![](https://habrastorage.org/files/448/ba3/0b8/448ba30b8b694114b46e9276ae1af209.jpg)
どのようにそれが実際に起こったのか、私たちは知ることはまずありません。 情報セキュリティ業界では、一般に他の人の間違いから学ぶことは非常に困難です。明白な理由から、企業は否定的な経験を企業と共有することを好まない。 しかし、一般的な結論、すなわち、
-重要でない企業データはありません。 モサック・フォンセカは、保管されている文書がどのような共鳴を引き起こすのか疑っていなかった可能性があります。 これにより、リスクが過小評価され、保護コストが不十分になります。
-データの暗号化は効果的な手段です。 これは、この話の別の部分で示されています:世界中の数十人のジャーナリストが、クラウドシステムと暗号化された形式のさまざまな形式のデータ送信を使用して、受信したドキュメントを1年以上分析しました(ハードドライブを暗号化するTrueCryptフォークであるVeraCryptから始まります)。 この期間中、プロジェクト参加者が非常に多く、参加者間に重大な義務がなかったにもかかわらず、単一のリークは発生しませんでした。
-リークが2.5テラバイトを超えています。 企業がそのようなイベントを記録するのに役立つシステムが必要です。 どんな理由で会社のサーバーから大量のデータが漏洩するかは問題ではありません。セキュリティの専門家はこれを認識しておく必要があります。
そして今、伝統的なニュースです。 すべてのダイジェストエディションはタグで入手できます。
アドビはクリプトクロッカーの配布にすでに使用されているFlashの重大な脆弱性を閉じます
ニュース 。 アドバイザリー 。
Adobe Flashの定期的、臨時、およびその他のパッチは非常に多く、重要な脆弱性を積極的に使用しなければ次のアップデートはほとんど注目されませんでした。 更新プログラムがリリースされる前。 サイバー犯罪者が閉鎖される前に新たな脆弱性に関する情報を入手することはあまりありません。 しかし、これは、パッチが適用された後でも、保護されていないPCのユーザーへの感染を防ぐものではありません。 木曜日に判明したように、Adobe Flashの重大な脆弱性はすべてのプラットフォームのバージョンに影響し、プラグインがクラッシュし、任意のコードが実行される可能性がありました。 MagnitudeおよびNuclearエクスプロイトパックで脆弱性が使用され、CerberおよびLocky暗号化ツールが拡散されました。
Lockyは、医療施設の感染事件の後、最近大騒ぎした暗号トロイの木馬です。 このイベントは、Flashの完全かつ最終的な拒否を支持するもう1つの議論になると確信しています。最新の更新プログラムをインストールしても、システムのセキュリティを確認できないことが判明したためです。 ただし、この場合はタイムリーな更新が依然として役立ちます。 エクスプロイトパックを分析した後、Proofpointの専門家は、非常に古いバージョンのFlashのユーザーをターゲットにしていることに気付きました。 新しいエクスプロイトは、しばらくの間(パッチの少なくとも3日前)、プラグインの最新リリースでさえ何らかの理由で正常に攻撃することができましたが、何らかの理由で古いバージョンにのみ使用されていました。 どうやら、エクスプロイトパックの作成者は、何が自分の手に落ちたかを完全には理解していなかったようです。
Whatsappは、すべてのユーザーに対してエンドツーエンドのメッセージ暗号化を実装しています
ニュース 。 Whatsappブログ投稿。
すべてのモバイルプラットフォーム用のクライアントの最新バージョンのWhatsappメッセンジャーの作成者は、完全なエンドツーエンドのメッセージ暗号化を有効にしました。 また、これはすべてのタイプの送信データに適用されます。パーソナルチャットおよびグループチャット、テキストおよび画像、音声メッセージおよび通話用です。 暗号化には、オープンシグナルプロトコルが使用されます。 暗号化が正しく実装されており、実際にエンドツーエンドである場合、理論的には、メッセージは自分と対話者(または対話者)だけが読むことができます。 これがまさにWhatsappの約束です。 そのため、このイベントはAppleとFBIの間の紛争よりもはるかに重要と呼ばれています。今週、何億人ものユーザーが無料で信頼性が高く安全な通信チャネルを受け取りました。
![](https://habrastorage.org/files/418/935/c83/418935c831174d80bc0a6254003f1ca5.jpg)
かどうか? このニュースで専門家のコメントを集めました。 特に、プロトコルは理想的かもしれませんが、最終的には、システムの所有者が実際のデータ保護、つまりこの場合はFacebookに責任を負います。 独立専門家のJonathan Zdjarski氏によると、プライバシーとFacebook自体は相容れないものです。 私は彼がそう考えているだけではないと確信しています。 より合理的な議論:メッセージを解読できなくても、メタデータ(IPアドレスやその他の情報)は明らかになりすぎて、完全なプライバシーや匿名性について語ることができません。 最後に、暗号化されたデータ転送は、ターゲットデバイス上の情報の脆弱性を排除しません。 しかし、Appleの電話に侵入することについてのケースで、私たちは最近これをすでに経験しています。 もちろん、プライバシーと通信を監視する必要性との間の対立に関する議論は、まもなく良い目的で(しかしそれだけでなく)続くと確信しています。 そして、それらはデバイスとプロトコルとネットワークの両方で議論されます:情報傍受の2つの重要なポイント。
FBIの長は最近、絶対的なプライバシーについて話しました。 このニュースを読んでください。 要するに、彼はそれに反対です。
米国防総省は独自のバグ報奨金プログラムペンタゴンをハックします
ニュース 。
ペンタゴンをハックして支払いを受ける方法。 本当にそうではありません Bug Bountyプログラムの主な目的は、研究者とベンダー間のコミュニケーションを形式化することです。最初の機会は彼らの仕事に対する報酬を受け取り、2番目はソフトウェア、ハードウェア、インフラストラクチャの脆弱性に関するタイムリーな情報です。 過去6か月にわたって、このコミュニケーションで何かがうまくいかない例を繰り返し議論してきました。パッチが現れる前に脆弱性が明らかにされ、ベンダーが研究者に出会おうとします。 それにもかかわらず、独自のプログラムの組織は、国家構造だけでなく、軍事部門だけではありません-これは深刻な進歩であり、非常に前向きなニュースです。
![](https://habrastorage.org/files/f06/41e/a34/f0641ea34a924c7db7964965b58a018b.jpg)
このプログラムはHackerOneのプラットフォームに実装されており、研究者と協力するためのインフラストラクチャを企業に提供します。 ただし、進行中、進行中、機能なしではありません。 発見された脆弱性に対して特定の要件を設定することは非常に正常ですが、ペンタゴンは研究者自身をかなり深刻にフィルタリングします。 米国市民権を取得する必要があり、特別な幸運な人々は依然として犯罪歴チェックを含むセキュリティチェックを通過する必要があります。 検証を拒否することは可能ですが、その研究がすべての規則に準拠していても、ボーナスは支払われません。
他に何が起こった:
フィリピンでは、 盗まれた有権者データベース、5500万レコード。
トライアルの一環として、FBIはTorネットワーク上の通信をどの程度正確にクラックするかを尋ねられました。 FBIは丁寧に拒否しました。
Ciscoファイアウォールの危険な脆弱性 。
![](https://habrastorage.org/files/1a3/d84/77c/1a3d8477c94641beaa19694292d10b54.png)
家族を守る
危険な常駐型ウイルスは、デフォルトで起動から実行までにCOMおよびEXEファイルに感染します。 バージョンに応じて、int 21hおよびint 1Chまたはint 33hをインターセプトします。 「ファイル保護」というテキストが含まれています。 Protect-1157はファイル属性を削除し、マウスをブロックします。 「Protect-1355」は、EGAおよびVGAモニターに小さくて非常に不快な画面ジッターで表示されます。
Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 44ページ
免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。