Menu dostępności

Zestawienie tygodniowe 17 – 24 sierpnia


Im bliżej do 3 listopada – dnia wyborów prezydenckich w Stanach Zjednoczonych, tym bardziej nasilają się głosy troski o jakość procedury wyborczej. Tym razem wypowiedział się czołowy urzędnik USA ds. bezpieczeństwa wyborów twierdząc, że jego największym zmartwieniem jest możliwość ingerencji z zewnątrz w liczenie głosów. Bill Evanina, dyrektor Narodowego Centrum Kontrwywiadu i Bezpieczeństwa, powiedział, że zewnętrzni aktorzy mogą wykorzystywać „hacki”, takie jak oprogramowanie ransomware i inne cyberataki na infrastrukturę do dostarczania, liczenia i przesyłania głosów, w tym przeciążonych i niewystarczających pracowników poczty i lokali wyborczych.

„Martwię się o dzień wyborów” – powiedział Evanina amerykańskiej Izbie Handlowej w środowej prezentacji wideo. „Martwię się o ataki ransomware. Martwię się o cyberataki. Martwię się o niezdolność ludzi do głosowania z powodu cyberprzestępczości i oprogramowania ransomware”.

Evanina ostrzegł, że spodziewany wzrost liczby głosów korespondencyjnych może równie dobrze spowodować, że dzień po wyborach nie poznamy wyniku walki Donalda Trumpa z Joe Bidenem: „Musimy przygotować się jako naród, że wybory nie zostaną rozstrzygnięte 3 listopada” (…)„Musimy uzbroić się w cierpliwość i zrozumieć, że przy nadchodzących głosowaniach pocztowych i procesie wyborczym możemy nie mieć prezydenta 4 listopada” – powiedział.

Evanina oświadczył, że podczas kampanii największym wyzwaniem będzie przeciwdziałanie zagranicznej ingerencji, zwłaszcza ze strony Chin, Rosji i Iranu, ale nie tylko. „Mamy teraz inne kraje, które wchodzą w grę, ponieważ uważają, że to działa” – powiedział myśląc o cyberatakach. „Kraje takie jak Kuba, Korea Północna, Arabia Saudyjska, mamy wiele krajów, które teraz grają w tę grę”.


Adobe idzie w open source


Firma Adobe udostępniła w modelu open source narzędzie zaprojektowane do identyfikowania losowo generowanych ciągów w dowolnym, zwykłym tekście. Nazywane Stringlifier, narzędzie zostało napisane w Pythonie i wykorzystuje uczenie maszynowe do rozróżniania losowych sekwencji znaków od normalnych sekwencji tekstowych. Projekt open source powinien okazać się pomocny podczas analizowania dzienników zabezpieczeń i aplikacji lub podczas próby wykrycia poświadczeń, które mogły zostać przypadkowo ujawnione.

Niezależnie od tego, czy chodzi o skróty, klucze API, losowo generowane hasła czy inne typy losowych ciągów w kodzie źródłowym, dziennikach lub plikach konfiguracyjnych, Stringlifier powinien pomóc w ich identyfikacji.

Kod źródłowy Stringlifier został opublikowany w publicznym repozytorium Adobe na GitHubie, ale gigant oprogramowania udostępnił również pakiet instalacyjny „pip” (instalator pakietów Pythona) zawierający wstępnie wyszkolony model. Adobe twierdzi, że oprócz narzędzia open source o nazwie Tripod użyło już tego narzędzia do identyfikowania losowych ciągów znaków podczas wyszukiwania anomalii w zestawach danych.


Microsoft (wreszcie) zabrał się za TLS


W tym tygodniu Microsoft ogłosił, że protokół Transport Layer Security (TLS) 1.3 jest teraz domyślnie włączony w kompilacjach Windows 10 Insider Preview i zostanie wdrożony we wszystkich systemach Windows 10. Najnowsza wersja protokołu szyfrowania ruchu została zatwierdzona i opublikowana w 2018 roku, zapewniając zwiększone bezpieczeństwo komunikacji w porównaniu do swoich poprzedników, mając na celu zapobieganie podsłuchiwaniu i manipulowaniu przez osoby atakujące kontrolujące sieć.

Ponieważ TLS 1.0 i TLS 1.1 są uważane za niebezpieczne, narażając komunikację na różne ataki, firmy technologiczne, takie jak Cloudflare, Google, Microsoft, Mozilla i inne, od dawna naciskają na wycofanie starszych protokołów i szerokie zastosowanie TLS 1.3.

„TLS 1.3 to najnowsza wersja najczęściej stosowanego w internecie protokołu bezpieczeństwa, który szyfruje dane, aby zapewnić bezpieczny kanał komunikacji między dwoma punktami końcowymi. TLS 1.3 eliminuje przestarzałe algorytmy kryptograficzne, zwiększa bezpieczeństwo w stosunku do starszych wersji” – podkreśla Microsoft.

Firma, która w wersji 5.0 doda obsługę TLS 1.3 do platformy .NET, również zachęca programistów do rozpoczęcia testowania swoich aplikacji i usług, aby zapewnić obsługę protokołu.

Microsoft informuje, że TLS 1.3, jest domyślnie włączony w IIS / HTTP.SYS, a Microsoft Edge Legacy i Internet Explorer pozwalają użytkownikom włączyć TLS 1.3, przechodząc do opcji internetowych> Ustawienia zaawansowane.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...