Logo Zephyrnet

S3 Tập127: Khi bạn cắt ai đó ra khỏi bức ảnh, nhưng họ vẫn ở đó…

Ngày:

DỮ LIỆU ĐÃ XÓA RẰNG KHÔNG BIẾN ĐỔI

Điện thoại di động lỗi rằng Google giữ im lặng, chỉ trong trường hợp. bí ẩn trường hợp tải lên video ATM. Khi dữ liệu được xử lý lại suối trở lại với cuộc sống.

Không có trình phát âm thanh bên dưới? Nghe trực tiếp trên Soundcloud.

Với Paul Ducklin và Chester Wisniewski. Nhạc intro và outro của Edith Mudge.

Bạn có thể lắng nghe chúng tôi trên Soundcloud, Podcast của Apple, Google Podcasts, Spotify, người may quần áo và bất cứ nơi nào tìm thấy podcast tốt. Hoặc chỉ cần thả URL của nguồn cấp dữ liệu RSS của chúng tôi vào podcatcher yêu thích của bạn.


ĐỌC BẢNG BIỂU

[CHẾ ĐỘ ÂM NHẠC]

VỊT.  Chào mọi người.

Chào mừng bạn trở lại với Podcast bảo mật khỏa thân.

Tuần này Doug vẫn đi vắng, nên lại là tôi, Duck, và người bạn tốt Chester Wisniewski của tôi.

Xin chào, Chet.


CHET.  Này, Vịt!


VỊT.  Bạn nói bạn sẽ trở lại, và bạn đã trở lại!

Không có gì không mong muốn hoặc không có thảm họa phần mềm độc hại lớn nào khiến bạn không thể vượt qua.

Vì vậy, hãy bắt đầu ngay với câu chuyện mở đầu của tuần này, điều này thật thú vị và theo một cách phức tạp để giải thích…

…bởi vì ma quỷ ở trong các chi tiết, và các chi tiết rất khó tìm.

Và tôi sẽ chỉ đọc tiêu đề từ Naked Security: Các lỗi nguy hiểm trong 0 ngày của điện thoại Android đã được tiết lộ – hãy vá hoặc khắc phục chúng ngay bây giờ.

Điều này liên quan đến một thứ gọi là “dải cơ sở”.

Đã tiết lộ các lỗi nguy hiểm trong 0 ngày của điện thoại Android – hãy vá hoặc khắc phục chúng ngay bây giờ!


CHET.  Chà, những con chip băng tần cơ sở này trong điện thoại di động của bạn thực sự chạy hệ điều hành nhỏ của riêng chúng…

…cho modem 5G của bạn, để nó giao tiếp với các tháp di động, có thể là bộ thu GPS, để nhận thông tin vị trí của bạn.


VỊT.  Tôi hiểu rằng băng cơ sở thậm chí không bao gồm Wi-Fi và Bluetooth.

Chúng được xử lý bởi các phần khác nhau của Hệ thống trên chip [SoC] vì có nhiều quy định nghiêm ngặt hơn về truyền sóng vô tuyến và tính khả dụng của điện thoại cũng như nội dung dành cho mạng di động so với những thứ như Wi-Fi và Bluetooth.


CHET.  Vâng, quy định về cái này khá chặt, chắc là vì lý do an toàn đúng không?

GSM là một thông số kỹ thuật của Viện Tiêu chuẩn Viễn thông Châu Âu và tôi giả định rằng họ kiểm tra rất nghiêm ngặt những thông số này về tần số phù hợp chính xác, ở mức công suất phù hợp chính xác và chúng không được thiết kế theo cách mà nó có thể kết nối và từ chối dịch vụ mạng hoặc can thiệp vào khả năng thực hiện cuộc gọi khẩn cấp hoặc tất cả những thứ tương tự.

Vì vậy, nó không giống như một con chip hàng hóa mà 20 công ty khác nhau ở Trung Quốc đang tung ra các phiên bản 30 xu.

Chỉ có (theo như tôi biết) hai nhà sản xuất sản xuất những thứ này: Samsung và Qualcomm.

Vì vậy, rất khó để tạo ra chúng.

Ý tôi là, Intel đã cố gắng tham gia vào lĩnh vực kinh doanh băng tần cơ bản của modem vài năm trước, đã chi hàng tỷ đô la và sau đó rời đi vì họ không thể làm được.


VỊT.  Vì vậy, dải cơ sở, hãy gọi nó là chip, mặc dù nó là một phần của chip lớn hơn, mà tôi đã mô tả trong bài báo là Hệ thống trên Chip… bạn có thể coi nó như một “mạch tích hợp tích hợp”.

Nó giống như một bo mạch chủ rất, rất nhỏ, trong một gói chip.

Và sau đó, có một phần của nó, nếu bạn muốn, một con chip-trong-một con chip.

Ý tưởng là nó phải hoạt động độc lập với Android hoặc iOS nếu bạn có iPhone.

Điều đó có nghĩa là nếu bạn gặp lỗi trong chương trình cơ sở băng tần cơ sở có thể truy cập được từ internet, thì kẻ gian có thể can thiệp vào phần liên lạc mạng di động trên điện thoại của bạn, ngay cả khi chúng không thể tiến xa hơn và thực sự chiếm quyền điều khiển Android hoặc các ứng dụng của bạn.

Và tôi tưởng tượng rằng nếu họ ở trong mạng lưới kinh doanh của bạn, thì điều đó có nghĩa là họ có thể rình mò dữ liệu của bạn, rình mò cuộc gọi của bạn, gây rối với cuộc gọi của bạn, có thể chặn cuộc gọi của bạn, có thể đọc tất cả SMS của bạn.

Vì vậy, có một lỗi trong phần modem băng tần cơ sở của chip của bạn…

…nó không chỉ độc lập với bất kỳ lỗi nào trong Android mà thậm chí còn không nhất thiết phải đi kèm với kiểu điện thoại bạn đã mua, phải không?

Bởi vì nó có thể phụ thuộc vào phiên bản chip nào tình cờ được cài đặt trong thiết bị đó hoặc nó được bán cho thị trường nào hoặc nó được sản xuất tại nhà máy nào.


CHET.  Phải, chắc chắn rồi.

Ý tôi là, trước đây chắc chắn có rất nhiều điện thoại, tùy thuộc vào tất cả các yếu tố bạn vừa đề cập, bạn sẽ nhận được cùng một thiết bị với các modem khác nhau.

Có thể ở Hoa Kỳ… họ sử dụng tần số khác cho 5G so với tần số chúng tôi sử dụng ở Canada, vì vậy điều đó có thể đã tạo điều kiện thuận lợi cho bạn nhận được một thương hiệu chip hơn một thương hiệu chip khác.

Nhưng khi bạn mua nó ở cửa hàng, nó vẫn chỉ là “Pixel 7”, hoặc “Samsung S21”, hoặc bất cứ thứ gì được gọi trên hộp.

Bạn không thực sự biết những gì trong đó.

Không có cách nào để bạn nói trước: “Ồ, tôi chỉ mua một chiếc điện thoại có phiên bản Qualcomm Snapdragon của chip modem.”

Ý tôi là, đó không phải là điều bạn thực sự có thể làm…


VỊT.  Google đã tìm kiếm các lỗi trong phần “dải cơ sở” này của thiết bị.

Có lẽ, họ đã chọn thành phần chip modem Samsung Exynos vì đó tình cờ là thành phần mà họ sử dụng trong điện thoại Pixel mới nhất và tốt nhất của họ… trong Pixel 6 và Pixel 7.

Nhưng nó cũng bao gồm rất nhiều thiết bị khác: từ Samsung, Vivo và thậm chí cả một số ô tô.

Và có vẻ như họ đã vấp phải 18 lỗ hổng.

Nhưng bốn người trong số họ, họ quyết định, nghiêm trọng đến mức mặc dù đã 90 ngày trôi qua kể từ khi họ tìm thấy và tiết lộ chúng, và do đó, họ đang ở một vị trí mà thông thường về cơ bản họ sẽ "giảm 0 ngày" nếu có không có bản vá nào, họ quyết định loại bỏ bản vá đó.

Họ thực sự đã vượt qua chính sách giảm giá 0 ngày của chính họ.


CHET.  Và, thật kỳ diệu, nó tình cờ tác động đến một trong các thiết bị của họ.

Thật là trùng hợp, Vịt…


VỊT.  Theo hiểu biết của tôi thì dòng Pixel 6 và dòng Pixel 7 có phần sụn bị lỗi này.

Và mặc dù Google tự hào nói: “Ồ, chúng tôi đã đưa ra các bản vá cho các thiết bị Pixel bị ảnh hưởng”…

…vào thời điểm họ công bố điều này, khi đã hết 90 ngày, mặc dù họ *có* các bản vá lỗi cho Pixel 6es, nhưng họ vẫn chưa thực sự cung cấp chúng *có sẵn*, phải không?

Vì vậy, mặc dù thông thường các bản cập nhật hàng tháng của họ ra mắt vào ngày 6 tháng 5 (hoặc ngày 6), nhưng bằng cách nào đó, họ đã không thể nhận được các bản cập nhật cho dòng Pixel 20 cho đến ngày XNUMX, đó là ngày gì?


CHET.  Chà, tôi có Pixel 5, Duck, không bị ảnh hưởng và tôi cũng không nhận được bản cập nhật của mình cho đến ngày 20.

Vì vậy, nó dường như đã làm hỏng các tác phẩm ở Mountain View, đến mức mọi thứ – ngay cả khi nó đã được sửa chữa – chỉ nằm yên trên giá.


VỊT.  Trong trường hợp này, có vẻ như đó là cái mà họ gọi là “thực thi mã từ xa từ internet đến băng tần cơ sở”.

Nói cách khác, ai đó có quyền truy cập internet bằng cách nào đó có thể lén lút ping điện thoại của bạn và không thực sự ảnh hưởng đến phần Android hoặc lừa bạn tải xuống một ứng dụng giả mạo, họ có thể cấy một số loại phần mềm độc hại vào điện thoại của bạn và bạn gần như đã không có cách nào để biết.

Vì vậy, phải làm gì, Chester?


CHET.  Tất nhiên, câu trả lời là: Vá!

Tất nhiên, có rất ít ngoài điều đó, nhưng có thể có một số cài đặt trong thiết bị của bạn.

Có vẻ như lỗi đáng lo ngại nhất trong số 18 lỗi đã được phát hiện ảnh hưởng đến cái được gọi là Thoại qua LTE hoặc Thoại qua Wi-Fi.

Nếu bạn nghĩ về cách điện thoại của bạn giao tiếp, thì nó thường (ngày xưa) sử dụng một cách hoàn toàn khác để gửi giọng nói của bạn, được nén qua mạng không dây cho một cuộc gọi điện thoại, hơn là gửi cho bạn một tin nhắn văn bản hoặc cho phép bạn truy cập dữ liệu.

Và lỗi dường như nằm ở cách làm việc hiện đại hơn, đó là coi mọi thứ như dữ liệu.

Bạn thực hiện các cuộc gọi điện thoại thoại của mình được đóng gói trong các gói IP – Thoại qua IP, nếu bạn muốn, sử dụng phần *dữ liệu* của mạng chứ không phải phần thoại được chỉ định của mạng.

Vì vậy, nếu điện thoại của bạn có tùy chọn cho biết “Bật cuộc gọi qua Wi-Fi” hoặc “Sử dụng VoLTE” (là Thoại qua LTE), bạn có thể tắt những tùy chọn này nếu chưa nhận được bản vá lỗi từ nhà sản xuất của bạn.


VỊT.  Đó là một câu hỏi khó, nhưng chắc chắn là câu hỏi “xem không gian này”.

Vì vậy, hãy chuyển sang phần câu chuyện tiếp theo, Chester.

[CƯỜI] Nó liên quan đến chủ đề yêu thích của bạn, tất nhiên là tiền điện tử.

Nó liên quan đến một công ty sản xuất máy ATM Bitcoin được quản lý bởi một máy chủ cho phép khách hàng chạy toàn bộ mạng máy ATM từ một thứ, được gọi là CAS (máy chủ ATM lõi).

Và họ có một lỗi khiến tôi nhớ đến những lỗi cũ mà chúng ta thường nói về những ngày Chet Chat, nơi bạn có một plugin tải lên cho phép bạn tải lên video hoặc hình ảnh…

… nhưng sau đó không xác minh rằng những gì được tải lên thực sự là một hình ảnh, *và* để nó ở nơi mà kẻ tấn công có thể lừa hệ thống thực thi nó.

Chester, ai biết được rằng các máy ATM tiền điện tử cần các tính năng tải lên video?

Khách hàng ATM bitcoin bị tấn công bằng video tải lên thực sự là một ứng dụng


CHET.  Tôi đang suy nghĩ nhiều hơn về các dòng, "Ai trong tâm trí của họ nghĩ rằng bạn muốn có một môi trường thời gian chạy Java trên máy ATM?"

Vì vậy, tôi có một câu hỏi, Vịt.

Tôi đang cố hình dung điều này trong đầu…

Tôi đã ở Black Hat, trời ơi, phải mười năm trước hoặc hơn thế nữa, và Barnaby Jack đã trúng độc đắc một máy ATM, và những tờ 20 đô la bắt đầu bay ra khỏi hộp đựng tiền.

Và tôi đang cố hình dung điều gì sẽ xảy ra khi tôi mở cửa sau một máy ATM Bitcoin.

Cái gì đi ra?

Chúng ta có thể trúng giải độc đắc một trong số này tại DEF CON năm nay không?

Và tôi sẽ thấy gì?


VỊT.  Tôi nghĩ những gì bạn có thể thấy là các giao dịch Bitcoin mà chủ sở hữu hợp pháp của Bitcoin, hoặc bất kỳ loại tiền điện tử nào, đã không chấp thuận.

Và, rõ ràng, các khóa riêng tư mà mọi người đã tải lên.

Tất nhiên, bởi vì nếu bạn muốn có một kịch bản “ví nóng”, trong đó tiền điện tử của bạn thực sự có thể được giao dịch nhanh chóng, ngay lập tức, bởi một người khác thay mặt bạn trong mạng tài chính phi tập trung của họ…

…thì hoặc là bạn phải đưa cho họ tiền điện tử của mình (chuyển tiền vào ví của họ để nó là của họ) và chỉ hy vọng họ sẽ trả lại.

Hoặc bạn phải cung cấp cho họ khóa riêng tư của mình để họ có thể thay mặt bạn hành động khi cần thiết.


CHET.  Bất kỳ giao dịch nào, để nó hoạt động, yêu cầu tôi từ bỏ khóa riêng có nghĩa là khóa riêng đó không còn là riêng tư nữa và điều đó phải dừng ngay tại đó!


VỊT.  [CƯỜI] Vâng, đó là một điều khá kỳ lạ.

Giống như bạn nói, khi nói đến khóa riêng tư, đầu mối nằm ở tên, phải không?


CHET.  Chúng tôi chắc chắn không có đủ thời gian để xem xét tất cả các lý do khiến tiền điện tử là một ý tưởng tồi, nhưng trong trường hợp bạn cần một lý do khác, chúng tôi sẽ thêm lý do này vào danh sách.


VỊT.  Vâng, và chúng tôi có một số lời khuyên.

Tôi sẽ không xem qua các mẹo mà chúng tôi có, nhưng chúng tôi có một “Phải làm gì?”, như thường lệ, trong bài viết về Naked Security.

Chúng tôi có một số lời khuyên cho những người sử dụng sản phẩm của công ty cụ thể này, nhưng cũng có lời khuyên chung cho các lập trình viên cảm thấy họ cần xây dựng một số loại dịch vụ trực tuyến cho phép tải lên.

Có những bài học lẽ ra chúng ta phải học từ 20 năm trước, mà mười năm trước chúng ta chưa học được, và rõ ràng một số người trong chúng ta vẫn chưa học được vào năm 2023…

…về sự cẩn trọng mà bạn cần có khi để những người không đáng tin cậy cung cấp cho bạn nội dung mà sau này bạn sẽ biến nó thành thứ gì đó đáng tin cậy một cách kỳ diệu.

Vì vậy, nói về các ứng dụng đáng tin cậy trên thiết bị của bạn, Chester, hãy chuyển sang chủ đề cuối cùng của tuần, hóa ra lại là một câu chuyện đôi.

Tôi đã phải viết hai riêng biệt bài viết trong hai ngày liên tiếp trên Naked Security!

Có một lỗi được tìm thấy bởi một số nhà nghiên cứu rất dễ bị kích động, họ đặt tên cho nó là “aCropalypse”, bởi vì lỗi xứng đáng được đặt những cái tên ấn tượng khi chúng gây hứng thú.

Và họ đã tìm thấy lỗi này trong ứng dụng trên Điện thoại Google Pixel cho phép bạn chụp ảnh màn hình hoặc ảnh bạn đã chụp và cắt ảnh hoặc xóa các phần của ảnh.

Vấn đề là tệp đã cắt sẽ được gửi *cùng với dữ liệu ở phần cuối của tệp gốc chứ không bị xóa khỏi tệp đó*.

Điện thoại Google Pixel gặp lỗi rò rỉ dữ liệu nghiêm trọng – đây là việc cần làm!

Vì vậy, dữ liệu mới được ghi trên tệp cũ, nhưng sau đó tệp cũ không bị cắt ở điểm cuối mới.

Khi đã rõ nguyên nhân lỗi này xảy ra, mọi người nghĩ: “Này, hãy xem liệu có nơi nào khác mà các lập trình viên mắc lỗi tương tự không.”

Và, lo và kìa, ít nhất là Windows 11 Snipping Tool hóa ra có cùng một lỗi…

…mặc dù vì một lý do hoàn toàn khác, bởi vì tôi tin rằng cái trên Điện thoại Pixel được viết bằng Java và cái trên Windows, tôi cho rằng, được viết bằng C++.

Nếu bạn Save tập tin, thay vì Save As sang một tệp mới, nó sẽ ghi đè lên tệp cũ nhưng không loại bỏ dữ liệu còn sót lại.

Còn chuyện đó thì sao, Chester?

Windows 11 cũng dễ bị rò rỉ dữ liệu hình ảnh “aCropalypse”


CHET.  [IRONIC] Chà, như bạn biết đấy, chúng tôi luôn muốn có cách giải quyết.

Tôi đoán giải pháp thay thế chỉ cắt tối đa 49% hình ảnh đầu tiên.


VỊT.  Ồ, ý bạn là cắt từ trên xuống?


CHET.  Vâng.


VỊT.  Được rồi… vậy bạn lấy phần dưới cùng của hình ảnh cũ ở trên cùng của hình ảnh mới và bạn lấy phần dưới cùng của hình ảnh cũ?


CHET.  Tuy nhiên, nếu bạn đang sắp xếp lại chữ ký ở cuối tài liệu, trước tiên hãy đảm bảo rằng bạn lộn ngược nó lại.


VỊT.  [CƯỜI] Chà, có một số cách giải quyết khác phải không?

Đó là, nếu bạn đang sử dụng một ứng dụng có Save As tùy chọn, nơi bạn tạo một tệp mới, rõ ràng là không có nội dung nào bị ghi đè mà có thể bị bỏ lại.


CHET.  Vâng.

Một lần nữa, tôi nghi ngờ những lỗi này sẽ được sửa và hầu hết mọi người chỉ cần đảm bảo rằng họ luôn cập nhật Bản vá Thứ Ba hoặc Ngày Google Patch, như chúng ta đã thảo luận trước đó… bất kể nó kết thúc vào ngày nào, bởi vì bạn không bao giờ biết rõ.


VỊT.  Vấn đề thực sự dường như là (và tôi đã đặt một số kết xuất hex trong bài viết Naked Security) rằng cách thức hoạt động của các tệp PNG là chúng chứa gần giống như một lượng opcode hoặc các khối nhỏ bên trong.

Và có những khối nói rằng: IDAT… vậy đó là dữ liệu trong tệp.

Và rồi cuối cùng có một người nói IEND, có nghĩa là, "Đây là phần cuối của hình ảnh."

Vì vậy, vấn đề là, nếu bạn cắt xén một tệp và nó để lại 99% dữ liệu cũ trong đó, khi bạn truy cập và xem tệp đó bằng một thứ gì đó như File Explorer hoặc bất kỳ chương trình xem hình ảnh nào, *bạn sẽ thấy tệp đã cắt*, bởi vì thư viện PNG đang tải lại dữ liệu sẽ đạt được điều đó trước tiên IEND gắn thẻ và tiếp tục, "OK, tôi có thể dừng ngay bây giờ."

Và tôi đoán đó có lẽ là lý do tại sao lỗi không bao giờ được tìm thấy.


CHET.  Thông thường khi thực hiện kiểm tra so sánh theo chương trình, bạn thường làm việc với các giá trị băm, điều này sẽ khác, phải không?

Vì vậy, bạn đặc biệt cần xem xét *size*, thậm chí hàm băm không thay đổi, phải không?


VỊT.  Trên thực tế, nếu bạn là một lập trình viên, loại lỗi này, trong đó bạn ghi đè lên một tệp tại chỗ trên đĩa, nhưng quên hoặc bỏ qua việc mở tệp ở chế độ mà nó sẽ bị cắt ở nơi dữ liệu mới kết thúc…

…đây là một lỗi thực sự có thể ảnh hưởng đến rất nhiều chương trình ngoài kia.

Và bất kỳ định dạng dữ liệu nào có “đây là phần cuối của thẻ hình ảnh” bên trong tệp đều có thể dễ dàng bị tấn công bởi điều này.


CHET.  Tôi nghi ngờ có thể có rất nhiều cuộc thảo luận vào tháng XNUMX ở Las Vegas thảo luận về điều này trong các ứng dụng khác.


VỊT.  Vì vậy, tất cả phụ thuộc vào cách tệp được mở.

Nếu bạn là một lập trình viên, hãy nghiên cứu về chế độ mở O_TRUNC, nghĩa là khi bạn mở một file để ghi mà nó đã tồn tại thì bạn muốn cắt bớt file đó đi, không ghi đè tại chỗ.

Đôi khi bạn muốn làm điều đó… ví dụ: nếu bạn đang vá một tiêu đề tệp EXE để thêm vào tổng kiểm tra chính xác, thì rõ ràng là bạn không muốn cắt bớt tệp tại thời điểm đó.

Nhưng trong trường hợp này, đặc biệt là khi bạn đang cắt xén một hình ảnh *cụ thể là để loại bỏ những phần mờ ám* [CƯỜI], thì bạn chắc chắn không muốn có bất kỳ phần thừa nào đáng lẽ không có ở đó.


CHET.  Vâng, đó là tất cả những điểm tuyệt vời, Vịt, và tôi nghĩ điểm mấu chốt là, bây giờ…

…chúng tôi biết bạn cần vá Windows 11 và bạn cần vá thiết bị Android của mình, ít nhất là nếu thiết bị đó đang sử dụng trình chỉnh sửa ảnh của Google, có lẽ gần như chỉ dành cho điện thoại Pixel.

Nhưng có lẽ chúng ta sẽ thấy nhiều hơn về loại điều này, phải không?

Vì vậy, hãy cập nhật *tất cả* các bản vá lỗi của bạn!

Ý tôi là, bạn không nên đợi podcast Naked Security và nói: “Ồ, tôi cần áp dụng bản sửa lỗi Android vì Duck đã nói như vậy.”

Chúng ta cần có thói quen chỉ sử dụng những thứ này khi chúng sắp ra mắt, bởi vì đây không phải là những ứng dụng duy nhất mắc lỗi này; đây không phải là lỗi Firefox duy nhất dẫn đến rò rỉ bộ nhớ; những điều này đang xảy ra tất cả các thời gian.

Và việc cập nhật thông tin nói chung là rất quan trọng, không chỉ khi bạn nghe về một lỗi nghiêm trọng nào đó.


VỊT.  Nó hơi giống “vấn đề ransomware”, phải không?

Đó thực sự là "vấn đề về phần mềm độc hại/đối thủ hoạt động chung".

Tập trung vào một phần nhỏ của nó, chỉ phần mềm tống tiền, là không đủ.

Bạn cần phòng thủ theo chiều rộng cũng như phòng thủ theo chiều sâu.

Và khi nói đến việc vá lỗi, như bạn nói, nếu bạn luôn cần một lý do đáng đưa tin, hoặc một lỗi có cái tên lạ mắt để giúp bạn vượt qua ranh giới, thì bạn là một phần của vấn đề, không phải là một phần của giải pháp, phải không? không phải bạn nói?


CHET.  Vâng, chính xác!

[CƯỜI] Có lẽ nếu khái niệm này là những gì nó cần, thì chúng ta chỉ nên có một Lỗi có tên ấn tượng công cụ tạo, mà chúng tôi có thể đưa lên trang web Sophos ở đâu đó, và sau đó bất cứ khi nào ai đó tìm thấy lỗi, họ có thể đặt tên cho nó…

…nếu đó là điều cần thiết để thúc đẩy mọi người hoàn thành công việc này.


VỊT.  À, ý bạn là… ngay cả khi nó không phải là một lỗi nguy hiểm lắm và nó có điểm CVSS là -12, bạn chỉ cần đặt cho nó một vài cái tên hay ho!

Và đã có một số điều tuyệt vời trong quá khứ, phải không?

Chúng tôi đã có logjam, Đau lòng... đàn lia của Orpheus, nếu bạn nhớ cái đó.

Lỗi đó không chỉ có một trang web và logo, nó còn có giai điệu chủ đề!

Làm thế nào về điều đó?

Lỗ hổng bảo mật Windows – giải thích về cuộc tấn công “Orpheus' Lyre”


CHET.  [CƯA] Tôi có cảm giác như chúng ta đang vào một trang MySpace hay gì đó.


VỊT.  Tất nhiên, khi bạn tạo giai điệu chủ đề và sau đó cắt nó xuống còn 7 giây gọn gàng, bạn cần cẩn thận để không để lại một số dữ liệu âm thanh không mong muốn trong tệp do lỗi aCropalypse. [CƯỜI]

Xuất sắc.

Cảm ơn Chester rất nhiều vì đã thay thế Doug khi anh ấy vắng nhà và đã chia sẻ những hiểu biết của bạn với chúng tôi.

Như mọi khi, chúng tôi chỉ có thể nói…


CHET.  Cho đến lần sau, giữ an toàn!

[CHẾ ĐỘ ÂM NHẠC]


tại chỗ_img

Tin tức mới nhất

tại chỗ_img