Zephyrnet-Logo

S3 Ep141: Was war Steve Jobs‘ erster Job?

Datum:

PONG FÜR EINEN!?

Kein Audioplayer unten? Hören Direkt auf Soundcloud.

Mit Doug Aamoth und Paul Ducklin. Intro- und Outro-Musik von Edith Mudge.

Ihr könnt uns auf hören Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher und überall, wo gute Podcasts zu finden sind. Oder lass es einfach fallen URL unseres RSS-Feeds in Ihren Lieblings-Podcatcher.


LESEN SIE DAS TRANSKRIPT

DOUG.  Notfall-Apple-Patches, Gerechtigkeit für den Twitter-Hack 2020 und „Schalten Sie bitte Ihre Telefone aus!“

All das und mehr im Naked Security-Podcast.

[MUSIKMODEM]

Willkommen zum Podcast, alle zusammen.

Ich bin Doug Aamoth; er ist Paul Ducklin.

Paul, wie geht es dir?


ENTE.  Mir geht es sehr gut, Douglas.

Und um es klarzustellen: Wenn wir davon sprechen, „das Telefon auszuschalten“, dann ist das nicht nur dann der Fall, wenn man im Leisewagen im Zug unterwegs ist …

…obwohl das sicherlich schön wäre. [LACHEN]


DOUG.  Das würde!

Bleiben Sie hier, um mehr darüber zu erfahren.

Aber zuerst beginnen wir mit unserem Diese Woche in der Technologiegeschichte Segment.

Paul, soll ich mich für den Transistor entscheiden, was unsere offensichtliche Wahl diese Woche ist, oder eher gegenkulturell vorgehen?

Was sagst du?


ENTE.  Ich weiß nicht, was Sie mit der gegenkulturellen Sache vorschlagen, aber lassen Sie mich Folgendes versuchen ...

…ich mit meinem kleinen Auge etwas erspähe, das mit „A“ beginnt?


DOUG.  Richtig!

Diese Woche, am 27. Juni 1972, wurde das bahnbrechende Videospielunternehmen Atari von Nolan Bushnell und Ted Dabney gegründet.

Lustige Tatsache: Bevor Atari „Atari“ hieß, hieß es „Syzygy“.

Atari-Mitbegründer Nolan Bushnell dachte jedoch über verschiedene Begriffe aus dem Spiel Go nach und entschied sich schließlich für Atari, wobei er sich auf eine Position im Spiel bezog, an der eine Gruppe von Steinen unmittelbar in Gefahr ist, eingenommen zu werden.


ENTE.  Das ist doch der Ausgangspunkt für den jungen Steve Jobs, nicht wahr?


DOUG.  Genau richtig!


ENTE.  Und er hat seinen Kumpel Woz [Steve Wozniak] beauftragt, den Nachfolger für PONG zu entwerfen, aber man brauchte nur einen Spieler.

Nämlich Ausbruch.


DOUG.  Tolles Spiel!

Dennoch hält es bis heute, das kann ich Ihnen aus erster Hand sagen.


ENTE.  Das tut es auf jeden Fall!


DOUG.  Bleiben wir also bei Apple und beginnen unsere Geschichten.

Dies ist ein Notfall-Patch für stille, gefährliche iPhone-Malware.

Also, was ist hier los, Paul?

Apple-Patch behebt von Kaspersky gemeldete Zero-Day-Kernel-Lücke – jetzt aktualisieren!


ENTE.  Dabei handelt es sich um den Triangulation-Trojaner, der Anfang Juni 2023 vom russischen Anti-Malware-Unternehmen Kaspersky angekündigt wurde.

Sie behaupteten, sie hätten dieses Ding nicht gefunden, weil sie eine Bedrohungsanalyse für einen Kunden durchgeführt hätten, sondern weil sie auf den Telefonen ihrer eigenen Führungskräfte etwas Seltsames gefunden hätten.

Sie machten sich auf die Suche und sagten: „Oh Gott, hier sind ein paar 0-Tage.“

Und das war die große Geschichte Anfang Juni 2023.

Apple hat einen Doppelpatch veröffentlicht.

Wie so oft, wenn diese Notfall-Patches herauskommen, gab es einen WebKit-Fehler, im Grunde von der Art „Es liegen Berichte vor, dass dies ausgenutzt wurde“ (es ist ein 0-Day!), und eine Codeausführungslücke auf Kernel-Ebene.

Das haben Kaspersky-Forscher herausgefunden.

Und wie wir schon oft gesagt haben, werden diese beiden Arten von Exploits bei iPhone-Angriffen oft kombiniert.

Denn der WebKit-Exploit verschafft den Gaunern Zugang, obwohl er ihnen nur begrenzte Macht gibt, und dann sorgt die Lücke auf Kernel-Ebene, die sie mit dem Code, den sie in den Browser eingeschleust haben, ausnutzen, für die vollständige Übernahme.

Und deshalb können Sie im Grunde Malware einschleusen, die nicht nur alles ausspioniert, sondern auch Neustarts usw. überlebt.

Das riecht eindeutig nach „Spyware“, „vollständiger Telefonübernahme“, „völligem Jailbreak“ …

Überprüfen Sie also, ob Sie über die neuesten Updates verfügen, denn obwohl bekannt ist, dass diese Fehler nur auf iPhones ausgenutzt wurden, bestehen die tatsächlichen Schwachstellen auf nahezu jedem Apple-Gerät, insbesondere auch auf Macs mit macOS (alle unterstützten Versionen).


DOUG.  OK, Einstellungen > Allgemeines > Software-Update um zu sehen, ob Sie den Patch bereits erhalten haben.

Wenn nicht, patchen!

Kommen wir nun zum … [LACHT]

…es ist eine Schande, dass es das immer noch gibt, aber nur die untergeordnete Frucht der Cyberkriminalität.

Errate deinen Weg in Linux-Server.

Hüten Sie sich vor schlechten Passwörtern, da Angreifer Linux-Server für die Cyberkriminalität missbrauchen


ENTE.  Das waren südkoreanische Antivirenforscher, die leider (ich denke, das ist das richtige Wort) herausgefunden haben, dass die alten Tricks immer noch funktionieren.

Kriminelle nutzen automatisierte Systeme, um SSH-Server zu finden, und versuchen lediglich, sich mit einem bekannten Satz von Benutzername/Passwort-Paaren anzumelden.

Einer derjenigen, die auf ihrer Liste häufig verwendet wurden: der Benutzername nologin mit dem Passwort nologin. [LACHEN]

Wie Sie sich vorstellen können, nachdem die Gauner ihren Weg gefunden hatten ...

…vermutlich über Server, die Sie entweder vergessen hatten oder von denen Sie überhaupt nicht wussten, dass sie ausgeführt wurden, weil sie auf einem von Ihnen gekauften Gerät einfach wie von Zauberhand gestartet wurden, oder weil sie Teil einer anderen Softwareinstallation waren und waren schwach konfiguriert.

Sobald sie drin sind, führen diese besonderen Gauner eine Mischung aus verschiedenen Dingen aus: Angriffe, die automatisiert werden können.

Sie implantieren gemietete DDoS-Zombies, eine Software, die sie später auslösen können, um über Ihren Computer jemand anderen anzugreifen, sodass Sie wie ein Bösewicht aussehen.

Sie injizieren auch (können Sie es glauben!) Krypto-Mining-Code, um Monero-Münzen zu schürfen.

Und schließlich schleusen sie, nur weil sie es können, routinemäßig Zombie-Malware namens ShellBot ein, was im Grunde bedeutet, dass sie später zurückkommen und das infizierte Gerät anweisen können, sich selbst zu aktualisieren, um neue Malware auszuführen.

Oder sie können den Zugang an jemand anderen weiterverkaufen; Sie können ihren Angriff grundsätzlich so anpassen, wie sie wollen.


DOUG.  Okay, wir haben einige Ratschläge in dem Artikel, beginnend mit: Lassen Sie keine SSH-Anmeldungen nur mit Passwort zu und überprüfen Sie regelmäßig die öffentlichen Schlüssel, auf die Ihr SSH-Server für automatische Anmeldungen angewiesen ist.


ENTE.  Tatsächlich.

Ich denke, wenn Sie heutzutage viele Systemadministratoren fragen würden, würden sie sagen: „Oh nein, Anmeldungen nur mit Passwort bei SSH?“ Das haben wir schon seit Jahren nicht mehr zugelassen.“

Aber bist du sicher?

Es kann sein, dass Sie alle Ihre offiziellen Benutzer dazu zwingen, nur Anmeldungen mit öffentlichen/privaten Schlüsseln zu verwenden oder Passwort plus 2FA zu verwenden.

Aber was wäre, wenn irgendwann in der Vergangenheit ein früherer Betrüger in der Lage wäre, Ihre Konfiguration so zu manipulieren, dass Anmeldungen nur mit Passwort möglich sind?

Was wäre, wenn Sie ein Produkt installieren würden, das einen SSH-Server mit sich bringt, falls Sie keinen haben, und es schwach konfiguriert einrichten, vorausgesetzt, Sie würden es anschließend richtig konfigurieren?

Denken Sie daran, dass Kriminelle, wenn sie sich einmal Zugang verschaffen, insbesondere über eine SSH-Lücke, (insbesondere die Kryptomining-Gauner) häufig einen eigenen öffentlichen Schlüssel zu Ihrer Liste der autorisierten öffentlichen Schlüssel, die sich anmelden können, hinzufügen .

Manchmal sagen sie auch: „Oh, wir wollen nicht herumspielen, also schalten wir Root-Logins ein“, was die meisten Leute nicht zulassen.

Dann brauchen sie Ihre schwachen Passwörter nicht mehr, weil sie ein eigenes Konto haben, für das sie den privaten Schlüssel haben, mit dem sie sich anmelden und sofort Root-Aufgaben erledigen können.


DOUG.  Und natürlich können Sie auch verwenden XDR-Tools (erweiterte Erkennung und Reaktion) zur Überprüfung auf Aktivitäten, die Sie nicht erwarten würden, wie z. B. hohe Verkehrsspitzen und ähnliches.


ENTE.  Ja!

Die Suche nach Ausbrüchen ausgehenden Datenverkehrs ist sehr nützlich, da Sie damit nicht nur potenziellen Missbrauch Ihres Netzwerks für DDoS-Angriffe erkennen können, sondern auch Ransomware-Kriminelle dabei erwischen können, wie diese Ihre Daten im Vorfeld der Datenverschlüsselung ausspionieren.

Man weiß nie!

Es lohnt sich also, die Augen offen zu halten.

Und natürlich kann Ihnen das Malware-Scannen (sowohl bei Bedarf als auch bei Zugriff) sehr hilfreich sein.

Ja, sogar auf Linux-Servern!

Aber wenn Sie Malware finden, löschen Sie sie nicht einfach.

Wenn sich eines dieser Dinge auf Ihrem Computer befindet, müssen Sie sich fragen: „Wie ist es dorthin gelangt?“ Ich muss es wirklich herausfinden.“

Hier kommt der Bedrohungssuche große Bedeutung zu.


DOUG.  Vorsicht da draußen, Leute.

Lassen Sie uns über den großen Twitter-Hack von 2020 sprechen, der unter anderem mit a endlich gelöst wurde fünf Jahre Freiheitsstrafe für den Täter.

Britischer Hacker in Spanien wegen Twitter-Hack und mehr zu fünf Jahren Haft verurteilt


ENTE.  Ich habe in den Medien viel darüber berichtet: „Twitter-Promi-Hacker bekommt fünf Jahre“, so etwas in der Art.

Aber die Schlagzeile, die wir auf Naked Security hatten, lautet: Britischer Hacker in Spanien wegen Twitter-Hack zu fünf Jahren Haft und mehr verurteilt.

Die wichtigsten Dinge, die ich hier in zwei Zeilen der Überschrift unterbringen möchte, Doug, sind folgende.

Erstens, dass sich diese Person nicht wie die anderen Täter in den USA aufhielt, als er den Twitter-Hack durchführte, und dass sie schließlich verhaftet wurde, als sie nach Spanien reiste.

Es gibt also viele internationale Gänge hier.

Und das sind tatsächlich die großen Geschäfte, für die er verurteilt wurde ...

…obwohl dazu auch der Twitter-Hack gehörte (derjenige, der Elon Musk, Bill Gates, Warren Buffett und Apple Computer betraf und bei dem sie zur Förderung eines Kryptowährungsbetrugs eingesetzt wurden), war das nur ein kleiner Teil seiner Cyberkriminalität.

Und das Justizministerium wollte, dass Sie das wissen.


DOUG.  Und „noch viel mehr“ war es.

SIM-Tausch; stehlen; Menschen bedrohen; die Häuser von Menschen verprügeln.

Schlechte Dinge!


ENTE.  Ja, es gab einen SIM-Tausch…

…anscheinend hat er damit Bitcoins im Wert von 794,000 US-Dollar verdient, indem er drei Führungskräfte eines Kryptowährungsunternehmens per SIM-Karte ausgetauscht und damit auf Firmenbrieftaschen zugegriffen und ihnen fast 800,000 US-Dollar entzogen hat.

Wie Sie sagen, hat er TikTok-Konten übernommen und dann im Grunde die Leute erpresst, indem er gesagt hat: „Ich werde etwas durchsickern lassen …“ Nun ja, das Justizministerium eben bezieht sich darauf als „gestohlene sensible Materialien“.

Sie können Ihrer Fantasie freien Lauf lassen, was das wahrscheinlich beinhaltet.

Er hatte diese gefälschte Online-Persönlichkeit, und er hackte einige Promis, die bereits online waren, und sagte ihnen dann: „Ich habe alle deine Sachen; Ich werde es weitergeben, wenn du nicht anfängst, mich zu promoten, damit ich genauso beliebt werde wie du.“

Die letzten Dinge, für die er verurteilt wurde, waren die wirklich bösen.

Stalking und Bedrohung eines Minderjährigen durch Schlagen.

Als Justizministerium beschreibt es:

Ein Swatting-Angriff liegt vor, wenn eine Person fälschlicherweise Notrufe an eine Behörde sendet, um eine Reaktion der Strafverfolgungsbehörden auszulösen, die das Opfer oder andere in Gefahr bringen könnte.

Und als das nicht funktionierte (und denken Sie daran, dieses Opfer ist minderjährig), riefen sie andere Familienmitglieder an und drohten, sie zu töten.

Ich denke, das Justizministerium wollte klarstellen, dass, obwohl der Promi-Twitter-Hack zu all dem gehörte (bei dem sie Twitter-Mitarbeiter dazu verleiteten, ihnen Zugang zu internen Systemen zu gewähren), es fast so ist, als wären dies die unbedeutenden Teile davon Verbrechen.

Die Person bekam am Ende fünf Jahre Haft (vielleicht nicht mehr, was sie vielleicht bekommen hätte, wenn sie sich entschieden hätte, vor Gericht zu gehen – sie hat sich schuldig bekannt) und drei Jahre Freilassung unter Aufsicht, und sie muss 794,012.64 US-Dollar einbehalten.

Allerdings heißt es nicht, was passiert, wenn sie sagen: „Tut mir leid, ich habe das Geld nicht mehr.“


DOUG.  Wir werden es früher oder später herausfinden.

Lassen Sie uns die Show mit einer etwas leichteren Note beenden.

Neugierige Köpfe will wissen, Paul: „Sollten wir unsere Telefone ausschalten, während wir unsere Zähne putzen?“

Der australische Premierminister sagt: „Schalten Sie Ihr Telefon alle 24 Stunden für 5 Minuten aus“ – aber das allein reicht nicht aus


ENTE.  Oh, ich frage mich, auf welche Geschichte Sie sich beziehen, Doug? [LACHEN]

Falls Sie es noch nicht gesehen haben: Es ist eine der bisher beliebtesten Geschichten des Jahres auf Naked Security.

Die Überschrift sagt Der australische Premierminister sagt: „Schalten Sie Ihr Telefon alle 24 Stunden für 5 Minuten aus.“

Vermutlich hatte jemand aus dem Cybersicherheitsteam der Regierung darauf hingewiesen, dass, wenn Sie zufällig Spyware auf Ihrem Telefon haben (dies folgte auf die Apple-Geschichte, rechts, wo sie den von Kaspersky entdeckten Zero-Day behoben haben, also war Spyware in aller Munde) …

…*wenn* Sie Spyware haben, die einen Neustart nicht übersteht, weil sie nicht über das verfügt, was im Fachjargon „Persistenz“ genannt wird (wenn es sich um eine vorübergehende Bedrohung handelt, weil sie sich nur bis zum Ende des aktuellen Prozesses in den Speicher einschleichen kann), dann wann Wenn Sie Ihr Telefon neu starten, werden Sie die Spyware los.

Ich schätze, das schien eine harmlose Idee zu sein, aber das Problem ist, dass die meisten schwerwiegenden Spyware-Programme heutzutage eine „dauerhafte Bedrohung“ darstellen.

Ich denke also, dass das eigentliche Problem dieses Ratschlags nicht darin besteht, dass er Sie möglicherweise dazu verleitet, Ihre Zähne länger zu putzen als empfohlen, denn wenn Sie zu viel putzen, kann das natürlich Ihr Zahnfleisch schädigen …

…das Problem ist, dass es impliziert, dass es etwas Magisches gibt, das man tun muss, und wenn man das tut, hilft man allen.


DOUG.  Glücklicherweise haben wir eine lange Liste von Dingen, die Sie tun können, außer Ihr Telefon für fünf Minuten auszuschalten.

Lass uns beginnen mit: Befreien Sie sich von Apps, die Sie nicht benötigen.


ENTE.  Warum haben Sie Apps, die möglicherweise Daten auf Ihrem Telefon speichern, die Sie nicht benötigen?

Entfernen Sie einfach Apps, wenn Sie sie nicht verwenden, und löschen Sie alle damit verbundenen Daten.

Weniger ist viel mehr, Douglas.


DOUG.  Excellent.

Wir haben auch: Melden Sie sich explizit von Apps ab, wenn Sie sie nicht verwenden.


ENTE.  Ja.

Sehr unpopulärer Rat, wenn wir ihn geben [GELACHT]…

… weil die Leute sagen: „Oh, Sie meinen, dass ich auf meinem Telefon nicht einfach das Zoom-Symbol drücken kann und direkt in einen Anruf einsteige?“

Kein Neustart Ihres Telefons wird Sie von Apps abmelden, bei denen Sie angemeldet geblieben sind.

So können Sie Ihr Telefon neu starten, wodurch möglicherweise nur Spyware weggeworfen wird, die Sie wahrscheinlich sowieso nie bekommen werden, aber Sie werden dadurch nicht von Facebook, Twitter, TikTok, Instagram usw. abgemeldet.


DOUG.  Okay, und wir haben: Erfahren Sie, wie Sie die Datenschutzeinstellungen aller von Ihnen verwendeten Apps und Dienste verwalten.

Das ist gut so.


ENTE.  Ich danke Ihnen, dass Sie gesagt haben, dass es gut ist, und ich war sehr stolz darauf, als ich es selbst geschrieben habe ...

…aber als ich dann kam, um es zu erklären, hatte ich das frustrierende Gefühl, dass ich es nicht schaffen werde, wenn ich nicht eine Reihe von 27 Unterartikeln schreibe. [LACHEN]


DOUG.  Wahrscheinlich muss ich danach suchen ...


ENTE.  Nehmen Sie sich vielleicht die Zeit, Ihre Lieblings-Apps aufzurufen, in die Einstellungen zu gehen und einen Blick darauf zu werfen, was verfügbar ist.

Sie werden vielleicht angenehm überrascht sein, dass Sie einige Dinge absperren können, von denen Sie nicht wussten.

Und gehen Sie in die Einstellungen-App des Telefons selbst, unabhängig davon, ob Sie iOS oder Android verwenden, und sehen Sie sich alle möglichen Aktionen an, damit Sie lernen, wie Sie Dinge wie die Standorteinstellungen deaktivieren und überprüfen können, welche Apps vorhanden sind Zugriff auf Ihre Fotos usw.


DOUG.  OK.

Und das wird wahrscheinlich von vielen übersehen, aber: Schalten Sie den Sperrbildschirm so weit wie möglich aus.


ENTE.  Meine Empfehlung ist, dass auf Ihrem Sperrbildschirm nichts angezeigt wird, außer dem, wozu das Telefon Sie zwingt.


DOUG.  Okay, und in einem ähnlichen Sinne: Stellen Sie den längsten Sperrcode und die kürzeste Sperrzeit ein, die Sie tolerieren können.


ENTE.  Ja.

Das bedarf keiner großen Erklärung, oder?

Auch hier handelt es sich nicht um einen beliebten Ratschlag. [LACHEN]


DOUG.  Eine kleine Unannehmlichkeit kann viel bewirken!


ENTE.  Ja, ich denke, das ist die gute Art, es auszudrücken.


DOUG.  Und dann: Legen Sie einen PIN-Code auf Ihrer SIM-Karte fest, falls Sie eine haben.


ENTE.  Ja, viele Telefone und Mobilfunkanbieter bieten immer noch SIM-Karten an.

In Zukunft werden Telefone wahrscheinlich keinen SIM-Steckplatz mehr haben; es wird alles elektronisch erfolgen.

Aber im Moment kaufen Sie auf jeden Fall, wenn Sie Pay-as-you-go-Dienste nutzen, eine kleine SIM-Karte (das ist ein sicherer Chip) und stecken sie in einen kleinen Steckplatz an der Seite Ihres Telefons. und du denkst nicht mehr darüber nach.

Und Sie stellen sich vor, dass Sie beim Sperren Ihres Telefons die SIM-Karte auf magische Weise gesperrt haben.

Das Problem besteht jedoch darin, dass, wenn Sie das Telefon ausschalten, die SIM-Karte auswerfen, sie in ein neues Gerät einstecken und auf der SIM-Karte selbst kein Sperrcode vorhanden ist, *die SIM-Karte einfach zu funktionieren beginnt*.

Ein Betrüger, der Ihr Telefon stiehlt, sollte nicht in der Lage sein, Ihr Telefon zu entsperren und damit Anrufe zu tätigen oder an Ihre 2FA-Codes zu gelangen.

Aber das Sperren Ihrer SIM-Karte bedeutet auch, dass sie, wenn sie die SIM-Karte herausnehmen, nicht einfach auf magische Weise an Ihre Nummer gelangen oder buchstäblich einen „SIM-Tausch“ durchführen können, indem sie sie einfach in ein anderes Gerät stecken.

Viele Leute wissen nicht einmal, dass Sie einen Sperrcode für Hardware-SIM-Karten festlegen können oder sollten, aber denken Sie daran, dass sie von Natur aus entfernbar sind, *genau, damit Sie sie austauschen können*.


DOUG.  Und dann hatten wir einen Tipp, der besagte: Erfahren Sie, wie Sie Ihren Browserverlauf regelmäßig löschen.

Dies führte zu einem Kommentar, unserem Kommentar der Woche, von Jim, der fragte, ob Sie den Unterschied zwischen dem Löschen eines Browser-Verlaufs* und dem Löschen von Browser-Cookies* klären könnten:

Durch das Löschen von Cookies werden Tracking-Daten, Anmeldesitzungen usw. gelöscht.

Durch das Löschen des Verlaufs wird die Liste der Orte gelöscht, die Sie besucht haben. Dadurch wird die automatische Vervollständigung von Adressen unterbrochen, was die Wahrscheinlichkeit erhöht, dass Sie sich bei der Eingabe einer Adresse vertippen, was Tippfehler-Malware-Websites in die Hände spielt.

Nicht ideal.


ENTE.  Ich hatte zwei Antworten auf diesen Kommentar.

Einer war: „Oh, mein Gott. Das habe ich nicht deutlich genug geschrieben.“

Also ging ich zurück und änderte den Tipp, um zu sagen: Erfahren Sie, wie Sie Ihren Browserverlauf, Cookies und Website-Daten regelmäßig löschen.

In diesem Sinne war es ein sehr guter Kommentar.

Der Punkt, an dem ich mit Jim nicht einverstanden bin, ist der Gedanke, dass das Löschen Ihres Browserverlaufs das Risiko von Tippfehlern erhöht.

Und ich glaube, er meint damit Folgendes: Wenn Sie eine URL richtig eingegeben haben, sie sich in Ihrem Verlauf befindet und Sie später zu dieser URL zurückkehren möchten, indem Sie beispielsweise auf die Schaltfläche „Zurück“ klicken …

…du kommst wieder dorthin zurück, wo du sein möchtest.

Wenn Sie die Person jedoch dazu bringen, die URL immer wieder einzugeben, wird sie irgendwann das falsche Wort eingeben und durch Tippfehler ersetzt.

Das stimmt zwar technisch gesehen, aber wenn Sie möchten, dass eine Website, die Sie regelmäßig besuchen, eine feste URL hat, zu der Sie direkt über ein Menü wechseln, empfehle ich die Verwendung eines Lesezeichens.

Verlassen Sie sich nicht auf Ihren Browserverlauf oder die automatische Vervollständigung Ihres Browsers.

Denn meiner Meinung nach erhöht dies tatsächlich die Wahrscheinlichkeit, dass Sie einen Fehler, den Sie zuvor gemacht haben, noch verstärken, als dass Sie in Zukunft nicht mehr auf die falsche Seite gelangen.

Sie haben auch das Problem, dass die Verlaufsliste Ihres Browsers sehr viele Informationen darüber preisgeben kann, was Sie in letzter Zeit getan haben.

Und wenn Sie diese Verlaufsliste nicht regelmäßig löschen, sind „in letzter Zeit“ möglicherweise nicht nur Stunden; es könnte Tage oder sogar Wochen dauern.

Warum sollte man es also herumliegen lassen, wo ein Betrüger versehentlich darauf stoßen könnte?


DOUG.  Okay, großartig.

Vielen Dank, Jim, dass du diesen Kommentar eingesendet hast.

Wenn Sie eine interessante Geschichte, einen Kommentar oder eine Frage haben, die Sie einreichen möchten, würden wir sie gerne im Podcast lesen.

Sie können eine E-Mail an tips@sophos.com senden, einen unserer Artikel kommentieren oder uns in den sozialen Netzwerken kontaktieren: @nakedsecurity.

Das ist unsere Show für heute; vielen dank fürs zuhören.

Für Paul Ducklin bin ich Doug Aamoth und erinnere Sie daran: Bis zum nächsten Mal …


BEIDE.  Bleib sicher!

[MUSIKMODEM]


Pong-Screenshot im vorgestellten Bild über pong74ls von Wikimediaunter Creative Commons Namensnennung 3.0 Unported Lizenzierung


spot_img

Neueste Intelligenz

spot_img