Signal: Инициатива ЕС сканировать личные сообщения угрожает E2EE
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Signal: Инициатива ЕС сканировать личные сообщения угрожает E2EE

Signal: Инициатива ЕС сканировать личные сообщения угрожает E2EE

Разработчики мессенджера Signal, который славится упором на конфиденциальность, указали на минусы предложения Евросоюза — сканировать личные сообщения на наличие запрещенного контента с эксплуатацией детей (CSAM).

По словам Мередит Уиттакер, президента Signal Foundation, такой подход может нести серьезное риски для сквозного шифрования (E2EE).

«Принудительное массовое сканирование личных переписок в корне подрывает сам принцип шифрования, и точка», — пишет (PDF) Уиттакер.

«Причем неважно, как именно это будет реализовано: вмешательством в генерацию случайных чисел алгоритма шифрования, имплементацией условной системы депонирования ключей или принудительным прохождением ещё незашифрованных сообщений через специальную систему».

В частности, Уиттакер смущает инициатива европейских законодателей, получившая название «модерация загрузки». Его смысл в том, что сообщения должны проходить тщательную проверку перед шифрованием.

Как гласит отчет Euractiv, аудиокоммуникации не будут сканироваться на наличие CSAM. Пот этом пользователи должны дать согласие на проверку в рамках взаимодействия с поставщиком услуг. Однако есть нюанс:

«Те, кто не примут эти условия, будут пользоваться мессенджерами в ограниченном режиме. Им будет недоступна отправка видеоконтента и URL».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Процессы NIST NVD ускорились, но анализа все еще ждут 17 тыс. уязвимостей

В этом году обработка отчетов об уязвимостях и публикация записей в базе NVD сильно замедлились. Привлечение сторонних специалистов помогло NIST сократить бэклог, однако не в той мере, как думалось; в настоящее время анализа ждут более 17 тыс. CVE.

В VulnCheck просмотрели статусы новых уязвимостей в базе NVD за период с 12 февраля по 21 сентября и обнаружили, что до третьей декады мая 93,4% поданных отчетов оставались необработанными.

Куратор репозитория (NIST) объяснил торможение процессов ростом объемов софта и числа выявляемых уязвимостей. Чтобы повысить темпы, пришлось ограничить охват наиболее опасными угрозами, выделить дополнительные кадры и запросить помощь со стороны.

Благодаря этим мерам с июня ситуация улучшилась, и появилась надежда на возврат к прежним темпам к концу финансового год (в США — 30 сентября). Судя по результатам исследования VulnCheck, эти ожидания не оправдались.

По состоянию на 21 сентября бэклог NVD составлял 18 358 CVE. К вечеру 3 октября (17:40 Мск) показатель снизился до 17 725.

 

Печально, что среди очередников встречаются уязвимости, используемые в атаках. Многие из них содержатся в продуктах Adobe, Apache, Cisco, Microsoft, VMware и других популярных вендоров.

 

Публикацию CVE тормозит в основном процесс обогащения данных: получив отчет, аналитики начинают собирать информацию из открытых источников (описания, PoC-эксплойты, патчи и т. д.), чтобы определить тип уязвимости, степень опасности угрозы, затронутые продукты, а также возможные вопросы пользователей по всем этим позициям.

В комментарии для The Register представитель Qualys, отметив высокую популярность NVD, указал на аналог, способный на время заменить более авторитетный источник. Те, кто остро нуждается в данных для приоритизации рисков, пока могут воспользоваться услугами Vulnrichment, проекта CISA (Агентства кибербезопасности США) по обогащению CVE.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru