daar bestanden begonnen op te zetten om te zien wat er zou gebeuren...

... ze merkten dat tal van e-commercesites gewoon blindelings en vrolijk de JavaScript-code van de boeven gebruikten en uitvoerden in de webbrowser van hun klanten.


DOUG.  [LUAGHING] "Hé, mijn site geeft geen foutmelding meer, hij werkt."


EEND.  [ONGELOOFLIJK] "Ze moeten het hebben gerepareerd" ... voor een speciaal begrip van het woord "gerepareerd", Doug.

Als je willekeurig JavaScript in iemands webpagina kunt injecteren, kun je die webpagina natuurlijk vrijwel alles laten doen wat je wilt.

En als u zich met name op e-commercesites richt, kunt u instellen wat in wezen spywarecode is om te zoeken naar bepaalde pagina's met bepaalde webformulieren met bepaalde benoemde velden erop...

…zoals paspoortnummer, creditcardnummer, CVV, wat het ook is.

En je kunt in principe alle niet-versleutelde vertrouwelijke gegevens, de persoonlijke gegevens die de gebruiker invoert, eruit zuigen.

Het is nog niet in het HTTPS-coderingsproces gegaan, dus je zuigt het uit de browser, je HTTPS-versleutelt het *zelf* en stuurt het naar een database die wordt beheerd door boeven.

En het andere dat u natuurlijk kunt doen, is dat u webpagina's actief kunt wijzigen wanneer ze binnenkomen.

U kunt dus iemand naar een website lokken – een die de *juiste* website is; het is een website waar ze eerder naar toe zijn gegaan, waarvan ze weten dat ze die kunnen vertrouwen (of waarvan ze denken dat ze die kunnen vertrouwen).

Als er een webformulier op die site is dat hen bijvoorbeeld meestal om naam en accountreferentienummer vraagt, vul dan gewoon een paar extra velden in, en gezien het feit dat de persoon de site al vertrouwt...

… als je naam, ID en geboortedatum zegt?

Het is zeer waarschijnlijk dat ze gewoon hun geboortedatum gaan invoeren omdat ze denken: "Ik veronderstel dat het deel uitmaakt van hun identiteitscontrole."


DOUG.  Dit is vermijdbaar.

Je zou kunnen beginnen met het herzien van uw webgebaseerde toeleveringsketenlinks.


EEND.  Ja.

Misschien is eens in de zeven jaar een begin? [GELACH]

Als je niet kijkt, ben je echt een deel van het probleem, niet een deel van de oplossing.


DOUG.  Je zou ook kunnen, oh, ik weet het niet... controleer je logboeken?


EEND.  Ja.

Nogmaals, eens in de zeven jaar zou kunnen beginnen?

Laat me gewoon zeggen wat we eerder op de podcast hebben gezegd, Doug...

…als je logboeken gaat verzamelen waar je nooit naar kijkt, *doe dan gewoon geen moeite om ze te verzamelen*.

Stop met jezelf voor de gek te houden en verzamel de gegevens niet.

Want eigenlijk is het beste dat gegevens kan overkomen als je ze verzamelt en er niet naar kijkt, dat de verkeerde mensen er niet per ongeluk bij komen.


DOUG.  Voer dan natuurlijk regelmatig testtransacties uit.


EEND.  Moet ik zeggen: "Eens in de zeven jaar zou een begin zijn"? [GELACH]


DOUG.  Natuurlijk, ja ... [WRY] dat zou regelmatig genoeg kunnen zijn, veronderstel ik.


EEND.  Als u een e-commercebedrijf bent en u verwacht dat uw gebruikers uw website bezoeken, wennen aan een bepaalde look en feel en erop vertrouwen...

… dan ben je het aan hen verplicht om te testen of de look en feel correct is.

Regelmatig en veelvuldig.

Zo eenvoudig.


DOUG.  Oke, heel goed.

En als de show begint af te lopen, laat ons dan iets horen van een van onze lezers over dit verhaal.

Larry-commentaar:

Uw webgebaseerde supply chain-links herzien?

Wish Epic Software had dit gedaan voordat de Meta-tracking-bug naar al hun klanten werd verzonden.

Ik ben ervan overtuigd dat er een nieuwe generatie ontwikkelaars is die denkt dat ontwikkeling gaat over het overal op internet vinden van codefragmenten en deze kritiekloos in hun werkproduct plakken.


EEND.  Hadden we maar niet zo'n code ontwikkeld...

… waar je ook heen gaat: “Ik weet het, ik zal deze bibliotheek gebruiken; Ik zal het gewoon downloaden van deze fantastische GitHub-pagina die ik heb gevonden.

Oh, het heeft een heleboel andere dingen nodig!?

Oh, kijk, het kan automatisch aan de eisen voldoen… nou, dan doen we dat maar!”

Helaas moet u *eigenaar zijn van uw toeleveringsketen*, en dat betekent dat u alles begrijpt wat erin komt kijken.

Als je meedenkt met de Software Bill of Materials [SBoM], roadway, waarbij je denkt: "Ja, ik zal alles opsommen wat ik gebruik", is het niet voldoende om alleen het eerste niveau op te sommen van dingen die je gebruikt.

Je moet ook weten, en kunnen documenteren, en weten dat je kunt vertrouwen, alle dingen waarvan die dingen afhankelijk zijn, enzovoort, enzovoort:

Kleine vlooien hebben kleinere vlooien
   Op hun rug om ze te bijten
En kleinere vlooien hebben kleinere vlooien
   En zo tot in het oneindige.

*Dat is* hoe je je toeleveringsketen moet achtervolgen!


DOUG.  Goed gezegd!

Oké, heel erg bedankt, Larry, voor het insturen van die opmerking.

Als je een interessant verhaal, opmerking of vraag hebt die je wilt indienen, lezen we die graag in de podcast.

U kunt een e-mail sturen naar tips@sophos.com, reageren op een van onze artikelen of u kunt ons bereiken op social: @NakedSecurity.

Dat is onze show voor vandaag; heel erg bedankt voor het luisteren.

Voor Paul Ducklin, ik ben Doug Aamoth, ik herinner je eraan, tot de volgende keer, om...


BEIDE.  Blijf veilig!

[MUZIEK MODEM]


Tijdstempel:

Meer van Naakte beveiliging