La sicurezza informatica del mondo i guai possono sembrare un baraccone quando la violenza fisica viene inflitta ai manifestanti nella maggior parte delle principali città degli Stati Uniti.
Ma quei conflitti si sovrappongono. Ecco perché noi di WIRED abbiamo pubblicato una guida per proteggere te stesso e i tuoi dispositivi dalla sorveglianza digitale mentre protesti. Abbiamo anche riferito che le armi “non letali” per il controllo della folla rappresentano un grave pericolo per i manifestanti e in che modo il programma 1033 creato dal National Defence Authorization Act ha permesso alla polizia di ereditare attrezzature militari. Il risultato sono stati veicoli militari corazzati nei nostri quartieri e polizia che sembrano pronti a prendere d’assalto Fallujah piuttosto che incontrare manifestanti pacifici armati di bottiglie d’acqua.
Nelle notizie non rivolte alla rivoluzione di massa, la decisione di Zoom di aggiungere la crittografia end-to-end solo agli account dei clienti paganti, dopo aver inizialmente affermato che offriva la funzionalità a tutti, ha sollevato il clamore dei sostenitori della privacy. Facebook ha lanciato funzionalità per la privacy attese da tempo che ti consentono di spostare i post in massa in un archivio privato. Anche Chrome di Google sta aggiungendo funzionalità di privacy e sicurezza, come una “navigazione sicura” avanzata progettata per avvisare gli utenti sui siti di phishing e un gestore di password che controlla automaticamente le tue password rispetto a raccolte di credenziali utente trapelate. Riot Games ha lanciato il tanto atteso gioco sparatutto in prima persona Valorant— La cui mancanza di moderazione sugli utenti ha immediatamente portato a un ambiente tossico per le giocatrici. Il ricovero pandemico sul posto sembra aver portato a un boom delle vendite di erba scura sul web. E il Pentagono sta usando un bot per trovare le vulnerabilità del software prima che lo facciano i cattivi.
Registra il numero di persone che stanno scaricando Signal per inviare messaggi crittografati; se sei uno di loro (e dovresti esserlo) ecco come ottenere il massimo dall’app.
Ma non è tutto. Ogni sabato raccogliamo le storie di sicurezza e privacy che non abbiamo approfondito o riferito in modo approfondito, ma pensiamo che dovresti conoscere. Fai clic sui titoli per leggerli e stare al sicuro là fuori.
Giovedì, il gruppo di analisi delle minacce di Google ha dichiarato che un gruppo di hacker collegato alla Cina noto come APT 31 o Zirconium ha preso di mira il personale della campagna presidenziale di Joseph Biden con attacchi di phishing e che l’attore APT 35 o Charming Kitten, collegato all’Iran, ha lanciato attacchi di phishing contro Donald La campagna di Trump. Shane Huntley, che guida TAG, ha affermato che i ricercatori non hanno visto segni di successo di questi assalti. Google ha inviato avvisi agli utenti interessati sul comportamento e ha inoltre informato le forze dell’ordine federali. Microsoft ha emesso un avviso simile in ottobre che APT 35 era destinato alla campagna Trump. L’attività è anche in linea con le azioni della Russia in vista delle elezioni presidenziali degli Stati Uniti del 2016 in cui gli hacker russi hanno lanciato attacchi di phishing altamente consequenziali contro campagne e organizzazioni politiche.
Il collettivo hacktivista senza leader noto come Anonimo non è stato una gran forza con cui fare i conti dal 2011 o giù di lì, quando si scatenò su Internet in una cosiddetta “estate di Lulz”. Ma mentre le proteste di Movement for Black Lives sono cresciute nell’ultima settimana, qualcuno che si identifica come anonimo ha alzato di nuovo la sua bandiera. I notiziari hanno raccolto nuove minacce dal gruppo contro il Donald Trump e il dipartimento di polizia di Minneapolis, responsabile dell’uccisione di George Floyd che ha scatenato una nuova ondata di manifestazioni. Una raccolta di indirizzi e-mail e password di agenti di polizia di Minneapolis pubblicata dal gruppo, tuttavia, si è rivelata essere una vecchia credenziale estratta dalle precedenti discariche di hacker. Le nuove azioni del gruppo sembravano equivalere a un attacco denial of service distribuito di breve durata sul sito Web della polizia di Minneapolis.
Al di sopra degli onnipresenti elicotteri che sorvolano le città degli Stati Uniti durante le attuali proteste, gli aerei militari di solito usati in Iraq e in Afghanistan stavano anche osservando il dissenso in basso. Il sito di notizie tecniche Motherboard ha esaminato i dati dallo scambio ADS-B, un archivio di informazioni sul controllo del traffico aereo, e ha trovato prove che un aereo da ricognizione di tipo militare RC-26B stava girando intorno a Las Vegas. L’FBI ha anche dispiegato piccoli velivoli Cessna, che secondo la Freedom of the Press Foundation probabilmente trasportavano dispositivi noti come “dirtboxes”, versioni disperse nell’aria dei sistemi di cattura IMSI che impersonano le torri dei telefoni cellulari per intercettare le comunicazioni degli utenti e tracciare l’identità dei manifestanti.
L’anno scorso Apple ha introdotto una funzionalità di accesso universale che gli sviluppatori di terze parti possono incorporare nei loro servizi in modo che gli utenti possano autenticarsi con i loro account Apple esistenti anziché creare un account aggiuntivo. Lo strumento ha una serie di funzionalità orientate alla privacy, ma il ricercatore Bhavuk Jain ha riscontrato una vulnerabilità che gli ha permesso di generare token di accesso ID Apple per rilevare account di app di terze parti. Il bug è stato risolto e Apple ha assegnato Jain $ 100.000 per la scoperta come parte del suo programma di ricompensa di bug espanso. Jain afferma che Apple ha esaminato i suoi registri “Accedi con Apple” per determinare che il bug non è stato sfruttato prima della sua scoperta. “Sebbene questo bug sia stato un po ‘sgradevole, penso ancora che” Accedi con Apple “sia buono e robusto”, ha detto Jain a WIRED.
Altre fantastiche storie CABLATE
.