$ ~/archive/ play executive-exploit
transcript_decrypted.log
0.0 Il 20 gennaio 2017, a circa
3.96 12.01 del pomeriggio, ora standard orientale,
7.48 L'Agenzia di Sicurezza Nazionale ha ricevuto un nuovo protetto.
12.76 Entro sei ore, la divisione di sicurezza tecnica aveva raggiunto il limite.
16.44 un problema classificato nella sua coda di minacce
18.519 Non c'è mai stato un'altra cosa che l'organizzazione abbia fatto in tutta la sua vita.
21.339 Si è chiesto di risolvere una storia di 65 anni.
25.8 Il problema non era un'intelligenza dei segnali stranieri.
29.0 Obiettivo.
30.74 Si trattava di un utente domestico, in particolare l'utente in arrivo.
34.88 Presidente degli Stati Uniti,
36.82 che, all'arrivo, rifiutò di consegnare il suo personale.
40.079 Smartphone commerciale.
43.06 Questo è un documentario sui prossimi quattro anni
45.759 Anni di storia di cybersecurity.
49.479 Tutto quello che state per sentire è disegnato.
52.02 da materiali declassificati,
54.02 Dichiarazioni in anteprima da parte di ex NSA e di
57.119 I funzionari del Servizio Segreto,
58.52 pubblicato white papers,
60.0 e dalla comunità della sicurezza dell'informazione,
61.759 e riportando nel New York Times, il
63.96 Il Washington Post, e Politico tra il 2017 e il 2021.
70.34 Il documentario non contiene commenti politici.
74.719 Contiene, in modo specifico ed esclusivo, l'ingegneria forense
78.939 Storia di storia
79.84 Come il target digitale più monitorato in
82.379 il mondo era protetto,
84.079 e, dove la protezione è stata declinata, i modi
87.219 in cui quella assenza è stata gestita,
90.0 e i modi in cui tale assenza era
90.939 È stato gestito.
90.939 Per capire cosa ha affrontato la NSA a gennaio
93.319 Il 2017,
94.739 Prima di tutto devi capire cosa, per ogni
97.799 precedente Presidente dell'era di Internet,
99.939 Era diventato un procedimento operativo standard.
103.42 Barack Obama, quando è entrato in carica nel 2009,
107.459 Famosi insistono sul fatto che sia permesso loro di mantenere un'abitudine.
110.14 Blackberry.
111.76 Fu, a quel punto, il primo presidente.
114.739 Per farlo.
115.64 Il suo staff ha raggiunto un compromesso con l'agenzia.
120.0 Il Blackberry Obama usato per le prossime otto.
122.06 Non era un consumatore di Blackberry anni.
124.379 Si trattava di un dispositivo specificamente prodotto chiamato il.
127.76 Secterra Edge,
128.86 Prodotto da General Dynamics su contratto con
131.599 La NSA,
132.34 E modificato a uno standard che consente solo.
134.879 comunicazioni comunicazioni
135.419 Con una lista pre-approvata di circa 15.
137.96 contatti di punta su punta,
140.259 Canali crittografati controllati dal governo federale.
144.08 Il dispositivo non aveva applicazioni di terze parti, non
147.419 Un browser, nessun accesso alla fotocamera,
149.06 Nessun e-mail personale.
151.86 Ciò che Obama ha ricevuto nel 2009 è stato, tecnicamente, un'incapacità di lavoro.
156.34 Telefono.
156.84 Era, operativamente, un segnale del governo.
160.259 Attrezzature.
162.199 Il quadro per le comunicazioni mobili presidenziali dal 2009
166.28 In avanti
167.139 Si basa su un unico principio fondamentale.
170.28 Il dispositivo del comandante in capo non è il dispositivo di controllo.
172.939 Dispositivo di consumo.
173.979 Non può essere.
176.139 La superficie di attacco di un consumatore e, in
179.039 di un governo,
179.039 La versione di Android o iOS in qualsiasi momento
181.74 Contiene diverse centinaia di vulnerabilità comuni conosciute pubblicamente e
185.8 Esposure.
186.62 La superficie di attacco di un modem cellulare di consumo
189.939 contiene diverse centinaia di altre.
193.099 Solo il firmware a banda di base, la radio a basso livello
196.599 Stack in esecuzione in ogni smartphone commerciale,
199.259 è, secondo il consenso della comunità di sicurezza,
202.34 Il singolo pezzo di codice più pericoloso di tutti
205.06 porta un uomo in tasca.
206.539 Per un obiettivo di interesse presidenziale, questo era il risultato di una campagna di presidenza.
210.919 mai accettabile.
213.139 Il 20 gennaio 2017, il presidente in carica era stato nominato.
218.08 È stato consegnato un dispositivo pre-hardinato dal Secret
220.4 Servizio. Servizio.
221.159 Ne è stato consegnato un altro a febbraio.
223.28 Ne è stato consegnato un altro a marzo.
226.34 In ogni caso, lo restituì tranquillamente e
229.24 Continuò ad usare il personale Samsung Galaxy S3
232.34 Aveva portato dal 2013.
235.759 Il Galaxy S3 è stato l'unico dispositivo che ha ottenuto il miglioramento.
236.52 Era stato utilizzato dal Presidente dal 2013.
236.52 Il Galaxy S3 è oggetto di questo
238.74 Parte del documentario.
241.14 È stato rilasciato, commercialmente, a maggio del 2012.
245.199 Nel 2017, aveva già cinque anni.
248.039 L'ultimo patch di sicurezza ufficiale di Samsung per
250.819 che il modello è stato spedito alla fine del 2015.
254.28 Tra la fine del 2015 e il 2017,
258.139 Il sistema operativo Android si era accumulato, attraverso quel
261.72 L'albero di firmware del modello,
263.74 482 vulnerabilità comuni pubbliche,
266.519 e le presentazioni di esposizioni, di cui almeno 67
269.399 sono stati classificati, critici,
270.879 Il progetto è stato realizzato dal National Institute of Standards and Technology.
273.939 rubrica di punteggio.
276.06 Di questi 67, un sottoinsieme non triviale era
279.66 sfruttabile da remoto,
280.779 Senza alcuna interazione con l'utente, da un.
283.48 Un attaccante che conosceva solo il numero di telefono del bersaglio.
287.199 La classe di attacco che questo abilita è chiamata.
289.959 Un'esplorazione a zero clic.
292.6 Il termine significa esattamente quello che sembra.
295.5 Il bersaglio non tocca nulla, non apre nulla,
298.839 o addirittura sbloccare lo schermo.
300.56 Un pacchetto di dati artigianale arriva attraverso il cellulare
303.5 La rete,
304.22 In genere sopra lo strato di segnalazione che porta il testo.
306.839 messaggi
307.259 esegue codice arbitrario sulla banda base del telefono.
310.72 processore.
311.639 Da quel punto di appoggio, l'attaccante raggiunge l'applicazione
314.72 processore.
315.72 Da lì, il microfono, la fotocamera, il GPS,
319.24 e ogni credenziale memorizzata.
322.639 Esploti zero-click, entro il 2017.
325.5 Gli sfruttamenti a clic zero, entro il 2017, non erano più disponibili.
327.0 teorico.
328.779 Erano lo standard operativo per almeno
331.399 quattro programmi informatici offensivi a livello statale,
334.18 e per un venditore commerciale, una società israeliana
337.1 il cui prodotto avrebbe,
338.319 Quattro anni dopo, sono stati trovati installati sul sito.
340.639 Telefoni di 48 capi di stato diversi.
344.079 Ma la vulnerabilità del dispositivo era solo la prima
347.079 La metà del problema.
349.16 La seconda metà era la rete stessa.
351.56 Il sistema cellulare globale funziona su un protocollo
355.819 Signaling System Number 7, abbreviato SS7, chiamato SS.
362.48 SS7 è stato progettato nel 1975.
365.439 L'anno è importante.
366.939 Nel 1975, la rete cellulare era composta da un .
370.339 Un piccolo numero di operatori di telecomunicazioni regolamentati dallo stato,
373.139 Tutti che si fidano l'uno dell'altro implicitamente.
375.699 Il protocollo è stato progettato in base a questa ipotesi.
380.079 Nel 2017, il protocollo era stato sviluppato.
382.399 SS7 era il protocollo di spina dorsale di ogni cellulare
385.339 Chiama, ogni messaggio di testo e ogni torre cellulare
388.72 Una ripartizione sulla Terra.
390.04 Si presuppone ancora, a livello di protocollo, che
392.879 Ogni partecipante è un vettore di fiducia regolamentato dallo stato.
397.16 Non lo è.
400.079 L'accesso a SS7 entro il 2017 potrebbe essere acquistato
404.42 sul mercato grigio per una cifra di
406.399 I bassi decine di migliaia di dollari USA
408.339 Dollari al mese.
410.24 Dall'interno della rete SS7, un attaccante può
413.939 Leggi i messaggi di testo in arrivo per qualsiasi numero di telefono
416.699 nel mondo.
417.48 Possono indirizzare le chiamate.
419.12 Possono individuare la posizione fisica del telefono in
422.06 In tempo reale a circa 100 metri.
426.1 Per un bersaglio che ha ricevuto l'autenticazione a due fattori
429.019 I codici sui SMS, che fino al 2019, comprendevano grandi
434.62 Parti del governo federale,
436.319 Questo è stato un vettore di attacco della catena di approvvigionamento su
439.1 La rete SS7.
439.18 La rete SS7 è una rete di
448.62 La divisione tecnica di sicurezza della NSA non ha inviato alcun messaggio.
461.36 Il memo si è lamentato in tutta la catena.
464.1 Hanno fatto quello che l'agenzia è pagata.
466.54 fare.
467.759 Hanno costruito intorno al protocollo.
469.18 Hanno riferito il problema.
471.1 In qualche momento della prima settimana di febbraio 2017,
474.439 In una sala conferenze a San Francisco, il cui
476.98 L'indirizzo esatto non è mai stato confermato in pubblico
479.699 reporting,
480.42 Circa 14 ingegneri di Twitter Inc.
483.339 Iniziò a lavorare su un progetto che, in interno
486.12 Da allora documenti sono stati filtrati alla stampa di sicurezza dell'informazione,
489.36 era indicato dalla singola lettera P.
492.9 P significava presidenziale.
496.259 Lo scopo del progetto era semplice.
499.719 Un singolo account utente sul servizio Twitter,
502.879 Quello con il manico di RealDonaldTrump, che aveva
506.199 Esisteva da marzo 2009 e, a partire da febbraio
510.06 Nel 2017, aveva 26 milioni di follower, stava generando un numero di follower.
515.059 Il volume di abusi in entrata, il riempimento di credenziali, i tentativi di acquisizione,
519.32 Indovinare il traffico con password e il phishing mirato che ha minato il traffico.
522.759 I prossimi 10 account più attaccati sul
525.159 La piattaforma combinata.
527.32 Un singolo tweet da quel conto potrebbe spostarsi.
530.34 I mercati finanziari sono stati colpiti da centinaia di miliardi di dollari.
533.24 entro 40 secondi dalla pubblicazione.
536.259 Un tweet fraudolento da quel conto, che pretende di essere stato inviato a
539.419 provengono dal presidente ma non provengono da
541.639 Era, per ogni misura possibile, una cybersecurity
544.98 Un evento di importanza per la sicurezza nazionale.
549.159 L'account è stato ospitato sulla stessa merce,
552.22 L'infrastruttura di Twitter, come ogni altro account sul sito, è un'incremento.
555.1 La piattaforma.
556.08 Ha condiviso schede di database, servizi di autenticazione, token di sessione,
560.5 e livelli di limite di tasso con circa 300 milioni
563.86 altri utenti.
565.94 Dal punto di vista ingegneristico, questo non era più possibile.
569.159 È accettabile.
571.299 Il progetto P, nel corso del primo
574.039 Sei mesi del 2017, costruito quello che ha fatto da allora
577.72 sono stati citati in community write-up di sicurezza
580.74 Come un'autenticazione segmentata in giro per quel singolo
585.24 Account utente.
586.08 Il lavoro di ingegneria fu, per la maggior parte,
590.22 Invisibile.
591.96 Non ha cambiato l'esperienza di uso dell'utente.
595.259 Il racconto continuava a guardare, in ogni modo,
598.539 Come un normale account Twitter.
601.72 Sotto di esso, l'architettura era stata strappata via.
604.5 e ricostruito.
606.919 L'autenticazione è stata spostata a un livello dedicato su
609.779 hardware separato, fisicamente partito dall'utente generale
613.259 Servizio di autenticazione.
616.08 I tentativi di accesso contro l'account sono stati indirizzati a
618.7 Un bucket di limite di tasso isolato con un significativamente
621.48 Una curva di throttling più aggressiva, che lascia cadere le connessioni a un punto di forza.
625.279 La soglia è di circa due ordini di grandezza al di sotto della soglia di riferimento.
628.22 Per impostazione predefinita.
629.94 I token di sessione emessi su tale account utilizzano un.
632.62 La chiave di firma di durata più breve è rotata su un programma
635.1 Misurato in ore piuttosto che settimane.
638.82 I flussi di riset di password sono stati tranquillamente sostituiti da un
642.1 Protocollo di controllo a due persone.
643.519 Nessun singolo ingegnere, compreso il CEO della società,
647.799 Aveva l'autorità di ripristinare le credenziali sul sito web.
650.419 Conto.
652.06 Un reset richiedeva un quorum di due nominati.
654.899 Ingegneri di sicurezza, entrambi costretti a presentare
657.82 Token hardware in una sequenza specifica di a
660.639 Sistema interno dedicato.
663.34 Dietro lo strato di autenticazione, il team ha costruito un'unità di autenticazione.
666.639 Anomalie in tempo reale, scoraggio dei treni motori specificamente su
670.46 i modelli di pubblicazione dell'account.
672.3 L'ora del giorno determinata.
673.519 L'impronta digitale del dispositivo, la latenza approssimativa dal noto
676.24 I dispositivi fisici associati all'account, e un
679.32 Una dozzina di altre caratteristiche che non sono mai state rese pubbliche.
681.44 descritto in dettaglio.
683.779 Qualsiasi tweet che abbia ottenuto un punteggio superiore a una soglia configurabile
686.679 Era, e, per ogni indicazione pubblica, è ancora,
691.259 Inviato a una coda di recensioni umane prima della pubblicazione.
696.019 E sul lato del dispositivo dell'account,
698.62 Un piccolo team in una seconda azienda, specificamente
701.62 Il produttore del dispositivo, è stato in grado di
703.5 Risettere l'account.
703.519 Il futuro è il futuro.
711.68 Domattina mattina
733.519 di messaggi a livello di banda base che normalmente avrebbero
736.519 Ogni altro telefono di consumo dello stesso telefono è stato raggiunto.
738.48 portatore.
740.379 Era, nel senso strutturale, un sistema digitale.
743.419 Fortezza attorno a un singolo essere umano
745.6 che non sapevano che esisteva e che lo facevano.
747.799 Non vogliono che esista.
750.22 Ma il Progetto P non ha impedito ogni incidente.
754.419 Il 2 novembre 2017, un giovedì
758.659 Circa le 6,57 del pomeriggio, Eastern
762.059 Il tempo,
762.58 Il vero conto di Donald Trump è andato brevemente e
765.98 completamente offline.
768.879 È rimasto offline per 11 minuti.
772.069 Durante questi undici minuti, ogni tentativo di visita è stato effettuato.
775.019 L'URL dell'account ha restituito una pagina, non trovata
778.019 Errore di errore.
779.85 Quello che era successo non era un attacco informatico.
783.639 Quello che era successo era stato un incidente interno.
786.72 Un appaltatore di servizio clienti su Twitter, nel suo ultimo intervento
790.059 Il giorno dell'occupazione,
791.039 Aveva esercitato un privilegio.
792.58 Aveva reso accessibile la ricerca dell'account a
793.259 Il suo team e disattivato l'account a mano.
797.879 All'interno del quadro di risposta agli incidenti di Project P, questo singolo è stato pubblicato.
801.46 Deattivazione interna,
803.08 Causa da un insider, non da un attaccante esterno,
806.159 È stato classificato come un fallimento critico della
809.12 Modello di segmentazione.
811.759 Il postmortem è il motivo per cui, per il
814.299 Alla fine del 2017,
815.879 I clienti di Twitter non hanno più il servizio clienti.
818.779 La capacità di agire contro gli account
820.5 Al di sopra di una certa soglia di follower.
828.5 L'incidente non solo ha cambiato le regole
831.82 Per il vero conto di Donald Trump,
833.6 Li ha cambiati per ogni account di alto profilo
836.58 sulla piattaforma.
839.12 Independent del Progetto P, il periodo tra il 2017
843.24 Nel 2021 e nel 2021 sono state registrate almeno cinque informazioni documentate pubblicamente.
848.419 Provamenti sponsorizzati dallo stato per compromettere lo stesso account.
851.879 L'incidente non era la prima volta che si verificava un incidente.
852.46 L'amministrazione Trump non ha mai visto un pubblico
852.58 Conto.
853.48 Un ricercatore di sicurezza olandese, Victor Gevers, ha dichiarato pubblicamente
857.139 Nel 2016 e ancora nel 2020
860.32 che aveva, in due occasioni separate, avuto successo
863.86 è stato loggato nell'account utilizzando una password disegnata
866.799 da una precedente violazione dei dati non correlata.
869.879 In entrambi i casi, la password pertinente era un.
873.299 breve combinazione di slogan politici testo
875.779 Numeri e numeri che si possono indovinare pubblicamente con un attacco di dizionario.
881.299 Il primo attacco pubblico di Project P fu un attacco pubblico.
882.559 Attacco alla sicurezza pubblica dell'azienda.
882.559 L'incidente è stato la prima volta che il
882.639 La sicurezza pubblica dell'azienda era stata effettuata con l'account
882.639 Il progetto P, per i quattro anni successivi, ha portato a un'operazione di costruzione di mattoni.
884.759 -and-mortar, sarebbe stato ricostruito tre volte.
887.4 Una versione della sua architettura, generalizzata per proteggere
891.379 qualsiasi conto di numero di follower elevato,
893.72 è ciò che protegge il servizio che era precedentemente
896.019 Twitter e ora è chiamato X named at
899.12 il momento
899.559 State guardando questo video.
902.28 Il che significa che l'ingegneria della sicurezza informatica è stata fatta, in
906.059 segreto, per proteggere un singolo utente
908.299 Chi non voleva essere protetto è,
910.759 Al momento della registrazione.
912.559 L'architettura che protegge il conto di ogni persona
915.539 Capo di stato, di ogni banca centrale
917.48 Il governatore e ogni amministratore delegato di una società pubblica sono stati nominati.
920.84 La stessa piattaforma.
923.159 Questa fu la prima metà del digitale.
925.539 Perimetro della difesa.
927.759 Nella prossima parte di questo documentario, ci parleremo.
930.519 Esaminare la seconda metà.
932.059 Quello costruito attorno al suo dispositivo fisico.
935.059 Quello che noi oggi, in retrospettiva, chiameremmo "".
938.019 il Protocollo di Burner.
941.06 Il protocollo di Burner.
942.34 Il protocollo di Burner.
942.559 La mostra che è stata portata da Fortune
943.84 500 con i tochdy che ne hanno i comandi API
952.74 Sono più tardi con la maggior parte del corso
952.759 Secondo i nostri test.
954.82 Circa questo pezzo l'ascensore stesso nel
955.539 è stato costruito su entrambi gli ambienti
955.539 X in quanto sopra.
958.019 Le case di deposito prima di un'imbarcazione
958.98 Una piccola domanda di Michael Francis.
962.86 Partendo dalla console di computer, ho visto le overthreads
963.34 Il calo e la caduta dei 10 anni del 2008 di Prime Tech hanno causato l'incidenza di 10 anni.
964.279 Un clic sul forum non creduto
965.259 In che il culo di Jerry ha terrificante
967.58 off off
968.379 Siamo tutti amMs in questo.
970.2 Ho eletto crede che io sia uno dei membri di
971.639 Il primo bene c'era una preoccupazione in cui
972.36 Google Google
972.559 Il messaggio era una truffa di criptovaluta.
976.98 Ha promesso che qualsiasi quantità di Bitcoin inviata
979.84 a un indirizzo specifico del portafoglio sarebbe stato restituito,
982.659 Doppiato come un atto di beneficenza di soccorso alla pandemia.
986.039 L'indirizzo del portafoglio era, infatti, controllato da.
988.919 Gli attaccanti.
989.919 Nel corso di circa quattro ore, il
992.899 Il portafoglio ha ricevuto $118,000 da 139 creduli
997.58 - i mittenti.
999.359 Questo numero finanziario è, per qualsiasi professionista di sicurezza informatica
1003.159 Metrico, triviale.
1005.639 Non è quello che questa parte del
1008.059 Il documentario è su.
1011.039 Di cosa parla questa parte del documentario
1013.58 È chi ha avuto accesso alla console amministrativa
1016.379 Durante quelle quattro ore e chi quasi lo ha fatto.
1020.899 L'aggressore era un residente di 17 anni.
1023.62 Tampa, in Florida, è stata chiamata Graham di Ivan Clark.
1028.16 Clark non aveva scritto un'esplorazione.
1030.119 Non aveva reversed engineered il codice di Twitter.
1032.819 Non aveva, in nessun momento, un'aria di salute.
1035.119 Una vulnerabilità software precedentemente sconosciuta.
1039.4 Clark aveva fatto una serie di telefonate.
1042.819 In particolare, Clark, che lavora con due complici, un 19.
1046.779 -anno-vecchio nel Regno Unito chiamato
1048.519 Mason Shepard e un ragazzo di 22 anni a
1051.019 Orlando, di nome Nima Fazelli, aveva identificato un piccolo
1054.539 Un gruppo di dipendenti di Twitter che, in virtù di
1057.22 Il loro supporto tecnico, aveva usato Twitter
1058.16 Come accennato da entrambi i punti di A슬
1087.18 e Ntra.
1088.119 Si chiama God Mode.
1092.7 Clark ha identificato quei dipendenti, ottenuto il loro cellulare.
1096.38 Numeri provenienti da dati trapelati e profili pubblici di LinkedIn,
1100.059 Li chiamava uno dopo l'altro, impersonando un membro
1103.279 della squadra di sicurezza IT interna di Twitter, e
1106.22 Ciascuno di loro ha attraversato quello che egli descriveva come
1108.599 un rinnovo urgente del certificato VPN.
1110.98 Il lavoro effettivo, dal punto di vista del bersaglio, era
1115.799 l'ingresso delle loro credenziali di singolo accesso
1118.039 Un sito che sembrava quasi esattamente come
1121.079 La vera pagina di accesso interna di Twitter, ma non lo era.
1125.3 L'aggressore aveva registrato il dominio simile circa
1128.7 Tre giorni prima dell'attacco.
1132.319 Quattro dipendenti di Twitter, su una dozzina di Clark
1135.66 Sono stati contattati, hanno fornito le loro credenziali.
1138.72 Di questi quattro, due hanno risposto.
1140.98 L'aggressore aveva poi, per circa quattro ore,
1149.48 La capacità amministrativa di agire contro qualsiasi conto
1152.799 sul servizio.
1154.92 Non hanno agito contro nessun conto su Facebook.
1157.539 il servizio.
1159.059 Hanno agito contro un elenco curato di circa
1162.16 130 account, scelti per il numero di follower, la community criptografica
1166.92 visibilità e credibilità del messaggio.
1170.98 Il resoconto del Presidente della Commissione
1173.46 Gli Stati Uniti, il cui manico in quel momento era
1176.079 La proprietà digitale più attentamente osservata sul mercato.
1178.619 Internet, non era tra loro.
1181.54 Non era nella lista per un
1183.519 Un motivo tecnico specifico.
1186.62 L'architettura segmentata di Project P aveva, come descritto in
1190.279 La parte precedente di questo documentario, ha posto la
1192.799 Il vero conto di Donald Trump dietro una vera e propria persona a due persone.
1195.579 Porta di controllo.
1197.3 Il pannello degli strumenti dell'agente per quel singolo account.
1200.98 Per un non sa la maggior parte di artigrelious hidden
1202.759 Young, questo è un giovane uomo.
1207.64 Era l'effetto, questo era un effetto molto potente
1208.859 Un movimento tecnologico che avrebbe schiacciato.
1209.38 Il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il
1209.88 L'amministratore di Youtuber ha avuto un altro singolo account da un.
1211.339 Allora farà
1213.839 Venite al mondo.
1214.66 "Ha fatto ora è il futuro.
1221.519 Venti sterline.
1231.159 L'ARC non lo sapeva.
1233.94 Gli attaccanti hanno cercato di ottenere segni più facili.
1237.4 Questa è la parte della storia che dice:
1239.46 All'interno della piccola comunità professionale che analizza gli eventi
1242.799 di questo genere, è considerato il vero risultato
1245.24 del 15 luglio 2020.
1248.94 Il danno finanziario è stato di $118.000.
1253.259 Il potenziale danno è stato difficile.
1255.859 Per misurare in dollari.
1258.339 Un tweet fraudolento dall'account del presidente in carica
1261.48 A 3.30 del pomeriggio su una pista.
1263.72 Mercoledì annunciando un'azione militare, una postura nucleare.
1267.339 Un cambiamento, una decisione di sanzioni improvvisa o un semplice cambiamento.
1271.0 Una affermazione economica che fosse falsa, sarebbe stata falsa.
1273.819 Sono state prese, da ogni analista dei mercati finanziari che
1277.299 ha modellato lo scenario pubblicamente, in meno di 60 secondi
1280.539 Per spostare l'S&P 500 di un
1283.039 Numero denominato in centinaia di miliardi di dollari.
1285.74 Dollari. Dollari.
1287.22 Con formulazioni diverse, lo stesso tweet potrebbe avere
1290.039 ha innescato una condizione di alerta elevata e di strategia
1292.539 Comando.
1294.44 La distanza tra quel risultato e un Bitcoin
1297.18 Lo scammato gestito da tre adolescenti era un pezzo.
1300.519 di infrastrutture.
1302.56 Il cancello di approvazione per due persone, Project P, il
1308.7 Il perimetro è stato tenuto.
1310.62 Ma solo perché gli aggressori non lo sapevano.
1313.24 Era lì.
1314.96 Voglio parlare direttamente con te.
1317.099 Per un momento.
1318.839 Negli ultimi 18 minuti, sei stato
1321.319 Ascolta un documentario sul più frequente ascolto
1323.64 Ha difeso l'impronta digitale nella storia del mondo.
1326.319 Internet. Internet.
1327.759 Un'architettura di autenticazione da 40 milioni di dollari.
1331.5 Un team di sicurezza dedicato ad una società pubblica.
1334.48 Un'agenzia di intelligence di segnali che opera a spese federali.
1338.759 Una configurazione di firmware a livello di produttore è stata distribuita a due.
1343.119 numeri di serie specifici del dispositivo.
1346.039 Tutti e due.
1347.099 Ogni difesa era presente.
1348.819 Ogni una di queste difese era necessaria.
1353.299 E il 15 luglio 2020, l'intero perimetro
1357.559 sopravvissuto da una sola decisione architettonica fatta a tre.
1361.24 anni prima da 14 ingegneri in una conferenza
1364.259 camera a San Francisco.
1367.059 Questo è ciò che serve.
1369.98 Ora voglio che guardate il
1371.9 Il dispositivo con cui stai guardando questo video.
1375.299 Il dispositivo non ha un dispositivo.
1377.079 Non ha una busta di autenticazione dedicata.
1379.66 Non ha un controllo per due persone
1382.079 gate sul suo flusso di ripristino della password.
1384.48 Il suo produttore non ha spedito un firmware personalizzato
1387.759 La configurazione al suo numero di serie specifico.
1390.859 Non c'è segnale.
1392.64 Un ufficiale di intelligence in qualsiasi struttura, ovunque nel mondo.
1395.279 Il mondo, la cui descrizione del lavoro include il monitoraggio della banda base
1398.579 Il traffico che sta ricevendo in questo momento.
1401.72 Ciò che ha è la postura di sicurezza predefinita
1404.5 di un dispositivo di consumo nel 2020.
1420.52 Qualsiasi dispositivo che abbia soppresso l'architettura ad alto errore è stato disattivato.
1421.799 il chip
1421.92 Funzioni it etcetera fa qualsiasi comando to be
1421.92 operato su un dispositivo e non funziona
1421.92 L'attività di un dispositivo nell'equip
1423.64 Corridoio.
1423.64 Evitare di girare verso il plug e contro il
1424.559 I connettori alternatori e ciascuno di questi connettori saranno
1426.16 essere spento,
1426.819 Il funzionamento della cheminée non sarà prima di Appleoute senza personalizzare
1431.44 Software!
1431.44 Ma se è installato ad un livello elevato
1431.759 accesso, valore di accesso,
1432.7 Anche se ha bisogno di vedere.
1434.0 Non c'è necessariamente una relazione precisa.
1436.559 Ehi,
1437.039 Se il tuo telefono ha più di 36 mesi di età
1439.019 vecchio, non sta più ricevendo patch di sicurezza
1442.079 dal suo produttore, e il numero di pubblicazioni
1445.019 Esploit noti contro il suo firmware attuale
1447.319 è misurata in centinaia.
1450.339 L'unico motivo per cui i tuoi dati non sono stati ricevuti è che non sono stati dati.
1452.72 Il problema è che nessuno con il livello statale
1455.18 Le risorse
1455.619 ti sta prendendo di mira.
1459.539 Il fatto tecnico specifico del 2020, che il
1463.619 la sicurezza informatica dell'ufficio più potente
1465.7 Il mondo è stato separato dal fallimento catastrofico.
1468.599 da un singolo pezzo di procedurale interno
1470.96 Il design, è anche il fatto tecnico specifico di
1474.46 la tua vita.
1476.32 La differenza è che non hai
1478.4 Il progetto P.
1480.2 Non hai la General Dynamics che ti sta costruendo.
1483.22 Un dispositivo personalizzato.
1484.339 Non avete un'agenzia di intelligence dei segnali
1487.0 posizionato al suo gateway.
1488.559 Hai un PIN a quattro caratteri, un 10.
1491.359 -un numero di telefono vecchio di un anno e una password che ti serve
1493.359 Riutilizzato su
1494.079 14 altri siti.
1496.5 La lezione di questo documentario non è che
1499.5 I dispositivi di un particolare presidente erano
1501.66 In particolare, è insicuro.
1504.2 Alla fine furono più sicuri di quanto non fossero.
1507.019 Quelli di qualsiasi presidente prima di lui, e quelli dei presidenti.
1509.559 Ingegneria
1509.96 Per farli, è necessario un permanente
1512.359 Aggiungendo alle informazioni, lo stato di sicurezza del sistema è stato
1515.18 Art.
1516.859 La lezione è che anche a quel livello,
1519.519 Il margine è stato di 11 minuti.
1522.259 Il margine era un appaltatore nella sua ultima operazione.
1525.059 giorno. giorno.
1525.24 Il margine era un team di tre adolescenti.
1527.579 Chi non sapeva che erano tre ore?
1529.4 lontano da
1530.079 innescando un evento di sicurezza nazionale.
1533.6 Sotto questo livello, il margine è più sottile.
1537.44 Non sei protetto dal Progetto P.
1540.859 Sei protetto dal fatto che, per
1543.079 La maggior parte di voi,
1543.759 Nessuno si è preoccupato.
1546.36 Questa è una dichiarazione sulle priorità dell'attaccante.
1550.62 Clout.
1551.38 Non per la tua sicurezza.
1554.0 Clout.

Trump's Cybersecurity Record: 18 Devices, 4 Hacks, 1 Burner Phone

INDAGINI CORRELATE
INDAGINI CORRELATE