Connect with us

Cíber segurança

Ativistas reclamam do enfraquecimento do padrão de segurança de votação

ARQUIVO – Neste 6 de outubro de 2020, os eleitores de foto de arquivo preenchem sua cédula durante a votação antecipada no Conselho Eleitoral do Condado de Cuyahoga, em Cleveland. A Agência de Segurança Cibernética e Infraestrutura, que o presidente Donald Trump assinou em 2018, está trabalhando com outras partes do governo para salvaguardar uma eleição intermediária […]…

Published

on

ARQUIVO – Neste 6 de outubro de 2020, os eleitores de foto de arquivo preenchem sua cédula durante a votação antecipada no Conselho Eleitoral do Condado de Cuyahoga em Cleveland. A Agência de Segurança Cibernética e Infraestrutura, que o presidente Donald Trump assinou em 2018, está trabalhando com outras partes do governo para proteger uma eleição em meio a uma pandemia. (AP Photo / Tony Dejak, Arquivo)

BOSTON (AP) – Os líderes da agência federal que supervisiona a administração eleitoral enfraqueceram discretamente um elemento-chave dos padrões de segurança propostos para sistemas de votação, aumentando a preocupação entre os especialistas em integridade de voto de que muitos desses sistemas permanecerão vulneráveis ​​a hackers.

A Comissão de Assistência Eleitoral está prestes a aprovar seus primeiros novos padrões de segurança em 15 anos, após um árduo processo envolvendo vários órgãos comunitários técnicos e eleitorais e audiências abertas. Mas antes da votação de ratificação agendada para 10 de fevereiro pelos comissários, a liderança do EAC ajustou os padrões preliminares para remover a linguagem que as partes interessadas interpretaram como proibição de modems sem fio e chips de urnas eletrônicas como uma condição para a certificação federal.

A mera presença de tal hardware sem fio apresenta riscos desnecessários de adulteração que podem alterar dados ou programas em sistemas eleitorais, dizem especialistas em segurança de computadores e ativistas, alguns dos quais há muito reclamam que o EAC se curva facilmente à pressão da indústria.

Os líderes da agência argumentam que, no geral, as diretrizes revisadas representam uma grande melhoria na segurança. Ressaltam que as regras exigem que os fabricantes desabilitem as funções wireless presentes em qualquer máquina, embora o hardware wireless possa permanecer.

Em uma carta de 3 de fevereiro à agência, cientistas da computação e ativistas da integridade eleitoral dizem que a mudança "enfraquece profundamente a segurança do sistema de votação e apresentará oportunidades muito reais para atacar remotamente os sistemas eleitorais". Eles exigem que a proibição de hardware sem fio seja restaurada.

“Eles estão tentando acabar com o escrutínio do público e do Congresso”, disse Susan Greenhalgh, consultora sênior de segurança eleitoral da Liberdade de Expressão para Pessoas, uma organização sem fins lucrativos apartidária, acusando os líderes da agência de ceder à pressão da indústria.

Sete membros do conselho consultivo de 35 membros da comissão, incluindo seu presidente, Michael Yaki, escreveram à liderança da EAC na quinta-feira para expressar consternação que os padrões foram "substancialmente alterados" em relação ao que eles aprovaram em junho. No mínimo, escreveram, eles merecem uma explicação de por que o projeto de padrões “retrocedeu tão drasticamente em uma questão crítica de segurança”.

Yaki disse que ficou intrigado com a decisão da comissão porque "o mantra adotado por praticamente toda a comunidade cibernética tem sido tirar da equação rádios ou coisas que podem ser comunicadas via wireless".

Yaki pediu na carta que os comissários adiassem a votação de 10 de fevereiro, mas ele retirou o pedido na sexta-feira após ouvir sua explicação sobre as mudanças. Mas ele disse que suas preocupações permanecem.

A proibição do modem é especialmente importante porque milhões de americanos continuam a acreditar nas alegações infundadas do ex-presidente Donald Trump de que o equipamento de votação foi de alguma forma manipulado para privá-lo da reeleição em novembro, disse Yaki. “Você não quer dar aos entusiastas do QAnon ou ao pessoal de‘ Stop the Steal ’qualquer razão para pensar que nossa infraestrutura de votação é menos do que perfeita.”

O presidente da EAC, Benjamin Hovland, observou que a agência confiava em especialistas do Instituto Nacional de Padrões e Tecnologia para ajudar a redigir as diretrizes. Ele disse que as objeções à mudança não deveriam impedir as melhorias significativas da segurança cibernética das novas regras.

A proibição de hardware sem fio em urnas eletrônicas forçaria os fornecedores que atualmente constroem sistemas com componentes prontos para uso a confiar em hardware personalizado mais caro, disse Hovland, o que poderia prejudicar a concorrência em um setor já dominado por um trio de empresas. Ele também argumentou que as diretrizes são voluntárias, embora muitas leis estaduais se baseiem nelas.

“Você tem pessoas colocando sua própria agenda pessoal, colocando-se antes da saúde de nossa democracia”, disse Hovland, acrescentando que as autoridades eleitorais estão entre aqueles que apóiam a mudança. “É tão mesquinho o modo como algumas pessoas vêm abordando isso.”

Hovland enfatizou que as diretrizes emendadas dizem que toda a capacidade sem fio deve ser desativada no equipamento de votação. Mas especialistas em informática dizem que, se o hardware estiver presente, o software que o ativa pode ser introduzido. E a ameaça não vem apenas de agentes malignos, mas também de fornecedores e seus clientes, que poderiam habilitar o recurso sem fio para fins de manutenção e depois esquecer de desligá-lo, deixando as máquinas vulneráveis.

Ainda assim, um membro do comitê técnico liderado pelo NIST, o cientista da computação Dan Wallach da Rice University, disse que, embora as mudanças tenham sido uma surpresa, elas não parecem "catastróficas". As objeções não deveriam impedir a adoção das novas diretrizes, disse ele.

Califórnia, Colorado, Nova York e Texas já proíbem modems sem fio em seus equipamentos de votação. Os padrões que estão sendo atualizados, conhecidos como Diretrizes do Sistema de Votação Voluntária, são usados ​​por 38 estados como uma referência ou para definir algum aspecto de teste e certificação de equipamento. Em 12 estados, a certificação do equipamento de votação é totalmente regida pelas diretrizes.

Em 2015, a Virgínia cancelou a certificação e descartou uma máquina de votação chamada WINVote após determinar que ela poderia ser acessada e manipulada sem fio.

Criado para modernizar a tecnologia de votação após o desastre do “chad enforcado” na eleição presidencial de 2000, o Comitê de Assistência Eleitoral nunca teve muita autoridade. Isso ocorre em parte porque a administração eleitoral é administrada individualmente pelos 50 estados e territórios.

Mas depois que os hackers militares russos se intrometeram nas eleições de 2016 em favor de Trump, o equipamento de votação do país foi declarado infraestrutura crítica e os democratas no Congresso tentaram exercer maior controle federal para melhorar a segurança.

Os republicanos, no entanto, frustraram as tentativas de reforma da segurança eleitoral no Senado. Enquanto as máquinas de votação menos confiáveis ​​- telas sensíveis ao toque sem cédulas de papel para recontar – foram em grande parte descartadas, fornecedores de equipamentos privados continuam a vender sistemas proprietários que os cientistas da computação dizem que permanecem vulneráveis ​​a hackers. Os especialistas estão pressionando pelo uso universal de cédulas de papel marcadas à mão e melhores auditorias para aumentar a confiança nos resultados eleitorais.

—-

A redatora da Associated Press, Christina A. Cassidy, contribuiu de Atlanta.

Copyright 2020 Associated Press. Todos os direitos reservados.

Fonte: https://apnews.com/article/business-voting-machines-voting-hacking-elections-13c64df55961dac87b417608818655a6

A mera presença de tal hardware sem fio apresenta riscos desnecessários de adulteração que podem alterar dados ou programas em sistemas eleitorais, dizem especialistas em segurança de computadores e ativistas, alguns dos quais há muito reclamam que o EAC se curva facilmente à pressão da indústria.

Source: https://newsworthy-news.com/2021/02/06/activists-complain-of-weakened-voting-security-standard/

Cíber segurança

O espaço de cibersegurança pode ter cerca de 3,5 milhões de empregos não preenchidos: Relatório

O relatório previu que a indústria indiana de serviços de segurança cibernética cresceria a um CAGR de cerca de 21%, chegando a US $ 13,6 bilhões em 2025…

Published

on

O relatório previu que a indústria indiana de serviços de segurança cibernética cresceria a um CAGR de cerca de 21%, chegando a US $ 13,6 bilhões em 2025

O espaço de cibersegurança pode ter cerca de 3,5 milhões de empregos não preenchidos: Relatório

O mercado de hackers, também parte da cibersegurança, deve criar 3,5 milhões de empregos em todo o mundo até 2025, de acordo com um relatório da Cybersecurity Ventures.

Cerca de 3,5 milhões de empregos no espaço de segurança cibernética da Índia permanecerão vagos até o final do ano, mesmo com o setor crescendo aos trancos e barrancos, de acordo com um estudo da Nasscom e do Conselho de Segurança de Dados da Índia (DSCI).

Setor em crescimento

O relatório previu que a indústria indiana de serviços de cibersegurança cresceria a uma taxa composta de crescimento anual (CAGR) de cerca de 21% para chegar a US $ 13,6 bilhões até 2025, informou o Business Standard citando o estudo ‘India Cybersecurity Services Land’ ’.

Em 2022, o setor, que gerou uma receita acumulada de cerca de US $ 4,3 bilhões em 2019, deve crescer para US $ 7,6 bilhões, disse o relatório, acrescentando que cerca de 3,5 milhões de empregos no espaço de segurança cibernética, no entanto, permanecerão vagos até o final de 2021.

Casos de esgotamento

Enquanto isso, um estudo global com profissionais de segurança cibernética alertou sobre o esgotamento dos profissionais de segurança cibernética. O espaço de segurança cibernética está enfrentando uma séria escassez de investimento e isso, juntamente com a pressão de trabalho extra, está resultando em escassez de habilidades. Este estudo foi conduzido pela Information Systems Security Association (ISSA) e pela empresa de análise de mercado Enterprise Strategy Group (ESG).

Mão de obra de qualidade é um desafio

É uma tarefa difícil preencher os cargos vagos com mão de obra de qualidade, mesmo quando a violação de dados representa uma ameaça real para as organizações. O mercado de hackers, também parte da cibersegurança, deve criar 3,5 milhões de empregos em todo o mundo até 2025, de acordo com um relatório da Cybersecurity Ventures.

“O foco precisa ser detectar e evitar ataques de forma proativa. Os especialistas em treinamento de segurança também devem trabalhar cada vez mais para desenvolver habilidades na mesma área ”, disse o Business Standard citando Govindraj Basatwar, chefe de Negócios Globais da INKA Entworks.

No início deste ano, a empresa de busca de empregos Realmente disse que as ofertas de empregos de segurança cibernética são mais do que o número de pessoas procurando por um emprego no domínio.

O relatório previu que a indústria indiana de serviços de cibersegurança cresceria a uma taxa composta de crescimento anual (CAGR) de cerca de 21% para chegar a US $ 13,6 bilhões até 2025, informou o Business Standard citando o estudo ‘India Cybersecurity Services Land’ ’.

Source: https://www.money9.com/news/trending/cybersecurity-space-may-have-about-3-5-million-unfilled-jobs-report-64799.html

Continue Reading

Cíber segurança

Nova tecnologia de cibersegurança protege redes de computadores em veículos

O DESOLATOR não se limita a identificar a frequência ideal de embaralhamento de IP e a alocação de largura de banda….

Published

on

Imagem Representacional

Imagem Representacional

Nova York: Uma equipe de pesquisadores dos EUA desenvolveu uma nova estrutura baseada em aprendizado de máquina para aumentar a segurança das redes de computadores dentro dos veículos sem prejudicar o desempenho.

Em colaboração com especialistas da Virginia Tech, da Universidade de Queensland e do Instituto de Ciência e Tecnologia de Gwangju, os pesquisadores do Laboratório de Pesquisa do Exército dos EUA desenvolveram uma técnica chamada ‘DESOLATOR’ para ajudar a otimizar uma estratégia de segurança cibernética conhecida como a defesa de alvo móvel.

DESOLATOR, que significa alocação de recursos com base em aprendizagem de reforço profundo e estrutura de implantação de defesa de alvo móvel, ajuda a rede no veículo a identificar a frequência de embaralhamento de IP ideal e alocação de largura de banda para fornecer defesa de alvo móvel eficaz e de longo prazo.

"A ideia é que é difícil acertar um alvo em movimento", disse o Dr. Terrence Moore, um matemático do Exército dos EUA.

"Se tudo for estático, o adversário pode demorar para olhar tudo e escolher seus alvos. Mas se você embaralhar os endereços IP rápido o suficiente, as informações atribuídas ao IP rapidamente se perderão e o adversário terá que procurá-las novamente , "ele explicou em um comunicado.

A equipe de pesquisa usou o aprendizado de reforço profundo para moldar gradualmente o comportamento do algoritmo com base em várias funções de recompensa, como o tempo de exposição e o número de pacotes perdidos, para garantir que o DESOLATOR levasse a segurança e a eficiência em consideração igual.

"As redes existentes em veículos legados são muito eficientes, mas não foram projetadas com a segurança em mente", disse Moore. "Hoje em dia, há muitas pesquisas por aí que procuram apenas melhorar o desempenho ou a segurança. Analisar o desempenho e a segurança é um tanto raro, especialmente para redes em veículos."

Além disso, o DESOLATOR não se limita a identificar a frequência ideal de embaralhamento de IP e a alocação de largura de banda.

Uma vez que essa abordagem existe como uma estrutura baseada em aprendizado de máquina, outros pesquisadores podem modificar a técnica para buscar objetivos diferentes dentro do espaço do problema.

De acordo com o cientista da computação do Exército e líder do programa, Dra. Frederica Free-Nelson, esse nível de fortificação de ativos priorizados em uma rede é um componente integral para qualquer tipo de proteção de rede.

"Essa capacidade de reequipar a tecnologia é muito valiosa não apenas para estender a pesquisa, mas também para casar a capacidade com outras capacidades cibernéticas para proteção ideal da segurança cibernética", disse Nelson.

Para o mais recente Notícias de tecnologia, análises de câmeras, notícias de jogos de laptop e Gadget Avaliações no TimesNow

Source: https://www.timesnownews.com/technology-science/article/new-cybersecurity-tech-protects-computer-networks-in-vehicles/793233

Continue Reading

Cíber segurança

Amarre para conduzir uma auditoria para negar reivindicações relativas à transparência

O conselho geral do Tether declarou uma auditoria oficial em poucos meses. USDT é um stablecoin popular que ocupa a terceira posição em ativos digitais globais. Amarre para conduzir uma auditoria para negar reivindicações relativas à transparência…

Published

on

O conselho geral do Tether declarou uma auditoria oficial em poucos meses. USDT é um stablecoin popular que ocupa a terceira posição em ativos digitais globais. Como está no blockchain que especialistas em segurança cibernética consideram inquebrável, a maioria hoje confia em sua segurança.

Leitura relacionada | Cardano visa facilitar os usuários com contratos inteligentes

No entanto, muitas pessoas na comunidade de criptografia estão esperando por uma auditoria financeira do stablecoin. Agora, parece que as questões regulatórias em andamento na indústria de criptografia galvanizaram a equipe do Tether. Como resultado, eles estão declarando que uma auditoria ocorrerá em breve.

Tether Executives Grants Media Entrevista

Outro incidente raro é um entrevista em que o Tether CTO Paolo Arduino e Stu Hoegner, o conselheiro geral, participaram da CNBC.

Durante a entrevista, os anfitriões fizeram à dupla algumas perguntas sobre a transparência e o apoio do USDT. Em resposta, o conselho geral afirmou que a equipe está trabalhando para ser a primeira em seu setor a obter auditorias financeiras.

Amarre para conduzir uma auditoria nos próximos <a class=meses para negar reivindicações relativas à transparência” width=”860″ height=”655″ srcset=”https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-860×655.png 860w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-460×350.png 460w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-768×585.png 768w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-750×571.png 750w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM.png 1124w” sizes=” 860px) 100vw, 860px”>

O mercado de criptografia acaba de ficar em alta com o USDT negociando na zona verde | Fonte: USDTUSD em TradingView.com

Ele também mencionou que as auditorias viriam em meses e não anos. Quanto ao lastro, afirmou que o stablecoin tem lastro em reservas.

Mas Hoegner mencionou que algumas das reservas não são em dólares americanos. Mas as reservas são mais dólares americanos mais outros equivalentes de caixa, empréstimos garantidos, ativos criptográficos, títulos e outros.

Leitura relacionada | Anthony Di Lorio Deixa o Espaço da Criptomoeda Para Iniciativas Filantrópicas

No entanto, no relatório de transparência, que Tether Publicados, a capitalização de mercado do USDT é de US $ 62 bilhões. Embora o número tenha aumentado 195% desde o início de 2021, ele ainda está atrás de concorrentes como BUSD e USDC.

Quando o Circle divulgou um relatório de reservas ontem, 21 de julho, mostrou que 61% das reservas do USDC são dinheiro e seu equivalente. Os 39% restantes estão em títulos do tesouro, títulos e contas de papel comercial.

Impostos decidem atacar

Paxos é rival do Tether e recentemente atacou o stablecoin e o Circle por meio de sua postagem no blog em 21 de julho de 2021. Na postagem, Paxos afirma que a dupla não está operando sob reguladores financeiros. Em suas palavras, tanto USDC quanto Tether são simplesmente Stablecoins apenas no nome.

Paxos divulgou que suas reservas stablecoin são uma combinação de dinheiro ou equivalentes a dinheiro para apoiar suas reivindicações.

Leitura relacionada | Ether EFT Obtém Aprovação do Regulador Brasileiro de Valores Mobiliários

Mas em maio, o Tether divulgou o apoio total que o USDT tem, que eram dinheiro 3,87%, depósitos fiduciários 24,20%, títulos do tesouro 2,94%, equivalentes de caixa, papéis comerciais, que perfaziam 65,39% mais outros. Essa ação ocorreu porque os legisladores dos EUA estão examinando atentamente suas operações.

Além disso, o Tether começou a enviar relatórios sobre suas reservas depois de chegou a um acordo de liquidação com o Gabinete do Procurador-Geral de NY há 5 meses. A empresa continuou a enviar esses relatórios desde então.

Imagem em destaque de Pexels, gráfico de TradingView.com

Outro incidente raro é um entrevista em que o Tether CTO Paolo Arduino e Stu Hoegner, o conselheiro geral, participaram da CNBC.

Source: https://www.bitcoininsider.org/article/121153/tether-conduct-audit-negate-claims-concerning-transparency

Continue Reading

Trending