S3 Odp111: Ryzyko biznesowe związane z obskurnym „niefiltrem nagości” [Dźwięk + tekst] PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

S3, odc. 111: Ryzyko biznesowe związane z marnym „odfiltrowywaniem nagości” [audio + tekst]

RYZYKO BIZNESOWE ZWIĄZANE Z ZŁOŚLIWYM OPROGRAMOWANIEM PRACUJĄCYM PO GODZINACH

Kliknij i przeciągnij poniższe fale dźwiękowe, aby przejść do dowolnego punktu. Również możesz słuchaj bezpośrednio na Soundcloudzie.

Z Dougiem Aamothem i Paulem Ducklinem. Muzyka intro i outro autorstwa Edyta Mudge.

Możesz nas posłuchać SoundCloud, Podcasty Apple, Podcasty Google, Spotify, Stitcher i wszędzie tam, gdzie można znaleźć dobre podcasty. Lub po prostu upuść URL naszego kanału RSS do swojego ulubionego podcatchera.


PRZECZYTAJ TRANSKRYPTU

DOUG.  Crackdowns, zero-days i Tik Tok porno.

Wszystko to i wiele więcej w podkaście Naked Security.

[MOM MUZYCZNY]

Witam wszystkich w podkaście.

Jestem Doug Aamoth; to jest Paul Ducklin.

Paul, przepraszam za mój głos.

Jestem chorowity, ale czuję się sprawny umysłowo!


KACZKA.  Świetnie, Doug.

Mam nadzieję, że miałeś dobry tydzień wolny i mam nadzieję, że spędziłeś wspaniały Czarny Piątek.


DOUG.  Mam za dużo dzieci, żeby robić coś przyjemnego… są za małe.

Ale mamy kilka rzeczy w Czarny piątek przez Internet.

Ponieważ, nie wiem, nie pamiętam, kiedy ostatni raz byłem w sklepie detalicznym, ale pewnego dnia wrócę.


KACZKA.  Myślałem, że już po Czarnym Piątku, odkąd w XVIII wieku udaremniono ci zakup Nintendo Wii, Doug?


DOUG.  To prawda, tak.

To było chodzenie do początku kolejki, a niektóre panie mówiły: „Potrzebujesz biletu”, widząc, jak długa jest kolejka i mówiąc: „OK, to nie dla mnie”.


KACZKA.  [ŚMIECH] Bilet był prawdopodobnie tylko po to, żeby dostać się *do* kolejki… wtedy można było się dowiedzieć, czy rzeczywiście coś im zostało.


DOUG.  Tak, i nie… spoiler!


KACZKA.  „Sir dołącza tylko do kolejki wstępnej”.


DOUG.  Tak.

Więc nie miałem ochoty walczyć z grupą ludzi.

Wszystkie te obrazy, które widzisz w wiadomościach… to nigdy nie będę ja.

Lubimy zaczynać program od W tym tygodniu w historii technologii segmentu, aw tym tygodniu mamy podwójną fabułę, Paul.

28 listopada 1948 roku Polaroid Land Camera Model 95 trafił do sprzedaży w domu towarowym Jordan Marsh w Bostonie.

Był to pierwszy komercyjny aparat natychmiastowy, który powstał w 1948 roku.

A potem, dzień (i kilka lat) później, 29 listopada 1972 roku, Atari wprowadziło swój pierwszy produkt, małą grę o nazwie PONG.


KACZKA.  Kiedy ogłosiłeś zamiar ogłoszenia Land Camera jako Historia technologii, pomyślałem… „To był rok 1968”.

Może trochę wcześniej – może pod koniec lat pięćdziesiątych, coś w rodzaju „ery Sputnika”.

1948, tak?

Wow!

Świetna miniaturyzacja jak na tamte czasy.

Jeśli pomyślisz o tym, jak duże komputery nadal były, to nie chodziło tylko o to, że potrzebowały pomieszczeń, potrzebowały własnych, dużych budynków!

A oto ten niemal magiczny aparat – chemia w dłoni.

Mój brat miał taki, gdy byłem mały i pamiętam, że byłem nim absolutnie zdumiony.

Ale nie tak zdumiony, Doug, jak był, kiedy odkrył, że zrobiłem kilka niepotrzebnych zdjęć, żeby zobaczyć, jak to działa.

Ponieważ, oczywiście, płacił za film [ŚMIECH].

Co nie jest tak tanie jak film w zwykłych aparatach.


DOUG.  Nie proszę pana!

Nasza pierwsza historia to kolejna historia typu historycznego.

To był robak Christmas Tree z 1987 roku, znany również jako CHRISTMA EXEC, który został napisany w języku skryptowym REXX:

Robak sieciowy CHRISTMA EXEC – 35 lat i wciąż rośnie!

REXX… Nigdy wcześniej o tym nie słyszałem.

Narysował choinkę w formacie ASCII i rozprzestrzenił się za pośrednictwem poczty elektronicznej, powodując ogromne zakłócenia w komputerach typu mainframe na całym świecie i był swego rodzaju prekursorem Kocham cię wirus atakujący komputery IBM PC.


KACZKA.  Myślę, że wiele osób nie doceniło zarówno zasięgu sieci IBM w latach 1980., jak i potęgi dostępnych języków skryptowych, takich jak REXX.

Piszesz program jako zwykły stary tekst – nie potrzebujesz kompilatora, to tylko plik.

A jeśli nazwiesz nazwę pliku ośmioznakową, czyli CHRISTMA, a nie BOŻE NARODZENIE (chociaż możesz *wpisać* BOŻE NARODZENIE, ponieważ po prostu zignorowałoby to -S)…

… a jeśli nadałeś nazwie pliku rozszerzenie EXEC (czyli: CHRISTMA [spacja] EXEC), to po wpisaniu słowa „Boże Narodzenie” w wierszu poleceń uruchomiłby się.

To powinien być strzał ostrzegawczy w poprzek wszystkich naszych łuków, ale myślę, że odczuliśmy to jako lekki błysk na patelni.

Aż rok później…

… potem pojawił się Internet Worm, Doug, który oczywiście zaatakował systemy uniksowe i rozprzestrzenił się daleko:

Wspomnienia robaka internetowego – 25 lat później

Myślę, że wtedy wszyscy zdaliśmy sobie sprawę: „Och, ta scena z wirusami i robakami może okazać się dość kłopotliwa”.

Więc tak, CHRISTMA EXEC… bardzo, bardzo proste.

Rzeczywiście ustawił choinkę i to miało odwrócić uwagę.

Patrzyłeś na choinkę, więc prawdopodobnie nie zauważyłeś wszystkich małych znaków na dole terminala IBM 3270, pokazujących całą aktywność systemu, dopóki nie zacząłeś otrzymywać wiadomości z choinki od dziesiątek osób.

[ŚMIECH]

I tak to szło, w kółko i w kółko.

„Bardzo szczęśliwych Świąt Bożego Narodzenia i moich najlepszych życzeń na następny rok”, napisano, wszystko w grafice ASCII, a może powinienem powiedzieć grafice EBCDIC.

Na górze kodu źródłowego znajduje się komentarz: „Niech ten EXEC działa i baw się dobrze”.

Nieco dalej znajduje się notatka, która mówi: „Przeglądanie tego pliku wcale nie jest zabawne”.

Co oczywiście, jeśli nie jesteś programistą, jest całkiem prawdziwe.

A pod spodem jest napisane: „Po prostu wpisz Boże Narodzenie w wierszu polecenia”.

Tak więc, podobnie jak współczesne złośliwe oprogramowanie makr, które mówi użytkownikowi: „Hej, makra są wyłączone, ale dla twojego„ dodatkowego bezpieczeństwa ”musisz je ponownie włączyć… dlaczego nie kliknąć przycisku? Tak jest dużo łatwiej”.

35 lat temu [ŚMIECH] twórcy złośliwego oprogramowania zorientowali się już, że jeśli grzecznie poprosisz użytkowników o zrobienie czegoś, co wcale nie leży w ich interesie, niektórzy z nich, być może wielu, to zrobią.

Kiedy już go autoryzowałeś, mógł czytać twoje pliki, a ponieważ mógł czytać twoje pliki, mógł uzyskać listę wszystkich osób, z którymi normalnie korespondowałeś z tak zwanych pseudonimów lub pliku NAMES, i wystrzelił się do wszyscy.


DOUG.  Nie mówię, że tęsknię za tym czasem, ale było coś dziwnie pocieszającego, 20 lat temu, odpalanie Hotmaila i oglądanie setek e-maili od ludzi, którzy mieli mnie na swojej liście kontaktów…

… i po prostu *wiedząc*, że coś się dzieje.

Na przykład: „Wyraźnie krąży robak”, ponieważ dostaję zalew e-maili od ludzi tutaj.


KACZKA.  Ludzie, z którymi nie miałeś kontaktu przez kilka lat… nagle pojawili się w całej Twojej skrzynce pocztowej!


DOUG.  OK, przejdźmy od razu do nowego, do współczesności…

…i to „Niewidzialne wyzwanie” TikToka:

Złośliwe oprogramowanie pornograficzne TikTok „Invisible Challenge” naraża nas wszystkich na ryzyko

Który jest w zasadzie filtrem na TikTok, który możesz zastosować, który sprawia, że ​​​​wydajesz się niewidzialny… więc oczywiście pierwszą rzeczą, którą ludzie zrobili, było: „Dlaczego nie zdejmę wszystkich ubrań i nie zobaczę, czy to naprawdę czyni mnie niewidzialnym?”

A potem, oczywiście, grupa oszustów mówi: „Opublikujmy fałszywe oprogramowanie, które będzie„ niewidoczne ”nagich ludzi”.

Czy mam to prawo?


KACZKA.  Tak, niestety, Doug, to wszystko w skrócie.

I niestety okazało się to bardzo atrakcyjną przynętą dla znacznej liczby osób online.

Zapraszamy Cię do dołączenia do tego kanału Discord, aby dowiedzieć się więcej… a żeby zacząć, musisz polubić stronę GitHub.

Więc to wszystko to samospełniająca się przepowiednia….


DOUG.  Ta część tego jest (nienawidzę używać słowa B [genialny])… ten aspekt jest prawie wart słowa B, ponieważ legitymizujecie ten nielegalny projekt, po prostu przez wszystkich, którzy go popierają.
.


KACZKA.  Absolutnie!

„Najpierw zagłosuj na to, a * potem * powiemy ci o tym wszystkim, ponieważ oczywiście będzie świetnie, ponieważ„ darmowe porno ”.

A sam projekt to stek kłamstw – po prostu łączy się z innymi repozytoriami (i to całkiem normalne na scenie łańcucha dostaw open source)… Wyglądają jak legalne projekty, ale w zasadzie są klonami legalnych projektów z jednym linia zmieniona, która działa podczas instalacji.

A swoją drogą to wielka czerwona flaga, że ​​nawet jeśli nie ma w tym obskurnego motywu porno z „rozbieraniem ludzi, którzy nigdy tego nie zamierzali”.

Możesz skończyć z legalnym oprogramowaniem, faktycznie zainstalowanym poza GitHubem, ale proces instalacji, spełnienie wszystkich zależności, pobranie wszystkich potrzebnych bitów… *ten* proces jest tym, co wprowadza złośliwe oprogramowanie.

I tak właśnie się tutaj stało.

Jest jedna linia zaciemnionego Pythona; kiedy go odszyfrujesz, jest to w zasadzie downloader, który idzie i pobiera trochę więcej Pythona, który jest super zaszyfrowany, więc wcale nie jest oczywiste, co robi.

Zasadniczo chodzi o to, aby oszuści mogli instalować wszystko, co im się podoba, ponieważ ten program do pobierania trafia na stronę internetową kontrolowaną przez oszustów, dzięki czemu mogą umieścić wszystko, co chcą, do pobrania.

Wygląda na to, że głównym złośliwym oprogramowaniem, które oszuści chcieli wdrożyć (chociaż mogli zainstalować wszystko), był trojan kradnący dane, oparty na, jak sądzę, projekcie znanym jako WASP…

… co w zasadzie dotyczy interesujących plików na twoim komputerze, w szczególności takich rzeczy, jak portfele kryptowalut, przechowywane karty kredytowe i, co ważne (prawdopodobnie zgadłeś, dokąd to zmierza!) Twoje hasło Discord, twoje dane uwierzytelniające Discord.

I wiemy, dlaczego oszuści uwielbiają media społecznościowe i hasła do komunikatorów.

Bo kiedy dostaną Twoje hasło i będą mogli skontaktować się bezpośrednio z Twoimi przyjaciółmi, rodziną i współpracownikami w zamkniętej grupie…

…o wiele bardziej wiarygodne jest to, że muszą uzyskiwać o wiele lepsze wyniki w zwabianiu nowych ofiar niż w przypadku spryskiwania i modlitwy, takich jak e-maile czy SMS-y.


DOUG.  OK, będziemy tego pilnować – wciąż się rozwija.

Ale na koniec dobra wiadomość: to oszustwo „Cryptom”, które jest oszustwem kryptograficznym/romantycznym…

… mamy kilka aresztowań, dużych aresztowań, prawda?

Zajęto witryny z oszustwami CryptoRom o wartości wielu milionów dolarów, podejrzanych aresztowano w USA


KACZKA.  Tak.

Zostało to ogłoszone przez Departament Sprawiedliwości Stanów Zjednoczonych [DOJ]: usunięto siedem witryn związanych z tak zwanymi oszustami Cryptorom.

Raport ten łączy się również z faktem, że w Stanach Zjednoczonych aresztowano ostatnio 11 osób.

Cryptorom, to nazwa, którą naukowcy SophosLabs nadali temu konkretnemu schematowi cyberprzestępczości, ponieważ, jak mówisz, łączy on podejście stosowane przez oszustów romantycznych (tj. z oszustwami związanymi z kryptowalutami.

Zamiast „Hej, chcę, żebyś się we mnie zakochał; pobierzmy się; teraz wyślij mi pieniądze na wizę” rodzaj oszustwa…

… oszuści mówią: „Cóż, może nie staniemy się przedmiotem, ale nadal jesteśmy dobrymi kumplami. [DRAMATYCZNY GŁOS] Mam dla ciebie okazję inwestycyjną!”

Więc nagle wydaje się, że pochodzi od kogoś, komu możesz zaufać.

To oszustwo, które polega na namówieniu Cię do zainstalowania aplikacji spoza rynku, nawet jeśli masz iPhone'a.

„Wciąż jest w fazie rozwoju; to takie nowe; jesteś taki ważny; jesteś w samym centrum tego. Wciąż jest w fazie rozwoju, więc zarejestruj się w TestFlight, programie beta”.

Albo powiedzą: „Och, publikujemy to tylko dla osób, które dołączają do naszej firmy. Daj nam więc kontrolę nad telefonem w zakresie zarządzania urządzeniami mobilnymi (MDM), a następnie będziesz mógł zainstalować tę aplikację. [TAJNY GŁOS} I nikomu o tym nie mów. Nie będzie go w sklepie z aplikacjami; jesteś specjalny."

I oczywiście aplikacja wygląda jak aplikacja do handlu kryptowalutami i jest wspierana przez słodko wyglądające wykresy, które po prostu dziwnie idą w górę, Doug.

Twoje inwestycje nigdy tak naprawdę nie spadają… ale to wszystko stek kłamstw.

A potem, kiedy chcesz wypłacić swoje pieniądze, cóż (typowa sztuczka Ponziego lub piramidy), czasami pozwolą ci wyjąć trochę pieniędzy… testujesz, więc wypłacasz trochę i dostajesz plecy.

Oczywiście dają ci tylko pieniądze, które już włożyłeś z powrotem, lub część z nich.


DOUG.  [Smutny] Tak.


KACZKA.  A potem twoje inwestycje idą w górę!

A potem wszyscy cię obchodzą: „Wyobraź sobie, że nie wypłaciłeś tych pieniędzy? Dlaczego nie włożysz tych pieniędzy z powrotem? Hej, nawet pożyczymy ci trochę więcej pieniędzy; położymy coś z tobą. A dlaczego nie zaprosić swoich kumpli? Bo nadchodzi coś wielkiego!”

Więc wkładasz pieniądze i dzieje się coś wielkiego, na przykład cena gwałtownie rośnie, i mówisz: „Wow, tak się cieszę, że ponownie zainwestowałem pieniądze, które wypłaciłem!”

A ty wciąż myślisz: „Fakt, że mogłem to wycofać, musi oznaczać, że ci ludzie są legalni”.

Oczywiście, że nie są – to po prostu większy pakiet kłamstw niż na początku.

A potem, kiedy w końcu pomyślisz: „Lepiej wypłacić pieniądze”, nagle pojawiają się różnego rodzaju kłopoty.

„Cóż, jest podatek”, Doug, „Jest rządowy podatek potrącany u źródła”.

I mówisz: „OK, więc odetnę 20% z góry”.

Następnie historia brzmi: „Właściwie nie, to nie jest *technicznie* podatek potrącany u źródła”. (W tym miejscu po prostu zabierają pieniądze z sumy i dają ci resztę)

„Właściwie twoje konto jest *zamrożone*, więc rząd nie może wstrzymać pieniędzy”.

Musisz wpłacić podatek… wtedy odzyskasz całą kwotę.


DOUG.  [krzywiąc się] O Boże!


KACZKA.  W tym momencie powinieneś wyczuć szczura… ale są na tobie; wywierają na ciebie presję; pielą; jeśli nie pielenie, mówią ci: „Cóż, możesz wpaść w kłopoty. Rząd może cię ścigać!”

Ludzie wrzucają 20%, a potem, jak napisałem [w artykule], mam nadzieję, że nie będę nieuprzejmie: KONIEC GRY, WŁÓŻ MONETĘ, ABY ROZPOCZĄĆ NOWĄ GRĘ.

W rzeczywistości możesz później skontaktować się z kimś, kto po prostu cudownie, Doug, mówi: „Hej, czy zostałeś oszukany przez oszustwa Cryptorom? Cóż, prowadzę śledztwo i mogę pomóc ci odzyskać pieniądze.

To straszne być w tym, ponieważ wszystko zaczyna się od części „Rom” [romans].

Tak naprawdę nie szukają romansu, ale * są * po wystarczającej przyjaźni, że czujesz, że możesz im zaufać.

Więc tak naprawdę bierzesz udział w czymś „wyjątkowym” – dlatego twoi przyjaciele i rodzina nie zostali zaproszeni.


DOUG.  Rozmawialiśmy o tej historii już kilka razy, włączając w to radę, która znajduje się w artykule tutaj.

Demontaż [główny przedmiot] w kolumnie porad to: Słuchaj otwarcie swoich przyjaciół i rodziny, jeśli próbują cię ostrzec.

Jak gdyby wojna psychologiczna!


KACZKA.  W rzeczy samej.

I przedostatni jest również jeden do zapamiętania: Nie daj się zwieść, ponieważ wchodzisz na stronę oszusta i wygląda to tak, jak prawdziwa okazja.

Myślisz: „O rany, czy naprawdę stać ich na płacenie profesjonalnym projektantom stron internetowych?”

Ale jeśli spojrzysz na to, ile pieniędzy zarabiają ci faceci: [A] tak, mogliby, i [B] nawet tak naprawdę nie muszą.

Istnieje wiele narzędzi, które tworzą wysokiej jakości, przyjazne wizualnie strony internetowe z wykresami w czasie rzeczywistym, transakcjami w czasie rzeczywistym, magicznie wyglądającymi, pięknymi formularzami internetowymi…


DOUG.  Dokładnie.

W dzisiejszych czasach naprawdę trudno jest stworzyć *źle* wyglądającą stronę internetową.

Musisz się bardzo postarać!


KACZKA.  Będzie mieć certyfikat HTTPS; będzie miała odpowiednio wyglądającą nazwę domeny; i oczywiście w tym przypadku jest to połączone z aplikacją *, której twoi znajomi nie mogą sprawdzić dla ciebie, pobierając się * ze sklepu App Store i pytając: „Co, u licha, myślałeś?”

Ponieważ jest to „tajna specjalna aplikacja” za pośrednictwem „super-specjalnych” kanałów, która po prostu ułatwia oszustom oszukanie Cię, wyglądając więcej niż wystarczająco dobrze.

Więc uważajcie, ludzie!


DOUG.  Uważaj!

I zostańmy przy temacie represji.

To kolejna wielka rozprawa – ta historia jest dla mnie naprawdę intrygująca, więc jestem ciekawy, jak ją rozwikłasz:

Witryna oszustwa głosowego „iSpoof” przejęta, 100 osób aresztowanych podczas masowych represji

To jest witryna do oszustwa głosowego, która nazywała się iSspoof… i jestem zszokowany, że pozwolono jej działać.

To nie jest strona darkwebowa, to jest zwykła sieć.


KACZKA.  Myślę, że jeśli wszystko, co robi Twoja witryna, to „Zaoferujemy Ci usługi Voice over IP [VoIP] z dodatkową wartością, która obejmuje konfigurowanie własnych numerów telefonicznych”…

…jeśli nie mówią otwarcie: „Głównym celem tego jest dokonywanie cyberprzestępczości”, to firma hostingowa może nie być prawnie zobowiązana do usunięcia witryny.

A jeśli sam go hostujesz i jesteś oszustem… Myślę, że jest to dość trudne.

W końcu wymagało to orzeczenia sądowego, zdobytego przez FBI, jak sądzę i wykonanego przez Departament Sprawiedliwości, aby udać się i odebrać te domeny i umieścić [wiadomość] „Ta domena została zajęta”.

Więc to była dość długa operacja, jak rozumiem, po prostu próba zakrycia tego.

Problem polega na tym, że naprawdę ułatwiło ci to uruchomienie usługi oszustwa, w której, gdy do kogoś dzwonisz, jego telefon wyskakuje z nazwą banku High Street, który oni sami wpisali na swojej liście kontaktów telefonicznych, striagh off *strona własna banku*.

Ponieważ, niestety, uwierzytelnianie w protokole Caller ID lub Calling Line Identification jest niewielkie lub żadne.

Te numery, które pojawiają się przed odebraniem połączenia?

Nie są lepsze niż wskazówki, Doug.

Niestety, ludzie traktują je jako swego rodzaju ewangeliczną prawdę: „Mówi się, że to bank. Jak ktoś mógł to sfałszować? MUSI dzwonić do mnie bank”.

Niekoniecznie!

Jeśli spojrzeć na liczbę wykonanych telefonów… ile to było, trzy i pół miliona w samej Wielkiej Brytanii?

10 milionów w całej Europie?

Myślę, że wykonali trzy i pół miliona telefonów; Odpowiedziano na 350,000 XNUMX z nich, a następnie trwało to ponad minutę, co sugeruje, że dana osoba zaczynała wierzyć w całe fałszowanie.

A więc: „Przelej środki na niewłaściwe konto” lub „Odczytaj swój dwuskładnikowy kod uwierzytelniający” lub „Pomóż nam rozwiązać problem techniczny – zacznijmy od zainstalowania TeamViewer” lub cokolwiek innego.

A nawet zaproszenie przez oszustów: „Sprawdź numer, jeśli mi nie wierzysz!”


DOUG.  To prowadzi nas do pytania, które miałem przez cały czas czytając ten artykuł, i dobrze współgra z naszym komentarzem czytelnika na ten tydzień.

Czytelnik Mahnn komentuje: „Firmy telekomunikacyjne powinny ponosić sprawiedliwą część winy za umożliwienie fałszowania w ich sieci”.

Więc, w tym duchu, Paul, czy jest coś, co operatorzy telekomunikacyjni mogą faktycznie zrobić, aby to powstrzymać?


KACZKA.  Co ciekawe, następny komentator (dzięki, John, za ten komentarz!) powiedział: „Szkoda, że ​​nie wspomniałeś o dwóch rzeczach, które nazywają się PORUSZANIE i WSTRZĄSANIE”.

To są amerykańskie inicjatywy – bo kochacie swoje backronym, prawda, jak ustawa CAN-SPAM?


DOUG.  My robimy!


KACZKA.  Więc STIR jest „bezpieczna tożsamość telefoniczna ponownie”.

A SHAKEN najwyraźniej oznacza (nie strzelaj do mnie, jestem tylko posłańcem, Doug!)… co to jest, „Oparta na podpisach obsługa potwierdzonych informacji za pomocą tokenów”.

To tak, jakby powiedzieć: „W końcu przyzwyczailiśmy się do korzystania z TLS/HTTPS na stronach internetowych”.

To nie jest idealne, ale przynajmniej zapewnia pewną miarę, dzięki której możesz zweryfikować certyfikat, jeśli chcesz, i powstrzymuje każdego, kto udaje, że jest kimkolwiek, kiedy tylko zechce.

Problem w tym, że o ile mi wiadomo, to tylko inicjatywy.

Mamy do tego technologię, przynajmniej w przypadku telefonii internetowej…

…ale spójrz, ile czasu zajęło nam zrobienie czegoś tak prostego, jak uzyskanie HTTPS na prawie wszystkich stronach internetowych na świecie.

Spotkał się z tym ogromny sprzeciw.


DOUG.  Tak!


KACZKA.  I, jak na ironię, nie pochodziło to od usługodawców.

Pochodziło to od ludzi, którzy mówili: „Cóż, prowadzę małą stronę internetową, więc dlaczego miałbym się tym przejmować? Dlaczego miałbym się tym przejmować?

Myślę więc, że może minąć jeszcze wiele lat, zanim pojawi się jakakolwiek silna tożsamość związana z przychodzącymi połączeniami telefonicznymi…


DOUG.  OK, więc może to trochę potrwać, [WRYLY], ale jak mówisz, wybraliśmy nasze akronimy, co jest bardzo ważnym pierwszym krokiem.

Więc usunęliśmy to z drogi… i zobaczymy, czy ostatecznie nabierze to kształtu.

Więc dziękuję, Mahnn, za przesłanie tego.

Jeśli masz ciekawą historię, komentarz lub pytanie, które chciałbyś przesłać, chętnie przeczytamy o tym w podkaście.

Możesz wysłać e-maila na adres tips@sophos.com, skomentować dowolny z naszych artykułów lub napisać do nas w serwisie społecznościowym: @NakedSecurity.

To nasz program na dzisiaj; bardzo dziękuję za wysłuchanie.

Dla Paula Ducklina jestem Doug Aamoth i przypominam: do następnego razu…


OBIE.  Bądź bezpieczny.

[MOM MUZYCZNY]


Znak czasu:

Więcej z Nagie bezpieczeństwo