Logo Zephyrnet

S3 Tập143: Trò tai quái giám sát siêu bánh quy

Ngày:

HÁT MỘT BÀI HÁT CỦA SIÊU BÁNH MÌ

Ghi nhớ quy tắc trượt. những gì bạn cần phải biết về bản vá thứ ba. Siêu bánh quy giám sát shenanigans. Khi lỗi đến theo cặp. Apple nhanh chóng bản vá điều đó cần một sự nhanh chóng bản vá. Tác nhân người dùng được coi là có hại.

Không có trình phát âm thanh bên dưới? Nghe trực tiếp trên Soundcloud.

Với Doug Aamoth và Paul Ducklin. Nhạc giới thiệu và kết thúc bởi Edith Mudge.

Bạn có thể lắng nghe chúng tôi trên Soundcloud, Podcast của Apple, Google Podcasts, Spotify và bất cứ nơi nào tìm thấy podcast tốt. Hoặc chỉ cần thả URL của nguồn cấp dữ liệu RSS của chúng tôi vào podcatcher yêu thích của bạn.


ĐỌC BẢNG BIỂU

CHÓ.  Một bản vá lỗi khẩn cấp của Apple, máy tính bị tắt gas và TẠI SAO TÔI KHÔNG THỂ TIẾP TỤC SỬ DỤNG WINDOWS 7?

Tất cả những điều đó và hơn thế nữa, trên podcast Naked Security.

[CHẾ ĐỘ ÂM NHẠC]

Chào mừng mọi người đến với podcast.

Tôi là Doug Aamoth; anh ấy là Paul Ducklin.

Paul, bạn làm thế nào?


VỊT.  Chà, tôi hơi giật mình, Doug.

Bạn đã rất ấn tượng về nhu cầu tiếp tục sử dụng Windows 7!


CHÓ.  Chà, giống như nhiều người, tôi tức giận về điều đó (đùa thôi!), và chúng ta sẽ nói về điều đó một chút.

Nhưng trước tiên, một điều rất quan trọng Tuần này trong Lịch sử Công nghệ phân khúc.

Ngày 11 tháng 1976 năm XNUMX đánh dấu tiếng thở hổn hển cuối cùng đối với một công cụ tính toán phổ biến một thời.

Tất nhiên, tôi đang đề cập đến quy tắc trượt.

Mô hình cuối cùng của Hoa Kỳ được sản xuất, Keuffel & Esser 4081-3, đã được trình bày cho Viện Smithsonian, đánh dấu sự kết thúc của một kỷ nguyên toán học…

…thời đại đã trở nên lỗi thời bởi máy tính và máy tính bỏ túi, chẳng hạn như máy tính yêu thích của Paul, HP-35.

Vì vậy, Paul, tôi tin rằng bạn có máu trên tay, thưa ngài.


VỊT.  Tôi chưa bao giờ sở hữu một chiếc HP-35.

Thứ nhất, tôi còn quá trẻ, và thứ hai, họ có giá 395 đô la mỗi người khi họ đến.


CHÓ.  [CƯỜI] Chà!


VỊT.  Vì vậy, phải mất vài năm nữa giá mới sụp đổ, khi Định luật Moore phát huy tác dụng.

Và sau đó mọi người không muốn sử dụng các quy tắc trượt nữa.

Bố tôi đã cho tôi cái cũ của ông ấy, và tôi trân trọng thứ đó vì nó rất tuyệt…

…và tôi sẽ cho bạn biết quy tắc trượt dạy cho bạn điều gì, bởi vì khi bạn sử dụng nó để nhân, về cơ bản, bạn chuyển đổi hai số bạn muốn nhân thành các số từ 1 đến 10, sau đó bạn nhân chúng với nhau.

Và sau đó bạn cần tìm ra dấu thập phân ở đâu.

Nếu bạn chia một số cho 100 và nhân số kia với 1000 để có được chúng trong phạm vi, thì tổng cộng bạn phải thêm một số 10, để nhân với XNUMX, ở cuối.

Vì vậy, đó là một cách tuyệt vời để tự dạy bản thân xem câu trả lời bạn nhận được từ máy tính điện tử, nơi bạn nhập các số dài như 7,000,000,000…

…liệu bạn có thực sự hiểu đúng thứ tự độ lớn, số mũ hay không.

Các quy tắc trượt và các bảng nhật ký, tương đương được in ra của chúng, đã dạy bạn rất nhiều về cách quản lý các thứ tự độ lớn trong đầu và không quá dễ dàng chấp nhận các kết quả không có thật.


CHÓ.  Tôi chưa bao giờ sử dụng nó, nhưng nghe có vẻ rất thú vị từ những gì bạn vừa mô tả.

Hãy giữ cho sự phấn khích đi.

Tuần trước, Firefox phát hành phiên bản 115:

Firefox 115 ra mắt, chào tạm biệt người dùng phiên bản Windows và Mac cũ

Họ kèm theo một ghi chú mà tôi muốn đọc, và tôi trích dẫn:

Vào tháng 2023 năm 7, Microsoft đã ngừng hỗ trợ Windows 8 và Windows XNUMX.

Do đó, đây là phiên bản Firefox cuối cùng mà người dùng trên các hệ điều hành đó sẽ nhận được.

Và tôi cảm thấy rằng mỗi khi một trong những ghi chú này được thêm vào bản phát hành cuối cùng, mọi người sẽ xuất hiện và nói: “Tại sao tôi không thể tiếp tục sử dụng Windows 7?”

Chúng tôi thậm chí đã có một người bình luận nói rằng Windows XP vẫn ổn.

Vậy bạn sẽ nói gì với những người này, Paul, những người không muốn chuyển từ các phiên bản hệ điều hành mà họ yêu thích?


VỊT.  Doug, cách tốt nhất để tôi diễn đạt nó là đọc lại những gì tôi cho là những người bình luận có hiểu biết hơn về bài viết của chúng tôi đã nói.

Alex Hội chợ viết:

Đó không chỉ là về những gì *bạn* muốn, mà còn về cách bạn có thể bị lợi dụng và khai thác, từ đó gây hại cho người khác.

Và Paul Roux nói khá châm biếm:

Tại sao mọi người vẫn chạy Windows 7 hoặc XP cho vấn đề đó?

Nếu lý do là các hệ điều hành mới hơn không tốt, tại sao không sử dụng Windows 2000?

Heck, NT 4 thật tuyệt vời, nó đã nhận được SÁU gói dịch vụ!


CHÓ.  [CƯA] Tuy nhiên, năm 2000 *thật* tuyệt vời.


VỊT.  Đó không phải là tất cả về bạn.

Thực tế là hệ thống của bạn bao gồm các lỗi mà kẻ gian đã biết cách khai thác, điều đó sẽ không bao giờ được vá.

Vì vậy, câu trả lời là đôi khi bạn chỉ cần buông tay, Doug.


CHÓ.  Người ta nói: “Thà yêu rồi mất còn hơn là chưa từng yêu”.

Hãy tiếp tục về chủ đề của Microsoft.

Patch Tuesday, Paul, cho đi một cách hào phóng.

Microsoft vá bốn lỗi zero-day, cuối cùng cũng có hành động chống lại trình điều khiển nhân phần mềm tội phạm


VỊT.  Có, số lượng lớn lỗi thông thường đã được sửa.

Tin tức quan trọng trong số này, nội dung mà bạn cần nhớ (và có hai bài viết bạn có thể gotham khảo trên news.sophos.com nếu bạn muốn biết chi tiết đẫm máu)….

Một vấn đề là bốn trong số những lỗi này nằm trong các lỗ hổng zero-day đã được khai thác.

Hai trong số đó là bỏ qua bảo mật và nghe có vẻ tầm thường nhưng rõ ràng chúng có liên quan đến việc nhấp vào URL hoặc mở nội dung trong email mà bạn thường nhận được cảnh báo có nội dung: “Bạn có thực sự chắc chắn muốn làm điều này không?”

Điều này có thể ngăn khá nhiều người mắc lỗi không mong muốn.

Và có hai lỗ Nâng cao đặc quyền (EoP) đã được sửa.

Và mặc dù Độ cao của Đặc quyền thường bị coi là kém hơn so với Thực thi mã từ xa, nơi kẻ gian sử dụng lỗi để đột nhập ngay từ đầu, nhưng vấn đề với EoP liên quan đến những kẻ lừa đảo đã “có ý định lảng vảng” trong mạng của bạn .

Cứ như thể họ có thể nâng cấp bản thân từ một vị khách trong sảnh khách sạn thành một tên trộm siêu bí mật, thầm lặng, kẻ đột nhiên có quyền truy cập vào tất cả các phòng trong khách sạn một cách kỳ diệu.

Vì vậy, đó chắc chắn là giá trị xem ra cho.

Và có một tư vấn bảo mật đặc biệt của Microsoft…

…tốt, có một số trong số họ; cái mà tôi muốn thu hút sự chú ý của bạn là ADV23001, về cơ bản là Microsoft nói, “Này, hãy nhớ khi các nhà nghiên cứu của Sophos báo cáo với chúng tôi rằng họ đã tìm thấy rất nhiều rootkittery đang diễn ra với các trình điều khiển nhân đã ký mà ngay cả Windows hiện đại cũng sẽ chỉ tải vì chúng đã được phê duyệt để sử dụng?

Tôi nghĩ cuối cùng đã có hơn 100 trình điều khiển đã ký như vậy.

Tin tuyệt vời trong lời khuyên này là tất cả những tháng sau đó, Microsoft cuối cùng đã nói, "Được rồi, chúng tôi sẽ ngăn các trình điều khiển đó được tải và bắt đầu chặn chúng tự động."

[IRONIC] Điều mà tôi cho là khá lớn trong số họ, thực sự, khi ít nhất một số trình điều khiển đó thực sự được ký bởi chính Microsoft, như một phần của chương trình chất lượng phần cứng của họ. [CƯỜI]

Nếu bạn muốn tìm câu chuyện đằng sau câu chuyện, như tôi đã nói, chỉ cần truy cập news.sophos.com và tìm kiếm “trình điều khiển".

Microsoft thu hồi các trình điều khiển độc hại trong bản vá thứ ba loại bỏ


CHÓ.  Xuất sắc.

Được rồi, câu chuyện tiếp theo này… Tôi bị hấp dẫn bởi tiêu đề này vì rất nhiều lý do: Rowhammer trở lại thắp sáng máy tính của bạn.

Bảo mật nghiêm trọng: Rowhammer quay lại thắp sáng máy tính của bạn

Paul, kể cho tôi nghe về…

[THEO GIAI ĐOẠN BÀI “SLEDGEHAMMER” CỦA PETER GABRIEL] Kể cho tôi nghe về…


CẢ HAI.  [HÁT] Rowhammer!


CHÓ.  [CƯỜI] Đúng rồi!


VỊT.  Tiếp tục, bây giờ bạn phải làm riff.


CHÓ.  [TỔNG HỢP MỘT TỔNG HỢP] Doodly-doo da doo, doo doo.


VỊT.  [ẤN TƯỢNG] Tốt lắm, Doug!


CHÓ.  Cảm ơn bạn.


VỊT.  Những người không nhớ điều này từ quá khứ: “Rowhammer” là tên biệt ngữ nhắc nhở chúng ta rằng các tụ điện, nơi các bit bộ nhớ (số XNUMX và số XNUMX) được lưu trữ trong DRAM hiện đại hoặc chip bộ nhớ truy cập ngẫu nhiên động, rất gần cùng nhau…

Khi bạn viết thư cho một trong số chúng (bạn thực sự phải đọc và viết các tụ điện theo từng hàng một, do đó, bạn gọi là “búa búa”), khi bạn làm điều đó, bởi vì bạn đã đọc hàng, bạn đã xả các tụ điện.

Ngay cả khi tất cả những gì bạn đã làm là xem bộ nhớ, bạn phải ghi lại nội dung cũ, nếu không chúng sẽ bị mất vĩnh viễn.

Khi bạn làm như vậy, vì các tụ điện đó quá nhỏ và quá gần nhau, nên có một khả năng rất nhỏ là các tụ điện ở một hoặc cả hai hàng lân cận có thể làm đảo lộn giá trị của chúng.

Bây giờ, nó được gọi là DRAM vì nó không giữ điện tích vô thời hạn, giống như RAM tĩnh hoặc bộ nhớ flash (với bộ nhớ flash, bạn thậm chí có thể tắt nguồn và nó sẽ ghi nhớ những gì ở đó).

Nhưng với DRAM, sau khoảng một phần mười giây, về cơ bản, điện tích trong tất cả các tụ điện nhỏ đó sẽ tiêu tan.

Vì vậy, họ cần viết lại mọi lúc.

Và nếu bạn viết lại siêu nhanh, bạn thực sự có thể lấy các bit trong bộ nhớ lân cận để lật.

Trước đây, lý do khiến đây là một vấn đề là nếu bạn có thể chơi với căn chỉnh bộ nhớ, mặc dù bạn không thể dự đoán bit nào sẽ bị lật, bạn * có thể * có thể gây rối với những thứ như chỉ số bộ nhớ, bảng trang, hoặc dữ liệu bên trong kernel.

Ngay cả khi tất cả những gì bạn đang làm là đọc từ bộ nhớ vì bạn có quyền truy cập không có đặc quyền vào bộ nhớ đó bên ngoài hạt nhân.

Và đó là những gì các cuộc tấn công bằng búa cho đến nay có xu hướng tập trung vào.

Bây giờ, những gì các nhà nghiên cứu từ Đại học California ở Davis đã làm là họ tìm ra, "Chà, tôi tự hỏi liệu các mẫu lật bit, giả ngẫu nhiên như chúng vốn có, có nhất quán đối với các nhà cung cấp chip khác nhau không?"

Loại nào nghe giống như “siêu bánh quy”, phải không?

Một cái gì đó xác định máy tính của bạn vào lần tới.

Và thực sự, các nhà nghiên cứu đã đi xa hơn nữa và phát hiện ra rằng các chip riêng lẻ… hoặc các mô-đun bộ nhớ (chúng thường có một số chip DRAM trên chúng), DIMM, các mô-đun bộ nhớ nội tuyến kép mà bạn có thể kẹp vào các khe trong máy tính để bàn của mình chẳng hạn, và trong một số máy tính xách tay.

Trên thực tế, họ phát hiện ra rằng các mẫu lật bit có thể được chuyển đổi thành một loại quét mống mắt hoặc thứ gì đó tương tự để sau này họ có thể nhận ra các DIMM bằng cách thực hiện lại cuộc tấn công bằng búa.

Nói cách khác, bạn có thể xóa cookie của trình duyệt, bạn có thể thay đổi danh sách các ứng dụng bạn đã cài đặt, bạn có thể thay đổi tên người dùng của mình, bạn có thể cài đặt lại một hệ điều hành hoàn toàn mới, nhưng về lý thuyết, chip bộ nhớ sẽ cung cấp cho bạn xa.

Và trong trường hợp này, ý tưởng là: siêu tân binh.

Rất thú vị, và rất đáng để đọc.


CHÓ.  Nó là mát mẻ!

Một điều nữa về việc viết tin, Paul: bạn là một người viết tin giỏi, và ý tưởng là thu hút người đọc ngay lập tức.

Vì vậy, trong câu đầu tiên của bài viết tiếp theo này, bạn nói: “Ngay cả khi bạn chưa từng nghe nói về dự án Ghostscript đáng kính, rất có thể bạn đã sử dụng nó mà không biết.”

Tôi tò mò, bởi vì tiêu đề là: Lỗi Ghostscript có thể cho phép các tài liệu giả mạo chạy các lệnh hệ thống.

Lỗi Ghostscript có thể cho phép các tài liệu giả mạo chạy các lệnh hệ thống

Nói cho tôi biết thêm!


VỊT.  Chà, Ghostscript là một triển khai mã nguồn mở và miễn phí của các ngôn ngữ Adobe's PostScript và PDF.

(Nếu bạn chưa từng nghe nói về PostScript, thì PDF là một loại “PostScript thế hệ tiếp theo”.)

Đó là cách mô tả cách tạo một trang in hoặc một trang trên màn hình máy tính mà không cho thiết bị biết nên bật pixel nào.

Vì vậy, bạn nói, “Hãy vẽ hình vuông ở đây; vẽ hình tam giác ở đây; sử dụng phông chữ đẹp này.”

Bản thân nó là một ngôn ngữ lập trình cho phép bạn kiểm soát những thứ như máy in và màn hình một cách độc lập với thiết bị.

Và Ghostscript, như tôi đã nói, là một công cụ nguồn mở và miễn phí để làm việc đó.

Và có rất nhiều sản phẩm nguồn mở khác sử dụng chính xác công cụ này như một cách nhập những thứ như tệp EPS (PostScript được đóng gói), chẳng hạn như bạn có thể nhận được từ một công ty thiết kế.

Vì vậy, bạn có thể có Ghostscript mà không nhận ra - đó là vấn đề chính.

Và đây là một lỗi nhỏ nhưng thực sự khó chịu.

Hóa ra một tài liệu giả mạo có thể nói những điều như, “Tôi muốn tạo một số đầu ra và tôi muốn đặt nó trong tên tệp XYZ.”

Nhưng nếu bạn đặt, ở đầu tên tệp, %pipe%, và *sau đó* tên tệp…

…tên tệp đó trở thành tên của lệnh chạy sẽ xử lý đầu ra của Ghostscript trong cái được gọi là “đường dẫn”.

Đó có vẻ là một câu chuyện dài đối với một lỗi duy nhất, nhưng phần quan trọng của câu chuyện này là sau khi khắc phục sự cố đó: “Ồ, không! Chúng ta cần cẩn thận nếu tên tệp bắt đầu bằng các ký tự %pipe%, bởi vì điều đó thực sự có nghĩa đó là một lệnh, không phải tên tệp.”

Điều đó có thể nguy hiểm vì nó có thể gây ra việc thực thi mã từ xa.

Vì vậy, họ đã vá lỗi đó và rồi ai đó nhận ra, “Bạn biết không, lỗi thường đi theo cặp hoặc theo nhóm.”

Lỗi mã hóa tương tự ở những nơi khác trong cùng một đoạn mã hoặc nhiều hơn một cách kích hoạt lỗi ban đầu.

Và đó là khi ai đó trong nhóm Ghostscript Script nhận ra, “Bạn biết gì không, chúng tôi cũng để họ gõ | [thanh dọc, tức là ký tự “ống”] tên lệnh dấu cách, vì vậy chúng tôi cũng cần kiểm tra điều đó.”

Vì vậy, đã có một bản vá, theo sau là một bản vá.

Và đó không nhất thiết là một dấu hiệu của sự tồi tệ từ phía nhóm lập trình.

Đó thực sự là một dấu hiệu cho thấy họ đã không thực hiện khối lượng công việc tối thiểu, ký tắt và để bạn phải chịu đựng lỗi khác và đợi cho đến khi nó được tìm thấy ngoài tự nhiên.


CHÓ.  Và để bạn không nghĩ rằng chúng tôi đã nói xong về các con bọ, bạn ơi, chúng tôi có một doozie dành cho bạn!

Một bản vá khẩn cấp của Apple xuất hiện, và sau đó không nổi lên, và sau đó đại loại là Apple đã nhận xét về nó, nghĩa là lên là xuống và trái là phải, Paul.

Cấp bách! Apple sửa lỗ hổng zero-day quan trọng trên iPhone, iPad và Mac


VỊT.  Vâng, đó là một chút lỗi hài hước.

Tôi gần như cảm thấy tiếc cho Apple về điều này…

…nhưng vì họ khăng khăng nói càng ít càng tốt (khi họ không nói gì cả), vẫn chưa rõ lỗi của ai.

Nhưng câu chuyện diễn ra như thế này: “Ồ không! Có một ngày 0 trong Safari, trong WebKit (công cụ trình duyệt được sử dụng trong mọi trình duyệt trên iPhone của bạn và trong Safari trên máy Mac của bạn) và kẻ gian/nhà cung cấp phần mềm gián điệp/ai đó rõ ràng đang sử dụng điều này cho mục đích xấu xa.”

Nói cách khác, “look-and-be-pwned”, hoặc “drive-by install”, hoặc “zero-click nhiễm trùng”, hoặc bất cứ điều gì bạn muốn gọi nó.

Vì vậy, Apple, như bạn đã biết, hiện có hệ thống Phản hồi bảo mật nhanh này (ít nhất là cho iOS, iPadOS và macOS mới nhất), nơi họ không phải tạo bản nâng cấp hệ thống đầy đủ, với số phiên bản hoàn toàn mới mà bạn không bao giờ có thể hạ cấp từ, mỗi khi có 0 ngày.

Do đó, Phản hồi bảo mật nhanh chóng.

Đây là những thứ mà nếu chúng không hoạt động, bạn có thể loại bỏ chúng sau đó.

Một điều khác là chúng thường rất nhỏ.

Tuyệt quá!

Vấn đề là… có vẻ như vì các bản cập nhật này không có số phiên bản mới nên Apple phải tìm cách biểu thị rằng bạn đã cài đặt Phản hồi bảo mật nhanh.

Vì vậy, những gì họ làm là bạn lấy số phiên bản của mình, chẳng hạn như iOS 16.5.1 và họ thêm vào sau số đó một ký tự khoảng trắng rồi sau đó (a).

Và tin đồn trên đường phố là một số trang web (tôi sẽ không nêu tên vì tất cả chỉ là tin đồn)…

…khi họ đang kiểm tra User-Agent chuỗi trong Safari, bao gồm (a) chỉ để cho đầy đủ, đã nói: “Whoooooa! cái gì (a) làm trong một số phiên bản?

Vì vậy, một số người dùng đã báo cáo một số vấn đề và dường như Apple kéo bản cập nhật.

Apple âm thầm kéo bản cập nhật zero-day mới nhất của mình - bây giờ thì sao?

Và sau đó, sau vô số sự nhầm lẫn, và một bài báo khác về Naked Security, và không ai biết chuyện gì đang xảy ra… [CƯỜI]

…Apple cuối cùng đã xuất bản HT21387, một bản tin bảo mật mà họ đã tạo ra trước khi thực sự có bản vá, điều mà họ thường không làm.

Nhưng còn tệ hơn là không nói gì, bởi vì họ nói, “Vì vấn đề này, Rapid Security Response (b) sẽ sớm có mặt để giải quyết vấn đề này.”

Và thế là xong. [CƯỜI]

Họ không hoàn toàn nói vấn đề là gì.

Họ không nói nếu nó là xuống User-Agent bởi vì, nếu vậy, có thể vấn đề nằm ở trang web ở đầu bên kia hơn là do chính Apple?

Nhưng Apple không nói.

Vì vậy, chúng tôi không biết đó là lỗi của họ, lỗi của máy chủ web hay cả hai.

Và họ chỉ nói “sớm thôi”, Doug.


CHÓ.  Đây là thời điểm tốt để đưa ra câu hỏi độc giả của chúng tôi.

Về câu chuyện Apple này, độc giả JP hỏi:

Tại sao các trang web cần kiểm tra trình duyệt của bạn nhiều như vậy?

Nó quá rình mò và dựa vào những cách làm việc cũ.

Bạn nói gì về điều đó, Paul?


VỊT.  Tôi đã tự hỏi chính câu hỏi đó, và tôi đã tìm kiếm, “Bạn phải làm gì với User-Agent dây?"

Nó dường như là một vấn đề lâu năm đối với các trang web mà họ đang cố gắng trở nên siêu thông minh.

Vì vậy, tôi đã truy cập MDN (tôi nghĩ trước đây là gì, Mạng nhà phát triển Mozilla, nhưng bây giờ nó là một trang web cộng đồng), đây là một trong những tài nguyên tốt nhất nếu bạn thắc mắc, “Còn tiêu đề HTTP thì sao? Còn HTML thì sao? Còn JavaScript thì sao? Còn CSS thì sao? Làm thế nào để tất cả điều này phù hợp với nhau?

Và lời khuyên của họ, khá đơn giản, là, “Làm ơn, mọi người, đừng nhìn vào User-Agent sợi dây. Bạn chỉ đang tạo ra một cây gậy cho chính mình và một đống phức tạp cho những người khác.”

Vậy tại sao các trang web nhìn vào User-Agent?

[WRY] Tôi đoán là vì họ có thể. [CƯỜI]

Khi bạn đang tạo một trang web, hãy tự hỏi bản thân: “Tại sao tôi lại rơi vào hố thỏ này khi có một cách phản hồi khác dựa trên một số chuỗi kỳ lạ ở đâu đó trong User-Agent? "

Hãy thử và nghĩ xa hơn thế, và cuộc sống sẽ đơn giản hơn cho tất cả chúng ta.


CHÓ.  Được rồi, rất triết học!

Cảm ơn bạn, JP, đã gửi nó vào.

Nếu bạn có một câu chuyện, nhận xét hoặc câu hỏi thú vị mà bạn muốn gửi, chúng tôi rất muốn đọc nó trên podcast.

Bạn có thể gửi email tới tips@sophos.com, nhận xét về bất kỳ bài viết nào của chúng tôi hoặc liên hệ với chúng tôi trên mạng xã hội: @nakedsecurity.

Đó là chương trình của chúng tôi cho ngày hôm nay; cảm ơn rất nhiều vì đã lắng nghe

Đối với Paul Ducklin, tôi là Doug Aamoth, xin nhắc bạn: Cho đến lần sau…


CẢ HAI.  Giữ an toàn!

[CHẾ ĐỘ ÂM NHẠC]


tại chỗ_img

Tin tức mới nhất

tại chỗ_img