DESCULPE, DAVE, ESTOU COM MEDO... DESCULPE, MEU ERRO, POSSO FAZER ISSO FACILMENTE
Nenhum reprodutor de áudio abaixo? Ouvir diretamente no Soundcloud.
Com Doug Aamoth e Paul Ducklin. Música de introdução e final de Edith Mudge.
Você pode nos ouvir em Soundcloud, Podcasts da Apple, Google Podcasts, Spotify, Costureiro e em qualquer lugar que bons podcasts sejam encontrados. Ou simplesmente solte o URL do nosso feed RSS em seu podcatcher favorito.
LEIA A TRANSCRIÇÃO
DOUG Patches em abundância, portas de garagem conectadas e má conduta da placa-mãe.
Tudo isso e muito mais no podcast Naked Security.
[MODEM MUSICAL]
Bem-vindos ao podcast, pessoal.
Eu sou Doug Aamoth; ele é Paul Ducklin.
Paulo, como vai?
PATO Ainda estou tentando entender quando você disse “portas de garagem conectadas”, Doug.
Porque esta é a conectividade em uma escala totalmente nova!
DOUG Ai sim!
O que poderia dar errado?
Nós vamos entrar nisso…
Gostamos de começar o show com o segmento This Week in Tech History.
Temos muitas opções… hoje vamos girar a roda.
O que aconteceu esta semana?
O primeiro homem no espaço, Yuri Gagarin, em 1961; Ronald Wayne deixa a Apple e vende suas ações por $ 800 em 1976 - provavelmente um pouco de arrependimento; a germinação do COBOL em 1959; o primeiro lançamento do ônibus espacial em 1981; a missão de resgate da Apollo 13 em 1970; Metallica processa o Napster em 2000; e a primeira West Coast Computer Faire em 1977.
Vamos em frente e girar a roda aqui, e ver onde aterrissamos.
[FX: RODA DA FORTUNA]
PATO [APOIANDO A RODA] COBOL, COBOL, COBOL!
[FX: A RODA DIMINUI E PARA]
DOUG E nós temos COBOL!
Parabéns, Paulo – bom trabalho.
Esta semana, em 1959, houve uma reunião, e na reunião estavam alguns pioneiros da computação muito importantes e influentes que discutiram a criação de uma linguagem de programação comum e amigável aos negócios.
A única Grace Hopper sugeriu que o Departamento de Defesa dos Estados Unidos financie tal linguagem.
E, felizmente, um diretor de computação do DOD estava na mesma reunião, gostou da ideia e concordou em financiá-la.
E com isso nasceu o COBOL, Paul.
PATO Sim!
COBOL: Linguagem Comum Orientada a Negócios.
E saiu de uma coisa chamada CODASYL.
[RISOS} Esse é o acrônimo para começar/terminar todos os acrônimos: A Conferência/Comitê sobre Linguagens de Sistemas de Dados.
Mas foi uma ideia intrigante que, é claro, deu várias voltas, principalmente com o JavaScript no navegador.
Uma linguagem como FORTRAN (FORmula TRANslation) era muito popular para a computação científica na época.
Mas cada empresa, cada compilador, cada pequeno grupo de programadores tinha sua própria versão do FORTRAN, que era melhor do que a de todos.
E a ideia do COBOL era: “Não seria bom se você pudesse escrever o código e então levá-lo a qualquer compilador compatível em qualquer sistema, e o código, dentro dos limites do sistema, se comportaria da mesma forma? ?”
Portanto, foi uma forma de fornecer uma linguagem comum e voltada para os negócios... exatamente como o nome sugere.
DOUG Exatamente!
Bem nomeado!
Tudo bem, percorremos um longo caminho (bom trabalho a todos), incluindo até o mais recente Patch Tuesday.
Temos um dia zero; temos dois bugs curiosos; e temos cerca de 90 outros bugs.
Mas vamos ao que interessa, Paul…
Patch Tuesday: Microsoft corrige um dia zero e dois bugs curiosos que tiram o Secure do Secure Boot
PATO Sim, vamos bater na cabeça do dia zero, que é CVE-2023-28252, se você quiser pesquisar esse.
Porque esse é um que os bandidos obviamente já sabem como explorar.
É um bug em uma parte do Windows em que vimos bugs antes, ou seja, o driver Common Log File System.
E esse é um driver do sistema que permite que qualquer serviço ou aplicativo em seu dispositivo faça login no sistema (supostamente) de maneira controlada e segura.
Você escreve seus logs... eles não se perdem; nem todo mundo inventa sua própria maneira de fazer; eles recebem o carimbo de data/hora apropriado; ficam gravados, mesmo que haja carga pesada; etc.
Infelizmente, o driver que processa esses logs… SYSTEM
conta.
Portanto, se houver um bug nele, quando você registrar algo de uma maneira que não deveria acontecer, geralmente o que acontece é que você tem o que é chamado de Elevação de Privilégio, ou EoP.
E alguém que um momento atrás poderia ter sido apenas um GUEST
usuário de repente está sendo executado sob o SYSTEM
conta, o que basicamente dá a eles um controle tão bom quanto o total sobre o sistema.
Eles podem carregar e descarregar outros motoristas; eles podem acessar praticamente todos os arquivos; eles podem espionar outros programas; eles podem iniciar e parar processos; e assim por diante.
Esse é o dia 0.
Só foi avaliado importante pela Microsoft... Presumo que não seja uma execução remota de código, portanto, não pode ser usado por um bandido para invadir seu sistema em primeiro lugar.
Mas uma vez que eles estão dentro, esse bug poderia, em teoria (e na prática, dado que é um dia O), ser usado por um bandido que já está dentro para obter o que são efetivamente superpoderes em seu computador.
DOUG E então, se você tirar o Secure do Secure Boot, o que ele se torna, Paul?
Somente…
PATO “Bota”, suponho?
Sim, esses são dois bugs que me intrigaram o suficiente para querer focar neles no artigo Naked Security. (Se você quiser saber tudo sobre todos os patches, vá para notícias.sophos.com e leia o relatório da SophosLabs sobre esses bugs.)
Não vou ler os números, eles estão no artigo... ambos têm como título as seguintes palavras: Vulnerabilidade de desvio do recurso de segurança do Gerenciador de inicialização do Windows.
E vou ler como a Microsoft o descreve:
Um invasor que explorasse com êxito essas vulnerabilidades poderia ignorar o Secure Boot para executar código não autorizado.
Para ter sucesso, o invasor precisaria de acesso físico ou privilégios de administrador…
…que eu imagino que eles possam ser capazes de superar o bug sobre o qual falamos no início. [RISOS]
DOUG Exatamente, eu estava pensando nisso!
PATO Mas a coisa sobre, "Ei, pessoal, não se preocupem, eles precisam de acesso físico ao seu computador" é, na minha opinião, um pouco de pista falsa, Doug.
Porque toda a ideia do Secure Boot é proteger você mesmo contra pessoas que tenham acesso físico ao seu computador, porque ele impede coisas como o chamado ataque de “limpeza do mal”…
…que é onde você acabou de deixar seu laptop no quarto do hotel por 20 minutos enquanto toma o café da manhã.
Os faxineiros entram nos quartos de hotel todos os dias; eles deveriam estar lá.
Seu laptop está lá; ele está fechado; você pensa: “Eles não sabem a senha, então não podem fazer login.”
Mas e se eles pudessem apenas abrir a tampa, inserir uma chave USB e ligá-la enquanto completam a limpeza do seu quarto…
…então eles não precisam perder tempo fazendo hacking, porque tudo é automatizado.
Feche o laptop; remova a chave USB.
E se eles implantaram algum malware?
Isso é o que é conhecido no jargão como um kit de boot.
Não é um rootkit, ainda mais baixo que isso: um kit BOOT.
Algo que realmente influencia o seu computador entre o momento em que o firmware é executado e o próprio Windows é iniciado.
Em outras palavras, ele subverte completamente os alicerces nos quais o próprio Windows baseia a segurança que está por vir.
Por exemplo, e se ele tivesse registrado os pressionamentos de tecla do BitLocker e agora soubesse a senha para desbloquear todo o computador na próxima vez?
E toda a ideia do Secure Boot é: “Bem, qualquer coisa que não seja assinada digitalmente por uma chave que foi pré-carregada em seu computador (no que é chamado de Trusted Platform Module), qualquer código que alguém introduza, sejam eles um limpador malvado ou um gerente de TI bem-intencionado simplesmente não funcionará.
Embora a Microsoft apenas classifique esses bugs importante como eles não são suas explorações tradicionais de execução remota de código, se eu fosse um usuário diário do Windows, acho que corrigiria, mesmo que apenas para eles.
DOUG Então, conserte-se agora!
Você pode ler sobre esses itens específicos em Segurança nua, e um artigo mais amplo sobre Notícias Sophos que detalha os 97 CVEs no total que foram corrigidos.
E vamos ficar no patch train, e falar sobre a Apple, incluindo alguns dias zero, Paul.
A Apple emite patches de emergência para explorações de dia 0 no estilo spyware – atualize agora!
PATO Na verdade, esses dias zero foram as únicas coisas corrigidas nesta atualização específica lançada pela Apple.
Como sempre, a Apple não diz com antecedência o que fará, não avisa e não diz quem receberá o quê e quando...
…bem no início do fim de semana da Páscoa, recebemos esses patches que cobriam um dia zero do WebKit.
Portanto, em outras palavras, apenas olhar para um site com armadilhas poderia obter a execução remota do código, *e* havia um bug no kernel que significava que, uma vez que você tivesse pwn um aplicativo, você poderia então pwn o kernel e essencialmente assumir o controle todo o dispositivo.
Que basicamente cheira a: “Ei, navegue até meu adorável site. Oh céus. Agora tenho spyware em todo o seu telefone. E eu não apenas controlei seu navegador, eu controlei tudo.”
E no verdadeiro estilo da Apple… a princípio, houve atualizações contra esses dois bugs para macOS 13 Ventura (a versão mais recente do macOS) e para iOS e iPad OS 16.
Houve correções parciais – houve correções do WebKit – para as duas versões mais antigas do macOS, mas nenhum patch para a vulnerabilidade no nível do kernel.
E não havia nada para iOS e iPadOS 15.
Isso significa que as versões mais antigas do macOS não têm o bug do kernel?
Que eles têm o bug do kernel, mas ainda não foram corrigidos?
O iOS 15 é imune ou precisa de um patch, mas eles simplesmente não dizem?
E então, eis que, após o fim de semana da Páscoa, [RISOS] de repente mais três atualizações saiu que preencheu todas as peças que faltavam.
Patches de spyware de dia zero da Apple estendidos para cobrir Macs, iPhones e iPads mais antigos
De fato, descobriu-se que todos os iOSes e iPadOS compatíveis (que são as versões 15 e 16) e todos os macOSes compatíveis (ou seja, as versões 11, 12 e 13) continham esses dois bugs.
E agora todos eles têm patches contra ambos.
Dado que esse bug foi aparentemente encontrado por uma combinação do Laboratório de Segurança da Anistia Internacional e da Equipe de Resposta a Ameaças do Google…
… bem, você provavelmente pode imaginar que ele foi usado para spyware na vida real.
Portanto, mesmo que você não pense que é o tipo de pessoa que provavelmente corre o risco desse tipo de invasor, o que isso significa é que esses bugs não apenas existem, mas claramente parecem funcionar muito bem na natureza. .
Portanto, se você não fez uma verificação de atualização no seu Mac ou iDevice recentemente, faça-o.
Apenas no caso de você ter perdido.
DOUG OK!
Como sabemos, as empresas de portas de garagem conectadas codificam essas portas de garagem com a segurança cibernética em mente.
Então é chocante isso algo como isto aconteceu, Paulo...
PATO Sim.
Nesse caso, Doug (e acho melhor dizer o nome da marca: é Nexx), eles parecem ter introduzido uma forma especial de segurança cibernética.
Autenticação de fator zero, Doug!
É aí que você pega algo que não se destina a ser tornado público (ao contrário de um endereço de e-mail ou um identificador do Twitter, onde você deseja que as pessoas saibam), mas isso não é realmente um segredo.
Então, um exemplo pode ser o endereço MAC da sua placa wireless.
Nesse caso, eles deram a cada um de seus dispositivos um ID de dispositivo presumivelmente exclusivo…
…e se você soubesse qual era o ID de qualquer dispositivo, isso contava basicamente como nome de usuário, senha e código de login de uma só vez.
DOUG [GRUEM] Isso é conveniente...
PATO Ainda mais conveniente, Doug: há uma senha codificada no firmware de cada dispositivo.
DOUG Ai vamos nós! [RISOS]
PATO [RISOS] Uma vez que alguém sabe qual é a senha mágica, ela permite que eles façam login no sistema de mensagens em nuvem que esses dispositivos usam em todo o mundo.
O que o pesquisador que fez isso achou, porque ele tinha um desses aparelhos...
…ele descobriu que, enquanto observava seu próprio tráfego, o que talvez esperasse ver, também obtinha o de todos os outros, incluindo os IDs de seus dispositivos.
DOUG [GOMEIDO MAIOR] Oh, meu Deus!
PATO Caso o ID do dispositivo não seja suficiente, eles também incluem seu endereço de e-mail, sua inicial e seu sobrenome nos dados JSON.
Apenas no caso de você ainda não saber como perseguir a pessoa de volta para onde ela morava.
Então, você pode ir até a casa deles, abrir a garagem e roubar as coisas deles. (Ah, a propósito, isso também parece se aplicar aos sistemas de alarme domésticos, então você pode desligar o alarme antes de abrir a porta da garagem.)
Ou, se você tivesse uma intenção suficientemente maligna, poderia simplesmente abrir aleatoriamente as portas da garagem das pessoas onde quer que elas morassem, porque aparentemente isso é terrivelmente divertido. Doug.
DOUG [IRONIC] O mínimo que esse pesquisador poderia ter feito seria alertar a empresa, digamos, mais de três meses atrás, e dar-lhes tempo para consertar isso.
PATO Sim, isso é o mínimo que ele poderia ter feito.
Que é exatamente o que ele fez.
E é por isso que, vários meses depois (acho que foi em janeiro que ele os contatou pela primeira vez e simplesmente não conseguiu fazê-los seguir em frente)…
… por fim, ele disse: “Vou tornar isso público.”
Para apoiá-lo, a CISA [Cybersecurity and Infrastructure Security Agency] dos EUA divulgou uma espécie de APB sobre isso dizendo: “A propósito, só para você saber, esta empresa não está respondendo e realmente não sei o que te aconselhar.”
Bem, meu conselho foi... considere usar as boas e velhas chaves físicas; não use o aplicativo.
Para ser justo, embora o pesquisador tenha descrito a natureza dos bugs, como eu os descrevi para você aqui, ele não apresentou uma prova de conceito.
Não era como se ele tornasse superfácil para todos.
Mas acho que ele sentiu que quase tinha o dever de cuidar das pessoas que tinham esse produto para saber que talvez elas também precisassem se apoiar no fornecedor.
DOUG Tudo bem, este é um clássico tipo de história “vamos ficar de olho nisso”.
E um ótimo lembrete no final do artigo… você escreve, como diz a velha piada, “O S em IoT significa Segurança”, o que é o caso.
PATO Sim, é hora de colocarmos o S em IoT, não é?
Não sei quantas vezes vamos contar histórias como essa sobre dispositivos IoT… toda vez que fazemos isso, esperamos que seja a última vez, não é?
Senhas codificadas.
Ataques de repetição sendo possíveis, porque não há exclusividade criptográfica em cada solicitação.
Vazamento de dados de outras pessoas.
Incluindo coisas desnecessárias em solicitações e respostas… se você tem o ID do dispositivo e está tentando identificá-lo, não precisa informar ao dispositivo o endereço de e-mail do proprietário toda vez que quiser que a porta seja aberta!
Simplesmente não é necessário e, se você não der, não pode vazar!
[IRONIC] Mas tirando isso, Doug, eu não tenho muita opinião sobre isso.
DOUG [RISOS] OK, muito bom.
Nossa última história do dia, mas certamente não menos importante.
O fabricante da placa-mãe MSI está tendo alguns certificados baseados dores de cabeça de firmware ultimamente.
PATO Sim, esta é uma história bastante terrível.
Supostamente, uma equipe de ransomware chamada Money Message invadiu a MSI, os fabricantes de placas-mãe. (Eles são muito populares entre os jogadores porque são placas-mãe muito ajustáveis.)
Os criminosos afirmam ter grandes quantidades de dados que vão violar, a menos que consigam o dinheiro.
Eles não têm os dados reais em seu site de vazamento (pelo menos não tinham quando olhei ontem à noite, que foi pouco antes do prazo expirar), mas estão alegando que têm o código-fonte MSI.
Eles estão alegando que têm a estrutura que a MSI usa para desenvolver BIOS ou arquivos de firmware, então, em outras palavras, eles estão insinuando que já têm o conhecimento interno de que precisam para criar firmware que estará no caminho certo formatar.
E eles dizem: “Além disso, temos chaves privadas”.
Eles estão nos convidando a inferir que essas chaves privadas permitiriam que eles assinassem qualquer firmware desonesto que eles construíssem, o que é uma coisa bastante preocupante para a MSI, que meio que se meteu nisso.
Eles admitiram a violação; eles divulgaram isso ao regulador; eles divulgaram isso para a aplicação da lei; e isso é praticamente tudo o que eles disseram.
O que eles *fizeram* foi dar conselhos que recomendamos fortemente que você siga de qualquer maneira, ou seja, dizendo aos seus clientes:
Obtenha atualizações de firmware ou BIOS apenas no site oficial da MSI e não use arquivos de fontes diferentes do site oficial.
Agora, esperamos que você não saia da pista para obter BLOBs de firmware potencialmente desonestos de qualquer maneira ... como alguns de nossos comentaristas disseram: "O que as pessoas pensam quando fazem isso?"
Mas, no passado, se você não pudesse obtê-los no site da MSI, pelo menos talvez pudesse confiar na validação do certificado digital por conta própria, se quisesse.
Então, acho que você deveria dizer o que costuma fazer ao observar este espaço, Doug…
DOUG Vamos ficar de olho nesse também!
E isso levanta a questão de um dos nossos leitores (eu não poderia ter dito melhor) sobre a história do MSI… Peter pergunta:
A MSI não poderia revogar o certificado que foi usado para assinar os arquivos?
Portanto, mesmo que alguém baixe um arquivo comprometido, ele falhará na verificação do certificado?
Ou não funciona assim?
PATO Bem, funciona assim na *teoria*, Doug.
Mas se você simplesmente começar a recusar cegamente qualquer um que já tenha firmware assinado com o certificado agora obsoleto, você corre o risco, essencialmente, de ter pessoas que simplesmente “trancam as chaves no carro”, se você sabe o que Quero dizer.
Por exemplo, imagine que você acabou de dizer: “Certo! Em todos os computadores do mundo a partir de amanhã, qualquer firmware MSI assinado com esta chave que tenha sido comprometido (se os bandidos estiverem falando a verdade) simplesmente não funcionará. Você vai ter que comprar um novo.”
Bem, como você vai inicializar seu computador para ficar online para obter o novo? [RISOS]
DOUG [RISOS] Um pequeno problema!
PATO Existe aquele problema do ovo e da galinha.
E isso não se aplica apenas ao firmware… se você for muito rápido em bloquear o acesso de todos a arquivos que são confiáveis, mas foram assinados com um certificado que agora se tornou indigno de confiança, você corre o risco de causar mais danos do que benefícios.
Você precisa deixar um pouco de um período de sobreposição.
DOUG Tudo bem, excelente pergunta e excelente resposta.
Muito obrigado, Peter, por enviar isso.
Se você tiver uma história, comentário ou pergunta interessante que gostaria de enviar, adoraríamos lê-la no podcast.
Você pode enviar um e-mail para tips@sophos.com, comentar em qualquer um de nossos artigos ou entrar em contato conosco nas redes sociais: @nakedsecurity.
Esse é o nosso show de hoje; muito obrigado por ouvir.
Para Paul Ducklin, sou Doug Aamoth, lembrando você até a próxima…
AMBOS Fique seguro!
[MODEM MUSICAL]
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://nakedsecurity.sophos.com/2023/04/13/s3-ep130-open-the-garage-bay-doors-hal-audio-text/
- :é
- $UP
- 11
- a
- Capaz
- Sobre
- sobre isso
- Acesso
- Conta
- endereço
- admitiu
- avançar
- conselho
- resultado
- contra
- agência
- à frente
- alarme
- Alertar
- Todos os Produtos
- permite
- sozinho
- já
- Bem
- Apesar
- e
- e infra-estrutura
- responder
- qualquer um
- qualquer lugar
- app
- Apple
- aplicado
- Aplicar
- SOMOS
- por aí
- artigo
- artigos
- AS
- At
- Ataques
- auditivo
- Autenticação
- autor
- Automatizado
- em caminho duplo
- Basicamente
- Bay
- BE
- Porque
- tornam-se
- antes
- Começo
- ser
- abaixo
- Melhor
- entre
- maior
- Pouco
- cegamente
- bloqueio
- nascido
- interesse?
- violação
- Pequeno-Almoço
- mais amplo
- navegador
- Bug
- erros
- construir
- by
- chamado
- CAN
- cartão
- Cuidado
- casas
- certamente
- certificado
- verificar
- Círculo
- reivindicar
- reivindicando
- clássico
- Limpeza
- claramente
- fechado
- Na nuvem
- Costa
- COBOL
- código
- COM
- combinação
- como
- vinda
- comentar
- comum
- Empresas
- Empresa
- completar
- completamente
- compatível
- Comprometido
- computador
- computação
- conectado
- Conectividade
- Considerar
- ao controle
- controlado
- Conveniente
- poderia
- Para
- cobrir
- coberto
- criação
- Os criminosos
- criptografia
- curioso
- Clientes
- Cíber segurança
- dados,
- Dave
- dia
- prazo de entrega
- Defesa
- Departamento
- Departamento de Defesa
- descrito
- detalhes
- desenvolver
- dispositivo
- Dispositivos/Instrumentos
- DID
- digital
- certificado digital
- digitalmente
- Diretor
- discutido
- Não faz
- fazer
- não
- Porta
- portas
- down
- download
- motorista
- Drivers
- Cair
- cada
- efetivamente
- ou
- Else's
- kit
- aplicação
- suficiente
- essencialmente
- etc.
- Mesmo
- eventualmente
- SEMPRE
- Cada
- todo dia
- todos
- tudo
- exatamente
- exemplo
- excelente
- execução
- esperar
- Explorar
- exploradas
- façanhas
- olho
- FALHA
- feira
- família
- Característica
- Envie o
- Arquivos
- preenchida
- Primeiro nome
- Fixar
- Foco
- seguir
- seguinte
- Escolha
- formulário
- formato
- Fórmula
- Fortune
- encontrado
- Quadro
- da
- cheio
- fundo
- FX
- Os jogadores
- garagem
- ter
- OFERTE
- dado
- dá
- globo
- Go
- vai
- Bom estado, com sinais de uso
- bom trabalho
- ótimo
- Grupo
- cortar
- hacker
- manipular
- acontecer
- aconteceu
- acontece
- Queijos duros
- Ter
- ter
- cabeça
- pesado
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- história
- Acertar
- Início
- esperança
- hotel
- House
- Como funciona o dobrador de carta de canal
- Como Negociar
- HTTPS
- i
- EU VOU
- ID
- idéia
- identificar
- importante
- in
- Em outra
- incluir
- Incluindo
- Influente
- Infraestrutura
- do estado inicial,
- Informante
- intenção
- interessante
- Internacionais
- introduzido
- Introduz
- convidativo
- iOS
- iot
- iPad
- iPadOS
- questões
- IT
- Unid
- ESTÁ
- se
- janeiro
- jargão
- JavaScript
- Trabalho
- json
- Guarda
- Chave
- chaves
- Tipo
- Saber
- Conhecimento
- conhecido
- laboratório
- Terreno
- língua
- Idiomas
- laptop
- Sobrenome
- mais recente
- lançamento
- Escritórios de
- aplicação da lei
- vazar
- Deixar
- Nível
- vida
- como
- Provável
- limites
- Escuta
- pequeno
- carregar
- longo
- olhou
- procurando
- gosta,
- mac
- MacOS
- moldadas
- mágica
- fazer
- fabricante
- Makers
- malwares
- homem
- Gerente
- Fabricante
- muitos
- significa
- reunião
- apenas
- mensagem
- mensagens
- Microsoft
- Coração
- poder
- mente
- Minutos
- desaparecido
- Missão
- erro
- Módulo
- momento
- dinheiro
- mês
- mais
- a maioria
- em movimento
- msi
- Música
- musical
- Segurança nua
- Podcast de segurança nua
- nome
- nomeadamente
- Napster
- Natureza
- necessário
- você merece...
- necessitando
- Novo
- Próximo
- noite
- números
- of
- oficial
- Website oficial
- Velho
- on
- ONE
- online
- aberto
- aberto
- Opinião
- OS
- Outros
- próprio
- parte
- particular
- Senha
- senhas
- passado
- Remendo
- Patches
- Paul
- Pessoas
- pessoas
- possivelmente
- significativo
- pessoa
- Peter
- telefone
- físico
- peças
- pioneiros
- Lugar
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- jogador
- por favor
- Podcast
- Podcasts
- estouro
- Popular
- possível
- POSTAGENS
- potencialmente
- poder
- prática
- bastante
- privado
- Chaves Privadas
- provavelmente
- Problema
- processos
- Produto
- Programadores
- Programação
- Programas
- devidamente
- proteger
- fornecendo
- público
- colocar
- Coloca
- questão
- Links
- ransomware
- Preços
- em vez
- Leia
- leitores
- reais
- vida real
- recentemente
- recomendar
- gravado
- Vermelho
- recusando
- lamentar
- regulador
- liberado
- remoto
- remover
- Denunciar
- solicitar
- pedidos
- resgatar
- investigador
- resposta
- responsivo
- Risco
- Quarto
- Quartos
- volta
- rss
- Execute
- corrida
- s
- Dito
- mesmo
- diz
- científico
- Pesquisar
- Segredo
- seguro
- segurança
- parece
- segmento
- Vende
- envio
- sentido
- serviço
- vários
- rede de apoio social
- mostrar
- assinar
- assinado
- simplesmente
- local
- retarda
- So
- Redes Sociais
- alguns
- Alguém
- algo
- sophoslabs
- Soundcloud
- fonte
- código fonte
- Fontes
- Espaço
- especial
- específico
- gastar
- Spin
- Spotify
- spyware
- fica
- começo
- começa
- ficar
- Ainda
- estoque
- Dê um basta
- Pára
- Histórias
- História
- discordaram
- enviar
- bem sucedido
- entraram com sucesso
- tal
- Sues
- Sugere
- Suportado
- suposto
- .
- sistemas
- Tire
- tecnologia
- obrigado
- que
- A
- o mundo
- deles
- Eles
- Este
- coisa
- coisas
- Pensando
- esta semana
- ameaça
- Através da
- tempo
- vezes
- para
- hoje
- amanhã
- também
- Total
- tradicional
- tráfego
- Trem
- Tradução
- verdadeiro
- confiável
- digno de confiança
- Verdade
- Terça-feira
- VIRAR
- Virado
- para
- fundamentos
- único
- destravar
- Atualizar
- Atualizações
- URL
- us
- usb
- usar
- Utilizador
- geralmente
- Grande
- fornecedor
- versão
- vulnerabilidades
- vulnerabilidade
- aviso
- assistindo
- Caminho..
- webkit
- Site
- semana
- fim de semana
- BEM
- Ocidente
- O Quê
- Roda
- se
- qual
- enquanto
- QUEM
- inteiro
- Selvagem
- precisarão
- Windows
- sem fio
- de
- dentro
- palavras
- Atividades:
- mundo
- seria
- escrever
- Errado
- Vocês
- investimentos
- você mesmo
- zefirnet