Logotipo de Zephyrnet

T3 Ep70: Bitcoin, errores de facturación y día 0 tras día 0 tras día 0 [Podcast + Transcripción]

Fecha:

ESCUCHA AHORA

Haga clic y arrastre en las ondas sonoras de abajo para saltar a cualquier punto. Tú también puedes escuchar directamente en Soundcloud.

Con Doug Aamoth y Paul Ducklin.

Música de introducción y final de Edith Mudge.

Puedes escucharnos en SoundCloud, Podcasts de Apple, Podcasts de Google, Spotify, Stitcher y en cualquier lugar donde se encuentren buenos podcasts. O simplemente suelta el URL de nuestro feed RSS en tu cazador de vainas favorito.


LEER LA TRANSCRIPCIÓN

DOUG. Bitcoin, errores de facturación y día cero tras día cero tras día cero.

Todo eso, y más, en el Podcast Naked Security.

[MÓDEM MUSICAL]

Bienvenidos al podcast, todos.

soy Doug; él es Pablo; y tenemos una verdadera cornucopia de historias de seguridad para usted aquí hoy.

Algunas sobre cocodrilos…


PATO. Técnicamente, solo hay un cocodrilo.


DOUG. Gracias por la aclaración.


PATO. Y no es un cocodrilo real.

Es sólo un cocodrilo metafórico.


DOUG. Aquí vamos.


PATO. Entonces, si esperas algo como un gran frenesí de chasquidos, es posible que te decepciones.

Pero es una historia loca por derecho propio.


DOUG. ¡Sí!


PATO. Así que aguanta ahí.


DOUG. Aclaración importante, gracias.


PATO. [RISAS]

DOUG. Nos gusta empezar el show con un Fun Fact.

Y ha sido un invierno nevado aquí en los EE. UU., pero no tanto como en 1978, cuando no una, sino dos ventiscas importantes azotaron en rápida sucesión.

La llamada Gran Ventisca de 1978 dejó caer 52″ de nieve, o 130 cm, en Muskegan, Michigan, a finales de enero, mientras que la Ventisca del Noreste de 1978 dejó caer 27″, unos 70 cm, en Boston a principios de febrero.

Y tengo una manera de traer ese hecho de vuelta al programa cuando hablamos de nuestro Esta semana en la historia de la tecnología segmento.

Así que prepárate para eso.


PATO. Creo que sé de qué se trata esto...


DOUG. [INCREÍBLE] ¿OK?


PATO. Y creo, Doug, que está conectado indirectamente con Wikipedia.


DOUG. ¿Hmmmmm?

Bien, probaremos esa teoría... quédate; veremos.

Hablemos de cocodrilos.

Disculpe, *un* cocodrilo.


PATO. [RISA FUERTE] Lo siento...

Una autoproclamada “persona cocodriliana”.


DOUG. Sí, realmente no funciona si te pones el apodo.

Pero este es el autodenominado “Cocodrilo de Wall Street”.


PATO. De hecho, los apodos no funcionan de esa manera, ¿verdad?


DOUG. ¡No, no lo hacen!


PATO. No puedes darles a ti mismo.


DOUG. He estado tratando de que la gente me llame "Cool Doug" durante años, y no ha tenido éxito.

Simplemente no funciona de esa manera.

Pero esta dama, el Cocodrilo de Wall Street, con su esposo: han sido acusados ​​de robar muchos, muchos bitcoins por una suma de muchos, muchos dólares.

Entonces, ¿qué está pasando aquí?


PATO. Bueno, lo fascinante de esto, Doug, es que aparentemente se remonta a la infame violación de Bitfinex en 2016, que fue uno de los primeros incidentes a gran escala: “¡Oh, querido! Somos un intercambio de criptomonedas. Y tuvimos un ladrón de bancos, un robo de banco virtual”.

Se alega que estas dos personas, el equipo formado por marido y mujer, la mujer que se hace llamar... oh, querido [RISAS]... el "cocodrilo de Wall Street" y su marido... se alega, si no es que en realidad, han hecho el truco que les permitió deambular con todas las inversiones de estos clientes en Bitfinex, al menos para haber encontrado, o adquirido, parte o la totalidad de las ganancias de ese atraco.

Por lo tanto, no están acusados ​​de realizar el atraco, sino de obtener a sabiendas dinero que no obtuvieron legalmente.

Fue, en ese momento, la friolera de $ 72 millones en Bitcoin.


DOUG. estoy mirando el articulo original...

Es adorable que el texto del adelanto diga que robaron "casi 120,000 bitcoins por valor de alrededor de $ 72 millones".


PATO. Si. Ese es el crujido, ¿no?

¡120,000 bitcoins al valor de hoy están al norte de $ 4000 millones, o $ 4 mil millones!

Así que supongo que están siendo acusados ​​de los delitos relacionados con los bitcoins, no con la cantidad en dólares.

Pero muchos artículos de los medios decían: "Se alega que una pareja de Nueva York robó $ 4.5 mil millones (en bitcoins)".

Irónicamente, en ese momento, bueno, ¡eran solo 72 millones, Doug!

Lo interesante de este caso, si tomamos las acusaciones al pie de la letra por un momento: parece que la verdadera complejidad, para las personas acusadas, es cobrar el dinero.

Y están todas estas maquinaciones que los investigadores afirman que pudieron rastrear, mostrándolos tratando de configurar cuentas y creando todas estas historias de tapadera.

Por lo tanto, están acusados ​​de... en lenguaje sencillo: de intentar cambiar criptomonedas que sabían que habían sido robadas, ya sea que las robaran ellos mismos o no; y con fraude.

En otras palabras, contar un montón de mentiras en el camino para dar la impresión, a los lugares donde podían retirar las criptomonedas, de que las habían adquirido legalmente.

Pero la gran mayoría de ellos, un porcentaje significativo, creo que alrededor del 80% de ellos, estaban, hasta donde puedo entender, sentados en billeteras frías en la nube.

Así que todo dependía, hasta donde puedo entender, de que estas billeteras frías fueran rotas.

Resultó que dispersarlos y cobrarlos fue un ejercicio bastante complicado.

Y, de hecho, si va al artículo sobre Naked Security y hace clic en los diversos enlaces de aplicación de la ley, es un artículo fascinante, creo que fue escrito por un investigador del IRS, sobre todas las partes que tuvieron que juntar.

Es bastante fascinante, las maquinaciones por las que supuestamente han pasado estas personas, en algunos casos para cobrar tan solo $ 500 a la vez para comprar tarjetas de regalo.

Parece que, si es cierto, se las arreglaron para vivir una vida bastante buena, pero la gran mayoría de estos fondos supuestamente robados todavía estaban allí mientras los presuntos perpetradores intentaban averiguar qué hacer con ellos.


DOUG. Estoy tratando de pensar en cómo lavarías o darías tanto vueltas.

Es alucinante.

No podrías hacerlo.

Incluso si trataran de derribarlo todo... eso claramente levantaría algunas banderas rojas, ¿verdad?


PATO. Existe toda esta historia de fondo que tuvieron que crear para evitar activar alarmas en los intercambios que intentaban hacer lo correcto.

Incluyendo, “Hagamos las transacciones en cantidades más pequeñas para que no necesariamente tengan que ser reportadas”.

Es una historia bastante fascinante.

Si, al final, algunas de las personas que habían perdido sus fondos al principio los recuperan en dólares, probablemente serán bastante felices.

Pero si los recuperan en Bitcoin...


DOUG. [RISAS] ¡Oh, chico!


PATO. …probablemente estarán realmente, realmente, *realmente* interesados, ¡porque lo que eran $72 millones en ese momento está al norte de los $4000 millones de dólares en bitcoins ahora!


DOUG. Muy bien, esa es una historia interesante. Su: El autoproclamado "cocodrilo de Wall Street" arrestado con su esposo por megaatraco de Bitcoin en nakedsecurity.sophos.com.

Y ahora, algo al revés de un megaatraco: tenemos lo que solo se puede denominar caritativamente como un "error de facturación".

Como cuando juegas Monopoly: Error bancario a su favor con la melodía de…


PATO. ¡Oh, sí, me olvidé de esa tarjeta! “Error bancario a tu favor”… son $50, ¿no?


DOUG. Sí, algo así, sí.


PATO. Esto era…


DOUG. [RISA] ¡Un poco más grande!


PATO. …un poco más dramático que eso, Doug. [RISAS]

Por lo que sabemos, esto se debió a las recientes tormentas severas en el norte y noreste del Reino Unido, y esto se relaciona con una compañía eléctrica que opera en el noreste de Inglaterra.

Entonces, este tipo tuvo un corte de energía, y debido a que el suministro de energía en el Reino Unido está privatizado, las compañías que obtienen las franquicias para operar estas compañías de energía... existen términos y condiciones por los cuales, si se queda sin energía durante cierto tiempo, tienen que pagarle una compensación predeterminada.

Entonces, me imagino que habría estado recibiendo un pago, tal vez en los bajos cientos de libras.

Pero cometieron un error, Doug.


DOUG. Hmmmm ...


PATO. Y no sé si en realidad fue una falla de software subyacente que todavía está ahí, o si fue un caso especial... porque fue una tormenta lo suficientemente mala como para recibir un nombre especial (Tormenta Arwen: fue la primera de la temporada, por lo tanto 'A').

Tal vez este fue un caso especial de "Envíenos un archivo CSV y simplemente lo enviaremos a través del sistema".

Aparentemente tomaron el número de serie de su medidor de electricidad como el monto a reembolsar.

Entonces, en lugar de obtener, digamos, £ 210, que serían, digamos, tres días a £ 70 por día, obtuvo, Doug ...

[CANTIDAD DE LECTURA COMPLETA] Dos billones trescientos veinticuatro mil doscientos cincuenta y dos millones ochenta mil ciento diez libras.

¿Qué hay sobre eso? Tenía un número de pago de 13 dígitos.


DOUG. [RISAS] Son muchos bitcoins...


PATO. ¡De hecho, le enviaron un cheque adjunto a una carta firmada!

Estoy usando comillas de aire (obviamente una firma escaneada previamente), pero no era solo un correo electrónico.

En realidad, era una carta que llegó por correo, con un buen cheque de la vieja escuela, con un código QR, cruzado "Cuenta del beneficiario solamente", pago a "Solo el nombre de esta persona", convertido en palabras.

La cantidad era tan larga...


DOUG. [RISAS] Acabo de ver eso, ¡ni siquiera encaja!


PATO. … ni siquiera sería un cheque válido, porque las palabras y los números no coinciden: se agota justo antes del “uno”, donde debería decir “ciento diez libras y cero peniques”, o lo que sea. Pero ese último bit falta.

Vio el lado divertido y publicó en Twitter diciendo: "Estimado @PowercompanyConcerned, ¿está seguro de que tiene suficiente dinero para cubrir esta cantidad?"


DOUG. [RISAS]


PATO. Lo busqué y es un poco más que el PIB anual de la economía de todo el Reino Unido de Gran Bretaña e Irlanda del Norte.


DOUG. Ahí tienes.


PATO. Así que probablemente habría rebotado...


DOUG. ¡Creo que sí!


PATO. …si él trató de presentarlo.

Y aunque nos reímos, piensas: “Me pregunto cómo sucedió eso”.

Para ser justos con la compañía eléctrica: se han disculpado; han dicho que harán todo lo posible para sacar cheques que estas personas puedan cobrar, porque tienen derecho a una compensación; y están tratando de averiguar cómo sucedió.

Espero que puedan averiguarlo y que hagan pública esa información, porque será una historia fascinante.

¿Es una falla subyacente en el software que obviamente necesita ser abordada?

¿O fue un caso especial? "¡Usaremos un procedimiento especial!" – y tal vez todo el proceso no había sido probado o validado tanto como debería.

Entonces, será interesante ver cómo sucedió esto.


DOUG. Para todas las historias de las que hablamos aquí que terminan en "Valide sus entradas", ahora podemos decir: "No olvide validar sus salidas también".

Porque esto podría haber sido atrapado muchas veces, ya sea marcado por una cantidad tan grande, o "requiere la firma del supervisor", o quién sabe qué más...


PATO. [RISA] ¡Sí!

"Requiere del supervisor del supervisor del supervisor... TOO MANY SUPERVISORS REQUIRED error".

Tienes toda la razón, Doug.

En este caso, claramente la entrada no fue validada porque es absurda, pero la salida debería haber sido capturada.

¿Por qué no comprobar la salida también?

Porque eso es lo que realmente va en el cheque.

Entonces, el punto es que, aunque esto se debió a que se utilizó una entrada incorrecta: el número de serie del medidor de electricidad de 13 dígitos en lugar de una cantidad en libras y centavos...

…si perdiste la oportunidad de atraparlo en la entrada, tienes una segunda oportunidad de atraparlo en la salida.

¡Y dos cheques siempre van a ser mejor que uno!


DOUG. Exactamente.

Mira eso, ese artículo se llama La compañía eléctrica paga una compensación de $ 3 billones a un cliente asombrado en nakedsecurity.sophos.com.

Es tiempo de Esta semana en la historia de la tecnología.

Bueno, hablamos de la Gran Ventisca de 1978 un poco antes en el programa...

Y esta semana, el 16 de febrero de 1978, Ward Christensen y Randy Suess de Chicago lanzaron el primer BBS público, o servicio de tablón de anuncios.

Los dos hombres comenzaron a trabajar en el BBS semanas antes, después de que la tormenta los cubriera de nieve.

El CBBS, o "sistema de tablón de anuncios computarizado", como lo llamaron, se inspiró en el tablón de anuncios de corcho que el club de computación de Christensen usaba para publicar artículos en venta, información útil y solicitudes de viajes.

Christensen proporcionó el hardware para el BBS: una computadora de bus S-100 y un módem Hayes.

La casa de Seuss servía como una buena ubicación central en la ciudad de Chicago, donde la conexión con el BBS era una llamada local para la mayoría de los usuarios.

Se me había olvidado que… la BBS fue un poco adelantada a mi tiempo, pero no súper adelantada a mi tiempo.

Recuerdo que, como un usuario de computadora muy joven, me conectaba a BBS, y había olvidado que no podías conectarte a lo que quisieras, porque a veces era una llamada de larga distancia.

Entonces, cuando quise obtener ayuda con los juegos de Sierra Online que estaba jugando, tuve que llamar a California y era una llamada de larga distancia.


PATO. Fuera de América del Norte, Doug, ciertamente en la mayoría de los países con herencia británica, las llamadas locales se midieron al igual que las de larga distancia.


DOUG. ¡Uf!


PATO. Así que tenías que pagar por el tiempo que quisieras quedarte.

Pero eso tenía una pequeña ventaja por otro lado: había un incentivo para no permanecer conectado durante horas y horas una vez que tenía acceso a uno de los módems que el operador BBS tenía en su hogar.

Porque, por supuesto, necesitaba una línea telefónica separada y una factura telefónica separada y un número separado para cada uno.

Así que esa fue la otra cara para nosotros: aunque tenías que pagar, no eran dólares por minuto, pero ciertamente eran decenas de centavos por minuto, para quedarte localmente. Significaba que había un incentivo para no acaparar la línea.

Significaba que la gente no podía saltar por la mañana y luego mantener la línea abierta todo el día.

[EMOCIONADO] Así que hay, Doug: una conexión tangencial, tal vez ni siquiera tangencial, con Wikipedia.

Porque, por supuesto, Ward Christensen fue el tipo que inventó el concepto de Wikis en 1995...


DOUG. [ENCANTADO] ¡OK!


PATO. … que poco a poco despegó.

Y, por supuesto, ese software Wiki y el modelo Wiki fueron finalmente adoptados por Larry Sanger y Jimbo Wales para Wikipedia.


DOUG. Muy bueno, ¡todo gracias a la Gran Ventisca de 1978!

Tenemos una ventisca de historias de día cero...


PATO. [RISAS] Eso es bueno, Doug.


DOUG. Gracias.

Muchas gracias.


PATO. Eso es un segue de triple play, si me preguntas.


DOUG. [RISAS] Genial, ¡eso es lo que estoy buscando!


PATO. ¡Estoy feliz con eso!


DOUG. Entonces, cuando hablamos de días cero, si una persona normal preguntara qué es un día cero, ¿es justo decir que es básicamente algún tipo de agujero de seguridad o vulnerabilidad que los malos descubren y abusan antes que los buenos? ¿Los chicos lo notan?

En otras palabras, este no es un error que se detecte y solucione.

Está atrapado porque ya ha sido abusado.


PATO. Si.

En el lenguaje moderno, el "cero" pretende recordarle que incluso si es el parcheador más proactivo del mundo, incluso si tiene un sistema para toda la red de su organización que toma y envía parches minutos después de que aparecen...

…en el caso de un exploit de día cero, hay literalmente cero días durante los cuales podrías haber estado por delante de los chicos malos.

Pero entiendo que el término se transfirió desde los primeros días de la piratería de juegos, donde las grandes casas de software de creación de juegos lanzaban un juego completamente nuevo, y luego los gamecrackers se ponían a trabajar tratando de descubrir cómo jugarlo sin comprarlo. la caja y obtener el código de licencia.

¿Recuerdas esos mapas extraños que obtenías que estaban impresos en colores divertidos para que no pudieras escanearlos?


DOUG. ¡UH Huh!


PATO. ¿Y cuál es la tercera palabra en la página 17 del manual, todo eso?


DOUG. [RISAS]


PATO. Los crackers intentarían eliminar esa parte del programa para que funcionara ilegalmente.

Si podías conseguir una oportunidad el cuarto día, eso estaba bastante bien; si podía obtener una oportunidad de tres días, eso era muy bueno.

Y el último truco, por supuesto, sería el día cero, lo que significa que realmente lo descifraste *el mismo día que salió*.

Así que esa metáfora se transfirió a los bichos.

Pero, por supuesto, en el caso de los errores, los ladrones podrían haberlos encontrado mucho antes.


DOUG. Y estamos hablando de tres grandes empresas que se ven afectadas aquí, Apple, Adobe y Google.

Entonces, tres historias separadas.

Pero, mientras leo estas tres historias, veo algunas de las mismas frases una y otra vez.

estoy viendo ataques de clic cero; estoy viendo ejecución de código arbitrario; estoy viendo utilizar después de liberación.

Entonces, ¿tres incidentes separados, pero los mismos medios para un fin en casi todos ellos?


PATO. No sabemos exactamente qué forma tomó el error. en el caso de Apple porque simplemente dijeron: "Estamos al tanto de un informe de que este CVE puede haber sido explotado activamente".


DOUG. [IRONÍA PESADA] Eso es extraño.

¿No se acercaron?

Eso es raro.


PATO. El error de Apple, por supuesto, estaba en WebKit.

Eso no solo significa que está en Safari, como mencionamos en un podcast anterior, significa que está en el código que se encuentra debajo de Safari.

Por lo tanto, está en cualquier aplicación que use el motor de renderizado WebKit, por ejemplo, para su sistema de ayuda.

Y también está en cualquier navegador en su iPhone, porque los navegadores en el iPhone no pueden traer sus propios motores de renderizado: aunque puede que no sea Safari en la parte superior, tiene que ser WebKit debajo.


DOUG. Supongo que no mucha gente lo sabe.

Si está descargando Firefox para iOS, podría pensar: "Oh, este es el motor de Firefox real debajo de esto".

¡Que no es!


PATO. ¡Sí!

Creo que a mucha gente, quizás bastante razonablemente, le gusta tener un poco de "divide y vencerás", ¿no es así?

Así que podría decidir: “Ya sé qué: usaré Google como mi motor de búsqueda; Habiendo hecho eso, usaré Outlook.com para mi correo electrónico gratuito, así que es una compañía diferente; y luego me quedo con Meta, o Facebook, para mis redes sociales, así que esa es otra empresa; y me quedaré con Firefox para mi navegador porque no está asociado con ninguno de los otros”.

Pero tiene razón en que en iOS y iPad OS, por lo tanto, en iPhones y iPads, todos los navegadores que llegan a la App Store tienen que usar WebKit debajo.

Entonces, como puede ver con los dispositivos IoT, podría tener tres marcas diferentes, pero en realidad, si quita las etiquetas, es todo el mismo producto debajo.

Y eso ciertamente sucede con los navegadores en el sistema operativo de Apple.

Habiendo dicho eso, mencionaste Adobe, Doug.

Y su error, en cierto modo, es un un poco más dramático… porque no fue un error en el lado del cliente en el navegador, fue un error en los productos de comercio electrónico de Adobe…


DOUG. ¡Oh querido!


PATO. …en el lado del servidor. [RISAS]

Cuando aparece la palabra “comercio electrónico”, piensas: “¡Oh! ¡No!"

“Error de validación de entrada insuficiente”.

Básicamente, eso significa un usuario que no es de confianza... ya sea estilo Log4Shell, simplemente complete un formulario con basura o agregue encabezados HTTP extraños, no lo sabemos; Adobe no dice exactamente cómo ocurrió el error.

Pero admitió un poco más que Apple, y dijo que estaba al tanto de que el CVE en ese caso había sido explotado en la naturaleza.

Entonces no pudieron resistirse a añadir: “En ataques muy limitados”. [RISAS]


DOUG. [IRÓNICO] Por supuesto.


PATO. Y está pensando: "Obviamente, eso es mejor que si todos los clientes que usan Adobe Commerce o Magento (la versión de código abierto) fueran atacados".

Los ataques limitados son mejores que los ataques generalizados.

Pero piense en Colonial Pipeline: una empresa Tengo ransomware, y tres días después, la gente estaba echando gasolina en bolsas de plástico en Delaware.


DOUG. [RISA] Aaaargh...


PATO. Puede que haya inventado algunos de los detalles allí...

…pero los ataques limitados, sin embargo, no pueden ser *tan* limitados en sus efectos secundarios.

Y, como dijiste, este fue uno de esos casos en los que no hay ningún autobús y luego vienen tres a la vez.


DOUG. [RISAS]


PATO. Uno justo antes del fin de semana; Creo que Adobe estuvo el fin de semana; y Google salió ayer, es el Día de San Valentín, ya que estamos grabando, e informaron un día cero en Chrome, Doug.


DOUG. ¡Oh, oh!


PATO. Supongo que eso significa que algunos, o quizás todos, los navegadores basados ​​en Chromium también pueden verse afectados.

Eso incluiría cosas como Microsoft Edge, que diría que es el segundo navegador basado en Chromium más utilizado que existe.

Y, de nuevo, Google no dice mucho.

De hecho, se podría argumentar que, a pesar de su actitud de Proyecto Cero de "Oye, seamos abiertos y honestos sobre los errores", han dicho lo mínimo.

Nuevamente: "consciente de los informes de que existe un exploit en la naturaleza".

Algo así como, “Oye, no lo hemos visto nosotros mismos; es sólo un informe.

[SUSURRA] Pero es un día O.

Y, como dijiste, no fue el único error de su clase en este grupo de actualizaciones de Chrome.

Fue uno de los cinco errores llamados "use-after-free", que es donde un programa de software administra mal la memoria de una manera que podría permitir que alguien explote una parte del programa para meter una aguja de tejer en otra parte del programa.

Porque la primera parte del programa sigue usando memoria que no debería usar, incluso después de que se la devuelva y se la preste a otra persona para que haga otra cosa con ella.


DOUG. ¡Está bien!

Por lo tanto, es muy importante en los tres casos de estos parches.

Especialmente en este de Chrome.

[PAUSA DRAMÁTICA] Supongo que en el de Apple también.

[PAUSA DRAMÁTICA] Y Adobe.


PATO. Supongo que en el comercio electrónico, Doug.


DOUG. [RISA] ¡Sí!

OK, como dijimos, hay tres artículos diferentes.

Tenemos:

Los tres en nakedsecurity.sophos.com.

Es hora de ¡Oh! ¡No! de la semana.

Esta semana, tenemos un comentario desafortunado de Lector de seguridad desnuda Richard, quien, sobre la historia sobre el cheque de $ 3 billones de la compañía eléctrica, escribe:

Me enviaron una demanda para pagar $0 una vez y luego, unas semanas más tarde, una multa de $15 por no pagar la factura de $0.

Ahora *eso* suena bastante bien en cuanto a los errores de facturación de las compañías eléctricas, según mi experiencia.


PATO. Sí, y por eso creo que, aunque el error de los 2 billones de dólares tiene un lado divertido porque es muy obvio...

…bueno, eso es un poco como cuando hablamos de usar después de liberar.

Si alguien mete basura en un poco de memoria que es parte de una imagen que está tratando de mostrar, entonces la imagen no se mostrará en absoluto o solo tendrá una basura extraña y ruidosa en el medio. Será obvio que algo salió mal.

Pero, ¿qué pasa si, en el caso de una descarga oculta, todo parece estar bien... pero, en el fondo, sucedió algo que no notaste?

Y ese es el problema aquí.

Él dice explícitamente, Doug, "Me enviaron una demanda para pagar cero DOT cero", como si normalmente solo pidieran montos redondeados a la libra o dólar más cercano o lo que sea. Y luego recibió una sanción por no pagar cero DOT cero.

¿Por qué imprimirías? $0.0?

No conozco ninguna moneda que funcione con décimos.

¡Quizás el problema era que habían mostrado incorrectamente lo que realmente estaba sucediendo, lo que significa que es completamente imposible para él solucionarlo!


DOUG. Bueno, me pregunto si el total que se suponía que debía pagar se mostró incorrectamente...

…o si en realidad estaba al día con su factura, y solo hay un valor booleano en este software de facturación que dice, IF user doesn't make payment THEN charge $15.


PATO. Ah, ¿quieres decir que más adelante en realidad no verifica cuánto no pagó?

¿Simplemente comprueba "aquí está la lista de personas que no han pagado"?


DOUG. Sí: “Enviamos una factura. No lo pagaste.


PATO. No importa si son $ 1000 o $ 12 ... cobrarles $ 15.


DOUG. ¡Sí!


PATO. Ese es otro problema, ¿no?

Por eso: “Revisa tus entradas y revisa tus salidas”.


DOUG. ¡Muy bien!

Trayendo todo de vuelta a casa... ¡buen trabajo, Paul!

si tienes soy ¡Oh! ¡No! te gustaría enviar, nos encantaría leerlo en el podcast.

Puedes enviar un correo a tips@sophos.com; puedes comentar cualquiera de nuestros artículos; Puedes contactarnos en las redes sociales: @NakedSecurity.

Ese es nuestro programa de hoy; muchas gracias por escuchar

Para Paul Ducklin, soy Doug Aamoth, les recuerdo hasta la próxima para...


¡AMBAS. …mantente seguro!

[MÓDEM MUSICAL]


punto_img

Información más reciente

punto_img