Zephyrnet Logosu

S3 Ep136: Manik bir kötü amaçlı yazılım girdabında gezinmek

Tarih:

BİR PYTHON PERSPEKTİF VORTEKSİ

Aşağıda müzik çalar yok mu? Dinlemek direkt olarak Soundcloud'da.

Doug Aamoth ve Paul Ducklin ile. Giriş ve çıkış müziği Edith Çamur.

adresinden bizi dinleyebilirsiniz. Soundcloud, Apple Podcast'leri, Google Podcast'ler, Spotify, dikiş ve iyi podcast'lerin bulunduğu her yerde. Ya da sadece bırak RSS beslememizin URL'si en sevdiğiniz podcatcher'a girin.


TRANSKRİPTİ OKUYUN

DOUG.  Siber suçtan sonra siber suç, bazı Apple güncellemeleri ve bir kaynak kodu deposuna saldırı.

Hepsi ve daha fazlası Naked Security podcast'inde.

[MÜZİKAL MODEM]

Podcast'e hoş geldiniz millet.

Ben Doug Aamoth'um; o Paul Ducklin'dir.

Paul, nasılsın?


ÖRDEK.  Çok iyi teşekkür ederim. Douglas!

Bu yeterince neşeli miydi?


DOUG.  Bu oldukça iyiydi.

Mutluluk ölçeğinde 7/10 gibi, ki bu oldukça iyi bir temel.


ÖRDEK.  Oh, bundan daha yüksek hissetmesini istedim.

Ne dedim, artı 2.5/10.


DOUG.  [ABARTILI ŞAŞKINLIK] Oh, Paul, sesin harika!


ÖRDEK.  [GÜLER] Teşekkürler, Doug.


DOUG.  Pekala, bu sizi 10/10'a kadar itebilir, o zaman… Teknoloji Tarihinde Bu Hafta.

22 Mayıs 1973'te, Xerox Palo Alto Araştırma Merkezi'nde [PARC] araştırmacı Robert Metcalfe, bilgisayarları birbirine bağlamanın yeni bir yolunu öneren bir not yazdı.

Metcalfe'nin doktora tezinin bir parçası olarak üzerinde çalıştığı öncülü AlohaNet'ten ilham alan yeni teknolojiye, bir zamanlar ışık dalgalarını yaymak için bir ortam olduğuna inanılan "ışıltılı eter" maddesine gönderme yapan Ethernet adı verilecekti.


ÖRDEK.  Kesinlikle 160 KB, tek taraflı, tek yoğunluklu disketlerden çok daha hızlıydı! [Kahkahalar]


DOUG.  Daha kötü olabilir!

Her neyse, "daha kötü" ve "kötü" demişken, günün ilk suç güncellemesini aldık.

ABD teklif ediyor 10 milyon dolar ödül bir Rus fidye yazılımı zanlısı için.

ABD, iddianamede adı geçen Rus fidye yazılımı zanlısına 10 milyon dolar ödül verecek

Bu çok para Paul!

Bu adam oldukça kötü bir şey yapmış olmalı.

DOJ'un açıklaması:

[Bu kişi ve komplocu arkadaşları] iddiaya göre bu tür fidye yazılımlarını Amerika Birleşik Devletleri'nde ve dünyanın dört bir yanında binlerce kurbana saldırmak için kullandı. Bu mağdurlar, kolluk kuvvetleri ve diğer devlet kurumları, hastaneler ve okulları içerir.

Bu üç küresel fidye yazılımı kampanyasının üyelerinin kurbanlarına yaptığı iddia edilen toplam fidye talepleri 400 milyon $'ı bulurken, toplam kurban fidye ödemeleri 200 milyon $'ı buluyor.

Büyük saldırılar... Burada çok para el değiştiriyor, Paul.


ÖRDEK.  Yurtdışında alçakça şeyler yapan birini bulmaya çalışırken, “Bunu nasıl yapacağız? Burada asla mahkemeye çıkmayacaklar”…

Belki de diğer kişinin ülkesindeki insanlara biraz kirli para teklif ederiz ve biri onu ele verir?

Ve eğer 10 milyon dolar teklif ediyorlarsa (alabileceğiniz maksimum miktar bu), oldukça istekli olmalılar.

Ve benim anladığım, bu davada, bu özel şüphelinin, kalbi ve ruhu olmasa bile, üç farklı fidye yazılımı türü için bu iki şeyden en az biri olmakla suçlanması konusunda istekli olmalarının nedeni: LockBit, Hive ve Babuk.

Babuk'un kaynak kodu ünlü bir şekilde sızdırıldı (yanılmıyorsam, hoşnutsuz bir üye tarafından) ve şimdi, isteyen herkesin şifreleme bölümünü kapabileceği GitHub'a yolunu buldu.

Fidye yazılımı saldırıları nedeniyle DOJ ve FBI'ın görüş alanına giren insanlara herhangi bir şekilde sempati duymak zor olsa da…

...gizli bir sempati damlası kaldıysa, birçok kurbanı arasında hastaneler ve okullar hakkında okumaya başladığınızda bunlar oldukça hızlı bir şekilde buharlaşır.


DOUG.  Evet.


ÖRDEK.  Bu yüzden, onu bir ABD Mahkemesinde görmelerinin pek olası olmadığını varsaymalısınız…

…ama sanırım denememenin çok önemli olduğunu anladılar.


DOUG.  Kesinlikle.

Söylemek istediğimiz gibi, buna göz kulak olacağız.

Ve biz beklerken, lütfen gidip bizimkine bir göz atın. Ransomware Durumu 2023 raporu.

Kuruluşunuzu saldırılara karşı korumaya yardımcı olmak için kullanabileceğiniz bir dizi gerçek ve rakam var.

Şu adreste mevcut: sophos.com/ransomware2023.


ÖRDEK.  Rapordan öğrenebileceğiniz küçük bir ipucu: “Sürpriz, sürpriz; yedeklerden kurtarmanın maliyeti, fidye ödemenin maliyetinin yarısı kadardır.”

Çünkü fidyeyi ödedikten sonra bile, yedeğinizi geri yüklemek için yapmanız gereken kadar çok işiniz var.

Ayrıca dolandırıcılara ödeme yapmadığınız anlamına da gelir.


DOUG.  Kesinlikle!

Pekala, başka bir suç güncellememiz var.

Bu kez iSpoof'ta oldukça iyi bir pazarlama ekibine sahip olduklarını itiraf etmeliyim ki arkadaşlarımız var.

Dışında herkes yakalanıyor ve tüm bu tür şeyler…

Telefon dolandırıcılığı patronu “iSpoof” hizmetini çalıştırdığı için 13 yıl alır


ÖRDEK.  Evet, bu, Londra Büyükşehir Polisi'nin Kasım 2022'den beri devam eden bir davayla ilgili raporu. ilk önce bunun hakkında yazdı çıplaksecurity.sophos.com'da.

Tejay Fletcher adında bir adam ve sanırım anonim olduklarını sanan ama öyle olmadığı ortaya çıkan 169 kişi daha tutuklandı.

Ve bu işin kilit noktası olan bu Fletcher arkadaşı, 13 yıl 4 ay hapis cezasına çarptırıldı, Doug.

Bu, herhangi bir ülkenin standartlarına göre oldukça büyük bir cümle!

Ve bunun nedeni, bu hizmetin tamamen diğer siber suçlulara bitcoinage karşılığında kurbanları çok inandırıcı bir şekilde dolandırmalarına yardım etmekle ilgiliydi.

Herhangi bir teknik yeteneğe ihtiyacınız yoktu.

Hizmete kaydolabilir ve ardından diğer uçta hangi numaranın görüneceğini seçebileceğiniz telefon görüşmeleri yapmaya başlayabilirsiniz.

Bu nedenle, birinin XYZ Banking Corporation'da banka işlemleri yaptığına dair bir sezginiz varsa, "XYZ Banking Corporation'dan gelen arama" diyerek telefonunun ışığını yakabilir ve ardından schpiel'inize başlayabilirsiniz.

Ulusal Suç Teşkilatı'nın o zamanki raporlarından, "müşterilerinin" bu hizmet aracılığıyla milyonlarca arama yaptığı anlaşılıyor. ve %10 gibi bir başarı oranına sahiptiler, burada başarı, arayanın en az bir dakika hatta kalmasıyla ölçülür.

Ve bir şeyin dolandırıcılık olduğunu düşündüğünüzde... çok çabuk kapatıyorsunuz, değil mi?


DOUG.  Bir dakika uzun bir süre!


ÖRDEK.  Ve bu, muhtemelen kişiyi bağladıkları anlamına gelir.

Ve nedenini anlayabilirsiniz, çünkü her şey inandırıcı görünüyor.

Telefonunuzda görünen Arayan Kimliği (veya Arayan Numaranın Kimliği) numarasının bir ipucundan başka bir şey olmadığının, herkesin herhangi bir şey girebileceğinin ve sizi takip etmek isteyen, sizin için en kötü çıkarları olan herkesin farkında değilseniz. mütevazı bir aylık harcama karşılığında, bunu otomatik olarak yapmalarına yardımcı olacak bir hizmet satın alabilirler…

Durumun böyle olduğunu bilmiyorsanız, muhtemelen bu arama geldiğinde ve “Bankadan arıyorum. Numaradan bunu anlayabilirsiniz. Ah canım, hesabınızda dolandırıcılık var” ve sonra arayan kişi, aksi takdirde bir an bile dinlemeyeceğiniz bir sürü şey yapmanızı söyler.

Bu hizmetin erişimi, onu kullanan çok sayıda insan (görünüşe göre on binlerce "müşterisi" vardı) ve milyonları bulan çok sayıda çağrı ve yapılan mali zarar bu yüzdendir. çok ciddi bir ceza aldı.


DOUG.  Bu kadar çok müşteri çekebilmelerinin bir nedeni, bunun halka açık bir web sitesinde olmasıydı.

Karanlık ağda değildi ve oldukça kaygan bir pazarlamaydı.

Makaleye giderseniz, profesyonel bir seslendirme sanatçısı ve bazı eğlenceli animasyonlar içeren 53 saniyelik bir pazarlama videosu var.

Oldukça başarılı bir video!


ÖRDEK.  Evet!

İçinde bir yazım hatası fark ettim… "uçtan uca şifreleme" yerine "uçtan uca şifreleme" yazmışlar, bunu fark ettim çünkü oldukça ironikti.

Çünkü o videonun tüm önermesi, "Merhaba, bir müşteri olarak tamamen anonimsiniz" diyor.

Bunun büyük bir adımını attılar.


DOUG.  Muhtemelen "şifrelemenin sonu" olduğunu düşünüyorum. [GÜLER]


ÖRDEK.  Evet… kurbanlarınız için anonim olabilirsiniz, ancak hizmet sağlayıcı için anonim değildiniz.

Görünüşe göre polisler, en azından Birleşik Krallık'ta, hizmetle halihazırda 100 £ değerinde Bitcoin harcamış olan herkesle başlamaya karar verdi.

Bu yüzden, bununla uğraşan veya onu sadece birkaç şey için kullanan, hala listede olan insanlar olabilir.

Polisler, insanların tepeden başladıklarını ve aşağı doğru indiklerini bilmelerini istiyor.

Videoda vaat edilen anonimlik yanıltıcıydı.


DOUG.  Bazı ipuçlarımız var ve bu ipuçlarını daha önce söyledik ama bunlar harika hatırlatmalar.

Favorilerimden biri dahil, çünkü bence insanlar Arayan Kimliği'nin doğru bir muhabir olduğunu varsayıyorlar…. bir numaralı ipucu: Arayan Kimliği'ni sadece bir ipucu olarak görün.

Bununla ne demek istiyorsun, Paul?


ÖRDEK.  Evinize hâlâ salyangoz posta geliyorsa, bir zarf aldığınızda ön yüzünde sizin adresinizin olduğunu ve genellikle zarfı çevirdiğinizde arka yüzünde bir iade adresi olduğunu bilirsiniz. .

Ve herkes, gönderenin ne söyleyeceğini seçeceğini biliyor... gerçek olabilir; hepsi bir yığın yalan olabilir.

Caller ID'ye bu kadar güvenebilirsiniz.

Ve bunu aklınızda tuttuğunuz ve bunu bir ipucu olarak düşündüğünüz sürece, o zaman altınsınız.

Ancak, dolandırıcılar kişi listenize özel olarak eklediğiniz bir numarayı kasten seçtikleri ve banka olduğunu söylemek için gelip "XYZ Banking Corporation" derse, bu hiçbir şey ifade etmez.

Ve size bankadan olduklarını söylemeye başlamaları, öyle oldukları anlamına gelmez.

Ve bu, ikinci ipucumuza güzel bir şekilde giriyor, değil mi, Doug?


DOUG.  Evet.

Güvenebileceğiniz bir numara kullanarak resmi aramaları her zaman kendiniz başlatın.

Bu nedenle, bu aramalardan birine denk gelirseniz, “Sizi hemen arayacağım” deyin ve kredi kartınızın arkasındaki numarayı kullanın.


ÖRDEK.  Kesinlikle.

Aramanız gereken numaranın bu olduğuna sizi inandırdıkları herhangi bir yol varsa... yapmayın!

Kendiniz bulun.

Dediğiniz gibi, banka dolandırıcılıkları veya banka sorunları gibi şeyleri bildirmek için kredi kartınızın arkasındaki numara iyi bir başlangıç.

Yani, evet, çok ama çok dikkatli olun.

Telefonunuza inanmak gerçekten çok kolay, çünkü bu Arayan Kimliği numarası, zamanın %99'unda doğruyu söylüyor olacaktır.


DOUG.  Pekala, son olarak ama kesinlikle en önemlisi, o kadar teknik değil ama daha yumuşak bir beceri, üçüncü ipucu: Savunmasız arkadaşlarınız ve aileniz için orada olun.

Bu iyi bir tanesi.


ÖRDEK.  Açıkçası, bu tür dolandırıcılık riski altında olan insanlar var.

Bu nedenle, bu tür şeyler için risk altında olabileceğini düşündüğünüz arkadaş ve aile çevrenizdeki kişilere izin vermeniz önemlidir… herhangi bir şüpheleri varsa, sizinle iletişime geçmeleri ve sizden tavsiye istemeleri gerektiğini bilmelerini sağlayın. .

Her marangoz veya marangozun size söyleyeceği gibi, Douglas, "İki kez ölç, bir kez kes."


DOUG.  Bu tavsiye hoşuma gitti. [GÜLER]

Bir kere ölçerim, üç kere keserim, bu yüzden oradaki liderliğimi takip etmeyin.


ÖRDEK.  Evet. "İşleri daha uzun süre kesemezsin", değil mi? [Kahkahalar]


DOUG.  Hayır, kesinlikle yapamazsın!


ÖRDEK.  Hepimiz denedik. [GÜLER]


DOUG.  Bu iki güncelleme aşağı; gidecek biri

Biz ettik güncelleme aldım… hatırlarsanız, bu ayın başlarında Apple, yeni bir Hızlı Güvenlik Yanıtı ile bizi şaşırttı, ancak güncellemelerin gerçekte neyi düzelttiğini söylemedi, ancak artık biliyoruz, Paul.

Apple'ın sırrı ortaya çıktı: 3 sıfır gün düzeltildi, bu yüzden hemen yama yaptığınızdan emin olun!


ÖRDEK.  Evet.

İki 0 gün artı daha önce düzeltilmemiş bir bonus 0 gün.

Öyleyse, macOS 13 Ventura'ya (en son sürüm) sahipseniz ve iOS/ıpados 16'ya sahipseniz, Hızlı Güvenlik Yanıtını aldınız demektir.

Bu "sürüm numarası (a)" güncellemesini aldınız ve "işte bu güncellemeyle ilgili ayrıntılar: (boş metin dizesi)".

Yani neyin düzeltildiği hakkında hiçbir fikriniz yoktu.

Ve siz de bizim gibi muhtemelen şöyle düşündünüz: "Bahse girerim WebKit'te sıfır gün. Bu, sürücü tarafından kurulum anlamına gelir. Bu, birisinin onu casus yazılım için kullanıyor olabileceği anlamına geliyor.”

Bakın, o iki sıfır gün tam olarak buydu.

Ve üçüncü bir sıfır gün vardı, bu denklemin başka bir parçasıydı ya da genellikle düzeltilen ilk iki sıfır günle birlikte giden başka bir istismar türüydü.

Bu, bana kesinlikle casus yazılım kokan bir Google Tehdit Müdahalesi/Uluslararası Af Örgütü olayıydı… gerçek hayattaki bir olayı araştıran biri.

Bu böcek, sizin jargonda "korumalı alandan kaçış" dediğiniz şeydi.

Görünüşe göre şu anda tüm Apple platformları için sabitlenen üç sıfır gün…

Bir dolandırıcının bilgisayarınızın neresinde olduğunu anlamasına izin verebilecek bir tane.

Başka bir deyişle, sonraki istismarlarının işe yarama şansını büyük ölçüde artırıyorlar.

Dediğim gibi, tarayıcınızın içinde uzaktan kod yürütme yapan ikinci bir istismar, size hangi bellek adreslerinin kullanılacağını söyleyebilecek olan ilk hatadaki veri sızıntısının yardım ve yataklığıdır.

Ve ardından, temelde tarayıcıdan atlamanıza ve çok daha kötüsünü yapmanıza izin veren üçüncü bir sıfır gün.

Pekala, diyeceğim ki, Erken yama, sık sık yama, değil mi, Doug?


DOUG.  Yap!

Evet.


ÖRDEK.  Bu yamaları istemenizin tek nedeni bunlar değil.

Bir sürü proaktif düzeltme de var.

Yani sıfır gün olmasalar bile yine söylerdim.


DOUG.  Tamam harika.

Günün son hikayemiz… Buraya kendi küçük girişimi yazmıştım ama onu çöpe atıyorum ve senin başlığınla devam edeceğim çünkü bu çok daha iyi.

Ve bu hikayenin özünü gerçekten yakalıyor: PyPI açık kaynak kod deposu, manik kötü amaçlı yazılım girdabıyla ilgilenir.

Olan buydu Paul!

PyPI açık kaynak kod deposu, manik kötü amaçlı yazılım girdabıyla ilgilenir


ÖRDEK.  Evet, itiraf etmeliyim ki, nakedsecurity.sophos.com WordPress şablonundaki iki satıra tam olarak sığdırmak için bu başlık üzerinde çalışmam gerekti. [Kahkahalar]

PyPI ekibi artık bunun üstesinden geldi ve bence her şeyden kurtuldular.

Ama görünüşe göre birisinin otomatik bir sistemi var, bu sadece yeni hesaplar üretiyor, sonra bu hesaplarda yeni projeler yaratıyor...

…ve sadece zehirli kaynak paketin ardından zehirli kaynak paketini yüklemek.

Ve bu depoların çoğunda (PyPI buna bir örnektir), indirmek istediğiniz gerçek kodda bulunan ve daha sonra kodunuzda bir modül (diğer bir deyişle programlama kitaplığı) olarak kullanmak istediğiniz kötü amaçlı yazılımlara sahip olabileceğinizi ve/ veya gerçek yükleyicide veya size şeyi sağlayan güncelleme komut dosyasında kötü amaçlı yazılım olabilir.

Bu nedenle, ne yazık ki, dolandırıcıların meşru bir projeyi klonlaması, ona gerçekçi görünen bir ad vermesi ve yanlışlıkla indirirseniz...

…yükledikten sonra, yazılımınızda kullanmaya başladığınızda ve müşterilerinize göndermeye başladığınızda, her şey yoluna girecek ve içinde herhangi bir kötü amaçlı yazılım bulamayacaksınız.

Çünkü kötü amaçlı yazılım, her şeyden önce onu düzgün bir şekilde yüklemek için çalışan komut dosyasında bulunarak bilgisayarınıza zaten bulaşmış olacaktır.

Dolandırıcılar için çifte bir sorun var.

Bilmediğimiz şey…

O kadar çok bulaşıcı paket yüklemeyi umuyorlardı ki, bazıları tespit edilmeyecek ve bir çiftin geride kalması için mücadele şansları olacak mıydı?

Yoksa PyPI ekibini o kadar çok korkutabileceklerini ve tüm siteyi yayından kaldırmak zorunda kalacaklarını ve bunun tam bir hizmet reddi saldırısı olacağını mı umuyorlardı?

Bunların hiçbiri sonuç değildi.

PyPI ekibi, sitenin yalnızca bazı yönlerini kapatarak saldırıyı hafifletmeyi başardı.

Yani bir süreliğine yeni bir hesap oluşturamıyorsunuz ve yeni bir proje ekleyemiyorsunuz ama yine de eskilerini alıyorsunuz.

Ve bu onlara, 24 saatlik bir süre boyunca, sanki tamamen temizleyebileceklermiş gibi görünen, ancak yeterli nefes alma odası sağladı.


DOUG.  Zamanında temizlenmeyen bu tür saldırılar için bazı tavsiyelerimiz var.

Dolayısıyla, bunun gibi depolardan çekiyorsanız, yapabileceğiniz ilk şey şudur: Adı doğru görünüyor diye bir depo paketi seçmeyin.

Bu, saldırganların sıklıkla kullandığı bir taktiktir.


ÖRDEK.  Gerçekten, Douglas.

Temelde, web siteleri için jargon "yazım hatası" olarak adlandırdığımız şeydi.

Kayıt olmak yerine example.com, gibi bir şey kaydedebilirsiniz examole.com, çünkü O, klavyede P'nin yanında olduğundan, birisinin gidip "örnek" yazıp küçük bir hata yapması ve sizin de onların trafiğini alıp onları benzer bir siteye yönlendirmesi umuduyla.

Ne seçtiğinize dikkat edin.

Bu biraz, Arayan Kimliği ile ilgili tavsiyemize benziyor: size bir şeyler anlatıyor, ancak yalnızca bu kadarını.

Ve geri kalanı için, gerçekten durum tespiti yapmalısınız.


DOUG.  Mesela: Paket güncellemelerini körü körüne kendi geliştirme veya derleme sistemlerinize indirmeyin.


ÖRDEK.  Evet, DevOps ve Sürekli Entegrasyon bugünlerde her şey, değil mi, her şeyi otomatikleştirdiğiniz yer?

Ve "Pekala, geride kalmak istemiyorum, öyleyse neden derleme sistemime kodumu baktığım yerel depomdan almasını söylemiyorum ve sonra her zaman" demenin çekici bir yanı var. kullandığım diğer kişilerin kodlarının genel deposundan en son sürümü otomatik olarak alabilecek miyim?"

Sorun şu ki, kullandığınız üçüncü taraf paketlerden herhangi biri kopyalanırsa, derleme sisteminiz tamamen otomatik olarak başını belaya sokacaktır.

Bu yüzden, bundan kaçınabiliyorsanız bunu yapmayın.


DOUG.  Bu da bizi şuna götürür: Saldırganların kendi paketlerinize girmesini kolaylaştırmayın.


ÖRDEK.  Evet.

Elinde 2000 yeni PyPI hesabı açmaya ve bunların her birine 1000 yeni paket yüklemeye kararlı birini kimse gerçekten durduramaz.

Ancak dolandırıcıların mevcut paketleri ele geçirip tehlikeye attığı saldırılar yapabilirsiniz... projelerinizin ele geçirilmesini olabildiğince zorlaştırarak topluluğun geri kalanına yardım etmek için üzerinize düşeni yapabilirsiniz.

Git ve bu hesapta veya o pakette sahip olduğun güvenliği yeniden ziyaret et, birinin diğer insanları etkileyebilecek kötü amaçlı yazılım eklemek için ustaca bir yer olacağına karar vermesi ihtimaline karşı... ve elbette bu en azından geçici olarak itibarını zedeleyebilir. zaman.


DOUG.  Ve son ipucumuz bazı sağır kulaklara gelebilir, ancak sadece birkaç kişinin fikrini değiştirmek için yeterliyse, bugün burada bazı iyi işler yaptık: Ne olduğunu bilen biri olma.


ÖRDEK.  Gönüllü ekipler için gereksiz işler yaparak tedarik zinciri saldırılarını hepimize hatırlatarak ne kadar zeki olduğunuzu kanıtlıyorsunuz… Linux çekirdek ekibi (geçmişte bundan muzdariplerdi), PyPI ve diğer popüler açık kaynak depoları gibi?

Onlara bir güvenlik açığından bahsetmeniz gerektiğini düşündüğünüz gerçek bir nedeniniz varsa, güvenlik ifşası iletişim bilgilerini bulun ve onlarla düzgün, profesyonel ve sorumlu bir şekilde iletişim kurun.

**** olmayın.


DOUG.  Mükemmel.

Pekala, iyi bir tavsiye ve günlük programımızda güneş batmaya başlarken, okuyucularımızdan birinden haber alma zamanı.

Podcast'in bir önceki bölümünde, Apple III bilgisayarının denemeleri ve sıkıntılarından biraz bahsetmiştik hatırlarsınız. Bir dinleyelim:

Bunun bir şehir efsanesi olup olmadığını bilmiyorum, ancak ilk [Apple III] modellerinin çiplerinin fabrikada düzgün yerleştirilmediğini ve sorun bildiren alıcılara ön kapağı kaldırmalarının söylendiğini okudum. Bilgisayarı masalarından birkaç santimetre aşağı indirin ve geri çarpmasına izin verin, bu da onları en başta olmaları gerektiği gibi yere çarpacaktır. Görünüşe göre işe yaradı, ancak ürünün kalitesi için en iyi reklam türü değildi.


DOUG.  Yanıt olarak, dinleyici S31064 (bunun gerçek bir doğum adı olup olmadığından emin değilim) şöyle bir ses çıkarır:

Bunu bilmiyorum ama o zamanlar çalıştığım şirket onları çevrimdışı kütüphane dolaşım terminalleri için kullanıyordu. Ve on kişiden dokuzunda, bununla ilgili bir sorun varsa, çözüm çipleri yeniden yerleştirmekti.


ÖRDEK.  Evet, anakartınızın üzerinden geçmek ve (çıtırtı, çatırtı) tüm çipleri aşağı bastırmak… o zamanlar rutin bakım olarak kabul ediliyordu.

Ama görünen o ki, Apple III için bu sadece rutin bakım, önleyici bakım değil, aslında bilinen bir kurtarma tekniğiydi.

Bunu okumak beni büyüledi, Doug.

Gerçekten orada bulunan ve bunu yapan biri!


DOUG.  Bunu gönderdiğiniz için çok teşekkür ederim sevgili dinleyici.

Ve iletmek istediğiniz ilginç bir hikayeniz, yorumunuz veya sorunuz varsa, podcast'te okumayı çok isteriz.

Tips@sophos.com'a e-posta gönderebilir, herhangi bir makaleye yorum yapabilir veya bize sosyal medyadan ulaşabilirsiniz: @nakedsecurity.

Bugünkü programımız bu; dinlediğiniz için çok teşekkürler.

Paul Ducklin için, ben Doug Aamoth, bir dahaki sefere kadar size hatırlatıyorum…


HER İKİSİ DE.  Güvende kalın.

[MÜZİKAL MODEM]


spot_img

En Son İstihbarat

spot_img