Logo Zephyrnet

S3 Ep141: Công việc đầu tiên của Steve Jobs là gì?

Ngày:

PONG CHO MỘT!?

Không có trình phát âm thanh bên dưới? Nghe trực tiếp trên Soundcloud.

Với Doug Aamoth và Paul Ducklin. Nhạc giới thiệu và kết thúc bởi Edith Mudge.

Bạn có thể lắng nghe chúng tôi trên Soundcloud, Podcast của Apple, Google Podcasts, Spotify, người may quần áo và bất cứ nơi nào tìm thấy podcast tốt. Hoặc chỉ cần thả URL của nguồn cấp dữ liệu RSS của chúng tôi vào podcatcher yêu thích của bạn.


ĐỌC BẢNG BIỂU

CHÓ.  Các bản vá lỗi khẩn cấp của Apple, công lý cho vụ hack Twitter năm 2020 và “Làm ơn tắt điện thoại của bạn đi!”

Tất cả những điều đó và hơn thế nữa, trên podcast Naked Security.

[CHẾ ĐỘ ÂM NHẠC]

Chào mừng mọi người đến với podcast.

Tôi là Doug Aamoth; anh ấy là Paul Ducklin.

Paul, bạn làm thế nào?


VỊT.  Tôi rất khỏe, Douglas.

Và xin nói rõ rằng, khi chúng ta nói về việc “tắt điện thoại của bạn”, đó không chỉ là khi bạn đang đi trong Cỗ xe yên tĩnh trên tàu hỏa…

…mặc dù điều đó chắc chắn sẽ rất tuyệt. [CƯỜI]


CHÓ.  Mà có!

Vâng, dính xung quanh để biết thêm về điều đó.

Nhưng trước tiên chúng ta bắt đầu với Tuần này trong Lịch sử Công nghệ phân khúc.

Paul, tôi nên sử dụng bóng bán dẫn, đó là sự lựa chọn rõ ràng của chúng tôi trong tuần này, hay phản văn hóa một cách nhẹ nhàng?

Bạn nói gì


VỊT.  Tôi không biết bạn đang đề xuất điều gì cho điều phản văn hóa, nhưng hãy để tôi thử điều này…

…Tôi quan sát, bằng con mắt nhỏ của mình, thứ gì đó bắt đầu bằng chữ “A”?


CHÓ.  Chính xác!

Tuần này, vào ngày 27 tháng 1972 năm XNUMX, công ty trò chơi điện tử tiên phong Atari được thành lập bởi Nolan Bushnell và Ted Dabney.

Sự thật thú vị: trước khi Atari được đặt tên là “Atari”, nó có tên là “Syzygy”.

Tuy nhiên, người đồng sáng lập Atari, Nolan Bushnell, đã cân nhắc nhiều thuật ngữ khác nhau từ trò chơi cờ vây, cuối cùng chọn Atari, đề cập đến một vị trí trong trò chơi khi một nhóm quân sắp có nguy cơ bị lấy.


VỊT.  Đó là nơi Steve Jobs trẻ tuổi bắt đầu, phải không?


CHÓ.  Hoàn toàn chính xác!


VỊT.  Và anh ấy đã soạn thảo cho người bạn thân của mình là Woz [Steve Wozniak] để thiết kế phần tiếp theo cho PONG, nhưng bạn chỉ cần một người chơi.

Cụ thể là Đột phá.


CHÓ.  Trò chơi tuyệt vời!

Tuy nhiên, cho đến ngày nay, nó vẫn giữ vững, tôi có thể nói với bạn đầu tiên.


VỊT.  Nó chắc chắn có!


CHÓ.  Chà, hãy gắn bó với Apple và bắt đầu câu chuyện của chúng ta.

Đây là một bản vá khẩn cấp cho im lặng, phần mềm độc hại iPhone nguy hiểm.

Vì vậy, những gì đang xảy ra ở đây, Paul?

Bản vá Apple sửa lỗ hổng nhân zero-day do Kaspersky báo cáo – cập nhật ngay!


VỊT.  Đây là Trojan Triangulation được công ty chống phần mềm độc hại Kaspersky của Nga công bố vào đầu tháng 2023 năm XNUMX.

Họ tuyên bố rằng họ đã tìm thấy thứ này không phải vì họ đang phân tích mối đe dọa cho một khách hàng, mà vì họ đã tìm thấy thứ gì đó kỳ lạ trên điện thoại của giám đốc điều hành của chính họ.

Họ đã đi tìm kiếm và, "Ôi trời, đây là một số 0 ngày."

Và đó là câu chuyện lớn của đầu tháng 2023 năm XNUMX.

Apple đã phát hành một bản vá lỗi kép.

Dường như thường xảy ra khi các bản vá lỗi khẩn cấp này xuất hiện, có một lỗi WebKit, về cơ bản là "các báo cáo tồn tại rằng lỗi này đã bị khai thác" (đó là lỗi 0 ngày!) và một lỗ hổng thực thi mã cấp nhân.

Đó là cái được tìm thấy bởi các nhà nghiên cứu của Kaspersky.

Và, như chúng tôi đã nói nhiều lần trước đây, hai kiểu khai thác này thường được kết hợp trong các cuộc tấn công iPhone.

Bởi vì khai thác WebKit thu hút được kẻ gian, mặc dù nó cung cấp cho chúng sức mạnh hạn chế, và sau đó lỗ hổng cấp nhân mà chúng khai thác bằng mã mà chúng đã đưa vào trình duyệt sẽ chiếm toàn bộ.

Và do đó, về cơ bản, bạn có thể cấy phần mềm độc hại không chỉ theo dõi mọi thứ mà còn tồn tại sau khi khởi động lại, v.v.

Điều đó chắc chắn có mùi “phần mềm gián điệp”, “tiếp quản hoàn toàn điện thoại”, “bẻ khóa hoàn toàn”…

Vì vậy, hãy đi và kiểm tra xem bạn có bản cập nhật mới nhất hay không, bởi vì mặc dù những lỗi này chỉ được biết là đã bị khai thác trên iPhone, nhưng các lỗ hổng thực tế tồn tại khá nhiều trong mọi thiết bị của Apple, đặc biệt là bao gồm cả máy Mac chạy macOS (tất cả các phiên bản được hỗ trợ).


CHÓ.  OK, Cài đặt > Tổng Quát > cập nhật phần mềm để xem bạn đã nhận được bản vá chưa.

Nếu không, vá!

Bây giờ chúng ta hãy chuyển sang… [CƯỜI]

…thật đáng tiếc khi đây vẫn là một vấn đề, nhưng chỉ là hậu quả của tội phạm mạng.

đoán theo cách của bạn vào máy chủ Linux.

Cẩn thận với mật khẩu xấu khi những kẻ tấn công đồng ý sử dụng máy chủ Linux cho tội phạm mạng


VỊT.  Đây là những nhà nghiên cứu chống vi-rút của Hàn Quốc, thật đáng buồn (tôi đoán đó là từ đúng), đã phát hiện ra rằng các thủ thuật cũ vẫn đang hoạt động.

Kẻ gian đang sử dụng các hệ thống tự động để tìm máy chủ SSH và chỉ cố gắng đăng nhập bằng một trong các cặp tên người dùng/mật khẩu nổi tiếng.

Một trong những thứ thường được sử dụng trong danh sách của họ: tên người dùng nologin với mật khẩu nologin. [CON GÁI]

Như bạn có thể tưởng tượng, một khi những kẻ lừa đảo đã tìm được đường vào…

…có lẽ thông qua các máy chủ mà bạn đã quên hoặc bạn không nhận ra rằng mình đang chạy ngay từ đầu vì chúng chỉ khởi động một cách kỳ diệu trên một số thiết bị mà bạn đã mua hoặc chúng là một phần của quá trình cài đặt phần mềm khác và được cấu hình yếu.

Sau khi vào được, chúng sẽ thực hiện nhiều việc khác nhau, những kẻ lừa đảo cụ thể này: các cuộc tấn công có thể được tự động hóa.

Họ đang cấy các thây ma DDoS cho thuê, đây là phần mềm mà sau này họ có thể kích hoạt để sử dụng máy tính của bạn để tấn công người khác, vì vậy bạn trông giống như một Kẻ Xấu.

Họ cũng đang tiêm mã khai thác tiền điện tử (bạn có tin được không!) để khai thác tiền Monero.

Và cuối cùng, chỉ vì có thể, chúng thường xuyên chèn phần mềm độc hại xác sống có tên là ShellBot, về cơ bản có nghĩa là chúng có thể quay lại sau và hướng dẫn thiết bị bị nhiễm tự nâng cấp để chạy một số phần mềm độc hại mới.

Hoặc họ có thể bán quyền truy cập cho người khác; về cơ bản họ có thể điều chỉnh cuộc tấn công của mình theo ý muốn.


CHÓ.  Được rồi, chúng tôi có một số lời khuyên trong bài viết, bắt đầu bằng: Không cho phép đăng nhập SSH chỉ bằng mật khẩu và thường xuyên xem lại các khóa công khai mà máy chủ SSH của bạn dựa vào để đăng nhập tự động.


VỊT.  Thực sự.

Tôi nghĩ, nếu bạn hỏi rất nhiều quản trị viên hệ thống ngày nay, họ sẽ nói, “Ồ, không, mật khẩu chỉ đăng nhập được trên SSH? Chúng tôi đã không cho phép những điều đó trong nhiều năm.

Nhưng bạn có chắc không?

Có thể là bạn buộc tất cả người dùng chính thức của mình chỉ sử dụng thông tin đăng nhập khóa công khai/riêng tư hoặc sử dụng mật khẩu cộng với 2FA.

Nhưng điều gì sẽ xảy ra nếu, vào một thời điểm nào đó trong quá khứ, một số kẻ lừa đảo trước đó đã có thể can thiệp vào cấu hình của bạn để chỉ cho phép đăng nhập bằng mật khẩu?

Điều gì sẽ xảy ra nếu bạn cài đặt một sản phẩm mang theo máy chủ SSH trong trường hợp bạn không có và thiết lập nó được định cấu hình yếu, giả sử rằng sau đó bạn sẽ truy cập và định cấu hình chính xác nó?

Hãy nhớ rằng nếu kẻ gian xâm nhập một lần, đặc biệt là thông qua lỗ hổng SSH, thông thường những gì chúng sẽ làm (đặc biệt là kẻ gian khai thác tiền điện tử) là chúng sẽ thêm khóa công khai của riêng chúng vào danh sách khóa công khai có thể đăng nhập được ủy quyền của bạn .

Đôi khi, họ cũng sẽ nói: “Ồ, chúng tôi không muốn làm phiền mọi người, vì vậy chúng tôi sẽ bật đăng nhập gốc”, điều mà hầu hết mọi người không cho phép.

Sau đó, họ không cần mật khẩu yếu của bạn nữa, bởi vì họ đã có tài khoản của riêng mình mà họ có khóa riêng tư, nơi họ có thể đăng nhập và thực hiện công cụ root ngay lập tức.


CHÓ.  Và, tất nhiên, bạn cũng có thể sử dụng Công cụ XDR (phát hiện và phản hồi mở rộng) để xem xét hoạt động mà bạn không mong đợi, chẳng hạn như lưu lượng truy cập tăng đột biến và những thứ tương tự.


VỊT.  Có!

Việc tìm kiếm các đợt lưu lượng truy cập ra bên ngoài rất hữu ích, bởi vì bạn không chỉ có thể phát hiện khả năng lạm dụng mạng của mình để thực hiện DDoS, mà bạn còn có thể bắt được những tên tội phạm ransomware đang lọc dữ liệu của bạn để xáo trộn mọi thứ.

Bạn không bao giờ biết!

Vì vậy, giữ cho mắt của bạn ra là cũng có giá trị nó.

Và tất nhiên, quét phần mềm độc hại (cả theo yêu cầu và khi truy cập) có thể giúp bạn rất nhiều.

Có, ngay cả trên các máy chủ Linux!

Nhưng nếu bạn tìm thấy phần mềm độc hại, đừng chỉ xóa nó.

Nếu một trong những thứ đó nằm trên máy tính của bạn, bạn phải tự hỏi: “Làm thế nào nó đến được đó? Tôi thực sự cần phải tìm hiểu.”

Đó là nơi săn lùng mối đe dọa trở nên rất quan trọng.


CHÓ.  Cẩn thận ngoài đó, mọi người.

Hãy nói về Vụ hack Twitter vĩ đại năm 2020 cuối cùng đã được giải quyết, trong số những thứ khác, một bản án năm năm tù giam cho thủ phạm.

Hacker người Anh bị bắt ở Tây Ban Nha bị 5 năm tù vì hack Twitter và hơn thế nữa


VỊT.  Tôi đã thấy rất nhiều tin tức về vấn đề này trên các phương tiện truyền thông: “Twitter Celeb Hacker Gets Five Years”, đại loại như vậy.

Nhưng tiêu đề mà chúng tôi có trên Naked Security nói: Hacker Vương quốc Anh bị bắt ở Tây Ban Nha bị XNUMX năm tù vì hack Twitter và hơn thế nữa

Những điều quan trọng mà tôi đang cố gắng đưa vào hai dòng tiêu đề ở đó, Doug, như sau.

Thứ nhất, người này không ở Mỹ, giống như những thủ phạm khác, khi anh ta thực hiện vụ hack Twitter, và cuối cùng anh ta đã bị bắt khi đến Tây Ban Nha.

Vì vậy, có rất nhiều bánh răng quốc tế đi đây.

Và đó, thực ra, những giao dịch lớn mà anh ta bị kết án vì…

…mặc dù chúng bao gồm vụ hack Twitter (vụ đã ảnh hưởng đến Elon Musk, Bill Gates, Warren Buffett, Apple Computer, nơi chúng được sử dụng để quảng cáo lừa đảo tiền điện tử), đó là một phần nhỏ trong các hoạt động tội phạm mạng của anh ta.

Và Bộ Tư pháp muốn bạn biết điều đó.


CHÓ.  Và "rất nhiều" nó đã được.

hoán đổi SIM; trộm cắp; dọa người; tráo nhà người ta.

Thứ xấu!


VỊT.  Vâng, đã có một cuộc hoán đổi SIM…

…rõ ràng anh ta đã kiếm được số Bitcoin trị giá 794,000 đô la từ việc này, bằng cách hoán đổi SIM của ba giám đốc điều hành tại một công ty tiền điện tử và sử dụng số đó để truy cập vào ví của công ty và rút gần 800,000 đô la của họ.

Như bạn nói, anh ấy đã chiếm đoạt các tài khoản TikTok và sau đó về cơ bản là tống tiền mọi người rằng, “Tôi sẽ rò rỉ…” à, Bộ Tư pháp chỉ đề cập đến nó là "tài liệu nhạy cảm bị đánh cắp."

Bạn có thể sử dụng trí tưởng tượng của mình cho những gì có thể bao gồm.

Anh ta có một nhân vật trực tuyến giả mạo này, và anh ta đã hack một số người nổi tiếng đã trực tuyến rồi nói với họ: “Tôi có tất cả nội dung của bạn; Tôi sẽ bắt đầu rò rỉ nó trừ khi bạn bắt đầu quảng bá cho tôi để tôi có thể trở nên nổi tiếng như bạn.”

Những điều cuối cùng mà anh ta bị kết án là những điều thực sự nghe có vẻ xấu xa.

Rình rập và đe dọa trẻ vị thành niên bằng cách đánh chúng.

Như Sở Tư pháp mô tả nó:

Một cuộc tấn công tráo đổi xảy ra khi một cá nhân thực hiện các cuộc gọi khẩn cấp giả tới cơ quan công quyền để gây ra phản ứng của cơ quan thực thi pháp luật có thể khiến nạn nhân hoặc những người khác gặp nguy hiểm.

Và khi điều đó không hiệu quả (và hãy nhớ rằng, nạn nhân này là trẻ vị thành niên), họ gọi các thành viên khác trong gia đình đến và đe dọa sẽ giết họ.

Tôi nghĩ rằng Bộ Tư pháp muốn làm rõ rằng mặc dù vụ hack Twitter của người nổi tiếng nằm trong số tất cả những vụ này (nơi họ lừa nhân viên Twitter để họ có quyền truy cập vào hệ thống nội bộ), nhưng gần như đó chỉ là những phần nhỏ của vụ này. tội phạm.

Người đó đã kết thúc với 794,012.64 năm tù (có lẽ không nhiều hơn, mà họ có thể phải nhận nếu họ quyết định ra tòa – họ đã nhận tội), và XNUMX năm thả tự do có giám sát, và họ phải nộp phạt XNUMX đô la.

Mặc dù nó không nói điều gì sẽ xảy ra nếu họ đi, "Xin lỗi, tôi không còn tiền nữa."


CHÓ.  Chúng ta sẽ tìm ra sớm hay muộn.

Hãy kết thúc chương trình bằng một ghi chú nhẹ hơn một chút.

thắc mắc tâm trí muốn biết, Paul, "Chúng ta có nên tắt điện thoại trong khi đánh răng không?"

Thủ tướng Úc nói: “Hãy tắt điện thoại của bạn sau mỗi 24 giờ trong 5 phút” – nhưng điều đó vẫn chưa đủ


VỊT.  Ồ, tôi tự hỏi bạn đang đề cập đến câu chuyện nào, Doug? [CƯỜI]

Trong trường hợp bạn chưa xem, đây là một trong những câu chuyện phổ biến nhất trong năm cho đến nay trên Naked Security.

Tiêu đề nói Thủ tướng Úc nói: “Hãy tắt điện thoại của bạn sau mỗi 24 giờ trong 5 phút.”

Có lẽ, ai đó trong nhóm an ninh mạng của chính phủ đã chỉ ra rằng nếu bạn tình cờ có phần mềm gián điệp trên điện thoại của mình (điều này nối tiếp câu chuyện của Apple, đúng vậy, họ đã sửa lỗi zero-day do Kaspersky tìm thấy, vì vậy phần mềm gián điệp nằm trong tâm trí của mọi người)…

…*nếu* bạn có phần mềm gián điệp không tồn tại khi khởi động lại vì nó không có thứ mà biệt ngữ gọi là “kiên trì” (nếu đó là mối đe dọa nhất thời vì nó chỉ có thể tự đưa vào bộ nhớ cho đến khi quá trình hiện tại kết thúc), thì khi nào bạn khởi động lại điện thoại của mình, bạn thoát khỏi phần mềm gián điệp.

Tôi đoán đây có vẻ là một ý tưởng vô hại, nhưng vấn đề là phần mềm gián điệp nghiêm trọng nhất hiện nay *sẽ* là một “mối đe dọa dai dẳng”.

Vì vậy, tôi nghĩ vấn đề thực sự của lời khuyên này không phải là nó có thể khiến bạn đánh răng lâu hơn được khuyên, bởi vì rõ ràng, nếu bạn đánh răng quá nhiều, bạn có thể làm hỏng nướu của mình…

…vấn đề là nó ngụ ý rằng có một điều kỳ diệu mà bạn phải làm, và nếu bạn làm như vậy, bạn đang giúp đỡ mọi người.


CHÓ.  May mắn thay, chúng tôi có một danh sách dài những việc bạn có thể làm ngoài việc tắt điện thoại trong năm phút.

Hãy bắt đầu với: Loại bỏ các ứng dụng bạn không cần.


VỊT.  Tại sao có những ứng dụng có thể có dữ liệu được lưu trữ trên điện thoại mà bạn không cần?

Chỉ cần loại bỏ các ứng dụng nếu bạn không sử dụng chúng và loại bỏ tất cả dữ liệu đi kèm với chúng.

Ít hơn là rất nhiều, Douglas.


CHÓ.  Xuất sắc.

Chúng tôi cũng đã có: Đăng xuất rõ ràng khỏi các ứng dụng khi bạn không sử dụng chúng.


VỊT.  Vâng.

Lời khuyên rất không phổ biến khi chúng tôi đưa ra [CƯỜI]…

…bởi vì mọi người nói, “Ồ, ý bạn là, trên điện thoại của tôi, tôi sẽ không thể chỉ cần nhấn vào biểu tượng Thu phóng và tôi sẽ thực hiện ngay một cuộc gọi?”

Không có lần khởi động lại điện thoại nào sẽ đăng xuất bạn khỏi các ứng dụng mà bạn vẫn đăng nhập.

Vì vậy, bạn có thể khởi động lại điện thoại của mình, điều này có thể loại bỏ một số phần mềm gián điệp mà có lẽ bạn sẽ không bao giờ lấy được, nhưng nó sẽ không đăng xuất bạn khỏi Facebook, Twitter, TikTok, Instagram, v.v.


CHÓ.  Được rồi, và chúng tôi đã có: Tìm hiểu cách quản lý cài đặt quyền riêng tư của tất cả ứng dụng và dịch vụ bạn sử dụng.

Nó là cái tốt.


VỊT.  Tôi cảm ơn bạn vì đã nói rằng nó là một cuốn sách hay, và tôi đã rất tự hào về nó khi chính tôi viết nó…

…nhưng sau đó tôi có cảm giác chìm đắm, khi tôi giải thích nó, rằng tôi sẽ không thể làm được điều đó trừ khi tôi viết một loạt 27 bài phụ. [CƯỜI]


CHÓ.  Có lẽ sẽ phải tìm kiếm nó…


VỊT.  Có thể dành thời gian để vào các ứng dụng yêu thích của bạn, vào phần cài đặt, xem những gì có sẵn.

Bạn có thể ngạc nhiên thú vị về một số điều bạn có thể khóa mà bạn không nhận ra.

Và truy cập ứng dụng Cài đặt của điện thoại, cho dù bạn đang chạy iOS hay Android và thực sự tìm hiểu tất cả những điều bạn có thể làm, để bạn có thể tìm hiểu cách tắt những thứ như Cài đặt vị trí, cách xem lại ứng dụng nào có truy cập vào ảnh của bạn, v.v.


CHÓ.  OK.

Và điều này có lẽ bị nhiều người bỏ qua, nhưng: Tắt càng nhiều càng tốt trên màn hình khóa.


VỊT.  Khuyến nghị của tôi là cố gắng không có gì trên màn hình khóa ngoại trừ những gì điện thoại buộc bạn phải có.


CHÓ.  Được rồi, và trên một lưu ý tương tự: Đặt mã khóa dài nhất và thời gian khóa ngắn nhất mà bạn có thể chịu được.


VỊT.  Vâng.

Điều đó không cần giải thích nhiều, phải không?

Một lần nữa, đó không phải là lời khuyên phổ biến. [CƯỜI]


CHÓ.  Một chút bất tiện đi một chặng đường dài!


VỊT.  Vâng, tôi nghĩ rằng đó là cách tốt để đặt nó.


CHÓ.  Và sau đó: Đặt mã PIN trên thẻ SIM nếu bạn có.


VỊT.  Có, nhiều điện thoại và nhà khai thác di động vẫn cung cấp thẻ SIM.

Bây giờ, trong tương lai, điện thoại có thể sẽ không có khe cắm SIM; tất cả sẽ được thực hiện bằng điện tử.

Nhưng hiện tại, chắc chắn nếu bạn đang sử dụng dịch vụ trả tiền khi sử dụng, bạn sẽ mua một thẻ SIM nhỏ (đó là một con chip bảo mật) và bạn cắm nó vào một khe nhỏ ở bên cạnh điện thoại. và bạn không nghĩ về nó nữa.

Và bạn tưởng tượng rằng khi bạn khóa điện thoại, bằng cách nào đó bạn đã khóa SIM một cách kỳ diệu.

Nhưng vấn đề là nếu bạn tắt nguồn điện thoại, rút ​​SIM ra, cắm nó vào một thiết bị mới và không có mã khóa trên chính thẻ SIM, *thì SIM mới bắt đầu hoạt động*.

Kẻ gian đánh cắp điện thoại của bạn sẽ không thể mở khóa điện thoại của bạn và sử dụng điện thoại đó để thực hiện cuộc gọi hoặc lấy mã 2FA của bạn.

Nhưng khóa thẻ SIM của bạn cũng có nghĩa là nếu họ rút thẻ SIM ra, họ không thể có được số của bạn một cách thần kỳ hoặc thực hiện “trao đổi SIM” theo đúng nghĩa đen, bằng cách cắm thẻ vào một thiết bị khác.

Nhiều người thậm chí không nhận ra rằng bạn có thể hoặc nên đặt mã khóa trên thẻ SIM phần cứng, nhưng hãy nhớ rằng chúng có thể tháo rời theo thiết kế *chính xác để bạn có thể hoán đổi chúng*.


CHÓ.  Và sau đó chúng tôi có một mẹo nói rằng: Tìm hiểu cách xóa lịch sử trình duyệt của bạn và làm như vậy thường xuyên.

Điều này đã thúc đẩy một nhận xét, nhận xét trong tuần của chúng tôi, từ Jim, người đã hỏi liệu bạn có thể làm rõ sự khác biệt giữa xóa *lịch sử* trình duyệt và xóa *cookie* trình duyệt không:

Xóa cookie sẽ xóa dữ liệu theo dõi, phiên đăng nhập, v.v.

Xóa lịch sử sẽ xóa danh sách các địa điểm bạn đã đến, điều này sẽ phá vỡ tính năng tự động hoàn thành địa chỉ, làm tăng khả năng nhập nhầm địa chỉ, điều này sẽ lọt vào tay các trang web chứa phần mềm độc hại đánh máy.

Không lý tưởng.


VỊT.  Tôi đã có hai phản hồi cho nhận xét đó.

Một là, “Ôi trời. Tôi đã không viết điều đó đủ rõ ràng.”

Vì vậy, tôi quay lại và thay đổi lời khuyên để nói: Tìm hiểu cách xóa lịch sử trình duyệt, cookie và dữ liệu trang web của bạn và thực hiện việc này thường xuyên.

Theo nghĩa đó, đó là một nhận xét rất tốt.

Một điểm mà tôi không đồng ý với Jim là ý tưởng rằng việc xóa lịch sử trình duyệt của bạn khiến bạn có nguy cơ mắc lỗi đánh máy cao hơn.

Và tôi nghĩ điều anh ấy muốn nói là nếu bạn đã nhập đúng một URL và URL đó có trong lịch sử của bạn và bạn muốn quay lại URL đó sau bằng cách, chẳng hạn như nhấp vào nút quay lại…

…bạn sẽ trở lại nơi bạn muốn.

Nhưng nếu bạn bắt người đó nhập đi nhập lại URL, thì cuối cùng họ sẽ nhập sai từ và họ sẽ bị đánh máy sai.

Bây giờ, mặc dù điều đó đúng về mặt kỹ thuật, nhưng nếu bạn muốn một trang web mà bạn truy cập thường xuyên có một URL cố định mà bạn truy cập trực tiếp từ menu, thì khuyến nghị của tôi là sử dụng dấu trang.

Đừng dựa vào lịch sử trình duyệt hoặc tính năng tự động hoàn thành của trình duyệt.

Bởi vì, theo ý kiến ​​của tôi, điều đó thực sự khiến bạn có nhiều khả năng mắc lỗi mà bạn đã mắc phải trước đó hơn là bạn sẽ không vào nhầm trang web trong tương lai.

Bạn cũng gặp vấn đề với danh sách lịch sử trình duyệt của mình, nó có thể tiết lộ rất nhiều thông tin về những gì bạn đã làm gần đây.

Và nếu bạn không xóa danh sách lịch sử đó thường xuyên, thì “gần đây” có thể không chỉ là hàng giờ; nó có thể là vài ngày hoặc thậm chí vài tuần.

Vậy tại sao lại để nó nằm xung quanh nơi mà kẻ gian có thể tình cờ bắt được nó?


CHÓ.  Được rồi, tuyệt vời.

Cảm ơn bạn rất nhiều, Jim, vì đã gửi nhận xét đó.

Nếu bạn có một câu chuyện, nhận xét hoặc câu hỏi thú vị mà bạn muốn gửi, chúng tôi rất muốn đọc nó trên podcast.

Bạn có thể gửi email tới tips@sophos.com, bạn có thể nhận xét về bất kỳ bài viết nào của chúng tôi hoặc bạn có thể đánh giá chúng tôi trên mạng xã hội: @nakedsecurity.

Đó là chương trình của chúng tôi cho ngày hôm nay; cảm ơn rất nhiều vì đã lắng nghe

Đối với Paul Ducklin, tôi là Doug Aamoth, xin nhắc bạn: Cho đến lần sau…


CẢ HAI.  Giữ an toàn!

[CHẾ ĐỘ ÂM NHẠC]


Ảnh chụp màn hình Pong trong hình ảnh nổi bật qua pong74ls từ Wikimedia, Dưới Ghi công Creative Commons 3.0 Chưa chuyển đổi cấp phép.


tại chỗ_img

Tin tức mới nhất

tại chỗ_img