S3 Ep147: यदि आप किसी मीटिंग के दौरान अपना पासवर्ड टाइप करते हैं तो क्या होगा?

S3 Ep147: यदि आप किसी मीटिंग के दौरान अपना पासवर्ड टाइप करते हैं तो क्या होगा?

स्रोत नोड: 2205069

मेमोरी, कीस्ट्रोक और क्रिप्टोकॉइन पर जासूसी

नीचे कोई ऑडियो प्लेयर नहीं है? सुनना सीधे साउंडक्लाउड पर।

डग आमोथ और पॉल डकलिन के साथ। इंट्रो और आउट्रो म्यूजिक by एडिथ मुडगे.

आप हमें इस पर सुन सकते हैं Soundcloud, ऐप्पल पॉडकास्ट्स, Google पॉडकास्ट, Spotify और कहीं भी अच्छे पॉडकास्ट मिल जाते हैं। या बस छोड़ दें हमारे आरएसएस फ़ीड का यूआरएल अपने पसंदीदा पॉडकैचर में।


प्रतिलेख पढ़ें

डौग  क्रोकोडिलियन क्रिप्टोक्राइम, BWAIN स्ट्रीक जारी है, और स्पर्श-प्रकार सीखने का एक कारण।

वह सब, और बहुत कुछ, नग्न सुरक्षा पॉडकास्ट पर।

[संगीत मोडेम]

पॉडकास्ट में आपका स्वागत है, सब लोग।

मैं डौग आमोत हूँ; वह पॉल डकलिन है।

पॉल, मेरे मित्र, आपका दिन बहुत मंगलमय हो।


बत्तख।  और आपका दिन बहुत मंगलमय हो, डौग।

मुझे पता है कि पॉडकास्ट के अंत में क्या होने वाला है, और मैं बस इतना ही कह रहा हूं...

...वहाँ रुकें, क्योंकि यह रोमांचक है, भले ही थोड़ा चिंताजनक हो!


डौग  लेकिन पहले, आइए तकनीकी इतिहास से शुरुआत करें।

इसी सप्ताह 07 अगस्त 1944 को आईबीएम ने प्रस्तुत किया स्वचालित अनुक्रम नियंत्रित कैलकुलेटर हार्वर्ड विश्वविद्यालय के लिए.

आप इस मशीन को इस नाम से बेहतर जान सकते हैं मार्क मैं, जो एक प्रकार का फ्रेंकेनपुटर था जो इलेक्ट्रोमैकेनिकल घटकों के साथ पंच कार्डों को मिश्रित करता था और 51 फीट लंबा और 8 फीट ऊंचा या लगभग 15.5 मीटर गुणा 2.5 मीटर मापता था।

और, पॉल, इससे पहले कि वे इसे पूरी तरह से हटा देते, कंप्यूटर लगभग अप्रचलित हो चुका था।


बत्तख।  हाँ, यह द्वितीय विश्व युद्ध के अंत में किया गया था...

...बेशक, उस समय अमेरिकी कंप्यूटर डिजाइनरों को यह नहीं पता था कि ब्रिटिश पहले ही थर्मिओनिक वाल्व या वैक्यूम ट्यूब का उपयोग करके सफलतापूर्वक उच्च प्रदर्शन वाले डिजिटल इलेक्ट्रॉनिक कंप्यूटर बना चुके हैं।

और युद्ध के बाद उन्हें गोपनीयता की शपथ दिलाई गई (उन कारणों से जिन्हें हम पिछली बार जब हमने इसके बारे में बात की थी तो समझ नहीं पाए!), इसलिए राज्यों में अभी भी यह भावना थी कि वाल्व या ट्यूब कंप्यूटर उनके मूल्य से अधिक परेशानी पैदा कर सकते हैं।

क्योंकि थर्मिओनिक वाल्व वास्तव में गर्म चलते हैं; वे काफी बड़े हैं; उन्हें बड़ी मात्रा में बिजली की आवश्यकता होती है।

क्या वे पर्याप्त विश्वसनीय होंगे, भले ही वे लोड हों और रिले की तुलना में तेज़ लोड हों (स्विचिंग में हजारों गुना तेज़)?

इसलिए अभी भी यह अहसास था कि शायद विद्युत चुम्बकीय रिले के लिए समय और स्थान था।

ब्रिटेन में बैलेचले पार्क के लिए कोलोसस कंप्यूटर डिज़ाइन करने वाले व्यक्ति को चुप रहने की शपथ दिलाई गई, और युद्ध के बाद उसे किसी को यह बताने की अनुमति नहीं दी गई, "हाँ, आप वाल्वों से कंप्यूटर बना सकते हैं।" यह काम करेगा, और इसका कारण मैं जानता हूं कि मैंने यह किया है।"

उसे किसी को बताने की इजाजत नहीं थी!


डौग  [हँसते हैं] यह आकर्षक है...


बत्तख।  तो हमें मार्क I मिला, और मुझे लगता है कि यह आखिरी मुख्यधारा का डिजिटल कंप्यूटर था जिसमें ड्राइवशाफ्ट, डौग था, जो एक विद्युत मोटर द्वारा संचालित होता था। [हँसी]

यह परम सौंदर्य की चीज़ है, है ना?

यह आर्ट डेको है... यदि आप विकिपीडिया पर जाएँ, तो वहाँ इसकी कुछ उच्च-गुणवत्ता वाली तस्वीरें हैं।

ENIAC कंप्यूटर की तरह (जो 1946 में सामने आया था, और वाल्वों का उपयोग करता था)... वे दोनों कंप्यूटर थोड़े-बहुत विकासवादी गतिरोध में थे, जिसमें वे दशमलव में काम करते थे, बाइनरी में नहीं।


डौग  मुझे यह भी उल्लेख करना चाहिए था कि, यद्यपि यह फर्श पर आते ही अप्रचलित हो गया था, यह कंप्यूटिंग इतिहास में एक महत्वपूर्ण क्षण था, इसलिए आइए इसे नजरअंदाज न करें।


बत्तख।  वास्तव में।

यह सटीकता के 18 महत्वपूर्ण दशमलव अंकों के साथ अंकगणित कर सकता है।

समसामयिक 64-बिट IEEE फ़्लोटिंग-पॉइंट संख्याओं में केवल 53 बाइनरी अंक होते हैं, जो कि 16 दशमलव अंकों के ठीक नीचे होते हैं।


डौग  ठीक है, चलो हमारे नए BWAIN के बारे में बात करते हैं।

यह एक प्रभावशाली नाम वाला एक और बग है, या BWAIN जैसा कि हम उन्हें कॉल करना पसंद करते हैं।

अब लगातार तीन सप्ताह हो गए हैं, इसलिए हमें एक अच्छी लय मिल गई है!

इसी को कहा जाता है पतन, और इंटेल प्रोसेसर में मेमोरी ऑप्टिमाइज़ेशन सुविधाओं के कारण होता है।

अगर यह परिचित लगता है तो मुझे बताएं, कि प्रोसेसर में किसी प्रकार की अनुकूलन सुविधा साइबर सुरक्षा समस्याएं पैदा कर रही है।


बत्तख।  ठीक है, यदि आप नियमित नेकेड सिक्योरिटी पॉडकास्ट श्रोता हैं, तो आपको पता चल जाएगा कि हमने किस विषय पर चर्चा की है ज़ेनब्लीड अभी कुछ ही सप्ताह पहले, है ना?

जो AMD Zen 2 प्रोसेसर में एक समान प्रकार का बग था।

Google, जो डाउनफ़ॉल और ज़ेनब्लीड दोनों शोधों में शामिल था, ने हाल ही में एक लेख प्रकाशित किया है जिसमें वे ज़ेनब्लीड के साथ-साथ डाउनफ़ॉल के बारे में बात करते हैं।

यह एक समान प्रकार का बग है जैसे कि सीपीयू के अंदर अनुकूलन अनजाने में इसकी आंतरिक स्थिति के बारे में जानकारी लीक कर सकता है जिसे कभी भी बचना नहीं चाहिए।

ज़ेनब्लीड के विपरीत, जो 128-बिट वेक्टर रजिस्टरों के शीर्ष 256 बिट्स को लीक कर सकता है, डाउनफ़ॉल गलती से पूरे रजिस्टर को लीक कर सकता है।

यह बिल्कुल उसी तरह से काम नहीं करता है, लेकिन यह उसी तरह का विचार है... अगर आपको याद हो ज़ेनब्लीड, जो VZEROUPPER नामक एक विशेष त्वरित वेक्टर निर्देश के कारण काम करता है।

ज़ेनब्लीड: सीपीयू प्रदर्शन की खोज आपके पासवर्ड को कैसे खतरे में डाल सकती है

यहीं पर एक निर्देश जाता है और सभी वेक्टर रजिस्टरों को एक साथ, एक ही बार में शून्य-बिट्स लिखता है, जिसका स्पष्ट रूप से मतलब है कि आपके पास एक लूप नहीं है जो रजिस्टरों के चारों ओर एक-एक करके घूमता है।

तो यह प्रदर्शन बढ़ाता है, लेकिन सुरक्षा कम कर देता है।

डाउनफ़ॉल एक ऐसी ही समस्या है जो एक निर्देश से संबंधित है, जो डेटा को साफ़ करने के बजाय, उसे एकत्र करने के लिए जाता है।

और उस निर्देश को GATHER कहा जाता है.

GATHER वास्तव में मेमोरी पतों की एक सूची ले सकता है और इन सभी चीजों को एक साथ इकट्ठा कर सकता है और इसे वेक्टर रजिस्टरों में चिपका सकता है ताकि आप प्रसंस्करण कर सकें।

और, ज़ेनब्लीड की तरह, कप और होंठ को मोड़ने वाली एक पर्ची होती है जो अन्य प्रक्रियाओं से अन्य लोगों के डेटा के बारे में राज्य की जानकारी को लीक करने और उसी प्रोसेसर पर आपके साथ चलने वाले किसी व्यक्ति द्वारा एकत्र करने की अनुमति दे सकती है।

जाहिर है, ऐसा नहीं होना चाहिए।


डौग  ज़ेनब्लीड के विपरीत, जहां आप उस सुविधा को बंद कर सकते हैं...


बत्तख।  ...शमन उन प्रदर्शन सुधारों को रद्द कर देगा जो GATHER निर्देश लाने वाले थे, अर्थात् संपूर्ण मेमोरी से डेटा एकत्र करना, बिना आपको अपने स्वयं के किसी प्रकार के अनुक्रमित लूप में ऐसा करने की आवश्यकता के बिना।

जाहिर है, यदि आप देखते हैं कि शमन ने आपके कार्यभार को धीमा कर दिया है, तो आपको इसे चूसना होगा, क्योंकि यदि आप ऐसा नहीं करते हैं, तो आप अपने जैसे ही कंप्यूटर पर किसी अन्य व्यक्ति से जोखिम में पड़ सकते हैं।


डौग  बिल्कुल सही.


बत्तख।  कभी-कभी जिंदगी ऐसी ही होती है, डौग।


डौग  यह है!

हम इस पर नजर रखेंगे... मैं इसे ब्लैक हैट सम्मेलन के लिए मानता हूं, जिसके बारे में हमें अधिक जानकारी मिलेगी, जिसमें आने वाले किसी भी सुधार भी शामिल होंगे।

चलिए आगे बढ़ते हैं, "जब साइबर सुरक्षा की बात आती है, तो हम जानते हैं कि हर छोटी मदद मदद करती है, है ना?"

तो अगर हम सब इसे अपना सकें स्पर्श टाइपिंग, दुनिया वास्तव में एक सुरक्षित जगह होगी, पॉल।

गंभीर सुरक्षा: टच-टाइप करना सीखना आपको ऑडियो स्नूपिंग से क्यों बचा सकता है


बत्तख।  यदि लेखक चाहते तो शायद यह एक BWAIN हो सकता था (मैं अपने दिमाग से कोई आकर्षक नाम नहीं सोच सकता)...

...लेकिन उन्होंने इसे कोई महत्व नहीं दिया; उन्होंने इसके बारे में एक पेपर लिखा और ब्लैक हैट से एक सप्ताह पहले इसे प्रकाशित किया।

तो मुझे लगता है कि यह तभी सामने आया जब यह तैयार था।

यह शोध का कोई नया विषय नहीं है, लेकिन पेपर में कुछ दिलचस्प जानकारियां थीं, जिसने मुझे इसे लिखने के लिए प्रेरित किया।

और यह मूल रूप से इस सवाल के आसपास जाता है कि जब आप इसमें बहुत सारे लोगों के साथ एक मीटिंग रिकॉर्ड कर रहे हैं, तो जाहिर तौर पर एक साइबर सुरक्षा जोखिम है, इसमें लोग ऐसी बातें कह सकते हैं जिन्हें वे बाद में रिकॉर्ड नहीं करना चाहते हैं, लेकिन आप उन्हें रिकॉर्ड कर लेते हैं फिर भी।

लेकिन उन लोगों के बारे में क्या, जो ऐसी कोई बात नहीं कहते जो विवादास्पद हो या जो जारी होने पर मायने रखती हो, लेकिन फिर भी बस अपने लैपटॉप पर बैठकर टाइप करते रहते हैं?

क्या आप पता लगा सकते हैं कि वे अपने कीबोर्ड पर क्या टाइप कर रहे हैं?

जब वे S कुंजी दबाते हैं, तो क्या यह M कुंजी दबाने से भिन्न ध्वनि होती है, और क्या यह P से भिन्न होती है?

यदि वे बैठक के बीच में निर्णय लेते हैं तो क्या होगा (क्योंकि उनका कंप्यूटर लॉक हो गया है या क्योंकि उनका स्क्रीन सेवर चालू हो गया है)... यदि वे अचानक अपना पासवर्ड टाइप करने का निर्णय लेते हैं तो क्या होगा?

क्या आप इसे ज़ूम कॉल के दूसरी तरफ बता सकते हैं?

यह शोध सुझाव देता प्रतीत होता है कि आप ऐसा करने में सक्षम हो सकते हैं।


डौग  यह दिलचस्प था कि उन्होंने 2021 मैकबुक प्रो, 16 इंच संस्करण का उपयोग किया, और उन्हें पता चला कि मूल रूप से, अधिकांश भाग के लिए, सभी मैकबुक कीबोर्ड एक जैसे लगते हैं।

यदि आपके और मेरे पास एक ही प्रकार का मैकबुक है, तो आपका कीबोर्ड बिल्कुल मेरे जैसा ही लगेगा।


बत्तख।  यदि वे आदर्श परिस्थितियों में, अपने स्वयं के मैकबुक प्रो से वास्तव में सावधानीपूर्वक नमूना किए गए "ध्वनि हस्ताक्षर" लेते हैं, तो वह ध्वनि हस्ताक्षर डेटा संभवतः अधिकांश के लिए पर्याप्त है, यदि अन्य सभी मैकबुक के लिए नहीं... कम से कम उसी मॉडल रेंज से।

आप देख सकते हैं कि वे भिन्न होने की बजाय अधिक समान क्यों होंगे।


डौग  सौभाग्य से, ऐसी कुछ चीजें हैं जो आप इस तरह की दुर्भावना से बचने के लिए कर सकते हैं।

शोधकर्ताओं के मुताबिक, आप टच-टाइप करना सीख सकते हैं।


बत्तख।  मुझे लगता है कि उनका इरादा थोड़ा हास्यप्रद टिप्पणी के रूप में था, लेकिन उन्होंने ध्यान दिया कि पिछले शोध, उनके अपने नहीं, ने पाया है कि टच-टाइपर्स अपने टाइप करने के तरीके के बारे में अधिक नियमित होते हैं।

और इसका मतलब यह है कि अलग-अलग कीस्ट्रोक्स को अलग करना बहुत कठिन है।

मुझे लगता है कि ऐसा इसलिए है क्योंकि जब कोई स्पर्श-टाइपिंग कर रहा होता है, तो वे आम तौर पर बहुत कम ऊर्जा का उपयोग कर रहे होते हैं, इसलिए उनके शांत होने की संभावना होती है, और वे शायद सभी कुंजियाँ बहुत समान तरीके से दबा रहे होते हैं।

तो, यदि आप चाहें, तो जाहिरा तौर पर टच-टाइपिंग आपको एक गतिशील लक्ष्य बनाती है, साथ ही आपको बहुत तेजी से टाइप करने में भी मदद करती है, डौग।

ऐसा लगता है कि यह एक साइबर सुरक्षा कौशल के साथ-साथ एक प्रदर्शन लाभ भी है!


डौग  अच्छा है।

और उन्होंने नोट किया कि Shift कुंजी परेशानी का कारण बनती है।


बत्तख।  हाँ, मुझे लगता है कि ऐसा इसलिए है क्योंकि जब आप Shift कर रहे होते हैं (जब तक कि आप कैप्स लॉक का उपयोग नहीं कर रहे हों और आपके पास बड़े अक्षरों का एक लंबा क्रम हो), आप मूल रूप से कह रहे हैं, “Shift दबाएँ, कुंजी दबाएँ; कुंजी जारी करें, Shift जारी करें।"

और ऐसा लगता है कि दो कीस्ट्रोक्स का ओवरलैप वास्तव में डेटा को इस तरह से गड़बड़ा देता है जिससे कीस्ट्रोक्स को अलग करना बहुत कठिन हो जाता है।

उस पर मेरी सोच यह है, डौग, कि हो सकता है कि उन वास्तव में परेशान करने वाले, परेशान करने वाले पासवर्ड जटिलता नियमों का कुछ उद्देश्य हो, भले ही वह नहीं जो हमने पहले सोचा था। [हँसी]


डौग  ठीक है, फिर कुछ अन्य चीजें भी हैं जो आप कर सकते हैं।

आप 2FA का उपयोग कर सकते हैं. (हम इसके बारे में बहुत बात करते हैं: "जहाँ भी आप कर सकते हैं 2FA का उपयोग करें।")

मीटिंग के दौरान पासवर्ड या अन्य गोपनीय जानकारी टाइप न करें।

और जितना हो सके अपने माइक्रोफ़ोन को म्यूट करें।


बत्तख।  जाहिर है, एक ध्वनि-सूंघ पासवर्ड फ़िशर के लिए, इस बार आपका 2FA कोड जानने से उन्हें अगली बार मदद नहीं मिलने वाली है।

निःसंदेह, आपके माइक्रोफ़ोन को म्यूट करने के बारे में दूसरी बात...

...याद रखें कि यदि आप अन्य लोगों के साथ बैठक कक्ष में हैं तो इससे कोई मदद नहीं मिलती है, क्योंकि हो सकता है कि उनमें से एक डेस्क पर ऊपर की ओर अपना फोन रखकर चोरी-छिपे आप जो कर रहे हैं उसे रिकॉर्ड कर रहा हो।

कैमरे के विपरीत, इसे सीधे आपकी ओर इंगित करने की आवश्यकता नहीं है।

लेकिन अगर आप ज़ूम या टीम्स कॉल जैसी किसी चीज़ पर हैं, जहां आपकी तरफ सिर्फ आप हैं, तो जब भी आपको बोलने की ज़रूरत न हो तो अपने माइक्रोफ़ोन को म्यूट करना सामान्य ज्ञान है।

यह बाकी सभी के लिए विनम्र है, और यह आपको उन चीज़ों को लीक करने से भी रोकता है जिन्हें आप अन्यथा पूरी तरह से अप्रासंगिक या महत्वहीन समझते होंगे।


डौग  ठीक है, आखिरी लेकिन महत्वपूर्ण बात...

...आप उसे इस रूप में जानते होंगे रज्जलेखान या वॉल स्ट्रीट का मगरमच्छ, या बिल्कुल नहीं।

लेकिन उसे और उसके पति को फंसा लिया गया है न्याय के जबड़े, पॉल.

"वॉल स्ट्रीट के मगरमच्छ" और उसके पति ने विशाल आकार के क्रिप्टोकरंसी के लिए दोषी ठहराया


बत्तख।  हाँ, हमने इस जोड़े के बारे में पहले भी नेकेड सिक्योरिटी पर कई बार लिखा है, और पॉडकास्ट पर उनके बारे में बात की है।

रज़्लखान, उर्फ ​​​​वॉल स्ट्रीट का मगरमच्छ, वास्तविक जीवन में हीदर मॉर्गन है।

उसने इल्या लिचेंस्टीन नामक लड़के से शादी की है।

वे न्यूयॉर्क शहर में रहते हैं, या रहते थे, और उन्हें 2016 की कुख्यात बिटफिनेक्स क्रिप्टोकरेंसी डकैती में फंसाया गया था या उससे जुड़ा हुआ था, जहां लगभग 120,000 बिटकॉइन चोरी हो गए थे।

और उस समय, हर कोई कहता है, "वाह, $72 मिलियन ऐसे ही चले गए!"।

आश्चर्यजनक रूप से, अमेरिकी कानून प्रवर्तन द्वारा कुछ वर्षों के बहुत ही चतुर और विस्तृत जांच कार्यों के बाद, उनका पता लगाया गया और उन्हें गिरफ्तार कर लिया गया।

लेकिन उनकी गिरफ्तारी के समय तक, बिटकॉइन का मूल्य इतना बढ़ गया था कि उनकी डकैती का मूल्य $4 मिलियन से बढ़कर $4000 बिलियन ($72 मिलियन) के करीब हो गया था।

ऐसा लगता है कि जिन चीजों पर उन्होंने भरोसा नहीं किया था उनमें से एक यह है कि गलत तरीके से कमाए गए लाभ को भुनाना कितना मुश्किल हो सकता है।

तकनीकी रूप से, चोरी की गई धनराशि में उनकी कीमत $72 मिलियन थी...

...लेकिन उनके शेष जीवन के लिए विलासिता की गोद में फ्लोरिडा या भूमध्यसागरीय द्वीप पर कोई सेवानिवृत्त नहीं हुआ।

वे पैसे नहीं निकाल सके.

और ऐसा करने के उनके प्रयासों ने इस बात के पर्याप्त सबूत तैयार कर दिए कि वे पकड़े गए थे, और अब उन्होंने अपना दोष स्वीकार करने का निर्णय लिया है।

उन्हें अभी तक सजा नहीं सुनाई गई है, लेकिन ऐसा लगता है कि उन्हें 10 साल तक की सज़ा हो सकती है, और उन्हें 20 साल तक की सज़ा हो सकती है।

मेरा मानना ​​है कि उसे ऊंची सज़ा मिलने की संभावना है क्योंकि वह Bitfinex क्रिप्टोकरेंसी एक्सचेंज में मूल हैकिंग में सीधे तौर पर शामिल है - दूसरे शब्दों में, सबसे पहले पैसे पर कब्ज़ा करना।

और फिर वह और उसकी पत्नी मनी लॉन्ड्रिंग करने के लिए अपने रास्ते से हट गए।

कहानी के एक आकर्षक भाग में (खैर, मुझे लगा कि यह आकर्षक था!), उसने कुछ धन को सफेद करने का एक तरीका यह था कि उसने इसे सोने के बदले में बेच दिया।

और सैकड़ों साल पहले के समुद्री डाकुओं (अर्र्रर्र!) का एक पत्ता लेकर उसने उसे दफना दिया।


डौग  सवाल उठता है कि अगर 10 में मुझसे 2016 बिटकॉइन चोरी हो जाएं तो क्या होगा?

वे अब सामने आ गए हैं, तो क्या मुझे 10 बिटकॉइन वापस मिलेंगे या क्या मुझे 10 में 2016 बिटकॉइन का मूल्य मिलेगा?

या जब बिटकॉइन जब्त कर लिए जाते हैं, तो क्या वे स्वचालित रूप से नकदी में परिवर्तित हो जाते हैं और मुझे वापस दे दिए जाते हैं, चाहे कुछ भी हो?


बत्तख।  मुझे इसका उत्तर नहीं पता, डौग।

मुझे लगता है, इस समय, वे बस कहीं सुरक्षित अलमारी में बैठे हैं...

...संभवतः वह सोना जो उन्होंने खोदा था [हँसी], और कोई भी पैसा जो उन्होंने जब्त किया था और अन्य संपत्ति, और बिटकॉइन जो उन्होंने बरामद किए थे।

क्योंकि वे इल्या लिचेंस्टीन के पास मौजूद क्रिप्टोकरेंसी वॉलेट के पासवर्ड को क्रैक करके उनमें से लगभग 80% (या कुछ और) वापस पाने में सक्षम थे।

सामान जिसे वह अभी तक साफ नहीं कर पाया था।

क्या दिलचस्प होगा, डौग, अगर "अपने ग्राहक को जानें" डेटा से पता चलता है कि यह वास्तव में आपका बिटकॉइन था जिसे सोने के लिए भुनाया गया और दफन कर दिया गया...

...क्या आपको सोना वापस मिलेगा?


डौग  सोना भी चढ़ा है.


बत्तख।  हाँ, लेकिन यह कहीं भी इतना अधिक नहीं बढ़ा है!


डौग  हाँ…


बत्तख।  इसलिए मुझे आश्चर्य है कि क्या कुछ लोगों को सोना वापस मिलेगा, और वे काफी अच्छा महसूस करेंगे, क्योंकि मुझे लगता है कि उन्होंने उस समय जो खोया था उसमें उन्होंने 2x या 3x सुधार किया होगा...

...लेकिन फिर भी काश उन्हें बिटकॉइन मिल जाते, क्योंकि उनका मूल्य 50 गुना से भी अधिक है।

तो यह "इस स्थान पर नजर रखने" का बहुत बड़ा सवाल है, है ना?


डौग  [हंसते हुए] मुझे यह कहते हुए बहुत खुशी हो रही है, "हम इस पर नजर रखेंगे।"

और अब हमारे पाठकों में से एक से सुनने का समय आ गया है।

इसके लिए कमर कस लें!

इस लेख पर. हे हेल्पडेस्क गाइ लिखते हैं:


मेरे द्वारा ली गई एक साइबर सुरक्षा कक्षा के दौरान एक प्रश्न का उत्तर "रज़्लेखान" था।

क्योंकि मुझे पता था कि मैंने $100 का हैकर उपहार कार्ड जीता है।

कोई नहीं जानता था कि वह कौन थी.

तो, प्रश्न के बाद, प्रशिक्षक ने अपना रैप गाना बजाया और पूरी कक्षा भयभीत हो गई, हाहा।


जिसने मुझे यूट्यूब पर उसके कुछ रैप गाने देखने के लिए प्रेरित किया।

और "भयभीत" एकदम सही शब्द है।

सच में ख़राब!


बत्तख।  आप जानते हैं कि सामाजिक इतिहास में कुछ चीज़ें ऐसी हैं जो इतनी बुरी हैं कि अच्छी भी हैं...

...पुलिस अकादमी फिल्मों की तरह?

इसलिए मैंने हमेशा यह माना कि संगीत सहित किसी भी चीज़ में इसका एक तत्व था।

यह इतना बुरा होना संभव था कि आप स्पेक्ट्रम के दूसरे छोर पर आ गए।

लेकिन ये रैप वीडियो इसे झूठा साबित करते हैं।

ऐसी चीजें हैं जो बहुत बुरी हैं...

[डेडपैन] ...कि वे बुरे हैं।


डौग  [हँसते हुए] और यह बात है!

ठीक है, इसे भेजने के लिए धन्यवाद, हे हेल्पडेस्क गाइ।

यदि आपके पास कोई दिलचस्प कहानी, टिप्पणी या प्रश्न है जिसे आप सबमिट करना चाहते हैं, तो हमें इसे पॉडकास्ट पर पढ़ना अच्छा लगेगा।

आप tips@sophos.com पर ईमेल कर सकते हैं, आप हमारे किसी भी लेख पर टिप्पणी कर सकते हैं, या आप हमें सामाजिक: @nakedsecurity पर संपर्क कर सकते हैं।

आज के लिए यही हमारा शो है; सुनने के लिए आपका बहुत-बहुत धन्यवाद।

पॉल डकलिन के लिए, मैं डौग आमोथ हूं, आपको अगली बार तक याद दिला रहा हूं ...


दोनों को।  सुरक्षित रहें!

[संगीत मोडेम]


समय टिकट:

से अधिक नग्न सुरक्षा