Szyfrowane wiadomości na celowniku brytyjskich polityków
Zamach w Manchesterze spowodował, że politycy angielski radykalizują się i zajmują coraz ostrzejsze stanowisko w sprawie szyfrowania wiadomości przesyłanych przez internet.
Prasa brytyjska podaje iż zamierzają uchwalić nowe prawo, w myśl którego dostawcy tego rodzaju usług – tacy jak WhatsApp czy Apple – będą zobowiązaniu na żądanie określonych służb odszyfrowywać ich treść. Chodzi tu oczywiście o walkę z terrorystami. Wiadomo bowiem iż komunikują się ze sobą za pomocą usług szyfrujących wiadomości, co powoduje iż są bezkarni będąc świadomym tego, że służby specjalne nie mogą ich namierzyć.
Pracują już nawet nad nową ustawą noszącą nazwę Technical Capability Notices, którą zamierzają skierować do parlamenty natychmiast po przyspieszonych wyborach, które odbędą się w Wielkiej Brytanii na początku czerwca tego roku…
Czytaj więcej na: http://www.computerworld.pl
Władze chcą włamywać się na konta obywateli
Rząd premier Theresy May domaga się od właścicieli serwisów społecznościowych i aplikacji mobilnych instalowania backdoorów i osłabienia algorytmów szyfrujących. Ma to pomóc służbom w udaremnianiu zamachów terrorystycznych. Skutek może jednak być odwrotny od zamierzonego.
Po zamachu w Manchesterze rząd oraz politycy Partii Konserwatywnej zapowiadają szersze stosowanie Investigatory Powers Act. Został on wprowadzony na początku tego roku w Wielkiej Brytanii i rozszerza uprawnienia służb do inwigilowania obywateli Zjednoczonego Królestwa. Partia Konserwatywna, przed rozpisanymi na 8 czerwca wyborami parlamentarnymi, konsekwentnie domaga się większej kontroli nad przepływem informacji w sieci.
Czytaj więcej na: http://www.chip.pl
WannaCry – było groźnie, ale mogło być gorzej
„Ups, twoje pliki zostały zaszyfrowane. Jeżeli chcesz odszyfrować je wszystkie, musisz zapłacić”. Tak wyglądał komunikat, jaki na swoich komputerach otrzymały tysiące użytkowników 12 maja. Początek zmasowanego majowego ataku z użyciem oprogramowania ransomware WannaCry wyglądał imponująco i groźnie, ale dwa tygodnie po tych wydarzeniach można stwierdzić – nie lekceważąc oczywiście zagrożenia – że mogło być znacznie gorzej.
Oprogramowanie wymuszające okup o nazwie WanaCrypt0r, znane też pod nazwą WannaCry, feralnego dnia zaatakowało m.in. komputery pracowników firm telekomunikacyjnych w Portugalii, Rosji i Hiszpanii – dla zatrudnionych w tamtejszej Telefonice weekend zaczął się wcześniej: firma zwolniła swoich pracowników do domów z uwagi na niemożność kontynuowania pracy na zablokowanych stacjach.
Oberwało się też koncernom motoryzacyjnym Nissan i Renault – ten drugi został zmuszony do zatrzymania produkcji – oraz uczelniom wyższym, firmom logistycznym, w tym Fedeksowi, przedsiębiorstwom transportowym (niemieckie i rosyjskie koleje, indyjskie linie lotnicze), a nawet rosyjskiemu ministerstwu spraw wewnętrznych. Najgorzej sytuacja przedstawiała się w Wielkiej Brytanii, gdzie ransomware sparaliżował pracę kilkudziesięciu szpitali skupionych w sieci NHS. W niektórych krajach padły bankomaty, parkometry i automatyczne stacje paliw…
Czytaj więcej na: http://www.pcworld.pl
Big Data coraz częściej na celowniku przestępców
Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej.
Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.
Z danych IBM Security wynika, że 70 proc. firm zaatakowanych przy użyciu ransomware zapłaciło przynajmniej 10 tys. dolarów, by odzyskać dostęp do swoich danych. Gotowość firm do płacenia okupów zmotywowała cyberprzestępców do częstszego sięgania po ten rodzaj złośliwego oprogramowania. Dystrybuowany jest głównie w poczcie spam – w 2016 r. 44 proc. tych wiadomości zawierała niebezpieczne załączniki, a 85 proc. z nich to ransomware.
– Cyberprzestępcy wciąż rozwijają swój arsenał środków. W 2016 r. zaobserwowaliśmy, że stosowanie ransomware’u, dotychczas marginalne, zaczęło stawać się epidemią – mówi Marcin Spychała ekspert ds. cyberbezpieczeństwa w IBM. – W ubiegłym roku liczba rekordów, które wyciekły, osiągnęła historyczne maksimum, ale widzimy też rosnące znaczenie nieustrukturyzowanych danych. Spodziewamy się, że jeszcze w tym roku hakerzy będą chcieli znaleźć nowy sposób na ich komercyjne wykorzystanie – dodaje…
Czytaj więcej na: http://di.com.pl
Nośniki SSD z układami MLC są podatne na ataki
Coś je łączy z układam DRAM. Nośniki SSD po długim czasie pozostawania na marginesie, od kilku lat coraz skuteczniej rywalizują z dyskami twardymi o pierwszeństwo w kategorii magazynów danych. Nośniki SSD wykorzystują układy flash NAND, organizowane w podobny sposób jak układy pamięci DRAM. Podstawowa różnica miedzy nimi jest taka, że układy NAND z zasady zachowują zapisane dane po odłączeniu zasilania.
Badacze z Uniwersytetu Carnegie Mellon, firmy Seagate oraz Szwajcarskiego Federalnego Instytutu Technologii w Zurychu odkryli, że nośniki SSD z układami NAND typu MLC (Multi-level Cell) są podatne na dwa typy ataków, które mogą uszkadzać dane.
Pierwszy z ataków polega na wykorzystaniu określonego wzorca do zapisywania danych w SSD, który powoduje, że liczba błędów wzrasta niemal pięciokrotnie, a skutkiem ubocznym są interferencje pomiędzy pojedynczymi komórkami w układzie NAND flash…
Czytaj więcej na: http://pclab.pl