معرض ROGUES
المارقة باقات البرامج المحوسبة. المارقة "مسؤولو النظام". المارقة كيلوغرز. المارقة المصدقون.
لا يوجد مشغل صوت أدناه؟ يستمع مباشرة على Soundcloud.
مع دوج آموث وبول دوكلين. موسيقى مقدمة وخاتمة بواسطة إديث مودج.
يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.
اقرأ النص
دوغ. Scambaiting ، تطبيقات 2FA المارقة ، ولم نسمع بآخر LastPass.
كل ذلك وأكثر على بودكاست Naked Security.
[مودم موسيقي]
مرحبا بكم في البودكاست ، الجميع.
أنا دوغ عاموث. هو بول دوكلين.
كيف حالك اليوم يا بول؟
بطة. بارد ، دوج.
على ما يبدو ، سيكون شهر مارس أكثر برودة من شهر فبراير.
دوغ. نحن نواجه نفس المشكلة هنا ، نفس التحدي.
لذا ، لا تأكل - لدي اهتمام كبير هذا الأسبوع في تاريخ التكنولوجيا قطعة.
هذا الأسبوع ، في 05 مارس 1975 ، عقد أول تجمع لنادي Homebrew Computer Club في مينلو بارك ، كاليفورنيا ، واستضافه فريد مور وجوردون فرينش.
شهد الاجتماع الأول حوالي 30 من المتحمسين للتكنولوجيا ناقشوا ، من بين أمور أخرى ، Altair.
وبعد حوالي عام ، في 01 مارس 1976 ، حضر ستيف وزنياك اجتماعًا مع لوحة الدوائر التي أنشأها ، بهدف التخلي عن الخطط.
أخبره ستيف جوبز بالخروج منه ، وشرع الاثنان في إنشاء شركة Apple.
والباقي هو التاريخ ، بول.
بطة. حسنًا ، إنه بالتأكيد تاريخ ، دوغ!
Altair ، إيه؟
نجاح باهر!
الكمبيوتر الذي أقنع بيل جيتس بالانسحاب من جامعة هارفارد.
وبطريقة ريادية حقيقية ، انتقل مع بول ألين ومونتي دافيدوف - أعتقد أن هذا هو الثلاثي الذي كتب Altair Basic - إلى نيو مكسيكو.
اذهب واعمل في ممتلكات بائع الأجهزة في البوكيرك!
دوغ. ربما شيء ربما لن يصنع التاريخ ...
... سنبدأ العرض بأسلوب غير متطور ولكنه مثير للاهتمام الخداع حملة ، بول.
تم إساءة استخدام حزم NPM JavaScript لإنشاء روابط scambait بشكل مجمّع
بطة. نعم ، لقد كتبت هذا على Naked Security ، دوج ، تحت العنوان تم إساءة استخدام حزم NPM JavaScript لإنشاء روابط scambait بشكل مجمّع (إنه كلام أكثر لفظًا مما كان يبدو عليه في الوقت الذي كتبته فيه) ...
... لأنني شعرت أنها كانت زاوية مثيرة للاهتمام في نوع خاصية الويب التي نميل إلى ربطها بشكل مباشر ، وفقط ، بما يسمى بهجمات كود مصدر سلسلة التوريد.
وفي هذه الحالة ، اعتقد المحتالون ، "مرحبًا ، لا نريد توزيع شفرة المصدر المسمومة. نحن لسنا في هذا النوع من هجوم سلسلة التوريد. ما نبحث عنه هو مجرد سلسلة من الروابط التي يمكن للأشخاص النقر عليها ولن تثير أي شكوك ".
لذا ، إذا كنت تريد صفحة ويب يمكن لشخص ما زيارتها والتي تحتوي على عدد كبير من الارتباطات إلى المواقع المراوغة ... مثل "احصل على رموز المكافآت المجانية من أمازون هنا" و "احصل على دورات البنغو المجانية" - كان هناك عشرات الآلاف من هذه ...
... لماذا لا تختار موقعًا مثل NPM Package Manager ، وتنشئ حمولة كاملة من الحزم؟
إذن فأنت لا تحتاج حتى إلى تعلم HTML ، دوغ!
يمكنك فقط استخدام Markdown القديم الجيد ، وهناك لديك بشكل أساسي مصدر جيد المظهر وموثوق للروابط يمكنك النقر عليه.
وتلك الروابط التي كانوا يستخدمونها ، بقدر ما أستطيع ، انتقلت إلى مواقع المدونات غير المشكوك فيها بشكل أساسي ، أو المواقع المجتمعية ، أو أيًا كان ، والتي تحتوي على تعليقات غير خاضعة للإشراف أو تمت إدارتها بشكل سيئ ، أو حيث تمكنوا من إنشاء حسابات بسهولة ثم إبداء التعليقات التي لديها روابط في.
لذا فهم يبنون بشكل أساسي سلسلة من الروابط التي لا تثير الشك.
دوغ. إذن ، لدينا بعض النصائح: لا تنقر فوق روابط الهدية الترويجية ، حتى إذا وجدت أنك مهتم أو مفتون.
بطة. هذه نصيحتي ، دوغ.
ربما هناك بعض الرموز المجانية ، أو ربما هناك بعض عناصر القسيمة التي يمكنني الحصول عليها ... ربما لا ضرر من إلقاء نظرة.
ولكن إذا كان هناك نوع من عائدات الإعلانات المرتبطة بذلك ، والتي يحققها الطهاة فقط من خلال إغرائك بشكل زائف لموقع معين؟
بغض النظر عن ضآلة المبلغ الذي يكسبونه ، فلماذا يقدمون لهم أي شيء مقابل لا شيء؟
هذه نصيحتي.
"أفضل طريقة لتجنب الضربات ليست هناك ،" كما هو الحال دائمًا.
دوغ. [يضحك] ثم لدينا: لا تملأ الاستطلاعات عبر الإنترنت ، مهما بدت غير ضارة.
بطة. نعم ، لقد قلنا ذلك مرات عديدة على Naked Security.
لكل ما تعرفه ، ربما تعطي اسمك هنا ، ورقم هاتفك هناك ، وربما تعطي تاريخ ميلادك لشيء ما مقابل هدية مجانية هناك ، وتعتقد ، "ما الضرر؟"
ولكن إذا انتهى الأمر بكل هذه المعلومات فعليًا في دلو واحد عملاق ، فعندئذ ، بمرور الوقت ، يزداد المحتالون عنك أكثر فأكثر ، وربما يتضمنون أحيانًا بيانات يصعب تغييرها.
يمكنك الحصول على بطاقة ائتمان جديدة غدًا ، ولكن من الصعب الحصول على عيد ميلاد جديد أو الانتقال إلى منزل جديد!
دوغ. وأخيرا وليس آخرا: لا تقم بتشغيل مدونات أو مواقع مجتمعية تسمح بالتعليقات أو المنشورات غير الخاضعة للإشراف.
وإذا كان أي شخص يدير ، على سبيل المثال ، موقع WordPress ، فإن فكرة السماح بالتعليقات غير الخاضعة للإشراف هي مجرد فكرة مذهلة ، لأنه سيكون هناك الآلاف منها.
إنه وباء.
بطة. حتى إذا كان لديك خدمة آلية لمكافحة البريد العشوائي في نظام التعليقات الخاص بك ، فسيؤدي ذلك إلى القيام بعمل رائع ...
... لكن لا تدع الأشياء الأخرى تمر وتفكر ، "أوه ، حسنًا ، سأعود وأزيلها ، إذا رأيت أنها تبدو مراوغة بعد ذلك ،" لأنه ، كما قلت ، في أبعاد وبائية ...
دوغ. هذه وظيفة بدوام كامل ، نعم!
بطة. ... وكان منذ زمن طويل.
دوغ. وكنت قادرًا ، يسعدني أن أرى ، العمل في اثنين من المانترا المفضلة لدينا هنا.
في نهاية المقال: فكر قبل النقر فوقو: اذا كان في شك…
بطة. ... لا تعطيه.
انها حقا بهذه البساطة.
دوغ. بالحديث عن توزيع الأشياء ، يزعم ثلاثة شبان سرقوا بالملايين في أموال الابتزاز:
اعتقلت الشرطة الهولندية ثلاثة مشتبه بهم في جرائم ابتزاز إلكتروني زُعم أنهم كسبوا الملايين
بطة. نعم.
تم القبض عليهم في هولندا بسبب جرائم يُزعم أنهم بدأوا في ارتكابها ... أعتقد أنه قبل عامين ، دوغ.
وهم 18 عامًا و 21 عامًا و 21 عامًا الآن.
لذلك كانوا صغارًا جدًا عندما بدأوا.
والمشتبه به الرئيسي ، البالغ من العمر 21 عامًا ... يزعم رجال الشرطة أنه جنى حوالي مليوني ونصف المليون يورو.
هذا مبلغ كبير من المال بالنسبة لشاب ، دوغ.
إنه الكثير من المال لأي شخص!
دوغ. لا أعرف ما الذي كنت تصنعه في سن 21 ، لكنني لم أحقق الكثير ، ولا حتى أقترب. [يضحك]
بطة. ربما خمسين يورو للساعة؟ [ضحك]
يبدو أن أسلوب عملهم لم يكن ينتهي ببرنامج الفدية ، ولكن يتركك مع * تهديد * برامج الفدية لأنهم كانوا بالفعل في.
لذا فقد جاءوا وسرعان ما قاموا بكل سرقة البيانات ، وبعد ذلك بدلاً من إزعاجهم فعليًا بتشفير ملفاتك ، يبدو الأمر كما لو أن ما سيفعلونه هو أنهم سيقولون ، "انظر ، لقد حصلنا على بيانات؛ يمكننا العودة وإفساد كل شيء ، أو يمكنك الدفع ".
وكانت المطالب في مكان ما بين 100,000 و 700,000 يورو لكل ضحية.
وإذا كان صحيحًا أن أحدهم قد جنى 2,500,000 يورو في العامين الماضيين من إجرامه عبر الإنترنت ، فيمكنك أن تتخيل أنهم ربما ابتزوا عددًا لا بأس به من الضحايا لدفع الثمن ، خوفًا مما قد يتم الكشف عنه ...
دوغ. قلنا هنا ، "لن نحكم ، لكننا نحث الناس على عدم الدفع في مثل هذه الحالات ، أو في حالات مثل برامج الفدية".
ولسبب وجيه!
لأنه ، في هذه الحالة ، لاحظت الشرطة أن دفع رسوم الابتزاز لم ينجح دائمًا.
قالوا:
في كثير من الحالات ، تم تسريب البيانات المسروقة عبر الإنترنت حتى بعد أن دفعت الشركات المتضررة.
بطة. لذا. إذا فكرت يومًا ، "أتساءل عما إذا كان بإمكاني الوثوق في عدم تسريب هؤلاء الأشخاص للبيانات ، أو عدم ظهورها على الإنترنت؟" ...
... أعتقد أنك حصلت على إجابتك هناك!
ضع في اعتبارك أنه قد لا يكون هؤلاء المحتالون بالذات مجرد مخادعين ، وأنهم أخذوا الأموال وسربوها على أي حال.
لا نعرف أنهم كانوا بالضرورة الأشخاص الذين سربوا ذلك.
كان من الممكن أن يكونوا سيئين للغاية في الأمن بأنفسهم لدرجة أنهم سرقوها ؛ كان عليهم وضعها في مكان ما ؛ وبينما كانوا يتفاوضون ، يقولون لك ، "سنحذف البيانات" ...
... لكل ما نعرفه ، قد يكون شخص آخر قد سرقها في هذه الأثناء.
وهذا دائمًا يمثل مخاطرة ، لذا نادرًا ما يكون الدفع مقابل الصمت جيدًا.
دوغ. وقد رأينا المزيد والمزيد من الهجمات مثل هذه حيث تبدو برامج الفدية أكثر وضوحًا: "ادفع لي مقابل مفتاح فك التشفير ؛ أنت تدفع لي؛ سأعطيك إياها؛ يمكنك فتح ملفاتك ".
حسنًا ، الآن يدخلون ويقولون ، "لن نغلق أي شيء ، أو سنغلقه ، لكننا سنقوم أيضًا بتسريبه عبر الإنترنت إذا لم تدفع ..."
بطة. نعم ، إنها ثلاثة أنواع من الابتزاز ، أليس كذلك؟
هناك ، "لقد أغلقنا ملفاتك ، ودفعنا المال وإلا سيبقى عملك خارج المسار."
هناك ، "لقد سرقنا ملفاتك. ادفع أو سنقوم بتسريبها ، وبعد ذلك قد نعود ونقوم بفدية عليك على أي حال ".
وهناك الأرضية المزدوجة التي يبدو أن بعض المحتالين يحبونها ، حيث يسرقون بياناتك * و * يتبارون الملفات ، ويقولون ، "قد تدفع أيضًا لفك تشفير ملفاتك ، ولا توجد رسوم إضافية ، دوغ ، نحن سأحذف البيانات أيضًا! "
لذا ، هل يمكنك الوثوق بهم؟
حسنًا ، ها هي إجابتك ...
على الاغلب لا!
دوغ. حسنًا ، رأسك واقرأ عن ذلك.
هناك المزيد من البصيرة والسياق في الجزء السفلي من تلك المقالة ... بول ، لقد فعلت مقابلة مع بيتر ماكنزي ، مدير الاستجابة للحوادث هنا في Sophos. (ممتلىء نسخة طبق الأصل متوفرة.)
لا يوجد مشغل صوت أدناه؟ يستمع مباشرة على Soundcloud.
وكما نقول دائمًا في مثل هذه الحالات ، إذا تأثرت بهذا ، أبلغ الشرطة بالنشاط حتى يكون لديهم أكبر قدر ممكن من المعلومات من أجل تجميع قضيتهم معًا.
يسعدني أن أبلغكم أننا قلنا إننا سنراقب ذلك ؛ نحن فعلنا؛ ولدينا تحديث LastPass:
LastPass: أدى برنامج Keylogger على جهاز الكمبيوتر المنزلي إلى اختراق خزنة كلمات مرور الشركة
بطة. لدينا بالفعل ، دوغ!
يشير هذا إلى كيف سمح اختراق كلمات مرور الشركة للهجوم بالانتقال من "شيء صغير" حيث حصلوا على شفرة المصدر إلى شيء أكثر دراماتيكية.
يبدو أن LastPass قد اكتشف كيف حدث ذلك بالفعل ... وفي هذا التقرير ، توجد كلمات تحذير فعالة ، إن لم تكن كلمات حكيمة.
وقد كررت ، في المقال الذي كتبته عن هذا ، ما قلناه بودكاست الأسبوع الماضي فيديو ترويجي دوج وبالتحديد:
"بقدر ما كان الهجوم بسيطًا ، ستكون شركة جريئة تدعي أنه لا أحد من مستخدميها ، على الإطلاق ، سيقع في هذا النوع من الأشياء ..."
استمع الآن - اعرف المزيد!https://t.co/CdZpuDSW2f pic.twitter.com/0DFb4wALhi
- Naked Security (NakedSecurity) 24 فبراير 2023
للأسف ، يبدو أن أحد المطورين ، الذي كان لديه كلمة مرور لفتح قبو كلمة مرور الشركة ، كان يشغّل نوعًا من البرامج المتعلقة بالوسائط التي لم يتم تصحيحها.
وكان المحتالون قادرين على استخدام ثغرة ضده ... لتثبيت كلوغر ، دوغ!
من خلالها ، بالطبع ، حصلوا على كلمة المرور فائقة السرية التي فتحت المرحلة التالية من المعادلة.
إذا كنت قد سمعت هذا المصطلح من قبل الحركة الجانبية - هذا هو مصطلح المصطلحات اللغوية التي ستسمعها كثيرًا.
التشبيه الذي لديك مع الإجرام التقليدي هو ...
.. الدخول إلى بهو المبنى ؛ تسكع قليلا ثم تسلل إلى ركن من مكتب الأمن ؛ انتظر في الظل حتى لا يراك أحد حتى يذهب الحراس ويصنعون كوبًا من الشاي ؛ ثم انتقل إلى الرف المجاور للمكتب واحصل على إحدى بطاقات الدخول هذه ؛ يأخذك إلى المنطقة الآمنة بجوار الحمام ؛ وهناك ستجد مفتاح الخزنة.
ترى إلى أي مدى يمكنك الوصول إليه ، ومن ثم تعرف على الأرجح ما تحتاجه ، أو ما ستفعله ، لتحصل على الخطوة التالية ، وما إلى ذلك.
احذر كلوغر ، دوغ! [يضحك]
دوغ. نعم!
بطة. البرامج الضارة الجيدة ، القديمة ، غير الخاضعة لبرامج الفدية [A] حية وبصحة جيدة ، و [B] يمكن أن تكون ضارة أيضًا بعملك.
دوغ. نعم!
ولدينا بعض النصائح بالطبع.
ضع الرقعة مبكرًا ، وقم بالرقعة في كثير من الأحيان ، ثم ضع الرقعة في كل مكان.
بطة. نعم.
كان LastPass مهذبًا للغاية ، ولم يصرحوا ، "لقد كان برنامج XYZ هو الذي يحتوي على الثغرة الأمنية."
إذا قالوا ، "أوه ، البرنامج الذي تم اختراقه هو X" ...
... ثم سيذهب الأشخاص الذين لم يكن لديهم X ، "يمكنني الاستقالة من حالة التأهب الأزرق ؛ أنا لا أستخدم هذا البرنامج. "
في الواقع ، هذا هو السبب في أننا لا نقول فقط التصحيح في وقت مبكر ، ولكن التصحيح في كثير من الأحيان ... ولكن التصحيح * في كل مكان *.
مجرد تصحيح البرنامج الذي أثر على LastPass لن يكون كافيًا في شبكتك.
يجب أن تكون شيئًا تفعله طوال الوقت.
دوغ. ثم قلنا هذا من قبل ، وسنواصل قولها حتى تحترق الشمس: قم بتمكين المصادقة الثنائية (2FA) أينما استطعت.
بطة. نعم.
إنها * ليست * حلاً سحريًا ، ولكنها على الأقل تعني أن كلمات المرور وحدها ليست كافية.
لذلك لا يرفع الحد الأقصى على طول الطريق ، لكنه بالتأكيد لا يجعل الأمر أسهل على المحتالين.
دوغ. وأعتقد أننا قلنا هذا مؤخرًا: لا تنتظر لتغيير بيانات الاعتماد أو إعادة تعيين بذور 2FA بعد هجوم ناجح.
بطة. كما قلنا من قبل ، قاعدة تقول ، "عليك تغيير كلمة المرور الخاصة بك - التغيير من أجل التغيير ، قم بذلك كل شهرين بغض النظر" ...
... نحن لا نتفق مع ذلك.
نعتقد فقط أن هذا هو جعل الجميع يعتاد على عادة سيئة.
ولكن إذا كنت تعتقد أنه قد يكون هناك سبب وجيه لتغيير كلمات المرور الخاصة بك ، على الرغم من أن القيام بذلك يمثل ألمًا حقيقيًا في الرقبة ...
... إذا كنت تعتقد أنه قد يساعد ، فلماذا لا تفعل ذلك على أي حال؟
إذا كان لديك سبب لبدء عملية التغيير ، فما عليك سوى متابعة الأمر برمته.
لا تؤجل / افعلها اليوم.
[بهدوء] انظر ماذا فعلت هناك ، دوغ؟
دوغ. الكمال!
حسنًا ، دعنا نبقى على موضوع 2FA.
نحن نشهد ارتفاعًا في تطبيقات 2FA المارقة في كل من متاجر التطبيقات.
هل يمكن أن يكون هذا بسبب kerfuffle Twitter 2FA ، أو لسبب آخر؟
احذر من تطبيقات 2FA المارقة في App Store و Google Play - لا تتعرض للاختراق!
بطة. لا أعلم أن هذا يرجع على وجه التحديد إلى Twitter 2FA kerfuffle ، حيث قال Twitter ، لأي سبب من الأسباب ، "أوه ، لن نستخدم المصادقة الثنائية للرسائل النصية القصيرة بعد الآن ، ما لم تدفع لنا المال.!
ونظرًا لأن غالبية الأشخاص لن يكونوا حاملي شارة Twitter الزرقاء ، فسيتعين عليهم التبديل.
لذلك لا أعلم أن هذا تسبب في زيادة التطبيقات المارقة في App Store و Google Play ، لكنه بالتأكيد لفت انتباه بعض الباحثين الذين هم أصدقاء جيدون لـ Naked Security: تضمين التغريدة، إذا كنت تريد العثور عليها على Twitter.
لقد اعتقدوا ، "أراهن أن الكثير من الأشخاص يبحثون بالفعل عن تطبيقات مصادقة 2FA في الوقت الحالي. أتساءل ماذا يحدث إذا ذهبت إلى App Store أو Google Play واكتبت فقط تطبيق الموثق؟ "
وإذا انتقلت إلى مقال عن Naked Security بعنوان "احذر من تطبيقات 2FA المارقة" ، فسترى لقطة شاشة أعدها هؤلاء الباحثون.
إنه فقط صف بعد صف بعد صف من المصدقين المتشابهين المظهر. [يضحك]
دوغ. [يضحك] كلهم مدعوون الموثق، كل ذلك بقفل ودرع!
بطة. بعضها شرعي والبعض الآخر ليس كذلك.
مزعج. عندما ذهبت - حتى بعد أن دخلت الأخبار ... عندما ذهبت إلى App Store ، كان أفضل تطبيق ظهر ، بقدر ما أستطيع أن أرى ، أحد هذه التطبيقات المارقة.
وقد فوجئت حقًا!
فكرت ، "Crikey - تم توقيع هذا التطبيق باسم شركة هاتف جوال صينية مشهورة جدًا."
لحسن الحظ ، بدا التطبيق غير احترافي إلى حد ما (كانت الصياغة سيئة للغاية) ، لذلك لم أصدق للحظة أنها كانت شركة الهاتف المحمول هذه حقًا.
لكنني فكرت ، "كيف تمكنوا من الحصول على شهادة توقيع رمز باسم شركة شرعية ، في حين أنه من الواضح أنهم لم يكن لديهم أي وثائق تثبت أنهم تلك الشركة؟" (لن أذكر اسمها.)
ثم قرأت الاسم بعناية ... وكان في الواقع خطأ مطبعيًا يا دوغ!
كان أحد الحروف في منتصف الكلمة ، كيف يمكنني أن أقول ، شكل وحجم مشابه جدًا للحجم الذي ينتمي إلى الشركة الحقيقية.
وبالتالي ، من المفترض ، أنها اجتازت اختبارات آلية.
لم يتطابق مع أي اسم علامة تجارية معروفة كان لدى شخص ما بالفعل شهادة توقيع رمز لها.
وحتى أنني اضطررت إلى قراءته مرتين ... على الرغم من أنني كنت أعرف أنني كنت أبحث عن تطبيق مارق ، لأنه طُلب مني الذهاب إلى هناك!
على Google Play ، صادفت أيضًا تطبيقًا تم تنبيهي إليه من قبل الفصول التي أجروا هذا البحث ...
... وهي خدمة لا تطلب منك فقط دفع 40 دولارًا سنويًا مقابل شيء يمكنك الحصول عليه مجانًا مدمج في نظام التشغيل iOS ، أو مباشرة من متجر Play مع اسم Google عليه مجانًا.
كما سرق بذور البداية لحسابات 2FA الخاصة بك ، وقام بتحميلها إلى حساب تحليلات المطور.
ماذا عن ذلك دوج؟
هذا في أحسن الأحوال عدم الكفاءة المفرطة.
وفي أسوأ الأحوال ، إنه مجرد خبيث صريح.
ومع ذلك ، كانت هناك ... أفضل نتيجة عندما ذهب الباحثون للبحث في متجر Play ، ربما لأنهم ألقوا القليل من حب الإعلانات عليه.
تذكر ، إذا حصل شخص ما على بذرة البداية ، فهذا الشيء السحري الموجود في رمز الاستجابة السريعة عند إعداد 2FA المستند إلى التطبيق ...
... يمكنهم إنشاء الكود المناسب لك ، لأي نافذة تسجيل دخول مدتها 30 ثانية في المستقبل ، إلى الأبد ، دوغ.
إنها بهذه السهولة.
هذا السر المشترك * حرفيًا * هو مفتاح جميع الرموز المستقبلية لمرة واحدة.
دوغ. ولدينا تعليق من القراء على قصة 2FA المارقة.
تعليقات LR لقارئ الأمان العاري ، جزئيًا:
لقد هجرت Twitter و Facebook منذ عصور.
نظرًا لأنني لا أستخدمها ، فهل يجب أن أقلق بشأن الوضع الثنائي؟
بطة. نعم ، هذا سؤال مثير للاهتمام ، والإجابة ، كالعادة ، "الأمر يعتمد على".
بالتأكيد إذا كنت لا تستخدم Twitter ، فلا يزال بإمكانك الاختيار بشكل سيئ عندما يتعلق الأمر بتثبيت تطبيق 2FA ...
... وقد تكون أكثر ميلًا للذهاب والحصول على واحدة ، والآن أصبحت 2FA في الأخبار بسبب قصة Twitter ، مما كنت ستحصل عليه قبل أسابيع أو شهور أو سنوات.
وإذا * * * ستذهب وتختار 2FA ، فقط تأكد من القيام بذلك بأمان قدر الإمكان.
لا تذهب فقط وتبحث وتنزيل ما يبدو أنه التطبيق الأكثر وضوحًا ، لأن هناك دليلًا قويًا على أنه يمكنك أن تضع نفسك كثيرًا في طريق الأذى.
حتى لو كنت تستخدم متجر التطبيقات أو Google Play ، ولا تقوم بتحميل بعض التطبيقات المصطنعة التي حصلت عليها من مكان آخر!
لذلك ، إذا كنت تستخدم 2FA المستند إلى الرسائل القصيرة ولكن ليس لديك Twitter ، فلن تحتاج إلى التبديل بعيدًا عنه.
إذا اخترت القيام بذلك ، فتأكد من اختيار تطبيقك بحكمة.
دوغ. حسنًا ، نصيحة رائعة ، وشكرًا جزيلاً لك ، LR ، لإرساله.
إذا كانت لديك قصة مثيرة للاهتمام أو تعليق أو سؤال ترغب في إرساله ، فنحن نحب قراءته في البودكاست.
يمكنك إرسال بريد إلكتروني إلى tips@sophos.com ، أو يمكنك التعليق على أي مقالة من مقالاتنا ، أو يمكنك التواصل معنا على مواقع التواصل الاجتماعي:nakedsecurity.
هذا هو عرضنا لهذا اليوم - شكرًا جزيلاً على الاستماع.
بالنسبة لبول دوكلين ، أنا دوج آموث ، أذكرك حتى المرة القادمة بـ ...
على حد سواء. كن آمنا!
[مودم موسيقي]
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://nakedsecurity.sophos.com/2023/03/02/s3-ep124-when-so-called-security-apps-go-rogue-audio-text/
- 000
- 2FA
- a
- ماهرون
- من نحن
- الوصول
- حسابي
- الحسابات
- في
- نشاط
- في الواقع
- Ad
- نصيحة
- التابعة
- بعد
- ضد
- الأعمار
- تهدف
- ملاحظه
- الكل
- مزعوم
- مزعوم
- السماح
- وحده
- سابقا
- حسنا
- دائما
- أمازون
- من بين
- كمية
- تحليلات
- و
- إجابة
- في أى مكان
- التطبيق
- المتجر
- متاجر التطبيقات
- تظهر
- تفاح
- التطبيقات
- المنطقة
- حول
- اعتقال
- البند
- مقالات
- محام
- مهاجمة
- الهجمات
- اهتمام
- سمعي
- التحقّق من المُستخدم
- المؤلفة
- الآلي
- متاح
- تجنب
- الى الخلف
- سيئة
- بشكل سيئ
- شريط
- الأساسية
- في الأساس
- دب
- لان
- قبل
- يجري
- اعتقد
- أقل من
- أفضل
- مراهنة
- ما بين
- مشروع قانون
- بيل غيتس
- بنغو
- الولادة
- قطعة
- ابتزاز تهديدي
- المدونة
- المدونة
- الأزرق
- شارة زرقاء
- مجلس
- الخطّ الغامق
- علاوة
- الملابس السفلية
- العلامة تجارية
- خرق
- ابني
- بنيت
- الأعمال
- كاليفورنيا
- تسمى
- الحملات
- يستطيع الحصول على
- فيزا وماستركارد
- بطاقات
- حقيبة
- الحالات
- تسبب
- بالتأكيد
- شهادة
- سلسلة
- تحدى
- تغيير
- تهمة
- الصينية
- اختار
- مطالبة
- بوضوح
- اغلاق
- ناد
- الكود
- Codes للحلول التقنية
- COM
- تأتي
- التعليق
- تعليقات
- مجتمع
- الشركات
- حول الشركة
- الكمبيوتر
- قلق
- سياق الكلام
- استمر
- تقليدي
- الشرطة
- زاوية
- منظمة
- استطاع
- قسيمة
- الدورة
- مشقوق
- خلق
- خلق
- أوراق اعتماد
- ائتمان
- بطاقة إئتمان
- جرائم
- المحتالون
- كوب
- الابتزاز الإلكتروني
- البيانات
- التاريخ
- فك تشفير
- قطعا
- في منتهى السعادة
- مطالب
- يعتمد
- المطورين
- فعل
- صعبة
- مباشرة
- مدير المدارس
- مناقشة
- نشر
- توثيق
- لا
- لا
- إلى أسفل
- بإمكانك تحميله
- بشكل كبير
- قطرة
- في وقت مبكر
- حصل
- أرض
- أسهل
- بسهولة
- على نحو فعال
- البريد الإلكتروني
- كاف
- هواة
- الأعمال الحرة
- وباء
- أساسيا
- يورو
- حتى
- EVER
- كل
- كل شىء
- دليل
- استغلال
- ابتزاز
- احتفل على
- أقصى
- عين
- فيسبوك
- فال
- بعيدا
- الأزياء
- خوف
- فبراير
- قليل
- أحسب
- ملفات
- شغل
- الاسم الأول
- إلى الأبد
- وجدت
- مجانًا
- الفرنسية
- الاصدقاء
- تبدأ من
- بالإضافة إلى
- إضافي
- مستقبل
- البوابات و حواجز اللعب
- جمع
- توليد
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- عملاق
- هدية
- منح
- إعطاء
- Go
- الذهاب
- خير
- شراء مراجعات جوجل
- Google Play
- جوجل
- انتزاع
- عظيم
- اخترق
- تعليق
- حدث
- يحدث
- سعيد
- أجهزة التبخير
- الضارة
- هارفارد
- وجود
- رئيس
- عنوان رئيسي
- سماع
- سمعت
- مساعدة
- هنا
- تاريخ
- ضرب
- أصحاب
- الصفحة الرئيسية
- استضافت
- كيفية
- لكن
- HTML
- HTTPS
- سوف
- in
- حادث
- استجابة الحادث
- ميال إلى
- بما فيه
- عجز
- معلومات
- تبصر
- تثبيت
- تركيب
- بدلًا من ذلك
- يستفد
- وكتابة مواضيع مثيرة للاهتمام
- آيفون
- IT
- رطانة
- جافا سكريبت
- وظيفة
- المشــاريــع
- القاضي
- احتفظ
- القفل
- نوع
- علم
- معروف
- اسم العائلة
- LastPass
- تسرب
- تعلم
- يترك
- ليد
- شرعي
- وصلات
- استماع
- القليل
- تحميل
- ردهة
- مقفل
- بحث
- بدا
- أبحث
- تبدو
- الكثير
- حب
- صنع
- سحر
- أغلبية
- جعل
- القيام ب
- البرمجيات الخبيثة
- إدارة
- مدير
- كثير
- مارس
- مباراة
- أمر
- يعني
- غضون ذلك
- الاجتماع
- المكسيك
- وسط
- ربما
- مانع
- الجوال
- الهاتف المحمول
- عمل
- لحظة
- مال
- المقبلة.
- الأكثر من ذلك
- أكثر
- خطوة
- موسيقى
- موسيقي
- الأمن عارية
- بودكاست الأمن العاري
- الاسم
- أي
- بالضرورة
- حاجة
- هولندا
- شبكة
- جديد
- أخبار
- التالي
- عدد
- واضح
- Office
- قديم
- ONE
- online
- افتتح
- طلب
- أخرى
- الخاصة
- صفقة
- حزم
- مدفوع
- الم
- ترياق
- متنزهات
- جزء
- خاص
- مرت
- كلمة المرور
- كلمات السر
- الماضي
- بقعة
- الترقيع
- بول
- دفع
- PC
- مجتمع
- ربما
- مقتنع
- بيتر
- للهواتف
- اختيار
- المكان
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- اللعب مخزن
- لاعب
- بودكاست
- بودكاست
- Police
- المنشورات
- أعدت
- جميل
- رئيسي
- المحتمل
- المشكلة
- عملية المعالجة
- الملكية
- إثبات
- لكمة
- وضع
- رمز الاستجابة السريعة
- سؤال
- بهدوء
- رفع
- الفدية
- عرض
- قارئ
- حقيقي
- سبب
- الأسباب
- مؤخرا
- إزالة
- كرر
- تقرير
- الباحثين
- استجابة
- REST
- نتيجة
- إيرادات
- المخاطرة
- صف
- آر إس إس
- خراب
- قاعدة
- يجري
- تشغيل
- خزنة
- بسلام
- قال
- صالح
- نفسه
- يقول
- بحث
- سيكريت
- تأمين
- أمن
- بذرة
- بذور
- رؤية
- بدت
- يبدو
- يرى
- قطعة
- إرسال
- مسلسلات
- الخدمة
- طقم
- الشكل
- شاركت
- رفوف
- قصير
- إظهار
- التحميل الجانبي
- وقعت
- التوقيع
- الصمت
- مماثل
- الاشارات
- منذ
- الموقع
- المواقع
- حالة
- حجم
- SMS
- تسلل
- So
- العدالة
- تطبيقات الكمبيوتر
- بعض
- شخص ما
- شيء
- في مكان ما
- مصدر
- شفرة المصدر
- تحدث
- على وجه التحديد
- مسمار
- سبوتيفي
- المسرح
- موقف
- بداية
- بدأت
- ابتداء
- إقامة
- خطوة
- ستيف
- ستيف وزنياك
- لا يزال
- نهب
- مسروق
- متجر
- فروعنا
- قصتنا
- صريح
- قوي
- تقدم
- ناجح
- تعرض جيد للشمس
- موجة
- مفاتيح
- نظام
- شاي
- التكنولوجيا
- تكنولوجيا
- اختبارات
- •
- المستقبل
- هولندا
- سرقة
- من مشاركة
- أنفسهم
- وبالتالي
- شيء
- الأشياء
- اعتقد
- فكر
- الآلاف
- ثلاثة
- عبر
- الوقت
- مرات
- إلى
- اليوم
- سويا
- غدا
- تيشرت
- صحيح
- الثقة
- افضل
- أو تويتر
- مع
- فتح
- تم التحميل
- URL
- us
- تستخدم
- المستخدمين
- قبو
- ضحية
- ضحايا
- فيديو
- الضعف
- انتظر
- تحذير
- الويب
- أسبوع
- أسابيع
- ابحث عن
- التي
- في حين
- من الذى
- سوف
- حكمة
- كلمة
- صياغة
- WordPress
- كلمات
- للعمل
- اكتشف - حل
- أعمال
- أسوأ
- سوف
- X
- عام
- سنوات
- شاب
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت