JAG ÄR FÖRLÅT, DAVE, JAG ÄR RÄDD… FÖRLÅT, MITT MISSTAG, JAG KAN GÖRA DET LÄTT
Ingen ljudspelare nedan? Lyssna direkt på Soundcloud.
Med Doug Aamoth och Paul Ducklin. Intro och outro musik av Edith Mudge.
Du kan lyssna på oss på soundcloud, Apple Podcasts, Google Podcasts, Spotify, häft och överallt där bra poddar finns. Eller bara släpp URL till vårt RSS-flöde till din favoritpodcatcher.
LÄS TRANSKRIPTET
DOUG Många patchar, anslutna garageportar och moderkortsfel.
Allt det och mer i podcasten Naked Security.
[MUSIKALT MODEM]
Välkommen till podden, alla.
Jag är Doug Aamoth; han är Paul Ducklin.
Paul, hur gör du?
ANKA Jag försöker fortfarande förstå när du sa "anslutna garageportar", Doug.
För det här är uppkoppling i en helt ny skala!
DOUG Åh, ja!
Vad kan gå fel?
Vi kommer in på det...
Vi vill börja showen med segmentet This Week in Tech History.
Vi har många alternativ... idag snurrar vi på hjulet.
Vad hände den här veckan?
Den första människan i rymden, Yuri Gagarin, 1961; Ronald Wayne lämnar Apple och säljer sina aktier för 800 dollar 1976 – förmodligen lite ånger där; groningen av COBOL 1959; den första rymdfärjans uppskjutning 1981; räddningsuppdraget Apollo 13 1970; Metallica stämmer Napster år 2000; och den första West Coast Computer Faire 1977.
Låt oss gå vidare och snurra på hjulet här och se var vi landar.
[FX: Lyckohjulet]
ANKA COBOL, COBOL, COBOL!
[FX: HJUL SLÅSAR OCH STOPPAR]
DOUG Och vi fick COBOL!
Grattis, Paul – bra jobbat.
Den här veckan, 1959, var det möte och på mötet fanns några mycket viktiga och inflytelserika datorpionjärer som diskuterade skapandet av ett gemensamt, affärsvänligt programmeringsspråk.
Den ensamma Grace Hopper föreslog att det amerikanska försvarsdepartementet skulle finansiera ett sådant språk.
Och lyckligtvis var en datordirektör från DOD på samma möte, gillade idén och gick med på att finansiera den.
Och med det föddes COBOL, Paul.
ANKA Ja!
COBOL: Gemensamt affärsorienterat språk.
Och det kom ur en sak som heter CODASYL.
[LAUGHS} Det är förkortningen för att börja/sluta alla akronymer: Konferensen/kommittén för datasystemspråk.
Men det var en spännande idé som givetvis har slagit igenom flera gånger, inte minst med JavaScript i webbläsaren.
Ett språk som FORTRAN (FORMELÖVERSÄTTNING) var mycket populärt för vetenskaplig datoranvändning på den tiden.
Men varje företag, varje kompilator, varje liten grupp programmerare hade sin egen version av FORTRAN, som var bättre än alla andras.
Och idén med COBOL var: "Skulle det inte vara trevligt om du kunde skriva koden, och sedan kunde du ta den till vilken kompilator som helst på vilket system som helst, och koden skulle, inom systemets gränser, bete sig likadant ?”
Så det var ett sätt att tillhandahålla ett allmänt, affärsorienterat språk... precis som namnet antyder.
DOUG Exakt!
Välnamn!
Okej, vi har kommit långt (bra jobbat alla), inklusive upp till den senaste Patch Tisdag.
Vi har en nolldag; vi har två nyfikna buggar; och vi har ett 90-tal andra buggar.
Men låt oss komma till det bra, Paul...
Patch tisdag: Microsoft fixar en nolldag och två nyfikna buggar som tar bort Secure från Secure Boot
ANKA Ja, låt oss bara slå nolldagen i huvudet, som är CVE-2023-28252, om du vill söka ner den.
För det är en som skurkar uppenbarligen redan vet hur man utnyttjar.
Det är en bugg i en del av Windows som vi har sett buggar i tidigare, nämligen drivrutinen Common Log File System.
Och det är en systemdrivrutin som gör att alla tjänster eller appar på din enhet kan logga in (förmodligen) på ett kontrollerat, säkert sätt.
Du skriver dina loggar... de går inte vilse; inte alla hittar på sitt eget sätt att göra det på; de blir ordentligt tidsstämplade; de spelas in, även om det är tung belastning; etc.
Tyvärr, drivrutinen som bearbetar dessa loggar... den gör i princip sina grejer under SYSTEM
konto.
Så om det finns en bugg i den, när du loggar något på ett sätt som inte är tänkt att hända, är det vanligtvis det som händer att du har vad som kallas Elevation of Privilege, eller EoP.
Och någon som för ett ögonblick sedan kanske bara var en GUEST
användaren plötsligt körs under SYSTEM
konto, vilket i princip ger dem lika bra som total kontroll över systemet.
De kan ladda och lossa andra drivrutiner; de kan komma åt i stort sett alla filer; de kan spionera på andra program; de kan starta och stoppa processer; och så vidare.
Det är 0-dagen.
Den fick bara betyg Viktigt av Microsoft... Jag antar att det inte är fjärrkörning av kod, så det kan inte användas av en skurk för att hacka sig in i ditt system i första hand.
Men när de väl är inne, kan denna bugg, i teorin (och i praktiken, med tanke på att det är en O-dag), användas av en skurk som redan är inne för att få vad som faktiskt är superkrafter på din dator.
DOUG Och sedan, om du tar Secure ur Secure Boot, vad blir det, Paul?
Bara…
ANKA "Stövel", antar jag?
Ja, det här är två buggar som bara fascinerade mig tillräckligt för att vilja fokusera på dem i artikeln om Naked Security. (Om du vill veta allt om alla patchar, gå till news.sophos.com och läs SophosLabs-rapporten om dessa buggar.)
Jag kommer inte att läsa upp siffrorna, de finns i artikeln... de båda har rubriken med följande ord: Windows Boot Manager Säkerhetsfunktion Förbigå sårbarhet.
Och jag ska läsa hur Microsoft beskriver det:
En angripare som lyckades utnyttja dessa sårbarheter kan kringgå Secure Boot för att köra obehörig kod.
För att lyckas skulle angriparen behöva antingen fysisk åtkomst eller administratörsbehörighet...
…som jag föreställer mig att de kanske kan komma igenom buggen vi pratade om i början. [SKratt]
DOUG Precis, jag tänkte precis det!
ANKA Men grejen med "Hej, killar, oroa dig inte, de skulle behöva fysisk tillgång till din dator" är, enligt min mening, lite av en röd sill, Doug.
Eftersom hela idén med Secure Boot är att det är tänkt att skydda dig även mot människor som får fysisk tillgång till din dator, eftersom det stoppar saker som den så kallade "evil cleaner"-attacken...
…det är där du precis har lämnat din bärbara dator på ditt hotellrum i 20 minuter medan du käkar till frukost.
Städare kommer in på hotellrummen varje dag; de ska vara där.
Din bärbara dator finns där; det är stängt; du tänker: "De känner inte till lösenordet, så de kan inte logga in."
Men tänk om de bara kunde öppna locket, sticka in en USB-nyckel och slå på den medan de slutför städningen av ditt rum...
…så att de inte behöver spendera någon tid på att faktiskt hacka, eftersom det hela är automatiserat.
Stäng den bärbara datorn; ta bort USB-nyckeln.
Vad händer om de har implanterat skadlig programvara?
Det är vad som kallas på jargongen boot kit.
Inte ett rootkit, ännu lägre än så: ett BOOT-kit.
Något som faktiskt påverkar din dator mellan det att den fasta programvaran körs tills själva Windows faktiskt startar.
Med andra ord, det undergräver helt den grund som Windows själv baserar säkerheten på som kommer härnäst.
Till exempel, tänk om den hade loggat dina BitLocker-tangenttryckningar, så att den nu visste lösenordet för att låsa upp hela din dator till nästa gång?
Och hela idén med Secure Boot är att det står: "Tja, allt som inte är digitalt signerat av en nyckel som har laddats in i din dator (i vad som kallas Trusted Platform Module), vilken kod som helst som någon introducerar, oavsett om de är en ond städare eller en välmenande IT-chef, kommer helt enkelt inte att köra.
Även om Microsoft bara betygsätter dessa buggar Viktigt eftersom de inte är dina traditionella exekvering av fjärrkod, om jag var en Windows-användare med daglig drivrutin, tror jag att jag skulle patcha, om så bara för dem ensamma.
DOUG Så, fixa dig nu!
Du kan läsa om dessa specifika artiklar på Naken säkerhet, och en bredare artikel om Sophos Nyheter som beskriver de totalt 97 CVE som har korrigerats.
Och låt oss stanna på lapptåget, och prata om Apple, inklusive några nolldagar, Paul.
Apple utfärdar nödkorrigeringar för spionprogramsliknande 0-dagars utnyttjande – uppdatera nu!
ANKA Dessa var verkligen nolldagar som var de enda sakerna som korrigerades i just den här uppdateringen som släpptes av Apple.
Som alltid säger Apple inte i förväg vad det kommer att göra, och det ger dig ingen varning, och det säger inte vem som kommer att få vad när ...
...precis i början av påskhelgen fick vi dessa patchar som täckte en WebKit noll-dag.
Så, med andra ord, att bara titta på en booby-fälld webbplats kunde få fjärrkodexekvering, *och* det fanns en bugg i kärnan som innebar att när du väl hade pwnat en app, kunde du sedan pwna kärnan och i huvudsak ta över hela enheten.
Som i princip doftar av "Hej, surfa in på min underbara hemsida. Kära nån. Nu har jag spionprogram över hela din telefon. Och jag har inte bara tagit över din webbläsare, jag har tagit över allt.”
Och på riktigt Apple-manér ... till en början fanns det uppdateringar mot båda dessa buggar för macOS 13 Ventura (den senaste versionen av macOS) och för iOS och iPad OS 16.
Det fanns partiella korrigeringar – det fanns WebKit-fixar – för de två äldre versionerna av macOS, men inga korrigeringar för sårbarheten på kärnnivån.
Och det fanns ingenting alls för iOS och iPadOS 15.
Betyder detta att de äldre versionerna av macOS inte har kärnfelet?
Att de har kärnfelet, men de har bara inte blivit korrigerade än?
Är iOS 15 immun, eller behöver det en patch men de säger bara inte det?
Och så, se och se, i efterdyningarna av påskhelgen, [skrattar] plötsligt tre uppdateringar till kom ut som fyllde i alla de saknade bitarna.
Apples zero-day spionprogram patchar utökas till att täcka äldre Mac-datorer, iPhones och iPads
Det visade sig verkligen att alla stödda iOS och iPadOS (som är version 15 och 16), och alla stödda MacOS (det vill säga versionerna 11, 12 och 13) innehöll båda dessa buggar.
Och nu har de alla plåster mot dem båda.
Med tanke på att denna bugg uppenbarligen hittades av en kombination av Amnesty International Security Lab och Googles hotresponsteam...
…ja, du kan förmodligen gissa att det har använts för spionprogram i verkligheten.
Därför, även om du inte tror att du är den typen av person som sannolikt löper risk för den typen av angripare, vad det betyder är att dessa buggar inte bara existerar, de verkar helt klart fungera ganska bra i naturen .
Så om du inte har gjort en uppdateringskontroll på din Mac eller din iDevice på sistone, vänligen gör det.
Bara ifall du missade något.
DOUG OK!
Som vi vet kodar anslutna garageportsföretag dessa garageportar med cybersäkerhet i åtanke.
Så det är chockerande det något som det här har hänt, Paul...
ANKA Ja.
I det här fallet, Doug (och jag känner att vi bättre skulle säga varumärket: det är Nexx), verkar de ha infört en speciell form av cybersäkerhet.
Nollfaktorautentisering, Doug!
Det är där du tar något som inte är tänkt att offentliggöras (till skillnad från en e-postadress eller ett Twitter-handtag, där du vill att folk ska veta det), men det är faktiskt ingen hemlighet.
Så ett exempel kan vara MAC-adressen för ditt trådlösa kort.
I det här fallet hade de gett var och en av sina enheter ett förmodligen unikt enhets-ID...
…och om du visste vad någon enhets ID var, räknas det som i princip användarnamn, lösenord och inloggningskod på en gång.
DOUG [GRÖN] Det är bekvämt...
ANKA Ännu bekvämare, Doug: det finns ett hårdkodat lösenord i den fasta programvaran på varje enhet.
DOUG Åh, där går vi! [SKratt]
ANKA [SKRATTAR] När någon väl vet vad det magiska lösenordet är, låter det dem logga in på det molnmeddelandesystem som dessa enheter använder över hela världen.
Vad forskaren som gjorde detta fann, eftersom han hade en av dessa enheter...
...han upptäckte att medan han tittade efter sin egen trafik, som han kanske förväntade sig att se, fick han alla andras också, inklusive deras enhets-ID.
DOUG [STÖRRE STÖN] Åh, herregud!
ANKA Bara om enhets-ID inte räckte, råkar de också inkludera din e-postadress, din initial och ditt efternamn i JSON-data också.
Bara ifall du inte redan visste hur man förföljer personen tillbaka till där de bodde.
Så du kan antingen gå runt till deras hus och öppna deras garage och sedan stjäla deras grejer. (Åh, förresten, detta verkar också tillämpas på deras hemlarmsystem också, så du kunde stänga av larmet innan du öppnade garageporten.)
Eller, om du hade tillräckligt onda avsikter, kunde du bara slumpmässigt öppna folks garageportar var de än bodde, för det är tydligen fruktansvärt roligt. Doug.
DOUG [IRONISK] Det minsta som den här forskaren kunde ha gjort skulle ha varit att varna företaget, säg, för tre-plus månader sedan, och ge dem tid att fixa detta.
ANKA Ja, det är ungefär det minsta han kunde ha gjort.
Vilket är precis vad han gjorde.
Och det var så småningom därför, flera månader senare (jag tror att det var i januari han först kontaktade dem, och han kunde bara inte få dem att gå vidare med det här)...
… så småningom sa han, "Jag ska bara gå ut offentligt med det här."
För att backa upp honom, publicerade den amerikanska CISA [Cybersecurity and Infrastructure Security Agency] faktiskt ett slags APB på detta ordspråk, "Förresten, bara så att du vet, det här företaget är inte lyhört, och det gör vi inte riktigt vet vad du ska ge dig råd om."
Tja, mitt råd var... överväg att använda gamla goda fysiska nycklar; använd inte appen.
För att vara rättvis, även om forskaren beskrev buggarnas natur, som jag har beskrivit dem för dig här, lade han faktiskt inte ut ett proof-of-concept.
Det var inte så att han gjorde det superlätt för alla.
Men jag tror att han kände att han nästan hade en omsorgsplikt mot människor som hade den här produkten att veta att de kanske också behövde stödja sig på säljaren.
DOUG Okej, det här är en klassisk "vi ska hålla ett öga på den" typen av berättelse.
Och en bra påminnelse i slutet av artikeln ... du skriver, som det gamla skämtet uttrycker det, "S i IoT står för säkerhet", vilket är mycket fallet.
ANKA Ja, det är dags att vi sätter S i IoT, eller hur?
Jag vet inte hur många gånger vi kommer att berätta sådana här historier om IoT-enheter... varje gång vi gör det hoppas vi att det är sista gången, eller hur?
Hårdkodade lösenord.
Replay-attacker är möjliga, eftersom det inte finns någon kryptografisk unikhet i varje begäran.
Läcka andras data.
Inkluderar onödiga saker i förfrågningar och svar... om du har enhets-ID och du försöker identifiera enheten, behöver du inte berätta enhetens ägares e-postadress varje gång du vill att dörren ska öppnas!
Det är bara inte nödvändigt, och om du inte ger ut det kan det inte läcka!
[IRONISK] Men förutom det, Doug, känner jag inte starkt för det.
DOUG [skrattar] OK, mycket bra.
Vår sista historia för dagen, men absolut inte den minsta.
Moderkortstillverkaren MSI har en del certifikatbaserade firmware huvudvärk nyligen.
ANKA Ja, det här är en ganska hemsk historia.
Påstås ha ett ransomware-team som går under namnet Money Message brutit mot MSI, moderkortstillverkarna. (De är väldigt populära bland spelare eftersom de är väldigt tweakbara moderkort.)
Brottslingarna hävdar att de har enorma mängder data som de kommer att bryta om de inte får pengarna.
De har inte fått de faktiska uppgifterna på sin läcksida (åtminstone hade de inte när jag tittade igår kväll, vilket var precis innan tidsfristen gick ut), men de hävdar att de har MSI-källkod.
De hävdar att de har ramverket som MSI använder för att utveckla BIOS eller firmware-filer, så med andra ord antyder de att de redan har den insiderkunskap de behöver för att kunna bygga firmware som kommer att vara rätt formatera.
Och de säger, "Vi har också privata nycklar."
De bjuder in oss att dra slutsatsen att de privata nycklarna skulle tillåta dem att signera alla falska firmware som de bygger, vilket är en ganska oroande sak för MSI, som har gått mitt i det här.
De erkände överträdelsen; de har avslöjat det för regulatorn; de har avslöjat det för brottsbekämpning; och det är i stort sett allt de har sagt.
Vad de *har* gjort är att ge råd som vi starkt rekommenderar att du ändå följer, nämligen att berätta för sina kunder:
Skaffa firmware eller BIOS-uppdateringar endast från MSI:s officiella webbplats, och använd inte filer från andra källor än den officiella webbplatsen.
Nu hoppas vi att du inte skulle åka offpist för att gå och skaffa dig potentiellt oseriösa firmware BLOBs ändå... som några av våra kommentatorer har sagt, "Vad tänker folk när de gör det?"
Men tidigare, om du inte kunde få dem från MSI:s webbplats, kunde du åtminstone kanske lita på att validera det digitala certifikatet själv om du ville.
Så jag tycker att du ska säga vad du brukar göra om att titta på det här rummet, Doug...
DOUG Låt oss hålla ett öga på den här då också!
Och det väcker frågan från en av våra läsare (jag kunde inte ha sagt det bättre själv) om MSI-berättelsen... Peter frågar:
Kunde MSI inte återkalla certifikatet som användes för att signera filerna?
Så även om någon laddade ner en fil som hade blivit komprometterad, skulle den då misslyckas med certifikatkontrollen?
Eller fungerar det inte så?
ANKA Tja, det fungerar så i *teorin*, Doug.
Men om du bara blint börjar vägra någon som redan har firmware som signerats med det nu utfasade certifikatet, riskerar du i princip att ha människor som har så gott som "låst in sina nycklar i bilen", om du vet vad Jag menar.
Föreställ dig till exempel att du bara säger: "Rätt! På alla datorer i världen från och med imorgon kommer all MSI-firmware signerad med den här nyckeln som har äventyrats (om skurkarna talar sanning) helt enkelt inte att fungera. Du måste skaffa en ny."
Tja, hur ska du starta upp din dator för att komma online för att få den nya? [SKratt]
DOUG [SKratt] Ett litet problem!
ANKA Det finns det där kyckling-och-ägg-problemet.
Och detta gäller inte bara firmware... om du är för snabb med att blockera allas åtkomst till filer som är pålitliga men signerade med ett certifikat som nu har blivit opålitligt, riskerar du att göra mer skada än nytta.
Du måste lämna lite av en överlappningsperiod.
DOUG Okej, utmärkt fråga och utmärkt svar.
Tack så mycket, Peter, för att du skickade in det.
Om du har en intressant berättelse, kommentar eller fråga som du vill skicka in, läser vi det gärna i podden.
Du kan skicka e-post till tips@sophos.com, du kan kommentera någon av våra artiklar, eller så kan du kontakta oss på sociala medier: @nakedsecurity.
Det är vår show för idag; tack så mycket för att du lyssnade.
För Paul Ducklin, jag heter Doug Aamoth, påminner dig tills nästa gång att...
BÅDE Håll dig säker!
[MUSIKALT MODEM]
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- Platoblockchain. Web3 Metaverse Intelligence. Kunskap förstärkt. Tillgång här.
- Källa: https://nakedsecurity.sophos.com/2023/04/13/s3-ep130-open-the-garage-bay-doors-hal-audio-text/
- :är
- $UPP
- 11
- a
- Able
- Om oss
- om det
- tillgång
- Konto
- faktiskt
- adress
- medgav
- avancera
- rådgivning
- Efter
- mot
- byrå
- framåt
- larm
- Varna
- Alla
- tillåter
- ensam
- redan
- OK
- Även
- och
- och infrastruktur
- svara
- någon
- var som helst
- app
- Apple
- tillämpas
- Ansök
- ÄR
- runt
- Artikeln
- artiklar
- AS
- At
- Attacker
- audio
- Autentisering
- Författaren
- Automatiserad
- tillbaka
- I grund och botten
- bukt
- BE
- därför att
- blir
- innan
- Börjar
- Där vi får lov att vara utan att konstant prestera,
- nedan
- Bättre
- mellan
- större
- Bit
- blint
- blockering
- födda
- varumärke
- brott
- Frukost
- bredare
- webbläsare
- Bug
- fel
- SLUTRESULTAT
- by
- kallas
- KAN
- kortet
- vilken
- Vid
- säkerligen
- certifikat
- ta
- Circle
- patentkrav
- hävdar
- klassiska
- Rengöring
- klart
- stängt
- cloud
- Coast
- COBOL
- koda
- COM
- kombination
- komma
- kommande
- kommentar
- Gemensam
- Företag
- företag
- fullborda
- fullständigt
- kompatibel
- Äventyras
- dator
- databehandling
- anslutna
- Anslutningar
- Tänk
- kontroll
- kontrolleras
- Bekväm
- kunde
- Kurs
- täcka
- omfattas
- skapande
- brottslingar
- kryptografisk
- nyfiken
- Kunder
- Cybersäkerhet
- datum
- Dave
- dag
- tidsfrist
- Försvar
- Avdelning
- försvarsdepartementet
- beskriven
- detaljer
- utveckla
- anordning
- enheter
- DID
- digital
- digitalt certifikat
- digitalt
- Direktör
- diskuteras
- inte
- gör
- inte
- Dörr
- Dörrarna
- ner
- ladda ner
- chaufför
- chaufförer
- Drop
- varje
- effektivt
- antingen
- Annars
- nödsituation
- tillämpning
- tillräckligt
- väsentligen
- etc
- Även
- så småningom
- NÅGONSIN
- Varje
- varje dag
- alla
- allt
- exakt
- exempel
- utmärkt
- utförande
- förvänta
- Exploit
- utnyttjas
- bedrifter
- ögat
- MISSLYCKAS
- verkligt
- familj
- Leverans
- Fil
- Filer
- fyllda
- Förnamn
- Fast
- Fokus
- följer
- efter
- För
- formen
- format
- formeln
- Förmögenhet
- hittade
- Ramverk
- från
- full
- fond
- FX
- Spelare
- garaget
- skaffa sig
- Ge
- ges
- ger
- globen
- Go
- kommer
- god
- bra jobb
- stor
- Grupp
- hacka
- hacking
- hantera
- hända
- hänt
- händer
- Hård
- Har
- har
- huvud
- tung
- här.
- historia
- Träffa
- Hem
- hoppas
- hotell
- Huset
- Hur ser din drömresa ut
- How To
- HTTPS
- i
- SJUK
- ID
- Tanken
- identifiera
- med Esport
- in
- I andra
- innefattar
- Inklusive
- Inflytelserik
- Infrastruktur
- inledande
- Insider
- uppsåt
- intressant
- Internationell
- introducerade
- Introducerar
- inbjudande
- iOS
- iot
- iPad
- iPadOS
- problem
- IT
- artikel
- DESS
- sig
- Januari
- jargong
- JavaScript
- Jobb
- json
- Ha kvar
- Nyckel
- nycklar
- Snäll
- Vet
- kunskap
- känd
- lab
- land
- språk
- Språk
- laptop
- Efternamn
- senaste
- lansera
- Lag
- brottsbekämpning
- läckage
- Lämna
- Nivå
- livet
- tycka om
- sannolikt
- gränser
- Lyssna
- liten
- läsa in
- Lång
- såg
- du letar
- älskar
- mac
- Mac OS
- gjord
- magi
- göra
- tillverkare
- Beslutsfattare
- malware
- människa
- chef
- Tillverkare
- många
- betyder
- möte
- endast
- meddelande
- meddelandehantering
- Microsoft
- Mitten
- kanske
- emot
- minuter
- saknas
- Mission
- misstag
- Modulerna
- ögonblick
- pengar
- månader
- mer
- mest
- rörliga
- msi
- Musik
- musikal
- Naken säkerhet
- Naken säkerhetspodcast
- namn
- nämligen
- Napster
- Natur
- nödvändigt för
- Behöver
- behöver
- Nya
- Nästa
- natt
- nummer
- of
- tjänsteman
- Officiell hemsida
- Gamla
- on
- ONE
- nätet
- öppet
- öppnade
- Yttrande
- OS
- Övriga
- egen
- del
- särskilt
- Lösenord
- lösenord
- Tidigare
- Lappa
- Plåster
- paul
- Personer
- människors
- kanske
- perioden
- personen
- Peter
- telefon
- fysisk
- bitar
- pionjärer
- Plats
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Spelaren
- snälla du
- podcast
- Podcasts
- pop
- Populära
- möjlig
- inlägg
- potentiellt
- kraft
- praktiken
- pretty
- privat
- Privata nycklar
- förmodligen
- Problem
- processer
- Produkt
- programmerare
- Programmering
- Program
- ordentligt
- skydda
- tillhandahålla
- allmän
- sätta
- Puts
- fråga
- Snabbt
- Ransomware
- rates
- snarare
- Läsa
- läsare
- verklig
- verkliga livet
- senaste
- rekommenderar
- registreras
- Red
- vägra
- beklagar
- regulator
- frigörs
- avlägsen
- ta bort
- rapport
- begära
- förfrågningar
- rädda
- forskaren
- respons
- mottaglig
- Risk
- Rum
- Rum
- rund
- rss
- Körning
- rinnande
- s
- Nämnda
- Samma
- säger
- vetenskaplig
- Sök
- Secret
- säkra
- säkerhet
- verkar
- segmentet
- Säljer
- skicka
- känsla
- service
- flera
- skall
- show
- signera
- signerad
- helt enkelt
- webbplats
- saktar
- So
- Social hållbarhet
- några
- någon
- något
- sophoslabs
- soundcloud
- Källa
- källkod
- Källor
- Utrymme
- speciell
- specifik
- spendera
- Snurra
- Spotify
- spionprogram
- står
- starta
- startar
- bo
- Fortfarande
- lager
- Sluta
- Stoppar
- Upplevelser för livet
- Historia
- starkt
- skicka
- framgångsrik
- Framgångsrikt
- sådana
- Stämningsansökan
- Föreslår
- Som stöds
- förment
- system
- System
- Ta
- tech
- Tack
- den där
- Smakämnen
- världen
- deras
- Dem
- Dessa
- sak
- saker
- Tänkande
- denna vecka
- hot
- Genom
- tid
- gånger
- till
- i dag
- i morgon
- alltför
- Totalt
- traditionell
- trafik
- Tåg
- Översättning
- sann
- betrodd
- trovärdig
- sanningen
- Tisdag
- SVÄNG
- vände
- under
- underlag
- unika
- låsa
- Uppdatering
- Uppdateringar
- URL
- us
- usb
- användning
- Användare
- vanligen
- Omfattande
- leverantör
- version
- sårbarheter
- sårbarhet
- varning
- tittar
- Sätt..
- webbkit
- Webbplats
- vecka
- helgen
- VÄL
- väster
- Vad
- Hjul
- om
- som
- medan
- VEM
- Hela
- Vild
- kommer
- fönster
- trådlös
- med
- inom
- ord
- Arbete
- världen
- skulle
- skriva
- Fel
- Om er
- Din
- själv
- zephyrnet