VIOLAÇÕES, PATCHES, VAZAMENTOS E AJUSTES
Último episódio – ouça agora.
Clique e arraste nas ondas sonoras abaixo para pular para qualquer ponto. Você também pode ouça diretamente no Soundcloud.
Com Doug Aamoth e Paul Ducklin
Música de introdução e final de Edith Mudge.
Você pode nos ouvir em Soundcloud, Podcasts da Apple, Google Podcasts, Spotify, Costureiro e em qualquer lugar que bons podcasts sejam encontrados. Ou simplesmente solte o URL do nosso feed RSS em seu podcatcher favorito.
LEIA A TRANSCRIÇÃO
DOUG. Violações, brechas, patches e typios.
Tudo isso e muito mais no podcast Naked Security.
[MODEM MUSICAL]
Bem-vindos ao podcast, pessoal.
Eu sou Doug Aamoth; ele é Daul Pucklin…
…Sinto muito, Paulo!
PATO. Acho que resolvi, Doug.
“Typios” é um erro de digitação de áudio.
DOUG. Exatamente!
PATO. Sim... muito bem, aquele homem!
DOUG. Então, o que erros de digitação têm a ver com segurança cibernética?
Nós vamos entrar nisso…
Mas primeiro - nós gostamos de começar com o nosso Esta semana na história da tecnologia segmento.
Esta semana, 23 de janeiro de 1996, a versão 1.0 do Java Development Kit disse: “Hello, world.
"
Seu mantra, “Escreva uma vez, execute em qualquer lugar”, e seu lançamento no momento em que a popularidade da web estava realmente atingindo um pico febril, tornou-o uma excelente plataforma para aplicativos baseados na web.
Avançando para hoje, estamos na versão 19, Paul.
PATO. Nós somos!
Java, né?
Ou “Carvalho”.
Acho que esse era o nome original, porque a pessoa que inventou a língua tinha um carvalho crescendo do lado de fora de seu escritório.
Vamos aproveitar esta oportunidade, Doug, para esclarecer, de uma vez por todas, o confusão que muitas pessoas têm entre Java e JavaScript.
DOUG. Ooooh…
PATO. Muitas pessoas pensam que eles são parentes.
Eles não são parentes, Doug.
Eles são *exatamente iguais* – um é apenas o encurtado... NÃO, ESTOU COMPLETAMENTE BRINCANDO COM VOCÊ!
DOUG. Eu estava, tipo, "Onde isso está indo?" [RISOS]
PATO. JavaScript basicamente ganhou esse nome porque a palavra Java era legal…
…e programadores rodam com café, estejam eles programando em Java ou JavaScript.
DOUG. Tudo bem, muito bom.
Obrigado por esclarecer isso.
E sobre esclarecer as coisas, GoTo, a empresa por trás de produtos como GoToMyPC, GoToWebinar, LogMeIn e (tosse, tosse) outros Que diz eles “detectaram atividade incomum em nosso ambiente de desenvolvimento e serviço de armazenamento em nuvem de terceiros”.
Paulo, o que sabemos?
GoTo admite: backups de nuvem do cliente roubados junto com a chave de descriptografia
PATO. Isso foi no último dia de novembro de 2022.
E a (tosse, tosse) que você mencionou anteriormente, é claro, é afiliada/subsidiária da GoTo, ou empresa que faz parte de seu grupo, LastPass.
Claro, a grande história sobre o Natal foi Violação do LastPass.
Agora, esta violação parece ser diferente, do que Goto saiu e disse agora.
Eles admitem que o serviço de nuvem que acabou sendo violado é o mesmo que é compartilhado com o LastPass.
Mas as coisas que foram violadas, pelo menos pela maneira como as escreveram, parecem ter sido violadas de forma diferente.
E levou até esta semana – quase dois meses depois – para GoTo voltar com uma avaliação do que eles encontraram.
E as notícias não são nada boas, Doug.
Porque um monte de produtos... Vou lê-los: Central, Pro, join.me, Hamachi e RemotelyAnywhere.
Para todos esses produtos, backups criptografados de itens de clientes, incluindo dados de contas, foram roubados.
E, infelizmente, a chave de descriptografia de pelo menos alguns desses backups foi roubada com eles.
Isso significa que eles essencialmente *não* são criptografados quando estão nas mãos dos bandidos.
E havia dois outros produtos, que eram o Rescue e o GoToMyPC, onde as chamadas “configurações MFA” foram roubadas, mas nem sequer criptografadas.
Portanto, em ambos os casos, temos, aparentemente: falta de senhas com hash e salt, e temos essas misteriosas “configurações de MFA (autenticação multifator)”.
Dado que parecem ser dados relacionados à conta, não está claro o que são essas “configurações de MFA” e é uma pena que GoTo não tenha sido um pouco mais explícito.
E minha pergunta candente é…
..essas configurações incluem coisas como o número de telefone para o qual os códigos SMS 2FA podem ser enviados?
A semente inicial para códigos 2FA baseados em aplicativos?
E/ou aqueles códigos de backup que muitos serviços permitem que você crie alguns, apenas no caso de você perder seu telefone ou seu SIM é trocado?
SIM swapper enviado para a prisão por roubo de criptomoeda 2FA de mais de $ 20 milhões
DOUG. Oh, sim – bom ponto!
PATO. Ou seu programa autenticador falha.
DOUG. Sim.
PATO. Então, se eles são algum desses, isso pode ser um grande problema.
Vamos torcer para que essas não sejam as “configurações do MFA”…
…mas a omissão dos detalhes significa que provavelmente vale a pena supor que eles estavam, ou poderiam estar, entre os dados que foram roubados.
DOUG. E, por falar em possíveis omissões, temos o requisito: “Suas senhas vazaram. Mas não se preocupe, eles foram salgados e picados.
Mas nem todos salgar-e-picar-e-alongar é o mesmo, é?
Segurança séria: como armazenar as senhas de seus usuários com segurança
PATO. Bem, eles não mencionaram a parte do alongamento!
É aí que você não apenas hash a senha uma vez.
Você faz hash, sei lá... 100,100 vezes, ou 5000 vezes, ou 50 vezes, ou um milhão de vezes, só para tornar as coisas um pouco mais difíceis para os bandidos.
E como você diz ... sim, nem toda salga e picagem é igual.
Acho que você falou recentemente no podcast sobre uma violação em que algumas senhas com salt e hash foram roubadas, e descobri que o salt era um código de dois dígitos, “00” a “99”!
Então, 100 tabelas de arco-íris diferentes é tudo que você precisa…
…uma grande pergunta, mas é possível.
E onde o hash era *uma rodada* de MD5, o que você pode fazer em bilhões de hashes por segundo, mesmo em equipamentos modestos.
Portanto, apenas como um aparte, se você tiver a infelicidade de sofrer uma violação desse tipo, perdendo as senhas com hash dos clientes, recomendo que se esforce para ser definitivo sobre quais algoritmos e configurações de parâmetro você estão usando.
Porque dá um pouco de conforto aos seus usuários sobre quanto tempo pode levar para os bandidos fazerem o cracking e, portanto, com que frenesi você precisa alterar todas as suas senhas!
DOUG. Bem.
Temos alguns conselhos, é claro, começando com: Altere todas as senhas relacionadas aos serviços de que falamos anteriormente.
PATO. Sim, isso é algo que você deve fazer.
É o que normalmente recomendamos quando senhas com hash são roubadas, mesmo que tenham um hash superforte.
DOUG. OK.
E nós temos: Redefina todas as sequências de código 2FA baseadas em aplicativo que você está usando em suas contas.
PATO. Sim, acho que você também pode fazer isso.
DOUG. OK.
E nós temos: Regenere novos códigos de backup.
PATO. Quando você faz isso com a maioria dos serviços, se os códigos de backup são um recurso, os antigos são descartados automaticamente e os novos os substituem totalmente.
DOUG. E por último, mas certamente não menos importante: Considere mudar para códigos 2FA baseados em aplicativos, se puder.
PATO. Os códigos SMS têm a vantagem de não haver segredo compartilhado; não há semente.
É apenas um número verdadeiramente aleatório que a outra extremidade gera a cada vez.
Essa é a coisa boa sobre coisas baseadas em SMS.
Como dissemos, o ruim é a troca de SIM.
E se você precisar alterar sua sequência de código baseada em aplicativo ou onde seus códigos SMS vão…
…é muito, muito mais fácil iniciar uma nova sequência de aplicativos 2FA do que alterar o número do seu celular! [RISOS]
DOUG. OK.
E, como tenho dito várias vezes (posso tatuar isso no peito em algum lugar), vamos ficar de olho nisso.
Mas, por enquanto, temos uma API T-Mobile vazada responsável pelo roubo de…
(Deixe-me verificar minhas anotações aqui: [LOUD BELLOW OFF-MIC] TRINTA E SETE MILHÕES!?!?!)
...37 milhões registros do cliente:
T-Mobile admite 37,000,000 registros de clientes roubados por “mau ator”
PATO. Sim.
Isso é um pouco chato, não é? [RISADA]
Porque 37 milhões é um número incrivelmente grande… e, ironicamente, vem depois de 2022, ano em que a T-Mobile pagou $ 500 milhões para resolver questões relacionadas a uma violação de dados que a T-Mobile sofreu em 2021.
Agora, a boa notícia, se você pode chamar assim, é: da última vez, os dados que foram violados incluíam coisas como Números de Seguro Social [SSNs] e detalhes da carteira de motorista.
Então, isso é realmente o que você pode chamar de roubo de identidade de “alta qualidade”.
Desta vez, a violação é grande, mas pelo que entendi, são detalhes básicos de contato eletrônico, incluindo seu número de telefone e data de nascimento.
Isso ajuda alguns criminosos com roubo de identidade, mas não chega nem perto de algo como um SSN ou uma foto digitalizada de sua carteira de motorista.
DOUG. OK, temos algumas dicas se você for afetado por isso, começando com: Não clique em links “úteis” em e-mails ou outras mensagens.
Devo presumir que uma tonelada de e-mails de spam e phishing serão gerados a partir desse incidente.
PATO. Se você evitar os links, como sempre dizemos, e encontrar seu próprio caminho até lá, então seja um e-mail legítimo ou não, com um link genuíno ou falso…
…se você não clicar nos links bons, também não clicará nos links ruins!
DOUG. E isso se encaixa perfeitamente com a nossa segunda dica: Pense antes de clicar.
E então, claro, nossa última dica: Denuncie esses e-mails suspeitos à sua equipe de TI de trabalho.
PATO. Quando os criminosos iniciam ataques de phishing, eles geralmente não os enviam para uma pessoa dentro da empresa.
Portanto, se a primeira pessoa que vir um phishing em sua empresa der o alarme, pelo menos você terá a chance de alertar os outros 49!
DOUG. Excelente.
Bem, para vocês usuários do iOS 12 por aí… se você estava se sentindo excluído de todos os patches recentes de dia zero, nós temos uma história para você hoje!
Os patches da Apple acabaram - os iPhones antigos finalmente recebem uma correção de dia zero!
PATO. Temos, Douglas!
Estou muito feliz, porque todos sabem que adoro meu antigo telefone iOS 12.
Passamos por momentos excelentes e em longos e superlegais passeios de bicicleta juntos até... [RISOS]
… o fatídico em que me machuquei o suficiente para me recuperar, e o telefone se machucou o suficiente para que você mal consiga ver pelas rachaduras da tela, mas ainda funciona!
Eu adoro quando ele recebe uma atualização!
DOUG. Acho que foi quando aprendi a palavra prang.
PATO. [PAUSA] O quê?!
É isso que o nenhuma palavra para você?
DOUG. Não!
PATO. Acho que vem da Força Aérea Real na Segunda Guerra Mundial… que foi “destruir [cair] um avião”.
Então, há um ding, e então, bem acima de um ding, vem um prang, embora ambos tenham o mesmo som.
DOUG. Ok, entendi.
PATO. Surpresa, surpresa – depois de não ter atualizações do iOS 12 por muito tempo, o telefone com defeito recebeu uma atualização…
…para um bug de dia zero que foi o bug misterioso corrigido há algum tempo apenas no iOS 16… [SUFRAME] muito secretamente pela Apple, se você se lembra disso.
DOUG. Ah, eu me lembro disso!
Apple lança atualização de segurança do iOS mais discreta do que nunca
PATO. Houve essa atualização do iOS 16 e, algum tempo depois, as atualizações foram lançadas para todos os outros Plataformas da Apple, incluindo iOS 15.
E a Apple disse: “Ah, sim, na verdade, agora que pensamos nisso, foi um dia zero. Agora que analisamos isso, embora tenhamos feito a atualização para o iOS 16 e não feito nada para o iOS 15, descobrimos que o bug só se aplica ao iOS 15 e versões anteriores.” [RISOS]
Apple corrige tudo e finalmente revela mistério do iOS 16.1.2
Então, uau, que mistério estranho era!
Mas pelo menos eles corrigiram tudo no final.
Agora, acontece que o antigo dia zero foi corrigido no iOS 12.
E este é um daqueles dias zero do WebKit que soa como se fosse usado na natureza para implantação de malware.
E isso, como sempre, cheira a algo como spyware.
A propósito, esse foi o único bug corrigido no iOS 12 listado – apenas aquele dia 0.
As outras plataformas receberam muitas correções cada uma.
Felizmente, todos parecem ser proativos; nenhum deles está listado pela Apple como “explorado ativamente”.
[PAUSA]
Certo, vamos passar para algo superemocionante, Doug!
Acho que estamos na moda dos “typios”, não é?
DOUG. Sim!
A questão Tenho me perguntado... [IRONIC] Não me lembro há quanto tempo, e tenho certeza de que outras pessoas estão se perguntando: "Como erros de digitação deliberados podem melhorar a segurança do DNS?"
Segurança séria: como os tYpoS dEliBeRaTe podem melhorar a segurança do DNS
PATO. [RISOS]
Curiosamente, essa é uma ideia que surgiu pela primeira vez em 2008, na época em que o falecido Dan Kaminski, que era um conhecido pesquisador de segurança naquela época, descobriu que havia alguns riscos significativos de “adivinhação de resposta” para servidores DNS que talvez fossem muito mais fáceis de explorar do que as pessoas pensavam.
Onde você simplesmente cutuca as respostas nos servidores DNS, esperando que elas correspondam a uma solicitação de saída que ainda não teve uma resposta oficial.
Você apenas pensa: “Bem, tenho certeza de que alguém em sua rede deve estar interessado em acessar o domínio naksec.test
quase agora. Então, deixe-me enviar um monte de respostas dizendo: 'Ei, você perguntou sobre naksec.test
; aqui está"…
…e eles enviam a você um número de servidor [IP] completamente fictício.
Isso significa que você vem ao meu servidor em vez de ir para o negócio real, então basicamente invadi o seu servidor sem chegar perto dele!
E você pensa: “Bem, como você pode simplesmente enviar *qualquer* resposta? Certamente há algum tipo de cookie criptográfico mágico na solicitação DNS de saída?”
Isso significa que o servidor pode perceber que uma resposta subsequente foi apenas alguém inventando.
Bem, você pensaria isso... mas lembre-se que o DNS viu a luz do dia pela primeira vez em 1987, Douglas.
E não apenas a segurança não era tão importante na época, como também não havia espaço, dada a largura de banda da rede da época, para cookies criptográficos longos o suficiente.
Solicitações de DNS, se você for para RFC 1035, são protegidos (falando vagamente, Doug) por um número de identificação exclusivo, gerado aleatoriamente pelo remetente da solicitação.
Adivinha quanto tempo eles têm, Doug...
DOUG. Não é tempo suficiente?
PATO. 16 bits.
DOUG. Ohhhhhhh.
PATO. Isso é bem curto... foi bem curto, mesmo em 1987!
Mas 16 bits são *dois bytes inteiros*.
Normalmente, a quantidade de entropia, como diz o jargão, que você teria em uma solicitação DNS (sem outros dados de cookie adicionados – uma solicitação DNS básica, de estilo original e da velha escola)…
…você tem um número de porta de origem UDP de 16 bits (embora você não consiga usar todos os 16 bits, então vamos chamá-lo de 15 bits).
E você tem aquele número de ID de 16 bits escolhido aleatoriamente... esperamos que seu servidor escolha aleatoriamente e não use uma sequência adivinhável.
Então você tem 31 bits de aleatoriedade.
E embora 231 [pouco mais de 2 bilhões] são muitos pedidos diferentes que você teria que enviar, não é nada fora do comum hoje em dia.
Mesmo no meu laptop antigo, Doug, enviando 216 [65,536] solicitações UDP diferentes para um servidor DNS levam um período de tempo quase imensurável.
Portanto, 16 bits é quase instantâneo e 31 bits é possível.
Então a ideia, lá em 2008, era…
E se pegarmos o nome de domínio que você está procurando, digamos, naksec.test
, e em vez de fazer o que a maioria dos resolvedores de DNS faz e dizer: “Quero procurar n-a-k-s-e-c dot t-e-s-t
”, tudo em minúsculas porque letras minúsculas ficam bem (ou, se você quiser ser antiquado, tudo em MAIÚSCULAS, porque o DNS não diferencia maiúsculas de minúsculas, lembra)?
E se olharmos para cima nAKseC.tESt
, com uma sequência escolhida aleatoriamente de letras minúsculas, MAIÚSCULAS, MAIÚSCULAS, minúsculas, etc., e lembramos qual sequência usamos e esperamos a resposta voltar?
Porque as respostas do DNS são obrigadas a conter uma cópia da solicitação original.
E se pudermos usar alguns dos dados dessa solicitação como uma espécie de “sinal secreto”?
Ao misturar o caso, os criminosos terão que adivinhar a porta de origem UDP; eles terão que adivinhar o número de identificação de 16 bits na resposta; *e* eles terão que adivinhar como escolhemos mis-sPEll nAKsEc.TeST
.
E se eles errarem qualquer uma dessas três coisas, o ataque falha.
DOUG. Uau OK!
PATO. E o Google decidiu: “Ei, vamos tentar isso.”
O único problema é que em nomes de domínio realmente curtos (então são legais, fáceis de escrever e fáceis de lembrar), como o do Twitter t.co
, você obtém apenas três caracteres que podem ter suas maiúsculas e minúsculas alteradas.
Isso nem sempre ajuda, mas falando de forma mais geral, quanto mais longo for o seu nome de domínio, mais seguro você estará! [RISOS]
E eu apenas pensei que era uma pequena história legal…
DOUG. Quando o sol começa a se pôr em nosso programa de hoje, temos um comentário de leitor.
Agora, este comentário veio logo após o podcast da semana passada, T3 Ep118.
S3 Ep118: Adivinhe sua senha? Não há necessidade se já foi roubado! [Áudio + Texto]
O leitor Stephen escreve… ele basicamente diz:
Eu tenho ouvido vocês falarem muito sobre gerenciadores de senhas recentemente – eu decidi criar o meu próprio.
Eu gero essas senhas seguras; Eu poderia armazená-los em um memory stick ou sticks, conectando o stick apenas quando precisar extrair e usar uma senha.
A abordagem do bastão seria um risco razoavelmente baixo?
Acho que poderia me familiarizar com as técnicas de criptografia para codificar e decodificar informações no stick, mas não posso deixar de sentir que isso pode me levar muito além da abordagem simples que estou procurando.
Então, o que você diz, Paul?
PATO. Bem, se você for muito além da abordagem “simples”, isso significa que será complicado.
E se for complicado, então é um ótimo exercício de aprendizado...
…mas talvez a criptografia de senha não seja o que você deseja fazer esses experimentos. [RISADA]
DOUG. Eu acredito que já ouvi você dizer antes neste mesmo programa várias vezes: “Não há necessidade de rolar sua própria criptografia; existem várias boas bibliotecas de criptografia por aí que você pode aproveitar.”
PATO. Sim… não tricote, faça crochê, ponto de agulha ou ponto de cruz em sua própria criptografia se você puder evitar!
O problema que Stephen está tentando resolver é: "Quero dedicar uma unidade USB removível para ter senhas - como faço para criptografar a unidade de maneira conveniente?"
E minha recomendação é que você escolha algo que faça criptografia de dispositivo completo [FDE] *dentro do sistema operacional*.
Dessa forma, você tem um stick USB dedicado; você o conecta e o sistema operacional diz: '"Isso está codificado - preciso da senha".
E o sistema operacional lida com a descriptografia de toda a unidade.
Agora, você pode ter *arquivos* criptografados dentro do *dispositivo* criptografado, mas isso significa que, se você perder o dispositivo, todo o disco, enquanto estiver desmontado e desconectado do seu computador, será repolho picado.
E em vez de tentar tricotar seu próprio driver de dispositivo para fazer isso, por que não usar um integrado ao sistema operacional?
Essa é a minha recomendação.
E é aqui que fica fácil e um pouco complicado ao mesmo tempo.
Se você estiver executando o Linux, use LUXO [Configuração de chave unificada do Linux].
Nos Macs é muito fácil: você tem uma tecnologia chamada FileVault que está integrado no Mac.
No Windows, o equivalente a FileVault ou LUKS é chamado BitLocker; você provavelmente já ouviu falar disso.
O problema é que, se você tiver uma das versões Home do Windows, não poderá fazer essa camada de criptografia de disco completo em unidades removíveis.
Você precisa gastar o extra para obter a versão Pro, ou o Windows do tipo comercial, para poder usar a criptografia de disco completo do BitLocker.
Eu acho que é uma pena.
Eu gostaria que a Microsoft apenas dissesse: “Incentivamos você a usá-lo como e onde puder – em todos os seus dispositivos, se quiser”.
Porque mesmo que a maioria das pessoas não o faça, pelo menos algumas o farão.
Então esse é o meu conselho.
A exceção é que, se você tem o Windows e comprou um laptop, digamos, em uma loja de consumo com a versão Home, terá que gastar um pouco de dinheiro extra.
Porque, aparentemente, criptografar unidades removíveis, se você for um cliente da Microsoft, não é importante o suficiente para incorporar a versão Home do sistema operacional.
DOUG. Tudo bem, muito bom.
Obrigado, Stephen, por enviar isso.
Se você tiver uma história, comentário ou pergunta interessante que gostaria de enviar, adoraríamos lê-la no podcast.
Você pode enviar um e-mail para tips@sophos.com, comentar em qualquer um de nossos artigos ou entrar em contato conosco nas redes sociais: @NakedSecurity.
Esse é o nosso show de hoje – muito obrigado por ouvir.
Para Paul Ducklin, sou Doug Aamoth, lembrando a vocês, até a próxima, para…
AMBAS. Fique seguro!
[MODEM MUSICAL]
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://nakedsecurity.sophos.com/2023/01/26/s3-ep119-breaches-patches-leaks-and-tweaks-audio-text/
- 000
- 1
- 100
- 1996
- 2021
- 2022
- 2FA
- a
- Capaz
- Sobre
- sobre isso
- acima
- Conta
- Contas
- atividade
- adicionado
- Admitem
- Vantagem
- conselho
- Depois de
- Idade
- AR
- Força Aérea
- alarme
- algoritmo
- Todos os Produtos
- Bem
- Apesar
- sempre
- entre
- quantidade
- Antigo
- e
- responder
- qualquer lugar
- api
- app
- Apple
- abordagem
- Aplicativos
- por aí
- artigos
- avaliação
- ataque
- Ataques
- auditivo
- Autenticação
- autor
- automaticamente
- em caminho duplo
- backup
- backups
- Mau
- Largura de Banda
- basic
- Basicamente
- Porque
- tornam-se
- antes
- atrás
- ser
- Acreditar
- abaixo
- entre
- Pós
- Grande
- bilhão
- bilhões
- Pouco
- comprou
- violação
- violações
- Bug
- construir
- construído
- chamada
- chamado
- casas
- casos
- central
- certamente
- chance
- alterar
- mudança
- caracteres
- verificar
- escolheu
- escolhido
- Natal
- remover filtragem
- Desobstrução
- Na nuvem
- armazenamento em nuvem
- código
- Café
- COM
- como
- conforto
- comentar
- Empresa
- completamente
- complicado
- computador
- Conexão de
- consumidor
- Contacto
- Conveniente
- bolinhos
- Legal
- poderia
- Para
- Falhando
- crio
- criptomoedas
- criptografia
- cliente
- Cíber segurança
- dados,
- violação de dados
- Data
- dia
- dias
- acordo
- Ofertas
- decidido
- dedicado
- dedicado
- definitivo
- detalhes
- Desenvolvimento
- dispositivo
- Dispositivos/Instrumentos
- diferente
- dns
- Não faz
- fazer
- domínio
- Nome de domínio
- NOMES DE DOMÍNIO
- não
- DOT
- distância
- motorista
- condução
- Cair
- cada
- Mais cedo
- mais fácil
- ou
- Eletrônico
- e-mails
- encorajar
- criptografada
- criptografia
- suficiente
- Todo
- inteiramente
- Meio Ambiente
- equipamento
- Equivalente
- essencialmente
- Mesmo
- SEMPRE
- todos
- tudo
- excelente
- Explorar
- exploradas
- extra
- extrato
- olho
- falha
- bastante
- familiar
- Característica
- poucos
- figurado
- Finalmente
- Encontre
- Primeiro nome
- Fixar
- fixado
- força
- encontrado
- da
- geralmente
- gerar
- gerado
- gera
- ter
- OFERTE
- dado
- Go
- vai
- vai
- Bom estado, com sinais de uso
- Vamos para
- ótimo
- Grupo
- Crescente
- hackeado
- mãos
- acontecer
- acontece
- feliz
- hash
- hash
- ter
- ouviu
- audição
- assalto
- ajudar
- ajuda
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Acertar
- Início
- esperança
- Esperançosamente
- esperando
- Como funciona o dobrador de carta de canal
- Como Negociar
- HTTPS
- EU VOU
- idéia
- identificação
- Identidade
- importante
- melhorar
- in
- incidente
- incluir
- incluído
- Incluindo
- incrivelmente
- INFORMAÇÕES
- em vez disso
- interessado
- interessante
- Inventado
- iOS
- IP
- Ironicamente
- emitem
- questões
- IT
- janeiro
- jargão
- Java
- JavaScript
- juntar
- Guarda
- Chave
- Tipo
- malha
- Saber
- língua
- laptop
- grande
- Sobrenome
- LastPass
- Atrasado
- camada
- Vazamentos
- aprendido
- aprendizagem
- Alavancagem
- bibliotecas
- Licença
- leve
- LINK
- Links
- linux
- Listado
- Escuta
- pequeno
- carregar
- cargas
- longo
- mais
- olhar
- olhou
- procurando
- OLHARES
- perder
- lote
- gosta,
- Baixo
- mac
- moldadas
- mágica
- fazer
- Fazendo
- malwares
- Gerentes
- mantra
- muitos
- Match
- MD5
- significa
- Memória
- mencionado
- mensagens
- Microsoft
- poder
- milhão
- desaparecido
- Móvel Esteira
- telefone móvel
- dinheiro
- mês
- mais
- a maioria
- mover
- autenticação multifator
- Música
- musical
- misterioso
- Mistério
- Segurança nua
- Podcast de segurança nua
- nome
- nomes
- Perto
- quase
- você merece...
- rede
- Novo
- notícias
- Próximo
- normalmente
- Notas
- Novembro
- número
- números
- carvalho
- Office
- oficial
- Velho
- ONE
- operando
- sistema operativo
- Oportunidade
- ordem
- comum
- original
- Outros
- Outros
- lado de fora
- próprio
- pago
- parâmetro
- parte
- festa
- Senha
- senhas
- Patches
- Paul
- Pessoas
- possivelmente
- significativo
- pessoa
- phishing
- Phishing
- ataques de phishing
- telefone
- Passo
- plataforma
- Plataformas
- platão
- Inteligência de Dados Platão
- PlatãoData
- Podcast
- Podcasts
- ponto
- Cotovelada
- popularidade
- possível
- POSTAGENS
- prisão
- Pro
- Proactive
- provavelmente
- Problema
- Produtos
- Agenda
- programa
- Programadores
- Programação
- protegido
- questão
- aumentar
- acaso
- gerado aleatoriamente
- aleatoriedade
- Leia
- Leitor
- reais
- negócio real
- recentemente
- recentemente
- recomendar
- Recomendação
- registros
- Recuperar
- relacionado
- liberar
- lembrar
- REPETIDAMENTE
- substituir
- resposta
- solicitar
- pedidos
- necessário
- resgatar
- investigador
- responsável
- revela
- Risco
- riscos
- Rolo
- Quarto
- real
- rss
- Execute
- corrida
- mais segura
- Dito
- sal
- mesmo
- Peneira
- Segundo
- Segredo
- seguro
- segurança
- semente
- busca
- parece
- vê
- segmento
- envio
- Seqüência
- Servidores
- serviço
- Serviços
- conjunto
- Configurações
- instalação
- vários
- compartilhado
- Baixo
- rede de apoio social
- mostrar
- periodo
- simples
- simplesmente
- SMS
- So
- Redes Sociais
- RESOLVER
- alguns
- Alguém
- algo
- algum lugar
- Parecer
- fonte
- Spam
- falando
- gastar
- Spotify
- spyware
- começo
- Comece
- ficar
- Stephen
- Ainda
- roubado
- armazenamento
- loja
- História
- sujeito
- enviar
- subseqüente
- tal
- Espreguiçadeiras
- certamente
- surpresa
- suspeito
- .
- T-Mobile
- Tire
- toma
- Converse
- Profissionais
- tecnologia
- técnicas
- Tecnologia
- A
- roubo
- deles
- assim sendo
- coisa
- coisas
- Terceiro
- esta semana
- pensamento
- três
- Através da
- tempo
- vezes
- tipo
- dicas
- para
- hoje
- juntos
- para
- problema
- Virado
- Em última análise
- compreensão
- infeliz
- unificado
- único
- desconectado
- Atualizar
- Atualizações
- URL
- us
- usb
- usar
- usuários
- versão
- esperar
- aviso
- Web-Based
- webkit
- semana
- bem conhecido
- O Quê
- se
- qual
- enquanto
- Sussurro
- QUEM
- Wikipedia
- Selvagem
- precisarão
- Windows
- dentro
- sem
- Word
- Atividades:
- trabalhou
- mundo
- Equivalente há
- seria
- escrever
- Errado
- ano
- Vocês
- investimentos
- você mesmo
- zefirnet
- bug de dia zero