Zephyrnet Logosu

S3 Ep133: Apple "ağzını sıkı tutmayı" yepyeni bir düzeye taşıyor

Tarih:

SESSİZ GÜVENLİK! (BU İYİ BİR ŞEY Mİ?)

Aşağıda müzik çalar yok mu? Dinlemek direkt olarak Soundcloud'da.

Doug Aamoth ve Paul Ducklin ile. Giriş ve çıkış müziği Edith Çamur.

adresinden bizi dinleyebilirsiniz. Soundcloud, Apple Podcast'leri, Google Podcast'ler, Spotify, dikiş ve iyi podcast'lerin bulunduğu her yerde. Ya da sadece bırak RSS beslememizin URL'si en sevdiğiniz podcatcher'a girin.


TRANSKRİPTİ OKUYUN

DOUG.  Mac'te parolalar, bot ağları ve kötü amaçlı yazılımlar.

Hepsi ve daha fazlası Naked Security podcast'inde.

[MÜZİKAL MODEM]

Podcast'e hoş geldiniz millet.

Ben Doug Aamoth'um; o Paul Ducklin'dir.

Paul, nasılsın?


ÖRDEK.  [Şüpheci/Gıcırtılı Ses] Mac'lerde kötü amaçlı yazılım mı??!?!?!!?

Mutlaka bir hata vardır, Doug?

[GÜLÜYOR]


DOUG.  Ne?

Bu bir yazım hatası olmalı. [GÜLER]

Pekala, hemen konuya geçelim.

Tabii ki, gösterinin ilk bölümü her zaman Teknoloji Tarihinde Bu Hafta segmenti.

Ve bu hafta - heyecan verici! - TEMEL.

Popüler programlama dilinin birçok çeşidinden birini daha önce kullandıysanız, bunun şu anlama geldiğini biliyor olabilirsiniz: Tüm yeni başlayanların sembolik talimat kodları.

İlk versiyon, matematik ve bilim dışı ana dalların kullanması için yeterince kolay olma hedefiyle 01 Mayıs 1964'te Dartmouth Koleji'nde yayınlandı, Paul.

Hayatında BASIC ile uğraştığını varsayıyorum?


ÖRDEK.  Tam da bunu yapmış olabilirim, Doug. [Kahkahalar]

Ancak Dartmouth BASIC'ten daha da önemlisi, elbette, bu, Dartmouth Zaman Paylaşımı sistemi olan DTSS'nin, insanların Dartmouth BASIC'i ve ALGOL derleyicilerini kullanabilmeleri için çevrimiçi hale geldiği zamandı.

Teletiplerdeki pek çok farklı kişi aynı anda sistemi paylaşabilir, kendi BASIC programlarına girebilir ve orada otururken onları gerçek zamanlı olarak çalıştırabilir.

Vay canına, 59 yıl önce, Doug!


DOUG.  Çok şey değişti…


ÖRDEK.  …ve pek çok şey aynı kaldı!

Bunun her şeyin başladığı yer olduğu söylenebilir - Bulut. [Kahkahalar]

"New England bulutu"... gerçekten öyleydi.

Ağ oldukça önemli hale geldi.

Maine'e kadar, New Hampshire'dan geçerek, sanırım New York'a ve Long Island'a kadar uzanıyordu.

Okullar, kolejler ve üniversiteler, kendileri için kodlamanın keyfini çıkarabilmeleri için birbirine bağlandı.

Yani bir *his* var artı ça değişikliği, artı c'est la même seçti, Doug. [Bir şeyler ne kadar çok değişirse, o kadar çok aynı kalır.]


DOUG.  Mükemmel.

Pekala, Google hakkında konuşacağız… ve bu kulağa gerçekte olduğundan biraz daha alçakça geliyor.

Google artık yasal olarak İSS'leri trafiği filtrelemeye zorlayabilir, ancak bu göründüğü kadar kötü değildir.

Bu botnet trafiği, ve bunun nedeni, insanları kandırmak için bir sürü Google şeyini kullanan bir botnet olması.

Google, İSS'leri botnet trafiğini filtrelemeye zorlamak için mahkeme emrini kazandı


ÖRDEK.  Evet, bence bu çok büyük egzersizi yaptığı için Google'a "şapka çıkart" demek zorundasın.

Kendilerine neden İSS'lere gitme ve "Bakın, bu IP numarasından veya bu etki alanından gelen trafiği durdurmalısınız" deme hakkının verilmesi gerektiği konusunda karmaşık, iyi gerekçelendirilmiş bir yasal argüman oluşturmak zorunda kaldılar.

Yani bu sadece alan adının kaldırılması değil, aslında trafiklerini de ortadan kaldırıyor.

Ve Google'ın argümanı şuydu: "Bunun için ticari marka kanunu gerektiriyorsa, bunu yapmak istiyoruz çünkü kanıtlarımız ABD'de 670,000'den fazla kişiye bu kötü amaçlı zombi CryptBot'un bulaştığını gösteriyor."

CryptBot, temelde bu adamların bir hizmet olarak kötü amaçlı yazılım veya hizmet olarak veri hırsızlığı hizmeti çalıştırmalarına izin verir…

…ekran görüntüleri alabilecekleri, şifrelerinizi karıştırabilecekleri, tüm eşyalarınızı alabilecekleri yer.

ABD'de 670,000 kurban – ve sadece verilerinin çalınabilmesi için kurban olmaları da değil.

Bilgisayarları, diğer dolandırıcıların onları daha fazla suç işlemek için kullanmasına yardımcı olmak için satılabilir.

Kulağa oldukça fazla geliyor, Doug.

Her neyse, bu bir "snooper's charter" değil.

"Ah, Google artık İSS'leri trafiğe bakmaya ve neler olup bittiğini analiz etmeye zorlayabilir" demeye hakları yok.

Sadece, "Bu ağı bariz, aleni bir kötülük tedarikçisi olarak izole edebileceğimizi düşünüyoruz."

Operatörler ABD dışında bulunuyor gibi görünüyor; Belli ki kendilerini savunmak için ABD'ye gelmeyecekler…

…böylece Google, mahkemeden elindeki kanıtlara dayanarak bir karar vermesini istedi.

Ve mahkeme, "Evet, görebildiğimiz kadarıyla, bu dava mahkemeye giderse, sanıklar ortaya çıkarsa, Google'ın galip gelme şansının çok çok yüksek olduğunu düşünüyoruz" dedi.

Bunun üzerine mahkeme “Bu operasyona müdahale etmeye çalışalım” diye bir karar çıkardı.


DOUG.  Ve bence oradaki anahtar kelime "denemek".

Böyle bir şey gerçekten işe yarayacak mı?

Veya 670,000 zombi bilgisayarı engellenemeyecek başka bir yere yeniden yönlendirmek ne kadar ağır bir iş gerektirir?


ÖRDEK.  Sanırım genelde olan bu, değil mi?


DOUG.  Evet.


ÖRDEK.   Siber suçta şunu görüyoruz: bir kafayı kesiyorsunuz ve bir başkası çıkıyor.

Ancak bu dolandırıcıların bir anda yapabileceği bir şey değil.

Gidip risk almaya hazır başka bir sağlayıcı bulmaları gerekiyor, artık ABD Adalet Bakanlığı'nın onlara uzaktan baktığını biliyorlar, belki ABD'nin artık Adalet'te biraz ilgi uyandırdığını biliyorlar. Kendi ülkelerinde departman.

Bu yüzden bence asıl fikir, dolandırıcılara, "Bir siteden kaybolabilir ve başka bir sözde kurşun geçirmez barındırma şirketine gelebilirsiniz, ancak sizi izliyoruz ve işinizi zorlaştıracağız" demek olduğunu düşünüyorum.

Ve eğer doğru okuduysam, Doug, mahkeme kararı, bu sınırlı süre için Google'ın engellenenler listesine neredeyse tek taraflı olarak yeni konumlar eklemesine de izin veriyor.

Yani artık bu güvenilir konumdalar, eğer dolandırıcıların hareket ettiğini görürlerse ve kanıtları yeterince güçlüyse, "Evet, şunu ekle, şunu ekle, şunu ekle" diyebilirler.

Kötü amaçlı yazılımın yayılmasını *durdurmasa da*, en azından dolandırıcılara biraz güçlük çıkarabilir.

İşlerinin biraz durgunlaşmasına yardımcı olabilir.

Dediğim gibi, kendi ülkelerindeki kolluk kuvvetlerinin gidip etrafa bir göz atması ilgi çekebilir.

Ve aksi takdirde hileye kanacak birkaç kişiyi çok iyi koruyabilir.


DOUG.  Ve biz evdekilerin yapabileceği bazı şeyler var, bunlardan başlayarak: Popüler yazılımların resmi olmayan indirmelerini sunan sitelerden uzak durun.


ÖRDEK.  Gerçekten, Doug.

Şimdi, tüm resmi olmayan indirmelerin kötü amaçlı yazılım içereceğini söylemiyorum.

Ancak, en azından ana akım bir ürünse, diyelim ki ücretsiz ve açık kaynaklı bir ürünse, tek gerçek siteyi bulmak ve gidip o şeyi doğrudan oradan almak genellikle mümkündür.

Çünkü geçmişte, pazarlama güdümlü sözde meşru indirme sitelerinin bile, reklam yazılımı veya açılır pencereler gibi sizin yapmadığınız ekstra şeyler ekleyen bir yükleyiciye sardıkları ücretsiz yazılımları indirmeye karşı koyamadığı durumlar gördük. istemiyorum vb.


DOUG.  [İRONİK] Ve tabii ki kullanışlı bir tarayıcı araç çubuğu.


ÖRDEK.  [GÜLER] Tarayıcı araç çubuklarını unutmuşum, Doug!

[DAHA FAZLA GÜLER]

Doğru yeri bulun ve bir arama motoruna gidip bir ürünün adını yazıp ardından en üstteki bağlantıya gitmeyin.

Kendinizi sahtekar bir sitede bulabilirsiniz... durum tespiti için bu *yeterli değildir*.


DOUG.  Ve bu doğrultuda, işleri bir adım öteye götürerek: Asla korsan veya crackli bir programa yönelmeyin.


ÖRDEK.  Bu önceki ipucunun karanlık tarafı.

Kendine dava açmak kolay, değil mi?

"Ah, biraz yaşlı ben. Sadece bu seferlik, süper pahalı bu-o-ve-diğerini kullanmam gerekiyor. Bunu sadece bir seferlik yapmam gerekiyor ve sonra dürüst olacağım, sonra iyi olacağım.

Siz de “Ne zararı olacak? Zaten onlara para vermeyecektim.”

Bunu yapma çünkü:

(A) Yasadışıdır.

(B) Kaçınılmaz olarak, tam olarak bu CyptoBot dolandırıcılığının arkasındaki türden insanlarla arkadaşlık kuruyorsunuz – çaresiz olduğunuzu umuyorlar ve bu nedenle, normalde gideceğiniz yerde, onlara güvenmeye çok daha meyilli olacaksınız, "Görünüşün öyle bir avuç şarlatan.”

(C) Ve elbette, son olarak, neredeyse her zaman kullanabileceğiniz ücretsiz veya açık kaynaklı bir alternatif olacaktır.

O kadar iyi olmayabilir; kullanımı daha zor olabilir; kullanmayı öğrenmek için biraz zaman ayırmanız gerekebilir.

Ama zaten yeterince zengin olduklarını düşündüğünüz için büyük ürüne para ödemekten gerçekten hoşlanmıyorsanız, bir şeyi kanıtlamak için eşyalarını çalmayın!

Gidin ve enerjinizi, itici gücünüzü ve görünür desteğinizi yasal olarak size ürünü ücretsiz olarak sağlamak *isten* birinin arkasına koyun.

Bu benim hissim, Doug.


DOUG.  Evet.

Adama *yasal olarak* yapıştırın.

Ve son olarak, son fakat en az değil: Gerçek zamanlı kötü amaçlı yazılım engelleme araçlarını çalıştırmayı düşünün.

Bunlar indirilenleri tarayan şeylerdir ve size "Hey, bu kötü görünüyor" diyebilir.

Ama aynı zamanda, kötü bir şey çalıştırmayı denerseniz, çalışma zamanında "Hayır!" derler.


ÖRDEK.  Evet.

Böylece sadece "Ah, zaten sahip olduğum dosyaları tarayabilirim: iyi mi, kötü mü yoksa önemsiz mi?" demek yerine...

…kendinizi tehlikeye atma şansınız daha düşüktür *en başta*.

Ve tabii ki Sophos Home'dan bahsetmek benim için sevimsiz olur (https://sophos.com/home) bunu yapmanın bir yoludur.

Hesabınızdaki en fazla üç Mac ve Windows kullanıcısı için ücretsiz olduğuna inanıyorum. Doug?


DOUG.  Doğru.


ÖRDEK.  Ve 10 kullanıcıya kadar mütevazı bir ücret.

Ve güzel olan şey, uzakta yaşıyor olsalar bile arkadaşlarınızı ve ailenizi hesabınıza koyabilmenizdir.

Ama bundan bahsetmeyeceğim çünkü bu fazlasıyla ticari olurdu, değil mi?


DOUG.  [SÖZLÜ GÜLÜŞME] Elbette, o yüzden bunu yapmayalım.

Apple'dan bahsedelim.

Bu bir sürpriz… yenileriyle hepimizi şaşırttılar Hızlı Güvenlik Yanıtı girişim.

Burada ne oldu, Paul?

Apple, ilk Rapid Security Response "siber saldırı" yamasını sunuyor - bazı kullanıcıların kafası karışıyor


ÖRDEK.  Doug, Hızlı Güvenlik Yanıtını aldım!

İndirme, hatırladığım kadarıyla birkaç on megabayttı; doğrulama birkaç saniye… ve sonra telefonum karardı.

Sonra yeniden başlatıldı ve bildiğim bir sonraki şey, başladığım yere geri dönmüştüm ve güncellemeyi aldım: iOS 16.4.1 (a).

(Yani onunla birlikte gidecek garip yeni bir sürüm numarası var.)

Görebildiğim tek dezavantajı, Doug, bunun ne için olduğu hakkında hiçbir fikrin olmaması.

Hiç yok.

"Ah, üzgünüm, WebKit'te bir sıfır gün bulduk, bunu düzeltmemizin daha iyi olacağını düşündük" gibi bir şey bile değil, ki bu bilmek güzel olurdu.

Sadece hiçbir şey!

Ama… küçük ve hızlı.

Telefonum onlarca dakika yerine saniyeler içinde hizmet dışı kaldı.

Mac'imde aynı deneyim.

35 dakika boyunca "Lütfen bekleyin, lütfen bekleyin, lütfen bekleyin", ardından üç veya dört kez yeniden başlatıp "Ahhh, geri gelecek mi?"

…temelde ekran karardı; saniye sonra şifremi yazıyorum ve tekrar koşuyorum.

İşte buradasın, Doug.

Hızlı Güvenlik Yanıtı.

Ama kimse nedenini bilmiyor. [Kahkahalar]


DOUG.  Belki şaşırtıcı değil, ama yine de bu tür bir programa sahip olmaları yine de harika.

Öyleyse, Apple treninde kalalım ve ayda 1,000 Dolar gibi çok düşük bir fiyat karşılığında sizin de Apple trenine nasıl girebileceğinizi konuşalım. Mac kötü amaçlı yazılım oyunu, Paul.

Kiralık Mac kötü amaçlı yazılımı parolaları ve kripto paraları çalar, Telegram aracılığıyla "suç günlükleri" gönderir


ÖRDEK.  Evet, bu, Mac'lerin kötü amaçlı yazılım almadığına hâlâ inanıyorsanız, tekrar düşünmeniz için kesinlikle iyi bir hatırlatmadır.

Bunlar Cyble adlı bir şirketteki araştırmacılar ve aslında bir tür karanlık ağ izleme ekibine sahipler.

İsterseniz, hangi pireleri çektiklerini görmek için [GÜLER] köpeklerle kasıtlı olarak yatmaya çalışırlar, böylece kötü amaçlı yazılım ortaya çıkmadan önce neler olup bittiğini bulabilirler… örneğin satışa sunulurken.

Ve tam olarak burada buldukları şey buydu.

Açıklığa kavuşturmak için: Bu, bir Mac varyantını içeren bir kötü amaçlı yazılım değildir.

Doğrudan Mac hayranlarını ve kızlarını hedeflemek isteyen diğer siber suçlulara yardım etmeyi kesinlikle hedefliyor.

Adı AMOS, Doug: Atomik macOS Hırsızı.

Windows'u desteklemiyor; Linux'u desteklemiyor; tarayıcınızda çalışmaz. [Kahkahalar]

Hatta dolandırıcılar, Telegram'daki gizli bir kanal aracılığıyla, "güzelce hazırlanmış DMG" [Apple Disk Image, genellikle Mac yükleyicilerini dağıtmak için kullanılır] dedikleri şeyi içeren bu "tam hizmeti" bile sunuyorlar.

Bu yüzden, sanırım, Mac kullanıcılarının yazılımın doğru, iyi görünmesini ve belirli bir Mac benzeri şekilde yüklenmesini beklediklerini anlıyorlar.

Ve tüm bu yönergeleri izlemeye ve olabildiğince inandırıcı bir program üretmeye çalıştılar, özellikle de en kirli işlerini yapabilmek için yönetici parolanızı istemesi gerektiğinden… tüm anahtarlık parolalarınızı çalıyor, ama bunu inandırıcı bir şekilde yapmaya çalışır.

Ancak buna ek olarak, yalnızca siz (Mac kullanıcılarının peşine düşmek isteyen bir siber suçlu olarak) çevrimiçi portallarına erişim elde etmekle kalmaz, böylece verileri kendiniz bir araya getirme konusunda endişelenmenize gerek kalmaz... Doug, onların bir uygulaması bile var -bunun için.

Bu nedenle, bir saldırı düzenlediyseniz ve sabah uyanma zahmetine katlanamıyorsanız, gerçekten portalınıza giriş yapın ve başarılı olup olmadığınızı kontrol edin, onlar size Telegram aracılığıyla gerçek zamanlı mesajlar göndereceklerdir. saldırınızın nerede başarılı olduğunu söylemek ve hatta çalınan verilere erişmenizi sağlamak için.

Tam orada, uygulamada.

Telefonunda.

Giriş yapmana gerek yok, Doug.


DOUG.  [İRONİK] Pekala, bu yardımcı oldu.


ÖRDEK.  Dediğin gibi ayda 1,000 dolar.

Aldığın şey için bu çok mu yoksa biraz mı?

Bilmiyorum.. ama en azından artık bunu biliyoruz, Doug.

Ve dediğim gibi, Mac'i olan herkes için, sizi Mac'teki kötü amaçlı yazılımlardan koruyan sihirli bir güvenlik olmadığını hatırlatır.

Kötü amaçlı yazılımla karşılaşma olasılığınız çok daha düşüktür, ancak Mac'lerde Windows'ta olduğundan *daha az* kötü amaçlı yazılıma sahip olmak, *sıfır* kötü amaçlı yazılıma sahip olmakla ve siber suçlulardan hiçbir risk almamakla aynı şey değildir.


DOUG.  İyi dedi!

Parolalar hakkında konuşalım.

Dünya Şifre Günü yaklaşıyor ve ben lafı uzatmayacağım, çünkü bizi duydunuz, tam da bu programda, diyelim ki, defalarca…

…mümkünse bir parola yöneticisi kullanın; Yapabildiğiniz zaman 2FA kullanın.

Bunlara Zamansız İpuçları diyoruz.

Dünya Şifre Günü: 2 + 2 = 4

Ama sonra düşünülmesi gereken iki ipucu daha.

1 Numarası: Kullanmadığınız hesaplardan kurtulun.

LastPass ihlal edildiğinde bunu yapmak zorunda kaldım.

Bu eğlenceli bir süreç değil, ama çok yatıştırıcı hissettirdi.

Ve şimdi, inanıyorum ki, yalnızca hala aktif olarak kullandığım hesaplara düştüm.


ÖRDEK.  Evet, bundan bahsettiğini duymak ilginçti.

Bu, jargonda "saldırı yüzey alanınız" denen şeyi kesinlikle en aza indirir.

Daha az şifre, kaybedecek daha az şey.


DOUG.  Ve sonra düşünmek için bir tane daha: Hesap kurtarma ayarlarınızı tekrar ziyaret edin.


ÖRDEK.  İnsanlara bunu hatırlatmanın faydalı olacağını düşündüm, çünkü hala kullanmakta olduğunuz, nasıl giriş yapacağınızı bildiğiniz ancak kurtarma e-postasının nereye gittiğini unuttuğunuz bir hesabınız olabileceğini unutmak kolaydır veya (eğer bir SMS kodu var) hangi telefon numarasını girdiğiniz.

Yedi buçuk yıldır kullanmanıza gerek yok; her şeyi unutmuşsun.

Ve diyelim ki artık kullanmadığınız bir telefon numarası girmiş olabilirsiniz.

Bunun anlamı: (A) gelecekte hesabı kurtarmanız gerekirse, bunu yapamayacaksınız ve (B) bildiğiniz gibi, bu telefon numarası bu arada başka birine verilmiş olabilir. .

Bir e-posta hesabıyla tamamen aynı.

İzini kaybettiğiniz bir e-posta hesabına giden bir kurtarma e-postanız varsa… ya o hesaba zaten başka biri girmişse?

Şimdi, onu hangi hizmetlere bağladığınızı fark etmeyebilirler, ancak orada oturup onu izliyor olabilirler.

Ve *bastığınız* gün [Recover my password], *mesajı alacaklar* ve "Merhaba, bu ilginç görünüyor" diyecekler ve ardından içeri girip temel olarak hesabınızı ele geçirebilirler.

Yani bu kurtarma detayları gerçekten önemli.

Bunlar güncelliğini yitirdiyse, şu anda hesabınızda bulunan şifreden neredeyse daha önemlidir, çünkü onlar kaleniz için eşit anahtarlardır.


DOUG.  Tamam, çok iyi.

Bu nedenle, bu yıl herkesin Dünya Şifre Günü Çok Kutlu Olsun... biraz zaman ayırıp işleri yoluna koyun.

Şovumuzda güneş batmaya başlarken, okuyucularımızdan birinden geçen haftaki podcast'le ilgili ilginç bir yorum duymanın zamanı geldi.

Bir hatırlatma olarak, podcast hem sesli hem de yazılı olarak mevcuttur.

Paul her hafta bir transkript üzerinde ter döküyor ve harika bir iş çıkarıyor - bu çok okunabilir bir podcast.

Böylece, son podcast hakkında yazan bir okuyucumuz vardı, Forrest.

hakkında konuşuyorduk PaperCut hilesive bir araştırmacının, insanların çok kolay kullanabileceği bir kavram kanıtı betiği [PoC] yayınladığını…


ÖRDEK.  [Heyecanlı] Anında bilgisayar korsanı olmak!


DOUG.  Kesinlikle.


ÖRDEK.  Bunun üzerine bir noktaya değinmeyelim. [Kahkahalar]


DOUG.  Forrest şöyle yazıyor:

PaperCut PoC betiğiyle ilgili tüm hoşnutsuzluk için. PoC'lerin hem iyi hem de kötü aktörlerin risk göstermesine izin verdiğini anlamanın da önemli olduğunu düşünüyorum.

Bir kuruluşa zarar vermesine rağmen, riskin gösterilmesi veya birinin onu sahiplenmesine tanık olmak, iyileştirme ve yama uygulamalarını yönlendiren şeydir.

Güvenlik açığı yönetimi ekiplerinin BT kaynakları altında yama yapmayı reddettikleri 10 yıllık CVE'yi silah haline getirdikten sonra kaç kez ateş yaktığını gördüğümü sayamam.

İyi bir nokta.

Paul, bu konuda ne düşünüyorsun?

PaperCut güvenlik açıkları aktif saldırı altında – satıcı müşterileri yama yapmaya çağırıyor


ÖRDEK.  Meseleyi anladım.

Tam açıklamanın neyle ilgili olduğunu anlıyorum.

Ancak, bir metin dosyasını nasıl indireceğini ve masaüstüne kaydedeceğini kesinlikle bilen herkesin güvenlik açığını anında kötüye kullanmak için kullanabileceği bir kavram kanıtı yayınlamak arasında oldukça büyük bir fark olduğunu düşünüyorum, *bunu bildiğimiz halde bu, şu anda fidye yazılımı suçluları ve kripto korsanları* gibi kişiler tarafından kullanılan bir güvenlik açığıdır.

Olay hala açık ve mevcut bir tehlike varken bunu ağzından kaçırmak ile 10 yıllık bir şeyi düzeltmek için yönetiminizi sarsmaya çalışmak arasında fark var.

Bence dengeli bir dünyada, belki bu araştırmacı bunu nasıl yaptıklarını basitçe açıklayabilirdi.

Size kullandıkları Java yöntemlerini gösterebilirler ve bunun daha önce nasıl istismar edildiğini size hatırlatabilirlerdi.

Bir PoC ile gelen ilk insanlardan biri olarak kayıtlara geçmek isteselerdi, saldırılarının işe yaradığını gösteren küçük bir video yapabilirlerdi.

Çünkü bunun önemli olduğunun farkındayım: Sizi tehdit avcılığı için işe alabilecek müstakbel işverenlere değerinizi kanıtlıyorsunuz.

Ama bu durumda…

...PoC'nin serbest bırakılmasına karşı değilim.

Görüşünüzü podcast'te paylaştım.


DOUG.  *Hoşnutsuz* olmaktan çok *homurdanma* gibiydi.


ÖRDEK.  Evet, bunu AAAAARGH olarak yazdım. [GÜLER]


DOUG.  Muhtemelen NNNNNGH ile giderdim, ama evet.


ÖRDEK.  Yazıya dökmek bilim olduğu kadar sanattır, Doug. [Kahkahalar]

Yorumcumuzun orada ne söylediğini görüyorum ve bilginin güç olduğu noktasını anlıyorum.

Ve o PoC'ye bakmayı *yararlı buldum*, ancak çalışan bir Python betiği olarak buna ihtiyacım yoktu, bu yüzden *herkes* onu *istediği zaman* yapamaz.


DOUG.  Pekala, bunu gönderdiğin için çok teşekkür ederim Forrest.

İletmek istediğiniz ilginç bir hikayeniz, yorumunuz veya sorunuz varsa, podcast'te okumayı çok isteriz.

Tips@sophos.com adresine e-posta gönderebilir, makalelerimizden herhangi biri hakkında yorum yapabilir veya sosyal medyadan bize ulaşabilirsiniz: @nakedsecurity.

Bugünkü programımız bu; dinlediğiniz için çok teşekkürler.

Paul Ducklin için, ben Doug Aamoth, bir dahaki sefere kadar size hatırlatıyorum…


HER İKİSİ DE.  Güvende kalın!

[MÜZİKAL MODEM]


spot_img

En Son İstihbarat

spot_img