S3 Ep92: Log4Shell4Ever, reisetips og svindel [Lyd + tekst] PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

S3 Ep92: Log4Shell4Ever, reisetips og svindel [lyd + tekst]

Lytt nå

Klikk og dra på lydbølgene nedenfor for å hoppe til et hvilket som helst punkt. Du kan også lytte direkte på Soundcloud.

Med Doug Aamoth og Paul Ducklin.

Intro- og outromusikk av Edith Mudge.

Du kan lytte til oss på Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher og hvor som helst hvor du finner gode podcaster. Eller bare dropp URL til RSS-feeden vår inn i din favoritt podcatcher.


LES TRANSKRIPTET

DOUG.  Facebook-svindel, Log4Shell for alltid og tips for en nettsikker sommer.

Alt det, og mer, på Naked Security Podcast.

[MUSIKK MODEM]

Velkommen til podcasten, alle sammen.

Jeg er Doug Aamoth, og med meg, som alltid, er Paul Ducklin.

Hvordan har du det, Paul?


AND.  Jeg er superduper, Douglas.

Begynner å kjøle seg litt ned her i England.


DOUG.  Ja.


AND.  Jeg tror jeg valgte feil dag for å dra på en fin stor sykkeltur på landet.

Det var en god idé da jeg la ut: «Jeg vet, jeg skal ta en fin lang tur, og så tar jeg toget hjem, så jeg er hjemme i god tid til podcasten.»

Og da jeg kom dit, på grunn av den ekstreme varmen, gikk togene bare en gang annenhver time, og jeg hadde akkurat gått glipp av ett.

Så jeg måtte sykle hele veien tilbake ... og jeg rakk akkurat det i tide.


DOUG.  OK, der går du... du og jeg er i full sving med sommeren, og vi har noen tips for sommeren som kommer senere i showet.

Men først vil jeg snakke om Denne uken i teknisk historie.

Denne uken, i 1968, ble Intel Corporation dannet av Gordon Moore (han fra Moores lov), og Robert Noyce.

Noyce er kreditert som pioner innen den integrerte kretsen, eller mikrobrikken.

Intels første mikroprosessor ville være 4004, som ble brukt til kalkulatorer.

Og, a Fun Fact, navnet Intel er en blanding av INTEgrert elektronikk.

Så... det selskapet viste seg ganske bra.


AND.  Ja!

Jeg antar, for å være rettferdig, kanskje du ville si "Co-pioneer"?


DOUG.  Ja. Jeg hadde: «En pioner».


AND.  Jack Kilby, fra Texas Instruments, tror jeg kom opp med den første integrerte kretsen, men den krevde fortsatt at deler i kretsen ble koblet sammen.

Og Noyce løste problemet med hvordan de skulle bake dem alle i silisium.

Jeg deltok faktisk på en tale av Jack Kilburn, da jeg var en nypreget dataforsker.

Helt fascinerende – forskning på 1950-tallet i Amerika!

Og selvfølgelig mottok Kilby en Nobelpris, tror jeg i år 2000.

Men Robert Noyce, jeg er sikker på, ville vært en felles vinner, men han hadde allerede dødd på den tiden, og du kan ikke få en Nobelpris posthumt.

Så Noyce fikk aldri en Nobelpris, og det gjorde Jack St. Clair Kilby.


DOUG.  Vel, det var lenge siden...

…og lenge fra nå snakker vi kanskje fortsatt om Log4Shell …


AND.  Å, kjære, ja.


DOUG.  Selv om det er en løsning på det, har USA kommet ut og sagt at det kan gå flere tiår før denne tingen er faktisk fikset.


AND.  La oss være rettferdige... de sa: "Kanskje et tiår eller lenger."

Dette er en kropp som kalles Gjennomgangsutvalget for cybersikkerhet, CSRB (en del av Department of Homeland Security), som ble dannet tidligere i år.

Jeg vet ikke om det ble dannet spesifikt på grunn av Log4Shell, eller bare på grunn av at kildekodeproblemer i forsyningskjeden ble en stor sak.

Og nesten åtte måneder etter at Log4Shell var en ting, produserte de denne rapporten på 42 sider... sammendraget alene er på nesten 3 sider.

Og da jeg først så på dette, tenkte jeg: «Å, her går vi.»

Noen offentlige ansatte har blitt fortalt: «Kom igjen, hvor er rapporten din? Du er vurderingskomiteen. Publiser eller forgå!»

Faktisk, selv om deler av det faktisk er tungt, synes jeg du bør lese gjennom dette.

De legger inn noe om hvordan det, som programvareleverandør, som programvareskaper, som et selskap som leverer programvareløsninger til andre mennesker, faktisk ikke er så vanskelig å gjøre det enkelt å kontakte deg, slik at folk kan fortelle deg når det er noe du har oversett.

For eksempel, "Det er fortsatt en Log4J-versjon i koden din som du ikke la merke til med verdens beste vilje, og du har ikke fikset det."

Hvorfor vil du ikke at noen som prøver å hjelpe deg skal kunne finne deg og enkelt kontakte deg?


DOUG.  Og de sier ting som ... denne første er en slags bordinnsats, men det er bra for alle, spesielt mindre bedrifter som ikke har tenkt på dette: Utvikle en ressurs- og applikasjonsbeholdning, slik at du vet hva du kjører hvor.


AND.  De truer eller hevder ikke dette uttrykkelig, fordi det ikke er opp til disse offentlige tjenestemennene å lage lovene (det er opp til lovgiveren)... men jeg tror det de sier er: «Utvikle den kapasiteten, for hvis du ikke gjør det , eller du kunne ikke bli plaget, eller du kan ikke finne ut hvordan du gjør det, eller du tror at kundene dine ikke vil legge merke til det, til slutt kan du finne ut at du har lite eller ingen valg!»

Spesielt hvis du ønsker å selge produkter til den føderale regjeringen! [LATTER]


DOUG.  Ja, og vi har snakket om dette før ... en annen ting som noen selskaper kanskje ikke har tenkt på ennå, men som er viktig å ha: Et sårbarhetsprogram.

Hva skjer i tilfelle du har en sårbarhet?

Hva er trinnene du tar?

Hva er spillplanen du følger for å ta tak i disse?


AND.  Ja, det var det jeg hentydet til tidligere.

Den enkle delen av det er at du bare trenger en enkel måte for noen å finne ut hvor de sender rapporter i organisasjonen din ... og så må du forplikte deg, internt som et selskap, at når du mottar rapporter, vil du faktisk handle på dem.

Som jeg sa, bare forestill deg at du har dette store Java-verktøysettet du selger, en stor app med mange komponenter, og i et av back-end-systemene er det denne store Java-tingen.

Og der inne, tenk at det fortsatt er en sårbar Log4J .JAR fil du har oversett.

Hvorfor vil du ikke at personen som oppdaget det skal kunne fortelle deg det raskt og enkelt, selv med en enkel e-post?

Antall ganger du går på Twitter og du ser kjente cybersikkerhetsforskere si: "Hei, vet noen hvordan man kontakter XYZ Corp?"

Hadde vi ikke en sak på podcasten til en fyr som til slutt ... jeg tror han gikk på TikTok eller noe sånt [LATER] fordi han kunne ikke finne ut av det hvordan du kontakter dette selskapet.

Og han laget en video som sa: "Hei folkens, jeg vet at dere elsker videoene dine på sosiale medier, jeg prøver bare å fortelle dere om denne feilen."

Og til slutt la de merke til det.

Hvis bare han kunne ha gått til firmaet ditt DOT com SLASH security DOT txt, for eksempel, og funnet en e-postadresse!

«Det er der vi foretrekker at du kontakter oss. Eller vi gjør bug-bounties gjennom dette programmet... her er hvordan du registrerer deg for det. Hvis du ønsker å bli betalt."

Det er ikke så vanskelig!

Og det betyr at noen som vil gi deg beskjed om at du har en feil som du kanskje trodde du fikset, kan fortelle deg.


DOUG.  Jeg elsker avstigningen i denne artikkelen!

Du skriver og kanaliserer John F. Kennedy, og sier [KENNEDY VOICE] «Spør ikke hva alle andre kan gjøre for deg, men tenk på hva du kan gjøre for deg selv, for alle forbedringer du gjør vil nesten helt sikkert være til nytte for alle andre også. ”

Greit, det er oppe på siden hvis du vil lese om det ... det er påkrevd lesing hvis du er i noen form for posisjon at du må forholde deg til en av disse tingene.

Det er godt å lese ... les i det minste det tre sider lange sammendraget, hvis ikke den 42 sider lange rapporten.


AND.  Ja, den er lang, men jeg syntes den var overraskende gjennomtenkt, og jeg ble veldig positivt overrasket.

Og jeg tenkte at hvis folk leser dette, og tilfeldige mennesker tar en tilfeldig tidel på hjertet...

… vi burde i fellesskap være på et bedre sted.


DOUG.  Greit, går rett videre.

Det er sommerferie, og det innebærer ofte å ta med seg dingsene.

Vi har noen tips for å nyte sommerferien din uten å «ikke nyte» den.


AND.  «Hvor mange gadgets bør vi ta? [DRAMATISK] Pakk dem alle sammen!»

Dessverre, jo mer du tar, jo større er risikoen, løst sagt.


DOUG.  Det første tipset ditt her er at du pakker alle dingsene dine... bør du ta en sikkerhetskopi før du drar i gang?

Gjetter at svaret er "Ja!"


AND.  Jeg synes det er ganske åpenbart.

Alle vet at du bør ta en sikkerhetskopi, men de utsetter det.

Så jeg tenkte at det var en sjanse til å tro frem vår lille maksime, eller sannhet: "Den eneste sikkerhetskopien du noen gang vil angre på er den du ikke laget."

Og den andre tingen med å sørge for at du har sikkerhetskopiert en enhet – enten det er til en skykonto som du så logger ut fra, eller om det er til en flyttbar stasjon som du krypterer og legger i skapet et sted – det betyr at du kan fjerne ditt digitale fotavtrykk på enheten.

Vi skal komme nærmere inn på hvorfor det kan være en god idé ... bare slik at du ikke har hele det digitale livet og historien med deg.

Poenget er at ved å ha en god backup, og så tynne ut det du faktisk har på telefonen, er det mindre å gå galt om du mister den; hvis det blir konfiskert; hvis immigrasjonsmyndigheter ønsker å se på det; uansett hva det er.


DOUG.  Og, noe relatert til å flytte rundt, kan du miste den bærbare datamaskinen og eller mobiltelefonen din ... så du bør kryptere disse enhetene.


AND.  Ja.

Nå er de fleste enheter kryptert som standard i disse dager.

Det er absolutt sant for Android; det er absolutt sant for iOS; og jeg tror når du får Windows bærbare datamaskiner i disse dager, BitLocker er der.

Jeg er ikke en Windows-bruker, så jeg er ikke sikker... men absolutt, selv om du har Windows Home Edition (som irriterende nok, og jeg håper dette endrer seg i fremtiden, irriterende nok ikke lar deg bruke BitLocker på flyttbare stasjoner) … den lar deg bruke BitLocker på harddisken.

Hvorfor ikke?

Fordi det betyr at hvis du mister den, eller den blir konfiskert, eller den bærbare datamaskinen eller telefonen din blir stjålet, er det ikke bare et tilfelle at en kjeltring åpner den bærbare datamaskinen din, kobler fra harddisken, kobler den til en annen datamaskin og leser alt av den. , bare sånn.

Hvorfor ikke ta forholdsregler?

Og, selvfølgelig, på en telefon, generelt fordi den er forhåndskryptert, er krypteringsnøklene forhåndsgenerert og beskyttet av låskoden din.

Ikke si: "Vel, jeg er på veien, jeg kan være under press, jeg kan trenge det i en fart ... jeg skal bare bruke 1234 or 0000 for varigheten av ferien."

Ikke gjør det!

Låsekoden på telefonen din er det som administrerer den faktiske full-on krypterings- og dekrypteringsnøklene for dataene på telefonen.

Så velg en lang låsekode... Jeg anbefaler ti sifre eller lengre.

Still den inn, og øv på å bruke den hjemme i noen dager, i en uke før du drar, til den er en annen natur.

Ikke bare gå, 1234 er god nok, eller "Å, jeg skal ha en lang låsekode... Jeg går 0000 0000, det er *åtte* karakterer, ingen vil noen gang tenke på det!»


DOUG.  OK, og dette er veldig interessant: Du har noen råd om folk som krysser nasjonale grenser.


AND.  Ja, det har blitt noe av et problem i disse dager.

Fordi mange land – jeg tror USA og Storbritannia er blant dem, men de er på ingen måte det eneste – kan si: «Se, vi vil ta en titt på enheten din. Vil du låse den opp, vær så snill?"

Og du sier: "Nei, selvfølgelig ikke! Det er privat! Du har ingen rett til å gjøre det!»

Vel, kanskje de gjør det, og kanskje ikke... du er ikke i landet ennå.

Det er "Mitt kjøkken, Mine regler", så de kan si: "OK, greit, *du* har all rett til å nekte ... men så *vi* kommer til å nekte deg opptak. Vent her i ankomstsalongen til vi kan overføre deg til avgangssalongen for å sette deg på neste fly hjem!»

I utgangspunktet, ikke *bekymre deg* for hva som kommer til å skje, for eksempel "Jeg kan bli tvunget til å avsløre data ved grensen."

*Slå opp* hva vilkårene for innreise er ... personvern- og overvåkingsreglene i landet du skal til.

Og hvis du virkelig ikke liker dem, så ikke gå dit! Finn et annet sted å gå til.

Eller bare gå inn i landet, fortell sannheten og reduser ditt digitale fotavtrykk.

Som vi sa med sikkerhetskopien ... jo mindre "digitalt liv"-ting du har med deg, jo mindre er det å gå galt, og jo mindre sannsynlig er det at du mister det.

Så, "Vær forberedt" er det jeg sier.


DOUG.  OK, og dette er bra: Offentlig Wi-Fi, er det trygt eller utrygt?

Det kommer vel an på?


AND.  Ja.

Det er mange som sier: "Golly, hvis du bruker offentlig Wi-Fi, er du dømt!"

Selvfølgelig har vi alle brukt offentlig Wi-Fi i årevis, faktisk.

Jeg kjenner ingen som faktisk har sluttet å bruke det av frykt for å bli hacket, men jeg vet at folk sier: «Vel, jeg vet hva risikoen er. Den ruteren kunne vært eid av hvem som helst. Den kan ha noen skurker på seg; det kan ha en skruppelløs kaffebaroperatør; eller det kan bare være at noen hacket det som var her på ferie forrige måned fordi de syntes det var fryktelig morsomt, og det lekker data fordi 'ha ha ha'.»

Men hvis du bruker apper som har ende-til-ende-kryptering, og hvis du bruker nettsteder som er HTTPS slik at de er ende-til-ende kryptert mellom enheten din og den andre enden, så er det betydelige grenser for hva selv en fullstendig hacket ruter kan avsløre.

Fordi all skadelig programvare som er implantert av en tidligere besøkende vil bli implantert på *ruteren*, ikke på *enheten din*.


DOUG.  OK, neste … det jeg anser for å være datamaskinens versjon av sjeldent rengjorte offentlige toaletter.

Bør jeg bruke kiosk-PCer på flyplasser eller hoteller?

Bortsett fra cybersikkerhet... bare antallet mennesker som har hatt hendene på det skitne, skitne tastaturet og musen!


AND.  Akkurat.

Så dette er baksiden av "Bør jeg bruke offentlig Wi-Fi?"

Bør jeg bruke en Kkiosk PC, for eksempel på hotellet eller på en flyplass?

Den store forskjellen mellom en Wi-Fi-ruter som er blitt hacket og en kiosk-PC som er blitt hacket, er at hvis trafikken din går kryptert gjennom en kompromittert ruter, er det en grense for hvor mye den kan spionere på deg.

Men hvis trafikken din kommer fra en hacket eller kompromittert kioskdatamaskin, så er det i utgangspunktet, fra et cybersikkerhetssynspunkt, *det er 100 % Game Over*.

Med andre ord, den kiosk-PC-en kan ha uhindret tilgang til *alle dataene du sender og mottar på internett* før den blir kryptert (og etter at tingene du får tilbake blir dekryptert).

Så krypteringen blir i hovedsak irrelevant.

*Hvert tastetrykk du skriver*... bør du anta at det spores.

*Hver gang noe er på skjermen*... bør du anta at noen kan ta et skjermbilde.

*Alt du skriver ut*... du bør anta at det er en kopi laget i en skjult fil.

Så mitt råd er å behandle disse kiosk-PC-ene som et nødvendig onde og bare bruke dem hvis du virkelig må.


DOUG.  Ja, jeg var på et hotell forrige helg som hadde kiosk-pc, og nysgjerrigheten tok overhånd.

Jeg gikk opp ... den kjørte Windows 10, og du kunne installere hva som helst på den.

Den var ikke låst, og den som hadde brukt den før hadde ikke logget ut av Facebook!

Og dette er et kjedehotell som burde ha visst bedre... men det var bare et vidåpent system som ingen hadde logget ut av; en potensiell kloakk av nettkriminalitet som venter på å skje.


AND.  Så du kan bare koble til en USB-pinne og deretter gå, "Installer keylogger"?


DOUG.  Ja!


AND.  "Installer nettverkssniffer."


DOUG.  Å he!


AND.  "Installer rootkit."


DOUG.  Ja!


AND.  "Sett flammende hodeskaller på tapet."


DOUG.  Nei takk!

Dette neste spørsmålet har ikke noe godt svar...

Hva med spycams og hotellrom og Airbnbs?

Disse er vanskelige å finne.


AND.  Ja, jeg legger det inn fordi det er et spørsmål vi jevnlig får.

Vi har skrevet om tre forskjellige tilfeller av uerklærte spionkameraer. (Det er en slags tautologi, er det ikke?)

Den ene var på et gårdsarbeidsherberge i Australia, hvor denne karen inviterte folk på besøksvisum som har lov til å utføre gårdsarbeid, og sa «Jeg skal gi deg et sted å bo.»

Det viste seg at han var en Peeping Tom.

Den ene var i et Airbnb-hus i Irland.

Dette var en familie som reiste hele veien fra New Zealand, så de kunne ikke bare sette seg i bilen og reise hjem, gi opp!

Og det andre var et faktisk hotell i Sør-Korea... dette var virkelig skummelt.

Jeg tror ikke det var kjeden som eide hotellet, det var noen korrupte ansatte eller noe.

De satte spionkameraer i rom, og jeg nøler deg ikke, Doug... de solgte faktisk, i utgangspunktet, pay-per-view.

Jeg mener, hvor skummelt er det?

Den gode nyheten, i to av disse tilfellene ble gjerningsmennene faktisk arrestert og siktet, så det endte dårlig for dem, noe som er helt riktig.

Problemet er... hvis du leser Airbnb-historien (vi har en lenke på Naked Security) var fyren som bodde der med familien sin faktisk en IT-person, en nettsikkerhetsekspert.

Og han la merke til at et av rommene (du skal tilsynelatende opplyse om det er noen kameraer i en Airbnb) hadde to røykvarslere.

Når ser du to røykvarslere? Du trenger bare én.

Og så begynte han å se på en av dem, og den så ut som en røykvarsler.

Den andre, vel, det lille hullet som har LED-lampen som blinker, blinket ikke.

Og da han kikket gjennom, tenkte han: «Det ser ut mistenkelig som en linse for et kamera!"

Og det var faktisk et spionkamera forkledd som en røykvarsler.

Innehaveren hadde koblet den til vanlig Wi-Fi, så han var i stand til å finne den ved å gjøre en nettverksskanning ... ved å bruke et verktøy som Nmap, eller noe sånt.

Han fant denne enheten, og da han pinget den, var det ganske tydelig, fra nettverkssignaturen, at det faktisk var et webkamera, selv om et webkamera skjult i en røykvarsler.

Så han var heldig.

Vi skrev en artikkel om hva han fant, lenket og forklarte hva han hadde blogget om den gangen.

Dette var tilbake i 2019, så dette er tre år siden, så teknologien har nok til og med kommet litt mer siden den gang.

Uansett, han gikk på nettet for å se: "Hvilken sjanse har jeg egentlig for å finne kameraer på de neste stedene jeg bor?"

Og han kom over et spionkamera – jeg ser for meg at bildekvaliteten ville være ganske forferdelig, men det er fortsatt et *fungerende digitalt spionkamera*…. ikke trådløs, du må koble den inn – innebygd *i en Phillips-skrue*, Doug!


DOUG.  Fantastisk.


AND.  Bokstavelig talt den typen skrue du finner i dekkplaten som du får på en lysbryter, for eksempel den størrelsen på skruen.

Eller skruen du får på en dekselplate for strømuttaket ... en stjerneskrue av vanlig, beskjeden størrelse.


DOUG.  Jeg leter etter dem på Amazon akkurat nå!

"Pinhole screw camera", for $20.


AND.  Hvis det ikke er koblet tilbake til det samme nettverket, eller hvis det er koblet til en enhet som bare tar opp til et SD-kort, vil det være veldig vanskelig å finne!

Så, dessverre, svaret på dette spørsmålet ... grunnen til at jeg ikke skrev spørsmål seks som: "Hvordan finner jeg spionkameraer i rommene jeg bodde i?"

Svaret er at du kan prøve, men dessverre er det hele "Fravær av bevis er ikke bevis på fravær".

Dessverre har vi ikke råd som sier: «Det er en liten dings du kan kjøpe som er på størrelse med en mobiltelefon. Du trykker på en knapp og det piper hvis det er et spionkamera i rommet.»


DOUG.  OK. Vårt siste tips til de av dere der ute som ikke kan hjelpe dere selv: «Jeg skal på ferie, men hva om jeg vil ha med meg den bærbare jobben min?»


AND.  Det kan jeg ikke svare på.

Det kan du ikke svare på.

Det er ikke din bærbare, det er jobbens bærbare.

Så det enkle svaret er: "Spør!"

Og hvis de sier: "Hvor skal du?", og du oppgir navnet på landet og de sier: "Nei"...

…så er det det, du kan ikke ta det med deg.

Kanskje bare si: «Flott, kan jeg la det ligge her? Kan du låse den inne i IT-skapet til jeg kommer tilbake?»

Hvis du går og spør IT: "Jeg skal til land X. Hvis jeg tok med meg den bærbare datamaskinen min, har du noen spesielle anbefalinger?"...

...gi dem en lytt!

For hvis jobben mener det er ting du bør vite om personvern og overvåking på stedet du skal, gjelder disse tingene sannsynligvis hjemmelivet ditt.


DOUG.  Greit, det er en flott artikkel ... les resten av den.


AND.  Jeg er så stolt av de to jinglene jeg ble ferdig med!


DOUG.  Å ja!

Vi har hørt, "Hvis du er i tvil, ikke gi det ut."

Men dette er en ny du kom opp med, som jeg virkelig liker….


AND.  "Hvis livet ditt er på telefonen din/hvorfor ikke la det være hjemme?"


DOUG.  Ja, der går du!

Greit, av hensyn til tiden har vi en annen artikkel på nettstedet jeg ber deg lese. Dette kalles: Facebook 2FA-svindlere kommer tilbake, denne gangen på bare 21 minutter.

Dette er den samme svindelen som pleide å ta 28 minutter, så de har barbert seg syv minutter av denne svindelen.

Og vi har et leserspørsmål om dette innlegget.

Leser Peter skriver delvis: «Tror du virkelig disse tingene er tilfeldige? Jeg hjalp til med å endre min svigerfars British Telecom-bredbåndskontrakt nylig, og den dagen endringen skjedde, fikk han en phishing-telefon fra British Telecom. Det er klart at det kunne ha skjedd hvilken som helst dag, men slike ting får deg til å lure på timing. Paul..."


AND.  Ja, vi får alltid folk som sier: «Vet du hva? Jeg fikk en av disse svindelene ..."

Enten det handler om en Facebook-side eller Instagram-opphavsrett eller, som faren til denne karen, telekommunikasjonsrelatert... «Jeg fikk svindelen allerede morgenen etter at jeg gjorde noe som var direkte relatert til hva svindelen handlet om. Det er vel ikke en tilfeldighet?»

Og jeg tror at for de fleste, fordi de kommenterer Naked Security, innser de at det er en svindel, så de sier: "Sikkert skurkene visste det?"

Det må med andre ord være noe innsideinformasjon.

Baksiden av det er folk som *ikke* innser at det er en svindel, og som ikke vil kommentere Naked Security, de sier: "Å, vel, det kan ikke være tilfeldig, derfor må det være ekte!"

I de fleste tilfeller, etter min erfaring, er det absolutt tilfeldig, rett og slett på grunnlag av volum.

Så poenget er at i de fleste tilfeller er jeg overbevist om at disse svindelene du får, er tilfeldigheter, og skurkene stoler på det faktum at det er lett å "produsere" disse tilfeldighetene når du kan sende så mange e-poster til så mange folk så lett.

Og du prøver ikke å lure *alle*, du prøver bare å lure *noen*.

Og Doug, hvis jeg kan presse det inn på slutten: "Bruk en passordbehandling!"

For da kan du ikke legge inn riktig passord på feil side ved en feiltakelse, og det hjelper deg enormt med disse svindelene, enten de er tilfeldige eller ikke.


DOUG.  Greit, veldig bra som alltid!

Takk for kommentaren, Peter.

Hvis du har en interessant historie, kommentar eller spørsmål du vil sende inn, vil vi gjerne lese den på podcasten.

Du kan sende en e-post til tips@sophos.com, du kan kommentere en av artiklene våre, eller du kan kontakte oss på sosiale medier: @nakedsecurity.

Det er showet vårt for i dag; tusen takk for at du lyttet.

For Paul Ducklin, jeg er Doug Aamoth, og minner deg på, inntil neste gang, om å...


BÅDE.  Hold deg trygg!

[MUSIKK MODEM]


Tidstempel:

Mer fra Naken sikkerhet