Menu dostępności

Zestawienie tygodniowe 17 – 24 sierpnia


Im bliżej do 3 listopada – dnia wyborów prezydenckich w Stanach Zjednoczonych, tym bardziej nasilają się głosy troski o jakość procedury wyborczej. Tym razem wypowiedział się czołowy urzędnik USA ds. bezpieczeństwa wyborów twierdząc, że jego największym zmartwieniem jest możliwość ingerencji z zewnątrz w liczenie głosów. Bill Evanina, dyrektor Narodowego Centrum Kontrwywiadu i Bezpieczeństwa, powiedział, że zewnętrzni aktorzy mogą wykorzystywać „hacki”, takie jak oprogramowanie ransomware i inne cyberataki na infrastrukturę do dostarczania, liczenia i przesyłania głosów, w tym przeciążonych i niewystarczających pracowników poczty i lokali wyborczych.

„Martwię się o dzień wyborów” – powiedział Evanina amerykańskiej Izbie Handlowej w środowej prezentacji wideo. „Martwię się o ataki ransomware. Martwię się o cyberataki. Martwię się o niezdolność ludzi do głosowania z powodu cyberprzestępczości i oprogramowania ransomware”.

Evanina ostrzegł, że spodziewany wzrost liczby głosów korespondencyjnych może równie dobrze spowodować, że dzień po wyborach nie poznamy wyniku walki Donalda Trumpa z Joe Bidenem: „Musimy przygotować się jako naród, że wybory nie zostaną rozstrzygnięte 3 listopada” (…)„Musimy uzbroić się w cierpliwość i zrozumieć, że przy nadchodzących głosowaniach pocztowych i procesie wyborczym możemy nie mieć prezydenta 4 listopada” – powiedział.

Evanina oświadczył, że podczas kampanii największym wyzwaniem będzie przeciwdziałanie zagranicznej ingerencji, zwłaszcza ze strony Chin, Rosji i Iranu, ale nie tylko. „Mamy teraz inne kraje, które wchodzą w grę, ponieważ uważają, że to działa” – powiedział myśląc o cyberatakach. „Kraje takie jak Kuba, Korea Północna, Arabia Saudyjska, mamy wiele krajów, które teraz grają w tę grę”.


Adobe idzie w open source


Firma Adobe udostępniła w modelu open source narzędzie zaprojektowane do identyfikowania losowo generowanych ciągów w dowolnym, zwykłym tekście. Nazywane Stringlifier, narzędzie zostało napisane w Pythonie i wykorzystuje uczenie maszynowe do rozróżniania losowych sekwencji znaków od normalnych sekwencji tekstowych. Projekt open source powinien okazać się pomocny podczas analizowania dzienników zabezpieczeń i aplikacji lub podczas próby wykrycia poświadczeń, które mogły zostać przypadkowo ujawnione.

Niezależnie od tego, czy chodzi o skróty, klucze API, losowo generowane hasła czy inne typy losowych ciągów w kodzie źródłowym, dziennikach lub plikach konfiguracyjnych, Stringlifier powinien pomóc w ich identyfikacji.

Kod źródłowy Stringlifier został opublikowany w publicznym repozytorium Adobe na GitHubie, ale gigant oprogramowania udostępnił również pakiet instalacyjny „pip” (instalator pakietów Pythona) zawierający wstępnie wyszkolony model. Adobe twierdzi, że oprócz narzędzia open source o nazwie Tripod użyło już tego narzędzia do identyfikowania losowych ciągów znaków podczas wyszukiwania anomalii w zestawach danych.


Microsoft (wreszcie) zabrał się za TLS


W tym tygodniu Microsoft ogłosił, że protokół Transport Layer Security (TLS) 1.3 jest teraz domyślnie włączony w kompilacjach Windows 10 Insider Preview i zostanie wdrożony we wszystkich systemach Windows 10. Najnowsza wersja protokołu szyfrowania ruchu została zatwierdzona i opublikowana w 2018 roku, zapewniając zwiększone bezpieczeństwo komunikacji w porównaniu do swoich poprzedników, mając na celu zapobieganie podsłuchiwaniu i manipulowaniu przez osoby atakujące kontrolujące sieć.

Ponieważ TLS 1.0 i TLS 1.1 są uważane za niebezpieczne, narażając komunikację na różne ataki, firmy technologiczne, takie jak Cloudflare, Google, Microsoft, Mozilla i inne, od dawna naciskają na wycofanie starszych protokołów i szerokie zastosowanie TLS 1.3.

„TLS 1.3 to najnowsza wersja najczęściej stosowanego w internecie protokołu bezpieczeństwa, który szyfruje dane, aby zapewnić bezpieczny kanał komunikacji między dwoma punktami końcowymi. TLS 1.3 eliminuje przestarzałe algorytmy kryptograficzne, zwiększa bezpieczeństwo w stosunku do starszych wersji” – podkreśla Microsoft.

Firma, która w wersji 5.0 doda obsługę TLS 1.3 do platformy .NET, również zachęca programistów do rozpoczęcia testowania swoich aplikacji i usług, aby zapewnić obsługę protokołu.

Microsoft informuje, że TLS 1.3, jest domyślnie włączony w IIS / HTTP.SYS, a Microsoft Edge Legacy i Internet Explorer pozwalają użytkownikom włączyć TLS 1.3, przechodząc do opcji internetowych> Ustawienia zaawansowane.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...