شعار زيفيرنت

S3 Ep132: إثبات المفهوم يتيح لأي شخص الاختراق حسب الرغبة

التاريخ:

2FA والقرصنة والترصيع

لا يوجد مشغل صوت أدناه؟ يستمع مباشرة على Soundcloud.

مع دوج آموث وبول دوكلين. موسيقى مقدمة وخاتمة بواسطة إديث مودج.

يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.


اقرأ النص

دوغ.  تنفيذ التعليمات البرمجية عن بُعد وتنفيذ التعليمات البرمجية عن بُعد ورموز 2FA في السحابة.

كل ذلك وأكثر على بودكاست Naked Security.

[مودم موسيقي]

مرحبا بكم في البودكاست ، الجميع.

أنا دوغ عاموث. هو بول دوكلين.

[ساخرة] بول ، سعيد يوم تنفيذ الكود عن بعد لك يا صديقي.


بطة.  يوم ، أسبوع ، شهر ، سنة ، على ما يبدو ، دوغ.

مجموعة لا بأس بها من قصص RCE هذا الأسبوع ، على أي حال.


دوغ.  بالتاكيد…

ولكن قبل أن ندخل في ذلك ، دعونا نتعمق في تاريخ التكنولوجيا قطعة.

في هذا الأسبوع ، في 26 أبريل 1998 ، دمر عالم الحوسبة بواسطة فيروس CIH، المعروف أيضًا باسم SpaceFiller.

أن سبيسفيلر ربما يكون الاسم هو الأكثر ملائمة.

بدلًا من كتابة تعليمات برمجية إضافية في نهاية الملف ، والتي تعد توقيعًا واضحًا للنشاط الخبيث ، فإن هذا الفيروس ، الذي سجل دخوله عند حوالي 1 كيلوبايت ، قام بدلاً من ذلك بملء الفجوات في الكود الموجود.

كان الفيروس عبارة عن ملف قابل للتنفيذ على نظام Windows من شأنه أن يملأ الميجابايت الأولى من مساحة القرص الثابت بالأصفار ، مما يؤدي إلى محو جدول الأقسام بشكل فعال.

عندئذٍ ، ستحاول الحمولة الثانية الكتابة إلى BIOS لتدميرها.

يبدو خبيثا ، بول!

منذ 20 عامًا اليوم! ما يمكننا تعلمه من فيروس CIH ...


بطة.  إنه كذلك بالتأكيد.

والشيء المذهل هو أن 26 أبريل كان اليوم الوحيد الذي * لم يكن * فيه فيروسًا - انتشر بقية العام.

وبالفعل ، ليس فقط ، كما قلت ، حاول مسح الجزء الأول من القرص الثابت ...

... ربما يمكنك الاسترداد أو ربما ، لكنه أزال جدول القسم الخاص بك وعادة ما يكون جزءًا كبيرًا من جدول تخصيص الملفات ، لذلك من المؤكد أن جهاز الكمبيوتر الخاص بك كان غير قابل للتمهيد دون مساعدة جادة.

ولكن إذا تمكنت من الكتابة فوق BIOS الخاص بك ، فستقوم عن عمد بكتابة القمامة بالقرب من بداية البرنامج الثابت ، بحيث عندما تقوم بتشغيل جهاز الكمبيوتر الخاص بك في المرة القادمة ، فإن التعليمات البرمجية الثانية للجهاز التي حاولت تنفيذها عند التشغيل قد تتسبب في حدوث ذلك. يشنق.

لذلك لا يمكنك تشغيل جهاز الكمبيوتر الخاص بك على الإطلاق لاستعادة البرامج الثابتة أو إعادة تحميلها.

وكان ذلك في بداية العصر الذي توقفت فيه رقائق BIOS عن التواجد في المقابس ، حيث يمكنك إخراجها من اللوحة الأم إذا كنت تعرف ما كنت تفعله ، ثم تعيد تحميلها ، ثم تعيدها مرة أخرى.

تم لحامهم على اللوحة الأم.

إذا كنت ترغب في ذلك ، "لا توجد أجزاء يمكن للمستخدم صيانتها بالداخل."

لذا فإن عددًا غير قليل من الأشخاص غير المحظوظين الذين تعرضوا للضرب لم يتم فقط محو بياناتهم وجعل جهاز الكمبيوتر الخاص بهم غير قابل للتمهيد جسديًا ، لكنهم لم يتمكنوا من إصلاحه واضطروا أساسًا للذهاب وشراء لوحة أم جديدة ، دوج.


دوغ.  وما مدى تقدم هذا النوع من الفيروسات؟

يبدو هذا كأنه الكثير من الأشياء التي ربما لم يرها الناس من قبل ، أو كان ذلك مبالغًا فيه حقًا.


بطة.  لم تكن فكرة ملء الفراغ جديدة ...

... لأن الناس تعلموا حفظ أحجام ملفات نظام مفاتيح معينة.

لذلك يمكنك حفظ ، إذا كنت من مستخدمي DOS ، فإن حجم COMMAND.COM، فقط في حالة زيادتها.

أو يمكنك حفظ حجم ، على سبيل المثال ، NOTEPAD.EXE، وبعد ذلك يمكنك إلقاء نظرة على الأمر بين الحين والآخر والذهاب ، "لم يتغير ؛ يجب أن يكون على ما يرام. "

لأنه ، من الواضح ، بصفتك ماسحًا بشريًا مضادًا للفيروسات ، لم تكن تبحث في الملف ، بل كنت تنظر إليه فقط.

لذلك كانت هذه الحيلة معروفة جيدًا.

ما لم نشهده من قبل هو هذه المحاولة المتعمدة والمحسوبة ليس فقط لمسح محتويات القرص الصلب الخاص بك (كان ذلك مدهشًا ، وللأسف ، كان شائعًا جدًا في تلك الأيام كأثر جانبي) ، ولكن في الواقع لتنطلق جهاز الكمبيوتر بالكامل ، وجعل الكمبيوتر نفسه غير قابل للاستخدام.

غير قابل للاسترداد.

ولإجبارك على الذهاب إلى متجر الأجهزة واستبدال أحد المكونات.


دوغ.  غير مسلي.

ليس ممتعًا على الإطلاق!

لذا ، لنتحدث عن شيء أكثر سعادة.

أرغب في عمل نسخة احتياطية من Google Authenticator تسلسل رمز 2FA إلى سحابة Google ...

... وليس لدي ما يدعو للقلق لأنه تم تشفيرها أثناء النقل ، أليس كذلك ، بول؟

تسريب Google لأسرار المصادقة الثنائية (2FA) - ينصح الباحثون بعدم استخدام ميزة "مزامنة الحساب" الجديدة في الوقت الحالي


بطة.  هذه قصة رائعة ، لأن تطبيق Google Authenticator مستخدم على نطاق واسع.

الميزة الوحيدة التي لم تكن تمتلكها أبدًا هي القدرة على الاحتفاظ بنسخة احتياطية من حسابات 2FA وما يسمى ببذور البداية (الأشياء التي تساعدك في إنشاء الرموز المكونة من ستة أرقام) في السحابة بحيث إذا فقدت هاتفك ، أو اشتريت حسابًا جديدًا الهاتف ، يمكنك مزامنتها مرة أخرى مع الجهاز الجديد دون الحاجة إلى الذهاب وإعداد كل شيء من جديد.

وقد أعلنت Google مؤخرًا ، "أخيرًا سنوفر هذه الميزة."

رأيت قصة واحدة على الإنترنت حيث كان العنوان الرئيسي يضيف Google Authenticator ميزة مهمة طال انتظارها بعد 13 عامًا.

لذلك كان الجميع متحمسين للغاية لهذا!

[ضحك]

وهو سهل جدا.

ما يفعله الناس هو ...

... كما تعلم ، أكواد QR التي تظهر والتي تتيح لك إنشاء البذرة في المقام الأول لحساب؟


دوغ.  [يضحك] بالطبع ، أنا ألتقط صوري طوال الوقت.


بطة.  [GROANS] نعم ، وجهت الكاميرا إليها ، وتمسحها ضوئيًا ، ثم تعتقد ، "ماذا لو احتجت إليها مرة أخرى؟ قبل أن أغادر تلك الشاشة ، سألتقط صورة لها ، ثم لدي نسخة احتياطية ".

حسنًا ، لا تفعل ذلك!

لأنه يعني أنه في مكان ما بين رسائل البريد الإلكتروني الخاصة بك ، وبين صورك ، وبين حسابك السحابي ، هو في الأساس نسخة غير مشفرة من تلك البذور.

وهذا هو المفتاح المطلق لحسابك.

لذلك سيكون الأمر أشبه بكتابة كلمة المرور الخاصة بك على قطعة من الورق والتقاط صورة لها - ربما لا تكون فكرة رائعة.

لذلك ، بالنسبة إلى Google لبناء هذه الميزة (كنت تأمل بشكل آمن) في برنامج Authenticator الخاص بهم ، فقد اعتبره الكثيرون أخيرًا بمثابة انتصار.

[وقفة درامية]

أدخلmysk_co (صديقنا العزيز تومي ميسك ، الذي تحدثنا عنه عدة مرات من قبل في البودكاست).

لقد اكتشفوا ، "بالتأكيد هناك نوع من التشفير فريد بالنسبة لك ، مثل عبارة المرور ... ولكن عندما أجريت المزامنة ، لم يطلب مني التطبيق رمز مرور ؛ لم يوفر لي خيار إدخاله ، مثلما يفعل متصفح Chrome عند مزامنة أشياء مثل كلمات المرور وتفاصيل الحساب ".

وها هوmysk_co اكتشفوا أنه عندما أخذوا حركة مرور TLS للتطبيق وفكوا تشفيرها ، كما سيحدث عندما وصلوا إلى Google ...

... كانت هناك البذور في الداخل!

من المثير للدهشة بالنسبة لي أن Google لم تقم ببناء هذه الميزة ، "هل ترغب في تشفير هذا بكلمة مرور من اختيارك حتى لا نتمكن من الوصول إلى بذورك؟"

لأنه ، بخلاف ذلك ، إذا تم تسريب هذه البذور أو سرقتها ، أو إذا تم الاستيلاء عليها بموجب أمر تفتيش قانوني ، فسيتمكن أي شخص يحصل على البيانات من السحابة الخاصة بك من الحصول على بذور البداية لجميع حساباتك.

وعادة ليست هذه هي الطريقة التي تعمل بها الأشياء.

لست مضطرًا لأن تكون وغدًا خارجًا عن القانون لتريد الاحتفاظ بأشياء مثل كلمات المرور وبذور 2FA الخاصة بك سرية من الجميع وأي شخص آخر.

لذا فإن نصيحتهم ، نصيحة @ mysk_co (وأوافق على هذا) هي ، "لا تستخدم هذه الميزة حتى يأتي Google إلى الحفلة بعبارة مرور يمكنك إضافتها إذا كنت ترغب في ذلك."

هذا يعني أن الأشياء يتم تشفيرها بواسطتك * قبل * يتم تشفيرها ليتم وضعها في اتصال HTTPS لإرسالها إلى Google.

وهذا يعني أن Google لا يمكنها قراءة بذور البداية ، حتى لو أرادوا ذلك.


دوغ.  حسنًا ، الشيء المفضل لدي في العالم لأقوله في هذا البودكاست: سنراقب ذلك.

قصتنا التالية تدور حول شركة تسمى PaperCut.

إنه أيضًا يقع في حوالي أ تنفيذ التعليمات البرمجية عن بعد.

لكنها في الحقيقة مجرد نصيحة لهذه الشركة لكونها شفافة للغاية.

يحدث الكثير في هذه القصة. بول ... دعونا نتعمق ، ونرى ما يمكننا العثور عليه.

ثغرات أمنية في PaperCut تتعرض لهجوم نشط - يحث البائع العملاء على التصحيح


بطة.  اسمحوا لي أن أفعل الشرق الأوسط وأفريقيا الإهمال لشركة PaperCut.

عندما رأيت الكلمات PaperCut ، ثم رأيت الناس يتحدثون ، "Ooohh ، الضعف ؛ تنفيذ التعليمات البرمجية عن بعد ؛ الهجمات. الدراما الإلكترونية "...


دوغ.  [يضحك] أعرف إلى أين يذهب هذا!


بطة.  ... اعتقدت أن PaperCut كان BWAIN ، حشرة ذات اسم مثير للإعجاب.

فكرت ، "هذا اسم رائع ؛ أراهن أن الأمر يتعلق بالطابعات ، وسيكون مثل Heartbleed ، أو LogJam ، أو ShellShock ، أو PrintNightmare - إنه PaperCut! "

في الواقع ، هذا مجرد اسم الشركة.

أعتقد أن الفكرة هي أنها تهدف إلى مساعدتك في تقليل النفايات ، والنفقات غير الضرورية ، وعدم الاخضرار في استخدامك للورق ، من خلال توفير إدارة الطابعة في شبكتك.

المقصود من "الخفض" هو أنك تقوم بخفض نفقاتك.

لسوء الحظ ، في هذه الحالة ، كان هذا يعني أن المهاجمين يمكنهم شق طريقهم إلى الشبكة ، نظرًا لوجود زوج من الثغرات الأمنية التي تم اكتشافها مؤخرًا في أدوات الإدارة في الخادم الخاص بهم.

وأحد هذه الأخطاء (إذا كنت تريد تعقبه ، فهو CVE-2023-27350) يسمح بتنفيذ التعليمات البرمجية عن بُعد:

من المحتمل أن تسمح هذه الثغرة الأمنية للمهاجم غير المصدق بتنفيذ التعليمات البرمجية عن بُعد على خادم تطبيق Papercut. يمكن القيام بذلك عن بعد ودون الحاجة إلى تسجيل الدخول.

في الأساس ، أخبره بالأمر الذي ترغب في تشغيله وسيقوم بتشغيله نيابة عنك.

بشرى سارة: لقد قاموا بتصحيح كل من هذه الأخطاء ، بما في ذلك هذا الخطأ الفائق الخطورة.

خطأ تنفيذ التعليمات البرمجية عن بُعد ... تم تصحيحه في نهاية مارس 2023.

بالطبع ، لم يطبق الجميع الرقع.

وفي منتصف أبريل 2023 تقريبًا ، تلقوا تقارير تفيد بوجود شخص ما في هذا الأمر.

أفترض أن المحتالين نظروا إلى البقع ، واكتشفوا ما الذي تغير ، وفكروا ، "أوه ، هذا أسهل للاستغلال مما كنا نظن ، فلنستخدمه! يا لها من طريقة مريحة! "

وبدأت الهجمات.

أعتقد أن أقرب واحد وجدوه حتى الآن كان 14 أبريل 2023.

وهكذا ، فقد خرجت الشركة عن مسارها ، بل ووضعت لافتة أعلى موقعها على الإنترنت تقول ، "رسالة عاجلة لعملائنا: يرجى تطبيق التصحيح".

لقد هبط المحتالون عليه بالفعل ، ولا تسير الأمور على ما يرام.

ووفقًا لباحثي التهديد في فريق Sophos X-Ops ، لدينا بالفعل أدلة على استخدام عصابات مختلفة من المحتالين.

لذلك أعتقد أننا على علم بهجوم واحد يبدو أنه كان من قبل فريق Clop ransomware ؛ واحد آخر أعتقد أنه يعود إلى عصابة LockBit ransomware ؛ والهجوم الثالث حيث تم إساءة استغلال الثغرة من قبل المحتالين من أجل cryptojacking - حيث يحرقون الكهرباء الخاصة بك ولكنهم يأخذون العملات المشفرة.

والأسوأ من ذلك ، تلقيت إخطارًا من أحد باحثي التهديدات لدينا هذا الصباح فقط [2023-04-26] بأن شخصًا ما ، يبارك في قلوبهم ، قد قرر أنه "لأغراض دفاعية وبحث أكاديمي" ، من المهم حقًا أن يكون لدينا جميعًا الوصول إلى نص Python النصي المكون من 97 سطرًا ...

... يتيح لك استغلال هذا كما تشاء ، [IRONIC] فقط حتى تتمكن من فهم كيفية عمله.


دوغ.  [آهات] آاااارغ.


بطة.  لذلك إذا لم تكن قد قمت بالتصحيح ...


دوغ.  أسرع من فضلك!

هذا يبدو سيئا!


بطة.  "أرجوك أسرع" ... أعتقد أن هذه هي الطريقة الأكثر هدوءًا ، دوغ.


دوغ.  سنبقى في قطار تنفيذ التعليمات البرمجية عن بُعد ، والمحطة التالية هي Chromium Junction.

A ضعف يوم الصفر، أحدهما يتضمن الصور والآخر يتضمن جافا سكريبت ، بول.

ضعف يوم الصفر في Chrome و Edge - تحقق من إصداراتك الآن!


بطة.  في الواقع ، دوغ.

سأقرأها في حالة رغبتك في تعقبهم.

لدينا CVE-2023-2033، وهذا هو ، في المصطلحات ، اكتب الارتباك في V8 في Google Chrome.

ونحن لدينا CVE-2023-2136, عدد صحيح في Skia في Google Chrome.

للتوضيح ، V8 هو اسم "محرك" JavaScript مفتوح المصدر ، إذا أردت ، في قلب متصفح Chromium ، و Skia هي مكتبة معالجة الرسومات التي يستخدمها مشروع Chromium لعرض محتوى HTML والرسومات.

يمكنك أن تتخيل أن مشكلة الأخطاء التي يمكن تشغيلها في جزء عرض الرسومات أو جزء معالجة JavaScript في متصفحك ...

... هي تلك الأجزاء التي تم تصميمها لاستهلاك ومعالجة وتقديم الأشياء التي * تأتي عن بُعد من مواقع الويب غير الموثوق بها * ، حتى عندما تنظر إليها فقط.

وهكذا ، فقط من خلال المستعرض الذي يعده لك لترى ، لا يمكنك دغدغة واحدة ، ولكن كلا هذين الخطأين.

ما أفهمه هو أن أحدها ، وهو JavaScript ، يوفر بشكل أساسي تنفيذ التعليمات البرمجية عن بُعد ، حيث يمكنك جعل المتصفح يقوم بتشغيل التعليمات البرمجية التي ليس من المفترض أن يقوم بها.

والآخر يسمح بما يُعرف عمومًا باسم sandbox escape.

لذلك ، تحصل على الكود الخاص بك ليتم تشغيله ، ثم تقفز خارج القيود التي من المفترض أن تقيد تشغيل الكود داخل المتصفح.

على الرغم من اكتشاف هذه الأخطاء بشكل منفصل ، وتم تصحيحها بشكل منفصل في 14 أبريل 2023 و 18 أبريل 2023 على التوالي ، لا يسعك إلا أن تتساءل (لأنها لا توجد أيام) إذا تم استخدامها معًا من قبل شخص ما.

لأنه يمكنك أن تتخيل: أحدهما يتيح لك اقتحام * المتصفح ، والآخر يتيح لك الخروج من المتصفح.

إذن أنت في نفس الوضع الذي كنت فيه عندما تحدثنا مؤخرًا عن هؤلاء أبل صفر يوم، حيث كان أحدهم في WebKit ، عارض المتصفح ، وهذا يعني أن متصفحك يمكن أن يتعرض للخداع أثناء النظر إلى صفحة ...

... والآخر كان في النواة ، حيث يمكن أن يقفز الكود في المتصفح فجأة من المتصفح ويدفن نفسه في جزء التحكم الرئيسي من النظام.

امتدت تصحيحات برامج التجسس التي لا تستخدم في أي يوم من أيام Apple لتشمل أجهزة Mac و iPhone و iPad الأقدم

الآن ، لا نعرف ، في حالات أخطاء Chrome و Edge ، ما إذا تم استخدامهما معًا ، ولكن هذا يعني بالتأكيد أنه من المفيد جدًا التحقق من أن تحديثاتك التلقائية قد مرت بالفعل!


دوغ.  نعم ، أود أن أشير إلى أنني تحققت من Microsoft Edge وتم تحديثه تلقائيًا.

ولكن من المحتمل أن يكون هناك تبديل تحديث معطل افتراضيًا - إذا كان لديك اتصالات محدودة ، أي إذا كان موفر خدمة الإنترنت الخاص بك لديه حد أقصى ، أو إذا كنت تستخدم شبكة هاتف محمول - بحيث لا تحصل على التحديثات تلقائيًا إلا إذا قمت بتبديل ذلك بشكل استباقي.

ولا يصبح التبديل ساري المفعول حتى تعيد تشغيل المتصفح.

لذا ، إذا كنت أحد هؤلاء الأشخاص الذين يحافظون على المتصفح مفتوحًا باستمرار ، ولا يغلقونه أو يعيد تشغيله ، إذن ...

... نعم ، الأمر يستحق التحقق!

تقوم هذه المتصفحات بعمل جيد مع التحديثات التلقائية ، لكنها ليست معطاة.


بطة.  هذه نقطة جيدة جدًا ، دوج.

لم أفكر في ذلك.

إذا كان لديك هذا الاتصال المحدود ، فقد لا تحصل على التحديثات بعد كل شيء.


دوغ.  حسنًا ، تعد CVEs من Google غامضة بعض الشيء ، لأنها غالبًا ما تكون من أي شركة.

لذلك ، سأل فيل (أحد قرائنا) ... قال إن جزءًا من CVE يقول أنه يمكن أن يأتي شيء ما "عبر صفحة HTML معدّة".

إنه يقول أن هذا لا يزال غامضًا للغاية.

لذلك ، في جزء منه ، يقول:

أعتقد أنه يجب أن أفترض ، نظرًا لأن V8 هو المكان الذي يكمن فيه الضعف ، يمكن لـ JavaScript-plus-HTML ، وليس فقط بعض HTML التالف في حد ذاته ، الحصول على مؤشر تعليمات وحدة المعالجة المركزية؟ صح ام خطأ؟

ثم يذهب ليقول إن مكافحة التطرف العنيف كذلك "غير مجدية بالنسبة لي ، حتى الآن ، في الحصول على دليل على هذا."

لذا فإن فيل مرتبك بعض الشيء ، كما هو الحال على الأرجح لدى العديد منا هنا.

بول؟


بطة.  نعم ، أعتقد أن هذا سؤال رائع.

أتفهم في هذه الحالة سبب عدم رغبة Google في التحدث كثيرًا عن الأخطاء.

هم في البرية. هم صفر يوم المحتالون يعرفون بالفعل عنهم ؛ دعنا نحاول الاحتفاظ بها تحت قبعتنا لفترة من الوقت.

الآن ، أفترض أن السبب وراء قولهم فقط إن "صفحة HTML المصممة" لم تكن تشير إلى أن HTML وحدها (تشغيل خالص "قوس زاوية / علامة / قوس زاوية" شفرة HTML ، إذا كنت ترغب في ذلك) يمكن أن يؤدي إلى حدوث الخطأ.

أعتقد أن ما تحاول Google تحذيرك منه هو أن مجرد البحث - التصفح "للقراءة فقط" - يمكن مع ذلك أن يوقعك في المشاكل.

فكرة خطأ مثل هذا ، لأنه تنفيذ التعليمات البرمجية عن بعد ، هي: يحاول المستعرض تقديم شيء ما بطريقته الخاضعة للرقابة ؛ يجب أن يكون آمنًا بنسبة 100٪.

لكن في هذه الحالة ، قد يكون الأمر خطيرًا بنسبة 100٪ *.

وأعتقد أن هذا ما يحاولون قوله.

ولسوء الحظ ، فإن فكرة "مكافحة التطرف العنيف" غير مجدية بالنسبة لي ، للأسف ، أجد أن هذا هو الحال غالبًا.


دوغ.  [يضحك] أنت لست وحدك ، فيل!


بطة.  إنهما مجرد جملتين من الثرثرة والمصطلحات الخاصة بالأمن السيبراني.

أعني ، في بعض الأحيان ، مع CVEs ، تذهب إلى الصفحة وتقول فقط ، "تم حجز معرّف الخطأ هذا وستتبع التفاصيل لاحقًا" ، وهو أسوأ من كونه عديم الفائدة تقريبًا. [ضحك]

لذا فإن ما يحاول هذا حقًا إخبارك به ، بطريقة لغوية ، هو أنه * مجرد النظر * ، مجرد عرض صفحة ويب ، من المفترض أن تكون آمنة (لم تختر تنزيل أي شيء ؛ لم تختر ذلك نفِّذ أي شيء ؛ فأنت لم تأذن للمتصفح بحفظ ملف) ... مجرد عملية تحضير الصفحة قبل أن ترى أنها قد تكون كافية لتعرضك للأذى.

هذا ، على ما أعتقد ، ما يقصدونه بعبارة "محتوى HTML مصنوع".


دوغ.  حسنًا ، شكرًا جزيلاً لك بول على توضيح ذلك.

وشكراً جزيلاً لك يا فيل لإرسال هذا.

إذا كانت لديك قصة مثيرة للاهتمام أو تعليق أو سؤال ترغب في إرساله ، فنحن نحب قراءته في البودكاست.

يمكنك إرسال بريد إلكتروني إلى tips@sophos.com ، أو التعليق على أي من مقالاتنا ، أو يمكنك التواصل معنا على مواقع التواصل الاجتماعي:nakedsecurity.

هذا هو عرضنا لهذا اليوم. شكرا جزيلا على الاستماع.

بالنسبة لبول دوكلين ، أنا دوج آموث ، أذكرك حتى المرة القادمة بـ ...


على حد سواء.  كن آمنا!

[مودم موسيقي]


بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة