Connect with us

Cyber ​​Security

Gli attivisti lamentano un indebolimento dello standard di sicurezza del voto

FILE – In questo 6 ottobre 2020, gli elettori di foto del file compilano il loro voto durante la votazione anticipata presso il Consiglio elettorale della contea di Cuyahoga a Cleveland. La Cybersecurity and Infrastructure Agency, che il presidente Donald Trump ha firmato nel 2018, sta lavorando con altre parti del governo per salvaguardare un'elezione nel mezzo […]…

Published

on

FILE – In questo 6 ottobre 2020, gli elettori di foto del file compilano il loro voto durante la votazione anticipata presso il Consiglio elettorale della contea di Cuyahoga a Cleveland. La Cybersecurity and Infrastructure Agency, che il presidente Donald Trump ha firmato nel 2018, sta lavorando con altre parti del governo per salvaguardare un'elezione nel mezzo di una pandemia. (Foto AP / Tony Dejak, File)

BOSTON (AP) – I leader dell'agenzia federale che sovrintende all'amministrazione elettorale hanno silenziosamente indebolito un elemento chiave degli standard di sicurezza proposti per i sistemi di voto, sollevando preoccupazione tra gli esperti di integrità del voto sul fatto che molti di questi sistemi rimarranno vulnerabili all'hacking.

La Commissione di assistenza elettorale è pronta ad approvare i suoi primi nuovi standard di sicurezza in 15 anni dopo un arduo processo che ha coinvolto più organi della comunità tecnica ed elettorale e audizioni aperte. Ma prima del voto di ratifica previsto per il 10 febbraio da parte dei commissari, la leadership dell'EAC ha modificato la bozza degli standard per rimuovere il linguaggio che le parti interessate hanno interpretato come il divieto di modem wireless e chip dalle macchine per il voto come condizione per la certificazione federale.

La semplice presenza di tale hardware wireless pone rischi inutili di manomissione che potrebbero alterare dati o programmi sui sistemi elettorali, affermano gli specialisti e gli attivisti della sicurezza informatica, alcuni dei quali si sono lamentati da tempo del fatto che l'EAC si piega troppo facilmente alle pressioni dell'industria.

I leader dell'agenzia sostengono che, nel complesso, le linee guida riviste rappresentano un importante miglioramento della sicurezza. Sottolineano che le regole richiedono ai produttori di disabilitare le funzioni wireless presenti in qualsiasi macchina, sebbene l'hardware wireless possa rimanere.

In una lettera del 3 febbraio all'agenzia, scienziati informatici e attivisti per l'integrità del voto affermano che il cambiamento "indebolisce profondamente la sicurezza del sistema di voto e introdurrà opportunità molto reali per attaccare a distanza i sistemi elettorali". Chiedono il ripristino del divieto dell'hardware wireless.

"Stanno cercando di fare un fine corsa per evitare il controllo da parte del pubblico e del Congresso", ha detto Susan Greenhalgh, consulente senior per la sicurezza elettorale per Free Speech for People, un'organizzazione no-profit apartitica, che accusa i leader delle agenzie di piegarsi alle pressioni dell'industria.

Sette membri del comitato consultivo di 35 membri della commissione, compreso il suo presidente, Michael Yaki, hanno scritto giovedì alla dirigenza dell'EAC per esprimere sgomento per il fatto che gli standard siano stati "sostanzialmente modificati" da quanto hanno approvato a giugno. Per lo meno, hanno scritto, meritano una spiegazione del motivo per cui la bozza degli standard "ha fatto marcia indietro in modo così drastico su un problema di sicurezza critico".

Yaki ha detto di essere rimasto perplesso dalla mossa della commissione perché "il mantra adottato praticamente dall'intera comunità informatica è stato quello di togliere dall'equazione le radio o le cose che possono essere comunicate via wireless".

Yaki ha chiesto nella lettera che i commissari rinviano il voto del 10 febbraio, ma venerdì ha ritirato la richiesta dopo aver ascoltato la loro spiegazione per i cambiamenti. Ma ha detto che le sue preoccupazioni rimangono.

Un divieto moderno è particolarmente importante perché milioni di americani continuano a credere alle affermazioni infondate dell'ex presidente Donald Trump secondo cui l'equipaggiamento per il voto è stato in qualche modo manipolato per derubarlo della rielezione a novembre, ha detto Yaki. "Non vuoi dare agli entusiasti di QAnon o alle persone di" Stop the Steal "alcun motivo per pensare che la nostra infrastruttura di voto sia tutt'altro che perfetta".

Il presidente dell'EAC Benjamin Hovland ha osservato che l'agenzia si è affidata ad esperti del National Institute of Standards and Technology per aiutare a redigere le linee guida. Ha detto che le obiezioni al cambiamento non dovrebbero essere autorizzate a ritardare i significativi miglioramenti della sicurezza informatica delle nuove regole.

Il divieto dell'hardware wireless nelle macchine per il voto costringerebbe i fornitori che attualmente costruiscono sistemi con componenti standard a fare affidamento su hardware personalizzato più costoso, ha affermato Hovland, che potrebbe danneggiare la concorrenza in un settore già dominato da un trio di aziende. Ha anche affermato che le linee guida sono volontarie, sebbene molte leggi statali siano basate su di esse.

"Ci sono persone che mettono la propria agenda personale, mettendosi al primo posto della salute della nostra democrazia", ​​ha detto Hovland, aggiungendo che i funzionari delle elezioni sono tra coloro che sostengono il cambiamento. "È così miope il modo in cui alcune persone si sono avvicinate a questo."

Hovland ha sottolineato che le linee guida modificate affermano che tutte le funzionalità wireless devono essere disabilitate nelle apparecchiature di voto. Ma gli esperti di computer dicono che se l'hardware è presente, il software che lo attiva può essere introdotto. E la minaccia non proviene solo da attori maligni, ma anche dai fornitori e dai loro clienti, che potrebbero abilitare la funzionalità wireless per scopi di manutenzione e poi dimenticarsi di spegnerla, lasciando le macchine vulnerabili.

Tuttavia, un membro del comitato tecnico guidato dal NIST, lo scienziato informatico della Rice University Dan Wallach, ha affermato che, sebbene i cambiamenti siano stati una sorpresa, non sembrano "catastrofici". Le obiezioni non dovrebbero ostacolare l'adozione delle nuove linee guida, ha affermato.

California, Colorado, New York e Texas vietano già i modem wireless nelle loro apparecchiature di voto. Gli standard in fase di aggiornamento, noti come Linee guida del sistema di voto volontario, sono utilizzati da 38 stati come benchmark o per definire alcuni aspetti dei test e della certificazione delle apparecchiature. In 12 stati, la certificazione delle apparecchiature per il voto è completamente regolata dalle linee guida.

Nel 2015, Virginia ha decertificato e demolito una macchina per il voto chiamata WINVote dopo aver stabilito che poteva essere acceduta e manipolata in modalità wireless.

Creato per modernizzare la tecnologia di voto in seguito alla debacle del "ciad sospeso" nelle elezioni presidenziali del 2000, il Comitato di assistenza elettorale non ha mai avuto molta autorità. Ciò è in parte dovuto al fatto che l'amministrazione del voto è gestita individualmente da 50 stati e territori.

Ma dopo che gli hacker militari russi si sono intromessi nelle elezioni del 2016 a favore di Trump, l'apparecchiatura elettorale della nazione è stata dichiarata infrastruttura critica ei Democratici al Congresso hanno tentato di esercitare un maggiore controllo federale per migliorare la sicurezza.

I repubblicani, tuttavia, hanno ostacolato i tentativi di riforma della sicurezza elettorale al Senato. Mentre le macchine per il voto più inaffidabili – touchscreen senza schede cartacee da ricontare – sono state in gran parte demolite, i fornitori di apparecchiature private continuano a vendere sistemi proprietari che secondo gli informatici rimangono vulnerabili all'hacking. Gli esperti stanno spingendo per un uso universale di schede cartacee contrassegnate a mano e migliori controlli per rafforzare la fiducia nei risultati delle elezioni.

—-

La scrittrice della Associated Press Christina A. Cassidy ha contribuito da Atlanta.

Copyright 2020 Associated Press. Tutti i diritti riservati.

Fonte: https://apnews.com/article/business-voting-machines-voting-hacking-elections-13c64df55961dac87b417608818655a6

La semplice presenza di tale hardware wireless pone rischi inutili di manomissione che potrebbero alterare dati o programmi sui sistemi elettorali, affermano gli specialisti e gli attivisti della sicurezza informatica, alcuni dei quali si sono lamentati da tempo del fatto che l'EAC si piega troppo facilmente alle pressioni dell'industria.

Source: https://newsworthy-news.com/2021/02/06/activists-complain-of-weakened-voting-security-standard/

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Cyber ​​Security

Lo spazio della sicurezza informatica potrebbe avere circa 3,5 milioni di posti di lavoro vacanti: rapporto

Il rapporto ha previsto che l'industria dei servizi di sicurezza informatica indiana crescerà a un CAGR di circa il 21% per toccare $ 13,6 miliardi entro il 2025…

Published

on

Il rapporto ha previsto che l'industria dei servizi di sicurezza informatica indiana crescerà a un CAGR di circa il 21% per toccare $ 13,6 miliardi entro il 2025

Lo spazio della sicurezza informatica potrebbe avere circa 3,5 milioni di posti di <a href=lavoro vacanti: rapporto” loading=”lazy” srcset=”https://dw8hn2nzcjgu6.cloudfront.net/wp-content/uploads/2021/01/cyber-criminals.jpg 795w, https://dw8hn2nzcjgu6.cloudfront.net/wp-content/uploads/2021/01/cyber-criminals-300×169.jpg 300w, https://dw8hn2nzcjgu6.cloudfront.net/wp-content/uploads/2021/01/cyber-criminals-768×432.jpg 768w, https://dw8hn2nzcjgu6.cloudfront.net/wp-content/uploads/2021/01/cyber-criminals-400×225.jpg 400w, https://dw8hn2nzcjgu6.cloudfront.net/wp-content/uploads/2021/01/cyber-criminals-220×124.jpg 220w, https://dw8hn2nzcjgu6.cloudfront.net/wp-content/uploads/2021/01/cyber-criminals-50×28.jpg 50w, https://dw8hn2nzcjgu6.cloudfront.net/wp-content/uploads/2021/01/cyber-criminals-150×84.jpg 150w” sizes=”(max-width: 795px) 100vw, 795px”>

Secondo un rapporto di Cybersecurity Ventures, si prevede che il mercato dell'hacking, anch'esso parte della sicurezza informatica, creerà 3,5 milioni di posti di lavoro a livello globale entro il 2025.

Secondo uno studio del Nasscom e del Data Security Council of India (DSCI), circa 3,5 milioni di posti di lavoro nello spazio della sicurezza informatica indiana rimarranno vacanti entro la fine dell'anno, anche se il settore sta crescendo a passi da gigante.

Industria in crescita

Il rapporto ha previsto che l'industria dei servizi di sicurezza informatica indiana crescerà a un tasso di crescita annuale composto (CAGR) di circa il 21% per toccare $ 13,6 miliardi entro il 2025, secondo il Business Standard citando lo studio "India Cybersecurity Services Land".

Entro il 2022, l'industria, che ha generato un fatturato cumulato di circa 4,3 miliardi di dollari nel 2019, dovrebbe crescere fino a raggiungere i 7,6 miliardi di dollari, afferma il rapporto, aggiungendo che, tuttavia, circa 3,5 milioni di posti di lavoro nel settore della sicurezza informatica rimarranno vacanti entro la fine del 2021.

Casi di burnout

Nel frattempo, uno studio globale sui professionisti della sicurezza informatica ha avvertito del burnout tra i professionisti della sicurezza informatica. Il settore della sicurezza informatica sta affrontando una grave carenza di investimenti e questo, unito a una maggiore pressione sul lavoro, si traduce in una carenza di competenze. Questo studio è stato condotto dalla Information Systems Security Association (ISSA) e dalla società di analisi del settore Enterprise Strategy Group (ESG).

La manodopera di qualità è una sfida

È un compito arduo riempire le posizioni vacanti con manodopera di qualità anche se la violazione dei dati rappresenta una vera minaccia per le organizzazioni. Secondo un rapporto di Cybersecurity Ventures, si prevede che il mercato dell'hacking, anch'esso parte della sicurezza informatica, creerà 3,5 milioni di posti di lavoro a livello globale entro il 2025.

“L'obiettivo deve essere quello di rilevare ed evitare in modo proattivo gli attacchi. Anche gli esperti di formazione sulla sicurezza dovrebbero lavorare sempre più per sviluppare competenze nella stessa area", ha affermato Govindraj Basatwar, capo del Global Business per INKA Entworks, secondo il Business Standard.

All'inizio di quest'anno, la società di ricerca di lavoro Indeed aveva affermato che le offerte di lavoro per la sicurezza informatica sono superiori al numero di persone che cercano un lavoro nel dominio.

Il rapporto ha previsto che l'industria dei servizi di sicurezza informatica indiana crescerà a un tasso di crescita annuale composto (CAGR) di circa il 21% per toccare $ 13,6 miliardi entro il 2025, secondo il Business Standard citando lo studio "India Cybersecurity Services Land".

Source: https://www.money9.com/news/trending/cybersecurity-space-may-have-about-3-5-million-unfilled-jobs-report-64799.html

Continue Reading

Cyber ​​Security

La nuova tecnologia di sicurezza informatica protegge le reti di computer nei veicoli

DESOLATOR non si limita a identificare la frequenza di rimescolamento IP ottimale e l'allocazione della larghezza di banda….

Published

on

Immagine rappresentativa

Immagine rappresentativa

New York: un team di ricercatori statunitensi ha sviluppato un nuovo framework basato sull'apprendimento automatico per migliorare la sicurezza delle reti di computer all'interno dei veicoli senza compromettere le prestazioni.

In collaborazione con esperti della Virginia Tech, dell'Università del Queensland e del Gwangju Institute of Science and Technology, i ricercatori del laboratorio di ricerca dell'esercito americano hanno ideato una tecnica chiamata "DESOLATOR" per aiutare a ottimizzare una nota strategia di sicurezza informatica nota come difesa del bersaglio mobile.

DESOLATOR, che sta per allocazione delle risorse basata sull'apprendimento del rinforzo profondo e framework di distribuzione della difesa del bersaglio mobile, aiuta la rete di bordo a identificare la frequenza di rimescolamento IP ottimale e l'allocazione della larghezza di banda per fornire una difesa del bersaglio mobile efficace e a lungo termine.

"L'idea è che è difficile colpire un bersaglio in movimento", ha detto il dottor Terrence Moore, un matematico dell'esercito americano.

"Se tutto è statico, l'avversario può prendersi del tempo per guardare tutto e scegliere i propri obiettivi. Ma se si mescolano gli indirizzi IP abbastanza velocemente, le informazioni assegnate all'IP si perdono rapidamente e l'avversario deve cercarle di nuovo ", ha spiegato in una nota.

Il team di ricerca ha utilizzato l'apprendimento per rinforzo profondo per modellare gradualmente il comportamento dell'algoritmo in base a varie funzioni di ricompensa, come il tempo di esposizione e il numero di pacchetti persi, per garantire che DESOLATOR tenesse in uguale considerazione sia la sicurezza che l'efficienza.

"Le reti esistenti di bordo dei veicoli sono molto efficienti, ma non sono state progettate pensando alla sicurezza", ha affermato Moore. "Al giorno d'oggi, ci sono molte ricerche là fuori che guardano esclusivamente al miglioramento delle prestazioni o al miglioramento della sicurezza. Osservare sia le prestazioni che la sicurezza è di per sé un po' raro, specialmente per le reti di bordo".

Inoltre, DESOLATOR non si limita a identificare la frequenza di rimescolamento IP ottimale e l'allocazione della larghezza di banda.

Poiché questo approccio esiste come un framework basato sull'apprendimento automatico, altri ricercatori possono modificare la tecnica per perseguire obiettivi diversi all'interno dello spazio del problema.

Secondo Frederica Free-Nelson, scienziata informatica dell'esercito e responsabile del programma, questo livello di fortificazione delle risorse prioritarie su una rete è una componente integrale per qualsiasi tipo di protezione della rete.

"Questa capacità di riorganizzare la tecnologia è molto preziosa non solo per estendere la ricerca, ma anche per coniugare la capacità con altre capacità informatiche per una protezione ottimale della sicurezza informatica", ha affermato Nelson.

Per le ultime Notizie tecniche, recensioni di fotocamere, notizie sui giochi per laptop e gadget Recensioni su TimesNow

Source: https://www.timesnownews.com/technology-science/article/new-cybersecurity-tech-protects-computer-networks-in-vehicles/793233

Continue Reading

Cyber ​​Security

Tether per condurre un audit per negare le affermazioni relative alla trasparenza

Il consigliere generale di Tether ha dichiarato un audit ufficiale in pochi mesi. USDT è una stablecoin popolare che occupa la terza posizione nelle risorse digitali globali. Tether per condurre un audit per negare le affermazioni relative alla trasparenza…

Published

on

Il consigliere generale di Tether ha dichiarato un audit ufficiale in pochi mesi. USDT è una stablecoin popolare che occupa la terza posizione nelle risorse digitali globali. Dato che è su blockchain che gli esperti di sicurezza informatica ritengono inattaccabile, la maggioranza oggi si fida della sua sicurezza.

Letture correlate | Cardano mira a facilitare gli utenti con contratti intelligenti

Tuttavia, molte persone nella comunità cripto hanno aspettato un audit finanziario della stablecoin. Ora, sembra che i problemi normativi in ​​corso nel settore delle criptovalute abbiano galvanizzato il team di Tether all'azione. Di conseguenza, stanno dichiarando che presto avrà luogo un audit.

I dirigenti di Tether concedono un'intervista ai media

Un altro raro incidente è an colloquio a cui hanno partecipato su CNBC il CTO di Tether Paolo Arduino e Stu Hoegner, il consigliere generale.

Durante l'intervista, i presentatori hanno posto al duo alcune domande sulla trasparenza e sul sostegno di USDT. In risposta, il consulente legale ha dichiarato che il team sta lavorando per essere il primo nel proprio settore a ottenere audit finanziari.

Tether per condurre un audit nei prossimi <a class=mesi per negare le affermazioni relative alla trasparenza” width=”860″ height=”655″ srcset=”https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-860×655.png 860w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-460×350.png 460w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-768×585.png 768w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-750×571.png 750w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM.png 1124w” sizes=” 860px) 100vw, 860px”>

Il mercato delle criptovalute è appena diventato rialzista mentre l'USDT viene scambiato nella zona verde | Fonte: USDTUSD su TradingView.com

Ha anche detto che le verifiche sarebbero arrivate in mesi e non anni. Per quanto riguarda il supporto, ha affermato che la stablecoin è supportata da riserve.

Ma Hoegner ha affermato che alcune delle riserve non sono dollari USA. Ma le riserve sono più dollari USA più altri equivalenti in contanti, prestiti garantiti, criptovalute, obbligazioni e altro.

Letture correlate | Anthony Di Lorio lascerà spazio alla criptovaluta per iniziative filantropiche

Tuttavia, nella relazione sulla trasparenza che Tether pubblicato, la capitalizzazione di mercato di USDT è di 62 miliardi di dollari. Anche se il numero è aumentato del 195% dall'inizio del 2021, è ancora dietro a concorrenti come BUSD e USDC.

Quando Circle ha pubblicato un rapporto sulle riserve ieri, 21 luglio, ha mostrato che il 61% delle riserve dell'USDC sono contanti e equivalenti. Il restante 39% è in titoli di stato, obbligazioni e conti di carta commerciale.

Le tasse decidono di attaccare

Paxos è un rivale di Tether e ha recentemente attaccato la stablecoin e Circle attraverso il suo post sul blog il 21 luglio 2021. Nel post, Paxos afferma che il duo non opera sotto i regolatori finanziari. Nelle sue parole, sia USDC che Tether sono semplicemente Stablecoin solo di nome.

Paxos ha rivelato che le sue riserve di stablecoin sono una combinazione di contanti o equivalenti a sostegno delle sue affermazioni.

Letture correlate | Ether EFT ottiene l'approvazione dal regolatore dei titoli brasiliano

Ma a maggio, Tether ha rivelato il supporto totale che ha USDT, che era in contanti 3,87%, depositi fiduciari 24,20%, buoni del tesoro 2,94%, equivalenti di cassa, carte commerciali, che costituiscono il 65,39% più altri. Questa azione è avvenuta perché i legislatori statunitensi stanno esaminando attentamente le sue operazioni.

Inoltre, Tether ha iniziato a inviare rapporti sulle sue riserve dopo di esso raggiunto un accordo transattivo con l'ufficio del procuratore generale di New York 5 mesi fa. L'azienda ha continuato a inviare questi rapporti da allora.

Immagine in primo piano da Pexels, grafico da TradingView.com

Un altro raro incidente è an colloquio a cui hanno partecipato su CNBC il CTO di Tether Paolo Arduino e Stu Hoegner, il consigliere generale.

Source: https://www.bitcoininsider.org/article/121153/tether-conduct-audit-negate-claims-concerning-transparency

Continue Reading

Trending