S3 Ep110: V središču pozornosti kibernetske grožnje – strokovnjak govori [zvok + besedilo]

Izvorno vozlišče: 1761316

POZOR NA KIBERTSKIH GROŽNJAH

Strokovnjak za varnost John Shier vam pove »novice, ki jih lahko resnično uporabite« – kako povečati svojo kibernetsko varnost na podlagi nasvet iz resničnega sveta Iz Sophosovo poročilo o grožnjah za leto 2023.

Kliknite in povlecite spodnje zvočne valove, da preskočite na katero koli točko. Lahko tudi poslušaj neposredno na Soundcloudu.

S Paulom Ducklinom in Johnom Shierjem. Uvodna in končna glasba avtorja Edith Mudge.

Poslušate nas lahko na Soundcloud, Apple Podcasts, Google Podcasti, Spotify, Krojač in povsod, kjer so na voljo dobri podcasti. Ali pa preprosto spustite URL našega vira RSS v vaš najljubši podcatcher.


PREBERITE PREPIS

[GLASBENI MODEM]

RACA.  Pozdravljeni vsi – dobrodošli v podcastu Naked Security.

Kot lahko slišite, sem Duck, ne Doug.

Doug je na dopustu za ... Hotel sem reči "črni petek", ampak tehnično, pravzaprav, za ameriški zahvalni dan.

Pridružil se mi je moj prijatelj in kolega iz Toronta, John Shier, in slučajno je bil pravi čas, ker smo pravkar objavili Poročilo o grožnjah Sophos 2023:

John, prebral si ga z namenom, da bi šel v svet (verjamem, da si trenutno v Rimu), da bi se pogovarjal z ljudmi o tem, kaj bi morali, bi morali in na več načinov *morali* storiti to dni za kibernetsko varnost.

Torej ... povejte nam, kaj piše v poročilu o grožnjah!


JOHN.  Živjo, Duck ... hvala.

Da, minilo je kar nekaj tednov, ko smo potovali po Evropi, videli smo veliko naših partnerjev in strank ter naše kolege z vsega sveta in se z njimi pogovarjali o letošnjem poročilu o grožnjah in nekaterih stvareh. ki smo jih našli.

Letošnje poročilo o grožnjah je res zanimivo, ker ima morda nekoliko več tehnične globine kot nekatera naša prejšnja leta.

Vsebuje tudi veliko informacij, za katere res mislim, da jih je mogoče ukrepati.

Iz tega se lahko v bistvu obrnemo in rečemo: "V redu, na podlagi tega, kaj storimo, da se zaščitimo?"


RACA.  Torej to tvoj in moj prijatelj Chester rad imenuje "novice, ki jih lahko uporabiš"?


JOHN.  Točno ... "Novice, ki jih lahko uporabite"!

Informacije, ki jih je mogoče ukrepati, so po mojem mnenju vedno bolj dragocene, zlasti v kontekstu kibernetske varnosti.

Ker bi vam lahko povedal vse o vseh slabih stvareh, ki se dogajajo tam zunaj, in če so teoretične, kaj potem?

Poleg tega, če vam govorim stvari, ki se ne nanašajo na vas, nimate kaj storiti.

Toda takoj, ko vam dam podatek, pri katerem ste samo z ukrepanjem na podlagi teh informacij bolj varni, potem mislim, da *vsi skupaj zmagamo*, ker je zdaj ena pot manj, da vas kiberkriminalci napadejo ... in zaradi tega smo vsi kolektivno bolj varni.


RACA.  Absolutno.

V kibernetski varnosti je del tega, čemur bi lahko rekli "samonamenski altruizem", kajne?

Resnično je pomembno, ali ste varni ali ne, kar zadeva zaščito vseh drugih … *in* to počnete zase.

Kajti če ne greš sondirati, če se ne trudiš delati prave stvari, bodo prevaranti začeli sondirati namesto tebe.

In v teh dneh je zelo verjetno, da bodo našli pot noter.


JOHN.  Bodo in bodo!

Dejstvo ostaja, da smo že dolgo govorili, da so *vsi* tarča, *vsi* potencialna žrtev.

In ko gre za vdor v omrežje, ena od stvari, ki bi jih naredili kot kibernetski kriminalec, ni samo ugotoviti, v kakšnem podjetju ste, v kakšnem omrežju ste, kje so vsa dragocena sredstva ...

...ampak tudi do česa drugega imate dostop, kakšne druge potencialne povezave obstajajo, kakšne povezave B2B [podjetje-podjetje] obstajajo med žrtvijo, ki jo trenutno kršite, in drugimi potencialnimi žrtvami zunaj.

Konec koncev je to igra monetizacije in če lahko dobim dve žrtvi za ceno ene, potem zmagam.

Veliko teh bolj usposobljenih napadalcev ima precej globok prodor v veliko teh omrežij.

Mislim, večina jih konča na strežnikih Active Directory kot DomainAdmin.

Zberejo lahko veliko informacij, ki jih lahko uporabijo za druga kazniva dejanja na poti ...


RACA.  A ne gre le za globino, gre tudi za širino, kajne?

Če ste žrtev napada izsiljevalske programske opreme, kjer so skoraj vse uporabne podatkovne datoteke v vseh vaših računalnikih, vključno z vašimi strežniki, v celotnem omrežju šifrirane ...

... to pomeni, da so prevaranti že imeli dostop za branje in pisanje do vseh teh datotek.

Zato bi lahko najprej ukradli vse te datoteke in verjetno tudi storili.


JOHN.  Prav imate – izsiljevalska programska oprema je zadnja faza napada.

To je točka napada, kjer *želijo*, da veste, da so bili tam.

Goreče lobanje bodo postavili na vaša namizja, na vaše strežnike in kjer koli drugje, kjer se bodo odločili za šifriranje, ker želijo, da veste, da se je zgodilo nekaj slabega ... in vam morajo povedati, kako lahko plačate.

A dejstvo ostaja, da je izsiljevalska programska oprema, kot sem rekel, zadnja faza.

Veliko stvari je šlo narobe, preden se je zgodila zadnja faza.


RACA.  torej. John, naj te na hitro vprašam ...

Ali drži, da je v primeru napada z izsiljevalsko programsko opremo prej izjema kot pravilo, da bodo prevaranti [GOVORIMO ZELO HITRO] prišli in premešali datoteke/zahtevali denar/in to je to ... v minutah ali urah ?

Običajno ne gre tako, kajne?


JOHN.  Prav!

v Poročilo o aktivnem nasprotniku iz začetka tega leta smo identificirali (to je študija vseh preiskav odzivanja na incidente skupine za hitro odzivanje pri Sophosu za leto 2021) ...

Ugotovili smo, da je srednji čas zadrževanja (to je čas med tem, ko so napadalci prvič vdrli v omrežje in nato zagnali izsiljevalsko programsko opremo, ali nekakšen cilj na koncu, kjer je bil napad zaznan ... ni nujno, da gre za izsiljevalsko programsko opremo, lahko če odkrijemo kriptominer in nato opravimo preiskavo) je bilo 15 dni:

Spoznaj svojega sovražnika! Naučite se, kako nasprotniki kibernetske kriminalitete pridejo v ...

Zdaj, to je mediana za vse napade; za napade, ki niso povezani z izsiljevalsko programsko opremo, je bilo 34 dni, posebej za izsiljevalsko programsko opremo pa enajst dni, tako da se premikajo nekoliko hitreje od skupne mediane.

Torej, tam je veliko časa.

In ko sem pogledal nekaj odstopanj, je ena izmed žrtev imela nekoga v svojem omrežju 496 dni, kar je verjetno posledica začetne dejavnosti posrednika dostopa ali IAB.

Imate nekoga, ki je vstopil zaradi ranljivosti, vsadil spletno lupino, nekaj časa sedel na njej, nato pa je bil na koncu bodisi ponovno prodan ...

… ali neodvisno je drug kiberkriminalec našel isto ranljivost, ker ni bila obravnavana, in je lahko stopil skozi vhodna vrata in opravil svojo dejavnost.

Marsikaj se lahko zgodi, zato je veliko priložnosti za obrambne ekipe, da lahko odkrijejo nenormalno dejavnost v omrežju – dejavnost, ki je znak morebitne večje težave v prihodnosti, kot je izsiljevalska programska oprema.


RACA.  John, to me spomni, da te moram vprašati o nečem v poročilu o grožnji, ki smo ga morda precej predrzno poimenovali Navihana devetka, ki ljudi spominja, da posameznim kiberkriminalcem ali celo tolpam kibernetskih kriminalcev, ki dandanes sodelujejo, ni treba vedeti vsega:

Izbrali so pristop "deli in vladaj", kjer se različne skupine osredotočajo na to, kar lahko naredijo v najrazličnejših "poslovnih kategorijah", in nato prodajajo naprej.

Je to prav?


JOHN.  Da, to je razvoj ekosistema kibernetske kriminalitete, ki se zdi nekoliko cikličen.

Če uro malo zavrtimo nazaj in začnemo razmišljati o zlonamerni programski opremi preteklega leta ... na splošno ste imeli viruse in črve.

Šlo je za samostojne operacije: bili so ljudje, ki so šli ven, počeli svoje stvari in okužili kup računalnikov.

In sčasoma smo dobili botnete, ki so se začeli množiti, in kriminalci so mislili: "Hej, te botnete lahko najamem za pošiljanje neželene pošte."

Zdaj ste imeli nekaj različnih subjektov, ki so bili vpleteni v kibernetski kriminal ...

... in hitro se pomikamo v čase trgovcev z izkoriščenimi kompleti, kjer so uporabljali storitve posrednikov za izkoriščanje in storitve usmerjanja prometa ter vse vrste drugih igralcev na trgu.

Vsakič, ko gremo skozi cikel, se zdi, da postaja večji in bolj »profesionaliziran« kot prej, zdaj pa smo v obdobju, ko temu pravimo "kot storitev" iz tehtnih razlogov, ker niso samo zakonita podjetja izbrala ta model, ampak so ga sprejeli tudi kibernetski kriminalci.

Zdaj imate torej vse vrste storitev, ki jih je mogoče kupiti, in večina jih je na temnem spletu v kriminalnih forumih, lahko pa jih najdete tudi na preglednem spletu.


RACA.  Pred trenutkom ste omenili IAB: posrednike za začetni dostop, prevarante, ki jih dejansko ne zanima uvajanje izsiljevalske programske opreme ali zbiranje bitcoinov; to bodo prepustili komu drugemu.

Njihov cilj je najti pot noter, nato pa to ponuditi v najem ali prodajo.

In to je le *ena* od Navihanih devet "X-kot storitev" vidiki, kajne?

Predvidevam, da je pri Naughty Nine, s toliko podrazdelki, težava na žalost v tem, da [A] je dovolj prostora in privlačnosti za vsakogar, in [B] bolj kot se deli drobijo, mislim, bolj zapleteno postaja za organ pregona.

Ne nujno zato, da bi izsledili, kaj se dogaja, ampak da bi dejansko zbrali dovolj dokazov, da bi lahko identificirali, aretirali in upajmo, da na koncu obsodili storilce?


JOHN.  Da, zaradi tega je preiskovalni postopek veliko težji, saj imate zdaj toliko več gibljivih delov in posameznikov, ki so posebej vpleteni v napad ... ali vsaj pomoč in podpiranje pri napadu, bomo rekli; morda niso *neposredno* vpleteni, ampak zagotovo pomagajo in podpirajo.

V dobrih starih časih, ko so posamezni operaterji izvajali izsiljevalsko programsko opremo in delali vse od začetnega vdora do končne faze izsiljevalske programske opreme, boste morda lahko dobili svojega kriminalca, osebo, ki je stala za tem ...

…toda v tem primeru morate zdaj aretirati 20 ljudi!

Čeprav so ti preiskovalci dobri v tem, kar počnejo; vedo, kje iskati; neutrudno delajo, da bi poskušali odkriti te ljudi, na žalost pa se v številnih obtožnicah, ki sem jih prebral, običajno zavedejo slabi OpSec (slabi operativna varnost), ki razkrije enega od posameznikov, ki je vpleten v zločin.

In s to malo sreče lahko preiskovalec potegne te niti in dobi preostanek zgodbe.

Če imajo vsi jasno svojo zgodbo in je njihov OpSec na tesnem, je lahko veliko težje.


RACA.  Na podlagi tega, kar smo pravkar povedali – dejstva, da je več kibernetskega kriminala, ki vključuje več kiberkriminalcev, s širšim razponom stratificiranih ali razdeljenih veščin …

... ob vsem tem v mislih, katere so nove tehnike v bloku, ki jih lahko uporabimo za udarec proti očitno vedno večji širini in globini dosega prevarantov?


JOHN.  No, prvi, s katerim bom začel, ni nujno nov – mislim, da o tem že nekaj časa govorimo; o tem že kar nekaj časa pišete na Naked Security.

To je tisto utrjevanje identitete, zlasti z uporabo večfaktorske avtentikacije, kjer koli je to mogoče.

Žalostna resničnost je, da kot sem šel skozi zadnjih nekaj let in berem veliko poročil žrtev v poročilu Active Adversary, obstaja temeljno pomanjkanje večfaktorske avtentikacije, ki kriminalcem dovoljuje, da zlahka prodrejo v omrežja ... zelo preprosto, stopite skozi vhodna vrata z veljavnim nizom poverilnic.

In čeprav ni novo, mislim, da moramo priti do te točke, ker ni dovolj sprejeto.


RACA.  Tudi če razmislite o 2FA, ki temelji na SMS-ih, če trenutno rečete: »Pretežko je, zato bom izbral zelo dolgo geslo; nihče ne bo nikoli uganil.«

Seveda pa jim tega ni treba ugibati, kajne?

Začetni posrednik dostopa ima 20 različnih načinov, kako ga ukrasti in pozneje dati v prodajo majhno bazo podatkov.

In če sploh nimate 2FA, je to neposredna pot za kogar koli kasneje ...


JOHN.  Nek drug goljuf te je že lepo vprašal za geslo in ga je nekje dobil.

To je šele druga faza napada, kjer jo uporablja nekdo drug.

Poleg tega mislim, da moramo zdaj priti do točke, kjer smo dejansko preiskovanje čim več sumljivih signalov v omrežju.

Torej je za številna podjetja to morda nemogoče, če ne celo zelo težko ... ker *je* težko!

Imeti kompetence in strokovno znanje za to ne bo zmožno vsako podjetje.


RACA.  Mislim, da to, o čemer govoriš tukaj, John, Chester rad imenuje: »Ne sedeti in čakati, da se opozorila prikažejo na tvoji nadzorni plošči, da ti povejo slabe stvari, za katere zdaj ve, da so se zgodile, ampak dejansko *grem ven in iščem stvari*, ki so pokazatelji, da je napad na poti.«

Z drugimi besedami, da se vrnem k temu, kar ste povedali prej, in izkoristite tistih prvih 14 dni pred 15. "povprečnim dnevom", ko prevaranti pridejo do točke, ko so pripravljeni sprožiti res slabe stvari.


JOHN.  Da, lahko vam navedem nekaj primerov ... tistega, ki je podprt s podatki in poročilom o aktivnem oglaševanju, ki po mojem mnenju dejansko podpira glavne trende, ki jih vidimo v poročilu o grožnjah.

In to je eksfiltracija [nezakonito pridobivanje podatkov iz omrežja].

Med tem, ko pride do izločanja, do trenutka, ko se v omrežju sprosti izsiljevalska programska oprema, je čas.

Dandanes bo pred samo izsiljevalsko programsko opremo prišlo do eksfiltracije, tako da bo nekaj podatkov ukradenih.

In v naših ugotovitvah smo ugotovili, da je bila mediana 1.85 dneva – torej ste imeli spet skoraj dva dneva pred napadom izsiljevalske programske opreme, ko ste lahko videli sumljiv signal, ki se dogaja na strežniku, ki običajno ne vidi veliko izhodnih podatkov.

Kar naenkrat: »Pošiljanje podatkov na mega.io” [spletna storitev za shranjevanje datotek] ... to bi lahko bil pokazatelj, da se v vašem omrežju nekaj dogaja.

To je torej primer, kje imamo signale v omrežju: ne pomenijo "Takoj pritisnite gumb za paniko", ampak je predhodnik tega posebnega dogodka.


RACA.  To so torej podjetja, ki niso bila nesposobna pri iskanju takšnih stvari ali ki niso razumela, kaj ekstrakcija podatkov pomeni za njihov posel, niso vedela, da se to ne bi smelo zgoditi.

V resnici je šlo le za to, da med vsemi drugimi stvarmi, ki jih morajo narediti, da IT v podjetju nemoteno deluje, niso imeli časa razmišljati: »Kaj nam to pove? Pobrskajmo še po tem.”


JOHN.  Nihče ni gledal.

Ne gre za to, da so bili malomarni ... temveč za to, da ali niso vedeli pogledati ali pa niso vedeli, kaj iskati.

In tako tovrstni dogodki – in te vidimo vedno znova … obstajajo določeni kažipoti znotraj napadov z izsiljevalsko programsko opremo, ki so signali visoke ločljivosti, ki pravijo: »V vašem omrežju se dogaja nekaj slabega.«

In to je samo ena stran stvari; tam dejansko imamo signale.

Toda glede na vaše stališče obstajajo druga področja, kjer bi lahko na primer uporabili zmogljivosti orodja XDR.


RACA.  To je razširjeno zaznavanje in odziv?


JOHN.  To je pravilno.


RACA.  To torej ni: »Oh, poglej, to je zlonamerna programska oprema; to je datoteka, ki se šifrira; blokirajmo ga."

XDR je mesto, kjer sistemu aktivno rečete: »Pojdi ven in mi povej, katere različice OpenSSL imam nameščene«?


JOHN.  Točno tako.


RACA.  »Povejte mi, ali še vedno imam strežnik Exchange, na katerega sem pozabil« … kaj takega?


JOHN.  Da.

Lansko leto, ko je bil sredi avgusta izdan PoC [proof-of-concept], smo videli veliko dejavnosti ProxyShell ... in kot ste pisali o Naked Security, niti uporaba popravka v sistemu ne bo nujno rešila ti, *če bi prevaranti prišli pred teboj in vsadili webshell*.

Resna varnost: razložene spletne lupine po napadih HAFNIUM

Zdaj lahko z naknadnim raziskovanjem – zdaj ko vemo, da ProxyShell obstaja, ker smo videli biltene – gremo in iščemo: [1] obstoj tistih popravkov na strežnikih, za katere vemo; [2] najti vse strežnike, za katere ne vemo; in [3] (če smo uporabili popravek) poiščite znake teh spletnih lupin.

Vse te dejavnosti vas bodo na koncu naredile varnejše in morda vam bodo omogočile, da odkrijete, da je v omrežju težava, ki jo morate nato poklicati v ekipo za odzivanje na incidente; pokliči Sophos Rapid Response; pokličite koga, ki vam bo pomagal popraviti te stvari.

Ker je v vseh teh akronimih, ki jih imamo, "D", odkrivanje malo, to je tehnologija.

»R«, Odgovor malo, to so ljudje … oni so tisti, ki dejansko gredo tja in naredijo veliko tega odziva.

Obstajajo avtomatizirana orodja, ki lahko to storijo, a odkrito povedano, so ljudje veliko boljši pri tem, da to počnejo na popolnejši način kot stroji.

Ljudje poznamo okolje; ljudje lahko vidijo nianse stvari bolje kot računalniki.

In zato potrebujemo tako človeka kot stroj, ki sodelujeta, da rešimo te težave.


RACA.  Pri XDR torej ne gre le za tradicionalno, staro šolo odkrivanja in preprečevanja groženj, kolikor je to še vedno pomembno.

Lahko bi rekli, da gre ravno za iskanje dobrih stvari, ki bi morale biti tam, a niso ...

… saj gre za iskanje slabih stvari, ki naj ne bi bile tam, a so.


JOHN.  Uporablja se lahko tudi drugače, to je, da če poizvedujete po svojem posestvu, omrežju, vseh napravah, ki vam sporočajo telemetrijo ... in od nekaterih ne dobite odgovora.

Mogoče so izklopljeni?

Morda ne – morda so kriminalci izklopili zaščito teh sistemov in morate nadalje raziskati.

Želite zmanjšati količino šuma v sistemu, da boste lahko nekoliko bolje opazili signal, in to je tisto, kar bo preprečilo.

Znebil se bo vse tiste zlonamerne programske opreme, ki je nizko ležeča in obsežna, ki prihaja na nas, na vse nas, vsak dan.

Če se tega lahko znebimo in dobimo bolj stabilen signal, potem mislim, da to ne samo pomaga sistemu na splošno, ker je v postopku manj opozoril, ampak pomaga tudi ljudem, da hitreje najdejo težave.


RACA.  John, zavedam se časa, zato bi te rad vprašal tretjo in zadnjo stvar, ki je ljudje morda ne počnejo (ali mislijo, da bi jo morda morali storiti, vendar je še niso povsem dojeli) ... stvar, ki po vašem mnenju daje najboljši izkoristek za njihov denar za kibernetsko varnost, da čim hitreje povečajo svojo odpornost proti kibernetski kriminaliteti.


JOHN.  Nekaj, o čemer sem govoril z veliko našimi strankami in partnerji, je: zdaj smo v tem svetu, kjer so grožnje postale bolj zapletene, obseg se je povečal ...

…tako ne bojte se prositi za pomoč.

Zame je to nasvet, ki bi si ga morali vsi vzeti k srcu, saj vsi ne moremo narediti vsega.

Dali ste primer, preden smo začeli snemati o klicu vodovodarja, kajne?

Ni vsakdo sposoben narediti lastnega vodovoda … nekateri ljudje so, vendar na koncu dneva prositi za pomoč ne bi smeli razumeti kot negativno ali kot neuspeh.

Videti je treba, da delate vse, kar je v vaši moči, da se postavite na dobro varnostno podlago.


RACA.  Da, ker je tisti vodovodar že popravil na stotine cevi, ki puščajo ... in kibernetska varnost je zelo podobna temu, kajne?

Zato podjetja, kot je Sophos, ponujajo Upravljano odkrivanje in odziv [MDR], kjer lahko rečete: "Pridi in mi pomagaj."

Če nič drugega, vas osvobodi, da opravite vse druge IT stvari, ki jih morate tako ali tako narediti ... vključno z vsakodnevnimi stvarmi kibernetske varnosti in skladnostjo s predpisi in vsem tem.


JOHN.  Strokovno znanje se pridobi z izkušnjami in res ne želim, da bi vse naše stranke in vsi ostali morali doživeti na stotine napadov dnevno, da bi ugotovili, kako jih najbolje odpraviti; kako se najbolje odzvati.

Ker skupek vseh napadov, ki jih vidimo vsak dan, in strokovnjaki, ki sedijo na teh stolih in gledajo te podatke ... vedo, kaj storiti, ko pride do napada; vedo, kaj storiti *pred* kompleti za napad.

Lahko opazijo te signale.

Pomagali vam bomo pri tehničnem vidiku sanacije.

Morda vam bomo dali tudi nekaj nasvetov o tem, kako pripraviti svoje omrežje pred prihodnjimi napadi, hkrati pa lahko iz odziva odstranimo nekaj čustev.

Govoril sem z ljudmi, ki so šli skozi te napade, in to je mučno, čustveno obremenjujoče, in če imaš nekoga, ki je izkušen, hladne glave, ki je brez čustev, ti lahko pomaga voditi skozi ta odziv …

... rezultat bo boljši, kot če tekate naokoli z gorečimi lasmi.

Tudi če imate odzivni načrt – ki bi ga moralo vsako podjetje in ga je treba preizkusiti! – morda boste želeli imeti ob sebi nekoga drugega, ki vas bo lahko vodil skozi ta proces in skupaj šli skozi ta proces, tako da boste na koncu na mestu, kjer ste prepričani, da je vaše podjetje varno in da lahko tudi ublaži morebitne prihodnje napade.


RACA.  Po vašem dvanajstem napadu z izsiljevalsko programsko opremo, mislim, da boste verjetno tako dobri kot naši strokovnjaki pri vodenju »omrežnega časovnega stroja«, vrnitvi nazaj, odkrivanju vseh opravljenih sprememb in popravljanju vsega.

Ampak ne želite, da bi morali najprej prestati enajst napadov izsiljevalske programske opreme, da bi dosegli to raven strokovnega znanja, kajne?


JOHN.  Točno tako.


RACA.  John, najlepša hvala za tvoj čas in tvojo strast ... ne samo za to, da veš o kibernetski varnosti, ampak da pomagaš drugim ljudem, da to dobro počnejo.

In ne samo zato, da to naredimo dobro, ampak da naredimo *prave stvari* dobro, da ne izgubljamo časa s početjem stvari, ki ne bodo pomagale.

Torej, zaključimo, John, tako da vsem poveš, kje lahko dobijo poročilo o grožnjah, saj je to zanimivo branje!


JOHN.  Ja, Duck ... najlepša hvala, da si me sprejel; Mislim, da je bil dober pogovor in lepo je, da sem spet s teboj na podcastu.

In če kdo želi dobiti svojo lastno kopijo sveže skovanega poročila o grožnjah, lahko obišče:

https://sophos.com/threatreport


RACA.  [SMEH] No, to je lepo in enostavno!

To je odlično branje ... ne imejte preveč neprespanih noči (v njej je nekaj grozljivih stvari), vendar vam bo pomagalo, da boste bolje opravljali svoje delo.

Zato se ti še enkrat zahvaljujem, John, da si se oglasil v kratkem času.

Hvala vsem za posluh in do naslednjič...


OBOJE.  Bodite varni!

[GLASBENI MODEM]


Časovni žig:

Več od Gola varnost