Menu dostępności

Zestawienie tygodniowe 17 – 24 sierpnia


Im bliżej do 3 listopada – dnia wyborów prezydenckich w Stanach Zjednoczonych, tym bardziej nasilają się głosy troski o jakość procedury wyborczej. Tym razem wypowiedział się czołowy urzędnik USA ds. bezpieczeństwa wyborów twierdząc, że jego największym zmartwieniem jest możliwość ingerencji z zewnątrz w liczenie głosów. Bill Evanina, dyrektor Narodowego Centrum Kontrwywiadu i Bezpieczeństwa, powiedział, że zewnętrzni aktorzy mogą wykorzystywać „hacki”, takie jak oprogramowanie ransomware i inne cyberataki na infrastrukturę do dostarczania, liczenia i przesyłania głosów, w tym przeciążonych i niewystarczających pracowników poczty i lokali wyborczych.

„Martwię się o dzień wyborów” – powiedział Evanina amerykańskiej Izbie Handlowej w środowej prezentacji wideo. „Martwię się o ataki ransomware. Martwię się o cyberataki. Martwię się o niezdolność ludzi do głosowania z powodu cyberprzestępczości i oprogramowania ransomware”.

Evanina ostrzegł, że spodziewany wzrost liczby głosów korespondencyjnych może równie dobrze spowodować, że dzień po wyborach nie poznamy wyniku walki Donalda Trumpa z Joe Bidenem: „Musimy przygotować się jako naród, że wybory nie zostaną rozstrzygnięte 3 listopada” (…)„Musimy uzbroić się w cierpliwość i zrozumieć, że przy nadchodzących głosowaniach pocztowych i procesie wyborczym możemy nie mieć prezydenta 4 listopada” – powiedział.

Evanina oświadczył, że podczas kampanii największym wyzwaniem będzie przeciwdziałanie zagranicznej ingerencji, zwłaszcza ze strony Chin, Rosji i Iranu, ale nie tylko. „Mamy teraz inne kraje, które wchodzą w grę, ponieważ uważają, że to działa” – powiedział myśląc o cyberatakach. „Kraje takie jak Kuba, Korea Północna, Arabia Saudyjska, mamy wiele krajów, które teraz grają w tę grę”.


Adobe idzie w open source


Firma Adobe udostępniła w modelu open source narzędzie zaprojektowane do identyfikowania losowo generowanych ciągów w dowolnym, zwykłym tekście. Nazywane Stringlifier, narzędzie zostało napisane w Pythonie i wykorzystuje uczenie maszynowe do rozróżniania losowych sekwencji znaków od normalnych sekwencji tekstowych. Projekt open source powinien okazać się pomocny podczas analizowania dzienników zabezpieczeń i aplikacji lub podczas próby wykrycia poświadczeń, które mogły zostać przypadkowo ujawnione.

Niezależnie od tego, czy chodzi o skróty, klucze API, losowo generowane hasła czy inne typy losowych ciągów w kodzie źródłowym, dziennikach lub plikach konfiguracyjnych, Stringlifier powinien pomóc w ich identyfikacji.

Kod źródłowy Stringlifier został opublikowany w publicznym repozytorium Adobe na GitHubie, ale gigant oprogramowania udostępnił również pakiet instalacyjny „pip” (instalator pakietów Pythona) zawierający wstępnie wyszkolony model. Adobe twierdzi, że oprócz narzędzia open source o nazwie Tripod użyło już tego narzędzia do identyfikowania losowych ciągów znaków podczas wyszukiwania anomalii w zestawach danych.


Microsoft (wreszcie) zabrał się za TLS


W tym tygodniu Microsoft ogłosił, że protokół Transport Layer Security (TLS) 1.3 jest teraz domyślnie włączony w kompilacjach Windows 10 Insider Preview i zostanie wdrożony we wszystkich systemach Windows 10. Najnowsza wersja protokołu szyfrowania ruchu została zatwierdzona i opublikowana w 2018 roku, zapewniając zwiększone bezpieczeństwo komunikacji w porównaniu do swoich poprzedników, mając na celu zapobieganie podsłuchiwaniu i manipulowaniu przez osoby atakujące kontrolujące sieć.

Ponieważ TLS 1.0 i TLS 1.1 są uważane za niebezpieczne, narażając komunikację na różne ataki, firmy technologiczne, takie jak Cloudflare, Google, Microsoft, Mozilla i inne, od dawna naciskają na wycofanie starszych protokołów i szerokie zastosowanie TLS 1.3.

„TLS 1.3 to najnowsza wersja najczęściej stosowanego w internecie protokołu bezpieczeństwa, który szyfruje dane, aby zapewnić bezpieczny kanał komunikacji między dwoma punktami końcowymi. TLS 1.3 eliminuje przestarzałe algorytmy kryptograficzne, zwiększa bezpieczeństwo w stosunku do starszych wersji” – podkreśla Microsoft.

Firma, która w wersji 5.0 doda obsługę TLS 1.3 do platformy .NET, również zachęca programistów do rozpoczęcia testowania swoich aplikacji i usług, aby zapewnić obsługę protokołu.

Microsoft informuje, że TLS 1.3, jest domyślnie włączony w IIS / HTTP.SYS, a Microsoft Edge Legacy i Internet Explorer pozwalają użytkownikom włączyć TLS 1.3, przechodząc do opcji internetowych> Ustawienia zaawansowane.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...