제퍼넷 로고

S3 Ep136: 조증 맬웨어 소용돌이 탐색

시간

파이톤 관점의 소용돌이

아래에 오디오 플레이어가 없습니까? 듣다 직접 사운드클라우드에서.

Doug Aamoth와 Paul Ducklin과 함께. 인트로 및 아웃트로 음악 에디스 머지.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이, 스티 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

더그.  사이버 범죄 이후의 사이버 범죄, 일부 Apple 업데이트, 소스 코드 저장소에 대한 공격.

Naked Security 팟캐스트에서 이 모든 것.

[뮤지컬 모뎀]

팟캐스트에 오신 것을 환영합니다.

저는 Doug Aamoth입니다. 그는 폴 더클린이다.

폴, 어때?


오리.  감사합니다. 더글라스!

그것으로 충분히 기분이 좋았습니까?


더그.  꽤 좋았습니다.

예를 들어, 행복 척도의 7/10은 꽤 좋은 기준입니다.


오리.  아, 그것보다 더 높은 느낌을 주고 싶었어요.

내가 말한 것 + 2.5/10.


더그.  [과장된 놀라움] 오, 폴, 목소리가 정말 좋아요!


오리.  [웃음] 고마워, 더그.


더그.  글쎄, 이것은 당신을 10/10까지 밀어 올릴 수 있습니다. 그러면… 이번 주 기술 역사.

22년 1973월 XNUMX일 Xerox Palo Alto Research Center[PARC]에서 연구원 Robert Metcalfe는 컴퓨터를 서로 연결하는 새로운 방법을 제안하는 메모를 작성했습니다.

Metcalfe가 박사 학위 논문의 일부로 연구한 AlohaNet의 전신인 AlohaNet에서 영감을 받은 이 새로운 기술은 한때 광파를 전파하는 매체로 여겨졌던 "발광 에테르"라는 물질에 대한 고개를 끄덕이는 이더넷이라고 불릴 것입니다.


오리.  확실히 160KB 단면 단일 밀도 플로피 디스켓보다 훨씬 빠릅니다! [웃음]


더그.  더 나쁠 수 있습니다!

어쨌든 "더 나쁜 것"과 "나쁜 것"에 대해 말하자면 오늘의 첫 번째 범죄 업데이트가 있습니다.

미국은 $ 10 백만 현상금 러시아 랜섬웨어 용의자.

미국, 기소된 러시아 랜섬웨어 용의자에게 천만 달러 현상금 제안

그것은 많은 돈이야, 폴!

이 사람은 꽤 나쁜 짓을 한 게 틀림없어요.

DOJ의 진술:

[이 사람과 그의 공모자들]은 이러한 유형의 랜섬웨어를 사용하여 미국과 전 세계에서 수천 명의 피해자를 공격했다고 합니다. 이러한 피해자에는 법 집행 기관 및 기타 정부 기관, 병원 및 학교가 포함됩니다.

이 세 가지 글로벌 랜섬웨어 캠페인의 구성원이 피해자에게 요구한 총 몸값 요구 금액은 400억 달러에 달하며 피해자 몸값 지불액은 200억 달러에 이릅니다.

대대적인 공격…


오리.  해외에서 비열한 일을 하고 있는 누군가를 추적하려고 할 때 “도대체 우리가 이것을 어떻게 할 것인가? 그들은 여기 법정에 절대 나타나지 않을 것입니다.”…

다른 사람의 나라에 있는 사람들에게 추잡한 이득을 제공하면 누군가 그를 고발할까요?

그리고 그들이 10만 달러를 제안한다면(글쎄, 그것은 당신이 얻을 수 있는 최대 금액입니다), 그들은 꽤 열심임에 틀림없습니다.

그리고 이 경우에 그들이 예리한 이유는 이 특정 용의자가 LockBit, Hive의 세 가지 다른 랜섬웨어 변종에 대해 심장과 영혼이 아니라면 적어도 두 가지 중 하나라고 비난받는 이유입니다. 그리고 바북.

Babuk은 소스 코드가 유출된 것으로 유명하며(내가 틀리지 않은 경우 불만을 품은 제휴사에 의해) 이제 암호화 부분을 원하는 사람은 누구나 얻을 수 있는 GitHub로 가는 길을 찾았습니다.

그리고 랜섬웨어 공격에 대해 법무부와 FBI의 시야에 있는 사람들에 대해 전혀 동정심을 느끼기는 어렵지만...

…잠재적인 동정의 방울이 남아 있었다면 많은 희생자들 사이에서 병원과 학교에 대해 읽기 시작하면 꽤 빨리 증발합니다.


더그.  예.


오리.  그래서 당신은 그들이 미국 법원에서 그를 볼 가능성이 거의 없다고 가정해야 합니다…

...하지만 그들은 시도하지 않는 것이 너무 중요하다고 생각한 것 같습니다.


더그.  그렇지.

우리가 말하고 싶은 대로 계속 주시할 것입니다.

그리고 우리가 기다리는 동안, 가서 우리를 살펴보십시오. 랜섬웨어 현황 2023 보고서.

조직을 공격으로부터 보호하는 데 사용할 수 있는 많은 사실과 수치가 있습니다.

다음에서 사용할 수 있습니다. sophos.com/ransomware2023.


오리.  보고서에서 배울 수 있는 작은 힌트는 다음과 같습니다. 백업에서 복구하는 비용은 몸값을 지불하는 비용의 절반 정도입니다.”

몸값을 지불한 후에도 백업을 복원해야 할 만큼의 작업이 남아 있기 때문입니다.

그리고 그것은 또한 사기꾼에게 돈을 지불하지 않는다는 것을 의미합니다.


더그.  정확하게!

자, 또 다른 범죄 업데이트가 있습니다.

이번에는 iSpoof에 있는 우리 친구들입니다. 저는 꽤 훌륭한 마케팅 팀을 가지고 있다는 것을 인정해야 합니다.

를 제외하고 모두 체포 그리고 그 모든 종류의 것들…

전화 사기 두목, 'iSpoof' 서비스 운영 13년형


오리.  예, 이것은 2022년 XNUMX월부터 진행되고 있는 사건에 대한 런던 경찰청의 보고서입니다. 이것에 대해 처음 쓴 Nakedsecurity.sophos.com에서.

Tejay Fletcher라는 녀석과 자신이 익명이라고 생각했지만 사실이 아닌 것으로 밝혀진 169명의 사람들이 체포된 것 같습니다.

그리고 이것의 핵심이었던 이 Fletcher 친구는 방금 13년 4개월의 징역형을 선고받았습니다, Doug.

그것은 어느 나라의 기준으로도 꽤 큰 문장입니다!

그리고 그 이유는 이 서비스가 비트코인에 대한 대가로 다른 사이버 범죄자들을 도와 희생자들에게 매우 믿을 수 있는 사기를 치는 데 목적이 있었기 때문입니다.

기술적 능력이 필요하지 않았습니다.

서비스에 가입한 다음 상대방에게 표시할 번호를 선택할 수 있는 전화 통화를 시작할 수 있습니다.

따라서 누군가가 XYZ Banking Corporation과 은행 거래를 하고 있다는 느낌이 든다면 "XYZ Banking Corporation에서 걸려오는 전화"라고 말하면서 전화를 켜고 schpiel을 시작할 수 있습니다.

당시 국가 범죄 수사국의 보고서에 따르면 "고객"이 이 서비스를 통해 수백만 건의 전화를 건 것으로 보입니다. 성공률은 10% 정도였는데 발신자가 최소 XNUMX분 동안 통화한 것으로 성공이 측정되었습니다.

그리고 사기 전화라고 생각되면… 꽤 유쾌하게 빨리 끊지 않나요?


더그.  XNUMX분은 긴 시간입니다!


오리.  그리고 그것은 그들이 아마도 그 사람을 매료 시켰다는 것을 의미합니다.

모든 것이 믿을만해 보이기 때문에 그 이유를 알 수 있습니다.

전화에 표시되는 발신자 번호(또는 발신자 식별 번호)가 힌트에 불과하고, 아무나 입력할 수 있으며, 마음에 가장 나쁜 관심을 가진 사람이 당신을 스토킹하고 싶어한다는 사실을 모르신다면 적당한 월 지출로 자동으로 수행하는 데 도움이 되는 서비스를 구매할 수 있습니다.

그것이 사실인지 모른다면 아마 경계심을 늦추고 전화가 걸려와서 “은행에서 전화했어요. 번호에서 알 수 있습니다. 이런, 귀하의 계정에 사기가 발생했습니다.” 그런 다음 전화를 건 사람은 다른 방법으로는 잠시도 듣지 않을 많은 일을 하도록 귀하에게 말합니다.

이 서비스의 범위, 그것을 사용하는 많은 사람들(분명히 수만 명의 "고객"이 있음), 수백만에 달하는 엄청난 통화 수와 금전적 피해 금액이 그가 이유입니다. 이렇게 중한 선고를 받았습니다.


더그.  그들이 많은 고객을 유치할 수 있었던 이유 중 하나는 이것이 공개 웹사이트에 있었기 때문입니다.

그것은 다크 웹에 있지 않았고 꽤 매끄러운 마케팅이었습니다.

기사로 이동하면 전문 성우와 재미있는 애니메이션이 포함된 53초 마케팅 비디오가 있습니다.

꽤 잘 만든 영상입니다!


오리.  네!

나는 거기에서 오타 하나를 발견했습니다… 그들은 "종단 간 암호화"가 아니라 "종단 간 암호화"라고 썼는데 상당히 아이러니했기 때문에 알아 차 렸습니다.

그 비디오의 전체 전제는 "이봐, 고객으로서 당신은 완전히 익명입니다."라고 말합니다.

그들은 그것의 큰 피치를 만들었습니다.


더그.  나는 그것이 아마도 "암호화의 끝"이라고 생각합니다. [웃음]


오리.  예... 피해자에게는 익명일 수 있지만 서비스 제공자에게는 익명이 아닙니다.

분명히 적어도 영국의 경찰은 서비스에 이미 100파운드 이상의 비트코인을 지출한 사람부터 시작하기로 결정했습니다.

그래서 이것에 손을 대거나 몇 가지 용도로만 사용했지만 여전히 목록에 있는 사람들이 있을 수 있습니다.

경찰은 사람들이 자신이 정상에서 시작하여 아래로 내려가고 있다는 사실을 알기를 원합니다.

영상에서 약속한 익명성은 환상적이었다.


더그.  글쎄요, 우리는 몇 가지 요령이 있고 이전에 이러한 요령을 말했지만 이것은 훌륭한 알림입니다.

내가 좋아하는 것 중 하나를 포함해서, 사람들은 발신자 표시가 정확한 기자라고 생각하기 때문입니다… 첫 번째 팁은 다음과 같습니다. 발신자 번호를 힌트로 취급하십시오.

그게 무슨 뜻이야, 폴?


오리.  아직도 집에서 일반우편물을 받는다면 봉투를 받았을 때 앞면에 주소가 있고, 보통 봉투를 뒤집으면 뒷면에 반송 주소가 있다는 것을 아실 것입니다. .

그리고 모든 사람은 보낸 사람이 그 내용을 선택할 수 있다는 것을 알고 있습니다. 그것은 진짜일 수 있습니다. 그것은 모두 거짓말 일 수 있습니다.

발신번호 표시를 신뢰할 수 있는 정도입니다.

그리고 당신이 그것을 염두에 두고 그것을 힌트로 생각하는 한 당신은 황금입니다.

그러나 사기꾼이 의도적으로 연락처 목록에 넣은 번호를 선택하여 은행이라고 알려주기 위해 "XYZ Banking Corporation"이라고 표시되면 아무 의미가 없습니다.

그리고 그들이 당신에게 그들이 은행에서 왔다고 말하기 시작했다는 사실이 그들이 은행에서 왔다는 것을 의미하지는 않습니다.

그리고 그것은 우리의 두 번째 팁으로 이어집니다. 그렇지 않습니까, Doug?


더그.  예.

항상 신뢰할 수 있는 번호를 사용하여 공식 전화를 직접 시작하십시오.

따라서 이러한 전화를 받으면 "바로 다시 전화하겠습니다"라고 말하고 신용 카드 뒷면에 있는 번호를 사용하십시오.


오리.  전혀.

그들이 당신이 이 번호로 전화해야 한다고 믿게 만든 어떤 방법이 있다면… 하지 마세요!

직접 찾아보세요.

말씀하신 것처럼 은행 사기나 은행 문제를 신고하려면 신용 카드 뒷면에 있는 번호부터 시작하는 것이 좋습니다.

네, 아주 아주 조심하세요.

99%의 시간 동안 발신자 ID 번호가 진실을 말할 것이기 때문에 귀하의 전화를 믿는 것은 정말 쉽습니다.


더그.  자, 마지막으로 중요한 것은 기술적인 수준은 아니지만 더 부드러운 기술인 세 번째 팁은 다음과 같습니다. 취약한 친구와 가족을 위해 그곳에 있어 주십시오.

그거 좋네.


오리.  이런 종류의 사기에 더 위험에 처한 사람들이 분명히 있습니다.

따라서 이런 종류의 위험에 처할 수 있다고 생각되는 친구 및 가족의 서클에 있는 사람들에게 알려 주는 것이 중요합니다. 의심이 가는 경우 연락하여 조언을 구해야 한다고 알려 주십시오. .

모든 목수 또는 소목공이 Douglas에게 "두 번 측정하고 한 번 자르십시오."라고 말할 것입니다.


더그.  나는 그 충고를 좋아한다. [웃음]

나는 한 번 측정하고 세 번 자르는 경향이 있으므로 거기에서 내 리드를 따르지 마십시오.


오리.  예. 당신은 "더 이상 잘라" 수 없습니다, 응? [웃음]


더그.  아니, 당신은 확실히 할 수 없습니다!


오리.  우리는 모두 시도했습니다. [웃음]


더그.  두 개의 업데이트가 다운되었습니다. 갈 하나.

우리는 왔어요 업데이트를 받았습니다... 이달 초 Apple은 새로운 Rapid Security Response로 우리를 놀라게 했지만 업데이트가 실제로 무엇을 수정했는지는 언급하지 않았지만 이제 우리는 알고 있습니다, Paul.

Apple의 비밀이 공개되었습니다. 3개의 제로데이가 수정되었으므로 지금 패치해야 합니다!


오리.  예.

0개의 0일과 이전에 수정되지 않은 보너스 XNUMX일.

따라서 macOS 13 Ventura(최신 버전)가 있었다면, iOS/iPadOS 16이 있었다면 Rapid Security Response를 받았습니다.

"버전 번호 (a)" 업데이트를 받았고 "다음은 이 업데이트에 대한 세부 정보입니다: (빈 텍스트 문자열)".

그래서 당신은 무엇이 고쳐졌는지 전혀 몰랐습니다.

그리고 우리와 같은 당신은 아마도 “WebKit에서 제로데이가 될 것이라고 장담합니다. 드라이브 바이 설치를 의미합니다. 이는 누군가 스파이웨어에 이를 사용할 수 있음을 의미합니다.”

보라, 그것이 바로 그 두 번의 0일이었습니다.

그리고 세 번째 제로 데이가 있었습니다. 원하는 경우 해당 방정식의 또 다른 부분이거나 종종 수정된 처음 두 개의 제로 데이와 함께 수행되는 또 다른 유형의 익스플로잇이었습니다.

이것은 Google Threat Response/Amnesty International의 것이었습니다. 실제 사건을 조사하는 사람이 저에게 확실히 스파이웨어 냄새가 났습니다.

그 버그는 전문 용어로 "샌드박스 탈출"이라고 부르는 것입니다.

이제 모든 Apple 플랫폼에 고정된 XNUMX개의 제로 데이가…

사기꾼이 컴퓨터의 어디에 무엇이 있는지 알아낼 수 있는 것입니다.

즉, 후속 악용이 성공할 가능성이 크게 증가하고 있습니다.

브라우저 내에서 원격 코드 실행을 수행하는 두 번째 익스플로잇은 사용할 메모리 주소를 알려줄 수 있는 첫 번째 버그의 데이터 유출을 지원하고 사주합니다.

그리고 본질적으로 브라우저에서 벗어나 훨씬 더 나쁜 일을 할 수 있게 해주는 세 번째 제로 데이.

글쎄, 나는 말할 것입니다. 조기 패치, 자주 패치, 그렇지, 더그?


더그.  해!

예.


오리.  이러한 패치가 필요한 이유는 이뿐만이 아닙니다.

사전 예방적인 수정도 많이 있습니다.

그래서 그들이 제로데이가 아니더라도 어쨌든 다시 말하겠습니다.


더그.  큰 확인.

오늘의 우리의 마지막 이야기... 나는 여기에 내 자신의 짧은 소개를 썼지만, 그것을 쓰레기통에 버릴 것이고 당신의 헤드라인과 함께 갈 것입니다. 왜냐하면 그것이 훨씬 낫기 때문입니다.

그리고 이 이야기의 본질을 잘 포착하고 있습니다. PyPI 오픈 소스 코드 리포지토리는 광적인 맬웨어 소용돌이를 처리합니다..

그렇게 된거야, 폴!

PyPI 오픈 소스 코드 리포지토리는 광적인 맬웨어 소용돌이를 처리합니다.


오리.  예, 인정해야 합니다. Nakedsecurity.sophos.com WordPress 템플릿의 두 줄에 정확히 맞도록 헤드라인을 작업해야 했습니다. [웃음]

PyPI 팀은 이제 이 문제를 해결했고 모든 것을 제거했다고 생각합니다.

하지만 누군가 새 계정을 생성하고 그 계정에서 새 프로젝트를 생성하는 자동화 시스템을 가지고 있는 것 같습니다.

… 그리고 중독된 소스 패키지 다음에 중독된 소스 패키지를 업로드합니다.

그리고 이러한 리포지토리의 대부분(예: PyPI)에는 다운로드하고 나중에 코드의 모듈(즉, 프로그래밍 라이브러리)로 사용하려는 실제 코드에 있는 맬웨어가 있을 수 있으며/ 또는 실제 설치 프로그램에 맬웨어가 있거나 이를 전달하는 업데이트 스크립트가 있을 수 있습니다.

따라서 불행히도 사기꾼이 합법적인 프로젝트를 복제하고 현실적으로 보이는 이름을 지정하고 실수로 다운로드하면…

… 그런 다음 소프트웨어를 설치하고 소프트웨어에서 사용하기 시작하고 고객에게 배송하기 시작하면 문제가 없을 것이며 맬웨어도 발견되지 않을 것입니다.

맬웨어는 처음부터 올바르게 설치하기 위해 실행된 스크립트에 포함되어 이미 컴퓨터를 감염시켰을 것입니다.

따라서 사기꾼에게는 이중고가 있습니다.

우리가 모르는 것은…

그들이 너무 많은 감염성 패키지를 업로드하여 그 중 일부가 발각되지 않고 한 쌍이 그냥 남겨질 수 있는 싸움의 기회가 있기를 바랐습니까?

아니면 그들은 실제로 PyPI 팀을 놀라게 하여 전체 사이트를 공중에서 중단해야 했고, 그것은 전면적인 서비스 거부 공격이 될 수 있기를 바랐습니까?

둘 다 결과가 아니었다.

PyPI 팀은 사이트의 일부 측면만 종료하여 공격을 완화할 수 있었습니다.

즉, 한동안 새 계정을 만들 수 없었고 새 프로젝트를 추가할 수 없었지만 이전 프로젝트는 계속 받을 수 있었습니다.

그리고 그것은 그들에게 24시간 동안 충분한 호흡 공간을 제공하여 그들이 완전히 청소할 수 있었던 것처럼 보입니다.


더그.  시간 내에 정리되지 않는 이와 같은 공격에 대한 몇 가지 조언이 있습니다.

따라서 이와 같은 리포지토리에서 가져오는 경우 가장 먼저 할 수 있는 작업은 다음과 같습니다. 이름이 옳다고 해서 리포지토리 패키지를 선택하지 마십시오.

이는 공격자가 자주 사용하는 전술입니다.


오리.  과연, 더글라스.

이것은 기본적으로 우리가 웹사이트에 대한 전문 용어인 "typosquatting"이라고 부르던 것입니다.

등록하는 대신 example.com, 다음과 같이 등록할 수 있습니다. examole.com, O가 키보드의 P 옆에 있기 때문에 누군가가 "예제"를 입력하기를 바라면서 약간의 실수를 하면 트래픽을 잡아 유사 사이트로 이동시킬 수 있습니다.

당신이 선택하는 것을 조심하십시오.

발신자 ID에 대한 우리의 조언과 조금 비슷합니다. 그것은 당신에게 무언가를 말하지만, 그 정도에 불과합니다.

그리고 나머지는 정말 실사를 해야 합니다.


더그.  예를 들면 : 자신의 개발 또는 빌드 시스템에 패키지 업데이트를 맹목적으로 다운로드하지 마십시오.


오리.  네, DevOps와 지속적인 통합이 요즘 대세입니다. 모든 것을 자동화하는 곳이 아닌가요?

그리고 다음과 같은 말에 호소력이 있습니다. 내가 사용하고 있는 다른 모든 사람들의 코드의 공개 저장소에서 자동으로 최신 버전을 가져오시겠습니까?”

문제는 사용 중인 타사 패키지 중 하나라도 pwned되면 빌드 시스템이 완전히 자동으로 문제가 발생한다는 것입니다.

그러니 피할 수 있으면 하지 마세요.


더그.  다음으로 이어집니다. 공격자가 자신의 패키지에 쉽게 침입하지 않도록 하십시오.


오리.  예.

아무도 손으로 2000개의 새로운 PyPI 계정을 설정하고 각 계정에 1000개의 새로운 패키지를 넣기로 결정한 사람을 막을 수 없습니다.

그러나 사기꾼이 기존 패키지를 탈취하고 손상시키는 공격을 할 수 있습니다. 프로젝트가 손상되는 것을 가능한 한 어렵게 만들어 커뮤니티의 나머지 부분을 돕기 위해 약간의 노력을 기울일 수 있습니다.

다른 사람에게 영향을 미칠 수 있는 나쁜 소프트웨어를 삽입하기에 좋은 장소가 될 것이라고 결정하는 경우를 대비하여 이 계정 또는 해당 패키지에 있는 보안을 다시 방문하십시오. 물론 동시에 적어도 일시적으로 귀하의 평판을 손상시킬 수 있습니다 시간.


더그.  마지막 팁은 일부 귀머거리에게 떨어질 수 있지만 몇 가지 마음을 바꾸는 데 충분하다면 오늘 여기에서 몇 가지 훌륭한 작업을 수행했습니다. 아는 사람이 되지 마십시오.


오리.  자원 봉사 팀을 위해 불필요한 일을 함으로써 공급망 공격에 대해 상기시켜 당신이 얼마나 영리한지 증명하고 있습니까? Linux 커널 크루(이들은 과거에 이 일로 고통받았습니다), PyPI 및 기타 인기 있는 오픈 소스 리포지토리와 같은 자원 봉사 팀을 위해 불필요한 작업을 수행합니까?

그들에게 보안 취약성에 대해 알려야 한다고 생각하는 진짜 이유가 있다면 그들의 보안 공개 연락처 세부 정보를 찾아 적절하고 전문적이며 책임감 있게 연락하십시오.

****가 되지 마십시오.


더그.  훌륭합니다.

좋습니다. 좋은 조언입니다. 오늘의 쇼에서 해가 지기 시작하면 독자 중 한 사람의 의견을 들을 시간입니다.

팟캐스트의 이전 에피소드에서 우리가 Apple III 컴퓨터의 시련과 역경에 대해 조금 이야기한 것을 기억할 것입니다. 들어봅시다:

이것이 도시전설인지 아닌지는 모르겠지만 초기 [Apple III] 모델에는 칩이 공장에 제대로 장착되지 않았으며 문제를 보고하는 수령인은 전면을 들어 올리라는 지시를 받았다는 내용을 읽었습니다. 컴퓨터를 책상에서 몇 센티미터 떨어뜨렸다가 다시 부딪히면 처음에 있어야 했던 것처럼 제자리에 박히게 됩니다. 분명히 효과가 있었지만 제품 품질에 대한 최고의 광고는 아니 었습니다.


더그.  이에 대한 응답으로 청취자 S31064(진짜 이름인지 확실하지 않음)가 다음과 같이 말합니다.

그건 잘 모르겠지만 당시 제가 다니던 회사에서 오프라인 도서관 순환 단말기로 사용하고 있었습니다. 그리고 열에 아홉은 문제가 있는 경우 칩을 다시 장착하는 것이 해결책이었습니다.


오리.  예, 마더보드를 살펴보고 (딱딱딱딱) 모든 칩을 아래로 누릅니다… 당시에는 일상적인 유지 관리로 간주되었습니다.

그러나 Apple III의 경우 일상적인 유지 관리, 예방적 유지 관리가 아니라 실제로 인정된 복구 기술인 것 같습니다.

그래서 나는 그것을 읽고 매료되었습니다, Doug.

실제로 거기에 있었고 그렇게 한 사람!


더그.  음, 청취자 여러분, 보내주셔서 대단히 감사합니다.

그리고 제출하고 싶은 흥미로운 이야기, 의견 또는 질문이 있으면 팟캐스트에서 읽고 싶습니다.

tips@sophos.com으로 이메일을 보내거나 기사 중 하나에 댓글을 달거나 소셜 @nakedsecurity에서 연락할 수 있습니다.

그것이 오늘의 쇼입니다. 들어주셔서 대단히 감사합니다.

Paul Ducklin에게 저는 Doug Aamoth라고 합니다. 다음 시간까지...


양자 모두.  보안 유지.

[뮤지컬 모뎀]


spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?