S3 Ep147: ถ้าคุณพิมพ์รหัสผ่านระหว่างการประชุมล่ะ?

S3 Ep147: ถ้าคุณพิมพ์รหัสผ่านระหว่างการประชุมล่ะ?

S3 Ep147: จะเกิดอะไรขึ้นหากคุณพิมพ์รหัสผ่านระหว่างการประชุม PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

การสอดแนมหน่วยความจำ การกดแป้นพิมพ์ และ CRYPTOCOINS

ไม่มีเครื่องเล่นเสียงด้านล่าง? ฟัง โดยตรง บนซาวด์คลาวด์

ดั๊ก เอมอธ และพอล ดักคลิน เพลงอินโทรและเอาท์โดย อีดิธ มัดจ์.

สามารถรับฟังเราได้ที่ Soundcloud, Apple Podcasts, Google Podcast, Spotify และทุกที่ที่มีพอดแคสต์ดีๆ หรือเพียงแค่วาง URL ของฟีด RSS ของเรา ลงในพอดแคตเตอร์ที่คุณชื่นชอบ


อ่านข้อความถอดเสียง

ดั๊ก.  Crocodilian cryptocrime, BWAIN สตรีคยังคงดำเนินต่อไป และเหตุผลที่ต้องเรียนรู้วิธีสัมผัส

ทั้งหมดนั้นและอีกมากมายในพอดแคสต์ Naked Security

[โมเด็มดนตรี]

ยินดีต้อนรับสู่พอดคาสต์ทุกคน

ฉัน Doug Aamoth; เขาคือพอล ดักคลิน

พอล วันที่มีความสุขมากสำหรับคุณ เพื่อนของฉัน


เป็ด.  และเป็นวันที่มีความสุขมากสำหรับคุณดั๊ก

ฉันรู้ว่าตอนจบของพอดแคสต์จะเป็นอย่างไร และทั้งหมดที่ฉันกำลังพูดก็คือ...

…รออยู่ตรงนั้น เพราะมันน่าตื่นเต้น ถ้าตื่นตระหนกเล็กน้อย!


ดั๊ก.  แต่ก่อนอื่น เรามาเริ่มกันที่ประวัติเทคโนโลยีกันก่อน

ในสัปดาห์นี้ เมื่อวันที่ 07 สิงหาคม พ.ศ. 1944 IBM นำเสนอ เครื่องคิดเลขควบคุมลำดับอัตโนมัติ ถึงมหาวิทยาลัยฮาร์วาร์ด

คุณอาจรู้จักเครื่องนี้ดีกว่า ทำเครื่องหมายฉันซึ่งเป็นแฟรงเกนปูเตอร์ประเภทต่างๆ ที่ผสมบัตรเจาะกับส่วนประกอบระบบเครื่องกลไฟฟ้า และวัดได้ยาว 51 ฟุต สูง 8 ฟุต หรือประมาณ 15.5 เมตร คูณ 2.5 เมตร

และพอล คอมพิวเตอร์เองก็เกือบจะล้าสมัยแล้ว ก่อนที่พวกเขาจะเอามันออกไปเสียหมด


เป็ด.  ใช่ มันทำในช่วงท้ายของสงครามโลกครั้งที่สอง...

…แน่นอนว่า นักออกแบบคอมพิวเตอร์ชาวอเมริกันในตอนนั้นไม่รู้ว่าชาวอังกฤษประสบความสำเร็จในการสร้างคอมพิวเตอร์อิเล็กทรอนิกส์แบบดิจิทัลประสิทธิภาพสูงโดยใช้วาล์วความร้อนหรือท่อสุญญากาศ

และพวกเขาสาบานว่าจะรักษาความลับหลังสงคราม (ด้วยเหตุผลที่เราไม่เข้าใจในครั้งที่แล้วที่เราพูดถึงเรื่องนี้!) ดังนั้นจึงยังมีความรู้สึกนี้ในอเมริกาว่าวาล์วหรือท่อคอมพิวเตอร์อาจสร้างปัญหามากกว่าที่ควรจะเป็น

เนื่องจากวาล์วความร้อนทำงานร้อนมาก มันค่อนข้างใหญ่ พวกเขาต้องการพลังงานจำนวนมาก

พวกเขาจะเชื่อถือได้เพียงพอหรือไม่แม้ว่าพวกเขาจะโหลดและโหลดเร็วกว่ารีเลย์ (สวิตช์เร็วกว่าพันเท่า)

ดังนั้นจึงยังมีความรู้สึกว่าอาจมีเวลาและพื้นที่สำหรับรีเลย์แม่เหล็กไฟฟ้า

ชายผู้ออกแบบคอมพิวเตอร์ Colossus สำหรับ Bletchley Park ในสหราชอาณาจักรสาบานว่าจะปิดปากเงียบ และเขาไม่ได้รับอนุญาตให้บอกใครหลังสงครามว่า “ใช่ คุณ *ทำ* คอมพิวเตอร์จากวาล์วได้ มันจะได้ผล และเหตุผลที่ฉันรู้ก็คือฉันทำมัน”

เขาไม่ได้รับอนุญาตให้บอกใคร!


ดั๊ก.  [หัวเราะ] น่าทึ่งมาก…


เป็ด.  ดังนั้นเราจึงได้รับ Mark I และฉันคิดว่ามันเป็นคอมพิวเตอร์ดิจิทัลรุ่นสุดท้ายที่มีเพลาขับ Doug ซึ่งทำงานด้วยมอเตอร์ไฟฟ้า [หัวเราะ]

มันเป็นสิ่งที่สวยงามอย่างแท้จริงใช่ไหม?

มันคืออาร์ตเดโค… ถ้าคุณไปที่วิกิพีเดีย มีบางภาพที่มีคุณภาพสูงจริงๆ

เช่นเดียวกับคอมพิวเตอร์ ENIAC (ซึ่งเปิดตัวในปี 1946 และใช้วาล์ว) ... คอมพิวเตอร์ทั้งสองเครื่องนั้นอยู่ในจุดจบของวิวัฒนาการเล็กน้อย เนื่องจากทำงานเป็นทศนิยม ไม่ใช่เลขฐานสอง


ดั๊ก.  ฉันควรจะบอกด้วยว่า แม้ว่ามันจะล้าสมัยไปแล้วเมื่อมันมาถึงพื้น แต่มันก็เป็นช่วงเวลาที่สำคัญในประวัติศาสตร์คอมพิวเตอร์ ดังนั้นอย่าลดมันลง


เป็ด.  จริง

มันสามารถทำเลขคณิตที่มีความแม่นยำทศนิยม 18 หลักได้

ตัวเลขทศนิยม IEEE 64 บิตร่วมสมัยมีความแม่นยำเพียง 53 หลักไบนารี ซึ่งน้อยกว่า 16 หลักทศนิยม


ดั๊ก.  เอาล่ะ เรามาพูดถึง BWAIN ใหม่ของเรากันดีกว่า

นี่เป็นข้อผิดพลาดที่มีชื่อที่น่าประทับใจหรือ BWAIN ที่เราเรียกกัน

นี่เป็นสามสัปดาห์ติดต่อกันแล้ว ดังนั้นเราจึงมีแนวทางที่ดีต่อไป!

ตัวนี้ชื่อ ความหายนะและเกิดจากคุณสมบัติการปรับแต่งหน่วยความจำในโปรเซสเซอร์ Intel

บอกฉันทีว่าฟังดูคุ้นๆ ไหมว่าคุณลักษณะการเพิ่มประสิทธิภาพบางอย่างในโปรเซสเซอร์ทำให้เกิดปัญหาด้านความปลอดภัยในโลกไซเบอร์


เป็ด.  ถ้าคุณเป็นผู้ฟังพอดคาสต์ของ Naked Security เป็นประจำ คุณจะรู้ว่าเราได้พูดถึงเรื่องนี้แล้ว เซนบลีด เมื่อไม่กี่สัปดาห์ก่อนใช่ไหม

ซึ่งเป็นข้อบกพร่องที่คล้ายกันในโปรเซสเซอร์ AMD Zen 2

Google ซึ่งมีส่วนร่วมในการวิจัย Downfall และ Zenbleed เพิ่งเผยแพร่บทความที่พวกเขาพูดถึง Downfall ควบคู่ไปกับ Zenbleed

เป็นข้อบกพร่องที่คล้ายกัน เช่น การเพิ่มประสิทธิภาพภายใน CPU อาจทำให้ข้อมูลเกี่ยวกับสถานะภายในรั่วไหลโดยไม่ได้ตั้งใจซึ่งไม่ควรหลบหนี

ซึ่งแตกต่างจาก Zenbleed ซึ่งสามารถรั่ว 128 บิตบนสุดของการลงทะเบียนเวกเตอร์ 256 บิตได้ Downfall สามารถรั่วไหลของการลงทะเบียนทั้งหมดโดยไม่ได้ตั้งใจ

มันไม่ได้ทำงานในลักษณะเดียวกัน แต่เป็นความคิดแบบเดียวกัน... ถ้าคุณจำได้ เซนบลีดซึ่งได้ผลเนื่องจากคำสั่งเวกเตอร์แบบเร่งพิเศษที่เรียกว่า VZEROUPPER

Zenbleed: การค้นหาประสิทธิภาพของ CPU อาจทำให้รหัสผ่านของคุณตกอยู่ในความเสี่ยงได้อย่างไร

นั่นคือที่ที่หนึ่งคำสั่งไปและเขียนบิตศูนย์ไปยังรีจิสเตอร์เวกเตอร์ทั้งหมดพร้อมกัน ทั้งหมดในคราวเดียว ซึ่งเห็นได้ชัดว่าคุณไม่จำเป็นต้องมีลูปที่วนรอบรีจิสเตอร์ทีละตัว

ดังนั้นมันจึงเพิ่มประสิทธิภาพแต่ลดความปลอดภัยลง

Downfall เป็นปัญหาประเภทเดียวกันที่เกี่ยวข้องกับคำสั่งที่ออกไปเพื่อรวบรวมข้อมูลแทนที่จะล้างข้อมูล

และคำสั่งนั้นเรียกว่า GATHER

GATHER สามารถรับรายการที่อยู่หน่วยความจำและรวบรวมสิ่งเหล่านี้ทั้งหมดเข้าด้วยกันและติดไว้ในการลงทะเบียนเวกเตอร์เพื่อให้คุณสามารถทำการประมวลผลได้

และเช่นเดียวกับ Zenbleed คือมีสลิป twixt twixt the cup และ the lip ที่สามารถให้ข้อมูลของรัฐเกี่ยวกับข้อมูลของผู้อื่น จากกระบวนการอื่นๆ รั่วไหลออกไปและถูกรวบรวมโดยคนที่ทำงานเคียงข้างคุณบนโปรเซสเซอร์เดียวกัน

เห็นได้ชัดว่าไม่ควรเกิดขึ้น


ดั๊ก.  ไม่เหมือนกับ Zenbleed ที่คุณสามารถปิดคุณสมบัตินั้น...


เป็ด.  …การบรรเทาจะสวนทางกับการปรับปรุงประสิทธิภาพที่คำสั่ง GATHER ควรจะนำมา ซึ่งก็คือการรวบรวมข้อมูลจากหน่วยความจำทั้งหมดโดยที่คุณไม่ต้องดำเนินการดังกล่าวในวนรอบการจัดทำดัชนีของคุณเอง

เห็นได้ชัดว่า หากคุณสังเกตเห็นว่าการลดขนาดทำให้ปริมาณงานของคุณช้าลง คุณต้องทำใจ เพราะหากไม่ทำเช่นนั้น คุณอาจได้รับความเสี่ยงจากบุคคลอื่นที่ใช้คอมพิวเตอร์เครื่องเดียวกับคุณ


ดั๊ก.  เผง


เป็ด.  บางครั้งชีวิตก็เป็นเช่นนั้น ดั๊ก


ดั๊ก.  มันคือ!

เราจะจับตาดูเรื่องนี้… ฉันยอมรับมัน สำหรับการประชุม Black Hat ที่เราจะได้รับข้อมูลเพิ่มเติม รวมถึงการแก้ไขใดๆ ที่จะออกมา

เรามาต่อกันที่ “เมื่อพูดถึงการรักษาความปลอดภัยในโลกไซเบอร์ เรารู้ว่าสิ่งเล็กๆ น้อยๆ ช่วยได้ใช่ไหม”

ดังนั้นหากเราทุกคนสามารถรับได้ พิมพ์สัมผัสโลกจะเป็นสถานที่ที่ปลอดภัยกว่านี้จริง ๆ พอล

การรักษาความปลอดภัยที่จริงจัง: เหตุใดการเรียนรู้การพิมพ์แบบสัมผัสจึงสามารถป้องกันคุณจากการสอดแนมเสียงได้


เป็ด.  นี่อาจเป็น BWAIN หากผู้เขียนต้องการ (ฉันนึกชื่อที่ติดหูไม่ออกในหัวของฉัน) ...

…แต่พวกเขาไม่ให้ BWAIN; พวกเขาเพิ่งเขียนบทความเกี่ยวกับเรื่องนี้และเผยแพร่เมื่อสัปดาห์ก่อน Black Hat

ดังนั้นฉันเดาว่ามันเพิ่งออกมาเมื่อมันพร้อม

ไม่ใช่หัวข้อใหม่ของการวิจัย แต่มีข้อมูลเชิงลึกที่น่าสนใจบางอย่างในรายงาน ซึ่งเป็นสิ่งที่ทำให้ฉันเขียนมันขึ้นมา

และโดยพื้นฐานแล้วจะเกี่ยวข้องกับคำถามที่ว่าเมื่อคุณบันทึกการประชุมที่มีผู้คนจำนวนมากในนั้น เห็นได้ชัดว่ามีความเสี่ยงด้านความปลอดภัยทางไซเบอร์ เนื่องจากผู้คนอาจพูดในสิ่งที่พวกเขาไม่ต้องการให้บันทึกในภายหลัง แต่คุณสามารถบันทึกได้ ถึงอย่างไร.

แต่แล้วคนที่ไม่พูดอะไรที่เป็นประเด็นขัดแย้งหรือสำคัญว่าจะได้รับการปล่อยตัวหรือไม่ แต่บังเอิญนั่งพิมพ์โน้ตบุ๊กอยู่ตรงนั้นล่ะ?

คุณรู้หรือไม่ว่าพวกเขากำลังพิมพ์อะไรบนแป้นพิมพ์

เมื่อพวกเขากดแป้น S เสียงจะแตกต่างจากตอนที่กดแป้น M และแตกต่างจาก P หรือไม่

จะเป็นอย่างไรหากพวกเขาตัดสินใจในระหว่างการประชุม (เพราะคอมพิวเตอร์ถูกล็อคหรือเพราะโปรแกรมรักษาหน้าจอเริ่มทำงาน)… จะเกิดอะไรขึ้นหากพวกเขาตัดสินใจพิมพ์รหัสผ่านในทันที

คุณช่วยพูดในอีกด้านหนึ่งของการโทรผ่าน Zoom ได้ไหม

การวิจัยนี้ดูเหมือนจะแนะนำว่าคุณอาจจะสามารถทำเช่นนั้นได้


ดั๊ก.  เป็นเรื่องที่น่าสนใจที่พวกเขาใช้ MacBook Pro ปี 2021 รุ่น 16 นิ้ว และพบว่าโดยส่วนใหญ่แล้ว คีย์บอร์ดของ MacBook ทั้งหมดมีเสียงเหมือนกัน

หากคุณและฉันมี MacBook ประเภทเดียวกัน แป้นพิมพ์ของคุณก็จะส่งเสียงเหมือนของฉัน


เป็ด.  หากพวกเขาสุ่มตัวอย่างอย่างระมัดระวังจริงๆ จาก "ลายเซ็นเสียง" จาก MacBook Pro ของพวกเขาเอง ข้อมูลลายเซ็นเสียงนั้นน่าจะดีพอสำหรับคนส่วนใหญ่ ถ้าไม่ใช่ MacBook รุ่นอื่นๆ ทั้งหมด... อย่างน้อยก็มาจากรุ่นเดียวกัน

คุณสามารถดูได้ว่าทำไมพวกเขาถึงมีความคล้ายคลึงกันมากกว่าที่แตกต่างกัน


ดั๊ก.  โชคดีสำหรับคุณ มีบางสิ่งที่คุณสามารถทำได้เพื่อหลีกเลี่ยงการกระทำที่ไม่เหมาะสมดังกล่าว

ตามที่นักวิจัย คุณสามารถเรียนรู้ที่จะพิมพ์สัมผัส


เป็ด.  ฉันคิดว่าพวกเขาตั้งใจให้เป็นบันทึกตลกขบขันเล็กน้อย แต่พวกเขาทราบว่างานวิจัยก่อนหน้านี้ ไม่ใช่ของพวกเขาเอง ที่ค้นพบว่าคนพิมพ์สัมผัสมักจะพิมพ์บ่อยกว่าปกติมาก

และนั่นหมายความว่าการกดแป้นแต่ละครั้งนั้นยากต่อการแยกแยะ

ฉันคิดว่าเป็นเพราะเมื่อมีคนพิมพ์สัมผัส พวกเขามักจะใช้พลังงานน้อยกว่ามาก ดังนั้นพวกเขาจึงน่าจะเงียบกว่า และพวกเขาอาจกำลังกดปุ่มทั้งหมดด้วยวิธีที่คล้ายกันมาก

ดังนั้น เห็นได้ชัดว่าการพิมพ์ด้วยการสัมผัสทำให้คุณเป็นเป้าหมายที่เคลื่อนที่ได้มากขึ้น ถ้าคุณต้องการ และยังช่วยให้คุณพิมพ์ได้เร็วขึ้นอีกด้วย Doug

ดูเหมือนว่าเป็นทักษะด้านความปลอดภัยในโลกไซเบอร์และประโยชน์ด้านประสิทธิภาพ!


ดั๊ก.  ที่ดี

และพวกเขาสังเกตว่าปุ่ม Shift ทำให้เกิดปัญหา


เป็ด.  ใช่ ฉันเดาว่าเป็นเพราะเมื่อคุณทำ Shift (เว้นแต่คุณจะใช้ Caps Lock และคุณมีตัวพิมพ์ใหญ่เรียงกันยาว) คุณจะต้อง “กด Shift กดปุ่ม; ปล่อยปุ่ม ปล่อย Shift”

และดูเหมือนว่าการทับซ้อนกันของการกดแป้นสองครั้งนั้นทำให้ข้อมูลยุ่งเหยิง ทำให้ยากที่จะแยกการกดแป้นออกจากกัน

ความคิดของฉันคือ Doug ว่าบางทีกฎความซับซ้อนของรหัสผ่านที่น่ารำคาญจริงๆ เหล่านั้นมีจุดประสงค์บางอย่าง แม้ว่าจะไม่ใช่กฎที่เราคิดในตอนแรกก็ตาม [หัวเราะ]


ดั๊ก.  โอเค มีอย่างอื่นที่คุณทำได้

คุณสามารถใช้ 2FA (เราพูดถึงเรื่องนี้บ่อยมาก: "ใช้ 2FA ทุกที่ที่คุณทำได้")

อย่าพิมพ์รหัสผ่านหรือข้อมูลที่เป็นความลับอื่นๆ ในระหว่างการประชุม

และปิดเสียงไมโครโฟนของคุณให้มากที่สุด


เป็ด.  แน่นอนว่าสำหรับนักฟิชเชอร์ที่ดักฟังรหัสผ่าน การรู้รหัส 2FA ของคุณในครั้งนี้จะไม่ช่วยพวกเขาในครั้งต่อไป

แน่นอน สิ่งอื่น ๆ เกี่ยวกับการปิดเสียงไมโครโฟนของคุณ...

…โปรดจำไว้ว่านั่นไม่ได้ช่วยอะไรหากคุณอยู่ในห้องประชุมร่วมกับคนอื่นๆ เพราะหนึ่งในนั้นอาจแอบบันทึกสิ่งที่คุณกำลังทำเพียงแค่วางโทรศัพท์ไว้บนโต๊ะ

ไม่เหมือนกับกล้องตรงที่ไม่จำเป็นต้องชี้มาที่คุณโดยตรง

แต่ถ้าคุณอยู่ในบางอย่าง เช่น การซูมหรือการโทรแบบ Teams โดยที่มีเพียงคุณอยู่ข้างๆ เป็นเรื่องปกติที่จะปิดเสียงไมโครโฟนเมื่อใดก็ตามที่คุณไม่จำเป็นต้องพูด

มันสุภาพกับคนอื่น ๆ และยังหยุดคุณรั่วไหลของสิ่งที่คุณอาจคิดว่าไม่เกี่ยวข้องหรือไม่สำคัญเลย


ดั๊ก.  ตกลง สุดท้าย แต่ไม่ท้ายสุด…

…คุณอาจรู้จักเธอในฐานะ ราซเซิลคาน หรือ จระเข้แห่งวอลล์สตรีทหรือไม่ได้เลย

แต่เธอและสามีของเธอถูกขังอยู่ใน ขากรรไกรแห่งความยุติธรรม, พอล.

“จระเข้แห่งวอลล์สตรีท” และสามีของเธอสารภาพผิดต่ออาชญากรเข้ารหัสขนาดใหญ่


เป็ด.  ใช่ เราเคยเขียนเกี่ยวกับคู่นี้ก่อนหน้านี้สองสามครั้งใน Naked Security และพูดถึงพวกเขาในพอดแคสต์

Razzlekhan หรือที่รู้จักกันในชื่อ Crocodile of Wall Street ในชีวิตจริงคือ Heather Morgan

เธอแต่งงานกับนักบวชชื่อ Ilya Lichtenstein

พวกเขาอาศัยอยู่หรืออาศัยอยู่ในนิวยอร์กซิตี้ และพวกเขามีส่วนเกี่ยวข้องหรือเชื่อมโยงกับการปล้นเงินดิจิทัล Bitfinex ที่น่าอับอายในปี 2016 ซึ่งมีการขโมย Bitcoin ประมาณ 120,000 Bitcoin

และในตอนนั้น ทุกคนพูดว่า “ว้าว หายไป 72 ล้านเหรียญ อะไรแบบนั้น!”

น่าประหลาดใจที่หลังจากไม่กี่ปีของการสืบสวนที่ชาญฉลาดและมีรายละเอียดโดยหน่วยงานบังคับใช้กฎหมายของสหรัฐฯ พวกเขาก็ถูกติดตามและถูกจับกุม

แต่เมื่อถึงเวลาที่พวกเขาถูกจับกุม มูลค่าของ Bitcoin เพิ่มขึ้นอย่างมากจนการปล้นของพวกเขามีมูลค่าเกือบ 4 พันล้านดอลลาร์ (4000 ล้านดอลลาร์) เพิ่มขึ้นจาก 72 ล้านดอลลาร์

ดูเหมือนว่าสิ่งหนึ่งที่พวกเขาไม่ได้ใส่ใจคือความยากลำบากในการถอนเงินที่ได้มาอย่างไม่ถูกต้อง

ในทางเทคนิคแล้วพวกเขามีมูลค่า 72 ล้านเหรียญจากเงินที่ถูกขโมยไป...

…แต่จะไม่มีการปลีกตัวไปฟลอริดาหรือเกาะเมดิเตอร์เรเนียนบนตักแห่งความหรูหราตลอดชีวิตที่เหลือของพวกเขา

พวกเขาไม่สามารถเอาเงินออกมาได้

และความพยายามของพวกเขาในการทำเช่นนั้นได้สร้างร่องรอยของหลักฐานที่เพียงพอว่าพวกเขาถูกจับได้ และตอนนี้พวกเขาได้ตัดสินใจสารภาพผิดแล้ว

พวกเขายังไม่ได้รับโทษ แต่ดูเหมือนว่าเธอจะต้องรับโทษถึง 10 ปี ส่วนเขาจะต้องรับโทษถึง 20 ปี

ฉันเชื่อว่าเขาน่าจะได้รับโทษที่สูงกว่านี้ เพราะเขามีส่วนเกี่ยวข้องโดยตรงมากกว่าในการแฮ็กข้อมูลดั้งเดิมในการแลกเปลี่ยนสกุลเงินดิจิตอล Bitfinex หรืออีกนัยหนึ่งคือ การครอบครองเงินตั้งแต่แรก

จากนั้นเขาและภรรยาก็ออกไปทำการฟอกเงิน

ในส่วนที่น่าสนใจของเรื่อง (ฉันคิดว่ามันน่าสนใจมาก!) วิธีหนึ่งที่เธอพยายามฟอกเงินบางส่วนก็คือการที่เธอเอามันไปแลกกับทองคำ

และนำใบโจรสลัด (Arrrrr!) จากหลายร้อยปีก่อนมาฝังไว้


ดั๊ก.  นั่นทำให้เกิดคำถาม จะเกิดอะไรขึ้นถ้าฉันถูกขโมย Bitcoin 10 Bitcoin ในปี 2016

ตอนนี้พวกมันโผล่ขึ้นมาแล้ว ฉันจะได้รับ 10 Bitcoins คืนหรือฉันจะได้รับมูลค่า 10 Bitcoins ในปี 2016?

หรือเมื่อบิตคอยน์ถูกยึด พวกเขาจะแปลงเป็นเงินสดโดยอัตโนมัติและคืนให้ฉันไม่ว่าจะเกิดอะไรขึ้น?


เป็ด.  ฉันไม่รู้คำตอบสำหรับสิ่งนั้น ดั๊ก

ฉันคิดว่าตอนนี้พวกเขากำลังนั่งอยู่ในตู้ที่ปลอดภัยที่ไหนสักแห่ง...

…น่าจะเป็นทองที่พวกเขาขุดได้ [หัวเราะ] และเงินใดๆ ที่พวกเขายึดได้และทรัพย์สินอื่นๆ และ Bitcoins ที่พวกเขาได้กลับคืนมา

เนื่องจากพวกเขาสามารถกู้คืนได้ประมาณ 80% (หรือบางอย่าง) โดยการถอดรหัสรหัสผ่านในกระเป๋าเงินดิจิตอลที่ Ilya Lichtenstein ครอบครองอยู่

ของที่เขายังไม่สามารถซักได้

สิ่งที่น่าสนใจ Doug ก็คือถ้าข้อมูล “know your customer” แสดงให้เห็นว่า Bitcoin ของคุณนั้นจริง ๆ แล้วเป็นข้อมูลที่ถูกถอนออกมาเป็นทองคำและถูกฝังไว้…

…ได้ทองคืนไหม?


ดั๊ก.  ทองก็ขึ้นด้วย


เป็ด.  ใช่ แต่มันไม่ได้ขึ้นไปใกล้มากเท่า!


ดั๊ก.  ใช่…


เป็ด.  ฉันเลยสงสัยว่าบางคนจะได้ทองคืนไหม และรู้สึกดีทีเดียว เพราะฉันคิดว่าพวกเขาจะปรับปรุง 2x หรือ 3x ในสิ่งที่เสียไปในตอนนั้น...

…แต่ก็ยังหวังว่าพวกเขาจะได้รับ Bitcoin เพราะมีมูลค่ามากกว่า 50 เท่า

มีคำถามมากมายเกี่ยวกับ "ดูพื้นที่นี้" ใช่หรือไม่?


ดั๊ก.  [หัวเราะ] ด้วยความยินดีอย่างยิ่งที่ฉันพูดว่า “เราจะจับตาดูสิ่งนี้”

และตอนนี้ก็ถึงเวลาที่จะได้ยินจากผู้อ่านของเรา

รัดเข้านี้!

ในบทความนี้ เฮ้ Helpdesk Guy เขียน:


“Razzlekhan” เป็นคำตอบสำหรับคำถามในชั้นเรียนความปลอดภัยทางไซเบอร์ที่ฉันเรียน

เพราะฉันรู้ว่าฉันชนะบัตรของขวัญแฮ็กเกอร์ $100

ไม่มีใครรู้ว่าเธอเป็นใคร

หลังจากคำถาม อาจารย์ก็เล่นเพลงแร็ปของเธอ และทั้งคลาสก็ตกใจ ฮ่าๆ


ซึ่งทำให้ฉันไปหาเพลงแร็พของเธอใน YouTube

และ "สยดสยอง" เป็นคำที่สมบูรณ์แบบ

เลวจริงๆ!


เป็ด.  คุณรู้ไหมว่ามีบางอย่างในประวัติศาสตร์สังคมที่แย่จนดี...

…เหมือนหนังเรื่อง Police Academy?

ดังนั้นฉันมักจะคิดว่ามีองค์ประกอบของสิ่งนั้นในทุกสิ่ง รวมถึงดนตรีด้วย

มันเป็นไปได้ที่จะเลวร้ายจนคุณเข้ามาที่ปลายอีกด้านหนึ่งของสเปกตรัม

แต่วิดีโอแร็พเหล่านี้พิสูจน์ได้ว่าไม่เป็นความจริง

มีสิ่งที่เลวร้ายมาก…

[DEADPAN] …ว่าพวกมันไม่ดี


ดั๊ก.  [หัวเราะ] และนี่คือ!

ได้เลย ขอบคุณที่ส่งมา เฮ้ Helpdesk Guy

หากคุณมีเรื่องราว ข้อคิดเห็น หรือคำถามที่น่าสนใจที่คุณต้องการส่ง เรายินดีที่จะอ่านในพอดแคสต์

คุณสามารถส่งอีเมลไปที่ tips@sophos.com หรือแสดงความคิดเห็นในบทความของเรา หรือจะติดต่อหาเราบนโซเชียล: @nakedsecurity

นั่นคือการแสดงของเราในวันนี้ ขอบคุณมากสำหรับการฟัง

สำหรับ Paul Ducklin ฉัน Doug Aamoth เตือนคุณถึงครั้งต่อไปที่จะ...


ทั้งสอง  รักษาความปลอดภัย!

[โมเด็มดนตรี]


ประทับเวลา:

เพิ่มเติมจาก ความปลอดภัยเปล่า