Zephyrnet-Logo

S3 Ep145: Käfer mit beeindruckenden Namen!

Datum:

EINE WOCHE, ZWEI BWAINS

Apple schlafpflasters zwei Zero-Days, einer zum zweiten Mal. Wie ein 30 Jahre altes Kryptosystem entstand rissig. Alle deine Geheimnisse gehören dazu Zenbleed. Ich erinnere mich an diese zwielichtigen PC-/Mac-Werbungen.

Kein Audioplayer unten? Hören Direkt auf Soundcloud.

Mit Doug Aamoth und Paul Ducklin. Intro- und Outro-Musik von Edith Mudge.

Ihr könnt uns auf hören Soundcloud, Apple Podcasts, Google Podcasts, Spotify und überall, wo gute Podcasts zu finden sind. Oder lass es einfach fallen URL unseres RSS-Feeds in Ihren Lieblings-Podcatcher.


LESEN SIE DAS TRANSKRIPT

DOUGLAS.  Apple-Patches, Sicherheit versus Leistung und das Hacken von Polizeifunkgeräten.

All das und mehr im Naked Security-Podcast.

[MUSIKMODEM]

Willkommen zum Podcast, alle zusammen.

Ich bin Doug Aamoth; er ist Paul Ducklin.

Paul, was ist los, Kumpel?


ENTE.  Es ist Juli, Douglas!


DOUGLAS.  Nun, lasst uns in unserem über den Juli reden Diese Woche in der Technologiegeschichte Segment.

Der 28. Juli 1993 brachte uns Version 1.0 des Lua Programmiersprache.

Und selbst wenn Sie noch nie von „Little Language That Could“ gehört haben, haben Sie wahrscheinlich davon profitiert.

Lua wird in Apps wie Roblox, World of Warcraft, Angry Birds, Web-Apps von Venmo und Adobe verwendet, ganz zu schweigen von Wireshark, Nmap, Neovim und zig weiteren weit verbreiteten skriptfähigen Apps.

Paul, du verwendest Lua in einigen Artikeln von Naked Security, wenn ich mich nicht irre.


ENTE.  Ich bin ein großer Lua-Fan, Douglas.

Ich verwende es ziemlich häufig für meine eigene Skripterstellung.

Es ist das, was ich gerne eine „schlanke, gemeine Kampfmaschine“ nenne.

Es hat einige schöne Eigenschaften: Es ist eine sehr leicht zu erlernende Sprache; die Sprache ist sehr leicht zu lesen; und dennoch können Sie sogar Programme im funktionalen Stil schreiben.

(Technisch gesehen sind Funktionen erstklassige Objekte in der Sprache, sodass Sie alle möglichen netten Dinge tun können, die Sie mit traditionelleren Sprachen wie C nicht tun können.)

Und ich verwende es oft für etwas, das sonst in Naked-Security-Artikeln Pseudocode wäre.

Denn (A) Sie können den Code kopieren und einfügen und bei Bedarf selbst ausprobieren, und (B) er ist tatsächlich überraschend lesbar, selbst für Leute, die mit Programmierung nicht vertraut sind.

Lua kommt aus Rio de Janeiro in Brasilien.
Das Wort Lua bedeutet auf Portugiesisch „Mond“.

DOUGLAS.  Schön!

Okay, bleiben wir beim Thema Code.

Wir haben bereits mehrfach über den zweiten Rapid Response-Patch von Apple gesprochen.

Es war da, es war nicht da, was ist damit passiert?

Nun, dieser Patch ist jetzt Teil eines vollständiges Update, und einer, der tatsächlich auch einen zweiten Zero-Day gepatcht hat, Paul.

Apple verschickt den aktuellen „Rapid Response“-Spyware-Patch an alle und behebt einen zweiten Zero-Day


ENTE.  Ja.

Wenn du dich daran erinnerst Schnelle Antwort, wie du gesagt hast…

…es gab ein Update mit Version (a), wie sie das erste bezeichnen, dann gab es ein Problem damit (beim Surfen auf einigen Websites, die die User-Agent-Strings nicht richtig analysierten).

Und so sagte Apple: „Oh, keine Sorge, wir werden eine Version herausbringen.“ (b) bald."

Und das nächste, was wir sahen, war die Version (c).

Sie haben Recht, die Idee hinter diesen Rapid Responses ist, dass sie irgendwann in die vollständigen Upgrades aufgenommen werden, bei denen Sie eine völlig neue Versionsnummer erhalten.

Selbst wenn Sie also Angst vor Rapid Responses haben, werden Sie diese Lösungen später, wenn nicht sogar früher, erhalten.

Und der Zero-Day in WebKit (das war die mit Rapid-Response gepatchte Sache) wurde nun von einem Zero-Day-Fix ​​für eine Lücke auf Kernel-Ebene begleitet.

Und es gibt einige (wie soll ich es ausdrücken?) „interessante Zufälle“, wenn Sie Vergleich es mit Apples letztem großen Sicherheitsupgrade im Juni 2023.

Nämlich, dass der im Rapid Response-Teil behobene Zero-Day in WebKit enthalten war und „einem anonymen Forscher“ zugeschrieben wurde.

Und der nun im Kernel gepatchte Zero-Day wurde dem russischen Antiviren-Unternehmen Kaspersky zugeschrieben, das bekanntlich berichtete, dass sie auf den iPhones ihrer eigenen Führungskräfte eine Reihe von Zero-Days gefunden hätten, die vermutlich für eine Spyware-Implantation verwendet wurden.

Das kluge Geld sagt also, auch wenn Apple dies in seinen Sicherheitsbulletins nicht ausdrücklich erwähnt hat, dass dies ein weiterer Fix im Zusammenhang mit diesem sogenannten Fix ist Triangulations-Trojaner.

Mit anderen Worten: In-the-Wild-Spyware, die zumindest bei einigen gezielten Angriffen eingesetzt wurde.

Das macht die Rapid Response noch verständlicher (warum Apple sie schnell herausbringen wollte), denn dadurch wird verhindert, dass der Browser Ihr Telefon von vornherein austrickst.

Und es macht dieses Upgrade überaus wichtig, denn es bedeutet, dass es die Lücke schließt, die Kriminelle unserer Meinung nach ausnutzen würden, nachdem sie Ihren Browser kompromittiert haben.

Sie würden sich an diese zweite Schwachstelle klammern, die ihnen im Wesentlichen die vollständige Kontrolle verschaffte.


DOUGLAS.  OK, wir gehen also von vor zwei Wochen auf vor 30 Jahren über …

…und das ist so ein interessante Geschichte.

Es ist eine warnende Geschichte darüber, dass man nicht versuchen sollte, kryptografische Geheimnisse hinter Geheimhaltungsvereinbarungen zu verbergen. [NDAs]

Komplett mit einem neuen BWAIN, Paul.

Wir haben ein neues BWAIN!

Polizeiradios gehackt: 30 Jahre alte Krypto-Schwachstellen im Rampenlicht


ENTE.  „Käfer mit einem beeindruckenden Namen.“

Wenn es notwendig ist, den Algorithmus geheim zu halten, damit er ordnungsgemäß funktioniert ...

… Es braucht nur eine Person, die ein Bestechungsgeld annimmt, einen Fehler macht oder Ihr Produkt zurückentwickelt, damit das Ganze auseinanderfällt.

Und genau das hat dieses TETRA-Funksystem getan.

Es stützte sich auf nicht standardisierte, proprietäre und geschäftsgeheime Verschlüsselungsalgorithmen, was dazu führte, dass sie im Laufe der Jahre nie wirklich einer genauen Prüfung unterzogen wurden.

TETRA ist Terrestrischer Bündelfunk.

Es ähnelt in gewisser Weise der Mobiltelefonie, bietet jedoch einige erhebliche Vorteile für Personen wie Strafverfolgungsbehörden und Ersthelfer, nämlich die größere Reichweite, sodass weitaus weniger Basisstationen erforderlich sind.

Und es wurde von Anfang an für Eins-zu-eins- und Eins-zu-viele-Kommunikation konzipiert, was ideal ist, wenn Sie versuchen, eine Gruppe von Menschen zu koordinieren, um auf einen Notfall zu reagieren.

Leider stellte sich heraus, dass es einige Mängel aufwies, die erst 2021 von einer Gruppe niederländischer Forscher entdeckt wurden.

Und sie haben fast zwei Jahre geduldig darauf gewartet, ihre verantwortungsvolle Offenlegung vorzunehmen und ihre Einzelheiten zu den Fehlern bekannt zu geben, was sie auf einer Reihe von Konferenzen tun werden, beginnend mit Black Hat 2023.

Sie können verstehen, warum sie jetzt großes Aufsehen erregen wollen, denn sie sitzen seit Ende 2021 auf diesen Informationen und arbeiten mit Anbietern zusammen, um Patches vorzubereiten.

Tatsächlich sind die CVEs, die Fehlernummern, die sie erhalten haben, alle CVE-2022-xxxx, was nur zeigt, wie viel Trägheit im System vorhanden ist, die sie überwinden mussten, um Patches für diese Lücken herauszubringen.


DOUGLAS.  Und unser BWAIN ist TETRA:BURST, was aufregend ist.

Lassen Sie uns über einige dieser Löcher sprechen.


ENTE.  Insgesamt gibt es fünf CVEs, aber es gibt zwei Hauptthemen, die ich als „lehrbare Momente“ bezeichnen würde.

Die erste, CVE-2022-24401, befasst sich mit der heiklen Frage der Schlüsselvereinbarung.

Wie vereinbaren Ihre Basisstation und das Mobilteil einer anderen Person den Schlüssel, den sie für dieses bestimmte Gespräch verwenden werden, sodass dieser sich zuverlässig von jedem anderen Schlüssel unterscheidet?

TETRA hat dies erreicht, indem es sich auf die aktuelle Zeit verlassen hat, die sich offensichtlich nur vorwärts bewegt. (Soweit wir wissen.)

Das Problem besteht darin, dass es keine Phase der Datenauthentifizierung oder -verifizierung gab.

Wenn das Mobilteil eine Verbindung zur Basisstation herstellt und den Zeitstempel erhält, kann es nicht prüfen: „Ist das ein echter Zeitstempel von einer Basisstation, der ich vertraue?“

Der Zeitstempel enthielt keine digitale Signatur, was bedeutete, dass Sie eine betrügerische Basisstation einrichten und diese dazu verleiten konnten, über *Ihren* Zeitstempel mit Ihnen zu kommunizieren.

Mit anderen Worten, der Verschlüsselungsschlüssel für ein Gespräch von jemand anderem, *das Sie bereits gestern abgefangen und aufgezeichnet haben*…

…Sie könnten heute unschuldig ein Gespräch mit jemandem führen, nicht weil Sie das Gespräch wollten, sondern weil Sie den Schlüsselstrom wiederherstellen wollten.

Dann könnten Sie diesen Schlüsselstrom, *weil es derselbe ist, der gestern verwendet wurde*, für ein Gespräch verwenden, das Sie abgefangen haben.

Und natürlich könnten Sie auch Folgendes tun: Wenn Sie der Meinung sind, dass Sie am nächsten Dienstag etwas abfangen möchten, könnten Sie jemanden dazu verleiten, *heute* ein Gespräch mit Ihnen zu führen, indem Sie einen gefälschten Zeitstempel für die nächste Woche verwenden.

Wenn Sie dieses Gespräch dann in der Zukunft abfangen, können Sie es entschlüsseln, da Sie den Schlüsselstrom aus dem Gespräch erhalten haben, das Sie heute geführt haben.


DOUGLAS.  OK, das ist also der erste Fehler.

Und die Moral der Geschichte ist: Verlassen Sie sich nicht auf Daten, die Sie nicht überprüfen können.

Im zweiten Fehler lautet die Moral der Geschichte: Bauen Sie keine Hintertüren oder andere absichtliche Schwachstellen ein.

Das ist ein großes Tabu, Paul!


ENTE.  Es ist tatsächlich.

Das ist CVE 2022-24402.

Nun habe ich in den Medien gesehen, dass es einige Diskussionen darüber gab, ob dies wirklich als Hintertür gilt, weil sie absichtlich eingebaut wurde und jeder, der die NDA unterzeichnet hat, wusste, dass sie sich darin befand (oder hätte es merken müssen).

Aber nennen wir es eine Hintertür, denn es handelt sich um einen bewusst programmierten Mechanismus, durch den die Betreiber einiger Gerätetypen (glücklicherweise nicht die Geräte, die im Allgemeinen an Strafverfolgungsbehörden oder Ersthelfer verkauft werden, sondern die Geräte, die an kommerzielle Organisationen verkauft werden)….

…es gibt einen speziellen Modus, in dem Sie anstelle der Verwendung von 80-Bit-Verschlüsselungsschlüsseln einen magischen Knopf drücken können, der besagt: „Hey Leute, verwenden Sie nur 32 Bit statt 80.“

Und wenn man bedenkt, dass wir DES losgeworden sind, dann DatenverschlüsselungsstandardUm die Jahrtausendwende herum, weil es nur 56-Bit-Schlüssel gab, können Sie sich *heute im Jahr 2023* vorstellen, wie schwach ein 32-Bit-Verschlüsselungsschlüssel wirklich ist.

Der Zeit- und Materialaufwand für einen Brute-Force-Angriff ist wahrscheinlich trivial.

Sie können sich vorstellen, dass Sie mit ein paar halbwegs anständigen Laptops jedes Gespräch, das Sie entschlüsseln möchten, an einem Nachmittag erledigen könnten.


DOUGLAS.  In Ordnung, sehr gut.

Zu guter Letzt haben wir…

…wenn Sie sich an Heartbleed aus dem Jahr 2014 erinnern, geraten Sie nicht in Panik, aber es gibt ein neues Ding namens Zenbleed

Zenbleed: Wie das Streben nach CPU-Leistung Ihre Passwörter gefährden könnte


ENTE.  Ja, es ist BWAIN Nummer zwei der Woche. [LACHT]


DOUGLAS.  Ja, es ist ein weiterer BWAIN! [LACHEN]


ENTE.  Ich hatte Lust, das zu schreiben, weil es einen hübschen Namen hat, Zenbleed (der Name „Zen“ kommt daher, soweit ich weiß, weil der Fehler auf AMDs Zen-2-Prozessorserie zutrifft) und weil dieser von gefunden wurde Der legendäre Bug-Jäger von Google Project Zero, Tavis Ormandy, der seine Aufmerksamkeit auf das richtet, was in den Prozessoren selbst passiert.

„Blutungsattacken“ … Ich beschreibe sie einfach mit den Worten, die ich im Artikel geschrieben habe:


Das Suffix „-bleed“ wird für Schwachstellen verwendet, die auf willkürliche Weise Daten preisgeben, die weder der Angreifer noch das Opfer wirklich kontrollieren können.


Ein Blutungsangriff ist also ein Angriff, bei dem man nicht mit einer Stricknadel über das Internet in einen Computer stechen und sagen kann: „Aha! Jetzt möchte ich, dass Sie diese spezifische Datenbank mit dem Namen finden sales.sql und lade es mir hoch.“

Und Sie können nicht eine Stricknadel in ein anderes Loch stecken und sagen: „Ich möchte, dass Sie Speicher-Offset 12 beobachten, bis eine Kreditkartennummer erscheint, und sie dann für später auf der Festplatte speichern.“

Sie erhalten lediglich pseudozufällige Daten, die aus den Programmen anderer Leute durchsickern.

Sie erhalten beliebige Dinge, die Sie nicht sehen sollten, die Sie nach Belieben für Minuten, Stunden, Tage oder sogar Wochen sammeln können, wenn Sie möchten.

Dann können Sie Ihre Big-Data-Arbeit an den gestohlenen Daten durchführen und sehen, was Sie daraus haben.

Das hat Tavis Ormandy hier gefunden.

Es handelt sich grundsätzlich um ein Problem bei der Vektorverarbeitung, bei der Intel- und AMD-Prozessoren nicht in ihrem normalen 64-Bit-Modus arbeiten (in dem sie beispielsweise zwei 64-Bit-Ganzzahlen auf einmal addieren können), sondern mit 256 arbeiten können -Bit-Datenblöcke gleichzeitig.

Und das ist nützlich für Dinge wie das Knacken von Passwörtern, Kryptomining, Bildverarbeitung und alles Mögliche.

Es handelt sich um einen völlig separaten Befehlssatz im Prozessor. ein ganzer separater Satz interner Register; Eine ganze Reihe ausgefallener und wirklich leistungsstarker Berechnungen, die Sie mit diesen supergroßen Zahlen durchführen können, um supergroße Leistungsergebnisse zu erzielen.

Wie groß ist die Chance, dass diese fehlerfrei sind?

Und genau das hat Tavis Ormandy gesucht.

Er fand heraus, dass es sich um eine ganz besondere Anweisung handelt, die hauptsächlich dazu dient, Leistungseinbußen zu vermeiden …

…du hast diese magische Anweisung genannt VZEROUPPER Das sagt der CPU: „Da ich diese schicken 256-Bit-Register verwendet habe, mich aber nicht mehr für sie interessiere, müssen Sie sich keine Gedanken darüber machen, ihren Zustand für später zu speichern.“

Erraten Sie, was?

Diese magische Anweisung, die die obersten 128 Bits aller 256-Bit-Vektorregister gleichzeitig auf Null setzt, und das alles mit einer Anweisung (Sie können sehen, dass es hier eine Menge Komplexität gibt) …

…im Grunde gehen manchmal Daten von anderen Prozessen oder Threads verloren, die kürzlich ausgeführt wurden.

Wenn Sie diese Anweisung auf die richtige Art und Weise missbrauchen und Tavis Ormandy herausgefunden hat, wie das geht, erstellen Sie Ihre eigenen Anweisungen für magische Vektoren und verwenden diese supercoole Anleitung VZEROUPPER Befehl auf eine besondere Art und Weise, und was passiert, ist, dass die Vektorregister in Ihrem Programm gelegentlich mit Datenwerten angezeigt werden, die sie nicht haben sollten.

Und diese Datenwerte sind nicht zufällig.

Es handelt sich tatsächlich um 16-Byte-Datenblöcke (128 Bit), die *aus dem Prozess eines anderen stammen*.

Du weißt nicht wessen.

Sie wissen nur, dass diese betrügerischen Daten von Zeit zu Zeit ihr gespenstisches Aussehen haben.

Leider stellte Taviso fest, dass er durch den Missbrauch dieser Anweisung auf die richtige/falsche Art und Weise tatsächlich 30 KB betrügerischer, geisterhafter Daten pro Sekunde und CPU-Kern aus den Prozessen anderer Leute extrahieren konnte.

Und obwohl das nach einer sehr langsamen Datenrate klingt (wer möchte heutzutage 30 KB pro Sekunde bei einer Internetverbindung haben? – niemand) …

…wenn es darum geht, zufällige 16-Byte-Datenblöcke aus den Programmen anderer Leute abzurufen, sind es tatsächlich etwa 3 GB pro Tag und Kern.

Es wird Teile der Webseiten anderer Leute geben; es wird Benutzernamen geben; Möglicherweise gibt es Passwortdatenbanken. Möglicherweise sind Authentifizierungstoken vorhanden.

Alles, was Sie tun müssen, ist, diesen umfangreichen Vorrat an Heuhaufen zu durchsuchen und alle interessanten Nadeln zu finden.

Und das wirklich Schlimme daran ist, dass *es nicht nur andere Prozesse sind, die mit derselben Berechtigungsstufe wie Sie ausgeführt werden*.

Wenn Sie also als „Doug“ angemeldet sind, spioniert dieser Fehler nicht nur andere Prozesse aus, die unter dem Betriebssystemkonto „Doug“ laufen.

Wie Taviso selbst betont:


Grundlegende Operationen wie strlen, memcpy und strcmp...


(Das sind Standardfunktionen, die alle Programme verwenden, um die Länge von Textzeichenfolgen zu ermitteln, Speicher zu kopieren und zwei Textelemente zu vergleichen.)


Diese grundlegenden Operationen verwenden Vektorregister, sodass wir diese Technik effektiv nutzen können, um die Operationen auszuspionieren, die irgendwo im System stattfinden!


Und er erlaubte sich verständlicherweise genau dort ein Ausrufezeichen.


Es spielt keine Rolle, ob sie in anderen virtuellen Maschinen, Sandboxes, Containern, Prozessen oder was auch immer passieren.


Ich glaube, er hat dort tatsächlich auch ein zweites Ausrufezeichen verwendet.

Mit anderen Worten, *jeder Prozess*, ob es sich um das Betriebssystem handelt, ob es sich um einen anderen Benutzer in derselben VM wie Sie handelt, ob es sich um das Programm handelt, das die VM steuert, ob es sich um eine Sandbox handelt, die die superprivate Verarbeitung von Passwörtern durchführen soll.

Sie erhalten einfach diesen stetigen Feed mit 16-Byte-Datenblöcken von anderen Leuten, und alles, was Sie tun müssen, ist zu sitzen, zuzusehen und zu warten.


DOUGLAS.  Also, ohne darauf zu warten, dass der Motherboard-Hersteller einen Patch bereitstellt …

Wenn Sie einen Mac verwenden, müssen Sie sich darüber keine Sorgen machen, denn es gibt ARM-basierte Macs und Intel-basierte Macs, aber keine AMD-Macs, aber was ist mit Windows-Benutzern mit AMD-Prozessoren und vielleicht bestimmten Linux-Benutzern?


ENTE.  Ihre Linux-Distribution verfügt möglicherweise über ein Firmware-Mikrocode-Update, das automatisch für Sie angewendet wird.

Und es gibt eine im Wesentlichen undokumentierte (oder bestenfalls sehr schlecht dokumentierte) AMD-Funktion, einen speziellen Befehl, den Sie dem Chip über sogenannte MSRs geben können modellspezifische Register.

Sie sind wie Werkzeuge zur Konfigurationseinstellung für jede einzelne Chiprunde.

Sie können eine Einstellung vornehmen, die Ihren Chip offenbar gegen diesen Fehler immunisiert, sodass Sie diese anwenden können.

Es gibt dafür Befehle für Linux und die BSDs, aber mir sind leider keine ähnlichen Befehle unter Windows bekannt.

Unter Windows kann man mit den modellspezifischen CPU-Registern (MSRs) herumspielen, aber im Allgemeinen benötigen Sie einen Kernel-Treiber.

Und das bedeutet normalerweise, dass Sie es von einem unbekannten Dritten besorgen, es selbst kompilieren, installieren, die Treiberfreigabe deaktivieren ...

…tun Sie das also nur, wenn es unbedingt nötig ist und Sie absolut wissen, was Sie tun.

Wenn Sie an Windows wirklich verzweifelt sind und einen AMD Zen 2-Prozessor haben, denke ich ... (Ich habe es nicht ausprobiert, weil ich für meine Experimente keinen geeigneten Computer zur Hand habe.)


DOUGLAS.  Sie sollten einen ausgeben. [LACHT]

Das hat mit der Arbeit zu tun!


ENTE.  Sie könnten es wahrscheinlich tun, wenn Sie es herunterladen und installieren WinDbg [ausgesprochen „windbag“], der Microsoft Debugger…

…das ermöglicht Ihnen, das lokale Kernel-Debugging zu aktivieren, eine Verbindung zu Ihrem eigenen Kernel herzustellen und mit modellspezifischen Registern herumzuspielen [DRAMATISCHE STIMME] *auf eigene Gefahr*.

Und natürlich, wenn Sie OpenBSD verwenden, hat der gute alte Theo [de Raadt], soweit ich gehört habe, gesagt: „Wissen Sie was, es gibt eine Abhilfe; Durch das Einschalten dieses speziellen Bits wird verhindert, dass der Fehler funktioniert. Wir werden dies in OpenBSD als Standard festlegen, da wir lieber versuchen möchten, die Sicherheit auch auf Kosten der Leistung zu bevorzugen.“

Aber für alle anderen müssen Sie entweder warten, bis das Problem behoben ist, oder ein wenig Mikro-Hacking durchführen, ganz alleine!


DOUGLAS.  In Ordnung, sehr gut.

Wir werden das im Auge behalten, merken Sie sich meine Worte.

Und während die Sonne in unserer heutigen Show untergeht, hören wir von einem unserer Leser auf Facebook.

Dies bezieht sich auf die Apple-Geschichte, über die oben in der Show gesprochen wurde.

Anthony schreibt:


Ich erinnere mich an die Zeit, als Apple-Benutzer die PC-Menge damit überhäuften, dass die Architektur von Apple wasserdicht sei und keine Sicherheitspatches benötigten.


Paul, das wirft eine interessante Frage auf, denn ich denke, wir schauen uns das mindestens einmal im Jahr noch einmal an.

Was sagen wir Leuten, die sagen, dass Apple so sicher ist, dass sie keine Sicherheitssoftware benötigen oder sich keine Sorgen über Hacking, Malware oder ähnliches machen müssen?


ENTE.  Normalerweise grinsen wir freundlich und sagen: „Hey, erinnert sich jemand an diese Anzeigen?“ Ich bin ein PC/ich bin ein Mac. Ich bin ein PC/ich bin ein Mac. Wie hat sich das entwickelt?“ [LACHEN]


DOUGLAS.  Gut gesagt!

Und vielen Dank, Anthony, dass du das geschrieben hast.

Wenn Sie eine interessante Geschichte, einen Kommentar oder eine Frage haben, die Sie einreichen möchten, würden wir sie gerne im Podcast lesen.

Sie können eine E-Mail an Tips@sophos.com senden, einen unserer Artikel kommentieren oder uns in den sozialen Netzwerken kontaktieren: @nakedSecurity.

Das ist unsere Show für heute; vielen dank fürs zuhören.

Für Paul Ducklin bin ich Doug Aamoth und erinnere Sie bis zum nächsten Mal daran, …


BEIDE.  Bleib sicher!

[MUSIKMODEM]


spot_img

Neueste Intelligenz

spot_img