S3 Ep113: Zasnova jedra Windows – prevaranti, ki so prevarali Microsoft [Audio + Text] PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

S3 Ep113: Zasnova jedra sistema Windows – prevaranti, ki so prevarali Microsoft [zvok + besedilo]

PWNING JEDRA WINDOWS

Kliknite in povlecite spodnje zvočne valove, da preskočite na katero koli točko. Lahko tudi poslušaj neposredno na Soundcloudu.

Z Dougom Aamothom in Paulom Ducklinom. Uvodna in končna glasba avtorja Edith Mudge.

Poslušate nas lahko na Soundcloud, Apple Podcasts, Google Podcasti, Spotify, Krojač in povsod, kjer so na voljo dobri podcasti. Ali pa preprosto spustite URL našega vira RSS v vaš najljubši podcatcher.


PREBERITE PREPIS

DOUG.  Brezžična vohunska programska oprema, posnemanje kreditnih kartic in obilica popravkov.

Vse to in še več v podcastu Naked Security.

[GLASBENI MODEM]

Dobrodošli v podcastu, vsi.

Jaz sem Doug Aamoth; on je Paul Ducklin.

Paul, kako si?


RACA.  Zelo dobro sem, Doug.

Hladno, a dobro.


DOUG.  Tudi pri nas je mraz in vsi so bolni … ampak to je december za vas.

Ko že govorimo o decembru, oddajo radi začnemo z našim Ta teden v zgodovini tehnologije segmenta.

Ta teden imamo razburljiv vnos – 16. decembra 2003 je takratni predsednik ZDA George W. Bush podpisal zakon CAN-SPAM.

Backronim za nadzorovanje napadov nenaročene pornografije in trženja, je bil CAN-SPAM ocenjen kot razmeroma brezzob zaradi razlogov, kot sta nepotrebna privolitev prejemnikov za prejemanje trženjske e-pošte in preprečevanje posameznikom, da tožijo pošiljatelje neželene pošte.

Veljalo je, da je bil do leta 2004 manj kot 1 % neželene pošte dejansko v skladu z zakonom.


RACA.  Da, to je lahko reči za nazaj ...

…toda kot so se nekateri od nas takrat šalili, smo mislili, da so to poimenovali CAN-SPAM, ker je *točno* to, kar lahko storite. [SMEH]


DOUG.  "Lahko pošljete neželeno pošto!"


RACA.  Predvidevam, da je bila ideja: "Začnimo z zelo mehkim pristopom."

[PISKI TON] Torej je bil začetek, resda, ne tako veliko.


DOUG.  [SMEH] Končno bomo prispeli tja.

Ko že govorimo o slabem in hujšem …

…Microsoft Patch Tuesday – tukaj ni ničesar videti, razen če štejete a podpisan zlonamerni gonilnik jedra?!

Zlonamerna programska oprema s podpisanim gonilnikom napreduje v verigi zaupanja programske opreme


RACA.  No, nekaj pravzaprav – ekipa Sophos Rapid Response je našla te artefakte v poslih, ki so jih izvedli.

Ne samo Sophos – vsaj dve drugi skupini za raziskave kibernetske varnosti sta na seznamu Microsofta v zadnjem času naleteli na te stvari: gonilnike jedra, ki jim je Microsoft dejansko podelil digitalni pečat odobritve.

Microsoft ima zdaj svetovanje, ki krivi prevarantske partnerje.

Ali so dejansko ustvarili podjetje, ki se je pretvarjalo, da izdeluje strojno opremo, predvsem zato, da bi se pridružilo gonilniškemu programu z namenom, da bi skozenj prikradlo zapletene gonilnike jedra?

Ali pa so podkupili podjetje, ki je že bilo del programa, da se igra z njimi?

Ali pa so vdrli v podjetje, ki se sploh ni zavedalo, da je bilo uporabljeno kot sredstvo za govorjenje Microsoftu: "Hej, izdelati moramo ta gonilnik jedra – ga boste certificirali?" ...

Težava s certificiranimi gonilniki jedra je seveda v tem, da jih mora podpisati Microsoft in ker je podpisovanje gonilnikov v sistemu Windows obvezno, to pomeni, da če lahko podpišete svoj gonilnik jedra, ne potrebujete vdorov ali ranljivosti oz. izkorišča, da ga lahko naloži kot del kibernetskega napada.

Lahko preprosto namestite gonilnik in sistem bo rekel: »No, podpisano je. Zato ga je dovoljeno naložiti.”

In seveda lahko naredite veliko več škode, ko ste znotraj jedra, kot če ste »zgolj« skrbnik.

Predvsem dobite notranji dostop do upravljanja procesov.

Kot skrbnik lahko zaženete program, ki pravi: "Želim uničiti program XYZ", kar je lahko, recimo, protivirusno orodje ali orodje za lov na grožnje.

In ta program se lahko upre zaprtju, ker ob predpostavki, da je tudi on na skrbniški ravni, noben proces ne more absolutno zahtevati prednosti pred drugim.

Toda če ste znotraj operacijskega sistema, je operacijski sistem tisti, ki se ukvarja z zagonom in zaključkom procesov, tako da dobite veliko več moči za ubijanje stvari, kot je varnostna programska oprema ...

… in očitno so ravno to počeli ti sleparji.

V "ponavljajoči se zgodovini" se spomnim, da so pred leti in leti, ko smo preiskovali programsko opremo, ki so jo goljufi uporabljali za prekinitev varnostnih programov, običajno imeli sezname med 100 in 200 procesi, ki so jih želeli uničiti: operacijski sistem procesi, protivirusni programi 20 različnih proizvajalcev, vse te stvari.

In tokrat mislim, da je bilo 186 programov, ki jih je njihov gonilnik hotel uničiti.

To je nekoliko sramota za Microsoft.

Na srečo so te nepoštene kodirnike zdaj izločili iz svojega programa za razvijalce in na seznam blokiranih uvrstili vsaj vse znane zapletene gonilnike.


DOUG.  Torej to še ni bilo vse razkrito na Patch Tuesday.

Bilo je tudi nekaj dni nič, nekaj hroščev RCE in drugih podobnih stvari:

Popravek v torek: 0 dni, hrošči RCE in nenavadna zgodba o podpisani zlonamerni programski opremi


RACA.  Da.

Na srečo napake ničelnega dne, odpravljene ta mesec, niso bile tako imenovane RCE ali izvedba oddaljenega kode luknje.

Zunanjim napadalcem torej niso dali neposredne poti, da bi samo skočili v vaše omrežje in zagnali vse, kar so želeli.

Toda v DirectX-u je prišlo do napake v gonilniku jedra, ki bi nekomu, ki je že bil na vašem računalniku, v bistvu omogočila, da se promovira, da ima pooblastila na ravni jedra.

To je torej tako, kot če bi prinesli lasten podpisan gonilnik – *veš*, da ga lahko naložiš.

V tem primeru izkoristite napako v gonilniku, ki je zaupanja vreden in vam omogoča, da delate stvari znotraj jedra.

Očitno je to stvar, ki kibernetski napad, ki je že slaba novica, spremeni v nekaj zelo, zelo veliko hujšega.

Torej si vsekakor želite zakrpati proti temu.

Zanimivo je, da se zdi, da to velja le za najnovejšo različico, tj. 2022H2 (drugi polovici leta pomeni H2) sistema Windows 11.

Vsekakor se želite prepričati, da imate to.

V Windows SmartScreen, ki je v bistvu orodje za filtriranje sistema Windows, ki vas opozori, ko poskušate prenesti nekaj, kar bi lahko bilo ali je nevarno, je bila zanimiva napaka.

Torej, očitno, če so sleparji ugotovili: »O, ne! Dobili smo ta napad zlonamerne programske opreme in je deloval zelo dobro, zdaj pa ga Smart Screen blokira, kaj bomo storili?«…

... lahko pobegnejo in ustvarijo popolnoma nov napad ali pa najdejo ranljivost, ki jim omogoča, da se izognejo Smart Screenu, da se opozorilo ne prikaže.

In točno to se je zgodilo v CVE-2022-44698, Douglas.

Torej, to so ničelni dnevi.

Kot ste rekli, je v mešanici nekaj napak pri izvajanju kode na daljavo, vendar za nobeno od teh ni znano, da obstaja.

Če se spopadete s temi, boste prehiteli prevarante, namesto da bi jih zgolj dohiteli.


DOUG.  V redu, ostanimo pri temi popravkov ...

… in všeč mi je prvi del tega naslov.

Piše samo: "Apple popravi vse":

Apple popravlja vse, končno razkrije skrivnost iOS 16.1.2


RACA.  Da, nisem se mogel domisliti načina, kako našteti vse operacijske sisteme v 70 znakih ali manj. [SMEH]

Zato sem pomislil: "No, to je dobesedno vse."

In težava je v tem, da zadnjič, ko smo pisali o Applovi posodobitvi, je bila samo iOS (iPhone) in samo iOS 16.1.2:

Apple izriva varnostno posodobitev za iOS, ki je bolj skromna kot kdaj koli prej

Torej, če bi imeli iOS 15, kaj bi morali narediti?

Ste bili v nevarnosti?

Ste nameravali posodobitev prejeti pozneje?

Tokrat je novica o zadnji posodobitvi končno prišla v javnost.

Zdi se, Doug, da je razlog, da smo dobili to posodobitev za iOS 16.1.2, ta, da je prišlo do izkoriščanja v naravi, zdaj znanega kot CVE-2022-42856, in to je bila napaka v WebKitu, mehanizmu za spletno upodabljanje. znotraj Applovih operacijskih sistemov.

In očitno bi se ta hrošč lahko sprožil preprosto tako, da bi vas zvabil, da si ogledate nekaj miniranih vsebin – kar je v trgovini znano kot Driveby namestitev, kjer samo pogledate stran in »Oh, dragi«, v ozadju se namesti zlonamerna programska oprema.

Zdaj je očitno najdeno izkoriščanje delovalo samo v sistemu iOS.

Verjetno zato Apple ni pohitel s posodobitvami za vse druge platforme, čeprav so macOS (vse tri podprte različice), tvOS, iPadOS … vsi dejansko vsebovali to napako.

Edini sistem, ki očitno ni bil, je bil watchOS.

Torej, ta hrošč je bil v skoraj vsej Applovi programski opremi, a očitno ga je bilo mogoče izkoristiti samo, kolikor so vedeli, prek izkoriščanja v divjini v sistemu iOS.

Ampak zdaj, nenavadno, pravijo: "Samo v sistemih iOS pred 15.1," zaradi česar se sprašujete: "Zakaj v tem primeru niso izdali posodobitve za iOS 15?"

Samo ne vemo!

Mogoče so upali, da bodo nekateri ljudje na iOS 16.1.2 vseeno posodobili, če izdajo iOS 15, in jim bo to odpravilo težavo?

Ali pa morda še niso bili prepričani, da iOS 16 ni ranljiv, in je bilo hitreje in enostavneje izdati posodobitev (za kar imajo dobro definiran postopek), kot opraviti dovolj testiranja, da bi ugotovili, da hrošč ne more v sistemu iOS 16 ni enostavno izkoriščati.

Verjetno ne bomo nikoli izvedeli, Doug, vendar je v vsem tem zanimiva zgodba!

Res pa je, kot ste rekli, na voljo posodobitev za vse, ki imajo izdelek z logotipom Apple.

Torej: Ne odlašajte/Naredite to danes.


DOUG.  Prestavimo se k našim prijateljem na univerzi Ben-Gurion ... spet so pri tem.

Razvili so nekaj brezžične vohunske programske opreme – čudovito malo trik brezžične vohunske programske opreme:

COVID-bit: trik brezžične vohunske programske opreme z neposrečenim imenom


RACA.  Ja… nisem prepričan glede imena; Ne vem, kaj so tam razmišljali.

Poklicali so ga COVID-bit.


DOUG.  Malo čudno.


RACA.  Mislim, da nas je COVID tako ali drugače ugriznil vse...


DOUG.  Mogoče je to to?


RACA.  O COV naj bi stal za prikrito, pa ne povedo kaj ID-bit pomeni.

Ugibal sem, da gre morda za »razkrivanje informacij po koščkih«, a je vseeno fascinantna zgodba.

Radi pišemo o raziskavah, ki jih izvaja ta oddelek, ker, čeprav je za večino od nas to malce hipotetično ...

... iščejo, kako prekršiti omrežne zračne vrzeli, kjer vodite varno omrežje, ki ga namenoma ločite od vsega drugega.

Torej za večino od nas to ni velik problem, vsaj doma.

Toda tisto, na kar gledajo, je, da *tudi če fizično zaprete eno omrežje od drugega*, in dandanes greste noter in iztrgate vse brezžične kartice, kartice Bluetooth, kartice za komunikacijo bližnjega polja ali prerežete žice in zlomite sledi vezja na tiskanem vezju, da preprečijo delovanje brezžične povezave ...

… ali še vedno obstaja način, da lahko napadalec, ki dobi enkraten dostop do varnega območja, ali pokvarjeni insajder odkrije podatke na večinoma neizsledljiv način?

In na žalost se izkaže, da je eno omrežje računalniške opreme popolnoma zapreti pred drugim veliko težje, kot si mislite.

Redni bralci bodo vedeli, da smo že pisali o kupih stvareh, ki so si jih ti fantje izmislili.

Imeli so GAIROSCOPE, kjer dejansko spremenite namen mobilnega telefona kompas čip kot mikrofon nizke ločljivosti.


DOUG.  [SMEH] Tega se spomnim:

Kršitev varnosti zračne reže: uporaba giroskopa vašega telefona kot mikrofona


RACA.  Ker lahko ti čipi dovolj dobro zaznavajo vibracije.

Imeli so LANTENNO, s katero postavite signale v žično omrežje, ki je znotraj varovanega območja, in omrežni kabli dejansko delujejo kot miniaturne radijske postaje.

Puščajo ravno toliko elektromagnetnega sevanja, da ga lahko poberete zunaj varovanega območja, zato uporabljajo žično omrežje kot brezžični oddajnik.

In imeli so stvar, ki so jo v šali poimenovali FANSMITTER, kar je tisto, kar rečete: »No, ali lahko naredimo avdio signalizacijo? Očitno je, da če samo predvajamo melodije skozi zvočnik, kot je [zvok klicanja] bip-bip-bip-bip-bip, bo to precej očitno.«

Kaj pa, če spreminjamo obremenitev procesorja, tako da se ventilator pospeši in upočasni – ali bi lahko uporabili sprememba hitrosti ventilatorja skoraj kot nekakšen signal semaforja?

Ali je vaš računalniški ventilator mogoče uporabiti za vohunjenje za vami?

In v tem zadnjem napadu so ugotovili: "Kako drugače lahko spremenimo nekaj v skoraj vsakem računalniku na svetu, nekaj, kar se zdi dovolj nedolžno ... kako lahko to spremenimo v radijsko postajo z zelo, zelo nizko porabo energije?"

In v tem primeru jim je to uspelo z uporabo napajalnika.

To so lahko storili v Raspberry Pi, v prenosnem računalniku Dell in v različnih namiznih računalnikih.

Uporabljajo lastno napajanje računalnika, ki v bistvu izvaja zelo, zelo visokofrekvenčno preklapljanje enosmernega toka, da zmanjša enosmerno napetost, običajno da jo zmanjša, stotisočkrat ali milijonkrat na sekundo.

Našli so način, kako doseči uhajanje elektromagnetnega sevanja – radijskih valov, ki bi jih lahko zajeli do 2 metra stran z mobilnim telefonom ...

... tudi če bi imel ta mobilni telefon vse brezžične funkcije izklopljene ali celo odstranjene iz naprave.

Trik, ki so ga iznašli, je: preklopite hitrost, s katero preklaplja, in zaznate spremembe v frekvenci preklopa.

Predstavljajte si, če želite nižjo napetost (če želite, recimo, zmanjšati 12 V na 4 V), bo kvadratni val vklopljen eno tretjino časa in izklopljen dve tretjini časa.

Če želite 2V, morate ustrezno spremeniti razmerje.

Izkazalo se je, da sodobni procesorji spreminjajo svojo frekvenco in napetost, da lahko upravljajo moč in pregrevanje.

Torej, s spreminjanjem obremenitve CPE na enem ali več jedrih v CPE – s samo pospeševanjem in zmanjševanjem opravil pri sorazmerno nizki frekvenci, med 5000- do 8000-krat na sekundo – jim je uspelo doseči preklopni način napajalnik za *preklapljanje preklopnih načinov* pri teh nizkih frekvencah.

In to je ustvarilo zelo nizkofrekvenčno radijsko sevanje iz sledi tokokroga ali katere koli bakrene žice v napajalniku.

Te emanacije so lahko zaznali s pomočjo radijske antene, ki ni bila nič bolj izpopolnjena kot preprosta žična zanka!

Torej, kaj narediš z žično zanko?

No, pretvarjaš se, Doug, da je to kabel mikrofona ali kabel slušalk.

Priključite ga na 3.5 mm avdio priključek in ga priključite na svoj mobilni telefon, kot da bi bil komplet slušalk ...


DOUG.  Vau.


RACA.  Posnamete zvočni signal, ki se ustvari iz žične zanke – ker je zvočni signal v bistvu digitalna predstavitev zelo nizkofrekvenčnega radijskega signala, ki ste ga ujeli.

Iz njega so lahko izvlekli podatke s hitrostjo kjer koli med 100 bitov na sekundo, ko so uporabljali prenosnik, 200 bitov na sekundo z Raspberry Pi in kjer koli do 1000 bitov na sekundo, z zelo nizko stopnjo napak, od namizni računalniki.

S takšno hitrostjo lahko dobite stvari, kot so ključi AES, ključi RSA, celo majhne podatkovne datoteke.

Mislil sem, da je to fascinantna zgodba.

Če upravljate varno območje, zagotovo želite biti v koraku s temi stvarmi, kajti kot pravi stari pregovor: »Napadi postanejo samo boljši ali pametnejši«.


DOUG.  In nižje tehnologije. [SMEH]

Vse je digitalno, razen tega analognega uhajanja, ki se uporablja za krajo ključev AES.

To je fascinantno!


RACA.  Samo opomnik, da morate razmišljati o tem, kaj je na drugi strani varnega zidu, kajti "izven vidnega polja zagotovo ni nujno izginilo iz misli."


DOUG.  No, to se lepo ujema z našimi zadnja zgodba – nekaj, kar ni na vidiku, vendar ne v mislih:

Posnemanje kreditnih kartic – dolga in ovinkasta pot do neuspeha dobavne verige

Če ste kdaj izdelali spletno stran, veste, da lahko vanjo spustite analitično kodo – majhno vrstico JavaScripta – za Google Analytics ali podjetja, ki so ji podobna, da si ogledate, kako deluje vaša statistika.

V začetku leta 2010 je obstajalo brezplačno analitično podjetje, imenovano Cockpit, in ljudje so to kodo Cockpit – to majhno vrstico JavaScripta – dodajali na svoje spletne strani.

Toda Cockpit se je leta 2014 zaprl in pustil, da ime domene preneha veljati.

In potem, leta 2021, so kiberkriminalci pomislili: »Nekatera spletna mesta za e-trgovino še vedno omogočajo izvajanje te kode; temu še vedno pravijo JavaScript. Zakaj preprosto ne odkupimo imena domene in potem lahko v ta spletna mesta, ki še vedno niso odstranila te vrstice JavaScripta, vnesemo, kar hočemo?«


RACA.  Da.

Kaj bi lahko šlo prav, Doug?


DOUG.  [SMEH] Točno tako!


RACA.  Sedem let!

Imeli bi vnos v vseh svojih testnih dnevnikih, ki pravi: Could not source the file cockpit.js (ali karkoli že je bilo) from site cockpit.jp, mislim, da je bilo.

Torej, kot pravite, ko so prevaranti spet osvetlili domeno in začeli postavljati datoteke, da bi videli, kaj se bo zgodilo ...

… opazili so, da veliko spletnih mest za e-trgovino samo slepo in veselo uživa in izvaja kodo JavaScript prevarantov v spletnih brskalnikih svojih strank.


DOUG.  [LUAGHING] "Hej, moje spletno mesto ne oddaja več napake, deluje."


RACA.  [NEVERJETNO] "Gotovo so to popravili" ... za nekaj posebnega razumevanja besede "popravljeno", Doug.

Seveda, če lahko v nečijo spletno stran vstavite poljuben JavaScript, potem lahko tej spletni strani naredite skoraj vse, kar želite.

In če ciljate predvsem na spletna mesta za e-trgovino, lahko nastavite kodo, ki je v bistvu vohunska programska oprema, da išče določene strani, ki imajo posebne spletne obrazce z določenimi poimenovanimi polji ...

…kot je številka potnega lista, številka kreditne kartice, CVV, karkoli že je.

In v bistvu lahko izsesate vse nešifrirane zaupne podatke, osebne podatke, ki jih uporabnik vnese.

Še ni šel v postopek šifriranja HTTPS, zato ga posrkate iz brskalnika, šifrirate s HTTPS *sami* in pošljete v bazo podatkov, ki jo upravljajo prevaranti.

In seveda, druga stvar, ki jo lahko storite, je, da lahko aktivno spreminjate spletne strani, ko prispejo.

Tako lahko nekoga zvabite na spletno mesto – tisto, ki je *pravo* spletno mesto; to je spletno mesto, ki so ga že obiskali in za katerega vedo, da mu lahko zaupajo (ali mislijo, da mu lahko zaupajo).

Če je na tem spletnem mestu spletni obrazec, ki ga, recimo, običajno vpraša za ime in referenčno številko računa, no, vstavite nekaj dodatnih polj in glede na to, da oseba že zaupa spletnemu mestu ...

… če poveste ime, ID in [dodate] rojstni datum?

Zelo verjetno je, da bodo samo vpisali svoj rojstni datum, ker mislijo: "Predvidevam, da je to del njihovega preverjanja identitete."


DOUG.  Temu se je mogoče izogniti.

Lahko začnete z pregled vaših spletnih povezav dobavne verige.


RACA.  Da.

Mogoče bi bil začetek enkrat na sedem let? [SMEH]

Če ne iščete, ste res del problema, ne del rešitve.


DOUG.  Lahko bi tudi, oh, ne vem ... preveri svoje dnevnike?


RACA.  Da.

Še enkrat, enkrat na sedem let bi lahko začeli?

Naj samo povem, kar smo že povedali v podcastu, Doug ...

…če boste zbirali polena, ki jih nikoli ne pogledate, *se le ne trudite zbirati*.

Nehajte se hecati in ne zbirajte podatkov.

Kajti pravzaprav je najboljša stvar, ki se lahko zgodi podatkom, če jih zbirate in si jih ne ogledate, ta, da napačni ljudje ne bodo prišli do njih po pomoti.


DOUG.  Nato seveda redno izvajajte testne transakcije.


RACA.  Ali naj rečem: "Začetek bi bil enkrat na sedem let"? [SMEH]


DOUG.  Seveda, ja ... [WRY] to bi lahko bilo dovolj redno, predvidevam.


RACA.  Če ste podjetje za e-trgovino in pričakujete, da bodo uporabniki obiskali vaše spletno mesto, se navadite na določen videz in občutek ter mu zaupajte ...

…potem jim dolgujete, da preizkusite, ali sta videz in občutek pravilna.

Redno in pogosto.

Tako enostavno.


DOUG.  V redu, zelo dobro.

In ko se oddaja končuje, naj slišimo besedo enega od naših bralcev o tej zgodbi.

Larry komentira:

Pregledate svoje spletne povezave dobavne verige?

Želel bi si, da bi Epic Software to storil, preden je napako za sledenje Meta poslal vsem svojim strankam.

Prepričan sem, da obstaja nova generacija razvijalcev, ki mislijo, da je razvoj iskanje fragmentov kode kjer koli na internetu in njihovo nekritično lepljenje v svoj delovni izdelek.


RACA.  Če le ne bi razvili takšne kode ...

... kam greš, »Vem, uporabil bom to knjižnico; Prenesel ga bom s te fantastične strani GitHub, ki sem jo našel.

Oh, potrebuje cel kup drugih stvari!?

Oh, poglej, lahko samodejno izpolni zahteve … no, naredimo potem samo to!«

Na žalost morate * imeti svojo dobavno verigo*, kar pomeni razumevanje vsega, kar vanjo spada.

Če razmišljate o seznamu materialov za programsko opremo [SBoM], cestišče, kjer mislite: "Da, navedel bom vse, kar uporabljam", ni dovolj samo navesti prvo raven stvari, ki jih uporabljate.

Prav tako morate vedeti in biti sposobni dokumentirati ter vedeti, da lahko zaupate, vse stvari, od katerih so te stvari odvisne, in tako naprej in tako naprej:

Little fleas have lesser fleas 
   Upon their backs to bite 'em
And lesser fleas have lesser fleas
   And so ad infinitum.

*Tako* morate loviti svojo dobavno verigo!


DOUG.  Dobro povedano!

V redu, najlepša hvala, Larry, da si poslal ta komentar.

Če imate zanimivo zgodbo, komentar ali vprašanje, ki bi ga radi poslali, ga bomo z veseljem prebrali v podcastu.

Lahko pošljete e-poštno sporočilo na tips@sophos.com, lahko komentirate katerega koli od naših člankov ali pa nas kontaktirate na socialnem omrežju: @NakedSecurity.

To je naša današnja predstava; najlepša hvala za posluh.

Za Paula Ducklina, jaz sem Doug Aamoth, do naslednjič vas spominjam, da…


OBOJE.  Bodite varni!

[GLASBENI MODEM]


Časovni žig:

Več od Gola varnost