S3 Ep139: Mật khẩu có giống như chạy dưới trời mưa không?

S3 Ep139: Mật khẩu có giống như chạy dưới trời mưa không?

S3 Ep139: Quy tắc mật khẩu như chạy xuyên mưa? Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

ĐỪNG CÓ THÓI QUEN Thói Quen Xấu

Bộ nhớ lõi từ. Patch Tuesday và những trò tai quái của SketchUp. Hơn Giảm nhẹ MOVEit. Núi Gox trở lại Trên bản tin tức. Gozi tội phạm phần mềm độc hại cuối cùng bị cầm tù. Các quy tắc mật khẩu có giống như chạy qua mưa?

Không có trình phát âm thanh bên dưới? Nghe trực tiếp trên Soundcloud.

Với Doug Aamoth và Paul Ducklin. Nhạc giới thiệu và kết thúc bởi Edith Mudge.

Bạn có thể lắng nghe chúng tôi trên Soundcloud, Podcast của Apple, Google Podcasts, Spotify, người may quần áo và bất cứ nơi nào tìm thấy podcast tốt. Hoặc chỉ cần thả URL của nguồn cấp dữ liệu RSS của chúng tôi vào podcatcher yêu thích của bạn.


ĐỌC BẢNG BIỂU

CHÓ.  Bản vá thứ ba, sự xuất hiện của tội phạm mạng và niềm vui với mật khẩu.

Tất cả những điều đó và hơn thế nữa, trên podcast Naked Security.

[CHẾ ĐỘ ÂM NHẠC]

Chào mừng mọi người đến với podcast.

Tôi là Doug Aamoth; anh ấy là Paul Ducklin.

Paul, hôm nay bạn thế nào?


VỊT.  Doug, tôi không nên nói điều này... nhưng vì tôi biết điều gì sắp xảy ra Tuần này trong Lịch sử Công nghệ, vì bạn đã cho tôi xem trước nên tôi rất vui mừng!


CHÓ.  Được rồi, hãy bắt tay vào việc thôi!

Tuần này, vào ngày 15 tháng 1949, trở lại năm XNUMX, Jay Forrester, giáo sư tại Viện Công nghệ Massachusetts, hay MIT, đã viết ra…


VỊT.  [MOCK DRAMA] Đừng nói như thể bạn đến từ Boston và bạn rất tự mãn về điều đó, Doug? [CƯỜI]


CHÓ.  Này, khuôn viên trường đẹp quá; Tôi đã ở đó nhiều lần.


VỊT.  Đó cũng là một trường kỹ thuật nổi tiếng phải không? [CƯỜI]


CHÓ.  Chắc chắn rồi!

Jay Forrester đã viết ra một đề xuất về “bộ nhớ lõi” vào sổ tay của mình và sau đó sẽ cài đặt bộ nhớ lõi từ tính trên máy tính Whirlwind của MIT.

Phát minh này làm cho máy tính trở nên đáng tin cậy hơn và nhanh hơn.

Bộ nhớ lõi vẫn là lựa chọn phổ biến để lưu trữ máy tính cho đến khi chất bán dẫn phát triển vào những năm 1970.


VỊT.  Đó là một ý tưởng cực kỳ đơn giản một khi bạn biết nó hoạt động như thế nào.

Các lõi từ ferit nhỏ xíu, giống như bạn đặt ở trung tâm của một máy biến áp… giống như các vòng đệm siêu nhỏ.

Chúng được từ hóa, theo chiều kim đồng hồ hoặc ngược chiều kim đồng hồ, có nghĩa là không hoặc một.

Nó thực sự là nơi lưu trữ từ tính.

Và nó có một đặc điểm thú vị, Douglas, đó là vì ferit về cơ bản tạo thành một nam châm vĩnh cửu…

…bạn có thể từ hóa lại nó, nhưng khi bạn tắt nguồn, nó vẫn bị nhiễm từ.

Vì vậy, nó không biến động!

Nếu bạn bị mất điện, về cơ bản bạn có thể khởi động lại máy tính và tiếp tục nơi bạn đã dừng lại.

Kinh ngạc!


CHÓ.  Xuất sắc, vâng… điều đó thực sự tuyệt vời.


VỊT.  Rõ ràng, kế hoạch ban đầu của MIT là tính phí bản quyền 0.02 USD mỗi bit cho ý tưởng này.

Bạn có thể tưởng tượng được bộ nhớ iPhone 64 gigabyte sẽ đắt đến mức nào không?

Nó sẽ lên tới hàng tỷ đô la! [CƯỜI]


CHÓ.  Không có thật.

Chà, có một số lịch sử thú vị, nhưng hãy kể lại nó với thời hiện đại.

Cách đây không lâu… Bản vá thứ ba của Microsoft.

Không có ngày số XNUMX, nhưng vẫn nhiều bản sửa lỗi, Phao-lô:

Bản vá thứ ba sửa 4 lỗi RCE nghiêm trọng và một loạt lỗ hổng Office


VỊT.  Chà, sẽ không có ngày XNUMX trong tháng này nếu bạn bỏ qua lỗ hổng thực thi mã từ xa của Edge mà chúng ta đã nói đến tuần trước.


CHÓ.  Ừmmmmm.


VỊT.  Về mặt kỹ thuật, đó không phải là một phần của Bản vá thứ ba…

…nhưng có tổng cộng 26 lỗi thực thi mã từ xa [RCE] và 17 lỗi nâng cao đặc quyền [EoP].

Đó là nơi kẻ gian đã xâm nhập nhưng chúng chưa thể làm được gì nhiều, vì vậy chúng sử dụng lỗi EoP để lấy siêu năng lực trên mạng của bạn và làm những điều hèn hạ hơn nhiều.

Bốn trong số các lỗi thực thi mã từ xa đó được Microsoft đặt tên là “Nghiêm trọng”, nghĩa là nếu bạn là một trong những người vẫn thích thực hiện các bản vá theo một thứ tự cụ thể thì đó là những lỗi mà chúng tôi khuyên bạn nên bắt đầu.

Tin vui về bốn bản vá quan trọng là ba trong số chúng liên quan đến cùng một thành phần Windows.

Theo những gì tôi có thể hiểu, đó là một loạt lỗi liên quan, có lẽ được tìm thấy trong quá trình xem xét mã nào đó của thành phần đó.

Điều này liên quan đến Dịch vụ nhắn tin của Windows, nếu bạn tình cờ sử dụng dịch vụ đó trong mạng của mình.


CHÓ.  Và tất cả chúng tôi đều được cảm ơn vì sự kiên nhẫn của chúng tôi với sự cố SketchUp, điều mà cho đến tận bây giờ tôi mới biết là có tồn tại.


VỊT.  Giống như bạn, Doug, tôi chưa bao giờ sử dụng chương trình có tên SketchUp, chương trình mà tôi tin rằng đó là chương trình đồ họa 3D của bên thứ ba.

Ai biết được rằng sẽ thực sự tuyệt vời khi có thể thả hình ảnh SketchUp 3D vào tài liệu Word, Excel, PowerPoint của bạn?

Như bạn có thể tưởng tượng, với định dạng tệp hoàn toàn mới để phân tích cú pháp, diễn giải, xử lý và hiển thị bên trong Office…

…Microsoft đã giới thiệu một lỗi đã được sửa là CVE-2023-33146.

Nhưng câu chuyện ẩn đằng sau câu chuyện, nếu bạn thích, đó là vào ngày 01 tháng 2023 năm XNUMX, Microsoft đã thông báo rằng:

Khả năng chèn đồ họa SketchUp đã tạm thời bị vô hiệu hóa trong Word, Excel, PowerPoint và Outlook dành cho Windows và Mac.

Chúng tôi đánh giá cao sự kiên nhẫn của bạn khi chúng tôi làm việc để đảm bảo tính bảo mật và chức năng của tính năng này.

Tôi rất vui vì Microsoft đánh giá cao sự kiên nhẫn của tôi, nhưng có lẽ tôi ước rằng bản thân Microsoft đã kiên nhẫn hơn một chút trước khi đưa tính năng này vào Office ngay từ đầu.

Tôi ước gì họ đã đặt nó vào đó *sau khi* nó được an toàn, thay vì đặt nó vào để xem liệu nó có an toàn hay không và phát hiện ra, như bạn nói (thật bất ngờ! thật bất ngờ!), rằng nó không hề an toàn.


CHÓ.  Thật tuyệt.

Hãy tập trung vào chủ đề kiên nhẫn.

Tôi đã nói rằng chúng ta sẽ “để mắt đến điều này” và tôi hy vọng rằng chúng ta sẽ không cần phải để mắt đến điều này.

Nhưng chúng ta phải ám chỉ một chút, như bạn đã làm ở tiêu đề.

Thêm các giảm thiểu MOVEit: các bản vá mới được xuất bản để bảo vệ thêm, Phao-lô.

Thêm các giảm thiểu MOVEit: các bản vá mới được xuất bản để bảo vệ thêm


VỊT.  Lại là vấn đề MOVEit cũ hay đó: Lỗi tiêm SQL.

Điều đó có nghĩa là nếu bạn đang sử dụng chương trình MOVEit Transfer và chưa vá nó thì kẻ gian có thể truy cập vào giao diện người dùng dựa trên web có thể lừa máy chủ của bạn thực hiện những điều xấu…

…lên đến và bao gồm cả việc nhúng một webshell để sau này họ có thể truy cập vào và làm bất cứ điều gì họ muốn.

Như bạn đã biết, đã có một CVE được phát hành và Progress Software, nhà sản xuất MOVEit, đã đưa ra một bản vá để xử lý lỗ hổng đã biết trên thực tế.

Giờ đây, họ đã có một bản vá khác để xử lý các lỗi tương tự mà theo như họ biết thì kẻ gian vẫn chưa tìm ra (nhưng nếu chúng xem xét đủ kỹ thì có thể).

Và, nghe có vẻ kỳ lạ, khi bạn phát hiện ra rằng một phần cụ thể trong phần mềm của mình có một loại lỗi cụ thể, bạn không nên ngạc nhiên nếu khi tìm hiểu sâu hơn…

…bạn phát hiện ra rằng lập trình viên (hoặc nhóm lập trình đã làm việc với nó vào thời điểm mà lỗi mà bạn đã biết được giới thiệu) đã phạm các lỗi tương tự trong cùng một khoảng thời gian.

Tôi có thể nói rằng Progress Software đã làm rất tốt trong trường hợp này vì đã cố gắng giải quyết vấn đề này một cách chủ động.

Phần mềm tiến bộ vừa nói, “Tất cả khách hàng của Move It phải áp dụng bản vá mới được phát hành vào ngày 09 tháng 2023 năm XNUMX.


CHÓ.  Được rồi, tôi đoán chúng ta sẽ… để mắt đến điều đó!

Paul, giúp tôi với.

Tôi đang ở năm 2023, đang đọc một cuốn sách Tiêu đề bảo mật khỏa thân điều gì đó về “Mt. Gox.”

Điều gì đang xảy ra với tôi?

Xem lại lịch sử: Bộ Tư pháp Hoa Kỳ tiết lộ cáo buộc tội phạm mạng Mt. Gox


VỊT.  Núi Gox!

“Magic The Gathering Online Exchange”, Doug, như nó đã từng…


CHÓ.  [CƯỜI] Tất nhiên rồi!


VỊT.  …nơi bạn có thể giao dịch thẻ Magic The Gathering.

Miền đó đã được bán và những người có kỷ niệm lâu dài sẽ biết rằng nó đã trở thành sàn giao dịch Bitcoin phổ biến nhất và lớn nhất cho đến nay trên hành tinh.

Nó được điều hành bởi một người Pháp xa xứ, Mark Karpelès, sống ở Nhật Bản.

Rõ ràng, tất cả đều diễn ra sôi nổi cho đến khi nó nổ tung trong làn bụi tiền điện tử vào năm 2014, khi họ nhận ra rằng, nói một cách lỏng lẻo, tất cả Bitcoin của họ đã biến mất.


CHÓ.  [CƯỜI] Tôi không nên cười!


VỊT.  647,000 trong số đó, hay gì đó.

Và thậm chí vào thời điểm đó, chúng đã có giá trị khoảng 800 đô la một chiếc, vậy nên số tiền đó trị giá nửa tỷ đô la Mỹ.

Điều thú vị là vào thời điểm đó, rất nhiều người đã chỉ trích chính nhóm Mt. Gox và nói: “Ồ, đây chắc hẳn là một công việc nội bộ”.

Và trên thực tế, vào ngày đầu năm mới, tôi nghĩ là vào năm 2015, một tờ báo Nhật Bản tên là Yomiuri Shimbun đã đăng một bài báo nói rằng, “Chúng tôi đã xem xét vấn đề này và 1% tổn thất có thể được giải thích bằng lý do họ đã nghĩ ra; phần còn lại, chúng tôi sẽ công khai nói rằng đó là công việc nội bộ.”

Bây giờ, bài báo mà họ đã xuất bản, vốn đã gây ra nhiều kịch tính vì nó là một lời buộc tội khá kịch tính, giờ đây lại báo lỗi 404 [không tìm thấy trang HTTP] khi bạn truy cập nó ngày hôm nay.


CHÓ.  Rất thú vị!


VỊT.  Vì thế tôi không nghĩ họ sẽ đứng yên ở đó nữa.

Và, thực sự, Bộ Tư pháp [DOJ] ở Hoa Kỳ cuối cùng, suốt ngần ấy năm sau đó, đã thực sự buộc tội hai công dân Nga về tội ăn cắp cơ bản tất cả Bitcoin.

Vì vậy, có vẻ như Mark Karpelès ít nhất đã được Bộ Tư pháp Hoa Kỳ miễn tội một phần, bởi vì họ đã chắc chắn đưa hai gã người Nga này vào khung cho tội ác này suốt những năm trước.


CHÓ.  Đó là một bài đọc hấp dẫn.

Vì vậy hãy kiểm tra nó trên Naked Security.

Tất cả những gì bạn phải làm là tìm kiếm, bạn đoán rồi, “Mt. Gox”.

Hãy tiếp tục chủ đề về tội phạm mạng, vì một trong những thủ phạm chính đằng sau phần mềm độc hại ngân hàng Gozi đã vào tù sau mười năm dài, Paul:

Phần mềm độc hại ngân hàng Gozi "Trưởng phòng CNTT" cuối cùng đã bị bỏ tù sau hơn 10 năm


VỊT.  Đúng… nó hơi giống việc chờ xe buýt.

Hai câu chuyện đáng kinh ngạc “ôi, chuyện này đã xảy ra cách đây mười năm, nhưng cuối cùng chúng ta sẽ bắt được anh ấy” xuất hiện cùng một lúc. [CƯỜI]

Và điều này, tôi nghĩ, rất quan trọng để viết lại, chỉ để nói, “Đây là Bộ Tư pháp; họ không quên anh ấy.”

Thực ra. Anh ta bị bắt ở Colombia.

Tôi tin rằng anh ấy đã đến thăm, và anh ấy đang ở Sân bay Bogotá, và tôi đoán các quan chức biên giới đã nghĩ, “Ồ, cái tên đó nằm trong danh sách theo dõi”!

Và rõ ràng các quan chức Colombia đã nghĩ: “Hãy liên hệ với Cơ quan Ngoại giao Hoa Kỳ.”

Họ nói, “Này, chúng tôi đang giữ một người ở đây tên là (tôi sẽ không đề cập đến tên anh ta - chữ t trong bài báo).. bạn đã từng quan tâm đến anh ta, liên quan đến tội phạm phần mềm độc hại trị giá hàng triệu đô la rất nghiêm trọng . Có khi nào bạn vẫn còn quan tâm không?”

Và thật ngạc nhiên, Doug, Hoa Kỳ thực sự rất quan tâm.

Vì vậy, anh ta bị dẫn độ, ra tòa, nhận tội và hiện đã bị kết án.

Anh ta sẽ chỉ nhận ba năm tù, có vẻ như là một bản án nhẹ, và anh ta phải trả lại hơn 3,000,000 USD.

Tôi không biết điều gì sẽ xảy ra nếu anh ta không làm vậy, nhưng tôi đoán đó chỉ là một lời nhắc nhở rằng bằng cách chạy và trốn khỏi tội phạm liên quan đến phần mềm độc hại…

…à, nếu có cáo buộc chống lại bạn và Hoa Kỳ đang truy lùng bạn, họ sẽ không chỉ nói, “À, đã mười năm rồi, chúng ta có thể bỏ qua nó cũng được.”

Và tội ác của anh chàng này là điều hành thứ được gọi bằng biệt ngữ là “vật chủ chống đạn”, Doug.

Về cơ bản, đó là nơi bạn giống như một ISP, nhưng không giống như một ISP thông thường, bạn nỗ lực hết sức để trở thành mục tiêu di động của cơ quan thực thi pháp luật, danh sách chặn và thông báo gỡ xuống từ các ISP thông thường.

Vì vậy, bạn cung cấp dịch vụ, nhưng bạn giữ chúng, nếu bạn muốn, di chuyển khắp nơi trên internet, để kẻ lừa đảo trả phí cho bạn và chúng biết rằng các miền mà bạn đang lưu trữ cho chúng sẽ tiếp tục hoạt động đang làm việc, ngay cả khi cơ quan thực thi pháp luật đang truy lùng bạn.


CHÓ.  Được rồi, lại có tin tuyệt vời đây.

Paul, khi chúng ta kết thúc câu chuyện của mình trong ngày, bạn đã phải vật lộn với một vấn đề rất khó khăn, nhiều sắc thái, nhưng chưa Câu hỏi quan trọng về mật khẩu.

Cụ thể là chúng ta có nên thay đổi chúng liên tục theo chu kỳ, có thể mỗi tháng một lần không?

Hoặc khóa những cái thực sự phức tạp để bắt đầu và sau đó để yên?

Suy nghĩ về thay đổi mật khẩu theo lịch trình (đừng gọi chúng là luân phiên!)


VỊT.  Mặc dù nghe có vẻ như một câu chuyện cũ, và thực sự đó là câu chuyện mà chúng tôi đã ghé thăm nhiều lần trước đây, lý do tôi viết nó lên là vì một độc giả đã liên hệ với tôi để hỏi về chính sự việc này.

Anh ấy nói, “Tôi không muốn tham gia 2FA; Tôi không muốn gặp rắc rối với việc quản lý mật khẩu. Đó là những vấn đề riêng biệt. Tôi chỉ muốn biết làm thế nào để giải quyết, nếu bạn thích, cuộc chiến giữa hai phe phái trong công ty của tôi, nơi một số người nói rằng chúng tôi cần đặt mật khẩu đúng cách và những người khác chỉ nói, 'Con thuyền đó đã ra khơi, khó quá, chúng tôi sẽ buộc mọi người thay đổi chúng và thế là đủ rồi'.”

Vì vậy tôi nghĩ rằng nó thực sự đáng để viết về nó.

Đánh giá theo số lượng bình luận về Naked Security và trên mạng xã hội, rất nhiều nhóm CNTT vẫn đang vật lộn với vấn đề này.

Nếu bạn chỉ buộc mọi người thay đổi mật khẩu 30 ngày hoặc 60 ngày một lần, liệu họ có chọn mật khẩu có khả năng bẻ khóa cao nếu hàm băm của họ bị đánh cắp hay không?

Miễn là họ không chọn password or secret hoặc một trong Mười tên mèo hàng đầu trên thế giới, có lẽ chúng ta buộc họ đổi nó thành một mật khẩu không tốt lắm trước khi kẻ gian có thể bẻ khóa được?

Có lẽ thế là đủ tốt?

Nhưng tôi có ba lý do tại sao bạn không thể sửa một thói quen xấu bằng cách làm theo một thói quen xấu khác.


CHÓ.  Người đầu tiên ra khỏi cổng: Thay đổi mật khẩu thường xuyên không phải là giải pháp thay thế cho việc chọn và sử dụng mật khẩu mạnh, Paul.


VỊT.  Không!

Bạn có thể chọn làm cả hai (và tôi sẽ cho bạn hai lý do ngay sau đây tại sao tôi nghĩ việc buộc mọi người thay đổi chúng thường xuyên lại gây ra một loạt vấn đề khác).

Nhưng quan sát đơn giản là việc thay đổi mật khẩu sai thường xuyên không làm cho mật khẩu đó trở thành mật khẩu tốt hơn.

Nếu bạn muốn có một mật khẩu tốt hơn, hãy chọn một mật khẩu tốt hơn để bắt đầu!


CHÓ.  Và bạn nói: Buộc mọi người thay đổi mật khẩu thường xuyên có thể ru họ vào những thói quen xấu.


VỊT.  Đánh giá qua các nhận xét, đây chính xác là vấn đề mà rất nhiều nhóm CNTT gặp phải.

Nếu bạn nói với mọi người, “Này, bạn phải thay đổi mật khẩu của mình 30 ngày một lần và tốt nhất bạn nên chọn một mật khẩu tốt,” tất cả những gì họ sẽ làm là…

…họ sẽ chọn một cái tốt.

Họ sẽ dành một tuần để ghi nhớ nó trong suốt quãng đời còn lại.

Và sau đó mỗi tháng họ sẽ thêm -01, -02, Và như vậy.

Vì vậy, nếu kẻ gian bẻ khóa hoặc xâm phạm một trong các mật khẩu và nhìn thấy mô hình tương tự, chúng có thể tìm ra mật khẩu của bạn hôm nay là gì nếu chúng biết mật khẩu của bạn từ sáu tháng trước.

Vì vậy, đó là lúc việc buộc phải thay đổi khi không cần thiết có thể khiến mọi người đi theo những lối tắt về an ninh mạng mà bạn không muốn họ làm.


CHÓ.  Và đây là một điều thú vị.

Chúng tôi đã nói về điều này trước đây nhưng đó là điều mà một số người có thể chưa nghĩ tới: Lên lịch thay đổi mật khẩu có thể trì hoãn phản hồi khẩn cấp.

Ý bạn là như thế nào?


VỊT.  Vấn đề là nếu bạn có một lịch trình thay đổi mật khẩu chính thức, cố định để mọi người biết rằng khi ngày cuối cùng của tháng này đến, họ sẽ buộc phải thay đổi mật khẩu của mình…

…và sau đó họ nghĩ, “Bạn biết gì không? Đó là ngày 12 hàng tháng và tôi đã truy cập một trang web mà tôi không chắc đó có phải là trang lừa đảo hay không. Chà, dù sao thì tôi cũng sẽ thay đổi mật khẩu của mình sau hai tuần nữa, vì vậy tôi sẽ không thay đổi nó ngay bây giờ.”

Vì vậy, bằng cách thay đổi mật khẩu *thường xuyên*, bạn có thể có thói quen đôi khi, khi điều đó thực sự, thực sự quan trọng, bạn không thay đổi mật khẩu *thường xuyên* đủ.

Nếu và khi bạn nghĩ rằng có lý do chính đáng để thay đổi mật khẩu của mình, HÃY LÀM NGAY!


CHÓ.  Tôi yêu nó!

Được rồi, hãy nghe ý kiến ​​của một trong những độc giả của chúng tôi về phần mật khẩu.

Độc giả của Naked Security Philip viết một phần:

Việc thay đổi mật khẩu thường xuyên để không bị lộ cũng giống như nghĩ rằng nếu chạy đủ nhanh thì có thể tránh được mọi hạt mưa.

Được rồi, bạn sẽ tránh được những hạt mưa rơi phía sau mình, nhưng nơi bạn đến sẽ có nhiều hạt mưa như vậy.

Và do bị buộc phải thay đổi mật khẩu thường xuyên, rất nhiều người sẽ chỉ cần thêm một số mà họ có thể tăng lên theo yêu cầu.

Như bạn đã nói, Paul!


VỊT.  Bạn của bạn và của tôi, Chester [Wisniewski] đã nói, cách đây vài năm khi chúng ta nói về huyền thoại về mật khẩu, “Tất cả những gì họ cần làm [LAUGHS], để tìm ra con số ở cuối là gì, là truy cập trang LinkedIn của bạn. 'Bắt đầu làm việc tại công ty này vào tháng 2017 năm XNUMX'… hãy đếm số tháng kể từ đó.”

Đó là con số bạn cần ở cuối.

Sophos Techknow – Phá vỡ những lầm tưởng về mật khẩu


CHÓ.  Chính xác! [CƯỜI]


VỊT.  Và vấn đề xảy ra là khi bạn cố gắng lên lịch hoặc thuật toán… đó có phải là một từ không?

(Có lẽ không nên, nhưng tôi vẫn sẽ sử dụng nó.)

Ví dụ: khi bạn thử lấy ý tưởng về tính ngẫu nhiên, entropy và tính không thể đoán trước rồi đưa nó vào một thuật toán siêu nghiêm ngặt nào đó, chẳng hạn như thuật toán mô tả cách các ký tự và số được sắp xếp trên thẻ xe…

…sau đó bạn sẽ nhận được *ít* tính ngẫu nhiên hơn, không phải *nhiều hơn*, và bạn cần lưu ý điều đó.

Vì vậy, việc buộc mọi người làm bất cứ điều gì khiến họ rơi vào một khuôn mẫu, như Chester đã nói lúc đó, chỉ đơn giản là khiến họ hình thành một thói quen xấu.

Và tôi thích cách diễn đạt đó.


CHÓ.  Được rồi, cảm ơn bạn rất nhiều vì đã gửi nó, Philip.

Và nếu bạn có một câu chuyện, nhận xét hoặc câu hỏi thú vị muốn gửi, chúng tôi rất muốn đọc nó trên podcast.

Bạn có thể gửi email tới tips@sophos.com, nhận xét về bất kỳ bài viết nào của chúng tôi hoặc liên hệ với chúng tôi trên mạng xã hội: @nakedsecurity.

Đó là chương trình của chúng tôi cho ngày hôm nay.

Cảm ơn rất nhiều vì đã lắng nghe.

Đối với Paul Ducklin, tôi là Doug Aamoth, sẽ nhắc bạn, cho đến lần sau, hãy…


CẢ HAI.  Giữ an toàn!

[CHẾ ĐỘ ÂM NHẠC]


Dấu thời gian:

Thêm từ An ninh trần trụi