Hem Securitywatch Rsa anteckningsbok: torsdag

Rsa anteckningsbok: torsdag

Anonim

RSA-konferensens tredje dag, och för många, den sista dagen. Folk har börjat lämna i eftermiddag, och imorgon är de sista sessionerna och den avslutande keynoten av Stephen Colbert på eftermiddagen. Om tidigare år är någon indikation kommer morgondagen att vara tyst, särskilt eftersom expo-golvet stängs idag.

Medan det var mycket att göra på RSAC, tog många människor sig ner på gatan till TrustyCon, en liten "rebell" -konferens som organiserades av Electronic Frontier Foundation och några få talare som hade dragit sig ur RSAC för att protestera mot rapporterna som RSA Security samarbetade med National Security Agency för att försvaga den standardkryptering som används i många av sina produkter.

TrustyCon, övervakningsstat

Bruce Schneier har varit en röstkritiker av National Security Agency: s massövervakningsprogram och har sett några av Edward Snowdens dokument. Han delade några av sina tankar om övervakningsprogrammen på TrustyCon.

"När fiender går är NSA inte så illa… USA gör en ganska godartad fiende. Det gör mig arg att säga detta, men det är så det går, " sa Schneier. Den typ av spionering som NSA har gjort är inte nödvändigtvis unik. "Det är samma slags saker som alla välfinansierade regeringar gör - Israel, Kina, Frankrike och vem som helst med en budget. Det händer bara att USA har den största budgeten, " sade han.

"Övervakningstillståndet är mycket robust, " sade han. "Min gissning är att det kommer att bli väldigt liten förändring, och vilken förändring det är kommer inte riktigt att spela."

Bitcoin Security

Tjuvar inriktar sig allt mer på webbplatser som hanterar Bitcoin och andra former av cryptocurrency, sa Uri Rivner, chef för cyberstrategi på biometrisföretaget BioCatch, under sitt samtal om Bitcoin-säkerhet. Bitcoin-utbyten är "i princip sittande ankor" eftersom de har "liten eller ingen inbyggd säkerhet", sade Rivner.

Utbyten är webbplatser som folk använder för att skicka och ta emot Bitcoins, som lagras i en elektronisk plånbok. Användare kan hålla sina virtuella fonder i en plånbok lokal på datorn eller använda en molnbaserad tjänst. Att råna ett utbyte är ganska lukrativt: "Det är som att plundra, inte en filial av Bank of America, utan hela Bank of America, " sade Rivner.

Kriminella behöver inte anpassade verktyg för att kompromissa med utbytet eftersom standard, allmänt tillgängligt skadlig programvara kan göra jobbet lika bra. För att demonstrera använde Etay Maor, en chef för svindelförebyggande lösningar hos IBM, skadlig programvara för att hacka Rivners konto på Coinjar.com och överförde en Bitcoin till sin egen plånbok. Det är lätt att hitta skadlig programvara på underjordiska forum, med uppskattningsvis 700 typer specifikt för Bitcoin-stöld.

Från Twitter

Användningen av data kan observeras, hävdar Schneier, men att övervaka insamlingen av data är mycket mer utmanande. Han förespråkade sedan för nya lagar som begränsar användningen av data, med den knock-on-effekten att det skulle begränsa datainsamlingen.

"Vi måste lösa detta, men jag ser ingen lösning snart", sa Schneier till TrustyCon deltagare. "Det kommer att ta en annan generation, med människor som inte riktigt kommer ihåg 9/11, precis som vi inte kommer ihåg Maine idag."

TrustyCon-inspelningar är tillgängliga på YouTube.

Burning Question

Vad kommer Stephen Colbert att säga under den avslutande keynote imorgon?

Rsa anteckningsbok: torsdag