NÅR SKADELIG VARE KOMMER INNENfra
Ingen lydspiller under? Lytte direkte på Soundcloud.
Med Doug Aamoth og Paul Ducklin. Intro- og outromusikk av Edith Mudge.
Du kan lytte til oss på Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher og hvor som helst hvor du finner gode podcaster. Eller bare dropp URL til RSS-feeden vår inn i din favoritt podcatcher.
LES TRANSKRIPTET
DOUG. Wi-Fi-hack, World Backup Day og forsyningskjedetabber.
Alt det, og mer, på Naked Security-podcasten.
[MUSIKK MODEM]
Velkommen til podcasten, alle sammen.
Jeg er Doug Aamoth og han er Paul Ducklin.
Paul, hvordan har du det?
AND. Ser frem til en fullmånetur i kveld, Doug!
DOUG. Vi liker å begynne showet vårt med Denne uken i teknisk historie, og vi har mange emner å velge mellom.
Vi skal snurre hjulet.
Temaene i dag inkluderer: første romfartøy i bane rundt månen, 1966; første mobiltelefonanrop, 1973; Microsoft grunnlagt, 1975; fødselen til Netscape, 1994; SATAN (nettverksskanneren, ikke fyren), 1995... Jeg tror fyren kom før det.
Og Windows 3.1, utgitt i 1992.
Jeg snurrer hjulet her, Paul...
[FX: HJUL AV LYKKESPINN]
AND. Kom igjen, måne - kom igjen, måne...
..kom igjen, ting som går i bane rundt månen!
[FX: HJUL STREKER OG STOPPER]
DOUG. Vi har SATAN.
[FX: HORN BLAST]
Greit…
AND. Lucifereh?
"The bringer of light", ironisk nok.
DOUG. [LAUGGER] Denne uken, 05. april 1995, ble verden introdusert for SATAN: Security Administrator Tool for Analyzing Networks, som var et gratis verktøy for å skanne potensielt sårbare nettverk.
Det var ikke ukontroversielt, selvfølgelig.
Mange påpekte at å gjøre et slikt verktøy tilgjengelig for allmennheten kan føre til uheldig oppførsel.
Og, Paul, jeg håper du kan kontekstualisere hvor langt vi har kommet siden de første dagene med skanneverktøy som dette...
AND. Vel, jeg antar at de fortsatt er kontroversielle på mange måter, Doug, er de ikke?
Hvis du tenker på verktøy som folk er vant til i disse dager, ting som NMap (nettverkskartlegger), hvor du går ut over nettverket og prøver å finne ut...
…hvilke servere er det?
Hvilke porter hører de på?
Kanskje til og med stikke inn en strikkepinne og si: «Hva slags ting gjør de på den havnen? Er det virkelig en nettport, eller bruker de den i all hemmelighet for å fjerne trafikk av en annen type?»
Og så videre.
Jeg tror vi nettopp har innsett at de fleste sikkerhetsverktøy har en god side og en mørk side, og det handler mer om hvordan og når du bruker dem og om du har autoritet – moralsk, juridisk og teknisk – til å gjøre det, eller ikke.
DOUG. Greit, veldig bra.
La oss snakke om dette store forsyningskjedeproblemet.
Jeg nøler med å si, "En annen dag, et nytt forsyningskjedeproblem", men det føles som om vi snakker mye om forsyningskjedeproblemer.
Denne gangen er det telefoniselskapet 3CX.
Så hva har skjedd her?
Forsyningskjedefeil setter brukere av 3CX-telefonapper i fare
AND. Vel, jeg tror du har rett, Doug.
Det er en slags «her går vi igjen»-historie.
Den første skadevare ser ut til å ha blitt bygget, eller signert, eller gitt imprimatur, av selskapet 3CX selv.
Med andre ord, det var ikke bare et spørsmål om "Hei, her er en app som ser ut akkurat som den virkelige avtalen, men den kommer fra et helt falskt nettsted, fra en alternativ leverandør du aldri har hørt om."
Det ser ut som om skurkene var i stand til å infiltrere, på en eller annen måte, en del av kildekodelageret som 3CX brukte – tilsynelatende delen der de lagret koden for en ting som heter Electron, som er et enormt programmeringsrammeverk som er veldig populært .
Det brukes av produkter som Zoom og Visual Studio Code ... hvis du noen gang har lurt på hvorfor disse produktene er hundrevis av megabyte store, er det fordi mye av brukergrensesnittet, og den visuelle interaksjonen, og nettgjengivelsestingene, gjøres av dette elektronunderlaget.
Så, normalt er det bare noe du suger inn, og så legger du til din egen proprietære kode på toppen av det.
Og det ser ut til at oppbevaringen der 3CX oppbevarte sin versjon av Electron hadde blitt forgiftet.
Nå antar jeg at skurkene skjønte: «Hvis vi forgifter 3CXs egen proprietære kode, tingene de jobber med hver dag, er det mye mer sannsynlig at noen i kodegjennomgang vil legge merke til det. Det er proprietært; de føler seg proprietære om det. Men hvis vi bare legger noen skumle ting i dette gigantiske havet av kode som de suger inn hver gang og på en måte stort sett tror på … kanskje vi slipper unna med det.»
Og det ser ut som det er akkurat det som skjedde.
Ser ut til at personene som ble infisert enten lastet ned 3CX telefoni-appen og installerte den på nytt under vinduet at den ble infisert, eller de oppdaterte offisielt fra en tidligere versjon, og de fikk skadelig programvare.
Hovedappen lastet en DLL, og den DLL-filen, tror jeg, gikk ut til GitHub, og den lastet ned noe som så ut som en uskyldig ikonfil, men det var den ikke.
Det var faktisk en liste over kommando-og-kontroll-servere, og så gikk den til en av disse kommando-og-kontroll-serverne, og den lastet ned den *ekte* malware som skurkene ønsket å distribuere og injiserte den direkte i minnet.
Så det dukket aldri opp som en fil.
Noe av en blanding av forskjellige verktøy kan ha blitt brukt; den du kan lese om på news.sophos.com er en infosteler.
Med andre ord er kokkene ute etter å suge informasjon ut av datamaskinen din.
Oppdatering 2: 3CX-brukere under DLL-sideloading-angrep: Hva du trenger å vite
DOUG. Ok, så sjekk det ut.
Som Paulus sa, Naken sikkerhet og news.sophos.com har to forskjellige artikler med alt du trenger.
Greit, fra et forsyningskjedeangrep der skurkene injiserer alt det ekle i begynnelsen...
…til et WiFi-hack der de prøver å trekke ut informasjon på slutten.
La oss snakke om hvordan du kan omgå Wi-Fi-kryptering, om så bare for et kort øyeblikk.
Forskere hevder at de kan omgå Wi-Fi-kryptering (i det minste kort)
AND. Ja, dette var en fascinerende artikkel som ble publisert av en haug med forskere fra Belgia og USA.
Jeg tror det er et forhåndstrykk av et papir som skal presenteres på USENIX 2023-konferansen.
De kom opp med et slags funky navn... de kalte det Innramming Rammer, som i såkalte trådløse rammer eller trådløse pakker.
Men jeg tror undertittelen, strapline, er litt mer meningsfylt, og det sier: "Omgå Wi-Fi-kryptering ved å manipulere overføringskøer."
Og veldig enkelt sagt, Doug, det har å gjøre med hvor mange eller de fleste tilgangspunkter som oppfører seg for å gi deg en høyere kvalitet på tjenesten, hvis du vil, når klientprogramvaren eller maskinvaren din midlertidig går av lufta.
"Hvorfor sparer vi ikke rester av trafikk slik at hvis de dukker opp igjen, kan vi sømløst la dem fortsette der de slapp, og alle vil være fornøyde?"
Som du forestiller deg er det mye som kan gå galt når du lagrer ting til senere...
…og det er akkurat det disse forskerne fant.
DOUG. Greit, det ser ut som det er to forskjellige måter dette kan utføres på.
En kobler bare fra engros, og en der den går i dvalemodus.
Så la oss snakke om "dvalemodus"-versjonen først.
AND. Det ser ut til at hvis WiFi-kortet ditt bestemmer seg, "Hei, jeg skal gå inn i strømsparingsmodus", kan det fortelle tilgangspunktet i en spesiell ramme (dermed angrepsnavnet Innramming Rammer)... “Hei, jeg skal sove en stund. Så du bestemmer deg for hvordan du vil takle det faktum at jeg sannsynligvis vil våkne opp og komme tilbake på nett om et øyeblikk.»
Og, som jeg sa, vil mange tilgangspunkter stå i kø for gjenværende trafikk.
Det er klart at det ikke kommer noen nye forespørsler som trenger svar hvis datamaskinen din er i dvale.
Men du kan være midt i å laste ned en nettside, og den er ikke helt ferdig ennå, så ville det ikke vært fint om, når du kom ut av strømsparingsmodus, nettsiden nettopp fullførte overføringen av de siste parene pakker?
Tross alt skal de være kryptert (hvis du har Wi-Fi-kryptering slått på), ikke bare under nettverksnøkkelen som krever at personen autentiserer seg til nettverket først, men også under øktnøkkelen som er avtalt for den bærbare datamaskinen for den økten.
Men det viser seg at det er et problem, Doug.
En angriper kan sende den «Hei, jeg går til sleepy-byes»-rammen, late som om den kom fra maskinvaren din, og den trenger ikke å være autentisert til nettverket i det hele tatt for å gjøre det.
Så ikke bare trenger den ikke å kjenne øktnøkkelen din, den trenger ikke engang å kjenne nettverksnøkkelen.
Det kan i utgangspunktet bare si: "Jeg er Douglas og jeg skal ta en lur nå."
DOUG. [LETER] Jeg vil gjerne ha en lur!
AND. [LAUGGER] Og tilgangspunktene, ser det ut til, ikke buffer opp de *krypterte* pakkene for å levere til Doug senere, når Doug våkner.
De bufre opp pakkene *etter at de har blitt dekryptert*, fordi når datamaskinen din kommer online igjen, kan den bestemme seg for å forhandle frem en helt ny øktnøkkel, i så fall må de krypteres på nytt under den nye øktnøkkelen .
Tilsynelatende, i gapet mens datamaskinen din ikke sover, men tilgangspunktet tror det er det, kan skurkene hoppe inn og si: «Åh, forresten, jeg har kommet tilbake til livet. Avbryt min krypterte tilkobling. Jeg vil ha en ukryptert tilkobling nå, tusen takk."
Så tilgangspunktet vil da si: «Å, Doug har våknet; han vil ikke ha kryptering lenger. La meg tømme de siste pakkene som er igjen fra det siste han så på, uten noen kryptering.»
Hvorpå angriperen kan snuse dem opp!
Og det burde helt klart ikke skje, selv om det tilsynelatende ser ut til å være innenfor spesifikasjonene.
Så det er lovlig for et tilgangspunkt å fungere på den måten, og i det minste noen gjør det.
DOUG. Interessant!
OK. den andre metoden involverer det som ser ut som nøkkelbytte...
AND. Ja, det er en lignende type angrep, men orkestrert på en annen måte.
Dette dreier seg om det faktum at hvis du beveger deg rundt, for eksempel på et kontor, kan datamaskinen av og til koble seg fra ett tilgangspunkt og koble seg til et annet.
Nå, som i hvilemodus, den frakoblingen (eller sparke en datamaskin av nettverket) ... som kan gjøres av noen, igjen, som opptrer som en bedrager.
Så det ligner på dvalemodusangrepet, men tilsynelatende i dette tilfellet er det de gjør at de kobler seg til nettverket på nytt.
Det betyr at de trenger å vite nettverksnøkkelen, men for mange nettverk er det nesten et spørsmål om offentlig registrering.
Og skurkene kan hoppe inn igjen, si: "Hei, jeg vil bruke en nøkkel som jeg kontrollerer nå for å gjøre krypteringen."
Så, når svaret kommer tilbake, får de se det.
Så det er litt informasjon som kan lekke ut...
…det er ikke verdens undergang, men det burde ikke skje, og derfor må det betraktes som feil og potensielt farlig.
DOUG. Vi har fått et par kommentarer og spørsmål til dette.
Og her borte, på amerikansk TV, ser vi flere og flere reklamefilmer for VPN-tjenester som sier, [DRAMATISK STEMME] «Du kan ikke, under noen omstendighet, koble til – ikke tør du! – til et offentlig Wi-Fi-nettverk uten å bruke en VPN.
Noe som på grunn av de reklamene som er på TV, får meg til å tenke at det sannsynligvis er litt overdrevet.
Så hva er dine tanker om å bruke en VPN for offentlige hotspots?
AND. Vel, det ville åpenbart omgå dette problemet, fordi ideen om en VPN er at det i hovedsak er et virtuelt, et programvarebasert nettverkskort inne i datamaskinen din som forvrider all trafikken, og spytter den ut gjennom tilgangspunktet til et annet punkt i nettverket, hvor trafikken blir dekryptert og lagt ut på internett.
Så det betyr at selv om noen skulle bruke disse Framing Frames-angrepene for å lekke sporadiske pakker, ville ikke bare disse pakkene potensielt være kryptert (f.eks. fordi du besøkte et HTTPS-nettsted), men til og med metadataene til pakken, som serveren IP-adresse og så videre vil også være kryptert.
Så i den forstand er VPN-er en god idé, fordi det betyr at ingen hotspot faktisk ser innholdet i trafikken din.
Derfor, en VPN... den løser *dette* problemet, men du må sørge for at den ikke åpner deg for *andre* problemer, nemlig at noen andre kanskje snoker på *all* trafikken din, ikke bare sporadiske, gjenværende bilder i kø på slutten av et individuelt svar.
DOUG. La oss nå snakke om World Backup Day, som var 31. mars 2023.
Ikke tenk at du må vente til neste 31. mars ... du kan fortsatt delta nå!
Vi har fem tips, som starter med min favoritt: Ikke utsett, gjør det i dag, Paul.
World Backup Day er her igjen – 5 tips for å holde dine dyrebare data trygge
AND. Veldig enkelt sagt, den eneste sikkerhetskopien du noen gang vil angre på er den du ikke har laget.
DOUG. Og en annen flott en: Mindre er mer.
Ikke vær en hamster, med andre ord.
AND. Det er vanskelig for noen mennesker.
DOUG. Det er sikkert.
AND. Hvis det er slik det digitale livet ditt går, at det flommer over av ting du nesten helt sikkert ikke kommer til å se på igjen...
…så hvorfor ikke ta litt tid, uavhengig av hastverket du er i når du vil sikkerhetskopiere, for å *bli kvitt de tingene du ikke trenger*.
Hjemme vil det rydde opp i det digitale livet ditt.
På jobb betyr det at du ikke sitter igjen med data du ikke trenger, og at hvis det skulle bli brutt, ville du sannsynligvis få større problemer med regler som GDPR, fordi du ikke kunne rettferdiggjøre eller huske hvorfor du hadde samlet det i utgangspunktet.
Og som en bieffekt betyr det også at sikkerhetskopiene dine går raskere og tar mindre plass.
DOUG. Selvfølgelig!
Og her er en som jeg kan garantere at ikke alle tenker på, og kanskje aldri har tenkt på.
Nummer tre er: Krypter under flukt; kryptere i hvile.
Hva betyr det, Paul?
AND. Alle vet at det er en god idé å kryptere harddisken din ... BitLocker- eller File Vault-passordet ditt for å komme inn.
Og mange mennesker har også for vane, hvis de kan, å kryptere sikkerhetskopiene de lager på for eksempel flyttbare stasjoner, slik at de kan legge dem i et skap hjemme, men hvis de har et innbrudd og noen stjeler stasjonen, den personen kan ikke bare gå og lese av dataene fordi de er passordbeskyttet.
Det er også veldig fornuftig, mens du går til bryet med å kryptere dataene når de er lagret, å sørge for at de er kryptert hvis du for eksempel gjør en skysikkerhetskopiering *før den forlater* datamaskinen din, eller når den forlater datamaskinen.
Det betyr at hvis skytjenesten blir brutt, kan den ikke avsløre dataene dine.
Og selv under en rettskjennelse kan den ikke gjenopprette dataene dine.
DOUG. Greit, dette neste høres enkelt ut, men det er ikke fullt så enkelt: Hold det trygt.
AND. Ja, vi ser, i mange løsepenge-angrep, at ofre tror de kommer til å komme seg uten å betale enkelt fordi de har live backup, enten i ting som Volume Shadow Copy, eller skytjenester som automatisk synkroniseres med noen få minutters mellomrom.
Og så tenker de: «Jeg vil aldri miste mer enn ti minutters arbeid. Hvis jeg blir rammet av løsepengeprogramvare, logger jeg på skyen og alle dataene mine kommer tilbake. Jeg trenger ikke betale kjeltringene!»
Og så går de og tar en titt og skjønner: «Å, pokker, skurkene kom inn først; de fant hvor jeg oppbevarte disse sikkerhetskopiene; og de enten fylte dem med søppel, eller omdirigerte dataene til et annet sted.»
Så nå har de stjålet dataene dine, og du har det ikke, eller på annen måte rotet til sikkerhetskopiene dine før de utfører angrepet.
Derfor, en sikkerhetskopi som er frakoblet og frakoblet... det er en god idé.
Det er litt mindre praktisk, men det holder sikkerhetskopiene dine ut av skade hvis skurkene kommer inn.
Og det betyr at i et løsepenge-angrep, hvis live-sikkerhetskopiene dine har blitt kastet av skurkene med vilje, fordi de fant dem før de slapp løsepengevaren, har du en ny sjanse til å gå og gjenopprette ting.
Og, selvfølgelig, hvis du kan, oppbevar den frakoblede sikkerhetskopien et sted som er utenfor stedet.
Det betyr at hvis du er utestengt fra forretningslokalene dine, for eksempel på grunn av en brann, eller en gasslekkasje, eller en annen katastrofe...
…du kan fortsatt faktisk starte sikkerhetskopieringen.
DOUG. Og sist men absolutt, positivt, absolutt ikke minst: Gjenoppretting er en del av sikkerhetskopieringen.
AND. Noen ganger er grunnen til at du trenger sikkerhetskopien ikke bare for å unngå å betale svindlere penger for løsepenger.
Det kan være å gjenopprette en tapt fil, for eksempel, det er viktig akkurat nå, men i morgen vil det være for sent.
Og det siste du vil skal skje, når du prøver å gjenopprette din dyrebare sikkerhetskopi, er at du blir tvunget til å kutte hjørner, bruke gjetting eller ta unødvendige risikoer.
Så: øv deg på å gjenopprette individuelle filer, selv om du har en enorm mengde sikkerhetskopiering.
Se hvor raskt du kan og pålitelig kan du få bare *én* fil for *én* bruker, for noen ganger vil det være nøkkelen til hva gjenopprettingen din handler om.
Og sørg også for at du er flytende og flytende når du trenger å gjøre store gjenopprettinger.
For eksempel når du trenger å gjenopprette *alle* filene som tilhører en bestemt bruker, fordi datamaskinen deres ble kastet av løsepengeprogramvare, eller stjålet, eller mistet i Sydney Harbour, eller hvilken skjebne den måtte ha.
DOUG. [LETER] Veldig bra.
Og når solen begynner å gå ned på showet vårt for dagen, er det på tide å høre fra leserne våre om World Backup Day-artikkelen.
Richard skriver, "Det burde vel vært to World Backup Days?"
AND. Du så svaret mitt der.
Jeg la inn [:tromme-emoji:] [:cymbal-emoji:].
DOUG. [LATER] Ja, sir!
AND. Så snart jeg hadde gjort det, tenkte jeg, vet du hva?
DOUG. Det burde være!
AND. Det er egentlig ikke en spøk.
Den innkapsler denne dype og viktige sannheten ... [LETER]
Som vi sa på slutten av den artikkelen om Naked Security, "Husk: World Backup Day er ikke den ene dagen hvert år du faktisk tar en sikkerhetskopi. Det er dagen du bygger en backupplan rett inn i din digitale livsstil.»
DOUG. Utmerket.
Ok, tusen takk for at du sendte det inn, Richard.
Du fikk mange til å le med det, inkludert meg selv!
AND. Det er flott.
DOUG. Veldig bra.
AND. Jeg ler igjen nå... det underholder meg like mye som det gjorde da kommentaren først kom inn.
DOUG. Perfekt.
OK, hvis du har en interessant historie, kommentar eller spørsmål du vil sende inn, vil vi gjerne lese den på podcasten.
Du kan sende en e-post til tips@sophos.com, du kan kommentere en av artiklene våre, eller du kan kontakte oss på sosiale medier: @NakedSecurity.
Det er showet vårt for i dag; tusen takk for at du lyttet.
For Paul Ducklin, jeg er Doug Aamoth, og minner deg på til neste gang om å...
BÅDE. Hold deg trygg!
[MUSIKK MODEM]
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- Platoblokkkjede. Web3 Metaverse Intelligence. Kunnskap forsterket. Tilgang her.
- kilde: https://nakedsecurity.sophos.com/2023/04/06/s3-ep129-when-spyware-arrives-from-someone-you-trust/
- :er
- $OPP
- 1
- 1994
- 2023
- a
- I stand
- Om oss
- om det
- absolutt
- adgang
- tvers
- faktisk
- adresse
- Etter
- AIR
- Alle
- Ok
- alternativ
- Selv
- amerikansk
- beløp
- analyserer
- og
- En annen
- hvor som helst
- app
- dukket opp
- eple
- April
- ER
- rundt
- ankommer
- Artikkel
- artikler
- AS
- At
- angripe
- Angrep
- lyd
- godkjenne
- autentisert
- forfatter
- myndighet
- automatisk
- tilgjengelig
- tilbake
- Backup
- sikkerhetskopier
- dårlig
- I utgangspunktet
- BE
- fordi
- før du
- begynne
- være
- Belgia
- tro
- under
- Stor
- større
- Bit
- merke
- Brand New
- kort
- buffer
- bygge
- bygget
- Bunch
- virksomhet
- by
- ring
- som heter
- CAN
- Kan få
- kan ikke
- kort
- bære
- Fortsett
- saken
- Gjerne
- kjede
- sjanse
- sjekk
- Velg
- hevder
- klart
- kunde
- Cloud
- skytjenester
- kode
- Kode anmeldelse
- COM
- Kom
- kommer
- kommentere
- kommentarer
- reklamefilmer
- Selskapet
- helt
- datamaskin
- Konferanse
- Koble
- tilkobling
- ansett
- innhold
- kontroll
- kontroversiell
- Praktisk
- hjørner
- kunne
- Par
- Kurs
- Court
- Kutt
- Dangerous
- mørk
- dato
- dag
- Dager
- avtale
- bestemme
- dyp
- forsinkelse
- leverer
- utplassere
- gJORDE
- forskjellig
- vanskelig
- digitalt
- direkte
- ikke
- gjør
- ikke
- dramatisk
- stasjonen
- Drop
- droppet
- Drops
- under
- Tidlig
- lett
- effekt
- enten
- emalje
- kryptert
- kryptering
- hovedsak
- Selv
- NOEN GANG
- Hver
- hver dag
- alle
- alt
- nøyaktig
- eksempel
- utmerket
- trekke ut
- fascinerende
- raskere
- Noen få
- tenkte
- filet
- Filer
- fylt
- Finn
- Brann
- Først
- flytur
- væske
- Til
- Fortune
- Forward
- funnet
- Stiftet
- RAMME
- Rammeverk
- Gratis
- fersk
- fra
- fullt
- FX
- mellomrom
- GAS
- GDPR
- general
- allmennheten
- få
- giganten
- GitHub
- Gi
- gitt
- Go
- Går
- skal
- god
- flott
- garantere
- Guy
- hack
- hacks
- skje
- skjedde
- lykkelig
- Hard
- maskinvare
- Ha
- høre
- hørt
- her.
- høyere
- hit
- holder
- Hjemprodukt
- håper
- hotspot
- Hvordan
- Hvordan
- HTTPS
- stort
- Hundrevis
- i
- JEG VIL
- ICON
- Tanken
- viktig
- in
- I andre
- inkludere
- uavhengig av hverandre
- individuelt
- informasjon
- innledende
- installerte
- interaksjon
- interessant
- Interface
- Internet
- introdusert
- involvere
- IP
- IP-adresse
- ironisk
- utstedelse
- saker
- IT
- selv
- hoppe
- Hold
- nøkkel
- Type
- Vet
- laptop
- i stor grad
- Siste
- Late
- føre
- lekke
- Lovlig
- Life
- livsstil
- i likhet med
- Sannsynlig
- Liste
- Lytting
- lite
- leve
- låst
- Se
- så
- ser
- UTSEENDE
- taper
- Lot
- elsker
- laget
- Hoved
- gjøre
- GJØR AT
- Making
- malware
- manipulere
- mange
- mange folk
- Mars
- Saken
- meningsfylt
- midler
- Minne
- metadata
- metode
- Microsoft
- Middle
- kunne
- minutter
- Mote
- øyeblikk
- penger
- Moon
- mer
- mest
- flytting
- musikk
- musikal
- Naken sikkerhet
- Naken sikkerhetspodcast
- navn
- nemlig
- Natur
- Trenger
- nettverk
- nettverk
- Ny
- nyheter
- neste
- normalt
- objekt
- sporadisk
- of
- Office
- offisielt
- offline
- on
- ONE
- på nett
- åpen
- betatt
- orkestrert
- rekkefølge
- Annen
- ellers
- overblown
- egen
- pakker
- side
- Papir
- del
- delta
- Spesielt
- Passord
- paul
- Betale
- betalende
- Ansatte
- perfekt
- person
- Sted
- fly
- plato
- Platon Data Intelligence
- PlatonData
- spiller
- podcast
- Podcasts
- Point
- poeng
- giften
- Stikke
- Populær
- innlegg
- potensielt
- makt
- Dyrebar
- presentert
- forrige
- sannsynligvis
- Problem
- problemer
- Produkter
- Programmering
- proprietær
- offentlig
- publisert
- formål
- sette
- setter
- kvalitet
- spørsmål
- spørsmål
- raskt
- ransomware
- Ransomware -angrep
- Ransomware-angrep
- Lese
- lesere
- ekte
- ekte vare
- grunnen til
- rekord
- Gjenopprette
- angre
- utgitt
- husker
- gjengivelse
- svar
- Repository
- forespørsler
- Krever
- forskere
- svar
- REST
- restaurering
- gjenopprette
- avsløre
- anmeldelse
- Richard
- Kvitt
- Ride
- risikoer
- rss
- regler
- jag
- trygge
- Sa
- Spar
- besparende
- sier
- skanning
- SEA
- sømløst
- Sekund
- sikkerhet
- se
- synes
- Sees
- sending
- forstand
- Servere
- tjeneste
- Tjenester
- Session
- sett
- Shadow
- bør
- Vis
- side
- signert
- lignende
- ganske enkelt
- siden
- nettstedet
- Størrelse
- sove
- bremser
- snooping
- So
- selskap
- Software
- løser
- noen
- Noen
- noe
- et sted
- kilde
- kildekoden
- Rom
- spesiell
- spesifikasjoner
- Snurre rundt
- spins
- Spotify
- spyware
- Begynn
- Start
- stash
- opphold
- stjeler
- Still
- stjålet
- Stopper
- lagret
- Story
- rett fram
- studio
- send
- slik
- Sol
- levere
- forsyningskjeden
- ment
- sydney
- Ta
- Snakk
- snakker
- tech
- Teknisk
- TV
- ti
- Takk
- Det
- De
- Kilden
- verden
- deres
- Dem
- Der.
- derfor
- Disse
- ting
- ting
- tenker
- tenker
- denne uka
- trodde
- tre
- Gjennom
- tid
- tips
- til
- i dag
- i morgen
- også
- verktøy
- verktøy
- topp
- temaer
- trafikk
- overføre
- problemer
- Stol
- snudde
- tv
- etter
- oppdatert
- URL
- us
- bruke
- Bruker
- Brukergrensesnitt
- Brukere
- Vault
- versjon
- ofre
- virtuelle
- Voice
- volum
- VPN
- VPN
- Sårbar
- vente
- Wake
- Våkn opp
- ønsket
- Vei..
- måter
- web
- uke
- VI VIL
- Hva
- Hjul
- om
- hvilken
- mens
- HVEM
- engros
- Wi-fi
- wifi
- vil
- vinduer
- trådløs
- med
- innenfor
- uten
- ord
- Arbeid
- verden
- ville
- Feil
- år
- Du
- Din
- zephyrnet
- zoom