HVOR MANGE KRYPTOGRAFER?
Ingen lydspiller under? Lytte direkte på Soundcloud.
Med Doug Aamoth og Paul Ducklin. Intro- og outromusikk av Edith Mudge.
Du kan lytte til oss på Soundcloud, Apple Podcasts, Google Podcasts, Spotify og hvor som helst hvor du finner gode podcaster. Eller bare dropp URL til RSS-feeden vår inn i din favoritt podcatcher.
LES TRANSKRIPTET
DOUG. Lekke lyspærer, WinRAR-feil og «Flymodus, [HIGH RISING TONE] spørsmålstegn?»
Alt det og mer på Naked Security-podcasten.
[MUSIKK MODEM]
Velkommen til podcasten, alle sammen.
Jeg er Doug Aamoth; han er Paul Ducklin.
Paul, dine tanker?
AND. Mine tanker er, Doug, at...
…det var en veldig god representasjon av et forhørsmerke.
DOUG. Ja, jeg snudde hodet nesten til liggende modus.
AND. [LATTER] Og så ett lite hakkespett-slag rett i bunnen, PLOCK, bare for full effekt.
DOUG. Vel, apropos spørsmål, vi har et flott spørsmål... jeg er så spent på Denne uken i teknisk historie.
AND. Veldig bra det der!
Seguemeister er tilbake!
DOUG. Hvis noen noen gang har hørt om Miss Manners, er hun rådspaltist Judith Martin.
Hun er 84 år ung og gir fortsatt råd.
Så i sin spalte 26. august 1984 svarer hun på et veldig viktig spørsmål.
Nå må jeg lese dette ordrett fordi oppskriften er for god: dette er fra computerhistory.org, som er et flott nettsted hvis du er interessert i teknologihistorie.
Miss Manners konfronterer et nytt rike av etikette i sin spalte 26. august ...
Husk at dette er 1984!
… da hun svarte på en lesers bekymring om å skrive personlig korrespondanse på en personlig datamaskin.
Den bekymrede personen sa at det var mer praktisk å bruke datamaskinen, men at de var bekymret for den dårlige kvaliteten på matriseskriveren deres og for å kopiere deler av en bokstav til en annen.
Frøken Manners svarte at datamaskiner, som skrivemaskiner, generelt er upassende for personlig korrespondanse.
Mottakeren kan forveksle brevet for en konkurranseoppføring.
AND. [HØYT LATTER] Har du fire ess?
Her er tre... skrap av lykkebrevet ditt og se. [MER LATTER]
DOUG. Og hun bemerket:
Hvis noen av vennene dine noen gang ser at brevet ditt til en annen inneholder identiske ingredienser, vil du ikke ha flere korrespondanseproblemer.
Som i, du er ferdig med å korrespondere med denne vennen fordi vennskapet er over.
AND. Ja, spørsmålet vil svare seg selv. [LATTER]
DOUG. Akkurat.
Ok, la oss komme inn i det.
Her har vi et par WinRAR-feil... husker du WinRAR?
Den ene er: "Et sikkerhetsproblem som involverer en skriving utenfor grensene."
Og nummer to, "WinRAR kan starte en feil fil etter at en bruker dobbeltklikket et element i et spesiallaget arkiv."
Paul, hva skjer her med WinRAR?
Bruker du WinRAR? Pass på å lappe mot disse kodeutførelsesfeilene...
AND. Vel, WinRAR ... mange mennesker vil huske det fra gamle dager, da arkiver vanligvis kom på flere disketter, eller de kom som mange og mange separate små tekstkodede innlegg i et internettforum.
WinRAR, hvis du vil, sett standarden for å gjøre det enkelt å samle mange separate kilder, sette dem sammen igjen for deg og ha det jeg tror det refererer til som et "gjenopprettingsvolum".
Det var en eller flere tilleggsdeler, slik at hvis en eller flere av de originale delene er skadet, ødelagt eller til og med (som du forestiller deg når det gjelder disketter eller opplastede deler i et nettforum) mangler helt, kan programmet automatisk rekonstruere manglende del basert på feilrettingsdata i dette gjenopprettingsvolumet.
Og dessverre, i (tror jeg) den eldre koden i produktet som omhandlet det gamle feilgjenopprettingssystemet ...
...så vidt jeg kan forstå det (åpenbart gir de ikke bort de nøyaktige detaljene om dette), sender du noen et arkiv som har en korrupt del som tvinger WinRAR til å gå og bruke gjenopprettingsvolumet for å prøve å håndtere biten som har blitt skadet.
Og ved håndtering av gjenopprettingsdata er det et bufferoverløp som skriver utover slutten av bufferen, noe som kan forårsake ekstern kjøring av kode.
Dette er CVE-2023-40477, der forsøk på å gjenopprette fra en feil forårsaker en feil som kan utnyttes for ekstern kjøring av kode.
Så hvis du er en WinRAR-bruker, sørg for at du har lappet.
Fordi det var en koordinert avsløring av dette av Zero Day Initiative og av WinRAR nylig; alle vet at denne feilen er der ute nå.
DOUG. Den andre feilen er mindre alvorlig, men likevel en feil ...
AND. Tilsynelatende ble denne brukt av kjeltringer for å lure folk til å installere skadelig programvare som stjeler data eller svindel med kryptovaluta, hvem skulle trodd?
Gitt at jeg ikke er en WinRAR-bruker, kunne jeg ikke teste dette, men min forståelse er at du kan åpne et arkiv og når du går for å få tilgang til noe i arkivet, *får du feil fil* ved en feil.
DOUG. OK, så versjon 6.23 hvis du fortsatt bruker WinRAR.
Vår neste historie er fra "hvordan i all verden fant de denne feilen?" fil.
Forskere har oppdaget hvordan du kan lure deg til å tro at din iPhone er i flymodus mens den faktisk lar mobildata være slått på.
«Slanger i flymodus» – hva om telefonen sier at den er offline, men ikke er det?
AND. Jeg hadde tenkt å skrive dette opp fordi det er en fascinerende påminnelse om at når du stoler på visuelle indikatorer levert av operativsystemet eller av en app, for eksempel i en statuslinje eller, på iPhone, i det såkalte kontrollsenteret, som er knappene du får når du sveiper opp fra bunnen av skjermen...
Det er et lite ikon av et fly, og hvis du trykker på det, går du inn i flymodus.
Og slik skjønte forskere ved Jamf, gitt at det er arbeidsflyten folk flest gjør hvis de midlertidig vil sørge for at telefonen deres er frakoblet, "Hvor sterkt kan du stole på indikatorer som kontrollsenteret som du sveiper opp på iPhone?"
Og de oppdaget at du faktisk kan lure de fleste mesteparten av tiden!
De fant en måte at når du trykker på flyikonet, skal det bli oransje og alle de andre ikonene som viser radioforbindelse skal dempe ut ... vel, de fant ut at de kunne få det flyet til å bli oransje, men de kan undertrykke at mobildatabiten blir slått av.
Så det ser ut som om du er i flymodus, men faktisk er mobildataforbindelsen din fortsatt gyldig i bakgrunnen.
Og så resonnerte de at hvis noen virkelig mente sikkerhet seriøst, ville de finne ut: "Vel, jeg vil forsikre meg om at jeg er frakoblet."
Og jeg ville ha fulgt nøyaktig arbeidsflyten som de foreslår i forskningsartikkelen deres, nemlig: Jeg ville åpne nettleseren min, og jeg ville bla til et nettsted (nakedsecurity.sophos.com, for eksempel), og jeg ville sjekke at systemet ga meg en feilmelding som sa: "Du er i flymodus. Du kan ikke komme deg på nett."
Jeg ville ha vært tilbøyelig på det tidspunktet til å tro at jeg virkelig hadde koblet telefonen min fra nettverket.
Men forskerne fant en måte å lure individuelle apper til å overbevise deg om at du var i flymodus, mens alt de faktisk hadde gjort var å nekte mobildatatilgang til den spesifikke appen.
Normalt, når du går inn i Safari og du har sagt at Safari ikke har lov til å bruke mobildataene mine, er det du skal få en feilmelding i stil med "Mobildata er slått av for Safari."
Hvis du så den meldingen når du testet tilkoblingen, ville du innse: «Hei, det betyr at mobildata fortsatt er på generelt; den er kun av for denne spesifikke appen. Det er ikke det jeg vil: Jeg vil ha det av for alle.»
Så de fant en måte å forfalske den meldingen på.
Den viser den som sier: "Du er i flymodus. Du kan ikke komme deg på nett."
Det er en flott påminnelse om at noen ganger kan du ikke tro det du ser på skjermen.
Det hjelper å ha to måter å sjekke at datamaskinen er i sikkerhetsstatusen, eller på sikkerhetsnivået du vil at den skal være i.
Bare i tilfelle noen drar ullen over øynene dine.
DOUG. Ok, det gir meg en stor glede å kunngjøre at vi vil holde et øye med det.
Og sist, men absolutt ikke minst, alle som setter opp en smartenhet kjenner prosessen nå.
Enheten overfører seg selv som et tilgangspunkt.
Du kobler til det tilgangspunktet med telefonen, forteller den hva *ditt* tilgangspunktet er, komplett med Wi-Fi-passord.
Og hva kan gå galt?
Vel, flere ting, viser det seg, Paul, kan gå galt!
AND. Ja.
I denne spesielle artikkelen fokuserte forskerne på et produkt kalt TP-Link Tapo L530E.
Nå vil jeg ikke peke fingrene spesielt på TP-Link her ... i avisen sa de at de valgte den fordi, så langt de kunne se (og forskerne er alle, tror jeg, italienske), det var den mest solgte såkalte smarte lyspæren via Amazon i Italia.
DOUG. Vel, det er det som er interessant også... vi snakker om disse IoT-enhetene og alle sikkerhetsproblemene de har, fordi det ikke går mye omtanke i å sikre dem.
Men et selskap som TP-Link er stort og rimelig godt ansett.
Og du vil anta at av IoT-enhetsselskapene ville dette være en som ville legge litt ekstra ved bak sikkerheten.
AND. Ja, det var definitivt noen kodefeil som ikke burde vært gjort i disse sårbarhetene, og vi skal komme til det.
Og det er noen autentiseringsrelaterte problemer som er litt vanskelige å løse for en liten og enkel enhet som en lyspære.
Den gode nyheten er at, som forskerne skrev i papiret deres, "Vi kontaktet TP-Link via deres sårbarhetsforskningsprogram, og de jobber nå med en slags oppdatering."
Nå vet jeg ikke hvorfor de valgte å avsløre det og publisere avisen akkurat nå.
De sa ikke om de hadde blitt enige om en avsløringsdato, og de sa ikke når de fortalte TP-Link og hvor lang tid de har gitt dem så langt, noe jeg syntes var litt synd.
Hvis de skulle avsløre fordi de mente TP-Link hadde tatt for lang tid, kunne de sagt det.
Hvis det ikke har gått veldig lenge, kunne de ha ventet en liten stund.
Men de ga ingen kopier-og-lim-kode som du kan bruke til å utnytte disse sårbarhetene, så det er likevel noen gode lærdommer å lære av det.
Den viktigste ser ut til å være at når du setter opp lyspæren for første gang, er det lagt ned en del innsats for å sørge for at appen og lyspæren er grunnen til at de kommuniserer med riktig type kode på andre enden.
Men selv om det er en viss innsats for å gjøre det, er den avhengig av det vi spøkefullt kan kalle en "nøkkelkryptografisk hash" ... men nøkkelen er fastkoblet, og som forskerne fant, trengte de ikke engang å gå og demontere kode for å finne nøkkelen, fordi den var bare 32 biter lang.
Så de var i stand til å gjenopprette den med rå makt på 140 minutter.
DOUG. For å være tydelig, må en angriper være innenfor rekkevidde av deg, og sette opp et useriøst tilgangspunkt som ser ut som lyspæren din, og få deg til å koble til det.
Og så ville de kunne få deg til å skrive inn Wi-Fi-passordet ditt, og passordet ditt til TP-Link-kontoen din, og de ville få det.
Men de må være fysisk innenfor rekkevidde av deg.
AND. Angrepet kan ikke monteres eksternt.
Det er ikke slik at noen bare kan sende deg en tvilsom lenke fra den andre siden av verden og få alle disse dataene.
Men det var noen andre feil også, Doug.
DOUG. Ja, flere ting gikk galt, som nevnt.
Det ser ut til at denne mangelen på autentisering også ble gjennomført i oppsettsprosessen.
AND. Ja.
Det som er veldig viktig når oppsettet faktisk starter, er at trafikken mellom appen og enheten blir kryptert.
Måten det fungerer i dette tilfellet er at appen sender en RSA offentlig nøkkel til lyspæren, og lyspæren bruker den til å kryptere og sende tilbake en engangs 128-bit AES nøkkel for økten.
Problemet er at igjen, akkurat som med den første utvekslingen, gjør lyspæren ingen anstrengelser for å kommunisere til appen, "Ja, jeg er virkelig en lyspære."
Ved å lage det falske tilgangspunktet i utgangspunktet, og kjenne den magiske nøkkelen for "er du der?/ja, jeg er her"-utvekslingen ... ved å utnytte det hullet, kan en bedrager lokke deg til feil tilgangspunkt.
Og så er det ingen ytterligere autentisering.
En falsk lyspære kan komme tilbake og si: "Her er den superhemmelige nøkkelen som bare du kjenner og jeg vet."
Så du kommuniserer sikkert...
…med bedrageren!
DOUG. Sikkert, nå er vi ferdige med problemene, ikke sant?
AND. Vel, det var ytterligere to sårbarheter de fant, og på en måte er den tredje av disse den som bekymret meg mest.
Når du har etablert denne sesjonsnøkkelen for sikker kommunikasjon, vil du anta at du får riktig krypteringsprosess.
Og min forståelse er at koderne hos TP-Link gjorde en fundamental kryptografisk implementeringstabbe.
De brukte AES i det som kalles CBC, eller "chipher block chaining"-modus.
Det er en modus som er ment å sikre at hvis du sender en pakke med nøyaktig samme data to, tre, fire eller flere ganger, kan du ikke gjenkjenne at det er de samme dataene.
Med gjentatte data, selv om en angriper ikke vet hva dataene er, kan de se at det samme skjer om og om igjen.
Når du bruker AES i CBC-modus, er måten du gjør det på at du primer krypteringsprosessen med det som kalles en IV eller en "initialiseringsvektor" før du begynner å kryptere hver pakke.
Nå må nøkkelen være en hemmelighet.
Men initialiseringsvektoren gjør det ikke: du legger den faktisk inn i dataene i starten.
Det viktigste er at det må være annerledes hver gang.
Ellers, hvis du gjentar IV, så når du krypterer de samme dataene med samme nøkkel, får du den samme chifferteksten hver gang.
Det produserer mønstre i de krypterte dataene dine.
Og krypterte data skal aldri vise noen mønstre; det burde ikke kunne skilles fra en tilfeldig strøm av ting.
Det ser ut til at det disse programmererne gjorde var å generere nøkkelen og initialiseringsvektoren rett ved starten, og så når de hadde data å sende, ville de gjenbruke den samme nøkkelen og den samme initialiseringsvektoren.
[VELDIG ALVORLIG] Ikke gjør det!
Og et godt hjelpeminne er å huske et annet ord i kryptografisk sjargong: "nonce", som er forkortelse for "nummer brukt én gang."
Og hintet er rett der i navnet, Doug
DOUG. OK, har vi dekket alt nå, eller er det fortsatt ett problem til?
AND. Det siste problemet som forskerne fant, som er et problem om initialiseringsvektorer brukes riktig eller ikke (selv om det er et mer akutt problem hvis de ikke er det), er at ingen av forespørslene og svarene som ble sendt frem og tilbake ble tidsstemplet pålitelig, som gjorde at det var mulig å sende en gammel datapakke på nytt uten å vite hva det dreide seg om.
Husk at den er kryptert; du kan ikke lese inni den; du kan ikke konstruere en av dine egne ... men du kan ta en gammel pakke, for eksempel fra i går, og spille den av i dag, og du kan se (selv når en angriper ikke vet hva den datapakken sannsynligvis vil gjøre) hvorfor som sannsynligvis vil skape kaos.
DOUG. Greit, så det høres ut som TP-Links ingeniørteam har en morsom utfordring på hendene de neste par ukene eller månedene.
Og apropos moro, Richard kimer inn på denne historien og stiller en ny versjon av et gammelt spørsmål:
Hvor mange kryptografer skal til for å oppdatere en lyspære?
Det spørsmålet kilte meg veldig.
AND. Jeg også. [LETER]
Jeg tenkte: "Å, det burde jeg ha forutsett."
DOUG. Og svaret ditt:
Minst 280 for eldre beslag og opptil 2256 for moderne belysning.
Vakkert besvart! [LATTER]
AND. Det er en hentydning til gjeldende kryptografiske standarder, der du skal ha det som er bredt kjent som 128 bits av sikkerhet i det minste for nåværende implementeringer.
Men tilsynelatende, i eldre systemer, er 80 bits sikkerhet, i det minste foreløpig, omtrent nok.
Så det var bakgrunnen for den spøken.
DOUG. Utmerket.
Ok, tusen takk, Richard, for at du sendte det inn.
Hvis du har en interessant historie, kommentar eller spørsmål du vil sende inn, vil vi gjerne lese på podcasten.
Du kan sende en e-post til tips@sophos.com, du kan kommentere en av artiklene våre, eller du kan kontakte oss på sosiale medier: @nakedsecurity.
Det er showet vårt for i dag; tusen takk for at du lyttet.
For Paul Ducklin, jeg er Doug Aamoth, og minner deg på til neste gang om å...
BÅDE. Hold deg trygg!
[MUSIKK MODEM]
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Bil / elbiler, Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- ChartPrime. Hev handelsspillet ditt med ChartPrime. Tilgang her.
- BlockOffsets. Modernisering av eierskap for miljøkompensasjon. Tilgang her.
- kilde: https://nakedsecurity.sophos.com/2023/08/24/s3-ep149-how-many-cryptographers-does-it-take-to-change-a-light-bulb/
- : har
- :er
- :ikke
- :hvor
- $OPP
- 1984
- 23
- 26%
- 32
- 80
- 84
- a
- I stand
- Om oss
- adgang
- Logg inn
- faktisk
- Ytterligere
- råd
- AES
- Etter
- en gang til
- mot
- avtalte
- Aid
- luftfartøy
- Alle
- tillatt
- langs
- Ok
- Selv
- am
- Amazon
- an
- og
- Kunngjøre
- En annen
- besvare
- svar
- noen
- noen
- hvor som helst
- app
- eple
- apps
- Arkiv
- arkiv
- ER
- Artikkel
- artikler
- AS
- anta
- At
- angripe
- lyd
- August
- Autentisering
- forfatter
- automatisk
- borte
- tilbake
- bakgrunn
- Bar
- basert
- BE
- fordi
- bli
- vært
- før du
- bak
- være
- tro
- under
- mellom
- Beyond
- Stor
- Bit
- Blokker
- blåse
- Bunn
- bredt
- nett~~POS=TRUNC leseren~~POS=HEADCOMP
- brute force
- buffer
- bufferoverløp
- Bug
- bugs
- men
- by
- ring
- som heter
- kom
- CAN
- gjennomført
- saken
- Årsak
- årsaker
- sentrum
- Gjerne
- utfordre
- endring
- sjekk
- kontroll
- valgte
- fjerne
- kode
- Koding
- Kolonne
- COM
- Kom
- kommentere
- kommunisere
- kommunisere
- Kommunikasjon
- Selskaper
- Selskapet
- fullføre
- helt
- datamaskin
- datamaskiner
- Bekymring
- bekymret
- Koble
- tilkobling
- Tilkobling
- konstruere
- inneholder
- moderne
- kontroll
- Praktisk
- koordinert
- kopiering
- Tilsvarende
- ødelagt
- kunne
- Par
- dekket
- skape
- Opprette
- cryptocurrency
- kryptografisk
- Gjeldende
- dato
- data tilgang
- Dato
- dag
- Dager
- avtale
- helt sikkert
- detaljer
- enhet
- Enheter
- gJORDE
- forskjellig
- Avsløre
- avsløring
- frakoblet
- oppdaget
- Vise
- skjermer
- do
- gjør
- ikke
- gjort
- ikke
- DOT
- doug
- Drop
- hver enkelt
- lett
- effekt
- innsats
- emalje
- kryptert
- kryptering
- slutt
- Ingeniørarbeid
- nok
- sikre
- entry
- feil
- etablert
- Selv
- NOEN GANG
- Hver
- alle
- alt
- nøyaktig
- eksempel
- utmerket
- utveksling
- opphisset
- gjennomføring
- Exploit
- Exploited
- utnytte
- ekstra
- øye
- øyne
- Faktisk
- forfalskning
- langt
- fascinerende
- Figur
- tenkte
- filet
- Finn
- Først
- første gang
- fokuserte
- fulgt
- Til
- Tving
- Krefter
- videre
- Forum
- funnet
- fire
- venn
- venner
- Vennskap
- fra
- fullt
- moro
- fundamental
- videre
- general
- generelt
- generere
- få
- Gi
- gitt
- gir
- Giving
- Go
- Går
- skal
- god
- flott
- sterkt
- HAD
- Håndtering
- hender
- Skjer
- Ha
- å ha
- he
- hode
- hørt
- hjelper
- her
- her.
- Høy
- historie
- hit
- Hole
- Hvordan
- Hvordan
- HTTPS
- i
- ICON
- ikoner
- identiske
- if
- forestille
- gjennomføring
- implementeringer
- viktig
- in
- skråstilt
- indikatorer
- individuelt
- innledende
- Initiative
- innsiden
- installere
- interessant
- Internet
- inn
- involverer
- IOT
- IoT-enhet
- Iiot enheter
- iPhone
- utstedelse
- saker
- IT
- italiensk
- Italia
- DET ER
- selv
- sjargong
- bare
- Hold
- nøkkel
- Vet
- Knowing
- kjent
- maling
- landskap
- Siste
- LÆRE
- minst
- forlater
- Legacy
- mindre
- Lessons
- brev
- Nivå
- lett
- lyspærer
- Belysning
- i likhet med
- Sannsynlig
- linjer
- LINK
- Lytting
- lite
- Lang
- UTSEENDE
- Lot
- høyt
- elsker
- laget
- magi
- Hoved
- gjøre
- GJØR AT
- Making
- malware
- mange
- merke
- Martin
- Matrix
- Kan..
- me
- midler
- ment
- nevnt
- melding
- kunne
- tenkende
- minutter
- mangler
- feil
- Mobil
- Mote
- måneder
- mer
- mest
- mye
- flere
- musikk
- musikal
- my
- Naken sikkerhet
- Naken sikkerhetspodcast
- navn
- nemlig
- Trenger
- behov
- nettverk
- aldri
- likevel
- Ny
- nyheter
- neste
- Nei.
- none
- bemerket
- nå
- Antall
- of
- off
- offline
- Gammel
- on
- gang
- ONE
- på nett
- bare
- åpen
- drift
- operativsystem
- or
- oransje
- original
- Annen
- vår
- ut
- enn
- par
- Papir
- del
- Spesielt
- spesielt
- deler
- Passord
- patch
- mønstre
- paul
- Ansatte
- personlig
- telefon
- fysisk
- Sted
- plato
- Platon Data Intelligence
- PlatonData
- spiller
- glede
- podcast
- Podcasts
- Point
- dårlig
- mulig
- muligens
- innlegg
- Prime
- Problem
- problemer
- prosess
- produserer
- Produkt
- program
- programmerere
- forutsatt
- offentlig
- offentlig Key
- publisere
- trekke
- sette
- Sette
- kvalitet
- spørsmål
- spørsmål
- radio
- tilfeldig
- område
- Lese
- virkelig
- riket
- grunnen til
- nylig
- kjenne igjen
- Gjenopprette
- utvinning
- refererer
- ansett
- avhengige
- avhengig
- husker
- fjernkontroll
- gjenta
- gjentatt
- representasjon
- forespørsler
- forskning
- forskere
- gjenbruk
- Richard
- ikke sant
- stiger
- rsa
- rss
- Safari
- Sa
- samme
- så
- sier
- sier
- sier
- skraper
- Skjerm
- Sekund
- Secret
- sikre
- sikring
- sikkerhet
- se
- synes
- Sees
- send
- sending
- sender
- sendt
- separat
- alvorlig
- Session
- sett
- innstilling
- oppsett
- flere
- hun
- Kort
- bør
- Vis
- side
- Enkelt
- nettstedet
- liten
- Smart
- So
- så langt
- selskap
- solgt
- LØSE
- noen
- Noen
- noe
- noe
- Soundcloud
- Kilder
- sett
- spesielt
- spesifikk
- Spotify
- Standard
- standarder
- Begynn
- starter
- status
- opphold
- Still
- Story
- stream
- sterk
- send
- foreslår
- ment
- sikker
- sikkert
- Konkurranser
- system
- Systemer
- Ta
- tatt
- Snakk
- Pek
- lag
- tech
- fortelle
- test
- Testing
- takk
- Takk
- Det
- De
- verden
- deres
- Dem
- deretter
- Der.
- Disse
- de
- ting
- ting
- tror
- tenker
- Tredje
- denne
- selv om?
- trodde
- tre
- Gjennom
- tid
- ganger
- til
- i dag
- sammen
- TONE
- også
- trafikk
- prøve
- snudde
- snur
- to
- typen
- typisk
- forstå
- forståelse
- dessverre
- til
- Oppdater
- lastet opp
- URL
- us
- bruke
- brukt
- Bruker
- bruker
- ved hjelp av
- versjon
- veldig
- av
- volum
- Sikkerhetsproblemer
- sårbarhet
- ønsker
- var
- Vei..
- måter
- we
- uke
- uker
- VI VIL
- gikk
- var
- Hva
- når
- når som helst
- om
- hvilken
- mens
- HVEM
- hvorfor
- Wi-fi
- allment
- vil
- med
- innenfor
- uten
- tre
- ord
- arbeidsflyt
- arbeid
- virker
- verden
- bekymret
- ville
- skrive
- Feil
- skrev
- år
- ja
- i går
- Du
- Young
- Din
- zephyrnet
- null
- Zero Day