最終的に埋めるパスワード認証計画。 ただし、初めてではありません。 1年半前、葬儀は Twitterで始まり 、携帯電話でのワンタイムコードによるエントリーが提案されました。 電報はパスワードを掘る同じ方法を部分的に適用しましたが、それは何も良いことではなかったようです 。 現在Googleはパスワードを埋め込んでおり、「文字セットの速度、音声サンプル、場所、歩行スタイル、顔の特徴」によってユーザーを識別するきらめきで革新的にそれを行います。
私はこのニュースを読みましたが、deja vuを取り除くことができませんでした。 どこかですでに...ああ!
Tyrell :これは共感テストですか? いわゆる赤面反応の毛細血管拡張? 瞳孔の変動。 虹彩の不随意拡張...
Deckard :略してVoight-Kampffと呼んでいます。
ああ! 映画と本の中で、人々はテストでロボットを特定しました、そして、ここでロボットはお互いを区別します。 しかし、原理は同じです! 未来が来ました。 ビリー、私の電気羊はどこですか? 明るい未来は、すでにデータの制御を奪っているように、私たち自身のデバイスの直接的な制御を完全に奪っているようです。 これとカットの下の他のほのめかし。
すべてのダイジェスト版はこちらです。
一般に、Abacusプロジェクトは、昨年のGoogle I / OカンファレンスでGoogle によって発表されましたが、最近同じイベントで、今年末までにユーザーがこの技術を利用できるようになると発表されました。 そろばんは、特定の信頼スコアを設定するためのユーザーの上記の習慣(私はDrozdovの声を含む)の研究に基づいています。 ユーザーの行動が変わるとすぐに、信頼スコアが急激に低下し、ある時点でデバイスがブロックされます。 ちなみに、信頼スコアはデバイスに直接保存される予定であり、Googleサーバーに送信されません。 生体認証データの収集に関する同様の立場はAppleが取っています。
パスワードを埋める必要はありますか? おそらくはい、それは時間です。 先週はほぼ完全にパスワードリークに関するニュースで構成され、ユーザーは123321のよう な信頼できる組み合わせでデータを保護しており、企業はこれらのパスワードを定期的に失っています。 パスワードマネージャーは、必要なだけ多くの人が使用します。 時が来ました。 一般に、パスワードはコンピューターの古い学校の代表者と呼ぶことができます。これは、同じローカルネットワーク内のコンピューター間の完全な信頼など、過去と同じ遺物です。 さらに進んで、パスワードを電子コンピューターのプログラミングへの古いアプローチの時代に帰することができます。
最近、これに関する記事がWiredで公開されました。 プログラミングは、現在理解されているように、全体的に低レベルとして発表される予定であり、将来のコーダーは、自己学習マシンをトレーニングして、結果を複製する可能性が高くなります。 まあ、犬と。 あなたはそれを白い糸で縫うと呼ぶことができますが、機械学習の開発とセキュリティに対するGoogleのアプローチの間には明確な関係があると思います。
そろばんプロジェクトの見通しについては間違いありませんが、私たちは現実の世界に住んでいますよね? 最初は、可能なすべてがうまくいかないでしょう。 Threatpostのニュースに関するコメンテーターの1人の疑念は正当化されます。何らかの外的理由により行動が変化し、理由もなくスマートフォンから切断された場合はどうでしょうか。 なぜ一般的にコンピュータが私にとってそのようなことを解決する必要があるのですか? 電話のアルコール検知器に関するジョークは、発信とチャットをブロックしますが、もはやジョークではないようです。 勇敢な新しい世界! 唯一の良いニュースは、これらすべてのスマートシステムの内と外を本当に理解している人の威信が成長することです。 もちろん、システム自体の複雑さとともに。
昨年のMicrosoft Officeの脆弱性は、標的型攻撃のために少なくとも6つのグループで使用されています
ニュース 。 研究
ラボの専門家は、Microsoft Officeの深刻な脆弱性の悪用に関するかなり珍しい研究を発表しました。 珍しいのは、昨年9月に脆弱性が発見されて閉じられたことです。急速に変化する脅威の状況では、これは前世紀と同等です。彼らは発見し、パッチを適用し、保護を提供しました。 残念ながら、ローリングパッチの段階で問題が発生します。 非常に多くの脆弱なシステムが存在すること、および標的型攻撃に対して非常に脆弱な構造のインフラストラクチャにすべての詳細が示されています。
MS15-099更新プログラムによって閉じられた脆弱性は、2007から2013のOfficeのバージョンに影響し、ユーザーが準備されたイメージをEPS形式で開かなければならない場合、任意のコードを実行できます。 昨年の夏、このホールの状況は悪いシナリオに沿って進みました。パッチがリリースされる前の8月に実際の攻撃が発見されました。 どうやら、パッチはあまり役に立ちませんでした。 犠牲者の中で-アジアの多くの企業や政府機関。 このエクスプロイトは少なくとも6つの異なるグループで使用され、そのうち4つはまだ有効です。 いつものように、すべては非常に信頼できるフィッシングメールで始まります。
手紙は、オープンリレーメールサーバーを通じて、準備された添付ファイル付きの「正しい」宛先から匿名で送信されます。 別の攻撃では、企業サーバーが使用されます。つまり、攻撃はすでに被害者のインフラストラクチャの征服されたブリッジヘッドから実行されています。 並行して、異なる攻撃間のリンクが見つかりました。たとえば、特定されたグループの1つは、シンガポールの金融機関を対象としたAdwindキャンペーンとインフラストラクチャを共有しているようです。 パッチが適用されていないMicrosoft Officeは、標的型攻撃の入り口になりがちです。最近、暗号時計の作成者が使用を開始しました(マクロを介した別のトリッキーな感染方法に関する興味深いニュースがあります)。 これらすべてからの結論は簡単です。少なくとも、よく知られたクローズドな脆弱性を使用する機会を攻撃者に与えないでください。 パッチ適用は良いです。
ウイルスがユビキティネットワークデバイスを攻撃
ニュース 。
パッチの利点に関する別のニュース。 イミュニティ研究者は、ユビキティネットワークデバイス(たとえば、airMAX M、airMAX AC、ToughSwitch、airGateway、airFiberなどのモデル)に感染するかなり奇妙なウイルスを発見しました。 その機能は、最新のマルウェアではなくAntiquitiesの例に対応しています。独自のAirOSの脆弱性を使用して、構成を消去し、ユーザー名を悪意のある言葉に置き換えます。 そのような行動でも所有者企業に重大な損害を与えることは明らかですが、ネットワークルーターやアクセスポイントに侵入した結果はさらに悪化する可能性があります。
問題は、この脆弱性がAirOS 5.6.2以前のバージョンに影響を及ぼし、実際には1年前に閉じられたことです。 この間、誰もがデバイスのファームウェアを更新できませんでした。 なぜ私は驚かないのですか? おそらくインフラストラクチャの潜在的に脆弱なすべてのポイントのうち、侵入が発生した場合、ネットワークデバイスは最大の危険をもたらします。これらは基本的にフェンスで囲まれた境界の鍵です。 しかし、ベンダーの代表者は、攻撃されたデバイスはほとんどないと主張し、ネットワーク機器に命を吹き込むためのユーティリティを被害者に提供しています。
他に何が起こった:
TeslaCryptがすべてです。 最も著名な暗号ロッカーの1人の著者は、データを解読するためのマスターキーを謝罪し、公開しました。
SWIFT金融ネットワークのハッキングの物語は続いています。 バングラデシュの中央銀行に加えて、エクアドルの金融機関が被害を受けた 。 一方、SWIFTの代表者は、それが彼らの懸念ではないふりをすることをやめ、閉鎖的な形ではあるが攻撃についての情報を共有し始めた。
最近 、Adobe Flashのゼロディーが3つのエクスプロイトパックに既に採用されていることが発見されました。
古物:
ファミリー「Amz」
非常に危険な非常在型ウイルスは、感染したファイルの起動時に.COMおよび.EXEファイル(またはEXE-「Amz-600」のみ)に感染します。 COMファイルの最初の13hバイトをウイルス本体に切り替えるためのプログラムに変更します。 短い単語「AMZ」が含まれています。 バージョンに応じて、FATセクターは、A:からZ:までのすべての論理ドライブ(存在する場合)、または次の条件下の現在のドライブのいずれかで消去されます。
Amz-600-曜日が月の日と一致する場合;
「Amz-789」-9月24日午前0:00から7:00。
AMZ-801-2月13日13時
Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 23ページ
免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。