Nie udawaj Greka! Podsumowanie wojny peloponeskiej

Wraz z powrotem demokracji Ateny znów zaczęły radzić sobie całkiem nieźle. Kilka zwycięstw morskich miało miejsce między 410 a 407 r. p.n.e – niektóre z nich dotyczyły Alcybiadesa, który rzucił swój los z demokratami, którzy uciekli na wygnanie na Samos i wrócili z nimi do Aten. Sukces Alcybiadesa nie trwał długo. Sparta zawarła kolejną umowę z Persją. Tym razem Cyrus, najmłodszy syn króla Dariusza (który najechał Grecję w 479 p.n.e.), zgodził się sfinansować flotę spartańską, a nowe spartańskie statki odniosły słynne zwycięstwo u wybrzeży Azji Mniejszej w 406 r. p.n.e. . Alcybiades nie był obecny w bitwie, ale obwiniano go o porażkę, więc ponownie udał się na wygnanie, tym razem do Tracji.

Zaufanie w Cyberspace : Rejestrowanie kluczy

Rejestrowanie kluczy to proces rejestrowania naciśnięć klawiszy użytkownika, umożliwiając w ten sposób zapisywanie danych wprowadzanych z klawiatury w polach hasła i nazwy użytkownika. Odbywa się to oczywiście bez zgody użytkownika i może być realizowane za pomocą oprogramowania lub sprzętu. Sprzętowe zastosowanie tego ataku obejmuje jednak fizyczną instalację urządzenia na klawiaturze użytkownika i dlatego jest mniej powszechne [39]. I odwrotnie, ze względu na rosnącą popularność Internetu, a następnie rosnącą liczbę sposobów, użytkownicy mogą zostać nakłonieni do pobrania szkodliwych plików; znacznie popularniejszy jest wariant programowy tego ataku [40–42]. Jednak obie aplikacje są równie niebezpieczne, gdy już zostaną zainstalowane, ponieważ umożliwią atakującemu zdalne pobranie informacji uwierzytelniających, a także wszelkich innych poufnych informacji, które wpisuje użytkownik

Nie udawaj Greka! Tukidydes przekazuje pochodnię Ksenofontowi

Mniej więcej w czasie zamachu stanu w Atenach (411 r. p.n.e.) kończy się historyczna narracja Tukidydesa, Historia wojny peloponeskiej. Na szczęście czytelnicy mają inną historię, która pojawia się niemal bezpośrednio po niej, napisaną przez człowieka zwanego Ksenofontem. Ksenofont był dżentelmenem farmerem z Attyki, który miał bogate życie . Po przejściu na emeryturę Ksenofont za życia napisał obszerny opis historii Grecji. Jest także jednym z najlepszych źródeł, jakie mamy dla filozofa Sokratesa. Ksenofont napisał wiele esejów i dzieł filozoficznych opartych na jego metodzie argumentacji .

Zaufanie w Cyberspace : Atak surfowania przez ramiona

Shoulder surfing polega na obserwowaniu, czy ktoś wprowadza hasło bez pozwolenia, lub próbuje odebrać wiadomości lub wskazówki, które mogą być związane z prawdziwym hasłem . Surfowanie barkowe jest najbardziej skutecznym atakiem, który pozwala na uzyskanie haseł graficznych, jeśli logowanie odbywa się w bezpiecznym środowisku; ten atak nie jest możliwy, jeśli nie ma bezpośredniej linii wzroku na ekran lub klawiaturę. Jeśli jednak uwierzytelnianie odbywa się w miejscu publicznym, w którym atakujący może wyraźnie zobaczyć ekran, klawiaturę,lub inne urządzenie wejściowe, istnieje szansa, że ​​atakujący może uzyskać nasze dane logowania. Badania pokazują, że hasła graficzne są bardziej podatne na ataki typu shoulder-surfing, szczególnie w przypadku urządzeń mobilnych. Wynika to z faktu, że łatwiej jest zidentyfikować dane logowania w formie graficznej, niż zidentyfikować sekwencje alfanumeryczne . W niektórych przypadkach hasła można nawet zapisać w niezaszyfrowanej postaci zwykłego tekstu w przeglądarkach internetowych, co dodatkowo zwiększa ryzyko ataków typu bark-surfing, umożliwiając hakerom uzyskanie dostępu do systemu przy minimalnym wysiłku.

Nie udawaj Greka! W ten sposób kruszy się „przewrót”

Ale jak wiele obietnic politycznych, obietnica zainicjowana w zamachu nigdy nie została spełniona. Ogromna liczba bogatszych obywateli opuściła Ateny, a 400 nowych arystokratów nie było w stanie zebrać pieniędzy potrzebnych do sfinansowania dalszych walk. Alcybiades pokłócił się z Tissaphernesem, więc obiecane wsparcie Persów również się nie zmaterializowało. W końcu Alcybiades doradzał wygnanym demokratom, którzy po zamachu stanu uciekli na Samos z Aten! Do września 411 r. p.n.e. Ateńczycy stracili cierpliwość do 400 nowych przywódców politycznych, którzy nie zdołali dokonać niczego szczególnego. Demokraci, którzy pozostali, kierowani przez człowieka imieniem Kleofon, przywrócili demokrację, znaną jako „reguła 5000”. Został tak nazwany, ponieważ władza została zwrócona ludowi, a nie 400 rządzących. Nie chodziło o to, że 5000 osób przejęło kontrolę! Nawiasem mówiąc, Kleofon był znany jako „lirmistrz”, ponieważ podobnie jak Kleon pochodził z rzemieślniczego środowiska.

Cały pucz nie przyniósł wiele, ale udowodnił dwie rzeczy:

* Oddanie Aten dla demokracji przetrwało – nawet podczas długiej wojny ze Spartą.

* Podział na ateńskich arystokratów i „nowych ludzi” nadal się utrzymywał.

Zaufanie w Cyberspace : Brute force

Jest to atak kryptograficzny, który generuje różne kombinacje klawiszy; atakujący próbuje wymusić wejście do systemu, próbując wszystkich możliwych kombinacji hasła alfanumerycznego lub hasła o mieszanych symbolach. Uważa się, że ten atak wymaga dużej mocy obliczeniowej, a jego konkurowanie zajmuje więcej czasu niż atak słownikowy [19]; jednak atak brute-force zadziała tylko wtedy, gdy system nie ma ograniczeń w próbach logowania, a administrator sieci i systemu nie będzie regularnie sprawdzał dziennika, a co za tym idzie, nie zauważy alarmującego wskaźnika nieudanych prób logowania.

Nie udawaj Greka! Inscenizacja zamachu stanu w Atenach

W 411 r. p.n.e. Persja nie była jedyną potęgą, która próbowała skorzystać na obniżonym statusie Aten. Podczas gdy część floty ateńskiej zacumowała na Samos, jej dowódcy skontaktowali się ze starym, dobrym Alcybiadesem. Po zrobieniu koi dla Sparty, Alkibiades stał się (co nie dziwi) niepopularny wśród Spartan i podróżował do greckich miast w Azji Mniejszej, kończąc jako płatny doradca na dworze perskiego satrapy (gubernatora regionalnego) zwanego Tissaphernes. Jednak Alcybiades miał na oku powrót do Aten – ale na własnych warunkach. Technicznie wciąż był w biegu i wcześniej współpracował ze Spartą, głównym wrogiem Aten. Próbował więc przekonać generałów wysłanych do poparcia Amorges, aby wrócili do Aten i reprezentowali go, wywołując kłopoty przeciwko obecnemu rządowi ateńskiemu. Alcybiades skutecznie proponował, by Ateny zorganizowały rewolucję, aby mógł powrócić. Zyskałby poparcie nowego reżimu z Persji. Powiedz, co lubisz Alcybiades, ale musiał być jakimś gadułą! Wielu ateńskich generałów odrzuciło propozycję Alcybiadesa i pozostało na Samos, tworząc grupę prodemokratyczną, ale jeden generał o imieniu Peisandros wrócił do Aten i zaczął agitować za bunt. Mieszanka przemocy i zastraszania doprowadziła do zamachu stanu w Atenach. Kilku czołowych członków ekklesii zostało zabitych, a inni zostali zmuszeni do ucieczki – wielu z nich udało się na wyspę Samos. Utworzono nowe ciało 400 osób, składające się z 40 mężczyzn (w większości arystokratów) z każdego z dziesięciu plemion Aten. Ci nowi przywódcy zobowiązali się przeznaczyć wszystkie zasoby finansowe na dalsze prowadzenie wojny przeciwko Sparcie. Ponadto 5000 najbogatszych obywateli zgodziło się zapłacić za  uzbrojenie hoplitów

Zaufanie w Cyberspace : Atak słownikowy

Ataki słownikowe polegają na wykorzystaniu słownika zawierającego zaszyfrowane frazy alfanumeryczne. Atakujący sprawdza krzyżowo ten zaszyfrowany słownik z zaszyfrowanym plikiem zawierającym hasło użytkownika i umożliwiającym ujawnienie hasła, jeśli ma ono postać alfanumeryczną. Jednak osoba atakująca musi mieć wiedzę o używanym szyfrowaniu i algorytmie, a dokładniej o systemie operacyjnym. Hasło zostanie złamane, jeśli zaszyfrowane hasło jest zgodne z zaszyfrowaną wartością z pliku haseł. Ponadto osoby atakujące muszą mieć kopię pliku z hasłami i dokonać włamania na innej maszynie, ponieważ procesor atakowanego serwera będzie prawdopodobnie bardzo obciążony pracą, co spowoduje niepowodzenie procesu łamania zabezpieczeń. Ataki te są szczególnie skuteczne w przypadku systemów ze słabymi hasłami, w których nie określono ograniczeń co do długości ani formatu pliku hasł

Nie udawaj Greka! Przesadzanie : Ateny nękają Persję

W takiej chwili możesz pomyśleć, że ostatnią rzeczą, jakiej chcieli Ateńczycy, było zaangażowanie się w kolejną zagraniczną wojnę – ale tak właśnie się stało. Poparli oni zbuntowanych Amorgów, którzy próbowali wyrwać Karię spod perskiej kontroli. Udzielanie wsparcia Amorges podniosło perską świadomość kłopotów Aten, a Persowie zaczęli negocjować ze Spartą. W zamian za wsparcie Spartan Persja wniosła duży wkład finansowy, aby pomóc w budowie nowej floty Spartan.

Zaufanie w Cyberspace : Analiza bezpieczeństwa

Uwierzytelnianie za pomocą haseł jest najczęstszym narzędziem weryfikacji użytkownika, a następnie umożliwia mu dostęp do danych i informacji wrażliwych ; trzeba jednak powiedzieć, że proces ten nie zawsze jest całkowicie bezpieczny . Istnieje wiele sposobów ochrony systemu, ale stworzenie procesu uwierzytelniania, który jest wysoce bezpieczny, może być niezwykle czasochłonne i kosztowne. Jest to coraz trudniejsze ze względu na rosnącą liczbę ataków i luk w zabezpieczeniach, na które podatne są systemy uwierzytelniania; dotyczy to zwłaszcza tradycyjnych alfanumerycznych systemów haseł [.Aby zabezpieczyć system uwierzytelniania, niezależnie od jego typu, musimy najpierw zrozumieć powszechny typ ataków oraz typ systemu, który mają wykorzystywać . Idealny system haseł powinien być w stanie powstrzymać hakerów przed łamaniem haseł i im zapobiegać przed kradzieżą lub fałszowaniem danych wrażliwych. Poważne ataki z potencjalnym ryzykiem