S3 Odc.106: Rozpoznawanie twarzy bez zgody – czy powinno zostać zakazane? Inteligencja danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

S3 Odc106: Rozpoznawanie twarzy bez zgody – czy powinno być zabronione?

SKROBAMY TWOJE TWARZE DLA WŁASNEGO DOBRA! (RZEKOMO)

Kliknij i przeciągnij poniższe fale dźwiękowe, aby przejść do dowolnego punktu. Również możesz słuchaj bezpośrednio na Soundcloudzie.

Z Dougiem Aamothem i Paulem Ducklinem. Muzyka intro i outro autorstwa Edyta Mudge.

Możesz nas posłuchać SoundCloud, Podcasty Apple, Podcasty Google, Spotify, Stitcher i wszędzie tam, gdzie można znaleźć dobre podcasty. Lub po prostu upuść URL naszego kanału RSS do swojego ulubionego podcatchera.


PRZECZYTAJ TRANSKRYPTU


DOUG.  Kryptologia, hacking gliniarzy, aktualizacje Apple i… liczenie kart!

Wszystko to i wiele więcej w podkaście Naked Security.

[MOM MUZYCZNY]

Witam wszystkich w podkaście.

Jestem Doug Aamoth; to jest Paul Ducklin.

Paul, jak się masz dzisiaj?


KACZKA.  Bardzo dobrze, dziękuję, Douglas.

Nie mogę się już doczekać liczenia kart, nie tylko dlatego, że nie chodzi tylko o liczenie, ale także o tasowanie kart.


DOUG.  W porządku, bardzo dobrze, czekam na to!

A w naszym segmencie Tech History porozmawiamy o czymś, co nie było przypadkowe – było to bardzo wykalkulowane.

W tym tygodniu, 25 października 2001 roku, Windows XP został wprowadzony do sprzedaży detalicznej.

Został zbudowany na systemie operacyjnym Windows NT, a XP zastąpił zarówno Windows 2000, jak i Windows Millennium Edition odpowiednio jako „XP Professional Edition” i „XP Home Edition”.

XP Home był pierwszą konsumencką wersją systemu Windows, która nie była oparta na MS-DOS ani jądrze Windows 95.

I, prywatnie, bardzo mi się to podobało.

Może po prostu pamiętam prostsze czasy… Nie wiem, czy rzeczywiście było tak dobre, jak pamiętam, ale pamiętam, że było lepsze niż to, co mieliśmy wcześniej.


KACZKA.  Zgadzam się z tym.

Myślę, że są tam okulary w kolorze różu, które możesz tam nosić, Doug…


DOUG.  Umm-hmmm.


KACZKA.  …ale musiałbym się zgodzić, że to była poprawa.


DOUG.  Porozmawiajmy trochę o zawłaszczeniu, a konkretnie o zawłaszczeniu za niechciane rozpoznawanie twarzy we Francji:

Usługa rozpoznawania twarzy Clearview AI z grzywną w wysokości 20 mln euro trafiła we Francji


KACZKA.  W rzeczy samej!

Stali słuchacze będą wiedzieć, że mamy o którym mówiłem firma o nazwie Clearview AI wiele razy, bo myślę, że można śmiało powiedzieć, że ta firma jest kontrowersyjna.

Francuski regulator bardzo pomocnie publikuje swoje orzeczenia lub opublikował przynajmniej orzeczenia Clearview, zarówno w języku francuskim, jak i angielskim.

Oto, jak to opisują:

Clearview AI zbiera zdjęcia z wielu stron internetowych, w tym z mediów społecznościowych. Zbiera wszystkie zdjęcia, które są bezpośrednio dostępne w tych sieciach. W ten sposób firma zebrała ponad 20 miliardów zdjęć na całym świecie.

Dzięki tej kolekcji firma sprzedaje dostęp do swojej bazy zdjęć w postaci wyszukiwarki, w której można znaleźć osobę posługującą się zdjęciem. Firma oferuje tę usługę organom ścigania.

Zarzut francuskiego regulatora, który w zeszłym roku powtórzył przynajmniej brytyjski i australijski regulator, brzmi: „Uważamy to za niezgodne z prawem w naszym kraju. Nie możesz zdrapywać zdjęć innych osób w tym komercyjnym celu bez ich zgody. Ponadto nie przestrzegasz zasad RODO, zasad niszczenia danych, co ułatwia im kontakt z Tobą i powiedzenie „Chcę zrezygnować”.

Po pierwsze, należy się włączyć, jeśli chcesz to uruchomić.

A po zebraniu rzeczy nie powinieneś się ich trzymać, nawet jeśli chcą się upewnić, że ich dane zostaną usunięte.

Problem we Francji, Doug, polega na tym, że w grudniu ubiegłego roku regulator powiedział: „Przepraszam, nie możesz tego zrobić. Przestań zbierać dane i pozbądź się tego, co masz na wszystkich we Francji. Dziękuję Ci bardzo."

Najwyraźniej, według regulatora, Clearview AI po prostu nie chciał tego przestrzegać.


DOUG.  O o!


KACZKA.  Więc teraz Francuzi wrócili i powiedzieli: „Wydaje się, że nie chcesz słuchać. Wydajesz się nie rozumieć, że takie jest prawo. Teraz obowiązuje to samo, ale trzeba też zapłacić 20 milionów euro. Dziękuję za przybycie."


DOUG.  Mamy kilka komentarzy do artykułu… chcielibyśmy usłyszeć, co myślisz; możesz komentować anonimowo.

W szczególności stawiamy pytania: „Czy Clearview AI naprawdę zapewnia korzystną i społecznie akceptowalną usługę organom ścigania? A może niedbale depcze naszą prywatność, bezprawnie zbierając dane biometryczne i komercjalizując je do celów śledzenia bez zgody?”

W porządku, trzymajmy się tego tematu zdobyczy i porozmawiajmy trochę o walka o DEADBOLT przestępcy.

To ciekawa historia, obejmująca egzekwowanie prawa i hakowanie!

Kiedy gliniarze włamują się: holenderska policja osłania przestępców DEADBOLT (legalnie!)


KACZKA.  Czapki z głów dla glin za to, że to zrobili, chociaż, jak wyjaśnimy, była to dość jednorazowa rzecz.

Stali słuchacze zapamiętają DEADBOLT – pojawiał się już kilka razy.

DEADBOLT to gang oprogramowania ransomware, który zasadniczo znajduje serwer sieciowej pamięci masowej [NAS], jeśli jesteś użytkownikiem domowym lub małą firmą…

…i jeśli nie zostanie załatane przed luką, którą wiedzą, jak wykorzystać, wejdą i po prostu zaszyfrują twoje urządzenie NAS.

Doszli do wniosku, że tam są wszystkie twoje kopie zapasowe, tam są wszystkie twoje duże pliki, tam są wszystkie twoje ważne rzeczy.

„Nie przejmujmy się koniecznością pisania złośliwego oprogramowania dla systemu Windows i złośliwego oprogramowania dla komputerów Mac oraz martwienia się o posiadaną wersję. Po prostu wejdziemy od razu, zaszyfrujemy twoje pliki, a potem powiemy: „Zapłać nam 600 dolarów”.

To jest obecny kurs: 0.03 bitcoina, jeśli nie masz nic przeciwko.

Więc przyjmują podejście zorientowane na konsumenta, próbując uderzyć wiele osób i prosząc za każdym razem o nieco przystępną kwotę.

I myślę, że jeśli wszystko, co masz, jest tam poparte, możesz poczuć: „Wiesz co? 600 dolarów to dużo pieniędzy, ale mnie na to stać. Zapłacę.”

Upraszczając sprawę (i niechętnie powiedzieliśmy, że jest to sprytna część, jeśli chcesz, tego konkretnego oprogramowania ransomware)… w zasadzie to, co robisz, to mówisz oszustom, że jesteś zainteresowany, wysyłając im wiadomość za pośrednictwem łańcucha bloków Bitcoin .

Zasadniczo płacisz im pieniądze na określony, unikalny dla Ciebie adres Bitcoin.

Po otrzymaniu wiadomości o płatności odsyłają płatność w wysokości 0 USD, która zawiera komentarz będący kluczem odszyfrowywania.

Więc to jest *jedyna* interakcja, jakiej z tobą potrzebują.

Nie muszą korzystać z poczty e-mail i nie muszą uruchamiać żadnych ciemnych serwerów internetowych.

Jednak holenderscy gliniarze doszli do wniosku, że oszuści popełnili błąd związany z protokołem!

Gdy tylko Twoja transakcja trafi do ekosystemu Bitcoin, szukając kogoś, kto ją wykopie, ich skrypt wyśle ​​klucz deszyfrujący.

I okazuje się, że choć bitcoinów nie można wydać podwójnie (w przeciwnym razie system by się rozleciał), można założyć dwie transakcje jednocześnie, jedną z wysoką opłatą transakcyjną i drugą z bardzo niską lub zerową opłatą transakcyjną.

I zgadnij, który z nich zaakceptują górnicy bitcoinów, a ostatecznie blockchain bitcoinów?

I to właśnie zrobili gliniarze…


DOUG.  [ŚMIECH] Bardzo sprytne, podoba mi się!


KACZKA.  Zatrzymaliby się w płatności z zerową opłatą transakcyjną, co może zająć kilka dni, zanim zostanie przetworzona.

A potem, jak tylko odzyskali klucz deszyfrujący od oszustów (mieli, jak sądzę, 155 użytkowników, z którymi się połączyło)… jak tylko odzyskali klucz deszyfrujący, dokonali podwójnej transakcji.

„Chcę ponownie wydać tego samego Bitcoina, ale tym razem zwrócimy go sobie. A teraz zaoferujemy rozsądną opłatę transakcyjną.”

Tak więc ta transakcja była tą, która ostatecznie została potwierdzona i zablokowana w łańcuchu bloków…

…a ten drugi został po prostu zignorowany i wyrzucony… [ŚMIECH] jak zawsze, nie powinienem się śmiać!


DOUG.  [ŚMIECH]


KACZKA.  Więc w zasadzie oszuści zapłacili zbyt wcześnie.

I myślę, że to nie *zdrada*, jeśli jesteś organem ścigania i robisz to w prawnie uzasadniony sposób… to w zasadzie *pułapka*.

I weszli do niego oszuści.

Jak wspomniałem na początku, może to zadziałać tylko raz, ponieważ oczywiście oszuści wymyślili: „Och, kochanie, nie powinniśmy tego robić w ten sposób. Zmieńmy protokół. Poczekajmy najpierw, aż transakcja zostanie potwierdzona na blockchainie, a potem, gdy już wiemy, że nikt nie może przyjść z transakcją, która później ją przebije, dopiero wtedy wyślemy klucz deszyfrujący.”


KACZKA.  Ale oszuści poszli na łatwiznę w rytm 155 kluczy deszyfrujących od ofiar z 13 różnych krajów, które wezwały o pomoc holenderską policję.

Więc, chapeau [francuski kolarski slang na „zdejmowanie kapelusza”], jak to mówią!


DOUG.  To świetnie… to dwie pozytywne historie z rzędu.

I utrzymajmy pozytywne wibracje w kolejnej historii.

Chodzi o kobiety w kryptologii.

Zostały uhonorowane przez US Postal Service, które świętuje łamanie kodów z II wojny światowej.

Opowiedz nam o tym wszystkim – to jest bardzo ciekawa historia, Paweł:

Kobiety w kryptologii – USPS świętuje łamacze kodów z II wojny światowej


KACZKA.  Tak, to była jedna z tych fajnych rzeczy, o których można pisać na Naked Security: Kobiety w kryptologii – United States Postal Service świętuje łamanie kodów z II wojny światowej.

Teraz omówiliśmy łamanie kodów w Bletchley Park, które są wysiłkiem kryptograficznym Wielkiej Brytanii podczas II wojny światowej, głównie w celu złamania nazistowskich szyfrów, takich jak dobrze znana maszyna Enigma.

Jednak, jak można sobie wyobrazić, Stany Zjednoczone stanęły przed ogromnym problemem z teatru wojny na Pacyfiku, próbując uporać się z japońskimi szyframi, a w szczególności z jednym szyfrem znanym jako PURPLE.

W przeciwieństwie do nazistowskiej Enigmy nie było to urządzenie komercyjne, które można było kupić.

W rzeczywistości była to domowa maszyna, która wyszła z wojska, oparta na telefonicznych przekaźnikach przełączających, które, jeśli się nad tym zastanowić, są czymś w rodzaju przełączników „dziesiętnych”.

Więc w ten sam sposób, w jaki Bletchley Park w Wielkiej Brytanii potajemnie zatrudniało ponad 10,000 10,000 osób… Nie zdawałem sobie z tego sprawy, ale okazało się, że do kryptologii, do crackingu kryptograficznego w Stanach Zjednoczonych zwerbowano ponad XNUMX XNUMX kobiet, które próbowały poradzić sobie z japońskimi szyframi podczas wojny.

Pod każdym względem odnieśli ogromny sukces.

Na początku lat czterdziestych XX wieku jedna z amerykańskich kryptologów Genevieve Grotjan dokonała przełomu kryptograficznego i najwyraźniej doprowadziło to do spektakularnych sukcesów w odczytywaniu japońskich tajemnic.

Zacytuję tylko z US Postal Service, z ich serii znaczków:

Odszyfrowali komunikację floty japońskiej, pomogli zapobiec zatopieniu przez niemieckie łodzie podwodne ważnych statków towarowych i pracowali nad złamaniem systemów szyfrowania, które ujawniały japońskie szlaki żeglugowe i wiadomości dyplomatyczne.

Możesz sobie wyobrazić, że daje ci to naprawdę bardzo, bardzo użyteczną inteligencję… co, jak zakładasz, pomogło skrócić wojnę.

Na szczęście, mimo że Japończycy zostali ostrzeżeni (najwyraźniej przez nazistów), że ich szyfr jest albo możliwy do złamania, albo już został złamany, nie chcieli w to uwierzyć i używali PURPLE przez całą wojnę.

A kryptologki tamtych czasów zdecydowanie robiły siano potajemnie, gdy świeciło słońce.

Niestety, tak jak stało się w Wielkiej Brytanii ze wszystkimi wojennymi bohaterami (znowu większość z nich to kobiety) w Bletchley Park…

…po wojnie zobowiązali się do zachowania tajemnicy.

Minęło więc wiele dziesięcioleci, zanim w ogóle zdobyli jakiekolwiek uznanie, nie mówiąc już o tym, co można nazwać powitaniem bohaterów, na które w zasadzie zasłużyli, gdy wybuchł pokój w 1945 roku.


DOUG.  Wow, to fajna historia.

I niefortunne, że tyle czasu zajęło zdobycie uznania, ale wspaniale, że w końcu je dostali.

I zachęcam wszystkich, którzy tego słuchają, aby udali się na stronę i przeczytali to.

To jest nazwane: Kobiety w kryptologii – USPS świętuje łamanie kodów z II wojny światowej.

Bardzo dobry kawałek!


KACZKA.  Nawiasem mówiąc, Doug, na serii znaczków, które można kupić (seria pamiątkowa, w której znaczki dostają się na pełnym arkuszu)… wokół znaczków, USPS właściwie ułożył małą łamigłówkę kryptograficzną, którą powtórzyliśmy w artykuł.

Nie jest tak trudna jak Enigma czy FIOLETOWA, więc można to zrobić dość łatwo za pomocą długopisu i kartki, ale jest to niezła zabawa pamiątkowa.

Więc chodź i spróbuj, jeśli chcesz.

Umieściliśmy również link do artykułu, który napisaliśmy kilka lat temu (Czego może nas nauczyć 2000 lat kryptografii), w której znajdziesz podpowiedzi, które pomogą Ci rozwiązać zagadkę kryptograficzną USPS.

Dobra zabawa z okazji upamiętnienia!


DOUG.  W porządku, więc zostańmy trochę przy losowości i kryptografii i zadajmy pytanie, które być może niektórzy zastanawiali się wcześniej.

W jaki sposób przypadkowy są to automatyczne tasowanie kart, które możesz zobaczyć w kasynie?

Poważne bezpieczeństwo: Jak losowo (lub nie) możesz tasować karty?


KACZKA.  Tak, kolejna fascynująca historia, którą zdobyłem dzięki guru kryptografii Bruce Schneierowi, który o niej pisał na własnym blogui zatytułował swój artykuł O losowości automatycznych tasujących karty.

Artykuł, o którym mówimy, sięga, jak sądzę, do 2013 roku, a praca, która została wykonana, jak sądzę, sięga początku 2000 roku.

Ale to, co zafascynowało mnie w tej historii i sprawiło, że chciałem się nią podzielić, to to, że ma niesamowite momenty, w których można się nauczyć, dla ludzi, którzy obecnie zajmują się programowaniem, czy to w dziedzinie kryptografii, czy nie.

A co ważniejsze, w testowaniu i zapewnianiu jakości.

Ponieważ w przeciwieństwie do Japończyków, którzy nie chcieli uwierzyć, że ich FIOLETOWY szyfr może nie działać prawidłowo, jest to opowieść o firmie, która wyprodukowała automatyczne maszyny do tasowania kart, ale pomyślała: „Czy naprawdę są wystarczająco dobre?”

A może ktoś mógłby dowiedzieć się, jak działają i uzyskać przewagę dzięki temu, że nie są wystarczająco przypadkowe?

I tak zrobili wszystko, aby zatrudnić trio matematyków z Kalifornii, z których jeden jest również utalentowanym magikiem…

…i powiedzieli: „Zbudowaliśmy tę maszynę. Uważamy, że jest to wystarczająco losowe, wystarczy jedno przetasowanie kart.

Ich inżynierowie zrobili wszystko, co w ich mocy, aby opracować testy, które, jak sądzili, wykażą, czy maszyna jest wystarczająco losowa do celów tasowania kart, ale chcieli uzyskać drugą opinię, więc wyszli i ją otrzymali.

Ci matematycy przyjrzeli się działaniu maszyny i byli w stanie wymyślić, wierzcie lub nie, coś, co nazywamy formułą zamkniętą.

Przeanalizowali to całkowicie: jak ta rzecz będzie się zachowywać, a zatem jakie wnioski statystyczne mogliby wyciągnąć na temat tego, jak wyjdą karty.

Odkryli, że chociaż potasowane karty pomyślnie przejdą szereg dobrych testów losowości, po ich potasowaniu wciąż jest wystarczająco dużo nieprzerwanych sekwencji, które pozwalają przewidzieć następną kartę dwa razy lepiej niż szansa.

I byli w stanie pokazać rozumowanie, dzięki któremu byli w stanie wymyślić swój algorytm myślowy do odgadnięcia następnej karty dwa razy lepiej, niż powinni…

…więc nie tylko zrobili to rzetelnie i powtarzalnie, ale mieli też matematykę, aby w sposób formalny pokazać, dlaczego tak się stało.

A historia jest chyba najbardziej znana z przyziemnej, ale całkowicie odpowiedniej odpowiedzi ze strony prezesa firmy, która ich zatrudniła.

Miał powiedzieć:

Nie jesteśmy zadowoleni z Twoich wniosków, ale wierzymy w nie i do tego właśnie Cię zatrudniliśmy.

Innymi słowy, mówi: „Nie zapłaciłem, aby być szczęśliwym. Zapłaciłem, aby poznać fakty i działać zgodnie z nimi”.

Gdyby tylko więcej osób zrobiło to, gdy przyszło do opracowywania testów dla ich oprogramowania!

Ponieważ łatwo jest stworzyć zestaw testów, które Twój produkt przejdzie i gdzie, jeśli się nie powiedzie, wiesz, że coś na pewno poszło nie tak.

Ale zaskakująco trudno jest wymyślić zestaw testów, które *warto przejść Twój produkt*.

I to właśnie zrobiła ta firma, zatrudniając matematyków, aby przyjrzeli się działaniu maszyny do tasowania kart.

Sporo tam lekcji życia, Doug!


DOUG.  To zabawna i bardzo interesująca historia.

Teraz co tydzień ogólnie mówimy o jakiejś aktualizacji Apple, ale nie w tym tygodniu.

Nie? Nie!

W tym tygodniu mamy mam dla ciebie… Apple *megaaktualizacja*:

Megaaktualizacja Apple: Wydanie Ventura, zero-day jądra iOS i iPada – działaj już teraz!


KACZKA.  Niestety, jeśli masz iPhone'a lub iPada, aktualizacja obejmuje aktualnie aktywnie wykorzystywany dzień zerowy, który, jak zawsze, pachnie jailbreakiem/kompletnym przejęciem oprogramowania szpiegującego.

I jak zwykle, co może być zrozumiałe, Apple jest bardzo ostrożny co do tego, czym dokładnie jest dzień zerowy, do czego jest używany i, co równie interesujące, kto go używa.

Więc jeśli masz iPhone'a lub iPada, to *zdecydowanie* jest dla Ciebie.

I mylące, Doug…

Lepiej to wyjaśnię, ponieważ na początku nie było to oczywiste… a dzięki pomocy czytelników, dzięki Stefaanowi z Belgii, który przesyłał mi zrzuty ekranu i wyjaśniał dokładnie, co się z nim stało, gdy aktualizował swojego iPada!

Aktualizacja dla iPhone'ów i iPadów mówi: „Hej, masz iOS 16.1 i iPadOS 16”. (Ponieważ iPad OS w wersji 16 został opóźniony.)

I tak mówi biuletyn bezpieczeństwa.

Po zainstalowaniu aktualizacji podstawowy ekran Informacje mówi po prostu „iPadOS 16”.

Ale jeśli powiększysz ekran głównej wersji, obie wersje faktycznie wyjdą jako „iOS / iPadOS 16.1”.

To jest *aktualizacja* do wersji 16, plus ta ważna poprawka zero-day.

To trudna i dezorientująca część… reszta to tylko to, że istnieje wiele poprawek dla innych platform.

Poza tym, ponieważ wyszedł Ventura – macOS 13, ze 112 łatami ponumerowanymi CVE, choć większość ludzi nie będzie miała wersji beta, więc będzie to *aktualizacja* i *aktualizacja* w tym samym czasie…

Ponieważ pojawił się macOS 13, macOS 10 Catalina pozostawia trzy wersje w tyle.

I rzeczywiście wygląda na to, że Apple tylko teraz wspiera poprzednie i wcześniejsze.

Więc są * są * aktualizacje dla Big Sur i Monterey, to jest macOS 11 i macOS 12, ale Catalina jest notorycznie nieobecna, Doug.

I tak irytujące jak zawsze, czego nie możemy ci powiedzieć…

Czy to oznacza, że ​​po prostu był odporny na wszystkie te poprawki?

Czy to oznacza, że ​​faktycznie potrzebuje przynajmniej niektórych poprawek, ale one po prostu jeszcze się nie pojawiły?

A może oznacza to, że spadła z krawędzi świata i nigdy więcej nie dostaniesz aktualizacji, niezależnie od tego, czy jej potrzebujesz, czy nie?

Nie wiemy.


DOUG.  Czuję się zdyszany, a nawet nie zrobiłem żadnego ciężkiego podnoszenia w tej historii, więc dziękuję za to… to dużo.


KACZKA.  A ty nawet nie masz iPhone'a.


DOUG.  Dokładnie!

Mam iPada…


KACZKA.  Och, a ty?


DOUG.  …więc muszę iść i upewnić się, że go zaktualizuję.

I to prowadzi nas do naszego dzisiejszego pytania czytelnika, dotyczącego historii Apple.

Anonimowy komentator pyta:

Czy aktualizacja 15.7 dla iPadów rozwiąże ten problem, czy też muszę zaktualizować do 16? Czekam, aż drobne niedogodności w 16 zostaną rozwiązane przed aktualizacją.


KACZKA.  To drugi poziom zamieszania, jeśli wolisz, spowodowany tym.

Teraz rozumiem, że kiedy pojawił się iPadOS 15.7, był to dokładnie ten sam czas, co iOS 15.7.

I to było, jak sądzę, nieco ponad miesiąc temu?

Więc to jest aktualizacja zabezpieczeń z dawnych czasów.

A to, czego teraz nie wiemy, to…

Czy istnieje jeszcze iOS/iPadOS 15.7.1, który jeszcze nie wyszedł, naprawiając luki w zabezpieczeniach, które istniały w poprzedniej wersji systemów operacyjnych dla tych platform?

A może twoja ścieżka aktualizacji dla aktualizacji zabezpieczeń dla iOS i iPadOS jest teraz zgodna z wersją 16?

Po prostu nie wiem i nie wiem, jak mówisz.

Wygląda więc na to, że (i przepraszam, jeśli brzmię na zdezorientowanego, Doug, bo jestem!)…

…wygląda na to, że ścieżka *aktualizacji* i *uaktualnienia* dla użytkowników iOS i iPadOS 15.7 polega na przejściu na wersję 16.

A w tej chwili oznacza to 16.1.

To byłaby moja rekomendacja, ponieważ wtedy przynajmniej wiesz, że masz najnowszą i najlepszą wersję, z najnowszymi i najlepszymi poprawkami bezpieczeństwa.

To jest długa odpowiedź.

Krótka odpowiedź brzmi: Doug: „Nie wiem”.


DOUG.  Czyste jak błoto.


KACZKA.  Tak.

Cóż, może nie aż tak jasne… [ŚMIECH]

Jeśli pozostawisz błoto wystarczająco długo, w końcu kawałki opadną na dno, a na górze będzie czysta woda.

Więc może właśnie to musisz zrobić: poczekać i zobaczyć, albo po prostu ugryźć kulę i przejść do 16.1.

Ułatwiają to, prawda? [ŚMIECH]


DOUG.  W porządku, będziemy mieć na to oko, ponieważ może się to trochę zmienić między teraz a następnym razem.

Bardzo dziękuję za przesłanie tego komentarza, Anonimowy Komentatorze.

Jeśli masz ciekawą historię, komentarz lub pytanie, które chciałbyś przesłać, chętnie przeczytamy o tym w podkaście.

Możesz wysłać wiadomość e-mail na adres tips@sophos.com, możesz skomentować dowolny z naszych artykułów i napisz do nas w serwisie społecznościowym @NakedSecurity.

To nasz występ na dzisiaj, bardzo dziękuję za wysłuchanie.

Dla Paula Ducklina jestem Doug Aamoth i przypominam do następnego razu…


OBIE.  Bądź bezpieczny!


Znak czasu:

Więcej z Nagie bezpieczeństwo