Ile Google wie o Tobie : Nawigacja w witrynie sieci Web

Nawet prosta czynność przeglądania witryny internetowej lub kliknięcia łącza ujawnia poufne informacje. Nawigację między witrynami internetowymi (nawigacja między witrynami internetowymi) można śledzić za pośrednictwem zewnętrznych sieci reklamowych (takich jak usługi Google AdSense i DoubleClick), usług analityki internetowej (takich jak Google Analytics) oraz monitorowania klikalności, które ujawniają przydatne nawyki przeglądania do ukierunkowanej reklamy i profilowania użytkowników. Podobnie sposób, w jaki użytkownik nawiguje w witrynie internetowej (nawigacja wewnątrz witryny), jest łatwo uzyskiwany z dzienników serwera i zapewnia wgląd w informacje, których poszukuje użytkownik, oraz szybkość połączenia sieciowego, a być może pomaga zidentyfikować tego użytkownika ze względu na unikalny zachowania. Podobnie Google Analytics i sieci reklamowe mogą ujawniać, w co ludzie klikają w danej witrynie. Chociaż Google nie publikuje dokładnych liczb witryn internetowych obsługujących usługi Google Analytics, AdSense lub DoubleClick, setki tysięcy witryn i miliony użytkowników są prawdopodobnie śledzone bez zdawania sobie z tego sprawy.

Uwaga

Asynchroniczny JavaScript i XML (AJAX), paradygmat tworzenia stron internetowych służący do tworzenia wysoce interaktywnych aplikacji internetowych, przekształca sieć ze stosunkowo statycznych stron o niskim stopniu interakcji (pomyśl o wypełnieniu formularza i kliknięciu przycisku Prześlij) w wysoce interaktywne, przyjazne dla użytkownika aplikacje internetowe , na przykład współpracujący internetowy edytor tekstu. Wraz ze zwiększoną interaktywnością aplikacji online istnieje znacznie większy potencjał w zakresie monitorowania interakcji użytkowników i ich odcisków palców.

Zaufanie w Cyberspace : Bezpieczeństwo oprogramowania

Paradygmat przetwarzania w chmurze i związana z nią technologia wirtualizacji wzmacniają wektor ataku, prowadząc do powstania nowych źródeł zagrożeń, obok tradycyjnych. Chociaż szyfrowanie, uwierzytelnianie i podpisy cyfrowe są od dawna stosowane w celu zapewnienia poufności i integralności danych w oprogramowaniu, środki te są często nieodpowiednie w chmurze. Badacze zaproponowali różne podejścia do bezpieczeństwa oprogramowania, w tym znak wodny oprogramowania i wykorzystanie łańcucha zaufania zaufanego sprzętu, takiego jak CRTM TPM. Zapewnienie zdolności hipernadzorców do izolowania i ustanawiania zaufania dla gości lub hostowanych maszyn wirtualnych jest krytyczne, ponieważ tworzy węzeł główny dla komputerów wielodostępnych, a zatem może okazać się pojedynczym punktem awarii, ponieważ hiperwizor może potencjalnie modyfikować lub przechwytywać wszystkie przetwarzanie systemu gościa. Dostęp ten może stanowić poważną potencjalną przeszkodę dla bezpieczeństwa CSP.

Ciemna Strona Neta : Czego Barbara Streisand mogła nauczyć Nicolae Ceauescu

W ciągu ostatnich kilku lat istnienia Związku Radzieckiego jego najbardziej postępowi przywódcy lubili zachwalać – oczywiście pół żartem – swoje przywiązanie do „doktryny Sinatry”: pogląd, że państwa Europy Środkowej i Wschodniej mają swobodę działania sposób, bardzo podobny do piosenki Sinatry „My Way”. Jednak w Internecie Sinatra nie ma szczęścia; modnym hasłem du jour jest „efekt Streisanda” – pogląd, że im częściej próbujesz wyciągnąć coś z Internetu, tym bardziej podsycasz zainteresowanie wszystkich tym, co niweczy cel swojej pierwotnej interwencji. Koncepcja została wymyślona przez Mike’a Masnicka, popularnego amerykańskiego blogera technologicznego, aby opisać desperackie próby Barbary Streisand usunięcia z Internetu zdjęć jej domu w Malibu. Zdjęcia wykonane przez profesjonalnego fotografa w celu udokumentowania erozji wybrzeża pod auspicjami California Coastal Records Project nie wzbudziły większego zainteresowania opinii publicznej, dopóki Streisand nie złożył pozwu na 50 milionów dolarów. W zadziornym świecie blogów technologicznych wydawało się, że Barbara Streisand wypowiada wojnę zarówno z Internetem, jak i zdrowym rozsądkiem. Utworzenie ogromnej sieci solidarności w Internecie nie zajęło dużo czasu. Setki innych blogerów zaczęło publikować zdjęcia Malibu na swoich blogach. Rzeczywiście, własność Streisand Malibu stała się tematem znacznie bardziej dyskutowanym niż kiedykolwiek wcześniej. Z perspektywy czasu Streisandowi lepiej byłoby nic nie robić i pozwolić, by początkowy zestaw zdjęć leżał w sieci w prawie gwarantowanej tajemnicy (w końcu były one częścią zestawu 12 000 zdjęć). Zamiast tego wybrała drogę cenzury – i słono za to zapłaciła. Co więcej, utorowała drogę niezliczonym innym celebrytom i VIP-om. Kościół scjentologii, rosyjski oligarcha Alisher Usmanov, Sony Corporation, brytyjska fundacja Internet Watch Foundation i popularny serwis społecznościowy Digg.com to tylko niektóre z głośnych ofiar efektu Streisanda. W obliczu treści internetowych, których nie chcieli upubliczniać, instynktownie walczyli, nie zdając sobie sprawy, jak taka agresja może przynieść odwrotny skutek. Nawet jeśli niektórzy z nich odnieśli zwycięstwo, tymczasowo usuwając szkodliwe treści z Internetu, zwykle pomagali zwiększyć zainteresowanie tym, co próbowali ukryć. W rzeczywistości cała organizacja o nazwie WikiLeaks została zbudowana w celu zapewnienia, że ​​wszystkie kontrowersyjne dokumenty, które ktoś chce usunąć z sieci, mają dedykowane i dobrze chronione miejsce na pozostanie w Internecie. Nawet wszechmocnemu amerykańskiemu wojsku trudno jest usunąć wrażliwe treści z Internetu, jak odkryli, kiedy WikiLeaks opublikowało wideo z ataku powietrznego w Bagdadzie w 2007 roku, w którym zginęło kilku pracowników agencji Reuters, a także zbiór dokumentów związanych z wojną w Afganistanie. . Jednak logika stojąca za efektem Streisanda nie ma wiele wspólnego z Internetem. W całej historii nie było skuteczniejszego sposobu na zapewnienie, aby ludzie o czymś rozmawiali, niż zakazanie dyskusji na ten temat. Herostratus, młody Grek, który w 356 roku pne podpalił świątynię Artemidy w Efezie, może być pierwszym na świecie udokumentowanym przypadkiem efektu Streisanda. Ostateczna kara Herostratusa – to znaczy oprócz bycia straconym – bycie za czyn zostać zapomnianym, na podstawie surowych nakazów władz Efezu, które zakazały wspominania jego nazwiska. I oto jesteśmy, omawiając historię tego narcystycznego piromana tysiące lat później (władze Efezu nie mogły przewidzieć, że Herostratus zostanie uwieczniony na jego własnej stronie Wikipedii). Mimo, że efekt Streisanda najbardziej niepokoi się przez gwiazdy Hollywood, korporacje i organizacje aktywistyczne, autorytarne rządy również są zmartwione. Przez większość swojego istnienia rządy autorytarne wierzyły – i nie bez powodu – mogą kontrolować rozprzestrzenianie się informacji, ograniczając dostęp do narzędzi publikacyjnych i śledząc, w jaki sposób są wykorzystywane przez osoby mające do nich dostęp. Nicolae Ceauşescu, okrutny dyktator, który rządził Rumunią od 1965 do 1989 roku, uznał posiadanie maszyn do pisania bez ich rejestrowania za przestępstwo. W pewnym momencie zastanawiał się nawet, czy każdy Rumun złożył próbkę pisma. W ten sposób zapobiegał masowej korespondencji między jego obywatelami a zachodnimi mediami, takimi jak Radio Wolna Europa (niemniej jednak nawet tak drastyczne środki nie mogły zatrzymać wszystkich listów) Kiedy koszty handlu informacjami – finansowymi lub związanymi z reputacją – są zbyt wysokie, istnieje mniej możliwości ich rozłożenia; Efekt Streisanda prawdopodobnie nie osłabi oficjalnego przepływu informacji. Ale kiedy prawie każdy ma dostęp do tanich sposobów samodzielnego publikowania, a także ukrywania swojej tożsamości, Efekt Streisanda staje się realnym zagrożeniem. Często powoduje, że tradycyjne formy cenzury przynoszą skutek odwrotny do zamierzonego. Większość blogerów politycznych zaczyna ślinić się na myśl o zagłodzeniu bestii rządowej cenzury poprzez powielanie tego, co rząd chce zakazać. Błędem byłoby jednak wnioskować, że efekt Streisanda oznacza upadek kontroli informacji. Cenzorzy mogą po prostu przełączyć się na inne, mniej oczywiste i mniej inwazyjne sposoby minimalizowania negatywnego wpływu rozpowszechniania informacji w Internecie. Zamiast cenzurować to – co w wielu przypadkach mogło tylko nadać dodatkową wiarygodność jakiejkolwiek krytyce wyrażonej w oryginalnym poście na blogu lub artykule – rząd może zdecydować się na opcję Spinternet: Counter wpis na blogu zawierający skuteczną propagandę, a nie ogólny zakaz. W krajach, w których są nawet zagorzali zwolennicy demokratyzacji często paranoikiem w kwestii zagranicznej interwencji, wystarczy oskarżyć ją o to, że jest finansowana przez CIA, MI6 lub Mosad (a nawet lepiej, wszystkie trzy jednocześnie!), aby zdyskredytować blogerkę. Jeśli to oskarżenie zostanie powtórzone przez setkę innych blogerów – nawet jeśli niektórzy z nich wyglądają raczej wątpliwie – większość rozsądnych krytyków rządu zastanowi się dwa razy, zanim ponownie opublikuje krytyczny przekaz tego blogera. Najlepszym sposobem na stworzenie takiej kultury nieufności jest kultywowanie przez rządy niezwykle zwinnych, szybko reagujących zespołów blogujących, które zwalczają ogień ogniem. Korzyści płynące z takiego podejścia nie zostały utracone na zachodzie politycznym. W 2008 roku Cass Sunstein, wybitny amerykański prawnik, który obecnie kieruje Biurem Informacji i Regulacji w Białym Domu, był współautorem mocnego dokumentu, w którym zalecał rządowi USA praktykę „poznawczej infiltracji” grup internetowych, które szerzą teorie spiskowe, sugerując, że „ Agenci rządowi lub ich sojusznicy (działający wirtualnie lub w przestrzeni rzeczywistej, jawnie lub anonimowo) podważą ułomną epistemologię wierzących, zasiewając wątpliwości co do teorii i stylizowanych faktów krążących w takich grupach ”. Jeśli chodzi o Hugo Chaveza czy Mahmuda Ahmadineżada, ci, którzy dążą do większej demokratyzacji swoich krajów w stylu amerykańskim, są również częścią jakiejś teorii spiskowej. Nic dziwnego, że to oni wprowadzają w życie zalecenia Sunsteina, zatrudniając własne kontyngenty finansowanych przez rząd, ale technicznie niezależnych komentatorów internetowych. (Nie jest też zaskakujące, że sugestie Sunsteina są mało akceptowane politycznie w świecie zachodnim. Trudno sobie wyobrazić, by ktokolwiek wspierał ukrytych blogerów finansowanych przez Biały Dom, angażujących się w dyskusje z konserwatywnymi blogerami, z którymi się nie zgadzają.

Audyt Umysłu Hackera : Same wskaźniki oceny narzędzia ataku nie są dokładną miarą zdolności

Cechą ataków, która została dobrze podkreślona przez światowe media, jest łatwość, z jaką potencjalni przeciwnicy mogą wyszukiwać i pobierać narzędzia ataku, co pozwala im wykorzystywać ataki na czasami bardzo wrażliwe systemy docelowe połączone z Internetem. Ta prosta cecha podkreśla fakt, że byłoby poważnym błędem scharakteryzowanie przeciwnika za pomocą narzędzia, które przeciwnik ostatnio nabył z jego ulubionej witryny sieci Web poświęconej bezpieczeństwu komputerowemu.

Z tego właśnie powodu musimy znaleźć dodatkowe zestawy wskaźników, aby ocenić nie tylko narzędzia ataku, do których ma dostęp nasz przeciwnik, ale także semantykę związaną ze sposobami użycia tych narzędzi. Krótko mówiąc, zmienne narzędzia ataku cyberprzestępców, które chcielibyśmy wziąć pod uwagę, to:

* Łatwość, z jaką narzędzie ataku jest używane

* Dostępność narzędzia ataku

* Nietechniczne wymagania wstępne dotyczące umiejętności

Zauważ, że „sukces” ma zawsze wartość 1 (prawda) w kontekście tych zmiennych. Innymi słowy, interesują nas właściwości narzędzia ataku tylko wtedy, gdy jest ono używane w udanym ataku – a nie ataki, które zakończyły się niepowodzeniem z powodu wartości zmiennej narzędzia ataku, takiej jak jego niewłaściwe użycie.

Agile Leadership : ZASOBY

Do opisu tych zasobów używamy słowa aktywa. Zasób to każdy zasób, który mógłby potencjalnie pomóc nam w osiągnięciu określonego wyniku. Kiedy słyszymy słowo aktywa, ci z nas, którzy przeszli kurs rachunkowości, natychmiast myślą w kategoriach pieniędzy – tej strony bilansu, która kompensuje zobowiązania. Jednak aktywa występują w wielu różnych odmianach i wykraczają daleko poza gotówkę. Jeśli ograniczysz swoją perspektywę do finansowania, będziesz miał trudności z wydostaniem się z „Gdyby tylko ziemia”. Przy identyfikacji zasobów pomocne może być myślenie w kategoriach różnych kategorii. W zależności od wyzwania, któremu próbujesz sprostać, określone kategorie mogą być mniej lub bardziej wartościowe. Oto jeden sposób organizowania zasobów, z kilkoma przykładami w każdym obszarze:

Aktywa fizyczne i naturalne: aktywa te obejmują nieruchomości (grunty lub budynki), miejsca spotkań, prawa do wody, sale lekcyjne, duży lub specjalistyczny sprzęt lub światłowody o dużej szybkości. Niektóre z nich mają również cyber-odpowiedniki: na przykład wirtualne sale konferencyjne.

Zasoby umiejętności i wiedzy: Ponownie, szczegóły zależą od kontekstu, ale mogą one obejmować między innymi umiejętności pisania, projektowania graficznego, wystąpień publicznych, budżetowania, budowy strony internetowej, badań lub gotowania. Chociaż powiązane, ale nieco inne, zasoby wiedzy mogą obejmować ekspertyzę merytoryczną, a także zasoby, z których można uzyskać nową wiedzę i spostrzeżenia. Mogą to być zbiory danych i algorytmy.

Zasoby społeczne: Zasoby społecznościowe to pojedyncze osoby lub grupy osób, z którymi ktoś w Twojej sieci osobiście się zapoznał. Organizacje zawodowe, przedsiębiorca z technologią, która uzupełnia Twoją firmę, burmistrz lub znany autor to przykłady aktywów społecznych.

Aktywa kapitałowe: chociaż nie chcemy ograniczać naszego myślenia do pieniędzy, to jednak my z pewnością też nie możemy o tym zapomnieć. Aktywa kapitałowe to zasoby finansowe lub aktywa, które w przeciwnym razie zostałyby zakupione, takie jak miejsce redakcyjne w gazecie dla kolumny opinii lub wsparcie administracyjne, które ktoś mógłby przekazać na rzecz sprawy.

Kiedy zastanawiasz się, jakie zasoby posiadasz Ty lub Twoja grupa, możesz nie być pewien, do jakiej kategorii należą. W porządku – kategorie mają przede wszystkim pomóc Ci rozwinąć myślenie o zasobach, którymi dysponujesz. W przypadku tych kategorii prosimy Cię po prostu o myślenie szersze i bardziej horyzontalne. Zarówno umiejętność 2 (zadawanie właściwego pytania), jak i ta (identyfikacja naszych zasobów) mają wspólny wątek: obie opierają się na zasadzie, że podążamy w kierunku naszych rozmów. W „If Only Land” skupiamy się na naszych problemach i na tym, czego nie mamy – to podróż w jedną stronę na ślepą uliczkę bezczynności. To może chwilowo czuć się dobrze, aby dać upust sobie nawzajem, ale ostatecznie pozbawia to naszą energię i potencjał zmian. Skoncentrowanie się na tym, co mamy – na naszych zasobach – pomaga nam skierować uwagę na możliwości, które są przed nami. To doceniające podejście. W rozwoju społeczności ta perspektywa zmieniła sposób wykonywania pracy w borykających się z trudnościami dzielnicach i społecznościach. Zamiast definiować wyzwanie jako brak (niewystarczające pieniądze, niewystarczająca liczba rodzin z dwojgiem rodziców, zła infrastruktura itp.), „Rozwój społeczności oparty na aktywach” rzuca wyzwanie przywódcom obywatelskim, by zadali inne pytanie. Co możemy zrobić z aktywami, do których już mamy dostęp? Co już ma nasze sąsiedztwo? Być może mamy sieć kościołów chętnych do wspólnej pracy nad nowymi programami pozaszkolnymi lub grupę młodych ludzi zainteresowanych założeniem własnej firmy. Te atuty stają się punktem wyjścia do pracy nad transformacją. Umiejętność identyfikacji aktywów pozwala nam skupić się na rozmowie o szansach, a nie problemach. Ten sam sposób myślenia jest również ważny dla firm. W przypadku nowego przedsięwzięcia biznesowego zasoby finansowe i duża liczba pracowników nie są dostępne, więc przedsiębiorcy muszą poszukać innego podejścia. Kogo znamy z umiejętnościami lub kontaktami, które mogą nam pomóc w rozwoju? W większych firmach aktywa korporacyjne są zwykle zamykane w budżetach działów i jednostek biznesowych. Często myśli się o udostępnianiu tych zasobów ponad granicami organizacji. Z powodu tej dynamiki w wielu firmach strategia umierała. Widzimy dyskusje na temat strategii, które przerodziły się w bardziej rutynowe ćwiczenia budżetowania, wszystkie mające na celu ochronę tego, co menedżerowie już mają, i uzyskanie trochę więcej. W świecie organizacji non-profit i w rządzie nieznajomość naszych aktywów przejawia się w inny sposób. Byliśmy w więcej niż jednej sytuacji, w której wiele organizacji non-profit pracuje w tym samym regionie geograficznym, mieście lub nawet okolicy i nie znają się. W rezultacie nie mają pojęcia, jakie zasoby istnieją w organizacjach non-profit do rozwiązywania wspólnych problemów społecznych. Na przykład w jednym średniej wielkości mieście na Środkowym Zachodzie zebraliśmy wszystkie organizacje non-profit, które otrzymały fundusze od władz miasta. Co dziwne, po raz pierwszy siedzieli razem w tym samym pokoju.

Lean Customer Development : Kluczowe wnioski

  • Znajdź osoby, których problem jest najpoważniejszy; chętnie go rozwiązują i mogą zostać wczesnymi ewangelistami.
  • Ludzie będą z Tobą rozmawiać, ponieważ wszyscy lubimy pomagać innym, lubimy brzmieć mądrze, lubimy naprawiać różne rzeczy i lubimy narzekać.
  • Poproś kontakty o przedstawienie Cię swoim znajomym. Wyjaśnij, dlaczego w szczególności ich o to pytasz.
  • Znajdź ludzi online za pomocą LinkedIn, Quora, Twittera, grup dyskusyjnych, forów – ale nie Craigslist.
  • Znajdź ludzi offline, przechodząc do miejsc, w których przebywają Twoi docelowi klienci.
  • W swoim wstępnym przekazie informacyjnym bądź jasny i zwięzły oraz ułatw rozmówcom udzielenie odpowiedzi.
  • Pozostaw czas między rozmowami na wypadek długich rozmów, abyś mógł przejrzeć notatki przed następnym wywiadem.

Ile Google wie o Tobie : konta użytkowników

Niemal z definicji rejestracja konta użytkownika identyfikuje Cię jako unikalną firmę online. Mówię tutaj „prawie”, ponieważ zawsze możesz dzielić konto z innymi, ale załóżmy, że rzadko udostępniasz swoje konto, jeśli w ogóle, i że nie publikujesz swojego identyfikatora użytkownika i hasła w witrynie internetowej lub w czymś podobnym. Zarejestrowani użytkownicy są cenni dla firm internetowych, ponieważ umożliwiają precyzyjną ukierunkowaną reklamę. W wielu usługach online poszukuje się przekonujących powodów, aby przejść przez kłopoty związane z utworzeniem konta, takie jak zapewnienie dostępu do dodatkowych usług lub umożliwienie spersonalizowania ich interakcji. Google nie jest wyjątkiem. Na przykład konto Google (patrz Rysunek 3-10) jest wymagane do korzystania z Gmaila i Kalendarza Google, a także do zapisywania dostosowanych map w Google Maps. Należy zwrócić uwagę na kilka ważnych kwestii. Najpierw musisz podać adres e-mail. Podczas moich testów firma Google zweryfikowała mój adres, wysyłając wiadomość e-mail z potwierdzeniem i linkiem do kliknięcia przed aktywacją konta. Ten proces zapewnia prawidłowy adres e-mail. (Pamiętaj, że ujawniłeś również swój adres IP i prawdopodobnie zostałeś oznaczony plikiem cookie). Po drugie, jeśli zostawisz zaznaczoną opcję Zapamiętaj mnie na tym komputerze, będę automatycznie logowany, gdy korzystam z usług Google. Podobnie opcja Włącz Historię online jest domyślnie zaznaczona. Historia online to usługa Google, która śledzi aktywność użytkownika i pomaga personalizować usługę. Użytkownicy mogą usuwać informacje ze swojej historii online, ale z „Najczęstszych pytań o prywatność w Historii online” jasno wynika, że ​​nie ma to wpływu na oddzielny dziennik prowadzony przez Google (wyróżnienie moje):

Możesz tymczasowo lub na stałe zatrzymać zapisywanie swojej aktywności w Internecie w Historii online albo usunąć elementy zgodnie z opisem w Pomocy Historii online. Jeśli usuniesz elementy, zostaną one usunięte z usługi i nie będą używane do ulepszania wyszukiwania. Zgodnie z powszechną praktyką w branży Google utrzymuje również oddzielny system dzienników do celów audytów i pomagania nam w poprawianiu jakości naszych usług dla użytkowników. Na przykład wykorzystujemy te informacje do kontroli naszych systemów reklamowych, zrozumienia, które funkcje są najpopularniejsze dla użytkowników, poprawienia jakości naszych wyników wyszukiwania i pomocy w zwalczaniu luk w zabezpieczeniach, takich jak ataki typu „odmowa usługi”.

Krótko mówiąc, tworząc konto Google, niepowtarzalnie identyfikujesz się za każdym razem, gdy się logujesz, czy to z domu, z laptopa w biurze, czy z kafejki internetowej w Bangalore. Obsesyjne usuwanie plików cookie lub losowe wybieranie adresu IP nie pomaga po zalogowaniu.

Uwaga

Personalizacja to anatema dotycząca prywatności. Każda forma personalizacji umożliwia firmie internetowej jednoznaczną identyfikację użytkowników. Im bardziej atrakcyjne funkcje personalizacji, tym większe prawdopodobieństwo, że użytkownicy będą przestrzegać. Personalizacja wymaga, aby firma internetowa w wyjątkowy sposób identyfikowała użytkowników za pomocą pliku cookie lub zarejestrowanego konta użytkownika.

Zaufanie w Cyberspace : Bezpieczeństwo sprzętu

Potencjalni złośliwi insajderzy mogą mieć dostęp do danych / metadanych innego użytkownika chmury, korzystając z wielu ataków kanału bocznego. Poziom wiarygodności zależy również od zdolności CSP do kontrolowania / zapobiegania wykonywaniu przez użytkowników takich niepożądanych działań. Ristanpart mówi o kilku kwestiach bezpieczeństwa związanych z wirtualizacją w chmurach innych firm. Badacze bezpieczeństwa, w tym Sailer, przyjrzeli się metodom budowania zaufania do hiperwizorów przy użyciu modułu zaufanej platformy obliczeniowej (TPM) w celu potwierdzenia integralności oprogramowania, gwarantując na przykład, że jest wolne od złośliwej lub przypadkowej modyfikacji jego podstawowego działania system / dane. Jest to dodatek do mechanizmów ustanawiania zaufania w samych maszynach wirtualnych, gdy są one przesyłane między hiperwizorami a serwerami fizycznymi. Wiarygodność można również poprawić, zwiększając odporność sprzętu na ataki lub awarie, jak omówił Wang

Ciemna Strona Neta : Wykluczyć kota, wzmocnić masy

Kiedy w styczniu 2009 r. Li Qiaoming, dwudziestoczteroletni wieśniak mieszkający w pobliżu miasta Yuxi, głównego ośrodka prowincji Yunnan na południowym zachodzie Chin, został aresztowany za nielegalne pozyskiwanie drewna, nie wiedział, że ma tylko dwa tygodnie życia. Zamknięty w celi numer 9 więzienia Puning County, przypadkowo uderzył głową o drzwi, grając „unikaj kota” – chiński odpowiednik „chowanego” – z innymi skazanymi. W każdym razie tak brzmiało wyjaśnienie miejscowego wydziału policji do rodziców Li, kiedy kazano im iść i zabrać jego zwłoki. W ciągu kilku godzin śmierć Li stała się przyczyną celebry w chińskiej blogosferze. Internauci szybko oskarżyli policję Yunnan o paskudne i słabo zawoalowane tuszowanie. QQ.com – jedna z najpopularniejszych witryn w Chinach – przyciągnęła ponad 70 000 komentarzy na ten temat, a oskarżenia rozprzestrzeniły się błyskawicznie. Chińskie władze miały na głowie poważne zamieszki w sieci. Sposób, w jaki postanowili poradzić sobie z tym incydentem, pokazuje rosnącą ewolucję kontroli Internetu w Chinach i jest gotowy do wprowadzenia przyszłych podręczników propagandy internetowej. Zamiast wysyłać cenzorów do usunięcia setek tysięcy gniewnych komentarzy, publicznie skontaktowali się z chińskimi internautami i zaprosili ich, aby zostali „śledczymi sieci”, prosząc ich o pomoc w zbadaniu komórki numer 9 i napisanie raportu, który mógłby wyeliminować wszelkie wątpliwości wydarzyło się naprawdę. Wydawało się to rozsądnym rozwiązaniem i pomogło stłumić napięcia – przynajmniej chwilowo. O pracę ubiegało się ponad tysiąc kandydatów; komitet składający się z piętnastu osób został należycie utworzony i wysłany do aresztu w celu sporządzenia ostatecznego raportu o śmierci Qiaominga. „Przeszłe doświadczenia pokazały, że wątpliwości internautów nie zmienią się ani nie odejdą z czasem” – powiedział Wu Hao, starszy urzędnik z wydziału propagandy Yunnan, który kierował kampanią, dodając, że „kwestia opinii publicznej w Internecie musi być rozwiązane metodami internetowymi ”. Metody te miały na celu nadanie priorytetu otwartemu i zdecentralizowanemu podejmowaniu decyzji; nie było lepszego sposobu na zaprezentowanie demokratyzacji rządów Chin niż utworzenie komisji „netizen”. Samo zlecenie było tylko formalnością. Śledczym nie pozwolono nawet oglądać nagrań z kamery monitorującej celę. Jak można było przewidzieć, sporządzony przez nich raport nie był rozstrzygający; mogli tylko powiedzieć, że brakowało im dowodów, by orzekać. Ale policja, która musiała znać prawdziwą przyczynę śmierci Li z dużym wyprzedzeniem, wykorzystała szum w Internecie wywołany opublikowaniem raportu, aby publicznie przeprosić swoich rodziców, ujawniając, że był bity przez innych więźniów. Zdobądź kolejny punkt propagandowy za pokazanie pokory chińskiej policji. To był cyfrowy public relations w najlepszym wydaniu. To, co mogło stać się poważną odpowiedzialnością dla rządu, stało się okazją do pochwalenia się ich zaangażowaniem w demokratyzację. Chińscy wizjonerzy propagandowi mogliby dać szansę większości zachodnich kolegów. Biorąc pod uwagę, że cenzura była łatwym wyjściem, wybrali mądrze. Dostawa nie była doskonała: po tym, jak chińskie „wyszukiwarki ludzkiego mięsa” przeprowadziły kontrolę piętnastu inspektorów obywatelskich, którzy wchodzili w skład komisji, okazało się, że prawie wszyscy z nich byli obecnymi lub byłymi pracownikami państwowych mediów. Prawdopodobnie była to gafa, którą chińskie władze prawdopodobnie naprawią w przyszłości. (To powiedziawszy, chińskie media państwowe mają w zwyczaju zatrudniać mało znanych aktorów, którzy udają przechodniów, kiedy kręcą uliczne wywiady na ważne tematy ze zwykłymi ludźmi. Aktorzy mogą leżeć przynajmniej z powagą). Co najciekawsze, rząd Korei Południowej, być może podążając za przykładem Chin, zastosował ostatnio podobny schemat do przeciwdziałania plotkom w Internecie i uspokojenia własnych internautów w sprawie, która była znacznie bardziej wybuchowa. Kiedy wielu w blogosferze, a nawet niektórzy w tradycyjnych mediach, zaczęli wątpić w oficjalne wyjaśnienie, że południowokoreański okręt wojenny Cheonan został utopiony przez torpedę z Korei Północnej, podejrzewając, że Korea Północna została wykorzystana jako straszydło do ukrycia niekompetencji lub czegoś bardziej złowrogiego operacja krajowa, rząd nie zdecydował się dalej antagonizować blogerów. Zamiast tego ogłosiła, że ​​wybierze dwudziestu użytkowników Twittera, dziesięciu blogerów internetowych, trzydziestu dziennikarzy studenckich, pięciu przedstawicieli stron internetowych portalu i pięciu urzędników państwowych, którzy zwiedzą wrak, losowo wybierając ich spośród kandydatów. Jednak rząd Korei Południowej poszedł o krok dalej niż chiński, umożliwiając wszystkim uczestnikom robienie zdjęć i nagrań wideo – to państwowy triumf dziennikarstwa obywatelskiego. Jednak ich plany mogły zostać zniweczone przez władze Korei Północnej, które niewiarygodnie szybko skolonizowały również kapitalistyczną cyberprzestrzeń. W sierpniu 2010 roku przenieśli swoją kampanię propagandową przeciwko Południu na Twittera, zakładając konto – rzekomo za pośrednictwem swoich zagranicznych zwolenników – mające na celu zakwestionowanie południowokoreańskiej wersji wydarzeń stu czterdziestu postaci na raz.

Audyt Umysłu Hackera : Zmienne narzędzi ataku do rozważenia

Obecnie istnieje ogromna liczba narzędzi atakujących, z których niektóre są dostępne w domenie publicznej, a wiele z nich lub nie. Kiedy siedzimy i patrzymy na dzienniki wykrywania włamań po wystąpieniu incydentu, pytanie, jak odróżnić narzędzia ataku używane przez jednego napastnika, a nie inne, często się kurczy. Czy użycie określonego narzędzia ataku przez jednego atakującego sprawia, że ​​jest on „lepszy” niż następny? Czy narzędzie użyte w ataku jest dostępne w domenie publicznej? Jeśli nie, co mam zrobić z przeciwnikiem, który go skutecznie wykorzystał? W następnej części tego rozdziału podjęto próbę wprowadzenia pewnych sposobów rozróżnienia między narzędziami ataku a tym, czego możemy się dowiedzieć o naszych przeciwnikach na podstawie tych czynników różnicujących.

Wskaźniki punktacji narzędzi

Chociaż prawdą jest, że wiele narzędzi ataków jest endemicznych dla określonej techniki ataku, a zatem można argumentować, że one i metryki oceny technik stanowią jeden i ten sam zestaw miar, istnieje podstawowy powód, dla którego tak nie jest. narzędzie ataku może wykorzystywać określoną technikę ataku (która w odpowiednich okolicznościach może zapewnić wysoki poziom możliwości dla przeciwnika), wiele metryk technik nie bierze pod uwagę czynników, takich jak dostępność narzędzia ataku lub jego łatwość użycia, a co najważniejsze, nie definiuje różnic między różnymi narzędziami ataku wykorzystującymi podobną lub identyczną technikę ataku. Na przykład dwa narzędzia ataku wykorzystujące zdalne przepełnienie stosu, chociaż używają identycznych technik ataku, mogą zapewnić atakującemu różne poziomy możliwości ze względu na różnice w sposobie implementacji techniki ataku.