Zephyrnet Logosu

S3 Ep141: Steve Jobs'un ilk işi neydi?

Tarih:

BİR İÇİN PONG!?

Aşağıda müzik çalar yok mu? Dinlemek direkt olarak Soundcloud'da.

Doug Aamoth ve Paul Ducklin ile. Giriş ve çıkış müziği Edith Çamur.

adresinden bizi dinleyebilirsiniz. Soundcloud, Apple Podcast'leri, Google Podcast'ler, Spotify, dikiş ve iyi podcast'lerin bulunduğu her yerde. Ya da sadece bırak RSS beslememizin URL'si en sevdiğiniz podcatcher'a girin.


TRANSKRİPTİ OKUYUN

DOUG.  Acil durum Apple yamaları, 2020 Twitter saldırısı için adalet ve "Telefonlarınızı kapatın, lütfen!"

Hepsi ve daha fazlası Naked Security podcast'inde.

[MÜZİKAL MODEM]

Podcast'e hoş geldiniz millet.

Ben Doug Aamoth'um; o Paul Ducklin'dir.

Paul, nasılsın?


ÖRDEK.  Çok iyiyim, Douglas.

Ve açıklığa kavuşturmak gerekirse, “telefonunuzu kapatmak”tan bahsettiğimizde, bu sadece trende Sessiz Vagon'da seyahat ettiğiniz zaman değil…

… gerçi bu kesinlikle güzel olurdu. [Kahkahalar]


DOUG.  Bu olur!

Pekala, bunun hakkında daha fazlası için buralarda kalın.

Ama önce kendimizle başlıyoruz Teknoloji Tarihinde Bu Hafta segmenti.

Paul, bu hafta bariz seçimimiz olan transistörle mi devam edeyim yoksa biraz karşı kültüre mi geçeyim?

Ne diyorsun?


ÖRDEK.  Karşı kültür olayı için ne önerdiğini bilmiyorum ama şunu deneyeyim...

… Küçük gözümle "A" ile başlayan bir şey görüyorum?


DOUG.  Doğru!

Bu hafta, 27 Haziran 1972'de, öncü video oyun şirketi Atari, Nolan Bushnell ve Ted Dabney tarafından kuruldu.

Eğlenceli gerçek: Atari, "Atari" olarak adlandırılmadan önce, "Syzygy" olarak anılırdı.

Bununla birlikte, Atari'nin kurucu ortağı Nolan Bushnell, Go oyunundaki çeşitli terimleri değerlendirdi ve sonunda Atari'yi seçti ve oyundaki bir grup taşın yakın bir şekilde alınma tehlikesiyle karşı karşıya olduğu bir konuma atıfta bulundu.


ÖRDEK.  Genç Steve Jobs'un başladığı yer burası, değil mi?


DOUG.  Kesinlikle doğru!


ÖRDEK.  Ve PONG'un devamını tasarlamak için arkadaşı Woz'u [Steve Wozniak] seçti, ancak yalnızca bir oyuncuya ihtiyacınız vardı.

Yani, Breakout.


DOUG.  İyi oyun!

Yine de bugüne kadar geçerliliğini koruyor, size ilk elden söyleyebilirim.


ÖRDEK.  Kesinlikle öyle!


DOUG.  Pekala, Apple'dan ayrılmayalım ve hikayelerimize başlayalım.

Bu, sessizlik için bir acil durum yamasıdır, tehlikeli iPhone kötü amaçlı yazılımı.

Burada neler oluyor, Paul?

Apple yaması, Kaspersky tarafından bildirilen sıfır günlük çekirdek açığını düzeltir – şimdi güncelleyin!


ÖRDEK.  Bu, Rus kötü amaçlı yazılımdan koruma şirketi Kaspersky tarafından Haziran 2023'ün başında duyurulan Nirengi Truva Atı'dır.

Bu şeyi bir müşteri için tehdit analizi yaptıkları için değil, kendi yöneticilerinin telefonlarında tuhaf bir şey buldukları için bulduklarını iddia ettiler.

Bakmaya gittiler ve "Aman Tanrım, işte bazı 0-günler."

Haziran 2023'ün başlangıcının büyük hikayesi buydu.

Apple çift yama yayınladı.

Bu acil durum yamaları çıktığında sıklıkla olduğu gibi, temel olarak "bunun kötüye kullanıldığına dair raporlar var" türünden (0 günlük!) ve çekirdek düzeyinde bir kod yürütme deliği olan bir WebKit hatası vardı.

Kaspersky araştırmacıları tarafından bulunan buydu.

Ve daha önce birçok kez söylediğimiz gibi, bu iki tür istismar iPhone saldırılarında sıklıkla birleştirilir.

Çünkü WebKit istismarı, onlara sınırlı güç vermesine rağmen dolandırıcıları içeri alıyor ve ardından tarayıcıya enjekte ettikleri kodla istismar ettikleri çekirdek düzeyindeki boşluk, tam devralma sağlıyor.

Ve bu nedenle, yalnızca her şeyi gözetlemekle kalmayan, aynı zamanda yeniden başlatmalardan vb. Kurtulan kötü amaçlı yazılımları yerleştirebilirsiniz.

Bu kesinlikle "casus yazılım", "telefonun tamamen ele geçirilmesi", "tam jailbreak" kokuyor...

Bu nedenle, gidin ve en son güncellemelere sahip olup olmadığınızı kontrol edin, çünkü bu hataların yalnızca iPhone'larda kullanıldığı bilinse de, gerçek güvenlik açıkları hemen hemen her Apple cihazında, özellikle de macOS çalıştıran Mac'ler (tüm desteklenen sürümler) dahil.


DOUG.  Tamam, Ayarlar > genel > Yamayı zaten alıp almadığınızı görmek için.

Değilse, yama!

Şimdi geçelim... [GÜLER]

…bunun hala bir şey olması utanç verici, ama sadece siber suçun önemsiz meyvesi.

Yolunu tahmin etmek Linux sunucularına.

Saldırganlar Linux sunucularını siber suça dahil ederken kötü parolalara dikkat edin


ÖRDEK.  Bu, ne yazık ki (sanırım doğru kelime bu) eski hilelerin hala işe yaradığını keşfeden Güney Koreli anti-virüs araştırmacılarıydı.

Dolandırıcılar, SSH sunucularını bulmak için otomatik sistemler kullanıyor ve iyi bilinen bir kullanıcı adı/şifre çifti kümesinden biriyle oturum açmaya çalışıyor.

Listelerinde yaygın olarak kullanılanlardan biri: kullanıcı adı nologin şifre ile nologin. [Gülüşmeler]

Tahmin edebileceğiniz gibi, dolandırıcılar bir kez içeri girdikten sonra…

…muhtemelen ya unutmuş olduğunuz ya da satın aldığınız bir cihazda sihirli bir şekilde başlatıldıkları için çalıştırdığınızı fark etmediğiniz ya da başka bir yazılım kurulumunun parçası olarak geldikleri ve zayıf yapılandırılmış

İçeri girdiklerinde, çeşitli şeyler yapıyorlar, özellikle dolandırıcılar: otomatikleştirilebilen saldırılar.

Daha sonra bilgisayarınızı başka birine saldırmak için kullanmak üzere tetikleyebilecekleri bir yazılım olan kiralık DDoS zombileri yerleştiriyorlar, bu yüzden Kötü Adam gibi görünmeye devam ediyorsunuz.

Ayrıca Monero madeni paraları için kripto madenciliği kodu enjekte ediyorlar (buna inanabiliyor musunuz!).

Ve son olarak, sırf yapabildikleri için, rutin olarak ShellBot adlı zombi kötü amaçlı yazılımı ekliyorlar, bu da temelde daha sonra geri gelip virüs bulaşmış cihaza yeni bir kötü amaçlı yazılım çalıştırmak üzere kendisini yükseltmesi talimatını verebilecekleri anlamına geliyor.

Veya erişimi başka birine satabilirler; temelde saldırılarını istedikleri gibi uyarlayabilirler.


DOUG.  Pekala, makalede şundan başlayarak bazı tavsiyelerimiz var: Yalnızca parola içeren SSH oturum açma işlemlerine izin vermeyin ve SSH sunucunuzun otomatik oturum açma işlemleri için kullandığı genel anahtarları sık sık gözden geçirin.


ÖRDEK.  Gerçekten.

Sanırım, bu günlerde çok sayıda sistem yöneticisine sorsanız, "Ah, hayır, SSH'de yalnızca parolayla oturum açılıyor mu? Yıllardır bunlara izin vermiyoruz.”

Ama emin misin?

Tüm resmi kullanıcılarınızı yalnızca genel/özel anahtar oturum açma bilgilerini kullanmaya veya parola artı 2FA kullanmaya zorluyor olabilirsiniz.

Ancak, geçmişte bir zamanda, eski bir dolandırıcı yalnızca parolayla oturum açmaya izin verecek şekilde yapılandırmanızla oynayabilmişse ne olur?

SSH sunucunuz yoksa, beraberinde bir SSH sunucusu getiren bir ürün yüklediyseniz ve daha sonra içeri girip doğru şekilde yapılandıracağınızı varsayarak zayıf bir şekilde yapılandırdıysanız ne olur?

Dolandırıcılar, özellikle bir SSH deliği yoluyla bir kez girerlerse, genellikle yapacakları şeyin (özellikle kripto madenciliği yapan sahtekarlar), oturum açabilen yetkili genel anahtarlar listenize kendi genel anahtarlarını eklemek olduğunu unutmayın. .

Bazen, çoğu insanın izin vermediği "Ah, ortalığı karıştırmak istemiyoruz, bu yüzden kök oturum açmaları açacağız" derler.

O zaman artık sizin zayıf parolalarınıza ihtiyaç duymazlar, çünkü özel anahtarına sahip oldukları, hemen oturum açabilecekleri ve kök işlerini yapabilecekleri kendilerine ait bir hesapları vardır.


DOUG.  Ve tabii ki şunları da kullanabilirsiniz: XDR Araçları (genişletilmiş tespit ve yanıt), trafikteki yüksek artışlar ve bu tür şeyler gibi beklemediğiniz etkinlikleri incelemek için.


ÖRDEK.  Evet!

Giden trafik patlamalarını aramak çok yararlıdır, çünkü yalnızca ağınızın DDoS yapmak için olası kötüye kullanımını tespit etmekle kalmaz, aynı zamanda her şeyi karıştırmaya çalışırken verilerinizi sızdıran fidye yazılımı suçlularını da yakalayabilirsiniz.

Asla bilemezsin!

Bu nedenle, gözünüzü açık tutmak buna değer.

Ve elbette, kötü amaçlı yazılım taraması (hem isteğe bağlı hem de erişim sırasında) size çok yardımcı olabilir.

Evet, Linux sunucularında bile!

Ancak kötü amaçlı yazılım bulursanız, hemen silmeyin.

Bilgisayarınızda bunlardan biri varsa, kendinize şu soruyu sormalısınız: “Oraya nasıl geldi? Gerçekten öğrenmem gerekiyor.”

Tehdit avcılığının çok önemli olduğu yer burasıdır.


DOUG.  Dikkatli olun millet.

Diğer şeylerin yanı sıra nihayet çözülen 2020'nin Büyük Twitter Hack'inden bahsedelim. beş yıl hapis cezası fail için.

İngiltere'de hacker İspanya'da yakalandı Twitter hack ve daha fazlası için 5 yıl aldı


ÖRDEK.  Medyada bununla ilgili çok fazla haber gördüm: "Twitter Ünlü Hacker Beş Yıl Aldı", bu tür şeyler.

Ancak Naked Security'deki manşetimiz şöyle diyor: İspanya'da yakalanan İngiliz bilgisayar korsanı, Twitter korsanlığı nedeniyle beş yıl ve daha fazlasını alır.

Orada iki satırlık başlığa girmeye çalıştığım önemli şeyler, Doug, aşağıdaki gibidir.

İlk olarak, bu kişi Twitter hack'ini yaptığında diğer failler gibi ABD'de değildi ve sonunda İspanya'ya gittiğinde tutuklandı.

Yani burada giden birçok uluslararası vites var.

Ve aslında, mahkum edildiği büyük anlaşmalar…

… Twitter hack'ini (Elon Musk, Bill Gates, Warren Buffett, Apple Computer'ı etkileyen ve bir kripto para birimi dolandırıcılığını teşvik etmek için kullanıldıkları) içermelerine rağmen, bu onun siber suç işlerinin küçük bir parçasıydı.

Adalet Bakanlığı da bunu bilmenizi istedi.


DOUG.  Ve "çok daha fazlası"ydı.

SIM değiştirme; çalmak; insanları tehdit etmek; insanların evlerini çalıyor.

Kötü şeyler!


ÖRDEK.  Evet, bir SIM takası vardı…

…görünüşe göre, bir kripto para şirketindeki üç yöneticiyi SIM değiştirerek ve bunu kurumsal cüzdanlara erişmek ve neredeyse 794,000 $'ı boşaltmak için kullanarak bundan 800,000 $ değerinde Bitcoin kazandı.

Dediğiniz gibi, TikTok hesaplarını ele geçiriyordu ve ardından temelde “Sızdıracağım…” diyerek insanlara şantaj yapıyordu, yani, Adalet Bakanlığı sadece ona atıfta bulunur "çalınan hassas malzemeler" olarak.

Muhtemelen içerdiği şeyler için hayal gücünüzü kullanabilirsiniz.

Bu sahte çevrimiçi kişiliğe sahipti ve zaten çevrimiçi olan bazı ünlüleri hackledi ve ardından onlara, “Senin tüm eşyalarına sahibim; Senin kadar popüler olabilmem için beni terfi ettirmezsen onu sızdırmaya başlayacağım."

Mahkum edildiği son şeyler kulağa gerçekten kötü gelen şeylerdi.

Reşit olmayan birini ezerek takip etmek ve tehdit etmek.

Adalet Bakanlığı olarak açıklar o:

Ezme saldırısı, bir kişinin, mağduru veya başkalarını tehlikeye atabilecek bir kolluk kuvvetleri müdahalesine neden olmak için bir kamu makamına yanlış acil durum çağrıları yaptığında meydana gelir.

Ve bu işe yaramayınca (ve unutmayın, bu kurban reşit değil), diğer aile üyelerini aradılar ve onları öldürmekle tehdit ettiler.

Bence Adalet Bakanlığı, ünlü Twitter hack'inin tüm bunların arasında yer almasına rağmen (Twitter çalışanlarını dahili sistemlere erişmelerine izin vermeleri için kandırdıkları yer), sanki bunlar bunun küçük parçalarıymış gibi olduğunu açıkça belirtmek istedi. suç.

Kişi, beş yıl (belki daha fazla değil, mahkemeye gitmeye karar verirlerse sahip olabilecekleri - suçunu kabul ettiler) ve üç yıl denetimli tahliye ile sonuçlandı ve 794,012.64 $ kaybetmek zorunda kaldılar.

Giderlerse ne olacağı söylenmese de “Üzgünüm, artık param yok.”


DOUG.  Er ya da geç öğreneceğiz.

Gösteriyi biraz daha hafif bir notla bitirelim.

Akılları sorgulamak bilmek istiyorum, Paul, “Dişlerimizi fırçalarken telefonlarımızı kapatalım mı?”

Avustralya Başbakanı, “Telefonunuzu her 24 saatte bir 5 dakika kapatın” diyor – ancak bu tek başına yeterli değil


ÖRDEK.  Hangi hikayeden bahsettiğini merak ediyorum, Doug? [Kahkahalar]

Görmediyseniz, Naked Security'de yılın şimdiye kadarki en popüler hikayelerinden biri.

Başlık diyor ki Avustralya Başbakanı, “Telefonunuzu 24 saatte bir 5 dakika kapatın” diyor.

Muhtemelen, hükümetin siber güvenlik ekibinden biri, telefonunuzda casus yazılım varsa (bu, Kaspersky tarafından bulunan sıfır günü düzelttikleri Apple hikayesinin ardından geldi, bu yüzden herkesin aklında casus yazılım vardı)…

……eğer* jargonun "süreklilik" dediği şeye sahip olmadığı için yeniden başlatmaya dayanamayan bir casus yazılımınız varsa (geçici bir tehditse, çünkü yalnızca mevcut süreç sona erene kadar kendini belleğe enjekte edebilir), o zaman ne zaman telefonunuzu yeniden başlatırsınız, casus yazılımlardan kurtulursunuz.

Sanırım bu zararsız bir fikir gibi göründü, ancak sorun şu ki, bugünlerde en ciddi casus yazılımlar "kalıcı bir tehdit" *olacak*.

Bence bu tavsiyeyle ilgili asıl sorun, dişlerinizi tavsiye edilenden daha uzun süre fırçalamanıza neden olması değil, çünkü çok fazla fırçalarsanız diş etlerinize zarar verebilirsiniz...

…sorun şu ki, yapmanız gereken sihirli bir şey olduğunu ima ediyor ve bunu yaparsanız, herkese yardım etmiş oluyorsunuz.


DOUG.  Şans eseri, telefonunuzu beş dakikalığına kapatmak dışında yapabileceğiniz uzun bir listemiz var.

İle başlayalım: İhtiyacınız olmayan uygulamalardan kurtulun.


ÖRDEK.  Telefonunuzda ihtiyacınız olmayan verileri depolamış olabilecek uygulamalar neden var?

Sadece kullanmıyorsanız uygulamalardan kurtulun ve onlarla birlikte gelen tüm verilerden kurtulun.

Daha az, çok daha fazladır, Douglas.


DOUG.  Mükemmel.

Ayrıca: Uygulamaları kullanmadığınız zamanlarda açık bir şekilde uygulamalardan çıkış yapın.


ÖRDEK.  Evet.

Verdiğimiz zaman pek popüler olmayan bir tavsiye [GÜLER]…

…çünkü insanlar, "Yani, telefonumda Yakınlaştırma simgesine basamayacağımı ve doğrudan bir aramada olacağımı mı kastediyorsunuz?"

Telefonunuzu hiçbir şekilde yeniden başlatmanız, oturumunuzu açık tuttuğunuz uygulamalardan çıkmanıza neden olmaz.

Böylece telefonunuzu yeniden başlatabilirsiniz, bu da muhtemelen zaten asla bulaşmayacağınız bazı casus yazılımları ortadan kaldırabilir, ancak sizi Facebook, Twitter, TikTok, Instagram vb. oturumunuzu kapatmaz.


DOUG.  Pekala, elimizde: Kullandığınız tüm uygulama ve hizmetlerin gizlilik ayarlarını nasıl yöneteceğinizi öğrenin.

Bu iyi bir tanesi.


ÖRDEK.  İyi olduğunu söylediğin için teşekkür ederim ve kendim yazarken bununla çok gurur duydum…

…ama sonra açıklamaya geldiğimde, 27 alt makalelik bir dizi yazmazsam bunu yapamayacağıma dair o batan duyguya kapıldım. [Kahkahalar]


DOUG.  Muhtemelen onu aramak zorunda kalacak…


ÖRDEK.  Belki de favori uygulamalarınıza girmek için zaman ayırın, ayarlara gidin, mevcut olanlara bir göz atın.

Farkına varmadan kilitleyebileceğiniz bazı şeylere hoş bir şekilde şaşırmış olabilirsiniz.

İster iOS ister Android kullanıyor olun, telefonun Ayarlar uygulamasına gidin ve yapabileceğiniz her şeyi gerçekten araştırın, böylece Konum Ayarları gibi şeyleri nasıl kapatacağınızı, hangi uygulamaların sahip olduğunu nasıl gözden geçireceğinizi öğrenebilirsiniz. fotoğraflarınıza erişim vb.


DOUG.  Tamam.

Ve bu muhtemelen birçok kişi tarafından göz ardı edilmiştir, ancak: Kilit ekranında kapatabildiğiniz kadar kapatın.


ÖRDEK.  Benim tavsiyem, kilit ekranınızda, telefonun sizi sahip olmaya zorladıkları dışında hiçbir şey olmamasına çalışın.


DOUG.  Tamam ve benzer bir notta: Tolere edebileceğiniz en uzun kilit kodunu ve en kısa kilit süresini ayarlayın.


ÖRDEK.  Evet.

Bunun çok fazla açıklamaya ihtiyacı yok, değil mi?

Bir kez daha, bu popüler bir tavsiye değil. [Kahkahalar]


DOUG.  Küçük bir rahatsızlık uzun bir yol kat ediyor!


ÖRDEK.  Evet, bence bunu söylemenin iyi bir yolu.


DOUG.  Ve sonra: Varsa, SIM kartınızda bir PIN kodu belirleyin.


ÖRDEK.  Evet, birçok telefon ve cep telefonu operatörü hala SIM kart sağlıyor.

Şimdi, gelecekte telefonlarda muhtemelen SIM yuvası olmayacak; hepsi elektronik olarak yapılacak.

Ancak şu anda, kesinlikle kullandıkça öde işi yapıyorsanız, küçük bir SIM kart alırsınız (bu güvenli bir çiptir) ve onu telefonunuzun yan tarafındaki küçük bir yuvaya takarsınız. ve artık bunu düşünmüyorsun.

Ve telefonunuzu kilitlediğinizde, sihirli bir şekilde SIM'i de kilitlediğinizi hayal ediyorsunuz.

Ancak sorun şu ki, telefonu kapatır, SIM'i çıkarır, yeni bir cihaza takarsanız ve SIM kartın kendisinde bir kilit kodu yoksa *o zaman SIM çalışmaya başlar*.

Telefonunuzu çalan bir dolandırıcı, telefonunuzun kilidini açıp arama yapmak veya 2FA kodlarınızı almak için kullanmamalıdır.

Ancak SIM kartınızı kilitlemek aynı zamanda, SIM kartı çıkarırlarsa sihirli bir şekilde numaranızı alamayacakları veya başka bir cihaza takarak kelimenin tam anlamıyla "SIM takası" yapamayacakları anlamına da gelir.

Pek çok insan, donanım SIM kartlarına bir kilit kodu ayarlayabileceğinizi veya belirlemeniz gerektiğini bile bilmiyor, ancak bunların *tam olarak değiştirebilmeniz için* tasarım gereği çıkarılabilir olduklarını unutmayın.


DOUG.  Ve sonra şöyle bir ipucu aldık: Tarayıcı geçmişinizi nasıl temizleyeceğinizi öğrenin ve bunu sık sık yapın.

Bu, bir tarayıcı *geçmişini* temizleme ile tarayıcı *çerezlerini*: temizleme arasındaki farkı açıklığa kavuşturup açıklayamayacağınızı soran Jim'den, haftanın yorumumuz olan bir yoruma yol açtı.

Çerezlerin silinmesi izleme verilerini, giriş oturumlarını vb. siler.

Geçmişi temizlemek, bulunduğunuz yerlerin listesini siler, bu da adreslerin otomatik tamamlanmasını bozar, bu da bir adresin yanlış yazılması olasılığını artırır, bu da kötü amaçlı yazılım sitelerinde yazım hatası yapanların işine gelir.

Uygun değil.


ÖRDEK.  Bu yoruma iki yanıtım vardı.

Biri, “Aman canım. Bunu yeterince açık yazmadım.”

Ben de geri döndüm ve bahşişi şu şekilde değiştirdim: Tarayıcı geçmişinizi, tanımlama bilgilerini ve site verilerini nasıl temizleyeceğinizi öğrenin ve bunu sık sık yapın.

Bu anlamda çok güzel bir yorum oldu.

Jim'le aynı fikirde olmadığım nokta, tarayıcı geçmişinizi temizlemenin sizi daha fazla yazım hatası yapma riskine soktuğu fikri.

Ve sanırım söylediği şu ki, bir URL'yi doğru yazdıysanız ve bu geçmişinizdeyse ve daha sonra, sözgelimi geri düğmesine tıklayarak o URL'ye geri dönmek istiyorsanız...

…olmak istediğiniz yere geri döneceksiniz.

Ancak kişinin URL'yi tekrar tekrar yazmasını sağlarsanız, sonunda yanlış kelimeyi yazacak ve yazım hatası yapacaktır.

Şimdi, bu teknik olarak doğru olsa da, düzenli olarak gittiğiniz bir sitenin doğrudan bir menüden gittiğiniz sabit bir URL'ye sahip olmasını istiyorsanız, tavsiyem bir yer imi kullanmanızdır.

Tarayıcı geçmişinize veya tarayıcı otomatik tamamlamasına güvenmeyin.

Çünkü bence bu, gelecekte yanlış siteye girmemektense, daha önce yaptığınız bir hatayı birleştirme olasılığınızı artırıyor.

Ayrıca, tarayıcı geçmiş listenizde, son zamanlarda yaptığınız şey hakkında çok fazla bilgi verebilecek bir sorununuz var.

Ve bu geçmiş listesini düzenli olarak temizlemezseniz, "son zamanlarda" sadece saatler olmayabilir; günler hatta haftalar olabilir.

Öyleyse neden yanlışlıkla üzerine bir dolandırıcının gelebileceği bir yerde duruyor?


DOUG.  Pekala, harika.

Jim, bu yorumu gönderdiğin için çok teşekkür ederim.

İletmek istediğiniz ilginç bir hikayeniz, yorumunuz veya sorunuz varsa, podcast'te okumayı çok isteriz.

Tips@sophos.com adresine e-posta gönderebilir, makalelerimizden herhangi biri hakkında yorum yapabilir veya sosyal medyadan bize ulaşabilirsiniz: @nakedsecurity.

Bugünkü programımız bu; dinlediğiniz için çok teşekkürler.

Paul Ducklin için, ben Doug Aamoth, size şunu hatırlatıyorum: Bir dahaki sefere kadar…


HER İKİSİ DE.  Güvende kalın!

[MÜZİKAL MODEM]


pong74ls aracılığıyla öne çıkan görüntüdeki Pong ekran görüntüsü Wikimediaaltında Creative Commons Atıf 3.0 Aktarılmamış lisanslama.


spot_img

En Son İstihbarat

spot_img