Îmi pare rău, DAVE, MI-E FRICĂ... RĂZĂ, GREȘELA MEA, POT FACE ASTA UȘOR
Nu există player audio mai jos? Asculta direct pe Soundcloud.
Cu Doug Aamoth și Paul Ducklin. Muzică intro și outro de Edith Mudge.
Ne puteți asculta pe SoundCloud, Podcast-uri Apple, Podcast-uri Google, Spotify, stitcher și oriunde se găsesc podcasturi bune. Sau pur și simplu aruncați URL-ul fluxului nostru RSS în podcatcher-ul tău preferat.
CITIȚI TRANSCRIPTUL
DOUG Patch-uri din abundență, ușile de garaj conectate și defectarea plăcii de bază.
Toate acestea și multe altele pe podcastul Naked Security.
[MODEM MUZICAL]
Bine ați venit la podcast, toată lumea.
Eu sunt Doug Aamoth; el este Paul Ducklin.
Paul, ce faci?
RAȚĂ Încă încerc să dau sens când ai spus „uși de garaj conectate”, Doug.
Pentru că aceasta este conectivitate la o scară cu totul nouă!
DOUG O da!
Ce ar putea merge prost?
Vom intra în asta...
Ne place să începem spectacolul cu segmentul This Week in Tech History.
Avem multe opțiuni... astăzi vom învârti roata.
Ce sa întâmplat săptămâna asta?
Primul om din spațiu, Yuri Gagarin, în 1961; Ronald Wayne părăsește Apple și își vinde acțiunile cu 800 de dolari în 1976 – probabil un pic de regret acolo; germinarea COBOL în 1959; prima lansare a navetei spațiale în 1981; misiunea de salvare Apollo 13 în 1970; Metallica dă în judecată Napster în 2000; și primul târg de computere de pe Coasta de Vest în 1977.
Să mergem înainte și să învârtim roata aici și să vedem unde aterizăm.
[FX: ROATA NOORCĂRII]
RAȚĂ [ACLAVÂND ROATA] COBOL, COBOL, COBOL!
[FX: ROȚA ÎNCEȘTE ȘI SE OPRIște]
DOUG Și avem COBOL!
Felicitări, Paul – treabă bună.
Săptămâna aceasta, în 1959, a avut loc o întâlnire, iar la întâlnire au fost câțiva pionierii informatici foarte importanți și influenți care au discutat despre crearea unui limbaj de programare comun, prietenos pentru afaceri.
Singura și singura Grace Hopper a sugerat ca Departamentul Apărării al SUA să finanțeze o astfel de limbă.
Și, din fericire, un director de calcul DOD a fost la aceeași întâlnire, i-a plăcut ideea și a fost de acord să o finanțeze.
Și cu asta s-a născut COBOL, Paul.
RAȚĂ Da!
COBOL: limbaj comun orientat spre afaceri.
Și a ieșit dintr-un lucru numit CODASYL.
[RÂDE} Acesta este acronimul pentru a începe/încheia toate acronimele: Conferința/Comitetul privind limbajele sistemelor de date.
Dar a fost o idee intrigantă care, desigur, a completat cercul de mai multe ori, nu în ultimul rând cu JavaScript în browser.
Un limbaj precum FORTRAN (FORmula TRANslation) era foarte popular pentru calcularea științifică la acea vreme.
Dar fiecare companie, fiecare compilator, fiecare grup mic de programatori avea propria lor versiune de FORTRAN, care era mai bună decât a tuturor celorlalți.
Și ideea COBOL a fost: „Nu ar fi frumos dacă ai putea scrie codul și apoi l-ai putea duce la orice compilator compatibil pe orice sistem, iar codul s-ar comporta, în limitele sistemului, la fel. ?”
Deci a fost o modalitate de a oferi un limbaj comun, orientat spre afaceri... exact așa cum sugerează și numele.
DOUG Exact!
Bine numit!
Bine, am parcurs un drum lung (bună treabă, tuturor), inclusiv până la cel mai recent Patch marți.
Avem o zi zero; avem două bug-uri curioase; și avem aproximativ 90 de alte erori.
Dar să trecem la lucrurile bune, Paul...
Patch Tuesday: Microsoft remediază o zi zero și două erori curioase care scot Secure din Secure Boot
RAȚĂ Da, să dăm în cap ziua zero, care este CVE-2023-28252, dacă vrei să-l cauți în jos.
Pentru că acesta este unul pe care escrocii, evident, știu deja să-l exploateze.
Este o eroare într-o parte a Windows în care am mai văzut erori, și anume driverul Common Log File System.
Și acesta este un driver de sistem care permite oricărui serviciu sau aplicație de pe dispozitiv să se conecteze la sistem (se presupune) într-un mod controlat și sigur.
Îți scrii jurnalele... nu se pierd; nu fiecare își inventează propriul mod de a face; sunt marcate corect de timp; sunt înregistrate, chiar dacă există încărcătură grea; etc.
Din păcate, driverul care procesează aceste jurnale... practic își face treaba sub SYSTEM
cont.
Deci, dacă există o eroare în el, atunci când înregistrați ceva într-un mod care nu ar trebui să se întâmple, de obicei, ceea ce se întâmplă este că aveți ceea ce se numește o Elevation of Privilege, sau EoP.
Și cineva care acum o clipă ar fi fost doar un GUEST
utilizatorul rulează brusc sub SYSTEM
cont, care practic le oferă un control total la fel de bun asupra sistemului.
Pot încărca și descărca alți șoferi; pot accesa aproape toate fișierele; pot spiona alte programe; pot porni și opri procese; și așa mai departe.
Asta e ziua 0.
A fost doar evaluat Important de Microsoft... Presupun că nu este execuție de cod de la distanță, așa că nu poate fi folosit de un escroc pentru a sparge sistemul dvs.
Dar, odată ce au intrat, acest bug ar putea, în teorie (și în practică, având în vedere că este o zi O), să fie folosit de un escroc care este deja implicat pentru a obține ceea ce sunt efectiv superputeri pe computerul tău.
DOUG Și apoi, dacă scoți Secure din Secure Boot, ce va deveni, Paul?
Doar…
RAȚĂ „Cizma”, presupun?
Da, acestea sunt două erori care m-au intrigat suficient de mult încât să vreau să mă concentrez asupra lor în articolul despre Naked Security. (Dacă doriți să știți totul despre toate patch-urile, accesați news.sophos.com și citiți raportul SophosLabs despre aceste erori.)
Nu voi citi numerele, sunt în articol... ambele au titlurile următoare: Vulnerabilitatea de ocolire a caracteristicilor de securitate Windows Boot Manager.
Și voi citi cum îl descrie Microsoft:
Un atacator care a exploatat cu succes aceste vulnerabilități ar putea ocoli Secure Boot pentru a rula cod neautorizat.
Pentru a avea succes, atacatorul ar avea nevoie fie de acces fizic, fie de privilegii de administrator...
… pe care îmi imaginez că ar putea să treacă peste bug-ul despre care am vorbit la început. [râde]
DOUG Exact, la asta ma gandeam!
RAȚĂ Dar chestia despre „Hei, băieți, nu vă faceți griji, ar avea nevoie de acces fizic la computerul dvs.” este, după părerea mea, un pic de nebunie, Doug.
Deoarece întreaga idee de Secure Boot este menită să te protejeze chiar și împotriva persoanelor care au acces fizic la computerul tău, deoarece oprește lucruri precum așa-numitul atac „evil cleaner”...
… care este locul în care tocmai ți-ai lăsat laptopul în camera de hotel timp de 20 de minute în timp ce iei micul dejun.
Curățenii vin în camerele de hotel în fiecare zi; ar trebui să fie acolo.
Laptopul tău este acolo; este inchis; te gândești: „Nu știu parola, așa că nu se pot conecta”.
Dar dacă ar putea să deschidă capacul, să introducă o cheie USB și să o pornească în timp ce termină curățarea camerei tale...
…deci nu trebuie să petreacă timp făcând hacking, pentru că totul este automat.
Închideți laptopul; scoateți cheia USB.
Ce se întâmplă dacă au implantat niște programe malware?
Asta este ceea ce este cunoscut în jargon ca a kit de încărcare.
Nu un rootkit, chiar mai mic de atât: un kit BOOT.
Ceva care influențează de fapt computerul dvs. între momentul în care firmware-ul este rulat și Windows însuși pornește efectiv.
Cu alte cuvinte, subminează complet bazele pe care Windows însuși bazează securitatea care urmează.
De exemplu, ce s-ar fi întâmplat dacă ar fi înregistrat tastele dvs. BitLocker, astfel încât acum știa parola pentru a vă debloca întregul computer pentru data viitoare?
Și întreaga idee a Secure Boot este că spune: „Ei bine, orice nu este semnat digital de o cheie care a fost preîncărcată în computerul tău (în ceea ce se numește Trusted Platform Module), orice cod pe care cineva îl introduce, indiferent dacă este un curățător rău sau un manager IT bine intenționat, pur și simplu nu va rula.
Deși Microsoft evaluează doar aceste erori Important pentru că nu sunt exploatările tale tradiționale de execuție de cod de la distanță, dacă aș fi un utilizator de Windows cu șofer zilnic, cred că aș corecta, chiar dacă numai pentru aceștia.
DOUG Deci, remediați-vă acum!
Puteți citi despre aceste articole specifice pe Securitate goală, și un articol mai larg despre Ştiri Sophos care detaliază cele 97 de CVE în total care au fost corectate.
Și să rămânem în trenul de petice și vorbim despre Apple, inclusiv câteva zile zero, Paul.
Apple emite corecții de urgență pentru exploatările de tip spyware de 0 zile – actualizați acum!
RAȚĂ Acestea au fost într-adevăr zile zero care au fost singurele lucruri corectate în această actualizare specială lansată de Apple.
Ca întotdeauna, Apple nu spune în avans ce va face și nu vă dă niciun avertisment și nu spune cine va primi ce când...
… chiar la începutul weekendului de Paște, am primit aceste patch-uri care au acoperit un WebKit zero-day.
Deci, cu alte cuvinte, simpla privire la un site web cu capcană ar putea obține execuția de cod de la distanță, *și* a existat o eroare în nucleu care însemna că odată ce ați activat o aplicație, puteți apoi să activați nucleul și, în esență, să preluați controlul. întregul dispozitiv.
Care practic miroase a „Hei, răsfoiește site-ul meu minunat. Aoleu. Acum am spyware pe tot telefonul tău. Și nu doar am preluat browserul tău, am preluat totul.”
Și în adevăratul mod Apple... la început, au existat actualizări împotriva acestor erori pentru macOS 13 Ventura (cea mai recentă versiune de macOS) și pentru iOS și iPad OS 16.
Au existat remedieri parțiale - au existat remedieri WebKit - pentru cele două versiuni mai vechi de macOS, dar nici un patch pentru vulnerabilitatea la nivel de kernel.
Și nu a existat nimic pentru iOS și iPadOS 15.
Înseamnă asta că versiunile mai vechi de macOS nu au eroarea nucleului?
Că au bug-ul nucleului, dar pur și simplu nu au fost încă remediați?
Este iOS 15 imun sau are nevoie de un patch, dar pur și simplu nu spun?
Și apoi, iată, după weekendul Paștelui, [râde] dintr-o dată încă trei actualizări a ieșit care a completat toate piesele lipsă.
S-a dovedit într-adevăr că toate dispozitivele iOS și iPadOS acceptate (adică versiunile 15 și 16) și toate macOS-urile acceptate (adică versiunile 11, 12 și 13) conțineau ambele erori.
Și acum toți au petice împotriva amândoi.
Având în vedere că se pare că această eroare a fost găsită de o combinație a Amnesty International Security Lab și Google Threat Response Team...
…ei bine, probabil că puteți ghici că a fost folosit pentru spyware în viața reală.
Prin urmare, chiar dacă nu crezi că ești genul de persoană care ar putea fi expusă riscului unui astfel de atacator, ceea ce înseamnă că aceste bug-uri nu numai că există, ci în mod clar par să funcționeze destul de bine în sălbăticie. .
Deci, dacă nu ați efectuat o verificare a actualizării pe Mac sau iDevice în ultima vreme, vă rugăm să faceți acest lucru.
Doar în caz că ai ratat.
DOUG BINE!
După cum știm, companiile de uși de garaj conectate codifică aceste uși de garaj având în vedere securitatea cibernetică.
Deci este șocant ceva de genul asta s-a întâmplat, Paul...
RAȚĂ Da.
În acest caz, Doug (și cred că ar fi bine să spunem numele mărcii: este Nexx), par să fi introdus o formă specială de securitate cibernetică.
Autentificare cu factor zero, Doug!
Acolo iei ceva care nu este destinat să fie făcut public (spre deosebire de o adresă de e-mail sau un handle de Twitter, unde vrei ca oamenii să știe), dar asta nu este de fapt un secret.
Deci, un exemplu ar putea fi adresa MAC a cardului dvs. wireless.
În acest caz, ei au dat fiecărui dispozitiv un ID de dispozitiv probabil unic...
… și dacă știai care este ID-ul oricărui dispozitiv, acesta a contat, practic, drept nume de utilizator, parolă și cod de conectare, toate dintr-o singură mișcare.
DOUG E convenabil...
RAȚĂ Și mai convenabil, Doug: există o parolă codificată greu în firmware-ul fiecărui dispozitiv.
DOUG Oh, iată-ne! [râde]
RAȚĂ [RÂDE] Odată ce cineva știe care este acea parolă magică, îi permite să se conecteze la sistemul de mesagerie în cloud pe care aceste dispozitive îl folosesc pe tot globul.
Ce a descoperit cercetătorul care a făcut asta, pentru că avea unul dintre aceste dispozitive...
… a descoperit că, în timp ce urmărea propriul său trafic, pe care poate s-ar aștepta să-l vadă, a primit și pe al tuturor celorlalți, inclusiv ID-urile dispozitivelor lor.
DOUG [GEMĂT MAI MARE] Oh, Doamne!
RAȚĂ În cazul în care ID-ul dispozitivului nu a fost suficient, se întâmplă să includă și adresa dvs. de e-mail, inițiala și numele dvs. de familie în datele JSON.
Doar în cazul în care nu știai deja cum să urmărești persoana înapoi acolo unde locuia.
Deci, ai putea fie să mergi la casa lor și să le deschizi garajul și apoi să le furi lucrurile. (Oh, apropo, acest lucru pare aplicat și sistemelor lor de alarmă de acasă, așa că ați putea opri alarma înainte de a deschide ușa garajului.)
Sau, dacă ai avea o intenție suficient de rău, ai putea deschide la întâmplare ușile de garaj ale oamenilor oriunde ar locui, pentru că se pare că este teribil de amuzant. Doug.
DOUG [IRONIC] Cel mai puțin pe care ar fi putut să-l facă acest cercetător ar fi fost să alerteze compania, să zicem, cu peste trei luni în urmă, și să le dea timp să rezolve acest lucru.
RAȚĂ Da, asta este cam cel puțin el ar fi putut face.
Ceea ce a făcut exact.
Și, în cele din urmă, acesta este motivul pentru care, câteva luni mai târziu (cred că a fost în ianuarie el i-a contactat pentru prima dată și pur și simplu nu a reușit să-i facă să treacă la asta)...
… în cele din urmă a spus: „Voi face public acest lucru”.
Pentru a-l susține, CISA [Agenția de Securitate Cibernetică și Infrastructură] din SUA a lansat de fapt un fel de APB pe această zicală: „Apropo, ca să știți, această companie nu este receptivă și nu prea facem stiu ce sa va sfatuiesc.”
Ei bine, sfatul meu a fost... luați în considerare utilizarea cheilor fizice bune de modă veche; nu utilizați aplicația.
Pentru a fi corect, deși cercetătorul a descris natura bug-urilor, așa cum v-am descris aici, el nu a prezentat de fapt o dovadă de concept.
Nu a fost ca și cum ar fi făcut-o foarte ușor pentru toată lumea.
Dar cred că a simțit că aproape că avea o datorie de grijă față de oamenii care aveau acest produs să știe că poate și ei trebuie să se sprijine pe vânzător.
DOUG Bine, acesta este un tip clasic de poveste „vom fi cu ochii pe asta”.
Și o reamintire grozavă la sfârșitul articolului... scrieți, așa cum spune vechea glumă, „S-ul în IoT înseamnă securitate”, ceea ce este foarte bine.
RAȚĂ Da, este timpul să punem S-ul în IoT, nu-i așa?
Nu știu de câte ori vom spune povești de genul acesta despre dispozitivele IoT... de fiecare dată când o facem, sperăm să fie ultima dată, nu-i așa?
Parole codificate greu.
Reluarea atacurilor fiind posibilă, deoarece nu există unicitate criptografică în fiecare solicitare.
Scurgerea datelor altor persoane.
Includerea lucrurilor inutile în solicitări și răspunsuri... dacă aveți ID-ul dispozitivului și încercați să identificați dispozitivul, nu trebuie să spuneți dispozitivului adresa de e-mail a proprietarului său de fiecare dată când doriți să se deschidă ușa!
Pur și simplu nu este necesar, iar dacă nu îl dai, atunci nu se poate scurge!
[IRONIC] Dar, în afară de asta, Doug, nu mă simt prea puternic.
DOUG [Râde] OK, foarte bine.
Ultima noastră poveste a zilei, dar cu siguranță nu în ultimul rând.
Producătorul de plăci de bază MSI are unele bazate pe certificate dureri de cap de firmware în ultima vreme.
RAȚĂ Da, aceasta este o poveste destul de groaznică.
Se presupune că un echipaj de ransomware numit Money Message a încălcat MSI, producătorii plăcilor de bază. (Sunt foarte populare printre jucători, deoarece sunt plăci de bază foarte modificabile.)
Infractorii susțin că dețin cantități mari de date pe care le vor încălca dacă nu primesc banii.
Ei nu au datele reale pe site-ul lor de scurgeri (cel puțin nu aveau când m-am uitat aseară, care era chiar înainte de expirarea termenului), dar susțin că au cod sursă MSI.
Ei susțin că au cadrul pe care MSI îl folosește pentru a dezvolta fișiere BIOS sau firmware, deci, cu alte cuvinte, sugerează că au deja cunoștințele din interior de care au nevoie pentru a putea construi firmware care va fi corect. format.
Și ei spun: „De asemenea, avem chei private”.
Ei ne invită să deducem că acele chei private le-ar permite să semneze orice firmware necinstit pe care îl construiesc, ceea ce este un lucru destul de îngrijorător pentru MSI, care a cam coborât la mijloc în acest sens.
Au recunoscut încălcarea; l-au dezvăluit autorității de reglementare; au dezvăluit-o forțelor de ordine; și cam asta e tot ce au spus ei.
Ceea ce *au* făcut este să ofere sfaturi pe care vă recomandăm cu insistență să le urmați oricum, și anume să le spuneți clienților săi:
Obțineți actualizări de firmware sau BIOS numai de pe site-ul web oficial al MSI și nu utilizați fișiere din alte surse decât site-ul oficial.
Acum, am spera că oricum nu veți ieși în afara pistei pentru a obține BLOB-uri de firmware potențial necinstite... așa cum au spus unii dintre comentatorii noștri, „Ce cred oamenii când fac asta?”
Dar, în trecut, dacă nu le puteai obține de pe site-ul MSI, te puteai cel puțin poate să te bazezi pe validarea certificatului digital de unul singur, dacă ți-a plăcut.
Așa că cred că ar trebui să spui ce faci de obicei cu privire la acest spațiu, Doug...
DOUG Atunci să fim cu ochii pe acesta!
Și ridică întrebarea unuia dintre cititorii noștri (nu aș fi putut să o spun eu mai bine) despre povestea MSI... Peter întreabă:
MSI nu ar putea revoca certificatul care a fost folosit pentru a semna fișierele?
Deci, chiar dacă cineva ar descărca un fișier care a fost compromis, ar eșua verificarea certificatului?
Sau nu merge asa?
RAȚĂ Ei bine, funcționează așa în *teorie*, Doug.
Dar dacă începi să refuzi orbește pe oricine are deja firmware care a fost semnat cu certificatul acum depreciat, riscați, în esență, să ai oameni care au „încuiat cheile în mașină”, dacă știi ce Vreau să spun.
De exemplu, imaginați-vă că spuneți „Bine! Pe fiecare computer din lume de mâine, orice firmware MSI semnat cu această cheie care a fost compromisă (dacă escrocii spun adevărul) pur și simplu nu va funcționa. Va trebui să iei unul nou.”
Ei bine, cum ai de gând să pornești computerul pentru a intra online pentru a-l obține pe cel nou? [râde]
DOUG [RÂDE] O mică problemă!
RAȚĂ Există acea problemă cu puiul și ouăle.
Și acest lucru nu se aplică doar firmware-ului... dacă blochezi prea rapid accesul tuturor la fișierele care sunt de încredere, dar au fost semnate cu un certificat care acum a devenit nedemn de încredere, riscați să faceți mai mult rău decât bine.
Trebuie să lăsați o perioadă de suprapunere.
DOUG Bine, întrebare excelentă și răspuns excelent.
Îți mulțumesc foarte mult, Peter, pentru că ai trimis asta.
Dacă aveți o poveste, un comentariu sau o întrebare interesantă pe care doriți să o trimiteți, ne-ar plăcea să o citim pe podcast.
Puteți trimite un e-mail la tips@sophos.com, puteți comenta oricare dintre articolele noastre sau ne puteți contacta pe social: @nakedsecurity.
Acesta este spectacolul nostru de astăzi; multumesc mult pentru ascultare.
Pentru Paul Ducklin, sunt Doug Aamoth și vă reamintesc până data viitoare să...
AMBII Rămâi în siguranță!
[MODEM MUZICAL]
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- Platoblockchain. Web3 Metaverse Intelligence. Cunoștințe amplificate. Accesați Aici.
- Sursa: https://nakedsecurity.sophos.com/2023/04/13/s3-ep130-open-the-garage-bay-doors-hal-audio-text/
- :este
- $UP
- 11
- a
- Capabil
- Despre Noi
- despre
- acces
- Cont
- de fapt
- adresa
- admise
- avansa
- sfat
- Aftermath
- împotriva
- agenție
- înainte
- alarmă
- Alerta
- TOATE
- permite
- singur
- deja
- bine
- Cu toate ca
- și
- și infrastructură
- răspunde
- oricine
- oriunde
- aplicaţia
- Apple
- aplicat
- Aplică
- SUNT
- în jurul
- articol
- bunuri
- AS
- At
- Atacuri
- audio
- Autentificare
- autor
- Automata
- înapoi
- Pe scurt
- Golf
- BE
- deoarece
- deveni
- înainte
- Început
- fiind
- de mai jos
- Mai bine
- între
- mai mare
- Pic
- orbeşte
- blocarea
- născut
- marca
- încălcarea
- Mic dejun
- mai larg
- browser-ul
- Bug
- gandaci
- construi
- by
- denumit
- CAN
- card
- pasă
- caz
- cu siguranță
- certificat
- verifica
- Cerc
- pretinde
- revendicare
- clasic
- Curățenie
- clar
- închis
- Cloud
- Coastă
- COBOL
- cod
- COM
- combinaţie
- cum
- venire
- comentariu
- Comun
- Companii
- companie
- Completă
- complet
- conforme
- compromis
- calculator
- tehnica de calcul
- legat
- Suport conectare
- Lua în considerare
- Control
- controlată
- Convenabil
- ar putea
- Curs
- acoperi
- acoperit
- creaţie
- criminali
- criptografic
- curios
- clienţii care
- Securitate cibernetică
- de date
- Dave
- zi
- Termenul limită
- Apărare
- Departament
- Departamentul Apararii
- descris
- detalii
- dezvolta
- dispozitiv
- Dispozitive
- FĂCUT
- digital
- certificat digital
- digital
- Director
- discutat
- Nu
- face
- Dont
- De
- Uși
- jos
- Descarca
- şofer
- drivere
- Picătură
- fiecare
- în mod eficient
- oricare
- Altele
- caz de urgență
- executare
- suficient de
- În esență,
- etc
- Chiar
- în cele din urmă
- EVER
- Fiecare
- in fiecare zi
- toată lumea
- tot
- exact
- exemplu
- excelent
- execuție
- aștepta
- Exploata
- exploatat
- exploit
- ochi
- FAIL
- echitabil
- familie
- Caracteristică
- Fișier
- Fişiere
- umplut
- First
- Repara
- Concentra
- urma
- următor
- Pentru
- formă
- format
- formulă
- Avere
- găsit
- Cadru
- din
- Complet
- fond
- FX
- Gamerii
- garaj
- obține
- Da
- dat
- oferă
- glob
- Go
- merge
- bine
- buna treaba
- mare
- grup
- hack
- hacking
- manipula
- întâmpla
- sa întâmplat
- se întâmplă
- Greu
- Avea
- având în
- cap
- greu
- aici
- istorie
- Lovit
- Acasă
- speranţă
- hotel
- casă
- Cum
- Cum Pentru a
- HTTPS
- i
- BOLNAV
- ID
- idee
- identifica
- important
- in
- În altele
- include
- Inclusiv
- Influent
- Infrastructură
- inițială
- Inițiat
- scop
- interesant
- Internațional
- introdus
- Prezintă
- îmbietor
- iOS
- IoT
- iPad
- iPadOS
- probleme de
- IT
- articole
- ESTE
- în sine
- ianuarie
- jargon
- JavaScript
- Loc de munca
- JSON
- A pastra
- Cheie
- chei
- Copil
- Cunoaște
- cunoştinţe
- cunoscut
- de laborator
- Țară
- limbă
- Limbă
- laptop
- Nume
- Ultimele
- lansa
- Drept
- de aplicare a legii
- scăpa
- Părăsi
- Nivel
- Viaţă
- ca
- Probabil
- Limitele
- Ascultare
- mic
- încărca
- Lung
- uitat
- cautati
- dragoste
- mac
- MacOS
- făcut
- magie
- face
- producător
- factorii de decizie
- malware
- om
- manager
- Producător
- multe
- mijloace
- Reuniunea
- pur și simplu
- mesaj
- mesagerie
- Microsoft
- De mijloc
- ar putea
- minte
- minute
- dispărut
- Misiune
- greşeală
- Module
- moment
- bani
- luni
- mai mult
- cele mai multe
- în mişcare
- msi
- Muzică
- muzical
- Securitate goală
- Podcast de securitate gol
- nume
- și anume
- Napster
- Natură
- necesar
- Nevoie
- au nevoie
- Nou
- următor
- noapte
- numere
- of
- oficial
- Site oficial
- Vechi
- on
- ONE
- on-line
- deschide
- deschis
- Opinie
- OS
- Altele
- propriu
- parte
- special
- Parolă
- Parolele
- trecut
- Plasture
- Patch-uri
- Paul
- oameni
- oamenii lui
- poate
- perioadă
- persoană
- Peter
- telefon
- fizic
- piese
- pionieri
- Loc
- platformă
- Plato
- Informații despre date Platon
- PlatoData
- player
- "vă rog"
- Podcast
- Podcast-uri
- pop
- Popular
- posibil
- postări
- potenţial
- putere
- practică
- destul de
- privat
- Cheile private
- probabil
- Problemă
- procese
- Produs
- Programatorii
- Programare
- Programe
- cum se cuvine
- proteja
- furnizarea
- public
- pune
- puts
- întrebare
- Rapid
- Ransomware
- tarife
- mai degraba
- Citeste
- cititori
- real
- viata reala
- recent
- recomanda
- inregistrata
- Roșu
- refuzare
- regreta
- regulator
- eliberat
- la distanta
- scoate
- raportează
- solicita
- cereri de
- salvare
- cercetător
- răspuns
- sensibil
- Risc
- Cameră
- Camere
- rotund
- RSS
- Alerga
- funcţionare
- s
- Said
- acelaşi
- spune
- ştiinţific
- Caută
- Secret
- sigur
- securitate
- pare
- segment
- Vinde
- trimitere
- sens
- serviciu
- câteva
- să
- Arăta
- semna
- semnat
- pur şi simplu
- teren
- încetineşte
- So
- Social
- unele
- Cineva
- ceva
- sophoslabs
- SoundCloud
- Sursă
- cod sursă
- Surse
- Spaţiu
- special
- specific
- petrece
- Rotire
- Spotify
- spyware
- Standuri
- Începe
- începe
- şedere
- Încă
- stoc
- Stop
- opriri
- Istorii
- Poveste
- tare
- prezenta
- de succes
- Reușit
- astfel de
- Sues
- sugerează
- Suportat
- a presupus
- sistem
- sisteme
- Lua
- tech
- mulțumesc
- acea
- lumea
- lor
- Lor
- Acestea
- lucru
- lucruri
- Gândire
- în această săptămână
- amenințare
- Prin
- timp
- ori
- la
- astăzi
- mâine
- de asemenea
- Total
- tradiţional
- trafic
- Tren
- Traducere
- adevărat
- de încredere
- demn de încredere
- Adevăr
- marţi
- ÎNTORCĂ
- transformat
- stare de nervozitate
- în
- suporturi
- unic
- deschide
- Actualizează
- actualizări
- URL-ul
- us
- USB
- utilizare
- Utilizator
- obișnuit
- Fixă
- vânzător
- versiune
- Vulnerabilitățile
- vulnerabilitate
- de avertizare
- vizionarea
- Cale..
- WebKit
- website
- săptămână
- weekend
- BINE
- Vest
- Ce
- Roată
- dacă
- care
- în timp ce
- OMS
- întreg
- Sălbatic
- voi
- ferestre
- fără fir
- cu
- în
- cuvinte
- Apartamente
- lume
- ar
- scrie
- Greșit
- Tu
- Ta
- te
- zephyrnet