Zephyrnet Logosu

S3 Ep108: Bir patlamış mısır tenekesine ÜÇ MİLYAR dolar mı sakladınız?

Tarih:

görüntü

BİR PATLAYAN TENEKEDE ÜÇ MİLYAR DOLAR MI?

Radyo dalgaları o kadar gizemli ki, sadece X-Işınları olarak biliniyorlar. Vardı altı 0 gün yoksa sadece dört mü? polisler kim 3 milyar doları buldu patlamış mısır kutusunda. Mavi rozet karışıklık. Ne zaman URL taraması ters gidiyor. aşağı izleme Her son yamasız dosya. Beklenmedik istismarlar bile neden "yüksek" önem düzeyleri kazanabilir?

Herhangi bir noktaya atlamak için aşağıdaki ses dalgalarına tıklayın ve sürükleyin. Ayrıca doğrudan dinle Soundcloud'da.

Doug Aamoth ve Paul Ducklin ile. Giriş ve çıkış müziği Edith Çamur.

adresinden bizi dinleyebilirsiniz. Soundcloud, Apple Podcast'leri, Google Podcast'ler, Spotify, dikiş ve iyi podcast'lerin bulunduğu her yerde. Ya da sadece bırak RSS beslememizin URL'si en sevdiğiniz podcatcher'a girin.


TRANSKRİPTİ OKUYUN

DOUG.  Twitter dolandırıcılığı, Yama Salı ve suçluları hackleyen suçlular.

Hepsi ve daha fazlası Naked Security podcast'inde.

[MÜZİKAL MODEM]

Podcast'e hoş geldiniz millet.

Ben Doug.

O Paul Ducklin'dir.

Paul, bugün nasılsın?


ÖRDEK.  Çok iyi, Doug.

Burada, İngiltere'de ay tutulması olmadı, ancak dışarı çıktığım anda tüm bulut katmanındaki tek delik olarak ortaya çıkan bulutlardaki küçük bir boşluktan *doluna* kısa bir bakış attım. bir göz atın!

Ama sizin Massachusetts'te yaptığınız gibi o turuncu aya sahip değildik.


DOUG.  Gösteriye başlayalım Teknoloji Tarihinde Bu Hafta… bu çok eskilere gidiyor.

Bu hafta, 08 Kasım 1895'te, Alman fizik profesörü Wilhelm Röntgen, radyasyonun henüz keşfedilmemiş bir formuna rastladı ve bu, onu söz konusu radyasyondan kısaca "X" olarak bahsetmeye sevk etti.

Röntgendeki gibi.

Buna ne dersiniz... X-ışınlarının tesadüfen keşfedilmesi?


ÖRDEK.  Oldukça harika.

Annemin bana şunu söylediğini hatırlıyorum: 1950'lerde (Amerika'da da aynısı olmalı), görünüşe göre ayakkabı mağazalarında…


DOUG.  [NE OLACAĞINI BİLİR] Evet! [GÜLER]


ÖRDEK.  İnsanlar çocuklarını içeri alırdı… bu makinenin içinde durur, ayakkabıları giyer ve sadece “Dolaşın, dar mı? Kıstırıyorlar mı?”, Bir röntgen makinesinin önünde durdunuz ve sizi X-ışını radyasyonuna maruz bıraktınız ve canlı bir fotoğraf çektiniz ve “Ah evet, doğru boyuttalar” dediniz.


DOUG.  Evet, daha basit zamanlar. Biraz tehlikeli ama…


ÖRDEK.  BİRAZ TEHLİKELİ Mİ?

Ayakkabı mağazalarında çalışan insanları hayal edebiliyor musunuz?

Sürekli röntgen çekmiş olmalılar.


DOUG.  Kesinlikle… şey, bugün biraz daha güvendeyiz.

Ve güvenlik konusunda, ayın ilk Salı günü Microsoft'un Salı Yaması.

So ne öğrendik Bu Yama Salı, Kasım 2022'de burada mı?

0 günlük değişim sabit (en sonunda) – artı 4 yeni 0 günlük Salı Yaması!


ÖRDEK.  Pekala, süper heyecan verici olan şey, Doug, teknik olarak Yama Salı'nın bir değil, iki değil, üç değil… ama *dört* sıfır günü düzeltmesi.

Ama aslında Salı günü Microsoft ürünleri için alabileceğiniz yamalar *altı* sıfır günü sabitledi.

Geçen Salı Yaması'nda yama yapılmadığı bilinen Exchange sıfır günlerini hatırlayın: CVE-2002-41040 ve CVE-2022-41082 olarak bilinen şey. ProxyNotShell?

S3 Ep102.5: "ProxyNotShell" Değişim hataları – bir uzman konuşuyor [Ses + Metin]

Bunlar düzeltildi, ancak Salı Yaması için ayrı bir "yan çizgide": Exchange Kasım 2022 SU veya Yazılım Güncellemesi, sadece şunları söylüyor:

Kasım 2022 Exchange Yazılım Güncellemeleri, 29 Eylül 2022'de genel olarak bildirilen sıfır gün güvenlik açıkları için düzeltmeler içerir.

Tek yapmanız gereken Exchange'i yükseltmek.

Tanrım, teşekkürler Microsoft… Sanırım yamalar nihayet çıktığında yapmamız gereken şeyin bu olduğunu biliyorduk!

Yani, onlar *çıktı* ve sabitlenmiş iki sıfır gün var, ancak bunlar yeni değiller ve teknik olarak “Salı Yaması” bölümünde değiller.

Orada, sabitlenmiş dört sıfır günümüz daha var.

Ve yamalara öncelik vermeye inanıyorsanız, o zaman ilk önce ilgilenmek isteyeceğiniz şeyler bunlardır, çünkü birileri zaten onlarla nasıl kötü şeyler yapılacağını biliyor.

Bunlar, bir güvenlik geçişinden, iki ayrıcalık yükselmesine ve bir uzaktan kod yürütmeye kadar uzanır.

Ama birden fazla var Toplam 60 yamave etkilenen ürünlerin ve Windows bileşenlerinin genel listesine bakarsanız, her zamanki gibi, duyduğunuz ve muhtemelen duymadığınız her Windows bileşenini/ürününü içeren çok büyük bir liste var.

Microsoft, Kerberos, Mark of the Web ve Exchange dahil olmak üzere 62 güvenlik açığını yamalar…

Yani, her zaman olduğu gibi: Erteleme/Bugün yap, Douglas!


DOUG.  Çok iyi.

Şimdi oldukça uzun bir gecikmeden bahsedelim…

hakkında çok ilginç bir hikayeniz var. İpek Yolu uyuşturucu pazarıve suçluların suçlulardan çalmasının hala bir suç olduğunu hatırlatmak, bunun için gerçekten yakalanmanızın üzerinden yaklaşık on yıl geçse bile.

Silk Road uyuşturucu pazarı korsanı suçunu kabul etti, 20 yıl hapisle karşı karşıya


ÖRDEK.  Evet, siber güvenlik veya çevrimiçi olma konusunda oldukça yeni olan kişiler bile, muhtemelen temelde her şeyin gittiği ilk iyi bilinen, büyük, yaygın, yaygın olarak kullanılan karanlık web pazarı olan "İpek Yolu"nu duymuş olacaklardır.

Böylece, hepsi 2013'te alevler içinde kaldı.

Çünkü başlangıçta sadece kurucu olarak bilinen kurucu, Korkunç Korsan Roberts, ama sonuçta olduğu ortaya çıktı Ross Ulbricht… zayıf operasyonel güvenliği, faaliyetleri ona bağlamaya yetti.

Silk Road'un kurucusu Ross Ulbricht şartlı tahliyesiz müebbet alıyor

Operasyonel güvenliği çok iyi değildi, görünüşe göre 2012'nin sonlarında kripto para birimi ödeme işleme hatası vardı (buna inanabiliyor musun Doug?)…


DOUG.  [Sahte korkuyla nefesi kesilir]


ÖRDEK.  ...o zamandan beri birçok kez tekrarlandığını gördüğümüz türden, bu, her borç için karşılık gelen bir kredinin olduğu ve tam tersinin olduğu, uygun çift girişli muhasebeyi tam olarak yapmamakla sonuçlandı.

Ve bu saldırgan, hesabınıza bir miktar para yatırırsanız ve ardından bunu çok hızlı bir şekilde diğer hesaplara öderseniz, sistem ilk borcun gittiğini fark etmeden önce aynı bitcoinlerin beş katını (hatta daha fazlasını) ödeyebileceğinizi keşfetti. başından sonuna kadar.

Yani temelde biraz para koyabilir ve sonra onu tekrar tekrar çekebilir ve daha büyük bir zula elde edebilirsiniz…

…ve sonra "kripto para sağım döngüsü" diyebileceğiniz şeye geri dönebilirsiniz.

Ve tahmin ediliyor ki... müfettişler, kendisinin 200 ila 2000 bitcoin ile başladığı konusunda emin değillerdi (bunları satın mı aldı, yoksa madencilik mi yaptı, bilmiyoruz) ve o, onları çok, çok hızlı bir şekilde, bekle Doug: 50,0000 bitcoin!


DOUG.  Wow!


ÖRDEK.  50,000'den fazla bitcoin, bunun gibi.

Ve sonra, belli ki birisinin fark edeceğini düşünerek, 50,000 bitcoin ile öndeyken kesip attı…

…her biri inanılmaz bir 12 dolar değerinde, sadece birkaç yıl önce bir sentin kesirleriyle arttı. [GÜLER]

Böylece 600,000$'ı böyle kaçırdı, Doug.

[DRAMATİK DURAKLAMA]

Dokuz yıl sonra…

[GÜLÜYOR]

…neredeyse *tam olarak* dokuz yıl sonra, tutuklandığında ve tutuklama emriyle evi basıldığında, polisler aramaya gittiler ve dolabında altında bir patlamış mısır konservesi saklanmış bir yığın battaniye buldular.

Patlamış mısırınızı saklamak için garip bir yer.

İçinde bir çeşit bilgisayarlı soğuk cüzdan vardı.

İçinde söz konusu bitcoinlerin büyük bir kısmı vardı!

Yakalandığı sırada, bitcoinler 65,535 doların (veya 2 doların) kuzeyindeydi.16-1) her biri.

Bu arada bin kattan fazla yükselmişlerdi.

Yani, o zamanlar, şimdiye kadarki en büyük kripto para patlamasıydı!

Dokuz yıl sonra, haksız kazançlarını elden çıkaramayacak durumda olduğundan, belki onları bir bardağa tıkmaya çalışsa bile bütün parmakların onu göstermesinden korkuyordu...

…dokuz yıldır patlamış mısır kutusunda bekleyen 3 milyar dolar değerinde Bitcoin'e sahip!


DOUG.  aman tanrım.


ÖRDEK.  Bunca yıl yakalanıp yakalanmayacağını merak ederek bu korkunç hazinenin üzerinde oturduktan sonra, şimdi "Ne kadar hapis yatacağım?"

Ve karşı karşıya olduğu suçlama için azami ceza?

20 yıl, Doug.


DOUG.  Şu anda başka bir ilginç hikaye devam ediyor. Son zamanlarda Twitter'daysanız, çok fazla aktivite olduğunu bileceksiniz. Diplomatik olarak söylemek gerekirse…


ÖRDEK.  [DÜŞÜKTEN ORTAYA KALİTELİ BOB DYLAN KİŞİLİĞİNE KATILMA] Eh, zaman değişiyor.


DOUG.  …bir noktada, doğrulanmış bir mavi çek için 20$ talep etme fikri de dahil, ki bu tabii ki neredeyse anında bazı dolandırıcılıklara yol açtı.

Twitter Blue Badge e-posta dolandırıcılığı – Bunlara kanmayın!


ÖRDEK.  Bu sadece bir hatırlatma, Doug, ne zaman çok ilgi çekmiş bir şey olsa, dolandırıcılar mutlaka onu takip edeceklerdir.

Ve bunun öncülü, “Hey, neden erken gitmiyorsun? Halihazırda mavi bir işaretiniz varsa, tahmin edin ne oldu? Ön kayıt yaptırırsanız ayda 19.99$ ödemeniz gerekmez. Sende kalmana izin vereceğiz.”

Bunun, kendisinin belirttiği gibi Elon Musk'ın fikri olmadığını biliyoruz, ancak bu, birçok işletmenin yaptığı türden bir şey, değil mi?

Hizmette kalırsanız birçok şirket size bir tür fayda sağlayacaktır.

Yani tamamen inanılmaz değil.

Dediğiniz gibi… ne verdiniz?

B-eksi, öyle miydi?


DOUG.  İlk e-postaya B-eksi veriyorum… hızlı okursanız belki kandırılabilirsiniz, ancak bazı dilbilgisi sorunları var; şeyler doğru gelmiyor.

Ve sonra bir kez tıkladığınızda, açılış sayfalarına C-eksi veririm.

Bu daha da zorlaşıyor.


ÖRDEK.  5/10 ile 6/10 arasında bir yerde mi?


DOUG.  Evet, öyle diyelim.

Ve bazı tavsiyelerimiz var, böylece A artı bir dolandırıcılık olsa bile fark etmeyecek çünkü onu yine de engelleyebileceksiniz!

Kişisel favorimden başlayarak: Bir şifre yöneticisi kullanın.

Dolandırıcılık söz konusu olduğunda bir parola yöneticisi birçok sorunu çözer.


ÖRDEK.  Öyle.

Bir şifre yöneticisi, güzel resmin doğru olması, logonun mükemmel olması veya web formunun tam olarak aynı yazı tipiyle ekranda tam olarak doğru konumda olması gerçeğiyle yanıltılabilecek insan benzeri bir zekaya sahip değildir. , böylece tanırsınız.

Tek bildiği şudur: "Bu siteyi daha önce hiç duymadım."


DOUG.  Ve tabi ki, Yapabiliyorsanız 2FA'yı açın.

Mümkünse her zaman ikinci bir kimlik doğrulama faktörü ekleyin.


ÖRDEK.  Elbette bu sizi kendinizden korumaz.

Sahte bir siteye girdiyseniz ve “Hey, mükemmel piksel, gerçek anlaşma bu olmalı” diye karar verdiyseniz ve giriş yapmaya kararlıysanız ve zaten kullanıcı adınızı ve şifrenizi girdiyseniz, ve sonra sizden 2FA sürecinden geçmenizi ister…

…bunu yapma olasılığınız çok yüksek.

Ancak, "Dur"u yapmanız için size o kadar az zaman verir. Düşünmek. Bağlamak." bir şey ve kendi kendine, "Dur, burada ne işim var?"

Dolayısıyla, bir bakıma, 2FA'nın getirdiği birazcık gecikme aslında yalnızca çok az güçlük değil, aynı zamanda siber güvenlik iş akışınızı fiilen iyileştirmenin bir yolu da olabilir... bu biraz daha ciddi.

Bu yüzden dezavantajın ne olduğunu gerçekten anlamıyorum.


DOUG.  Ve elbette, pek çok insan için uyması zor ama çok etkili olan başka bir strateji de, e-postadaki oturum açma bağlantılarından ve eylem düğmelerinden kaçının.

Bu nedenle, bir e-posta alırsanız, sadece düğmeyi tıklamayın… sitenin kendisine gidin ve bu e-postanın yasal olup olmadığını oldukça hızlı bir şekilde anlayabileceksiniz.


ÖRDEK.  Temel olarak, ilk yazışmaya tamamen güvenemiyorsanız, tıklayacağınız bağlantı, arayacağınız telefon numarası, aradığınız e-posta adresi olsun, buradaki hiçbir ayrıntıya güvenemezsiniz. Onlarla iletişime geçeceğiz , DM göndereceğiniz Instagram hesabı, her ne ise.

E-postadakileri kullanmayın… orada kendi yolunuzu bulun ve bu tür birçok dolandırıcılığı kısa devre yapacaksınız.


DOUG.  Ve son olarak, son fakat en az değil… bu sağduyu olmalı, ama değil: Meşru olup olmadığını asla belirsiz bir mesajı gönderen kişiye sormayın.

Cevap vermeyin ve "Hey, gerçekten Twitter mısınız?"


ÖRDEK.  Evet, çok haklısın.

Çünkü önceki tavsiyem, “E-postadaki bilgilere güvenmeyin”, örneğin telefon numaralarını aramayın… bazı insanlar “Pekala, telefon numarasını arayacağım ve gerçekten olup olmadığına bakacağım. onlar mı? [İRONİK] Çünkü, belli ki, aşçı cevap verirse, gerçek isimlerini verecekler.”


DOUG.  Her zaman söylediğimiz gibi: Şüpheniz varsa / vermeyin.

Ve bu iyi bir uyarıcı hikaye, sonraki hikaye: meşru güvenlik araçları olan güvenlik taramaları yapıldığında, gereğinden fazla ifşa, O zaman ne olacak?

Genel URL tarama araçları – güvenlik güvensizliğe yol açtığında


ÖRDEK.  Bu, Almanya'da Fabian Bräunlein adındaki tanınmış bir araştırmacı… onu daha önce birkaç kez öne çıkardık.

başlıklı ayrıntılı bir raporla geri döndü. urlscan.io'nin SOAR spotu: özel verileri sızdıran konuşkan güvenlik araçları.

Ve bu durumda, bu urlscan.io, ücretsiz olarak (veya ücretli bir hizmet olarak) kullanabileceğiniz, bir URL veya bir alan adı veya bir IP numarası veya her neyse gönderebileceğiniz bir web sitesi ve "Topluluk ne biliyor" arayabilirsiniz. bunun hakkında?"

Ve diğer kişilerin sorduğu tam URL'yi ortaya çıkaracaktır.

Ve bu sadece insanların kendi tercihlerine göre kopyalayıp yapıştırdıkları şeyler değil.

Bazen e-postaları, örneğin URL'leri ayıklayan, eve çağrı yapan üçüncü taraf bir filtreleme aracından geçiyor olabilir. urlscan.io, aramayı yapar, sonucu alır ve bunu iletiyi istenmeyen e-posta ile engellemeye, spam engellemeye veya iletiyi iletmeye karar vermek için kullanır.

Bu da bazen, URL gizli veya yarı gizli veriler, kişisel olarak tanımlanabilir bilgiler içeriyorsa, daha sonra kısa bir süre içinde doğru alan adını arayan diğer kişilerin aranan tüm URL'leri görebileceği anlamına gelir. URL'de olabilecek şeyler.

bilirsin, gibi blahblah?username=doug&passwordresetcode= ardından uzun bir dize onaltılık karakterler vb.

Ve Bräunlein, özellikle e-postalarda görünebilen ve filtreleme için üçüncü bir tarafa rutin olarak gönderilebilen ve ardından arama için dizine eklenebilen URL türlerinin büyüleyici bir listesini buldu.

Kesinlikle istismar edilebilir olduğunu düşündüğü türden e-postalar bunlarla sınırlı olmamakla birlikte şunları içeriyordu: hesap oluşturma bağlantıları; Amazon hediye teslimatı bağlantıları; API anahtarları; DocuSign imzalama istekleri; dropbox dosya aktarımları; paket takibi; şifre sıfırlama; PayPal faturaları; Google Drive belge paylaşımı; SharePoint davetleri; ve haber bülteni abonelikten çıkma bağlantıları.

SharePoint, Google Drive, PayPal vb.

Bunlar, karşılaştığı ve potansiyel olarak bu şekilde istismar edilebilecek URL'lerin örnekleriydi.


DOUG.  Bu makalenin sonunda, özetle şu tavsiyelerde bulunduk: Bräunlein'ın raporunu okuyun; Okumak urlscan.io'ın blog gönderisi; kendi kod incelemenizi yapın; çevrimiçi güvenlik aramaları yapan bir kodunuz varsa; çevrimiçi gönderimler için hangi gizlilik özelliklerinin bulunduğunu öğrenin; ve daha da önemlisi, hileli verileri görürseniz bir çevrimiçi hizmete nasıl bildireceğinizi öğrenin.

Üç tane olduğunu fark ettim... bir çeşit limerick?

Bu yazının sonunda çok yaratıcı mini şiirler…


ÖRDEK.  [SAHTE KORKU] Hayır, onlar limerick değil! Limerick'lerin çok resmi bir beş satırlık yapısı var…


DOUG.  [GÜLER] Çok üzgünüm. Bu doğru!


ÖRDEK.  ... hem ölçü hem de kafiye için.

Çok yapılandırılmış, Doug!


DOUG.  Çok üzgünüm, çok doğru. [GÜLER]


ÖRDEK.  Bu sadece doggerel. [Kahkahalar]

Bir kere daha: Şüpheniz varsa / vermeyin.

Veri topluyorsanız: İçinde olmaması gerekiyorsa/doğrudan çöp kutusuna yapıştırın.

Müşteri verilerini açığa çıkarabilecek genel API'leri çağıran bir kod yazıyorsanız: Kullanıcılarınızı asla ağlatmayın/API'yi nasıl adlandırdığınıza göre.


DOUG.  [GÜLÜŞLER] Bu benim için yeni bir şey ve bunu çok beğendim!

Ve son olarak, ama kesinlikle en önemlisi, buradaki listemizde, her hafta bu OpenSSL güvenlik hatası hakkında konuşuyoruz.

Şimdi asıl soru şu: "Nasıl söyleyebilirsin neyin düzeltilmesi gerekiyor?”

OpenSSL güvenlik güncellemesi hikayesi – neyin düzeltilmesi gerektiğini nasıl anlayabilirsiniz?


ÖRDEK.  Gerçekten Doug, hangi OpenSSL sürümüne sahip olduğumuzu nasıl bilebiliriz?

Ve tabii ki, Linux'ta, sadece bir komut istemi açıp şunu yazıyorsunuz: openssl version, ve size sahip olduğunuz sürümü söyler.

Ancak OpenSSL bir programlama kitaplığıdır ve yazılımın kendi sürümüne sahip olamayacağını söyleyen bir kural yoktur.

Dağıtımınız OpenSSL 3.0 kullanıyor olabilir ve yine de "Ah, hayır, yeni sürüme yükseltmedik. OpenSSL 1.1.1'i tercih ediyoruz çünkü bu hala destekleniyor ve sizde yoksa diye kendi versiyonumuzu getiriyoruz.”

Ve ne yazık ki, tıpkı o kötü şöhretli Log4Shell davasında olduğu gibi, gidip üçünü mü aramak zorunda kaldınız? 12? 154? Ağınızda eski bir Log4J programına sahip olabileceğiniz kim bilir kaç yer vardır.

OpenSSL için aynı.

Teorik olarak, XDR veya EDR araçları size bunu söyleyebilir, ancak bazıları bunu desteklemeyecek ve çoğu da cesaretini kıracaktır: aslında hangi sürüm olduğunu bulmak için programı çalıştırmak.

Çünkü, sonuçta, eğer buggy veya yanlışsa ve kendi versiyonunu rapor etmesi için programı gerçekten çalıştırmanız gerekiyorsa…

...arabayı atın önüne koymak gibi hissettiriyor, değil mi?

Bu nedenle, DLL'yi veya paylaşılan kitaplığı gerçekten yüklemek istediğiniz ve aslında kendi kütüphanesini çağırmak istediğiniz özel durumlar için bir makale yayınladık. TellMeThyVersion() yazılım kodu.

Başka bir deyişle, programa belleğe yükleyecek, çalıştıracak ve bazı bileşenlerini çalıştıracak kadar güveniyorsunuz.

Ağınızda bulunan tüm OpenSSL dosyalarının güncel olduğundan kesinlikle emin olabilmeniz için bunu nasıl yapacağınızı gösteriyoruz.

Çünkü bu, KRİTİK'ten YÜKSEK'e düşürülmesine rağmen, hala düzeltmeniz gereken ve düzeltmek istediğiniz bir hatadır!


DOUG.  Bu hatanın ciddiyeti konusunda bir ilginç soru Kısmen yazan Çıplak güvenlik okuyucusu Svet'ten:

İstismar için son derece karmaşık olan ve yalnızca hizmet reddi saldırıları için kullanılabilen bir hata nasıl oluyor da YÜKSEK olarak sınıflandırılmaya devam ediyor?


ÖRDEK.  Evet, sanırım bir şeyler söyledi, “Oh, OpenSL ekibi CVSS'yi duymadı mı?” komut dosyaları tarafından otomatik olarak filtrelenir.

Dolayısıyla, CVSS puanı düşükse (ki bu Ortak Güvenlik Açığı Puanlama Sistemi), insanlar neden bu konuda heyecanlanıyor?

Neden YÜKSEK olmalı?

Ve cevabım şuydu: "Neden *YÜKSEK olmasın*?"

Bu, bir kriptografik motordaki bir hatadır; örneğin, bir güncelleme almaya çalışan bir programı çökertebilir… bu yüzden tekrar tekrar çökebilir, bu sadece bir hizmet reddinden biraz daha fazlasıdır, çünkü aslında güvenliğinizi düzgün bir şekilde yapmanızı engelliyor.

Bir güvenlik baypası unsuru var.

Ve bence cevabın diğer kısmı, güvenlik açıklarının istismara dönüştürülmesi söz konusu olduğunda: "Asla asla deme!"

Muhtemelen bellek adresleri de dahil olmak üzere yığındaki diğer değişkenleri manipüle edebileceğiniz bir yığın arabellek taşması gibi bir şeye sahip olduğunuzda, birisinin uygulanabilir bir istismar bulma şansı her zaman olacaktır.

Ve sorun şu ki, Doug, bir kez çözdüler mi, çözmenin ne kadar karmaşık olduğu önemli değil...

…onu nasıl kullanacağını öğrendiğinde, *herkes* bunu yapabilir, çünkü onlara bunun için gereken kodu satabilirsin.

Sanırım ne diyeceğimi biliyorsunuz: "Bu konuda güçlü hissettiğimden değil."

[GÜLÜYOR]

Bir kez daha, “yaparlarsa kahretsin, yapmazlarsa kahretsin” şeylerinden biri.


DOUG.  Çok güzel, Bu yorumu yazıp gönderdiğiniz için çok teşekkür ederim Svet.

İletmek istediğiniz ilginç bir hikayeniz, yorumunuz veya sorunuz varsa, podcast'te okumayı çok isteriz.

Tips@sophos.com adresine e-posta gönderebilir, makalelerimizden herhangi biri hakkında yorum yapabilir veya sosyal medyadan bize ulaşabilirsiniz: @nakedsecurity.

Bugünkü programımız bu; dinlediğiniz için çok teşekkürler.

Paul Ducklin için, ben Doug Aamoth, bir dahaki sefere kadar size hatırlatıyorum…


HER İKİSİ DE.  Güvende kalın!


spot_img

VC Kafe

VC Kafe

En Son İstihbarat

spot_img