การสอดแนมหน่วยความจำ การกดแป้นพิมพ์ และ CRYPTOCOINS
ไม่มีเครื่องเล่นเสียงด้านล่าง? ฟัง โดยตรง บนซาวด์คลาวด์
ดั๊ก เอมอธ และพอล ดักคลิน เพลงอินโทรและเอาท์โดย อีดิธ มัดจ์.
สามารถรับฟังเราได้ที่ Soundcloud, Apple Podcasts, Google Podcast, Spotify และทุกที่ที่มีพอดแคสต์ดีๆ หรือเพียงแค่วาง URL ของฟีด RSS ของเรา ลงในพอดแคตเตอร์ที่คุณชื่นชอบ
อ่านข้อความถอดเสียง
ดั๊ก. Crocodilian cryptocrime, BWAIN สตรีคยังคงดำเนินต่อไป และเหตุผลที่ต้องเรียนรู้วิธีสัมผัส
ทั้งหมดนั้นและอีกมากมายในพอดแคสต์ Naked Security
[โมเด็มดนตรี]
ยินดีต้อนรับสู่พอดคาสต์ทุกคน
ฉัน Doug Aamoth; เขาคือพอล ดักคลิน
พอล วันที่มีความสุขมากสำหรับคุณ เพื่อนของฉัน
เป็ด. และเป็นวันที่มีความสุขมากสำหรับคุณดั๊ก
ฉันรู้ว่าตอนจบของพอดแคสต์จะเป็นอย่างไร และทั้งหมดที่ฉันกำลังพูดก็คือ...
…รออยู่ตรงนั้น เพราะมันน่าตื่นเต้น ถ้าตื่นตระหนกเล็กน้อย!
ดั๊ก. แต่ก่อนอื่น เรามาเริ่มกันที่ประวัติเทคโนโลยีกันก่อน
ในสัปดาห์นี้ เมื่อวันที่ 07 สิงหาคม พ.ศ. 1944 IBM นำเสนอ เครื่องคิดเลขควบคุมลำดับอัตโนมัติ ถึงมหาวิทยาลัยฮาร์วาร์ด
คุณอาจรู้จักเครื่องนี้ดีกว่า ทำเครื่องหมายฉันซึ่งเป็นแฟรงเกนปูเตอร์ประเภทต่างๆ ที่ผสมบัตรเจาะกับส่วนประกอบระบบเครื่องกลไฟฟ้า และวัดได้ยาว 51 ฟุต สูง 8 ฟุต หรือประมาณ 15.5 เมตร คูณ 2.5 เมตร
และพอล คอมพิวเตอร์เองก็เกือบจะล้าสมัยแล้ว ก่อนที่พวกเขาจะเอามันออกไปเสียหมด
เป็ด. ใช่ มันทำในช่วงท้ายของสงครามโลกครั้งที่สอง...
…แน่นอนว่า นักออกแบบคอมพิวเตอร์ชาวอเมริกันในตอนนั้นไม่รู้ว่าชาวอังกฤษประสบความสำเร็จในการสร้างคอมพิวเตอร์อิเล็กทรอนิกส์แบบดิจิทัลประสิทธิภาพสูงโดยใช้วาล์วความร้อนหรือท่อสุญญากาศ
และพวกเขาสาบานว่าจะรักษาความลับหลังสงคราม (ด้วยเหตุผลที่เราไม่เข้าใจในครั้งที่แล้วที่เราพูดถึงเรื่องนี้!) ดังนั้นจึงยังมีความรู้สึกนี้ในอเมริกาว่าวาล์วหรือท่อคอมพิวเตอร์อาจสร้างปัญหามากกว่าที่ควรจะเป็น
เนื่องจากวาล์วความร้อนทำงานร้อนมาก มันค่อนข้างใหญ่ พวกเขาต้องการพลังงานจำนวนมาก
พวกเขาจะเชื่อถือได้เพียงพอหรือไม่แม้ว่าพวกเขาจะโหลดและโหลดเร็วกว่ารีเลย์ (สวิตช์เร็วกว่าพันเท่า)
ดังนั้นจึงยังมีความรู้สึกว่าอาจมีเวลาและพื้นที่สำหรับรีเลย์แม่เหล็กไฟฟ้า
ชายผู้ออกแบบคอมพิวเตอร์ Colossus สำหรับ Bletchley Park ในสหราชอาณาจักรสาบานว่าจะปิดปากเงียบ และเขาไม่ได้รับอนุญาตให้บอกใครหลังสงครามว่า “ใช่ คุณ *ทำ* คอมพิวเตอร์จากวาล์วได้ มันจะได้ผล และเหตุผลที่ฉันรู้ก็คือฉันทำมัน”
เขาไม่ได้รับอนุญาตให้บอกใคร!
ดั๊ก. [หัวเราะ] น่าทึ่งมาก…
เป็ด. ดังนั้นเราจึงได้รับ Mark I และฉันคิดว่ามันเป็นคอมพิวเตอร์ดิจิทัลรุ่นสุดท้ายที่มีเพลาขับ Doug ซึ่งทำงานด้วยมอเตอร์ไฟฟ้า [หัวเราะ]
มันเป็นสิ่งที่สวยงามอย่างแท้จริงใช่ไหม?
มันคืออาร์ตเดโค… ถ้าคุณไปที่วิกิพีเดีย มีบางภาพที่มีคุณภาพสูงจริงๆ
เช่นเดียวกับคอมพิวเตอร์ ENIAC (ซึ่งเปิดตัวในปี 1946 และใช้วาล์ว) ... คอมพิวเตอร์ทั้งสองเครื่องนั้นอยู่ในจุดจบของวิวัฒนาการเล็กน้อย เนื่องจากทำงานเป็นทศนิยม ไม่ใช่เลขฐานสอง
ดั๊ก. ฉันควรจะบอกด้วยว่า แม้ว่ามันจะล้าสมัยไปแล้วเมื่อมันมาถึงพื้น แต่มันก็เป็นช่วงเวลาที่สำคัญในประวัติศาสตร์คอมพิวเตอร์ ดังนั้นอย่าลดมันลง
เป็ด. จริง
มันสามารถทำเลขคณิตที่มีความแม่นยำทศนิยม 18 หลักได้
ตัวเลขทศนิยม IEEE 64 บิตร่วมสมัยมีความแม่นยำเพียง 53 หลักไบนารี ซึ่งน้อยกว่า 16 หลักทศนิยม
ดั๊ก. เอาล่ะ เรามาพูดถึง BWAIN ใหม่ของเรากันดีกว่า
นี่เป็นข้อผิดพลาดที่มีชื่อที่น่าประทับใจหรือ BWAIN ที่เราเรียกกัน
นี่เป็นสามสัปดาห์ติดต่อกันแล้ว ดังนั้นเราจึงมีแนวทางที่ดีต่อไป!
ตัวนี้ชื่อ ความหายนะและเกิดจากคุณสมบัติการปรับแต่งหน่วยความจำในโปรเซสเซอร์ Intel
บอกฉันทีว่าฟังดูคุ้นๆ ไหมว่าคุณลักษณะการเพิ่มประสิทธิภาพบางอย่างในโปรเซสเซอร์ทำให้เกิดปัญหาด้านความปลอดภัยในโลกไซเบอร์
เป็ด. ถ้าคุณเป็นผู้ฟังพอดคาสต์ของ Naked Security เป็นประจำ คุณจะรู้ว่าเราได้พูดถึงเรื่องนี้แล้ว เซนบลีด เมื่อไม่กี่สัปดาห์ก่อนใช่ไหม
ซึ่งเป็นข้อบกพร่องที่คล้ายกันในโปรเซสเซอร์ AMD Zen 2
Google ซึ่งมีส่วนร่วมในการวิจัย Downfall และ Zenbleed เพิ่งเผยแพร่บทความที่พวกเขาพูดถึง Downfall ควบคู่ไปกับ Zenbleed
เป็นข้อบกพร่องที่คล้ายกัน เช่น การเพิ่มประสิทธิภาพภายใน CPU อาจทำให้ข้อมูลเกี่ยวกับสถานะภายในรั่วไหลโดยไม่ได้ตั้งใจซึ่งไม่ควรหลบหนี
ซึ่งแตกต่างจาก Zenbleed ซึ่งสามารถรั่ว 128 บิตบนสุดของการลงทะเบียนเวกเตอร์ 256 บิตได้ Downfall สามารถรั่วไหลของการลงทะเบียนทั้งหมดโดยไม่ได้ตั้งใจ
มันไม่ได้ทำงานในลักษณะเดียวกัน แต่เป็นความคิดแบบเดียวกัน... ถ้าคุณจำได้ เซนบลีดซึ่งได้ผลเนื่องจากคำสั่งเวกเตอร์แบบเร่งพิเศษที่เรียกว่า VZEROUPPER
Zenbleed: การค้นหาประสิทธิภาพของ CPU อาจทำให้รหัสผ่านของคุณตกอยู่ในความเสี่ยงได้อย่างไร
นั่นคือที่ที่หนึ่งคำสั่งไปและเขียนบิตศูนย์ไปยังรีจิสเตอร์เวกเตอร์ทั้งหมดพร้อมกัน ทั้งหมดในคราวเดียว ซึ่งเห็นได้ชัดว่าคุณไม่จำเป็นต้องมีลูปที่วนรอบรีจิสเตอร์ทีละตัว
ดังนั้นมันจึงเพิ่มประสิทธิภาพแต่ลดความปลอดภัยลง
Downfall เป็นปัญหาประเภทเดียวกันที่เกี่ยวข้องกับคำสั่งที่ออกไปเพื่อรวบรวมข้อมูลแทนที่จะล้างข้อมูล
และคำสั่งนั้นเรียกว่า GATHER
GATHER สามารถรับรายการที่อยู่หน่วยความจำและรวบรวมสิ่งเหล่านี้ทั้งหมดเข้าด้วยกันและติดไว้ในการลงทะเบียนเวกเตอร์เพื่อให้คุณสามารถทำการประมวลผลได้
และเช่นเดียวกับ Zenbleed คือมีสลิป twixt twixt the cup และ the lip ที่สามารถให้ข้อมูลของรัฐเกี่ยวกับข้อมูลของผู้อื่น จากกระบวนการอื่นๆ รั่วไหลออกไปและถูกรวบรวมโดยคนที่ทำงานเคียงข้างคุณบนโปรเซสเซอร์เดียวกัน
เห็นได้ชัดว่าไม่ควรเกิดขึ้น
ดั๊ก. ไม่เหมือนกับ Zenbleed ที่คุณสามารถปิดคุณสมบัตินั้น...
เป็ด. …การบรรเทาจะสวนทางกับการปรับปรุงประสิทธิภาพที่คำสั่ง GATHER ควรจะนำมา ซึ่งก็คือการรวบรวมข้อมูลจากหน่วยความจำทั้งหมดโดยที่คุณไม่ต้องดำเนินการดังกล่าวในวนรอบการจัดทำดัชนีของคุณเอง
เห็นได้ชัดว่า หากคุณสังเกตเห็นว่าการลดขนาดทำให้ปริมาณงานของคุณช้าลง คุณต้องทำใจ เพราะหากไม่ทำเช่นนั้น คุณอาจได้รับความเสี่ยงจากบุคคลอื่นที่ใช้คอมพิวเตอร์เครื่องเดียวกับคุณ
ดั๊ก. เผง
เป็ด. บางครั้งชีวิตก็เป็นเช่นนั้น ดั๊ก
ดั๊ก. มันคือ!
เราจะจับตาดูเรื่องนี้… ฉันยอมรับมัน สำหรับการประชุม Black Hat ที่เราจะได้รับข้อมูลเพิ่มเติม รวมถึงการแก้ไขใดๆ ที่จะออกมา
เรามาต่อกันที่ “เมื่อพูดถึงการรักษาความปลอดภัยในโลกไซเบอร์ เรารู้ว่าสิ่งเล็กๆ น้อยๆ ช่วยได้ใช่ไหม”
ดังนั้นหากเราทุกคนสามารถรับได้ พิมพ์สัมผัสโลกจะเป็นสถานที่ที่ปลอดภัยกว่านี้จริง ๆ พอล
เป็ด. นี่อาจเป็น BWAIN หากผู้เขียนต้องการ (ฉันนึกชื่อที่ติดหูไม่ออกในหัวของฉัน) ...
…แต่พวกเขาไม่ให้ BWAIN; พวกเขาเพิ่งเขียนบทความเกี่ยวกับเรื่องนี้และเผยแพร่เมื่อสัปดาห์ก่อน Black Hat
ดังนั้นฉันเดาว่ามันเพิ่งออกมาเมื่อมันพร้อม
ไม่ใช่หัวข้อใหม่ของการวิจัย แต่มีข้อมูลเชิงลึกที่น่าสนใจบางอย่างในรายงาน ซึ่งเป็นสิ่งที่ทำให้ฉันเขียนมันขึ้นมา
และโดยพื้นฐานแล้วจะเกี่ยวข้องกับคำถามที่ว่าเมื่อคุณบันทึกการประชุมที่มีผู้คนจำนวนมากในนั้น เห็นได้ชัดว่ามีความเสี่ยงด้านความปลอดภัยทางไซเบอร์ เนื่องจากผู้คนอาจพูดในสิ่งที่พวกเขาไม่ต้องการให้บันทึกในภายหลัง แต่คุณสามารถบันทึกได้ ถึงอย่างไร.
แต่แล้วคนที่ไม่พูดอะไรที่เป็นประเด็นขัดแย้งหรือสำคัญว่าจะได้รับการปล่อยตัวหรือไม่ แต่บังเอิญนั่งพิมพ์โน้ตบุ๊กอยู่ตรงนั้นล่ะ?
คุณรู้หรือไม่ว่าพวกเขากำลังพิมพ์อะไรบนแป้นพิมพ์
เมื่อพวกเขากดแป้น S เสียงจะแตกต่างจากตอนที่กดแป้น M และแตกต่างจาก P หรือไม่
จะเป็นอย่างไรหากพวกเขาตัดสินใจในระหว่างการประชุม (เพราะคอมพิวเตอร์ถูกล็อคหรือเพราะโปรแกรมรักษาหน้าจอเริ่มทำงาน)… จะเกิดอะไรขึ้นหากพวกเขาตัดสินใจพิมพ์รหัสผ่านในทันที
คุณช่วยพูดในอีกด้านหนึ่งของการโทรผ่าน Zoom ได้ไหม
การวิจัยนี้ดูเหมือนจะแนะนำว่าคุณอาจจะสามารถทำเช่นนั้นได้
ดั๊ก. เป็นเรื่องที่น่าสนใจที่พวกเขาใช้ MacBook Pro ปี 2021 รุ่น 16 นิ้ว และพบว่าโดยส่วนใหญ่แล้ว คีย์บอร์ดของ MacBook ทั้งหมดมีเสียงเหมือนกัน
หากคุณและฉันมี MacBook ประเภทเดียวกัน แป้นพิมพ์ของคุณก็จะส่งเสียงเหมือนของฉัน
เป็ด. หากพวกเขาสุ่มตัวอย่างอย่างระมัดระวังจริงๆ จาก "ลายเซ็นเสียง" จาก MacBook Pro ของพวกเขาเอง ข้อมูลลายเซ็นเสียงนั้นน่าจะดีพอสำหรับคนส่วนใหญ่ ถ้าไม่ใช่ MacBook รุ่นอื่นๆ ทั้งหมด... อย่างน้อยก็มาจากรุ่นเดียวกัน
คุณสามารถดูได้ว่าทำไมพวกเขาถึงมีความคล้ายคลึงกันมากกว่าที่แตกต่างกัน
ดั๊ก. โชคดีสำหรับคุณ มีบางสิ่งที่คุณสามารถทำได้เพื่อหลีกเลี่ยงการกระทำที่ไม่เหมาะสมดังกล่าว
ตามที่นักวิจัย คุณสามารถเรียนรู้ที่จะพิมพ์สัมผัส
เป็ด. ฉันคิดว่าพวกเขาตั้งใจให้เป็นบันทึกตลกขบขันเล็กน้อย แต่พวกเขาทราบว่างานวิจัยก่อนหน้านี้ ไม่ใช่ของพวกเขาเอง ที่ค้นพบว่าคนพิมพ์สัมผัสมักจะพิมพ์บ่อยกว่าปกติมาก
และนั่นหมายความว่าการกดแป้นแต่ละครั้งนั้นยากต่อการแยกแยะ
ฉันคิดว่าเป็นเพราะเมื่อมีคนพิมพ์สัมผัส พวกเขามักจะใช้พลังงานน้อยกว่ามาก ดังนั้นพวกเขาจึงน่าจะเงียบกว่า และพวกเขาอาจกำลังกดปุ่มทั้งหมดด้วยวิธีที่คล้ายกันมาก
ดังนั้น เห็นได้ชัดว่าการพิมพ์ด้วยการสัมผัสทำให้คุณเป็นเป้าหมายที่เคลื่อนที่ได้มากขึ้น ถ้าคุณต้องการ และยังช่วยให้คุณพิมพ์ได้เร็วขึ้นอีกด้วย Doug
ดูเหมือนว่าเป็นทักษะด้านความปลอดภัยในโลกไซเบอร์และประโยชน์ด้านประสิทธิภาพ!
ดั๊ก. ที่ดี
และพวกเขาสังเกตว่าปุ่ม Shift ทำให้เกิดปัญหา
เป็ด. ใช่ ฉันเดาว่าเป็นเพราะเมื่อคุณทำ Shift (เว้นแต่คุณจะใช้ Caps Lock และคุณมีตัวพิมพ์ใหญ่เรียงกันยาว) คุณจะต้อง “กด Shift กดปุ่ม; ปล่อยปุ่ม ปล่อย Shift”
และดูเหมือนว่าการทับซ้อนกันของการกดแป้นสองครั้งนั้นทำให้ข้อมูลยุ่งเหยิง ทำให้ยากที่จะแยกการกดแป้นออกจากกัน
ความคิดของฉันคือ Doug ว่าบางทีกฎความซับซ้อนของรหัสผ่านที่น่ารำคาญจริงๆ เหล่านั้นมีจุดประสงค์บางอย่าง แม้ว่าจะไม่ใช่กฎที่เราคิดในตอนแรกก็ตาม [หัวเราะ]
ดั๊ก. โอเค มีอย่างอื่นที่คุณทำได้
คุณสามารถใช้ 2FA (เราพูดถึงเรื่องนี้บ่อยมาก: "ใช้ 2FA ทุกที่ที่คุณทำได้")
อย่าพิมพ์รหัสผ่านหรือข้อมูลที่เป็นความลับอื่นๆ ในระหว่างการประชุม
และปิดเสียงไมโครโฟนของคุณให้มากที่สุด
เป็ด. แน่นอนว่าสำหรับนักฟิชเชอร์ที่ดักฟังรหัสผ่าน การรู้รหัส 2FA ของคุณในครั้งนี้จะไม่ช่วยพวกเขาในครั้งต่อไป
แน่นอน สิ่งอื่น ๆ เกี่ยวกับการปิดเสียงไมโครโฟนของคุณ...
…โปรดจำไว้ว่านั่นไม่ได้ช่วยอะไรหากคุณอยู่ในห้องประชุมร่วมกับคนอื่นๆ เพราะหนึ่งในนั้นอาจแอบบันทึกสิ่งที่คุณกำลังทำเพียงแค่วางโทรศัพท์ไว้บนโต๊ะ
ไม่เหมือนกับกล้องตรงที่ไม่จำเป็นต้องชี้มาที่คุณโดยตรง
แต่ถ้าคุณอยู่ในบางอย่าง เช่น การซูมหรือการโทรแบบ Teams โดยที่มีเพียงคุณอยู่ข้างๆ เป็นเรื่องปกติที่จะปิดเสียงไมโครโฟนเมื่อใดก็ตามที่คุณไม่จำเป็นต้องพูด
มันสุภาพกับคนอื่น ๆ และยังหยุดคุณรั่วไหลของสิ่งที่คุณอาจคิดว่าไม่เกี่ยวข้องหรือไม่สำคัญเลย
ดั๊ก. ตกลง สุดท้าย แต่ไม่ท้ายสุด…
…คุณอาจรู้จักเธอในฐานะ ราซเซิลคาน หรือ จระเข้แห่งวอลล์สตรีทหรือไม่ได้เลย
แต่เธอและสามีของเธอถูกขังอยู่ใน ขากรรไกรแห่งความยุติธรรม, พอล.
“จระเข้แห่งวอลล์สตรีท” และสามีของเธอสารภาพผิดต่ออาชญากรเข้ารหัสขนาดใหญ่
เป็ด. ใช่ เราเคยเขียนเกี่ยวกับคู่นี้ก่อนหน้านี้สองสามครั้งใน Naked Security และพูดถึงพวกเขาในพอดแคสต์
Razzlekhan หรือที่รู้จักกันในชื่อ Crocodile of Wall Street ในชีวิตจริงคือ Heather Morgan
เธอแต่งงานกับนักบวชชื่อ Ilya Lichtenstein
พวกเขาอาศัยอยู่หรืออาศัยอยู่ในนิวยอร์กซิตี้ และพวกเขามีส่วนเกี่ยวข้องหรือเชื่อมโยงกับการปล้นเงินดิจิทัล Bitfinex ที่น่าอับอายในปี 2016 ซึ่งมีการขโมย Bitcoin ประมาณ 120,000 Bitcoin
และในตอนนั้น ทุกคนพูดว่า “ว้าว หายไป 72 ล้านเหรียญ อะไรแบบนั้น!”
น่าประหลาดใจที่หลังจากไม่กี่ปีของการสืบสวนที่ชาญฉลาดและมีรายละเอียดโดยหน่วยงานบังคับใช้กฎหมายของสหรัฐฯ พวกเขาก็ถูกติดตามและถูกจับกุม
แต่เมื่อถึงเวลาที่พวกเขาถูกจับกุม มูลค่าของ Bitcoin เพิ่มขึ้นอย่างมากจนการปล้นของพวกเขามีมูลค่าเกือบ 4 พันล้านดอลลาร์ (4000 ล้านดอลลาร์) เพิ่มขึ้นจาก 72 ล้านดอลลาร์
ดูเหมือนว่าสิ่งหนึ่งที่พวกเขาไม่ได้ใส่ใจคือความยากลำบากในการถอนเงินที่ได้มาอย่างไม่ถูกต้อง
ในทางเทคนิคแล้วพวกเขามีมูลค่า 72 ล้านเหรียญจากเงินที่ถูกขโมยไป...
…แต่จะไม่มีการปลีกตัวไปฟลอริดาหรือเกาะเมดิเตอร์เรเนียนบนตักแห่งความหรูหราตลอดชีวิตที่เหลือของพวกเขา
พวกเขาไม่สามารถเอาเงินออกมาได้
และความพยายามของพวกเขาในการทำเช่นนั้นได้สร้างร่องรอยของหลักฐานที่เพียงพอว่าพวกเขาถูกจับได้ และตอนนี้พวกเขาได้ตัดสินใจสารภาพผิดแล้ว
พวกเขายังไม่ได้รับโทษ แต่ดูเหมือนว่าเธอจะต้องรับโทษถึง 10 ปี ส่วนเขาจะต้องรับโทษถึง 20 ปี
ฉันเชื่อว่าเขาน่าจะได้รับโทษที่สูงกว่านี้ เพราะเขามีส่วนเกี่ยวข้องโดยตรงมากกว่าในการแฮ็กข้อมูลดั้งเดิมในการแลกเปลี่ยนสกุลเงินดิจิตอล Bitfinex หรืออีกนัยหนึ่งคือ การครอบครองเงินตั้งแต่แรก
จากนั้นเขาและภรรยาก็ออกไปทำการฟอกเงิน
ในส่วนที่น่าสนใจของเรื่อง (ฉันคิดว่ามันน่าสนใจมาก!) วิธีหนึ่งที่เธอพยายามฟอกเงินบางส่วนก็คือการที่เธอเอามันไปแลกกับทองคำ
และนำใบโจรสลัด (Arrrrr!) จากหลายร้อยปีก่อนมาฝังไว้
ดั๊ก. นั่นทำให้เกิดคำถาม จะเกิดอะไรขึ้นถ้าฉันถูกขโมย Bitcoin 10 Bitcoin ในปี 2016
ตอนนี้พวกมันโผล่ขึ้นมาแล้ว ฉันจะได้รับ 10 Bitcoins คืนหรือฉันจะได้รับมูลค่า 10 Bitcoins ในปี 2016?
หรือเมื่อบิตคอยน์ถูกยึด พวกเขาจะแปลงเป็นเงินสดโดยอัตโนมัติและคืนให้ฉันไม่ว่าจะเกิดอะไรขึ้น?
เป็ด. ฉันไม่รู้คำตอบสำหรับสิ่งนั้น ดั๊ก
ฉันคิดว่าตอนนี้พวกเขากำลังนั่งอยู่ในตู้ที่ปลอดภัยที่ไหนสักแห่ง...
…น่าจะเป็นทองที่พวกเขาขุดได้ [หัวเราะ] และเงินใดๆ ที่พวกเขายึดได้และทรัพย์สินอื่นๆ และ Bitcoins ที่พวกเขาได้กลับคืนมา
เนื่องจากพวกเขาสามารถกู้คืนได้ประมาณ 80% (หรือบางอย่าง) โดยการถอดรหัสรหัสผ่านในกระเป๋าเงินดิจิตอลที่ Ilya Lichtenstein ครอบครองอยู่
ของที่เขายังไม่สามารถซักได้
สิ่งที่น่าสนใจ Doug ก็คือถ้าข้อมูล “know your customer” แสดงให้เห็นว่า Bitcoin ของคุณนั้นจริง ๆ แล้วเป็นข้อมูลที่ถูกถอนออกมาเป็นทองคำและถูกฝังไว้…
…ได้ทองคืนไหม?
ดั๊ก. ทองก็ขึ้นด้วย
เป็ด. ใช่ แต่มันไม่ได้ขึ้นไปใกล้มากเท่า!
ดั๊ก. ใช่…
เป็ด. ฉันเลยสงสัยว่าบางคนจะได้ทองคืนไหม และรู้สึกดีทีเดียว เพราะฉันคิดว่าพวกเขาจะปรับปรุง 2x หรือ 3x ในสิ่งที่เสียไปในตอนนั้น...
…แต่ก็ยังหวังว่าพวกเขาจะได้รับ Bitcoin เพราะมีมูลค่ามากกว่า 50 เท่า
มีคำถามมากมายเกี่ยวกับ "ดูพื้นที่นี้" ใช่หรือไม่?
ดั๊ก. [หัวเราะ] ด้วยความยินดีอย่างยิ่งที่ฉันพูดว่า “เราจะจับตาดูสิ่งนี้”
และตอนนี้ก็ถึงเวลาที่จะได้ยินจากผู้อ่านของเรา
รัดเข้านี้!
ในบทความนี้ เฮ้ Helpdesk Guy เขียน:
“Razzlekhan” เป็นคำตอบสำหรับคำถามในชั้นเรียนความปลอดภัยทางไซเบอร์ที่ฉันเรียน
เพราะฉันรู้ว่าฉันชนะบัตรของขวัญแฮ็กเกอร์ $100
ไม่มีใครรู้ว่าเธอเป็นใคร
หลังจากคำถาม อาจารย์ก็เล่นเพลงแร็ปของเธอ และทั้งคลาสก็ตกใจ ฮ่าๆ
ซึ่งทำให้ฉันไปหาเพลงแร็พของเธอใน YouTube
และ "สยดสยอง" เป็นคำที่สมบูรณ์แบบ
เลวจริงๆ!
เป็ด. คุณรู้ไหมว่ามีบางอย่างในประวัติศาสตร์สังคมที่แย่จนดี...
…เหมือนหนังเรื่อง Police Academy?
ดังนั้นฉันมักจะคิดว่ามีองค์ประกอบของสิ่งนั้นในทุกสิ่ง รวมถึงดนตรีด้วย
มันเป็นไปได้ที่จะเลวร้ายจนคุณเข้ามาที่ปลายอีกด้านหนึ่งของสเปกตรัม
แต่วิดีโอแร็พเหล่านี้พิสูจน์ได้ว่าไม่เป็นความจริง
มีสิ่งที่เลวร้ายมาก…
[DEADPAN] …ว่าพวกมันไม่ดี
ดั๊ก. [หัวเราะ] และนี่คือ!
ได้เลย ขอบคุณที่ส่งมา เฮ้ Helpdesk Guy
หากคุณมีเรื่องราว ข้อคิดเห็น หรือคำถามที่น่าสนใจที่คุณต้องการส่ง เรายินดีที่จะอ่านในพอดแคสต์
คุณสามารถส่งอีเมลไปที่ tips@sophos.com หรือแสดงความคิดเห็นในบทความของเรา หรือจะติดต่อหาเราบนโซเชียล: @nakedsecurity
นั่นคือการแสดงของเราในวันนี้ ขอบคุณมากสำหรับการฟัง
สำหรับ Paul Ducklin ฉัน Doug Aamoth เตือนคุณถึงครั้งต่อไปที่จะ...
ทั้งสอง รักษาความปลอดภัย!
[โมเด็มดนตรี]
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ChartPrime. ยกระดับเกมการซื้อขายของคุณด้วย ChartPrime เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://nakedsecurity.sophos.com/2023/08/10/s3-ep147-what-if-you-type-in-your-password-during-a-meeting/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- ][หน้า
- $ ขึ้น
- 000
- 10
- 15%
- 16
- 20
- 2016
- 2021
- 2FA
- 51
- 8
- a
- สามารถ
- เกี่ยวกับเรา
- เกี่ยวกับมัน
- แน่นอน
- วิทยาลัย
- เร่ง
- จริง
- ที่อยู่
- หลังจาก
- มาแล้ว
- ทั้งหมด
- อนุญาต
- อนุญาตให้
- คู่ขนาน
- แล้ว
- ด้วย
- แม้ว่า
- เสมอ
- am
- เอเอ็มดี
- อเมริกัน
- จำนวน
- an
- และ
- อื่น
- คำตอบ
- ใด
- สิ่งใด
- ทุกแห่ง
- นอกเหนือ
- Apple
- เป็น
- รอบ
- จับกุม
- จับกุม
- ศิลปะ
- บทความ
- บทความ
- AS
- สันนิษฐาน
- At
- เสียง
- สิงหาคม
- ผู้เขียน
- ผู้เขียน
- อัตโนมัติ
- หลีกเลี่ยง
- ไป
- กลับ
- ไม่ดี
- เป็นพื้น
- BE
- ร้านเสริมสวยเกาหลี
- เพราะ
- รับ
- ก่อน
- เชื่อ
- ด้านล่าง
- ดีกว่า
- พันล้าน
- บิต
- Bitcoin
- Bitcoins
- Bitfinex
- Black
- หมวกสีดำ
- ทั้งสอง
- นำมาซึ่ง
- British
- Bug
- สร้าง
- แต่
- by
- โทรศัพท์
- ที่เรียกว่า
- มา
- ห้อง
- CAN
- เมืองหลวง
- หมวก
- บัตร
- การ์ด
- รอบคอบ
- เงินสด
- เงินออก
- จับ
- ที่เกิดจาก
- สาเหตุที่
- การก่อให้เกิด
- สถานการณ์
- เมือง
- ชั้น
- การหักบัญชี
- ปิดหน้านี้
- รหัส
- รวบรวม
- การเก็บรวบรวม
- COM
- มา
- มา
- ความเห็น
- ร่วมกัน
- สามัญสำนึก
- ความซับซ้อน
- ส่วนประกอบ
- คอมพิวเตอร์
- คอมพิวเตอร์
- การคำนวณ
- การประชุม
- งานที่เชื่อมต่อ
- อย่างต่อเนื่อง
- การควบคุม
- แย้ง
- แปลง
- ได้
- คู่
- คอร์ส
- ที่สร้างขึ้น
- cryptocurrency
- การแลกเปลี่ยน Cryptocurrency
- กระเป๋าเงิน Cryptocurrency
- ถ้วย
- cybersecurity
- ข้อมูล
- วัน
- ตัดสินใจ
- ตัดสินใจ
- ได้รับการออกแบบ
- นักออกแบบ
- เคาน์เตอร์
- รายละเอียด
- DID
- ต่าง
- แยก
- ยาก
- ดิจิตอล
- ตัวเลข
- โดยตรง
- ส่วนลด
- ค้นพบ
- do
- ทำ
- ไม่
- การทำ
- ทำ
- Dont
- ลง
- ความหายนะ
- หล่น
- ในระหว่าง
- ความพยายาม
- อิเล็กทรอนิกส์
- ธาตุ
- อื่น
- อีเมล
- ปลาย
- พลังงาน
- การบังคับใช้
- พอ
- ทั้งหมด
- อย่างสิ้นเชิง
- หลบหนี
- แม้
- ทุกๆ
- ทุกคน
- หลักฐาน
- เผง
- ตลาดแลกเปลี่ยน
- น่าตื่นเต้น
- ตา
- ใบหน้า
- เท็จ
- คุ้นเคย
- ที่น่าสนใจ
- เร็วขึ้น
- ลักษณะ
- คุณสมบัติ
- รู้สึก
- ฟุต
- สองสาม
- รูป
- ชื่อจริง
- ชั้น
- ฟลอริด้า
- สำหรับ
- พบ
- เพื่อน
- ราคาเริ่มต้นที่
- กําไร
- รวบรวม
- โดยทั่วไป
- ได้รับ
- ได้รับ
- ของขวัญ
- ให้
- กำหนด
- Go
- ไป
- ไป
- ทองคำ
- ไป
- ดี
- ยิ่งใหญ่
- ผิด
- คนที่แต่งตัวประหลาด
- แฮ็กเกอร์
- แฮ็ค
- มี
- เกิดขึ้น
- ที่เกิดขึ้น
- มีความสุข
- ยาก
- ฮาร์วาร์
- มหาวิทยาลัยฮาร์วาร์ด
- หมวก
- มี
- มี
- he
- หัว
- ได้ยิน
- เฮเธอร์ มอร์แกน
- ปล้น
- ช่วย
- การช่วยเหลือ
- จะช่วยให้
- เธอ
- จุดสูง
- ที่มีคุณภาพสูง
- สูงกว่า
- ของเขา
- ประวัติ
- ตี
- ถือ
- ร้อน
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- ร้อย
- i
- ไอบีเอ็ม
- ในอุดมคติ
- อีอีอี
- if
- อิลยา ลิชเตนสไตน์
- ภาพ
- สำคัญ
- ประทับใจ
- การปรับปรุง
- การปรับปรุง
- in
- ในอื่น ๆ
- รวมทั้ง
- เพิ่มขึ้น
- จริง
- การจัดทำดัชนี
- เป็นรายบุคคล
- น่าอับอาย
- ข้อมูล
- ข้อมูล
- ภายใน
- ข้อมูลเชิงลึก
- อินเทล
- ตั้งใจว่า
- น่าสนใจ
- ภายใน
- เข้าไป
- ที่น่าสนใจ
- สืบสวน
- ร่วมมือ
- เกาะ
- IT
- ITS
- ตัวเอง
- เพียงแค่
- เก็บ
- คีย์
- กุญแจ
- ชนิด
- ทราบ
- รู้ดี
- แล็ปท็อป
- ใหญ่
- ชื่อสกุล
- ต่อมา
- และปราบปรามการฟอก
- กฏหมาย
- การบังคับใช้กฎหมาย
- รั่วไหล
- เรียนรู้
- การเรียนรู้
- น้อยที่สุด
- น้อยลง
- ชีวิต
- กดไลก์
- น่าจะ
- รายการ
- ผู้ฟัง
- การฟัง
- น้อย
- สด
- ชีวิต
- โหลด
- ล็อค
- นาน
- ดู
- สูญหาย
- Lot
- ความรัก
- หรูหรา
- เครื่อง
- ทำ
- หลัก
- ทำ
- ทำให้
- เครื่องหมาย
- เรื่อง
- เรื่อง
- อาจ..
- อาจจะ
- me
- วิธี
- ทะเลเมดิเตอร์เรเนียน
- ที่ประชุม
- หน่วยความจำ
- กล่าวถึง
- ไมโครโฟน
- กลาง
- อาจ
- ล้าน
- ใจ
- ข้อผิดพลาด
- การบรรเทา
- ผสม
- แบบ
- ขณะ
- เงิน
- การฟอกเงิน
- ข้อมูลเพิ่มเติม
- มอร์แกน
- มากที่สุด
- เครื่องยนต์
- ย้าย
- Movies
- การย้าย
- มาก
- ดนตรี
- ดนตรี
- my
- ความปลอดภัยเปล่า
- พอดคาสต์ความปลอดภัยเปลือยกาย
- ชื่อ
- คือ
- ใกล้
- จำเป็นต้อง
- ไม่เคย
- แต่
- ใหม่
- นิวยอร์ก
- เมืองนิวยอร์ก
- ถัดไป
- ไม่
- เด่น
- สังเกต..
- ตอนนี้
- ตัวเลข
- ล้าสมัย
- of
- ปิด
- on
- ONE
- เพียง
- การดำเนินการ
- or
- เป็นต้นฉบับ
- อื่นๆ
- มิฉะนั้น
- ของเรา
- ออก
- เกิน
- ของตนเอง
- กระดาษ
- สวนสาธารณะ
- ส่วนหนึ่ง
- รหัสผ่าน
- รหัสผ่าน
- พอล
- คน
- ของผู้คน
- สมบูรณ์
- การปฏิบัติ
- โทรศัพท์
- โจรสลัด
- สถานที่
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- ผู้เล่น
- วิงวอน
- ความสุข
- พอดคาสต์
- พอดคาสต์
- ตำรวจ
- สมบัติ
- เป็นไปได้
- โพสต์
- อำนาจ
- ความแม่นยำ
- นำเสนอ
- กด
- การกด
- ก่อน
- มือโปร
- อาจ
- ปัญหา
- ปัญหาที่เกิดขึ้น
- กระบวนการ
- การประมวลผล
- หน่วยประมวลผล
- โปรเซสเซอร์
- คุณสมบัติ
- ป้องกัน
- พิสูจน์
- การตีพิมพ์
- วัตถุประสงค์
- ใส่
- การแสวงหา
- คำถาม
- พิสัย
- แร็พ
- ค่อนข้าง
- อ่าน
- ผู้อ่าน
- พร้อม
- จริง
- ชีวิตจริง
- จริงๆ
- เหตุผล
- เหตุผล
- ระเบียน
- บันทึก
- การบันทึก
- กู้
- ลด
- ทะเบียน
- ลงทะเบียน
- ปกติ
- ปล่อย
- การเผยแพร่
- น่าเชื่อถือ
- จำ
- ต้องการ
- การวิจัย
- นักวิจัย
- REST
- ขวา
- ความเสี่ยง
- ห้อง
- ลวก
- แถว
- RSS
- กฎระเบียบ
- วิ่ง
- วิ่ง
- s
- ปลอดภัยมากขึ้น
- เดียวกัน
- กล่าว
- คำพูด
- จอภาพ
- ที่สอง
- ปลอดภัย
- ความปลอดภัย
- เห็น
- ดูเหมือนว่า
- ยึด
- การส่ง
- ความรู้สึก
- ประโยค
- ถูกพิพากษา
- ลำดับ
- เธอ
- เปลี่ยน
- สั้น
- น่า
- โชว์
- แสดงให้เห็นว่า
- ด้าน
- สำคัญ
- ความเงียบ
- คล้ายคลึงกัน
- พร้อมกัน
- นั่ง
- นั่ง
- ความสามารถ
- So
- สังคม
- บาง
- บางคน
- บางสิ่งบางอย่าง
- เพลง
- เสียง
- Soundcloud
- ช่องว่าง
- พูด
- พิเศษ
- สเปกตรัม
- พูด
- Spotify
- เริ่มต้น
- สถานะ
- สหรัฐอเมริกา
- เข้าพัก
- ยังคง
- ที่ถูกขโมย
- หยุด
- เรื่องราว
- แนว
- ถนน
- ส่ง
- ประสบความสำเร็จ
- อย่างเช่น
- เพียงพอ
- แนะนำ
- ควร
- เอา
- การ
- คุย
- เป้า
- ทีม
- เทคโนโลยี
- บอก
- กว่า
- ขอบคุณ
- ขอบคุณ
- ที่
- พื้นที่
- สหราชอาณาจักร
- โลก
- ของพวกเขา
- พวกเขา
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- สิ่ง
- คิด
- คิด
- นี้
- เหล่านั้น
- แต่?
- คิดว่า
- พัน
- สาม
- เวลา
- ครั้ง
- ไปยัง
- ในวันนี้
- ร่วมกัน
- เกินไป
- เอา
- ด้านบน
- หัวข้อ
- สัมผัส
- ไปทาง
- ซื้อขาย
- แกะรอย
- พยายาม
- ปัญหา
- กลับ
- สอง
- ชนิด
- Uk
- ภายใต้
- เข้าใจ
- มหาวิทยาลัย
- แตกต่าง
- จนกระทั่ง
- สูงกว่า
- URL
- us
- ใช้
- มือสอง
- การใช้
- สูญญากาศ
- ความคุ้มค่า
- วาล์ว
- รุ่น
- มาก
- วิดีโอ
- ผนัง
- Wall Street
- กระเป๋าสตางค์
- ต้องการ
- อยาก
- สงคราม
- คือ
- ทาง..
- วิธี
- we
- สัปดาห์
- สัปดาห์ที่ผ่านมา
- ดี
- ไป
- คือ
- อะไร
- เมื่อ
- เมื่อไรก็ตาม
- ที่
- WHO
- ทำไม
- ภรรยา
- วิกิพีเดีย
- จะ
- กับ
- ไม่มี
- วอน
- คำ
- คำ
- งาน
- ทำงาน
- โรงงาน
- โลก
- คุ้มค่า
- จะ
- เขียน
- เขียน
- เขียน
- ปี
- ใช่
- ยัง
- นิวยอร์ก
- คุณ
- ของคุณ
- YouTube
- เซน
- ลมทะเล
- ซูมเข้า