Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

S3 Ep147: Τι γίνεται αν πληκτρολογήσετε τον κωδικό πρόσβασής σας κατά τη διάρκεια μιας σύσκεψης;

Ημερομηνία:

ΑΝΑΚΑΛΥΨΗ ΣΤΗ ΜΝΗΜΗ, ΠΛΗΚΤΡΟΛΟΓΗ ΚΑΙ ΚΡΥΠΤΟΝΟΜΙΣΜΑΤΑ

Δεν υπάρχει πρόγραμμα αναπαραγωγής ήχου παρακάτω; Ακούω κατευθείαν στο Soundcloud.

Με τους Doug Aamoth και Paul Ducklin. Intro και outro μουσική από Edith Mudge.

Μπορείτε να μας ακούσετε στο SoundCloud, Apple Podcasts, Podcasts Google, Spotify και οπουδήποτε υπάρχουν καλά podcast. Ή απλά ρίξτε το URL της ροής RSS μας στο αγαπημένο σας podcatcher.


ΔΙΑΒΑΣΤΕ ΤΟ ΜΕΤΑΓΡΑΦΟ

ΖΥΜΗ.  Το κροκοδειλικό κρυπτοέγκλημα, η σειρά BWAIN συνεχίζεται και ένας λόγος για να μάθετε να αγγίζετε.

Όλα αυτά και πολλά άλλα στο podcast του Naked Security.

[ΜΟΥΣΙΚΟ ΜΟΝΤΕΜ]

Καλώς ήρθατε στο podcast, όλοι.

Είμαι ο Doug Aamoth. είναι ο Paul Ducklin.

Παύλο, μια πολύ χαρούμενη μέρα για σένα, φίλε μου.


ΠΑΠΙΑ.  Και μια πολύ χαρούμενη μέρα για σένα, Νταγκ.

Ξέρω τι έρχεται στο τέλος του podcast και το μόνο που λέω είναι…

…μείνετε εκεί, γιατί είναι συναρπαστικό, αν και ήπια ανησυχητικό!


ΖΥΜΗ.  Αλλά πρώτα, ας ξεκινήσουμε με την Ιστορία της τεχνολογίας.

Αυτή την εβδομάδα, στις 07 Αυγούστου 1944, η IBM παρουσίασε το Αριθμομηχανή αυτόματης ελεγχόμενης ακολουθίας στο Πανεπιστήμιο του Χάρβαρντ.

Ίσως γνωρίζετε καλύτερα αυτό το μηχάνημα ως το Μαρκ Ι, που ήταν ένα είδος Frankenputer που ανακάτευε τις κάρτες διάτρησης με ηλεκτρομηχανικά εξαρτήματα και είχε μήκος 51 πόδια επί 8 πόδια ύψος ή περίπου 15.5 μέτρα επί 2.5 μέτρα.

Και, Πολ, ο ίδιος ο υπολογιστής ήταν σχεδόν απαρχαιωμένος προτού τον περικόψουν.


ΠΑΠΙΑ.  Ναι, έγινε προς το τέλος του Β' Παγκοσμίου Πολέμου…

...φυσικά, οι Αμερικανοί σχεδιαστές υπολογιστών εκείνη την εποχή δεν γνώριζαν ότι οι Βρετανοί είχαν ήδη κατασκευάσει με επιτυχία ψηφιακούς ηλεκτρονικούς υπολογιστές υψηλής απόδοσης χρησιμοποιώντας θερμιονικές βαλβίδες ή σωλήνες κενού.

Και ορκίστηκαν στη μυστικότητα μετά τον πόλεμο (για λόγους που δεν καταλάβαμε την τελευταία φορά που μιλήσαμε για αυτό!), οπότε υπήρχε ακόμα αυτό το αίσθημα στις πολιτείες ότι οι υπολογιστές με βαλβίδες ή σωλήνες θα μπορούσαν να είναι περισσότερο πρόβλημα από ό,τι άξιζαν.

Επειδή οι θερμιονικές βαλβίδες λειτουργούν πολύ ζεστές. είναι αρκετά μεγάλα. απαιτούν μεγάλες ποσότητες ενέργειας.

Θα ήταν αρκετά αξιόπιστα, παρόλο που είναι φορτία και φορτία γρηγορότερα από τα ρελέ (χιλιάδες φορές πιο γρήγορα στην εναλλαγή);

Υπήρχε λοιπόν ακόμα αυτή η αίσθηση ότι ίσως υπήρχε χρόνος και χώρος για ηλεκτρομαγνητικά ρελέ.

Ο τύπος που σχεδίασε τους υπολογιστές Colossus για το Bletchley Park στο Ηνωμένο Βασίλειο ορκίστηκε να σιωπήσει και δεν του επετράπη να πει σε κανέναν μετά τον πόλεμο: «Ναι, *μπορείς* να φτιάξεις έναν υπολογιστή από βαλβίδες. Θα λειτουργήσει και ο λόγος που το ξέρω είναι ότι το έκανα».

Δεν του επιτρεπόταν να το πει σε κανέναν!


ΖΥΜΗ.  [ΓΕΛΙΑ] Αυτό είναι συναρπαστικό…


ΠΑΠΙΑ.  Λοιπόν, πήραμε το Mark I, και υποθέτω ότι ήταν ο τελευταίος ψηφιακός υπολογιστής που είχε έναν άξονα μετάδοσης κίνησης, τον Doug, που λειτουργούσε από έναν ηλεκτρικό κινητήρα. [ΓΕΛΙΟ]

Είναι ένα πράγμα απόλυτης ομορφιάς, έτσι δεν είναι;

Είναι Art Deco… αν πάτε στη Wikipedia, υπάρχουν μερικές πραγματικά υψηλής ποιότητας φωτογραφίες του.

Όπως ο υπολογιστής ENIAC (που βγήκε το 1946 και χρησιμοποίησε βαλβίδες)… και οι δύο αυτοί υπολογιστές βρίσκονταν σε λίγο εξελικτικό αδιέξοδο, καθώς λειτουργούσαν σε δεκαδικό, όχι σε δυαδικό.


ΖΥΜΗ.  Θα έπρεπε επίσης να αναφέρω ότι, αν και ήταν παρωχημένο τη στιγμή που έπεσε στο πάτωμα, ήταν μια σημαντική στιγμή στην ιστορία των υπολογιστών, οπότε ας μην το υποτιμήσουμε.


ΠΑΠΙΑ.  Πράγματι.

Θα μπορούσε να κάνει αριθμητική με 18 σημαντικά δεκαδικά ψηφία ακρίβειας.

Οι σύγχρονοι αριθμοί κινητής υποδιαστολής IEEE 64-bit έχουν μόνο 53 δυαδικά ψηφία ακρίβειας, που είναι λίγο κάτω από 16 δεκαδικά ψηφία.


ΖΥΜΗ.  Εντάξει, ας μιλήσουμε για το νέο μας BWAIN.

Αυτό είναι ένα άλλο Bug With An Impressive Name, ή BWAIN όπως θέλουμε να το αποκαλούμε.

Είναι τρεις συνεχόμενες εβδομάδες τώρα, οπότε έχουμε ένα καλό σερί!

Αυτό ονομάζεται Ξεπεσμός, και προκαλείται από λειτουργίες βελτιστοποίησης μνήμης στους επεξεργαστές Intel.

Πείτε μου αν αυτό σας φαίνεται γνωστό, ότι κάποιο είδος δυνατότητας βελτιστοποίησης σε έναν επεξεργαστή προκαλεί προβλήματα ασφάλειας στον κυβερνοχώρο.


ΠΑΠΙΑ.  Λοιπόν, αν είστε κανονικός ακροατής podcast του Naked Security, θα ξέρετε ότι το συζητήσαμε Zenbleed μόλις πριν από λίγες εβδομάδες, έτσι δεν είναι;

Το οποίο ήταν ένα παρόμοιο σφάλμα στους επεξεργαστές AMD Zen 2.

Η Google, η οποία συμμετείχε τόσο στην έρευνα του Downfall όσο και στην έρευνα του Zenbleed, μόλις δημοσίευσε ένα άρθρο στο οποίο μιλούν για το Downfall μαζί με το Zenbleed.

Είναι ένα παρόμοιο είδος σφάλματος, έτσι ώστε η βελτιστοποίηση εντός της CPU μπορεί να διαρρεύσει ακούσια πληροφορίες σχετικά με την εσωτερική της κατάσταση που δεν πρέπει ποτέ να διαφύγει.

Σε αντίθεση με το Zenbleed, το οποίο μπορεί να διαρρέει τα κορυφαία 128 bit των διανυσματικών καταχωρητών 256 bit, το Downfall μπορεί να διαρρεύσει ολόκληρο τον καταχωρητή κατά λάθος.

Δεν λειτουργεί με τον ίδιο τρόπο, αλλά είναι η ίδια ιδέα… αν θυμάστε Zenbleed, που λειτούργησε λόγω μιας ειδικής επιταχυνόμενης διανυσματικής εντολής που ονομάζεται VZEROUPPER.

Zenbleed: Πώς η αναζήτηση για την απόδοση της CPU θα μπορούσε να θέσει τους κωδικούς πρόσβασής σας σε κίνδυνο

Εκεί πηγαίνει μια εντολή και γράφει μηδενικά bit σε όλους τους διανυσματικούς καταχωρητές ταυτόχρονα, όλα με μία κίνηση, πράγμα που προφανώς σημαίνει ότι δεν χρειάζεται να έχετε έναν βρόχο που περιστρέφεται γύρω από τους καταχωρητές έναν προς έναν.

Έτσι αυξάνει την απόδοση, αλλά μειώνει την ασφάλεια.

Το Downfall είναι ένα παρόμοιο πρόβλημα που σχετίζεται με μια εντολή που, αντί να εκκαθαρίζει δεδομένα, βγαίνει για τη συλλογή τους.

Και αυτή η οδηγία ονομάζεται GATHER.

Το GATHER μπορεί πραγματικά να πάρει μια λίστα με διευθύνσεις μνήμης και να συγκεντρώσει όλα αυτά τα πράγματα μαζί και να τα κολλήσει στους διανυσματικούς καταχωρητές, ώστε να μπορείτε να κάνετε επεξεργασία.

Και, όπως το Zenbleed, υπάρχει μια ολίσθηση μεταξύ του φλιτζανιού και του χείλους που μπορεί να επιτρέψει τη διαρροή πληροφοριών κατάστασης σχετικά με τα δεδομένα άλλων ανθρώπων, από άλλες διεργασίες, και τη συλλογή τους από κάποιον που τρέχει δίπλα σας στον ίδιο επεξεργαστή.

Προφανώς, αυτό δεν πρέπει να συμβεί.


ΖΥΜΗ.  Σε αντίθεση με το Zenbleed, όπου θα μπορούσατε απλώς να απενεργοποιήσετε αυτήν τη δυνατότητα…


ΠΑΠΙΑ.  …ο μετριασμός θα αντισταθμίσει τις βελτιώσεις απόδοσης που υποτίθεται ότι θα έφερε η εντολή GATHER, δηλαδή τη συλλογή δεδομένων από όλη τη μνήμη χωρίς να σας ζητήσει να το κάνετε σε κάποιο δικό σας βρόχο ευρετηρίου.

Προφανώς, εάν παρατηρήσετε ότι ο μετριασμός έχει επιβραδύνει τον φόρτο εργασίας σας, θα πρέπει να το απορροφήσετε, γιατί εάν δεν το κάνετε, θα μπορούσατε να κινδυνεύετε από κάποιον άλλο στον ίδιο υπολογιστή με εσάς.


ΖΥΜΗ.  Ακριβώς.


ΠΑΠΙΑ.  Μερικές φορές η ζωή είναι έτσι, Νταγκ.


ΖΥΜΗ.  Είναι!

Θα παρακολουθούμε αυτό… αυτό είναι, το θεωρώ, για το συνέδριο Black Hat για το οποίο θα λάβουμε περισσότερες πληροφορίες, συμπεριλαμβανομένων τυχόν διορθώσεων που θα κυκλοφορήσουν.

Ας προχωρήσουμε στο, "Όταν πρόκειται για την κυβερνοασφάλεια, ξέρουμε ότι κάθε λίγο βοηθάει, σωστά;"

Οπότε, αν μπορούσαμε να αναλάβουμε όλοι πληκτρολόγηση με αφή, ο κόσμος θα ήταν στην πραγματικότητα ένα πιο ασφαλές μέρος, Paul.

Σοβαρή ασφάλεια: Γιατί η εκμάθηση του τύπου αφής θα μπορούσε να σας προστατεύσει από την παρακολούθηση ήχου


ΠΑΠΙΑ.  Αυτό πιθανώς θα μπορούσε να ήταν BWAIN αν ήθελαν οι συγγραφείς (δεν μπορώ να σκεφτώ ένα πιασάρικο όνομα από την κορυφή του κεφαλιού μου)…

…αλλά δεν του έδωσαν BWAIN. απλώς έγραψαν ένα χαρτί για αυτό και το δημοσίευσαν την εβδομάδα πριν από το Black Hat.

Οπότε υποθέτω ότι μόλις βγήκε όταν ήταν έτοιμο.

Δεν είναι ένα νέο θέμα έρευνας, αλλά υπήρχαν μερικές ενδιαφέρουσες ιδέες στην εργασία, κάτι που με ενόχλησε να το γράψω.

Και βασικά αφορά το ερώτημα όταν ηχογραφείτε μια συνάντηση με πολλά άτομα σε αυτήν, τότε προφανώς υπάρχει κίνδυνος για την ασφάλεια στον κυβερνοχώρο, καθώς οι άνθρωποι μπορεί να λένε πράγματα που δεν θέλουν να καταγραφούν αργότερα, αλλά μπορείτε να καταγράψετε ΤΕΛΟΣ παντων.

Τι γίνεται όμως με τους ανθρώπους που δεν λένε τίποτα που είναι αμφιλεγόμενο ή που έχει σημασία αν θα κυκλοφορήσει, αλλά παρόλα αυτά τυχαίνει να κάθονται εκεί στον φορητό υπολογιστή τους και να πληκτρολογούν μακριά;

Μπορείτε να καταλάβετε τι πληκτρολογούν στο πληκτρολόγιό τους;

Όταν πατούν το πλήκτρο S, ακούγεται διαφορετικό από όταν πατούν το πλήκτρο M και είναι αυτό διαφορετικό από το P;

Τι θα συμβεί αν αποφασίσουν, στη μέση μιας σύσκεψης (επειδή ο υπολογιστής τους είναι κλειδωμένος ή επειδή μπήκε η προφύλαξη οθόνης)... τι γίνεται αν αποφασίσουν ξαφνικά να πληκτρολογήσουν τον κωδικό πρόσβασής τους;

Θα μπορούσατε να τα καταφέρετε, ας πούμε, από την άλλη πλευρά μιας κλήσης Zoom;

Αυτή η έρευνα φαίνεται να υποδηλώνει ότι μπορεί κάλλιστα να μπορέσετε να το κάνετε αυτό.


ΖΥΜΗ.  Ήταν ενδιαφέρον ότι χρησιμοποίησαν ένα MacBook Pro 2021, την έκδοση 16 ιντσών, και ανακάλυψαν ότι βασικά, ως επί το πλείστον, όλα τα πληκτρολόγια MacBook ακούγονται το ίδιο.

Εάν εσείς και εγώ έχουμε τον ίδιο τύπο MacBook, το πληκτρολόγιό σας θα ακούγεται ακριβώς όπως το δικό μου.


ΠΑΠΙΑ.  Εάν πάρουν πραγματικά προσεκτικά δειγματοληπτικά «υπογραφές ήχου» από το δικό τους MacBook Pro, υπό ιδανικές συνθήκες, αυτά τα δεδομένα υπογραφής ήχου είναι πιθανώς αρκετά καλά για τα περισσότερα, αν όχι όλα τα άλλα MacBook… τουλάχιστον από την ίδια σειρά μοντέλων.

Μπορείτε να δείτε γιατί θα τείνουν να είναι πολύ περισσότερο παρόμοια παρά διαφορετικά.


ΖΥΜΗ.  Ευτυχώς για εσάς, υπάρχουν μερικά πράγματα που μπορείτε να κάνετε για να αποφύγετε τέτοιες παρανομίες.

Σύμφωνα με τους ερευνητές, μπορείτε να μάθετε να αγγίζετε τον τύπο.


ΠΑΠΙΑ.  Νομίζω ότι το σκόπευαν ως μια ελαφρώς χιουμοριστική νότα, αλλά σημείωσαν ότι η προηγούμενη έρευνα, όχι η δική τους, ανακάλυψε ότι οι πληκτρολογητές αφής τείνουν να είναι πολύ πιο τακτικοί σχετικά με τον τρόπο που πληκτρολογούν.

Και αυτό σημαίνει ότι τα μεμονωμένα πλήκτρα είναι πολύ πιο δύσκολο να διαφοροποιηθούν.

Φαντάζομαι ότι αυτό συμβαίνει επειδή όταν κάποιος πληκτρολογεί με αφή, χρησιμοποιεί γενικά πολύ λιγότερη ενέργεια, επομένως είναι πιθανό να είναι πιο ήσυχος και πιθανώς να πατάει όλα τα πλήκτρα με παρόμοιο τρόπο.

Έτσι, προφανώς η πληκτρολόγηση με αφή σε κάνει πολύ περισσότερο κινούμενο στόχο, αν θέλεις, καθώς και σε βοηθά να πληκτρολογείς πολύ πιο γρήγορα, Doug.

Φαίνεται ότι είναι μια δεξιότητα στον κυβερνοχώρο καθώς και ένα όφελος απόδοσης!


ΖΥΜΗ.  Εξαιρετική.

Και σημείωσαν ότι το πλήκτρο Shift προκαλεί πρόβλημα.


ΠΑΠΙΑ.  Ναι, υποθέτω ότι αυτό συμβαίνει επειδή όταν κάνετε Shift (εκτός εάν χρησιμοποιείτε το Caps Lock και έχετε μια μεγάλη ακολουθία κεφαλαίων γραμμάτων), βασικά πηγαίνετε, «Πατήστε Shift, πατήστε το πλήκτρο. κλειδί απελευθέρωσης, απελευθέρωση Shift."

Και φαίνεται ότι αυτή η επικάλυψη δύο πλήκτρων αναστατώνει τα δεδομένα με τρόπο που καθιστά πολύ πιο δύσκολο να ξεχωρίσεις τα πλήκτρα.

Η σκέψη μου σε αυτό είναι, Doug, ότι ίσως αυτοί οι πραγματικά ενοχλητικοί, ενοχλητικοί κανόνες πολυπλοκότητας κωδικού πρόσβασης έχουν κάποιο σκοπό τελικά, αν και όχι αυτόν που σκεφτήκαμε αρχικά. [ΓΕΛΙΟ]


ΖΥΜΗ.  Εντάξει, τότε υπάρχουν κάποια άλλα πράγματα που μπορείτε να κάνετε.

Μπορείτε να χρησιμοποιήσετε το 2FA. (Μιλάμε πολύ για αυτό: "Χρησιμοποιήστε το 2FA όπου μπορείτε.")

Μην πληκτρολογείτε κωδικούς πρόσβασης ή άλλες εμπιστευτικές πληροφορίες κατά τη διάρκεια μιας συνάντησης.

Και σβήστε το μικρόφωνό σας όσο περισσότερο μπορείτε.


ΠΑΠΙΑ.  Προφανώς, για έναν ψάρεμα κωδικού πρόσβασης που ανιχνεύει ήχο, η γνώση του κωδικού 2FA αυτή τη φορά δεν πρόκειται να τον βοηθήσει την επόμενη φορά.

Φυσικά, το άλλο πράγμα σχετικά με τη σίγαση του μικροφώνου σας…

…να θυμάστε ότι δεν σας βοηθάει εάν βρίσκεστε σε μια αίθουσα συσκέψεων με άλλα άτομα, επειδή κάποιος από αυτούς θα μπορούσε να καταγράφει κρυφά αυτό που κάνετε απλά κρατώντας το τηλέφωνό του πάνω στο γραφείο.

Σε αντίθεση με μια κάμερα, δεν χρειάζεται να είναι στραμμένη απευθείας σε εσάς.

Ωστόσο, αν βρίσκεστε σε κάτι όπως ένα Zoom ή μια κλήση Teams όπου είστε μόνο εσείς στο πλευρό σας, είναι κοινή λογική να απενεργοποιείτε το μικρόφωνό σας όποτε δεν χρειάζεται να μιλήσετε.

Είναι ευγενικό με όλους τους άλλους και επίσης σας εμποδίζει να διαρρέετε πράγματα που διαφορετικά θα θεωρούσατε εντελώς άσχετα ή ασήμαντα.


ΖΥΜΗ.  Εντάξει, τελευταίο αλλά εξίσου σημαντικό…

…μπορεί να την γνωρίζετε ως Ραζλεχάν ή η Κροκόδειλος της Wall Street, ή καθόλου.

Αλλά αυτή και ο σύζυγός της έχουν παγιδευτεί στο σαγόνια της δικαιοσύνης, Παύλος.

Ο «Κροκόδειλος της Γουόλ Στριτ» και ο σύζυγός της παραδέχονται την ενοχή τους για κρυπτοεγκλήματα τεράστιου μεγέθους


ΠΑΠΙΑ.  Ναι, έχουμε γράψει για αυτό το ζευγάρι στο παρελθόν μερικές φορές στο Naked Security και έχουμε μιλήσει για αυτό στο podcast.

Ο Razzlekhan, γνωστός και ως ο κροκόδειλος της Wall Street, στην πραγματική ζωή είναι η Heather Morgan.

Είναι παντρεμένη με έναν παιδάκι που λέγεται Ilya Lichtenstein.

Ζουν, ή έζησαν, στη Νέα Υόρκη και εμπλέκονται ή συνδέονται με τη διαβόητη ληστεία κρυπτονομισμάτων Bitfinex το 2016, όπου κλάπηκαν περίπου 120,000 Bitcoin.

Και εκείνη την εποχή, όλοι είπαν, «Ουάου, 72 εκατομμύρια δολάρια έφυγαν ακριβώς έτσι!».

Παραδόξως, μετά από μερικά χρόνια πολύ έξυπνων και λεπτομερών ερευνών από τις αρχές επιβολής του νόμου των ΗΠΑ, εντοπίστηκαν και συνελήφθησαν.

Αλλά μέχρι τη στιγμή της σύλληψής τους, η αξία των Bitcoin είχε ανέβει τόσο πολύ που η ληστεία τους είχε αξία κοντά στα 4 δισεκατομμύρια δολάρια (4000 εκατομμύρια δολάρια), από 72 εκατομμύρια δολάρια.

Φαίνεται ότι ένα από τα πράγματα στα οποία δεν είχαν κάνει τραπεζικά χρήματα είναι το πόσο δύσκολο μπορεί να είναι να εξαργυρώσουν αυτά τα παράνομα κέρδη.

Τεχνικά, άξιζαν 72 εκατομμύρια δολάρια σε κλεμμένα χρήματα…

…αλλά δεν υπήρχε η αποχώρηση στη Φλόριντα ή σε ένα νησί της Μεσογείου στην αγκαλιά της πολυτέλειας για το υπόλοιπο της ζωής τους.

Δεν μπορούσαν να βγάλουν τα χρήματα.

Και οι προσπάθειές τους να το κάνουν δημιούργησαν επαρκή ίχνη αποδεικτικών στοιχείων ότι πιάστηκαν και τώρα αποφάσισαν να δηλώσουν ένοχοι.

Δεν έχουν καταδικαστεί ακόμα, αλλά φαίνεται ότι εκείνη αντιμετωπίζει έως και 10 χρόνια και εκείνος έως 20 χρόνια.

Πιστεύω ότι είναι πιθανό να λάβει υψηλότερη ποινή επειδή εμπλέκεται πολύ πιο άμεσα στην αρχική εισβολή στο ανταλλακτήριο κρυπτονομισμάτων Bitfinex – με άλλα λόγια, καταρχήν να πάρει τα χρήματα.

Και τότε αυτός και η σύζυγός του έκαναν τα πάντα για να κάνουν το ξέπλυμα μαύρου χρήματος.

Σε ένα συναρπαστικό μέρος της ιστορίας (καλά, νόμιζα ότι ήταν συναρπαστικό!), ένας από τους τρόπους με τους οποίους προσπάθησε να ξεπλύνει μερικά από τα χρήματα ήταν ότι τα αντάλλαξε με χρυσό.

Και βγάζοντας ένα φύλλο από πειρατές (Αρρρρρρ!) από εκατοντάδες χρόνια πριν, το έθαψε.


ΖΥΜΗ.  Αυτό θέτει το ερώτημα, τι θα συμβεί αν μου έκλεψαν 10 Bitcoin το 2016;

Έχουν πλέον εμφανιστεί, οπότε παίρνω πίσω 10 Bitcoin ή λαμβάνω την αξία 10 Bitcoin το 2016;

Ή όταν τα bitcoin κατασχέθηκαν, μετατρέπονται αυτόματα σε μετρητά και μου επιστρέφονται ό,τι κι αν γίνει;


ΠΑΠΙΑ.  Δεν ξέρω την απάντηση σε αυτό, Νταγκ.

Νομίζω ότι αυτή τη στιγμή απλώς κάθονται σε ένα ασφαλές ντουλάπι κάπου…

…προφανώς ο χρυσός που ξέθαψαν [ΓΕΛΙΟ], και τα χρήματα που άρπαξαν και άλλα περιουσιακά στοιχεία, και τα Bitcoin που όντως ανακτήθηκαν.

Επειδή μπόρεσαν να πάρουν πίσω περίπου το 80% αυτών (ή κάτι τέτοιο) σπάζοντας τον κωδικό πρόσβασης σε ένα πορτοφόλι κρυπτονομισμάτων που είχε στην κατοχή του ο Ilya Lichtenstein.

Πράγματα που δεν είχε καταφέρει να ξεπλύνει ακόμα.

Αυτό που θα ήταν ενδιαφέρον, Doug, είναι αν τα δεδομένα «γνώρισε τον πελάτη σου» έδειχναν ότι στην πραγματικότητα το Bitcoin σου ήταν αυτό που εξαργυρώθηκε για χρυσό και θάφτηκε…

…παίρνεις πίσω το χρυσό;


ΖΥΜΗ.  Ανέβηκε και ο χρυσός.


ΠΑΠΙΑ.  Ναι, αλλά δεν έχει ανέβει τόσο πολύ!


ΖΥΜΗ.  Ναί…


ΠΑΠΙΑ.  Οπότε αναρωτιέμαι αν κάποιοι θα πάρουν πίσω το χρυσό και θα αισθανθούν αρκετά καλά, γιατί πιστεύω ότι θα έχουν βελτιώσει 2 φορές ή 3 φορές αυτό που έχασαν εκείνη τη στιγμή…

…αλλά μακάρι να πάρουν τα Bitcoin, γιατί είναι περισσότερο σαν 50 φορές την αξία τους.

Τόσο πολύ το ερώτημα «παρακολουθήστε αυτόν τον χώρο», έτσι δεν είναι;


ΖΥΜΗ.  [ΓΕΛΙΑ] Με μεγάλη μου χαρά λέω, «Θα παρακολουθούμε αυτό».

Και τώρα ήρθε η ώρα να ακούσουμε από έναν από τους αναγνώστες μας.

Λουράκι για αυτό!

Σε αυτό το άρθρο. Ο Hey Helpdesk Guy γράφει:


Το "Razzlekhan" ήταν η απάντηση σε μια ερώτηση κατά τη διάρκεια ενός μαθήματος κυβερνοασφάλειας που παρακολούθησα.

Επειδή ήξερα ότι κέρδισα μια δωροκάρτα χάκερ $100.

Κανείς δεν ήξερε ποια ήταν.

Έτσι, μετά την ερώτηση, η καθηγήτρια έπαιξε το ραπ τραγούδι της και όλη η τάξη τρομοκρατήθηκε, χαχα.


Αυτό με ώθησε να πάω να αναζητήσω μερικά από τα ραπ τραγούδια της στο YouTube.

Και η λέξη «τρομοκρατημένος» είναι η τέλεια λέξη.

Πολύ άσχημα!


ΠΑΠΙΑ.  Ξέρετε πώς υπάρχουν κάποια πράγματα στην κοινωνική ιστορία που είναι τόσο άσχημα που είναι καλά…

…όπως οι ταινίες της Αστυνομικής Ακαδημίας;

Οπότε πάντα υπέθεσα ότι υπήρχε ένα στοιχείο αυτού σε οτιδήποτε, συμπεριλαμβανομένης της μουσικής.

Ότι ήταν δυνατό να είσαι τόσο κακός που μπήκες στο άλλο άκρο του φάσματος.

Αλλά αυτά τα βίντεο ραπ αποδεικνύουν ότι αυτό είναι ψευδές.

Υπάρχουν πράγματα που είναι τόσο άσχημα…

[DEADPAN] …ότι είναι κακοί.


ΖΥΜΗ.  [ΓΕΛΙΑ] Και αυτό είναι!

Εντάξει, ευχαριστώ που το έστειλες, Hey Helpdesk Guy.

Εάν έχετε μια ενδιαφέρουσα ιστορία, σχόλιο ή ερώτηση που θέλετε να υποβάλετε, θα θέλαμε να τη διαβάσουμε στο podcast.

Μπορείτε να στείλετε email [προστασία μέσω email], μπορείτε να σχολιάσετε οποιοδήποτε από τα άρθρα μας ή μπορείτε να μας ενημερώσετε στα social: @nakedsecurity.

Αυτή είναι η εκπομπή μας για σήμερα. ευχαριστώ πολύ που με ακούσατε.

Για τον Paul Ducklin, είμαι ο Doug Aamoth, σας υπενθυμίζω μέχρι την επόμενη φορά να…


ΚΑΙ ΤΑ ΔΥΟ.  Μείνετε ασφαλείς!

[ΜΟΥΣΙΚΟ ΜΟΝΤΕΜ]


spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?