วนลูป
ไม่มีเครื่องเล่นเสียงด้านล่าง? ฟัง โดยตรง บนซาวด์คลาวด์
ดั๊ก เอมอธ และพอล ดักคลิน เพลงอินโทรและเอาท์โดย อีดิธ มัดจ์.
สามารถรับฟังเราได้ที่ Soundcloud, Apple Podcasts, Google Podcast, Spotify, Stitcher และทุกที่ที่มีพอดแคสต์ดีๆ หรือเพียงแค่วาง URL ของฟีด RSS ของเรา ลงในพอดแคตเตอร์ที่คุณชื่นชอบ
อ่านข้อความถอดเสียง
ดั๊ก. การคั้นน้ำผลไม้ จิตบำบัดสาธารณะ และ สนุกกับฟอร์แทรน.
ทั้งหมดนั้นและอีกมากมายในพอดคาสต์ Naked Security
[โมเด็มดนตรี]
ยินดีต้อนรับสู่พอดคาสต์ทุกคน
ฉัน Doug Aamoth; เขาคือพอล ดักคลิน
พอล วันนี้คุณเป็นยังไงบ้าง
เป็ด. ฉันสบายดี ดักลาส
ฉันรู้สึกทึ่งกับวลีของคุณ “Fun with FORTRAN”
ตอนนี้ฉันรู้จัก FORTRAN ด้วยตัวเองแล้ว และความสนุกไม่ใช่คำคุณศัพท์คำแรกที่นึกถึงเพื่ออธิบาย [หัวเราะ]
ดั๊ก. คุณอาจพูดว่า “คุณไม่สามารถสะกดคำว่า 'FORTRAN' หากไม่มีคำว่า 'fun'”
นั่นไม่ถูกต้องนัก แต่…
เป็ด. จริง ๆ แล้ว *ไม่ถูกต้อง* อย่างน่าประหลาดใจ ดั๊ก! [หัวเราะ]
ดั๊ก. [หัวเราะ] จำไว้ เพราะสิ่งนี้เกี่ยวข้องกับความไม่ถูกต้อง
สัปดาห์นี้ วันที่ 19 เมษายน พ.ศ. 1957 โปรแกรม FORTRAN แรกเริ่มทำงาน
การเขียนโปรแกรมอย่างง่ายของ FORTRAN เริ่มต้นด้วยโปรแกรมที่รันที่ Westinghouse ซึ่งแสดงข้อผิดพลาดในความพยายามครั้งแรก - มันสร้างการวินิจฉัย "เครื่องหมายจุลภาคหายไป"
แต่ความพยายามครั้งที่สองก็สำเร็จ
คุณชอบสิ่งนั้นอย่างไร?
เป็ด. น่าทึ่งมาก ดั๊ก เพราะตัวฉันเอง – สิ่งที่ฉันเคยคิดว่าเป็น 'ความรู้' แต่กลายเป็นว่าอาจเป็นตำนานเมืองก็ได้...
…เรื่องราวของฉันเองเกี่ยวกับ FORTRAN มาจากประมาณห้าปีหลังจากนั้น: การเปิดตัวยานสำรวจอวกาศ Mariner 1
ยานอวกาศไม่ได้วิ่งตามตำแหน่งที่พวกเขาควรจะไปเสมอไป และพวกมันควรจะต้องแก้ไขตัวเองด้วย
ทีนี้ ลองจินตนาการถึงประเภทของการคำนวณที่เกี่ยวข้อง ซึ่งค่อนข้างยากในทศวรรษที่ 1960
และมีคนบอกเรื่องนี้แบบกึ่งทางการ (หมายความว่า “ฉันได้ยินมาจากอาจารย์ที่มหาวิทยาลัยตอนที่ฉันเรียนวิทยาการคอมพิวเตอร์ แต่มันไม่ได้เป็นส่วนหนึ่งของหลักสูตร”)...
..เห็นได้ชัดว่าบั๊กนั้นอยู่ที่บรรทัดใน FORTRAN ที่ควรจะบอกว่า DO 51 I = 1,100
ซึ่งก็คือ "for loop"
มีข้อความว่า “ทำ 100 ลูป จนถึงและรวมถึงบรรทัดที่ 51”
แต่คนพิมพ์ DO 51 I = 1.100
มีจุด ไม่ใช่เครื่องหมายจุลภาค
FORTRAN ละเว้นช่องว่างดังนั้นจึงตีความ DO51I =
เป็นการกำหนดตัวแปรให้กำหนดค่าตัวแปรนั้น 1.100
แล้ววนลูปหนึ่งครั้ง… เพราะมันไม่ได้ถูกบอกให้วนซ้ำที่บรรทัดที่ 51 และบรรทัดที่ 51 เพิ่งดำเนินการเพียงครั้งเดียว
ฉันคิดเสมอว่านั่นเป็นวงแก้ไข - มันควรจะมีหนึ่งร้อยครั้งเพื่อให้ยานอวกาศกลับสู่เป้าหมาย และมีเพียงหนึ่งรอบเท่านั้น ดังนั้นจึงไม่ได้ผล
[หัวเราะ]
และดูเหมือนว่ามันอาจจะไม่จริง… อาจจะเป็นตำนานเมืองสักหน่อย
เพราะมีอีกเรื่องหนึ่งที่บอกว่าจริงๆ แล้วจุดบกพร่องนั้นเกิดจากปัญหาในข้อมูลจำเพาะ ซึ่งมีคนเขียนสมการที่ต้องเขียนโค้ดออกมา
และสำหรับตัวแปรตัวหนึ่ง พวกเขากล่าวว่า "ใช้ค่าปัจจุบันของตัวแปรนี้" ทั้งที่จริงๆ แล้ว คุณควรปรับค่าของตัวแปรนั้นให้เรียบโดยหาค่าเฉลี่ยจากค่าที่อ่านมาก่อนหน้านี้
คุณสามารถจินตนาการได้ว่าทำไมสิ่งนั้นถึงทำให้บางอย่างผิดเพี้ยนไปหากเกี่ยวข้องกับการแก้ไขหลักสูตร
เลยไม่รู้ว่าอันไหนจริง แต่ชอบ DO 51 I = 1,100
และฉันวางแผนที่จะทานอาหารนอกบ้านต่อไปให้นานที่สุดเท่าที่จะทำได้ ดั๊ก
ดั๊ก. [หัวเราะ] อย่างที่ฉันพูด "สนุกกับ FORTRAN"
เป็ด. ตกลง ฉันเข้าใจประเด็นของคุณ ดั๊ก
เป็ด. สนุกทั้งสองเรื่องเลย…
บางอย่างไม่สนุกเลย - ก ปรับปรุง เพื่อ ปรับปรุง เพื่อ ปรับปรุง.
ฉันเชื่อว่านี่เป็นครั้งที่สามที่เราพูดถึงเรื่องนี้เป็นอย่างน้อย แต่นี่คือคลินิกจิตบำบัดในฟินแลนด์ที่เก็บข้อมูลผู้ป่วยทั้งหมด รวมทั้งบันทึกจากเซสชั่น ออนไลน์ในคลาวด์ภายใต้รหัสผ่านเริ่มต้น ซึ่งใช้ประโยชน์จาก ผู้ทำความชั่ว
พวกคนชั่วพยายามหาเงินจากบริษัท
และเมื่อบริษัทบอกว่าไม่ พวกเขาก็ตามคนไข้ไป
อดีตซีอีโอของคลินิกจิตบำบัดที่ถูกละเมิดได้รับโทษจำคุกเนื่องจากความปลอดภัยของข้อมูลไม่ดี
เป็ด. มันต้องแย่ขนาดนั้นเลยเหรอ?
เพราะไม่ใช่แค่ว่าพวกเขามีหมายเลขประจำตัวผู้ป่วยและรายละเอียดทางการเงินสำหรับวิธีการจ่ายค่ารักษา
และไม่ใช่แค่ว่าพวกเขามีบันทึกบางอย่าง… เห็นได้ชัดว่าเซสชันได้รับการบันทึกและถอดความ และ *เหล่านั้น* ถูกอัปโหลด
พวกเขามีทุกอย่างที่คุณพูดกับนักบำบัดของคุณ...
…และใคร ๆ ก็สงสัยว่าคุณเคยคิดบ้างไหมว่าคำพูดของคุณจะถูกรักษาไว้ตลอดไป
อาจอยู่ในพิมพ์เล็กที่ไหนสักแห่ง
ยังไงก็ตามที่คุณว่ามานั่นแหละครับ
คนแบล็กเมล์ติดตามบริษัทเพื่ออะไร 450,000 ยูโร (ซึ่งขณะนั้นประมาณครึ่งล้านดอลลาร์สหรัฐ) และพวกเขาไม่ต้องการจ่ายเพิ่ม
พวกเขาจึงคิดว่า “นี่ ทำไมฉันไม่ติดต่อคนไข้ทั้งหมดเลย เพราะฉันมีรายละเอียดการติดต่อทั้งหมด *และ* ฉันจึงมีความลับและความกลัวที่ลึกที่สุดและดำมืดที่สุดของพวกเขา”
มิจฉาชีพคิดว่า “ฉันสามารถติดต่อพวกเขาได้และพูดว่า 'คุณมีเวลา 24 ชั่วโมงที่จะจ่ายเงินให้ฉัน 200 ยูโร; ฉันจะให้เวลาคุณ 48 ชั่วโมงเพื่อจ่ายเงินให้ฉัน 500 ยูโร จากนั้นฉันจะ doxx คุณ – ฉันจะทิ้งข้อมูลของคุณให้ทุกคนเห็น '”
และฉันได้อ่านบทความหนึ่งที่แนะนำว่า เมื่อคนไข้ไม่ได้เงินมา เขาจะพบคนที่ถูกกล่าวถึงในบทสนทนาของพวกเขาจริงๆ
ดั๊ก. ไม่มีแม่ของใครมายุ่งเกี่ยวเรื่องนี้หรืออะไรทำนองนั้นเหรอ?
เป็ด. ใช่!
พวกเขากล่าวว่า “เฮ้ เรามีเรื่องจะคุยกับลูกชายของคุณ เราจะทิ้งทุกสิ่งที่เขาพูดถึงคุณจากเซสชั่นส่วนตัว”
อย่างไรก็ตาม ข่าวดีก็คือผู้ที่ตกเป็นเหยื่อตัดสินใจว่าพวกเขาจะไม่นอนลงอย่างแน่นอน
และพวกเขาจำนวนมากได้รายงานเรื่องนี้ต่อตำรวจฟินแลนด์ และนั่นทำให้พวกเขามีแรงผลักดันที่จะรับเรื่องนี้เป็นคดีร้ายแรง
และการสืบสวนได้ดำเนินต่อไปตั้งแต่นั้นเป็นต้นมา
มีใครบางคน… ฉันเชื่อว่าเขายังคงถูกควบคุมตัวในฟินแลนด์ เขายังไม่เสร็จสิ้นการพิจารณาคดีในด้านกรรโชก
แต่พวกเขาก็ตัดสินใจเช่นกันว่า “คุณรู้อะไรไหม CEO ของบริษัทที่ข้อมูลห่วยแตกขนาดนี้ควรแบกรับความรับผิดชอบส่วนตัวบ้าง”
เขาไปไม่ได้ “โอ้ มันเป็นบริษัท เราจะจ่ายค่าปรับ” (ซึ่งพวกเขาทำและล้มละลายในที่สุด)
เท่านั้นยังไม่พอ เขาควรจะเป็นหัวหน้าของบริษัทนี้ เขาควรจะกำหนดมาตรฐานและกำหนดวิธีการทำงาน
ดังนั้นเขาจึงไปทดลองด้วย
และเขาเพิ่งถูกตัดสินว่ามีความผิดและได้รับโทษจำคุกสามเดือนแม้ว่าจะรอลงอาญาก็ตาม
ดังนั้นหากเขารักษาความสะอาดจมูก เขาก็สามารถออกจากคุกได้… แต่เขาถูกนำตัวไปทำหน้าที่นี้ในศาล และได้รับโทษทางอาญา
แม้ว่าประโยคจะฟังดูเบา แต่ก็ฟังดูเป็นการเริ่มต้นที่ดีใช่ไหม
ดั๊ก. ความคิดเห็นจำนวนมากในโพสต์นี้บอกว่าพวกเขาควรบังคับให้เขาเข้าคุก เขาควรจะใช้เวลาอยู่ในคุก
แต่ฉันคิดว่าถูกต้องหนึ่งในผู้แสดงความคิดเห็นชี้ให้เห็นว่านี่เป็นเรื่องปกติสำหรับผู้กระทำความผิดครั้งแรกสำหรับอาชญากรรมที่ไม่รุนแรง ...
…และตอนนี้เขามีประวัติอาชญากรรม ดังนั้นเขาจึงไม่สามารถทำงานในเมืองนี้ได้อีกเหมือนเดิม
เป็ด. ใช่ และบางทีอาจสำคัญกว่านั้น มันจะทำให้ทุกคนหยุดก่อนที่จะปล่อยให้ผู้มีอำนาจทำการตัดสินใจที่แย่แบบนี้ในอนาคต
เพราะดูเหมือนว่าไม่ใช่แค่เขาปล่อยให้ทีมไอทีทำงานโทรมๆ หรือทำงานตามหน้าที่
ดูเหมือนว่าพวกเขารู้ว่าถูกละเมิดถึงสองครั้ง ฉันคิดว่าในปี 2018 และ 2019 และตัดสินใจว่า “ถ้าเราไม่พูดอะไร เราจะหนีไป”
และในปี 2020 เห็นได้ชัดว่ามิจฉาชีพได้ข้อมูลไปใช้ในทางที่ผิดจนคุณอดสงสัยไม่ได้ว่าข้อมูลนั้นมาจากไหน
ไม่ใช่แค่ "โอ้ ฉันสงสัยว่าพวกเขาเอาที่อยู่อีเมลและหมายเลขประจำตัวประชาชนของฉันมาจากไหน"
คุณสามารถรับใบรับรองผลการตรวจจิตบำบัดส่วนตัวของ Clinic X จาก Clinic X ได้เท่านั้น!
ดั๊ก. ใช่.
เป็ด. นอกจากนี้ยังมีแง่มุมที่ว่าหากพวกเขาสะอาดในปี 2018 หากพวกเขาเปิดเผยการละเมิดตามที่ควรจะเป็น ถ้าอย่างนั้น...
(A) พวกเขาจะทำในสิ่งที่ถูกต้องตามกฎหมาย
(B) พวกเขาคงจะทำสิ่งที่ถูกต้องโดยคนไข้ของพวกเขา ซึ่งอาจเริ่มใช้มาตรการป้องกันล่วงหน้า
และ (C) พวกเขาคงเห็นใจพวกเขาบ้างที่จะไปซ่อมช่องโหว่แทนที่จะพูดว่า “โอ้ เงียบไว้ก่อนดีกว่า เพราะถ้าเราอ้างว่าไม่รู้ เราก็ไม่ต้องทำ ทำอะไรเราก็ได้แค่ดำเนินไปตามทางอันทุเรศที่เราเป็นอยู่”
ไม่ถือว่าเป็นความผิดพลาดโดยบริสุทธิ์ใจอย่างแน่นอน
ดังนั้น เมื่อพูดถึงอาชญากรรมทางไซเบอร์และการละเมิดข้อมูล จึงเป็นไปได้ที่จะเป็นทั้งเหยื่อและผู้กระทำความผิดในเวลาเดียวกัน
ดั๊ก. จุดที่ดีใส่!
ไปกันเถอะ
ย้อนกลับไปในเดือนกุมภาพันธ์ 2023 เราได้พูดคุยเกี่ยวกับ แอพโกง 2FA ในร้านค้าแอพและบางครั้งพวกเขาก็อ้อยอิ่งอยู่
และอิทธิพลที่พวกเขามี
พอล คุณกำลังจะทำการสาธิตสดว่าแอปยอดนิยมเหล่านี้ทำงานอย่างไร เพื่อให้ทุกคนได้เห็น… และมันยังอยู่ที่นั่นใช่ไหม
ระวังแอป 2FA อันธพาลใน App Store และ Google Play อย่าโดนแฮ็ก!
เป็ด. มันคือ.
น่าเสียดายที่พอดคาสต์จะออกมาหลังจากการสาธิตเสร็จสิ้น แต่นี่คืองานวิจัยบางส่วนที่ทำโดยนักพัฒนาอิสระของ Apple คู่หนึ่ง Tommy Mysk และ Talal Haj Bakry
ใน Twitter คุณจะพบพวกเขาเป็น @mysk_co.
พวกเขาตรวจสอบข้อมูลด้านความปลอดภัยทางไซเบอร์เป็นประจำเพื่อให้ได้รับความปลอดภัยทางไซเบอร์ในการเข้ารหัสเฉพาะทางของตน
พวกเขาเป็นโปรแกรมเมอร์ตามใจฉัน เพราะพวกเขาไม่ได้แค่ทำงานให้เสร็จเท่านั้น พวกเขาทำมากเกินพอเพื่อให้งานสำเร็จลุล่วงไปด้วยดี
และนี่คือช่วงเวลาถ้าคุณจำได้ Twitter ได้กล่าวว่า "เฮ้ เราจะหยุดการยืนยันตัวตนแบบสองปัจจัยที่ใช้ SMS ดังนั้น หากคุณพึ่งพาสิ่งนั้น คุณจะต้องไปซื้อแอป 2FA เราจะปล่อยให้คุณหามาเอง มีมากมาย”
Twitter บอกผู้ใช้: จ่ายถ้าคุณต้องการใช้ 2FA ที่ไม่ปลอดภัยต่อไป
ตอนนี้ หากคุณเพิ่งไปที่ App Store หรือ Google Play แล้วพิมพ์ลงไป Authenticator App
คุณมีเพลงฮิตมากมาย คุณจะรู้ได้อย่างไรว่าจะเลือกเพลงไหน
และในทั้งสองร้าน ฉันเชื่อว่าร้านอันดับต้น ๆ กลายเป็นอันธพาล
ในกรณีของแอปการค้นหายอดนิยม (อย่างน้อยก็ใน Apple Store และแอปยอดนิยมบางแอปใน Google Play) ปรากฎว่านักพัฒนาแอปตัดสินใจว่าในการตรวจสอบแอปของตน ใช้ Google Analytics เพื่อบันทึกวิธีที่ผู้คนใช้แอป ซึ่งเรียกว่าการวัดและส่งข้อมูลทางไกล
แอพจำนวนมากทำเช่นนี้
แต่นักพัฒนาเหล่านี้แอบมุ่งร้าย เพิกเฉย หรือประมาท โดยในบรรดาสิ่งที่พวกเขารวบรวมเกี่ยวกับพฤติกรรมของแอป พวกเขายังนำสำเนาของเมล็ดการรับรองความถูกต้องด้วยสองปัจจัยที่ใช้สร้างรหัสทั้งหมดสำหรับสิ่งนั้น บัญชี!
โดยพื้นฐานแล้ว พวกเขามีกุญแจไขไปสู่ปราสาท 2FA ของทุกคน... ทั้งหมดดูไร้เดียงสา ผ่านการวิเคราะห์โปรแกรม
แต่นั่นมันคือ
พวกเขากำลังรวบรวมข้อมูลที่ไม่ควรออกจากโทรศัพท์โดยเด็ดขาด
รหัสหลักสำหรับทุก ๆ รหัสหกหลักที่มาทุก ๆ 30 วินาที ตลอดไป สำหรับทุกบัญชีในโทรศัพท์ของคุณ
ว่าไง ดั๊ก?
ดั๊ก. ฟังดูไม่ดี
เราจะรอคอยการนำเสนอ
เราจะขุดคุ้ยการบันทึกเสียงและนำเสนอต่อผู้คนในพอดคาสต์ของสัปดาห์หน้า… ฉันตื่นเต้นมาก!
เอาล่ะ เรากำลังพูดถึงหัวข้อสุดท้ายของเรา คั้นน้ำผลไม้.
นานมาแล้ว… กว่าสิบปีแล้วที่เราได้ยินคำนี้เป็นครั้งแรก
และฉันต้องยอมรับ พอล เมื่อฉันเริ่มอ่านข้อความนี้ ฉันเริ่มกลอกตา แล้วก็หยุด เพราะ “ทำไม FBI และ FCC ถึงออกคำเตือนเกี่ยวกับการคั้นน้ำผลไม้? นี่ต้องเป็นเรื่องใหญ่แน่ๆ”
แต่คำแนะนำของพวกเขาไม่สมเหตุสมผลเลย
ต้องมีบางอย่างเกิดขึ้น แต่ก็ดูเหมือนจะไม่ใช่เรื่องใหญ่ในเวลาเดียวกัน
FBI และ FCC เตือนเกี่ยวกับ “การคั้นน้ำ” – แต่คำแนะนำของพวกเขามีประโยชน์แค่ไหน?
เป็ด. ฉันคิดว่าฉันเห็นด้วยกับสิ่งนั้น ดั๊ก และนั่นคือเหตุผลที่ฉันตั้งใจเขียนเรื่องนี้
FCC… สำหรับผู้ที่ไม่ได้อยู่ในสหรัฐอเมริกา นั่นคือ Federal Communications Commission ดังนั้นเมื่อพูดถึงเรื่องต่างๆ เช่น เครือข่ายมือถือ คุณจะคิดว่าพวกเขารู้เรื่องนี้ดี
และแน่นอนว่า FBI นั้นเป็นตำรวจของรัฐบาลกลาง
อย่างที่คุณพูดนี่กลายเป็นเรื่องราวใหญ่โต
ได้รับความสนใจไปทั่วโลก
มีการกล่าวซ้ำแล้วซ้ำอีกในสื่อหลายสำนักในสหราชอาณาจักร: [DRAMATIC VOICE] “ระวังสถานีชาร์จที่สนามบิน”
อย่างที่คุณพูด มันดูเหมือนเป็นการระเบิดจากอดีตเล็กน้อย
ฉันไม่รู้ว่าทำไมมันถึงเป็น "อันตรายระดับผู้บริโภคขนาดใหญ่" ที่ชัดเจนและมีอยู่ในปัจจุบัน
ฉันคิดว่าในปี 2011 เป็นคำที่บัญญัติขึ้นเพื่ออธิบายแนวคิดที่ว่าสถานีชาร์จอันธพาลอาจไม่ให้พลังงาน
อาจมีคอมพิวเตอร์ซ่อนอยู่ที่ปลายอีกด้านของสายเคเบิลหรือที่อีกด้านของซ็อกเก็ต ที่พยายามต่อเชื่อมโทรศัพท์ของคุณเป็นอุปกรณ์ (เช่น เป็นอุปกรณ์มีเดีย) และดูดไฟล์ออกจากเครื่องโดยที่คุณไม่รู้ตัว ทั้งหมดนี้อยู่ภายใต้หน้ากากเพียงให้คุณมี 5 โวลต์ DC
และดูเหมือนว่านี่เป็นเพียงคำเตือน เพราะบางครั้งการเตือนซ้ำๆ ก็คุ้มค่า
การทดสอบของฉันเองชี้ให้เห็นว่าการลดผลกระทบยังคงใช้งานได้ตามที่ Apple นำมาใช้ในปี 2011 เมื่อมีการสาธิตการคั้นน้ำผลไม้ครั้งแรกในการประชุม Black Hat 2011
เมื่อคุณเสียบอุปกรณ์เป็นครั้งแรก คุณจะได้รับตัวเลือก Trust/Don't Trust
.
มีสองสิ่งที่นี่
ประการแรก คุณต้องเข้าไปแทรกแซง
และอย่างที่สอง ถ้าโทรศัพท์ของคุณล็อคอยู่ คนอื่นก็ไม่สามารถเข้ามาได้ Trust/Don't Trust
ปุ่มลับโดยเพียงแค่เอื้อมมือไปแตะที่ปุ่มนั้นแทนคุณ
บน Android ฉันพบสิ่งที่คล้ายกัน
เมื่อคุณเสียบอุปกรณ์ อุปกรณ์จะเริ่มชาร์จ แต่คุณต้องไปที่เมนูการตั้งค่า เข้าสู่ส่วนการเชื่อมต่อ USB และเปลี่ยนจากโหมดไม่มีข้อมูลเป็นโหมด "แชร์รูปภาพของฉัน" หรือ "แชร์ไฟล์ทั้งหมดของฉัน"
มีคำเตือนเล็กน้อยสำหรับผู้ใช้ iPhone เมื่อคุณเสียบเข้ากับ Mac
ถ้าโดน Trust
โดยไม่ได้ตั้งใจ คุณมีปัญหาที่ในอนาคต เมื่อคุณเสียบปลั๊ก แม้ว่าโทรศัพท์จะล็อกอยู่ Mac ของคุณจะโต้ตอบกับโทรศัพท์โดยหันหลัง คุณจึงไม่ต้องปลดล็อกโทรศัพท์
และอีกด้านที่ฉันคิดว่าผู้ฟังควรระวังคือบน iPhone และฉันคิดว่านี่เป็นข้อผิดพลาด (คนอื่นอาจพูดว่า "โอ้ ไม่ นั่นเป็นความคิดเห็น มันเป็นเรื่องส่วนตัว ข้อบกพร่องสามารถเป็นข้อผิดพลาดตามวัตถุประสงค์เท่านั้น ”)…
…ไม่มีทางตรวจสอบรายการอุปกรณ์ที่คุณเคยเชื่อถือมาก่อน และลบอุปกรณ์แต่ละรายการออกจากรายการได้
ยังไงก็ตาม Apple คาดหวังให้คุณจดจำอุปกรณ์ทั้งหมดที่คุณเชื่อถือ และหากคุณต้องการไม่ไว้วางใจ *หนึ่งในนั้น* คุณต้องเข้าไปและรีเซ็ตการตั้งค่าความเป็นส่วนตัวบนโทรศัพท์ของคุณโดยพื้นฐานแล้วเลิกเชื่อถือ *ทั้งหมด* ในอุปกรณ์เหล่านั้น
และตัวเลือกนั้นยังถูกฝังอยู่ ดั๊ก ฉันจะอ่านมันตรงนี้ เพราะคุณอาจจะหาไม่เจอด้วยตัวเอง [หัวเราะ]
มันอยู่ภายใต้ การตั้งค่า > General > ถ่ายโอนหรือรีเซ็ต iPhone > รีเซ็ตตำแหน่งและความเป็นส่วนตัว.
และหัวข้อระบุว่า “เตรียมพร้อมสำหรับ iPhone ใหม่”
ความหมายคือคุณจะต้องใช้สิ่งนี้เมื่อคุณย้ายจาก iPhone เครื่องหนึ่งไปยังอีกเครื่องหนึ่งเท่านั้น
แต่ดูเหมือนว่าจริง ๆ แล้วอย่างที่คุณ Doug พูดไว้ในตอนแรกว่ามีความเป็นไปได้ที่ใครบางคนจะมีซีโร่เดย์ นั่นหมายถึงการเสียบเข้ากับคอมพิวเตอร์ที่ไม่น่าเชื่อถือหรือไม่รู้จักอาจทำให้คุณตกอยู่ในความเสี่ยง
ดั๊ก. ฉันกำลังพยายามจินตนาการว่าจะต้องใช้อะไรบ้างในการแย่งชิงหนึ่งในเครื่องจักรเหล่านี้
มันเป็นเครื่องจักรขนาดถังขยะขนาดใหญ่ คุณจะต้องเจาะเข้าไปในที่อยู่อาศัย
มันไม่เหมือนกับเครื่องสกิมเมอร์ของ ATM ที่คุณสามารถใส่อะไรลงไปได้
ฉันไม่รู้ว่าเกิดอะไรขึ้นที่นี่ที่เราได้รับคำเตือนนี้ แต่ดูเหมือนว่ามันจะยากมากที่จะให้สิ่งนี้ทำงานจริง
แต่ถึงอย่างนั้น เราก็มีคำแนะนำดังนี้ หลีกเลี่ยงหัวต่อหรือสายชาร์จที่ไม่รู้จักหากทำได้
นั่นเป็นสิ่งที่ดี
เป็ด. แม้แต่สถานีชาร์จที่ตั้งขึ้นโดยสุจริตก็อาจไม่มีการควบคุมแรงดันไฟฟ้าที่เหมาะสมตามที่คุณต้องการ
และในทางกลับกัน ฉันขอแนะนำว่าหากคุณอยู่บนท้องถนนและคุณนึกขึ้นได้ว่า “โอ้ จู่ๆ ฉันก็ต้องการที่ชาร์จ ฉันไม่มีที่ชาร์จของตัวเองอยู่กับตัว” ให้ระวังของหนัก- ร้านค้าหรือร้านค้าที่ชาร์จราคาถูกสุด ๆ
ถ้าอยากรู้ว่าทำไม ไปที่ YouTube แล้วค้นหาเพื่อนที่ชื่อ Big Clive
เขาซื้ออุปกรณ์อิเล็กทรอนิกส์ราคาถูกแบบนี้ มาแยกชิ้นส่วน วิเคราะห์วงจรและสร้างวิดีโอ
เขามีวิดีโอที่ยอดเยี่ยมเกี่ยวกับ ถอดเครื่องชาร์จ Apple ออก...
…[ของปลอม] ที่ดูเหมือนที่ชาร์จ USB ของ Apple ซึ่งเขาซื้อในราคา 1 ปอนด์ในร้านค้าปอนด์ในสกอตแลนด์
และเมื่อเขาแยกมันออกจากกัน ก็เตรียมที่จะตกใจได้เลย
เขายังพิมพ์แผนภาพวงจรของผู้ผลิตออกมาด้วย และจริงๆ แล้วเขาต้องใช้เครื่องลับคมและวางไว้ใต้กล้องของเขา
“มีตัวต้านทานฟิวส์ พวกเขาไม่ได้รวมสิ่งนั้นไว้ พวกเขาละทิ้งสิ่งนั้น [ขีดฆ่าส่วนประกอบที่ขาดหายไป]”
“นี่คือวงจรป้องกัน พวกเขาละทิ้งส่วนประกอบเหล่านั้นทั้งหมด [ขีดฆ่าเพิ่มเติม]”
และในที่สุดเขาก็ลดส่วนประกอบที่ผู้ผลิตอ้างว่าอยู่ในอุปกรณ์ประมาณครึ่งหนึ่ง
มีจุดที่มีช่องว่างระหว่างแรงดันไฟหลัก (ซึ่งในสหราชอาณาจักรจะเป็น 230 โวลต์ AC ที่ 50 Hz) และรอยบนแผงวงจรที่จะอยู่ที่แรงดันส่ง (สำหรับ USB คือ 5 โวลต์)...
…และช่องว่างนั้น ดั๊ก น่าจะเป็นเศษเสี้ยวของมิลลิเมตร
ว่าไงนะ?
ใช่แล้ว หลีกเลี่ยงตัวเชื่อมต่อที่ไม่รู้จัก
ดั๊ก. คำแนะนำที่ดี
เป็ด. พกตัวเชื่อมต่อของคุณเอง!
ดั๊ก. นี่เป็นวิธีที่ดี โดยเฉพาะอย่างยิ่งหากคุณอยู่ระหว่างการเรียกใช้และคุณจำเป็นต้องชาร์จอย่างรวดเร็ว นอกเหนือจากความหมายด้านความปลอดภัย: ล็อคหรือปิดโทรศัพท์ของคุณก่อนที่จะเชื่อมต่อกับเครื่องชาร์จหรือคอมพิวเตอร์
หากคุณปิดโทรศัพท์ โทรศัพท์จะชาร์จเร็วขึ้นมาก นั่นคือสิ่งที่ต้องการ!
เป็ด. นอกจากนี้ยังช่วยให้แน่ใจว่าหากโทรศัพท์ของคุณถูกขโมย… ซึ่งคุณสามารถโต้แย้งได้ว่ามีความเป็นไปได้มากกว่าที่หนึ่งในสถานีชาร์จที่มีผู้ใช้หลายคนเหล่านี้ ใช่ไหม
ดั๊ก. ใช่!
เป็ด. นอกจากนี้ยังหมายความว่าหากคุณเสียบปลั๊กและ Trust
พรอมต์ปรากฏขึ้น ไม่ใช่แค่การนั่งเฉย ๆ เพื่อให้คนอื่นพูดว่า “ฮ่า มันดูน่าสนุกจัง” แล้วคลิกปุ่มที่คุณไม่คาดคิด
ดั๊ก. เอาล่ะ จากนั้นเราก็มี: พิจารณาการไม่เชื่อถืออุปกรณ์ทั้งหมดบน iPhone ของคุณก่อนที่จะเสี่ยงกับคอมพิวเตอร์หรือที่ชาร์จที่ไม่รู้จัก
นั่นคือการตั้งค่าที่คุณเพิ่งเดินผ่านไปก่อนหน้านี้ การตั้งค่า > General > ถ่ายโอนหรือรีเซ็ต iPhone...
เป็ด. เดิน *ลง* เข้าไป; ทางลงไปสู่หลุมแห่งความมืด [หัวเราะ]
คุณไม่จำเป็นต้อง *จำเป็น* ทำเช่นนั้น (และมันก็ค่อนข้างเจ็บปวด) แต่นั่นหมายความว่าคุณไม่เสี่ยงที่จะรวมข้อผิดพลาดในการเชื่อถือที่คุณอาจเคยทำมาก่อน
บางคนอาจคิดว่าเกินความจำเป็น แต่ไม่ใช่ "คุณต้องทำเช่นนี้" เป็นเพียงความคิดที่ดีเพราะจะพาคุณกลับไปที่สี่เหลี่ยมจัตุรัส
ดั๊ก. และสุดท้าย แต่ไม่ท้ายสุด: พิจารณาซื้อสาย USB หรือซ็อกเก็ตอะแดปเตอร์แบบใช้พลังงานเท่านั้น
มีให้ใช้งานและเรียกเก็บเงินเท่านั้น แต่จะไม่ถ่ายโอนข้อมูล
เป็ด. ใช่ ฉันไม่แน่ใจว่ามีสายดังกล่าวในรูปแบบ USB-C หรือไม่ แต่คุณสามารถรับสายเหล่านี้ในรูปแบบ USB-A ได้ง่าย
จริงๆ แล้วคุณมองเข้าไปในซ็อกเก็ตได้ และถ้าไม่มีขั้วต่อตรงกลางสองตัว… ฉันใส่รูปภาพในบทความเรื่อง Naked Security ของไฟจักรยานที่ฉันมีซึ่งมีเฉพาะขั้วต่อด้านนอกเท่านั้น
หากคุณเห็นเพียงขั้วต่อสายไฟ แสดงว่าไม่มีทางถ่ายโอนข้อมูลได้
ดั๊ก. ดีมาก
และให้เราได้ยินจากหนึ่งในผู้อ่านของเรา...
Naked Security Reader NotConcerned เขียนบางส่วน:
บทความนี้ออกมาไร้เดียงสาเล็กน้อย แน่นอนว่าการคั้นน้ำผลไม้ไม่ใช่ปัญหาที่แพร่หลาย แต่การลดราคาคำเตือนใด ๆ ตามการทดสอบพื้นฐานในการเชื่อมต่อโทรศัพท์กับพีซีที่ใช้ Windows และ Mac และการได้รับข้อความเตือนนั้นค่อนข้างโง่ นั่นไม่ได้พิสูจน์ว่าไม่มีวิธีการใดที่ไม่จำเป็นต้องคลิกหรือแตะเป็นศูนย์
ว่าไงคุณพอล?
เป็ด. [ถอนหายใจเล็กน้อย] ฉันเข้าใจประเด็น
อาจมี 0 วัน นั่นหมายความว่าเมื่อคุณเสียบเข้ากับแท่นชาร์จ อาจมีบางวิธีสำหรับโทรศัพท์บางรุ่น ระบบปฏิบัติการบางรุ่น การกำหนดค่าบางอย่าง... Trust
แจ้งหรือตั้งค่า Android ของคุณโดยอัตโนมัติเป็นโหมด PTP หรือโหมดถ่ายโอนไฟล์แทนโหมดไม่มีข้อมูล
ไม่ใช่เรื่องที่เป็นไปไม่ได้
แต่ถ้าคุณจะรวม Zero-day มูลค่าลึกลับหลายล้านดอลลาร์ในรายการสิ่งที่องค์กรอย่าง FCC และ FBI เตือนแบบครอบคลุม ก็ควรเตือนวันแล้ววันเล่า: “อย่า ใช้โทรศัพท์ของคุณ อย่าใช้เบราว์เซอร์ของคุณ อย่าใช้แล็ปท็อปของคุณ อย่าใช้ Wi-Fi ของคุณ ไม่กดอะไรเลย” ในความคิดผมนะ
ดังนั้นฉันคิดว่าสิ่งที่ฉันกังวลเกี่ยวกับคำเตือนนี้ไม่ใช่การที่คุณไม่ควรเพิกเฉย
(ฉันคิดว่ารายละเอียดที่เราใส่ไว้ในบทความและเคล็ดลับที่เราเพิ่งอ่านแนะนำให้เราจริงจังมากพอ – เรามีคำแนะนำที่ดีในนั้นซึ่งคุณสามารถปฏิบัติตามได้หากต้องการ)
สิ่งที่ฉันกังวลเกี่ยวกับการเตือนแบบนี้คือ มันถูกนำเสนอว่าเป็นภัยที่ชัดเจนและมีอยู่จริง และแพร่กระจายไปทั่วโลกจนเป็นการบอกเป็นนัยกับผู้คนว่า “โอ้ ก็หมายความว่าเมื่อฉัน บนท้องถนน สิ่งที่ฉันต้องทำคืออย่าเสียบโทรศัพท์ในที่ตลกๆ แล้วฉันจะไม่เป็นไร”
ในความเป็นจริง อาจมีอีก 99 อย่างที่จะให้ความปลอดภัยและความมั่นคงแก่คุณมากขึ้นหากคุณต้องทำสิ่งเหล่านั้น
และคุณอาจไม่เสี่ยงมากนักหากคุณขาดน้ำ และคุณ *จำเป็นต้องชาร์จโทรศัพท์จริงๆ เพราะคุณคิดว่า “จะเกิดอะไรขึ้นถ้าฉันไม่สามารถโทรฉุกเฉินได้”
ดั๊ก. ได้เลย ยอดเยี่ยม
ขอบคุณ NotConcerned สำหรับการเขียนสิ่งนั้น
เป็ด. [DEADPAN] ฉันคิดว่าชื่อนั้นเป็นการประชดประชัน?
ดั๊ก. [หัวเราะ] ฉันคิดอย่างนั้น
หากคุณมีเรื่องราว ข้อคิดเห็น หรือคำถามที่น่าสนใจที่คุณต้องการส่ง เรายินดีที่จะอ่านในพอดแคสต์
คุณสามารถส่งอีเมลไปที่ tips@sophos.com หรือแสดงความคิดเห็นในบทความของเรา หรือจะติดต่อหาเราบนโซเชียล: @nakedsecurity
นั่นคือการแสดงของเราในวันนี้ ขอบคุณมากสำหรับการฟัง
สำหรับ Paul Ducklin ฉัน Doug Aamoth เตือนคุณจนถึงครั้งต่อไป ให้...
ทั้งสอง รักษาความปลอดภัย!
[โมเด็มดนตรี]
ภาพเด่นของบัตรเจาะคอมพิวเตอร์โดย Arnold Reinhold ผ่าน วิกิพีเดีย ภายใต้ CC BY-SA 2.5
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ที่มา: https://nakedsecurity.sophos.com/2023/04/20/s3-ep131-can-you-really-have-fun-with-fortran/
- :มี
- :เป็น
- :ไม่
- $ ขึ้น
- 000
- 1
- 100
- 2011
- 2018
- 2019
- 2020
- 2023
- 2FA
- a
- เกี่ยวกับเรา
- เกี่ยวกับมัน
- อย่างแน่นอน
- AC
- ลงชื่อเข้าใช้
- ถูกต้อง
- การแสวงหา
- จริง
- ที่อยู่
- ยอมรับ
- ความก้าวหน้า
- คำแนะนำ
- หลังจาก
- สนามบิน
- ทั้งหมด
- การอนุญาต
- ตาม
- แล้ว
- Alright
- ด้วย
- เสมอ
- ในหมู่
- an
- การวิเคราะห์
- การวิเคราะห์
- และ
- หุ่นยนต์
- อื่น
- ใด
- ทุกแห่ง
- นอกเหนือ
- app
- แอปสโตร์
- Apple
- ปพลิเคชัน
- เมษายน
- เป็น
- เถียง
- รอบ
- บทความ
- บทความ
- AS
- แง่มุม
- ที่ได้รับมอบหมาย
- สันนิษฐาน
- At
- ATM
- เสียง
- การยืนยันตัวตน
- ผู้เขียน
- ผู้มีอำนาจ
- อัตโนมัติ
- ใช้ได้
- ค่าเฉลี่ย
- กลับ
- ไม่ดี
- ข้อมูลไม่ดี
- ล้มละลาย
- ตาม
- ขั้นพื้นฐาน
- เป็นพื้น
- BE
- หมี
- กลายเป็น
- เพราะ
- รับ
- ก่อน
- เริ่ม
- การเริ่มต้น
- หลัง
- กำลัง
- เชื่อ
- ด้านล่าง
- ระหว่าง
- ใหญ่
- บิต
- Black
- หมวกสีดำ
- คณะกรรมการ
- BOSS
- ทั้งสอง
- ซื้อ
- ช่องโหว่
- การละเมิด
- เบราว์เซอร์
- Bug
- เป็นโรคจิต
- ปุ่ม
- ซื้อ
- by
- สายเคเบิล
- การคำนวณ
- โทรศัพท์
- ที่เรียกว่า
- ห้อง
- CAN
- สามารถรับ
- บัตร
- พกพา
- ดำเนินการต่อ
- กรณี
- ผู้บริหารสูงสุด
- อย่างแน่นอน
- รับผิดชอบ
- การเรียกเก็บเงิน
- ถูก
- ทางเลือก
- Choose
- แผนผังวงจร
- ข้อเรียกร้อง
- อ้างว่า
- ชัดเจน
- คลินิก
- เมฆ
- รหัส
- การเข้ารหัส
- ประกาศเกียรติคุณ
- การเก็บรวบรวม
- COM
- อย่างไร
- ความเห็น
- ความคิดเห็น
- คณะกรรมาธิการ
- ร่วมกัน
- คมนาคม
- บริษัท
- ส่วนประกอบ
- ส่วนประกอบ
- คอมพิวเตอร์
- วิทยาการคอมพิวเตอร์
- การประชุม
- การเชื่อมต่อ
- การเชื่อมต่อ
- พิจารณา
- ถือว่า
- ติดต่อเรา
- การสนทนา
- การลงโทษ
- มุม
- ได้
- ปลอม
- ตรงกันข้าม
- คอร์ส
- ศาล
- ร้าว
- ความผิดทางอาญา
- ปัจจุบัน
- การดูแล
- ตัด
- อาชญากรรม
- cybersecurity
- อันตราย
- ข้อมูล
- การละเมิดข้อมูล
- วัน
- dc
- จัดการ
- ตัดสินใจ
- การตัดสินใจ
- ที่ลึกที่สุด
- ค่าเริ่มต้น
- อย่างแน่นอน
- การจัดส่ง
- แสดงให้เห็นถึง
- บรรยาย
- รายละเอียด
- รายละเอียด
- กำหนด
- นักพัฒนา
- เครื่อง
- อุปกรณ์
- DID
- DIG
- ส่วนลด
- ไม่ไว้วางใจ
- ไม่
- การทำ
- ดอลลาร์
- Dont
- DOT
- สงสัย
- ลง
- อย่างมาก
- หล่น
- กอง
- ก่อน
- ทั้ง
- อิเล็กทรอนิกส์
- อีเมล
- กรณีฉุกเฉิน
- พอ
- เพื่อให้แน่ใจ
- เข้าสู่
- สมการ
- ความผิดพลาด
- โดยเฉพาะอย่างยิ่ง
- เป็นหลัก
- แม้
- ในที่สุด
- เคย
- ทุกๆ
- ทุกคน
- ทุกอย่าง
- เผง
- ตัวอย่าง
- ยอดเยี่ยม
- คาดหวัง
- คาดว่า
- การกรรโชก
- Eyes
- ความเชื่อ
- ที่ยอดเยี่ยม
- ที่น่าสนใจ
- เร็วขึ้น
- เอฟบีไอ
- FCC
- ความกลัว
- กุมภาพันธ์
- รัฐบาลกลาง
- คณะกรรมการการสื่อสารแห่งชาติ
- ตำรวจกลาง
- มนุษย์
- คิด
- เนื้อไม่มีมัน
- ไฟล์
- สุดท้าย
- ทางการเงิน
- หา
- ฟินแลนด์
- ชื่อจริง
- ครั้งแรก
- พอดี
- แก้ไขปัญหา
- พลิก
- ปฏิบัติตาม
- สำหรับ
- บังคับ
- ตลอดไป
- รูป
- ข้างหน้า
- พบ
- เศษ
- ราคาเริ่มต้นที่
- สนุก
- ตลก
- อนาคต
- ช่องว่าง
- สร้าง
- ได้รับ
- ได้รับ
- ให้
- กำหนด
- Go
- ไป
- ไป
- ดี
- Google Analytics
- Google Play
- ยิ่งใหญ่
- ผิด
- ครึ่ง
- ที่เกิดขึ้น
- ยาก
- หมวก
- มี
- he
- หัวข้อ
- ได้ยิน
- ได้ยิน
- หัวใจสำคัญ
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ซ่อนเร้น
- ตี
- ฮิต
- ถือ
- หลุม
- ชั่วโมง
- การเคหะ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- i
- ฉันเป็น
- ID
- ความคิด
- เอกลักษณ์
- ภาพ
- ภาพ
- ผลกระทบ
- เป็นไปไม่ได้
- in
- ความโน้มเอียง
- ประกอบด้วย
- รวมทั้ง
- อิสระ
- เป็นรายบุคคล
- แทน
- โต้ตอบ
- น่าสนใจ
- แทรกแซง
- เข้าไป
- การสืบสวน
- ร่วมมือ
- iPhone
- การออก
- IT
- ITS
- คุก
- การสัมภาษณ์
- jpg
- เก็บ
- คีย์
- กุญแจ
- ชนิด
- ทราบ
- แล็ปท็อป
- ชื่อสกุล
- เปิดตัว
- กฏหมาย
- ทิ้ง
- ความรับผิดชอบ
- เบา
- กดไลก์
- น่าจะ
- Line
- รายการ
- การฟัง
- น้อย
- สด
- โหลด
- ที่ตั้ง
- ล็อค
- นาน
- ดู
- ที่ต้องการหา
- LOOKS
- Lot
- ความรัก
- Mac
- เครื่อง
- เครื่อง
- ทำ
- ทำ
- ทำให้
- การทำ
- ผู้ผลิต
- หลาย
- มาก
- เจ้านาย
- อาจ..
- ความหมาย
- วิธี
- ภาพบรรยากาศ
- ช่องทางสื่อ
- กล่าวถึง
- เมนู
- แค่
- วิธีการ
- กลาง
- อาจ
- ล้าน
- ใจ
- ใจ
- หายไป
- ข้อผิดพลาด
- การบรรเทา
- โทรศัพท์มือถือ
- เครือข่ายมือถือ
- โหมด
- โมเดล
- เงิน
- การตรวจสอบ
- เดือน
- ข้อมูลเพิ่มเติม
- แม่
- MOUNT
- ย้าย
- การย้าย
- ดนตรี
- ดนตรี
- ความปลอดภัยเปล่า
- พอดคาสต์ความปลอดภัยเปลือยกาย
- ชื่อ
- แห่งชาติ
- จำเป็นต้อง
- จำเป็น
- เครือข่าย
- ใหม่
- ข่าว
- ถัดไป
- จมูก
- หมายเหตุ / รายละเอียดเพิ่มเติม
- ตอนนี้
- จำนวน
- ตัวเลข
- วัตถุประสงค์
- โอกาส
- of
- เสนอ
- เก่า
- on
- ONE
- ต่อเนื่อง
- ออนไลน์
- เพียง
- ทำงาน
- การดำเนินงาน
- ระบบปฏิบัติการ
- ความคิดเห็น
- ตัวเลือกเสริม (Option)
- or
- ใบสั่ง
- องค์กร
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ของเรา
- Outlets
- เกิน
- ของตนเอง
- ต้องจ่าย
- อาการเจ็บปวด
- ส่วนหนึ่ง
- รหัสผ่าน
- อดีต
- ผู้ป่วย
- ผู้ป่วย
- พอล
- ชำระ
- ประเทศ
- PC
- ลูกแพร์
- คน
- บางที
- คน
- ส่วนบุคคล
- โทรศัพท์
- โทรศัพท์
- เลือก
- ภาพ
- ชิ้น
- PIT
- สถานที่
- สถานที่
- แผนการ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- ผู้เล่น
- ปลั๊ก
- พอดคาสต์
- พอดคาสต์
- จุด
- จุด
- ตำรวจ
- น่าสงสาร
- ป๊อป
- ยอดนิยม
- ความเป็นไปได้
- เป็นไปได้
- โพสต์
- โพสต์
- อำนาจ
- เตรียม
- นำเสนอ
- การเสนอ
- นำเสนอ
- กด
- ก่อน
- พิมพ์
- พิมพ์
- คุก
- ความเป็นส่วนตัว
- ส่วนตัว
- อาจ
- การสอบสวน
- ปัญหา
- ผลิต
- โครงการ
- โปรแกรมเมอร์
- การเขียนโปรแกรม
- ป้องกัน
- พิสูจน์
- ให้
- การให้
- สาธารณะ
- ใส่
- ทำให้
- คำถาม
- อย่างรวดเร็ว
- ถึง
- อ่าน
- ผู้อ่าน
- การอ่าน
- ตระหนักถึง
- จริงๆ
- ระเบียน
- บันทึก
- การบันทึก
- สม่ำเสมอ
- การควบคุม
- จำ
- ทำซ้ำ
- ซ้ำแล้วซ้ำอีก
- รายงาน
- ต้องการ
- การวิจัย
- ทบทวน
- ความเสี่ยง
- การเสี่ยง
- ถนน
- ม้วน
- ปัดเศษ
- RSS
- วิ่ง
- ความปลอดภัย
- ความปลอดภัยและการรักษาความปลอดภัย
- กล่าวว่า
- เดียวกัน
- พูดว่า
- วิทยาศาสตร์
- ค้นหา
- ที่สอง
- วินาที
- Section
- ความปลอดภัย
- เมล็ดพันธุ์
- ดูเหมือนว่า
- ความรู้สึก
- ประโยค
- ร้ายแรง
- เซสชั่น
- ครั้ง ราคา
- ชุด
- การตั้งค่า
- การตั้งค่า
- ผวา
- สั้น
- น่า
- โชว์
- ด้าน
- สำคัญ
- คล้ายคลึงกัน
- ที่เรียบง่าย
- ตั้งแต่
- คุณชาย
- นั่ง
- ขนาด
- เล็ก
- So
- สังคม
- บาง
- บางคน
- บางสิ่งบางอย่าง
- บางแห่ง
- เป็น
- เสียง
- Soundcloud
- ช่องว่าง
- ช่องว่าง
- ผู้เชี่ยวชาญ
- ข้อกำหนด
- สะกด
- ใช้จ่าย
- Spotify
- สี่เหลี่ยม
- มาตรฐาน
- เริ่มต้น
- ข้อความที่เริ่ม
- เริ่มต้น
- สหรัฐอเมริกา
- สถานี
- สถานี
- เข้าพัก
- ยังคง
- หยุด
- จัดเก็บ
- ร้านค้า
- จำนวนชั้น
- เรื่องราว
- การศึกษา
- ส่ง
- ที่ประสบความสำเร็จ
- อย่างเช่น
- ควร
- ที่ถูกระงับ
- สวิตซ์
- ระบบ
- เอา
- ใช้เวลา
- การ
- การพูดคุย
- ก๊อก
- เป้า
- งาน
- ทีม
- บอก
- สิบ
- ทดสอบ
- การทดสอบ
- กว่า
- ขอบคุณ
- ที่
- พื้นที่
- กฏหมาย
- สหราชอาณาจักร
- โลก
- ของพวกเขา
- พวกเขา
- ตัวเอง
- ดังนั้น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- สิ่ง
- สิ่ง
- ที่สาม
- นี้
- คิดว่า
- สาม
- ตลอด
- เวลา
- เคล็ดลับ
- ไปยัง
- ในวันนี้
- ด้านบน
- หัวข้อ
- ติดตาม
- แรงฉุด
- สำเนา
- โอน
- โอน
- การรักษา
- การทดลอง
- จริง
- วางใจ
- ที่เชื่อถือ
- กลับ
- หัน
- พูดเบาและรวดเร็ว
- Uk
- ในที่สุด
- ภายใต้
- พร้อมใจกัน
- ประเทศสหรัฐอเมริกา
- มหาวิทยาลัย
- ปลดล็อก
- อัปโหลด
- ในเมือง
- URL
- us
- ดอลลาร์สหรัฐ
- USB
- ใช้
- มือสอง
- ผู้ใช้
- ความคุ้มค่า
- ผ่านทาง
- เหยื่อ
- ผู้ที่ตกเป็นเหยื่อ
- วีดีโอ
- เสียงพูด
- แรงดันไฟฟ้า
- เดิน
- คำเตือน
- คือ
- ทาง..
- we
- สัปดาห์
- ดี
- คือ
- อะไร
- ว่า
- ที่
- WHO
- ทั้งหมด
- Wi-Fi
- แพร่หลาย
- วิกิพีเดีย
- จะ
- หน้าต่าง
- กับ
- ไม่มี
- คำ
- งาน
- โรงงาน
- โลก
- จะ
- จะให้
- เขียน
- การเขียน
- X
- ปี
- คุณ
- ของคุณ
- ด้วยตัวคุณเอง
- YouTube
- ลมทะเล
- เป็นศูนย์