Le numéro d’octobre de WIRED a pris fin, examen approfondi de l’état de la sécurité électorale. Bien que beaucoup de choses ne soient pas jolies, nous avons trouvé des poches d’espoir. La data scientist Sara-Jayne Terp a pour mission d’éradiquer la désinformation. Les anciens employés Facebook de l’association à but non lucratif Acronym espèrent utiliser les stratégies 2016 de Trump contre lui. Et nous nous sommes plongés dans l’histoire de STAR-Vote, un plan audacieux pour sécuriser définitivement la technologie des machines à voter.

Il y a plus! Nous avons discuté avec Stacey Abrams de la manière de surmonter la suppression des électeurs. Nous avons examiné comment certains pays ont réussi à contrecarrer les efforts d’ingérence de la Russie. Et nous avons expliqué comment vous saurez avec certitude que les résultats de l’élection présidentielle sont valides, peu importe à quel point Trump crie qu’ils vont être truqués.

De nombreuses nouvelles non électorales ont également eu lieu cette semaine. Les douanes et la protection des frontières ont saisi 2000 OnePlus Buds, affirmant qu’il s’agissait d’Apple AirPods contrefaits. Puis ils ont doublé. Le ministère de la Justice a accusé des pirates chinois d’avoir pénétré par effraction dans des sociétés de jeux vidéo dans le cadre d’un système d’escrime numérique. Cloudflare et la Wayback Machine ont uni leurs forces pour s’assurer que plus de sites ne tombent jamais en panne.

Nous avons examiné comment la génération Z essaie de recruter plus d’agents électoraux, car les enfants vont vraiment bien. Et nous avons répertorié les moyens les plus sûrs de se connecter à votre ordinateur, des mots de passe forts à la biométrie.

Et il y a plus! Tous les samedis, nous rassemblons les histoires de sécurité et de confidentialité que nous n’avons pas brisées ni rapportées en profondeur, mais que nous pensons devoir connaître. Cliquez sur les titres pour les lire et restez en sécurité là-bas.

Les chercheurs ont révélé ce qu’ils appellent une attaque d’usurpation Bluetooth Low Energy, qui se concentre sur le processus de reconnexion du protocole plutôt que sur des vulnérabilités d’appariement plus courantes. Avec BLESA, l’équipe de l’Université Purdue a découvert qu’elle pouvait envoyer des données usurpées à un appareil vulnérable, provoquant diverses manigances. Les appareils Windows ne sont pas affectés et Apple a corrigé la faille, mais les recherches indiquent que de nombreux appareils IoT sous Android étaient toujours sensibles en juin. Compte tenu de la prévalence des appareils Bluetooth Low Energy, les chercheurs estiment que des milliards pourraient être touchés. C’est encore un autre problème de sécurité pour Bluetooth, dont la complexité a rendu la sécurisation de plus en plus difficile.

Le ministère de la Justice a publié cette semaine non pas un, pas deux, mais trois actes d’accusation contre de présumés pirates iraniens. L’activité réelle détaillée dans les accusations n’est pas aussi surprenante; C’est une grande partie du harponnage et de la collecte de renseignements habituels, avec une certaine dégradation du site Web pour faire bonne mesure. Les suspects n’ont pas été appréhendés et ne sauront peut-être jamais qu’ils sont en Iran. Mais le DoJ a porté plainte de plus en plus fréquemment ces dernières années, dans l’espoir de les dissuader en limitant leurs déplacements et en exposant leurs techniques.

Le ministère des Anciens Combattants a révélé cette semaine que des pirates informatiques avaient violé ses systèmes informatiques du Bureau des finances et accédé aux renseignements personnels de 46 000 anciens combattants. Les pirates semblent également avoir «détourné des paiements de VA», bien que l’agence ait refusé de partager des détails en réponse à une enquête WIRED plus tôt cette semaine. La VA offrira des services de surveillance du crédit aux anciens combattants qui peuvent avoir volé leurs numéros de sécurité sociale dans le cadre du piratage.

Une vulnérabilité Windows récemment corrigée aurait permis aux attaquants qui ont déjà un pied dans un réseau de prendre le contrôle d’Active Directory, ce qui aurait permis au pirate de sévir sur le système, distribuant des logiciels malveillants et ajoutant des ordinateurs comme ils l’entendaient. Appelée “Zerologon”, l’attaque a une gravité critique évaluation de Microsoft, veuillez donc corriger. Comme hier.


Plus d’histoires WIRED