PONG FOR EN!?
Ingen lydspiller under? Lytte direkte på Soundcloud.
Med Doug Aamoth og Paul Ducklin. Intro- og outromusikk av Edith Mudge.
Du kan lytte til oss på Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher og hvor som helst hvor du finner gode podcaster. Eller bare dropp URL til RSS-feeden vår inn i din favoritt podcatcher.
LES TRANSKRIPTET
DOUG. Emergency Apple-patcher, rettferdighet for Twitter-hacket i 2020 og "Slå av telefonene, vær så snill!"
Alt det, og mer, på Naked Security-podcasten.
[MUSIKK MODEM]
Velkommen til podcasten, alle sammen.
Jeg er Doug Aamoth; han er Paul Ducklin.
Paul, hvordan har du det?
AND. Jeg har det veldig bra, Douglas.
Og bare for å være tydelig, når vi snakker om å "slå av telefonen", er det ikke bare når du reiser i den stille vognen på toget ...
... selv om det sikkert ville vært fint. [LATTER]
DOUG. Det ville!
Vel, hold deg til for mer om det.
Men først begynner vi med vår Denne uken i teknisk historie segment.
Paul, bør jeg gå med transistoren, som er vårt åpenbare valg denne uken, eller gå litt motkulturell?
Hva sier du?
AND. Jeg vet ikke hva du foreslår for det motkulturelle, men la meg prøve dette...
…jeg spionerer, med mitt lille øye, noe som begynner med "A"?
DOUG. Riktig!
Denne uken, 27. juni 1972, ble det banebrytende videospillselskapet Atari grunnlagt av Nolan Bushnell og Ted Dabney.
Fun fact: før Atari ble kalt "Atari", gikk det av "Syzygy".
Imidlertid vurderte Atari-medgründer Nolan Bushnell forskjellige termer fra spillet Go, og valgte til slutt Atari, og refererte til en posisjon i spillet når en gruppe steiner er overhengende i fare for å bli tatt.
AND. Det var der en ung Steve Jobs startet, er det ikke?
DOUG. Helt riktig!
AND. Og han tegnet inn sin kompis Woz [Steve Wozniak] for å designe oppfølgingen for PONG, men du trengte bare én spiller.
Nemlig Breakout.
DOUG. Bra spill!
Likevel, den dag i dag holder det seg, kan jeg fortelle deg fra første hånd.
AND. Det gjør det absolutt!
DOUG. Vel, la oss holde oss til Apple og starte historiene våre.
Dette er en nødlapp for stille, farlig iPhone malware.
Så, hva skjer her, Paul?
Apple-oppdatering fikser nulldagers kjernehull rapportert av Kaspersky – oppdater nå!
AND. Dette er Triangulation Trojan som ble kunngjort i begynnelsen av juni 2023 av det russiske anti-malware-selskapet Kaspersky.
De hevdet at de ikke hadde funnet denne tingen fordi de gjorde trusselanalyse for en kunde, men fordi de fant noe rart på sine egne lederes telefoner.
De gikk på jakt og sa: «Å, herregud, her er noen 0-dager.»
Og det var den store historien i starten av juni 2023.
Apple utstedte en dobbel patch.
Som ofte ser ut til å skje når disse nødoppdateringene kommer ut, var det en WebKit-feil, i utgangspunktet av typen "rapporter om at dette ble utnyttet" (det er en 0-dagers!), og et kodeutførelseshull på kjernenivå.
Det var den som ble funnet av Kaspersky-forskere.
Og, som vi har sagt mange ganger før, er disse to typene utnyttelse ofte kombinert i iPhone-angrep.
Fordi WebKit-utnyttelsen får skurkene inn, selv om den gir dem begrenset kraft, og så gir hullet på kjernenivå som de utnytter med koden de har injisert i nettleseren full overtakelse.
Og derfor kan du i hovedsak implantere skadelig programvare som ikke bare spionerer på alt, men som overlever omstarter osv.
Det lukter absolutt "spyware", "fullstendig telefonovertakelse", "fullstendig jailbreak" ...
Så gå og sjekk at du har de siste oppdateringene, for selv om disse feilene kun er kjent for å ha blitt utnyttet på iPhone, eksisterer de faktiske sårbarhetene stort sett i alle Apple-enheter, spesielt inkludert Mac-er som kjører macOS (alle støttede versjoner).
DOUG. OK, innstillinger > general > programvare~~POS=TRUNC for å se om du allerede har fått lappen.
Hvis ikke, lapp!
La oss nå gå videre til … [LETER]
…det er synd at dette fortsatt er en ting, men bare den lavthengende frukten av nettkriminalitet.
Gjetter din vei inn i Linux-servere.
Pass på dårlige passord ettersom angripere velger Linux-servere til nettkriminalitet
AND. Dette var sørkoreanske antivirusforskere som dessverre (jeg antar at det er det rette ordet) oppdaget at de gamle triksene fortsatt fungerer.
Crooks bruker automatiserte systemer for å finne SSH-servere, og prøver bare å logge på med et av et velkjent sett med brukernavn-passordpar.
En av de som ofte ble brukt på listen deres: brukernavnet nologin
med passordet nologin
. [LATTER]
Som du kan forestille deg, når skurkene hadde funnet veien inn...
… antagelig via servere som du enten hadde glemt, eller som du ikke var klar over at du kjørte i utgangspunktet fordi de bare på magisk vis startet opp på en enhet du kjøpte, eller at de kom som en del av en annen programvareinstallasjon og ble svakt konfigurert.
Når de først er inne, gjør de en blanding av ting, disse spesielle kjeltringene: angrep som kan automatiseres.
De implanterer DDoS-for-hire-zombier, som er programvare som de senere kan utløse for å bruke datamaskinen din til å angripe noen andre, så du ser ut som en skurk.
De injiserer også (kan du tro det!) kryptomineringskode for å hente Monero-mynter.
Og til slutt, bare fordi de kan, setter de rutinemessig inn zombie-skadevare kalt ShellBot, noe som i bunn og grunn betyr at de kan komme tilbake senere og instruere den infiserte enheten om å oppgradere seg selv til å kjøre ny skadelig programvare.
Eller de kan selge tilgang videre til noen andre; de kan i utgangspunktet tilpasse angrepet slik de vil.
DOUG. Greit, vi har noen råd i artikkelen, som starter med: Ikke tillat SSH-pålogginger kun med passord, og se ofte gjennom de offentlige nøklene som SSH-serveren din er avhengig av for automatiserte pålogginger.
AND. Faktisk.
Jeg tror, hvis du spurte mange systemadministratorer i disse dager, ville de sagt: "Å, nei, passord-pålogginger på SSH? Vi har ikke tillatt det på flere år.»
Men er du sikker?
Det kan være at du tvinger alle dine egne offisielle brukere til kun å bruke offentlige/private nøkkelpålogginger, eller å bruke passord pluss 2FA.
Men hva om en tidligere kjeltring på et tidspunkt tidligere var i stand til å fikle med konfigurasjonen din slik at pålogging kun er tillatt med passord?
Hva om du installerte et produkt som tok med seg en SSH-server i tilfelle du ikke hadde en, og satte den opp svakt konfigurert, forutsatt at du ville gå inn og konfigurere den riktig etterpå?
Husk at hvis skurker kommer inn én gang, spesielt via et SSH-hull, vil de ofte gjøre (spesielt kryptominerende skurker) at de vil legge til en egen offentlig nøkkel til listen over autoriserte-offentlige-nøkler-som-kan-logge inn. .
Noen ganger vil de også si: "Å, vi vil ikke rote rundt, så vi slår på rotpålogginger," som de fleste ikke tillater.
Da trenger de ikke de svake passordene dine lenger, fordi de har en egen konto som de har den private nøkkelen til, hvor de kan logge inn og gjøre root-ting med en gang.
DOUG. Og du kan selvfølgelig også bruke XDR-verktøy (utvidet deteksjon og respons) for å se etter aktivitet du ikke forventer, for eksempel høye trafikktopper og den slags ting.
AND. Ja!
Det er veldig nyttig å lete etter utbrudd av utgående trafikk, for ikke bare kan du oppdage potensielt misbruk av nettverket ditt for å gjøre DDoS, du kan også fange løsepengevarekriminelle som eksfiltrerer dataene dine i oppkjøringen til å forvrenge alt.
Du vet aldri!
Så det er verdt det å holde øye med.
Og selvfølgelig kan skanning av skadelig programvare (både på forespørsel og ved tilgang) hjelpe deg veldig mye.
Ja, selv på Linux-servere!
Men hvis du finner skadelig programvare, ikke bare slett den.
Hvis en av disse tingene er på datamaskinen din, må du spørre deg selv: «Hvordan kom den dit? Jeg trenger virkelig å finne det ut."
Det er der trusseljakten blir veldig viktig.
DOUG. Forsiktig der ute, folkens.
La oss snakke om Great Twitter Hack of 2020 som endelig har blitt løst med blant annet en fem års fengsel for gjerningsmannen.
Britisk hacker slått i Spania får 5 år over Twitter-hack og mer
AND. Jeg så mye dekning i dette i media: «Twitter Celeb Hacker Gets Five Years», den slags.
Men overskriften vi hadde på Naked Security sier: Britisk hacker pågrepet i Spania får fem år over Twitter-hack og mer.
De viktigste tingene jeg prøver å få inn i to overskrifter der, Doug, er som følger.
For det første at denne personen ikke var i USA, slik de andre gjerningsmennene var, da han gjorde Twitter-hacket, og han ble til slutt arrestert da han reiste til Spania.
Så det er mange internasjonale utstyr som går her.
Og det, faktisk, de store avtalene han ble dømt for...
...selv om de inkluderte Twitter-hacket (det som påvirket Elon Musk, Bill Gates, Warren Buffett, Apple Computer, hvor de ble brukt til å promotere en svindel med kryptovaluta), var det en liten del av hans cyberkriminalitet.
Og justisdepartementet ville at du skulle vite det.
DOUG. Og "mye mer" var det.
SIM-bytte; stjele; truende mennesker; slå folks hjem.
Dårlig ting!
AND. Ja, det var et SIM-bytte...
…tilsynelatende tjente han Bitcoins verdt 794,000 800,000 dollar ut av dette ved å bytte SIM-kort fra tre ledere i et kryptovalutaselskap, og bruke det til å få tilgang til bedriftens lommebøker og tappe dem for nesten XNUMX XNUMX dollar.
Som du sier, tok han over TikTok-kontoer og utpresset i utgangspunktet folk og sa: "Jeg skal lekke ..." vel, justisdepartementet bare refererer til det som «stjålet sensitivt materiale».
Du kan bruke fantasien til hva det sannsynligvis inkluderer.
Han hadde denne falske nettpersonaen, og han hacket noen kjendiser som allerede var på nett og sa til dem: «Jeg har alle tingene dine; Jeg begynner å lekke det med mindre du begynner å promotere meg slik at jeg kan bli like populær som deg.»
De siste tingene han ble dømt for var de som virkelig lød ondskapsfullt.
Forfølger og truer en mindreårig ved å slå dem.
Som justisdepartementet beskriver det:
Et swattingangrep oppstår når en person foretar falske nødanrop til en offentlig myndighet for å forårsake en politireaksjon som kan sette offeret eller andre i fare.
Og da det ikke fungerte (og husk, dette offeret er mindreårig), ringte de opp andre familiemedlemmer og truet med å drepe dem.
Jeg tror justisdepartementet ønsket å gjøre det klart at selv om kjendisen Twitter-hack var blant alt dette (hvor de lurte Twitter-ansatte til å la dem få tilgang til interne systemer), er det nesten som om det var de mindre delene av dette forbrytelse.
Personen endte opp med fem år (ikke kanskje mer, som de kunne ha fått hvis de bestemte seg for å gå til rettssak – de erkjente straffskyld), og tre år med overvåket løslatelse, og de må miste $794,012.64 XNUMX.
Selv om det ikke står hva som skjer hvis de går, "Beklager, jeg har ikke pengene lenger."
DOUG. Det finner vi ut før eller siden.
La oss avslutte forestillingen med en litt lettere tone.
Spørrende sinn ønsker å vite, Paul, "Skal vi slå av telefonene våre mens vi pusser tennene?"
Aussie PM sier: "Slå av telefonen hver 24. time i 5 minutter" - men det er ikke nok i seg selv
AND. Å, jeg lurer på hvilken historie du sikter til, Doug? [LATTER]
I tilfelle du ikke har sett den, er den en av årets mest populære historier så langt på Naked Security.
Overskriften sier Australias statsminister sier at du slår av telefonen hver 24. time i 5 minutter.
Antagelig hadde noen i regjeringens nettsikkerhetsteam påpekt at hvis du tilfeldigvis har spionprogrammer på telefonen (dette fulgte Apple-historien, ikke sant, der de fikset nulldagen funnet av Kaspersky, så spionvare var i alles sinn)...
…*hvis* du har spionprogramvare som ikke overlever en omstart fordi den ikke har det som sjargongen kaller «utholdenhet» (hvis det er en forbigående trussel fordi den bare kan injisere seg selv i minnet til den nåværende prosessen avsluttes), så når hvis du starter telefonen på nytt, blir du kvitt spyware.
Jeg antar at dette virket som en harmløs idé, men problemet er at de fleste alvorlige spionprogrammer i disse dager *vil* være en "vedvarende trussel".
Så jeg tror det virkelige problemet med dette rådet ikke er at det kan få deg til å pusse tennene lenger enn det som er anbefalt, for åpenbart, hvis du pusser for mye, kan du skade tannkjøttet...
… problemet er at det på en måte er denne magiske tingen du må gjøre, og hvis du gjør det, hjelper du alle.
DOUG. Som heldigvis har vi en lang liste over ting du kan gjøre annet enn å bare slå av telefonen i fem minutter.
La oss starte med: Bli kvitt apper du ikke trenger.
AND. Hvorfor ha apper som kan ha data lagret på telefonen din som du ikke trenger?
Bare kvitt deg med apper hvis du ikke bruker dem, og bli kvitt all data som følger med dem.
Mindre er mye mer, Douglas.
DOUG. Utmerket.
Vi har også: Logg eksplisitt av apper når du ikke bruker dem.
AND. Ja.
Veldig upopulært råd når vi gir det [LATER]...
…fordi folk sier: "Å, du mener at på telefonen min vil jeg ikke bare kunne trykke på Zoom-ikonet, og jeg kommer rett i en samtale?"
Ingen mengde omstart av telefonen vil logge deg ut fra apper du har vært pålogget.
Så du kan starte telefonen på nytt, som kanskje bare kaster bort noe spionprogram som du sannsynligvis aldri kommer til å få uansett, men det vil ikke logge deg ut fra Facebook, Twitter, TikTok, Instagram, etc.
DOUG. Ok, og vi har: Finn ut hvordan du administrerer personverninnstillingene for alle appene og tjenestene du bruker.
Den var god.
AND. Jeg takker for at du sa at den var god, og jeg var veldig stolt av den da jeg skrev den selv...
…men så hadde jeg den synkende følelsen, da jeg kom for å forklare det, at jeg ikke kommer til å klare det med mindre jeg skriver en serie på 27 underartikler. [LATTER]
DOUG. Må nok lete etter det...
AND. Kanskje ta deg tid til å gå inn i favorittappene dine, gå inn i innstillingene, ta en titt på hva som er tilgjengelig.
Du kan bli positivt overrasket over noen av tingene du kan låse ned som du ikke var klar over.
Og gå inn i Innstillinger-appen på selve telefonen, enten du kjører iOS eller Android, og faktisk grav gjennom alle tingene du kan gjøre, slik at du kan lære hvordan du slår av ting som posisjonsinnstillinger, hvordan du gjennomgår hvilke apper som har tilgang til bildene dine og så videre.
DOUG. OK.
Og denne blir nok oversett av mange, men: Slå av så mye du kan på låseskjermen.
AND. Min anbefaling er å prøve å ikke ha noe på låseskjermen bortsett fra det telefonen tvinger deg til å ha.
DOUG. Greit, og på samme måte: Still inn den lengste låsekoden og den korteste låsetiden du kan tolerere.
AND. Ja.
Det trenger vel ikke mye forklaring?
Nok en gang er det ikke populært råd. [LATTER]
DOUG. En liten ulempe går langt!
AND. Ja, jeg tror det er den gode måten å si det på.
DOUG. Og så: Angi en PIN-kode på SIM-kortet ditt hvis du har en.
AND. Ja, mange telefoner og mobiloperatører tilbyr fortsatt SIM-kort.
Nå, i fremtiden, vil telefonene sannsynligvis ikke ha et SIM-spor; det hele vil foregå elektronisk.
Men for øyeblikket kjøper du et lite SIM-kort (det er en sikker brikke), og du kobler det til et lite spor på siden av telefonen. og du tenker ikke på det lenger.
Og du forestiller deg at når du låser telefonen, har du på en magisk måte låst SIM-kortet.
Men problemet er at hvis du slår av telefonen, løser ut SIM-kortet, kobler det til en ny enhet, og det ikke er noen låsekode på selve SIM-kortet, *da begynner SIM-kortet bare å fungere*.
En kjeltring som stjeler telefonen din bør ikke kunne låse opp telefonen din og bruke den til å ringe eller få 2FA-kodene dine.
Men å låse SIM-kortet ditt betyr også at hvis de tar ut SIM-kortet, kan de ikke bare på magisk vis skaffe seg nummeret ditt, eller bokstavelig talt foreta et "SIM-bytte" ved å stikke det inn i en annen enhet.
Mange mennesker skjønner ikke engang at du kan eller bør angi en låsekode på SIM-kort for maskinvare, men husk at de er uttakbare av design *nøyaktig slik at du kan bytte dem*.
DOUG. Og så fikk vi et tips som sa: Finn ut hvordan du sletter nettleserloggen og gjør det ofte.
Dette førte til en kommentar, ukens kommentar, fra Jim, som spurte om du kunne avklare forskjellen mellom å tømme nettleserens *historikk* og tømme nettleserens *informasjonskapsler*.
Sletting av informasjonskapsler sletter sporingsdata, påloggingsøkter osv.
Hvis du tømmer historikken, slettes listen over steder du har vært, noe som bryter autofullføring av adresser, noe som øker sjansen for å skrive feil adresse, noe som spiller inn i hendene på feilsøkende skadevarenettsteder.
Ikke ideelt.
AND. Jeg hadde to svar på den kommentaren.
Den ene var: «Å, kjære. Jeg skrev det ikke tydelig nok.»
Så jeg gikk tilbake og endret tipset til å si: Finn ut hvordan du sletter nettleserloggen, informasjonskapsler og nettstedsdata, og gjør det ofte.
Sånn sett var det en veldig god kommentar.
Den delen der jeg er uenig med Jim er ideen om at å tømme nettleserloggen din gir deg større risiko for skrivefeil.
Og jeg tror det han sier er at hvis du har skrevet inn en URL riktig, og den er i historikken din, og du vil gå tilbake til den URLen senere ved for eksempel å klikke på tilbakeknappen...
...du kommer tilbake dit du ønsker å være.
Men hvis du får personen til å skrive inn nettadressen om og om igjen, vil de til slutt skrive inn feil ord, og de vil få skrivefeil.
Nå, mens det er teknisk sant, hvis du vil at et nettsted som du går til regelmessig skal ha en fast URL som du går til direkte fra en meny, er min anbefaling å bruke et bokmerke.
Ikke stol på nettleserloggen eller autofullføring av nettleseren.
Fordi, etter min mening, gjør det faktisk mer sannsynlig at du vil forsterke en feil du har gjort tidligere, i stedet for at du ikke får feil side i fremtiden.
Du har også problemet, med nettleserhistorikken din, at den kan gi bort fryktelig mye informasjon om hva du har gjort i det siste.
Og hvis du ikke sletter historikken regelmessig, kan det hende at "i det siste" ikke bare er timer; det kan være dager eller til og med uker.
Så hvorfor holde den liggende der en kjeltring kan komme på den ved en feiltakelse?
DOUG. Greit, flott.
Tusen takk, Jim, for at du sendte inn den kommentaren.
Hvis du har en interessant historie, kommentar eller spørsmål du vil sende inn, vil vi gjerne lese den på podcasten.
Du kan sende en e-post til tips@sophos.com, du kan kommentere en av artiklene våre, eller du kan kontakte oss på sosiale medier: @nakedsecurity.
Det er showet vårt for i dag; tusen takk for å lytte.
For Paul Ducklin er jeg Doug Aamoth, og minner deg på: Til neste gang …
BÅDE. Hold deg trygg!
[MUSIKK MODEM]
Pong skjermbilde i utvalgt bilde via pong74ls fra Wikimedia, under Creative Commons Attribution 3.0 Unported lisensiering.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Bil / elbiler, Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- BlockOffsets. Modernisering av eierskap for miljøkompensasjon. Tilgang her.
- kilde: https://nakedsecurity.sophos.com/2023/06/29/s3-ep141-what-was-steve-jobss-first-job/
- : har
- :er
- :ikke
- :hvor
- $OPP
- 000
- 2020
- 2023
- 24
- 27
- 2FA
- a
- I stand
- Om oss
- om det
- misbruk
- adgang
- Logg inn
- kontoer
- erverve
- aktivitet
- faktiske
- faktisk
- tilpasse
- legge til
- adresse
- adresser
- råd
- etterpå
- en gang til
- Alle
- tillate
- tillate
- allerede
- Ok
- også
- Selv
- am
- blant
- blant
- beløp
- an
- analyse
- og
- android
- annonsert
- En annen
- noen
- lenger
- hvor som helst
- app
- eple
- apps
- ER
- rundt
- arrestert
- Artikkel
- artikler
- AS
- At
- Atari
- angripe
- Angrep
- lyd
- forfatter
- myndighet
- Automatisert
- tilgjengelig
- borte
- tilbake
- dårlig
- I utgangspunktet
- BE
- fordi
- bli
- blir
- vært
- før du
- Begynnelsen
- være
- tro
- under
- mellom
- Stor
- Bill
- Bill Gates
- Bit
- Bitcoins
- både
- kjøpt
- avslapnings
- pauser
- brakte
- nett~~POS=TRUNC leseren~~POS=HEADCOMP
- Bug
- bugs
- men
- kjøpe
- by
- ring
- som heter
- Samtaler
- kom
- CAN
- kort
- Kort
- forsiktig
- saken
- Catch
- Årsak
- Celeb
- kjendiser
- Gjerne
- sjanse
- endret
- sjekk
- chip
- valg
- velge
- hevdet
- fjerne
- Clearing
- klart
- Med-grunnlegger
- kode
- koder
- Mynter
- COM
- kombinert
- Kom
- kommentere
- vanligvis
- Commons
- Selskapet
- Compound
- datamaskin
- Konfigurasjon
- konfigurert
- ansett
- cookies
- Bedriftens
- kunne
- Kurs
- dekning
- Crime
- kriminelle
- cryptocurrency
- cryptocurrency svindel
- Gjeldende
- kunde
- cybercrime
- Cybersecurity
- FARE
- dato
- dag
- Dager
- DDoS
- Tilbud
- besluttet
- Avdeling
- Justisdepartementet
- utforming
- Gjenkjenning
- enhet
- gJORDE
- forskjell
- DIG
- direkte
- oppdaget
- do
- gjør
- ikke
- gjør
- gjort
- ikke
- dobbelt
- ned
- utarbeidet
- avløp
- Drop
- Tidligere
- enten
- elektronisk
- Elon
- Elon Musk
- ellers
- emalje
- nødsituasjon
- ansatte
- slutt
- slutter
- håndhevelse
- nok
- hovedsak
- etc
- Selv
- etter hvert
- Hver
- alles
- alt
- nøyaktig
- utmerket
- Unntatt
- gjennomføring
- ledere
- eksisterer
- forvente
- Forklar
- forklaring
- Exploit
- Exploited
- øye
- Faktisk
- forfalskning
- falsk
- familie
- familiemedlemmer
- langt
- Favoritt
- kjennetegnet
- Endelig
- Finn
- Først
- første hånd
- fikset
- følge
- fulgt
- følger
- Til
- Tving
- Krefter
- funnet
- Stiftet
- ofte
- fra
- fullt
- framtid
- spill
- Gates
- tannhjul
- få
- gif
- Gi
- gir
- Go
- Går
- skal
- god
- flott
- større
- Gruppe
- skyldig
- Guy
- hack
- hacket
- hacker
- HAD
- hånd
- hender
- skje
- skjer
- maskinvare
- Ha
- he
- overskrift
- hjelpe
- hjelpe
- her.
- Høy
- hans
- historie
- hit
- holder
- Hole
- Hjem
- TIMER
- Hvordan
- Hvordan
- HTTPS
- Jakt
- i
- JEG VIL
- ICON
- Tanken
- ideell
- if
- bilde
- fantasi
- forestille
- viktig
- in
- inkludert
- inkluderer
- Inkludert
- øker
- individuelt
- informasjon
- injisere
- installasjon
- installerte
- interessant
- intern
- internasjonalt
- inn
- iOS
- iPhone
- Utstedt
- IT
- DET ER
- selv
- sjargong
- Jim
- Jobb
- Jobb
- juni
- bare
- Justice
- Kaspersky
- Hold
- holde
- nøkkel
- nøkler
- Drepe
- Type
- Vet
- kjent
- Koreansk
- Siste
- seinere
- siste
- Siste oppdateringer
- Law
- rettshåndhevelse
- LÆRE
- venstre
- la
- utleie
- Lisensiering
- lettere
- i likhet med
- Sannsynlig
- Begrenset
- linjer
- linux
- Liste
- Lytting
- lite
- plassering
- låst
- logg
- logget
- Logg inn
- Lang
- lenger
- Se
- ser
- Lot
- elsker
- flaks
- MacOS
- laget
- magi
- gjøre
- GJØR AT
- malware
- administrer
- mange
- materialer
- Kan..
- me
- bety
- midler
- Media
- medlemmer
- Minne
- Meny
- kunne
- tankene
- sinn
- mindre
- minutter
- feil
- blanding
- Mobil
- øyeblikk
- Monero
- penger
- mer
- mest
- Mest populær
- flytte
- mye
- musikk
- musikal
- Musk
- my
- Naken sikkerhet
- Naken sikkerhetspodcast
- oppkalt
- Trenger
- nødvendig
- nettverk
- aldri
- Ny
- neste
- fint
- Nei.
- spesielt
- ingenting
- Antall
- Åpenbare
- of
- off
- offisiell
- ofte
- oh
- Gammel
- on
- På etterspørsel
- gang
- ONE
- seg
- på nett
- bare
- operatører
- Mening
- or
- rekkefølge
- Annen
- andre
- vår
- ut
- enn
- egen
- par
- del
- Spesielt
- spesielt
- deler
- Passord
- passord
- Past
- patch
- Patches
- paul
- Ansatte
- folks
- kanskje
- person
- telefon
- telefoner
- Bilder
- Banebryt
- Sted
- steder
- plato
- Platon Data Intelligence
- PlatonData
- spiller
- spiller
- påberope
- støpsel
- i tillegg til
- podcast
- Podcasts
- Populær
- posisjon
- innlegg
- potensiell
- makt
- trykk
- pen
- forrige
- Prime
- statsminister
- fengsel
- privatliv
- privat
- private Key
- sannsynligvis
- Problem
- prosess
- Produkt
- fremme
- fremme
- stolt
- gi
- offentlig
- offentlig Key
- offentlige nøkler
- sette
- setter
- spørsmål
- ransomware
- heller
- Lese
- ekte
- virkelig
- Anbefaling
- refererer
- regelmessig
- slipp
- avhengige
- husker
- rapportert
- forskere
- løst
- svar
- svar
- anmeldelse
- Kvitt
- ikke sant
- Risiko
- root
- rutinemessig
- rss
- Kjør
- rennende
- russisk
- Sa
- så
- sier
- sier
- sier
- Svindel
- skanning
- Skjerm
- Søk
- sikre
- sikkerhet
- se
- syntes
- synes
- sett
- segmentet
- selger
- sending
- forstand
- sensitive
- Serien
- alvorlig
- Servere
- Tjenester
- sesjoner
- sett
- innstillinger
- bør
- Vis
- Slå
- side
- JA
- SIM-kort
- lignende
- ganske enkelt
- nettstedet
- Nettsteder
- liten
- So
- så langt
- selskap
- Software
- noen
- noe
- Soundcloud
- Sør
- Sør Korea
- Spania
- spioner
- pigger
- Spotify
- spyware
- Begynn
- startet
- Start
- starter
- opphold
- oppholdt seg
- stjeler
- Steve
- Steve Wozniak
- stikker
- Still
- Stones
- lagret
- Stories
- Story
- rett
- send
- slik
- Støttes
- overrasket
- overleve
- swap
- swapping
- Systemer
- Ta
- tatt
- overtakelse
- ta
- Snakk
- lag
- tech
- teknisk sett
- Ted
- fortelle
- vilkår
- enn
- takk
- Det
- De
- Fremtiden
- deres
- Dem
- deretter
- Der.
- derfor
- Disse
- de
- ting
- ting
- tror
- denne
- denne uka
- De
- selv om?
- trussel
- tre
- Gjennom
- TikTok
- tid
- ganger
- typen
- til
- i dag
- også
- Sporing
- trafikk
- prøve
- utløse
- Trojan
- sant
- prøve
- SVING
- Turning
- to
- typen
- typer
- Til syvende og sist
- etter
- låse opp
- til
- Oppdater
- oppdateringer
- oppgradering
- upon
- URL
- us
- bruke
- brukt
- Brukere
- ved hjelp av
- ulike
- veldig
- av
- Offer
- video
- videospill
- Sikkerhetsproblemer
- Lommebøker
- ønsker
- ønsket
- warren
- Warren Buffett
- var
- Vei..
- we
- webkit
- uke
- uker
- VI VIL
- velkjent
- gikk
- var
- Hva
- når
- om
- hvilken
- mens
- HVEM
- hvorfor
- vil
- med
- ord
- Arbeid
- arbeid
- verdt
- ville
- skrive
- Feil
- år
- år
- ja
- Du
- Young
- Din
- deg selv
- zephyrnet
- zoom