بيت Securitywatch دفتر الملاحظات rsa: الخميس

دفتر الملاحظات rsa: الخميس

فيديو: Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك (سبتمبر 2024)

فيديو: Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك (سبتمبر 2024)
Anonim

اليوم الثالث من مؤتمر RSA ، وبالنسبة للكثيرين ، اليوم الأخير. بدأ الناس يغادرون بعد ظهر هذا اليوم ، وغداً هي الجلسات القليلة الماضية والملف الختامي لستيفن كولبير في فترة ما بعد الظهر. إذا كانت السنوات السابقة تشير إلى أي شيء ، فسيكون غدًا هادئًا ، خاصة وأن أرض المعرض مغلقة اليوم.

بينما كان هناك الكثير مما يجب عمله في RSAC ، شق العديد من الأشخاص طريقهم إلى شارع TrustyCon ، وهو مؤتمر صغير "للمتمردين" نظمته مؤسسة Electronic Frontier Foundation وعدد قليل من المتحدثين الذين انسحبوا من RSAC للاحتجاج على التقارير التي تواطأت معها RSA Security مع وكالة الأمن القومي لإضعاف التشفير الافتراضي المستخدم في العديد من منتجاتها.

TrustyCon ، دولة المراقبة

كان Bruce Schneier ناقدًا قويًا لبرامج المراقبة الجماعية لوكالة الأمن القومي وشاهد بعض وثائق إدوارد سنودن. شارك بعض أفكاره حول برامج المراقبة في TrustyCon.

وقال شنير: "فيما يذهب الأعداء ، فإن ضمانات الأمن السلبية ليست سيئة للغاية… الولايات المتحدة تصنع عدوًا جميلًا. يجعلني مجنونةً أن أقول هذا ، لكن هذا ما يحدث". هذا النوع من التجسس الذي تقوم به وكالة الأمن القومي ليس فريدًا بالضرورة. وقال "إنها نفس النوع من الأشياء التي تقوم بها أي حكومة ممولة تمويلاً جيداً - إسرائيل والصين وفرنسا وأي شخص لديه ميزانية. ويحدث أن الولايات المتحدة لديها أكبر ميزانية".

وقال "حالة المراقبة قوية للغاية". "أظن أنه لن يكون هناك تغيير كبير ، وما التغيير هناك لن يكون مهمًا حقًا".

بيتكوين الأمن

قال يوري ريفنر ، رئيس الاستراتيجية الإلكترونية في شركة BioCatch للقياسات الحيوية ، خلال حديثه حول أمان Bitcoin ، إن اللصوص يستهدفون بشكل متزايد المواقع التي تتعامل مع Bitcoin وأشكال أخرى من العملة المشفرة. وقال ريفنر إن عمليات التبادل بين البيتكوين "تجلس بشكل أساسي البط" لأن لديها "القليل من الأمن بلا أمان."

التبادلات هي مواقع ويب يستخدمها الناس لإرسال وتلقي عملات Bitcoins ، والتي يتم تخزينها في محفظة إلكترونية. يمكن للمستخدمين الاحتفاظ بأموالهم الافتراضية في محفظة محلية على الكمبيوتر أو استخدام خدمة تستند إلى مجموعة النظراء. وقال ريفنر إن سرقة البورصة أمر مربح للغاية: "الأمر يشبه السرقة ، وليس فرعًا من بنك أوف أميركا ، بل بنك أوف أميركا".

لا يحتاج المجرمون إلى أدوات مخصصة لتسوية عمليات التبادل نظرًا لأن البرامج الضارة القياسية المتوفرة على نطاق واسع يمكنها القيام بالمهمة أيضًا. للتوضيح ، استخدم Etay Maor ، مدير حلول منع الاحتيال في IBM ، البرامج الضارة لاختراق حساب Rivner على Coinjar.com ونقل Bitcoin إلى محفظته الخاصة. من السهل العثور على البرامج الضارة في منتديات تحت الأرض ، مع ما يقدر بنحو 700 نوع على وجه التحديد لسرقة البيتكوين.

من تويتر

يمكن الحفاظ على استخدام البيانات ، حسب شناير ، لكن مراقبة جمع البيانات أكثر صعوبة بكثير. ثم دعا إلى قوانين جديدة تحد من استخدام البيانات ، مع التأثير الضمني الذي سيحد من جمع البيانات.

وقال شناير للمشاركين في TrustyCon "علينا حل هذا ، لكنني لا أرى حلاً في أي وقت قريب". "سيستغرق الأمر جيلًا آخر ، مع أشخاص لا يتذكرون حقًا أحداث 11 سبتمبر ، بالطريقة التي لا نتذكر بها مين اليوم."

تتوفر تسجيلات TrustyCon على YouTube.

حرق السؤال

ماذا سيقول ستيفن كولبير خلال الختام الرئيسي غدا؟

دفتر الملاحظات rsa: الخميس