Ciemna Strona Neta : Nigdy nie ufaj nikomu w witrynie internetowej

Jednak wiele takich kampanii inwigilacyjnych – zwłaszcza gdy są szeroko nagłaśniane w mediach – ma skutki wykraczające daleko poza samo zbieranie informacji. Wiedząc, że mogą być obserwowani przez agentów rządowych, ale nie wiedząc, jak dokładnie taka inwigilacja ma miejsce, wielu aktywistów może skłaniać się ku autocenzurze lub nawet całkowicie przestać angażować się w ryzykowne zachowania w Internecie. Tak więc, nawet jeśli autorytarne rządy nie mogą faktycznie osiągnąć tego, czego obawiają się działacze, wszechobecny klimat niepewności, niepokoju i strachu tylko dodatkowo umacnia ich władzę. Takie plany mają wiele wspólnego z projektem idealnego więzienia, panoptykonem, opisanym przez dziewiętnastowiecznego brytyjskiego filozofa utylitarnego Jeremy’ego Benthama. Celem takich systemów jest sprawowanie kontroli nad zachowaniem więźniów, nawet gdy nikt ich nie obserwuje, nigdy nie pozwalając więźniom wiedzieć, czy są obserwowani. Rządy, oczywiście, są całkiem szczęśliwe, wyolbrzymiając swoje rzeczywiste możliwości, gdyż takie przechwałki działają na ich korzyść. Dlatego w styczniu 2010 roku, kiedy Ahmadi Moghaddam, szef policji irańskiej, chwalił się, że „nowe technologie pozwalają nam identyfikować spiskowców i tych, którzy łamią prawo, bez konieczności kontrolowania wszystkich ludzi z osobna”, musiał wiedzieć, że jego słowa mieć wpływ, nawet jeśli znacznie wyolbrzymił swoje możliwości. Kiedy nikt do końca nie wie, jak rozległy jest nadzór rządowy, każde nowe aresztowanie blogera – niezależnie od tego, czy opiera się na prawdziwych praktykach inwigilacji, wskazówkach od opinii publicznej, intuicji czy przeglądaniu książki telefonicznej – pomoże powstrzymać wywrotowe działania, zwłaszcza od tych, którzy nie są pełnoetatowymi dysydentami. Bezpieczeństwo nigdy nie było jedną z mocnych stron Internetu, a rozprzestrzenianie się mediów społecznościowych w ostatniej dekadzie tylko pogorszyło sytuację. Nawet najbardziej chroniona usługa poczty e-mail nie będzie chronić Twojego hasła, jeśli na Twoim komputerze (lub na tym powolnym i funkcjonalnym komputerze w przypadkowej kafejce internetowej, z której kiedyś musiałeś korzystać) jest keylogger – oprogramowanie, które może nagrywać i transmitować każde naciśnięcie klawisza ). Nie trzeba też włamać się do poczty, aby przeczytać część z nich. Wystarczy zamontować i schować malutki, prawie niewidoczny aparat cyfrowy za plecami. Podobnie nawet bezpieczne, zaszyfrowane usługi, takie jak Skype, nie przyniosą większego pocieszenia, jeśli operator tajnej policji zajmie mieszkanie obok twojego i wystawi przez okno paraboliczny mikrofon. Dopóki większość działań wirtualnych jest związana z infrastrukturą fizyczną – klawiaturami, mikrofonami, ekranami – żaden postęp w technologii szyfrowania nie może wyeliminować wszystkich zagrożeń i luk. Jednak, jak potwierdzają specjaliści ds. Bezpieczeństwa, chociaż można zminimalizować ryzyko stwarzane przez infrastrukturę, znacznie trudniej jest zdyscyplinować użytkowników technologii. Wiele wyrafinowanych ataków ma swoje źródło w manipulowaniu naszymi sieciami zaufania, na przykład wysyłaniu nam wiadomości e-mail od znanej nam osoby lub zlecaniu nam pobierania plików z zaufanych witryn internetowych, jak miało to miejsce w przypadku wietnamskich aktywistów. Kiedy odwiedzamy witrynę sieci Web organizacji, której ufamy, nie spodziewamy się, że zostaniemy zaatakowani przez złośliwe oprogramowanie, tak samo jak nie spodziewamy się zatrucia podczas kolacji; ufamy, że klikane przez nas linki nie prowadzą do witryn, które zmienią nasze komputery w mini-panoptikony. Takie zaufanie niewątpliwie sprawiło, że internet jest atrakcyjnym miejscem do robienia interesów lub po prostu marnowania wielu godzin naszego życia. Niewielu z nas spędza dużo czasu zastanawiając się nad ustawieniami bezpieczeństwa w naszych ulubionych witrynach, zwłaszcza jeśli żadne poufne dane nie są ujawniane. Jednak właśnie niski poziom świadomości sprawia, że ​​narażanie bezpieczeństwa takich witryn jest tak kuszące, zwłaszcza jeśli są to witryny niszowe przeznaczone dla określonych odbiorców. Atak może zainfekować komputery wszystkich niezależnych dziennikarzy, odważnych obrońców praw człowieka lub historyków rewizjonistów bez wzbudzania podejrzeń ze strony bardziej obeznanych z komputerami grup użytkowników. Słabo zabezpieczone strony określonych społeczności umożliwiają zatem tego rodzaju ataki – z których wiele niezmiennie skutkuje większą inwigilacją – które mogą się nie powieść, gdyby członkowie takich społeczności byli celem indywidualnie. Tak stało się z Reporterami bez Granic (RSF), prominentną międzynarodową organizacją pozarządową broniącą wolności słowa, w lipcu 2009 roku, kiedy ktoś umieścił złośliwy odsyłacz w wiadomości e-mail wysłanej przez RSF do swoich zwolenników. Odnośnik został umieszczony obok tekstu 13-tysięcznej petycji żądającej uwolnienia z więzienia dokumentalisty hondup Wangchen. Kliknięcie prowadziło do czegoś, co wyglądało na prawdziwą petycję – więc nie można podejrzewać niczego niewłaściwego – ale witryna zawierała również pułapkę bezpieczeństwa, infekującą komputery każdego, kto kliknął złośliwy odsyłacz. Zaalarmowany o problemie RSF natychmiast usunął łącze, ale trudno oszacować, ile komputerów zostało naruszonych. Nawet popularne i znacznie lepiej obsadzone organizacjami organizacje nie są odporne na wstydliwe słabości, które mogą wyrządzić szkody każdemu w ich kręgu społecznym i zawodowym. Na początku 2009 r. Witryna New York Times, która opiera się na banerach reklamowych dostarczanych przez strony trzecie, nieumyślnie udostępniła niektórym odwiedzającym złośliwe oprogramowanie. Takie gafy mogą stać się jeszcze bardziej rozpowszechnione, ponieważ coraz więcej witryn internetowych zawiera zestaw usług innych firm (np. Przycisk „Lubię to” Facebooka), tracąc pełną kontrolę nad rodzajami danych przepływających przez ich witrynę. Kiedy nawet witryna New York Times karmi Cię wirusami, niewiele jest w Internecie, po których możesz bezpiecznie surfować na autopilocie. Internet działa na zasadzie zaufania, ale jego zależność od zaufania otwiera również liczne luki w zabezpieczeniach. Jego skuteczność jako narzędzia do wycinania przestrzeni sprzeciwu, aw wyjątkowych przypadkach nawet do prowadzenia kampanii przeciwko autorytarnym rządom, należy oceniać na podstawie znacznie szerszego zestawu kryteriów niż tylko koszt i łatwość komunikacji. Jest całkiem oczywiste, że w świecie, w którym nie ma innych zastosowań internetu, poczta e-mail jest tańszą, skuteczniejszą i bezpieczniejszą alternatywą dla odręcznego listu. Ale w świecie takim jak nasz, w którym Internet ma wiele innych funkcji, błędem byłoby ocenianie praktyki e-mailowej w oderwaniu od innych działań online: przeglądania, czatowania, pisania, grania, udostępniania plików oraz pobierania i oglądania pornografii. Każde z tych działań tworzy wiele luk w zabezpieczeniach, które zmieniają rachunek ryzyka. Ważne jest, aby uniknąć stania się ofiarą centryzmu internetowego i skupiać się wyłącznie na nieodłącznych cechach narzędzi online, kosztem badania, w jaki sposób te cechy są łagodzone przez kontekst, w którym narzędzia są używane. Wysyłanie i odbieranie wiadomości e-mail na komputerze kawiarni internetowej, na której poprzedni klient pobierał pornografię z nielegalnych witryn, może nie być ogromnym postępem w porównaniu z ręcznym dostarczaniem listu pisanego na maszynie. Jednak jest to środowisko, w którym wielu aktywistów w krajach rozwijających się, którym brakuje pieniędzy i sprzętu lub po prostu ukrywa się przed wszechwidzącym okiem tajnej policji, jest zmuszonych do pracy. Zrozumienie pełnej gamy zagrożeń i słabych punktów, na które narażają się aktywiści, wymaga nieco więcej pracy śledczej niż zwykłe porównanie warunków świadczenia usług, które są dostarczane z wszystkimi nowo utworzonymi kontami e-mail

Audyt Umysłu Hackera: Exploity oprogramowania

Exploity  oprogramowania to duża rodzina narzędzi atakujących, których adwersarze używają w celu wykorzystania programowych błędów różnych klas w oprogramowaniu komputerowym. Takie wady obejmują niektóre z bardziej znanych problemów, takich jak luki w zabezpieczeniach stosu i przepełnienia stosu lub luki w zabezpieczeniach ciągów formatujących, a także kilka mniej szeroko rozumianych problemów, takich jak sygnał programu i inne formy warunków wyścigu.

Exploity oprogramowania (publiczne lub nie) stanowią znaczną część arsenału cyberprzestępców; w rzeczywistości szacuje się, że takie exploity oprogramowania stanowiły około 85% włamań na hosty połączone z Internetem w latach 2000-2003.

Łatwość, z jaką narzędzie ataku jest używane

Exploity w oprogramowaniu obejmują szerokie spektrum narzędzi ataków; można zatem uzyskać lepsze zrozumienie poziomów umiejętności przeciwnika poprzez sposób, w jaki używa on exploita oprogramowania, a nie poprzez semantykę samego narzędzia ataku. Istnieje kilka właściwości exploitów oprogramowania, które (w przypadkach, gdy kod exploita jest dostępny do oceny) możemy rozważyć, próbując scharakteryzować poziom umiejętności przeciwnika. Takie rozważania obejmują:

* Czy exploit wymaga szczegółowej znajomości odpowiedniego

słaby punkt?

* Czy publiczna wersja exploita wymaga jakichkolwiek modyfikacji aby funkcjonować?

Dostępność narzędzia ataku

Duża liczba exploitów oprogramowania jest dostępnych w domenie publicznej, a wiele nowych takich exploitów jest publikowanych codziennie na stronach internetowych i forach, takich jak listy mailingowe Bugtraq i „Full Disclosure”. Wykorzystywanie i ujawnianie wcześniej niepublicznych exploitów (i luk w zabezpieczeniach) ) jest szczegółowo omówione w rozdziale 3 tej książki.

Profil przeciwnika

Ze względu na szeroki charakter exploitów oprogramowania nie możemy oczekiwać, że będziemy w stanie profilować przeciwnika tylko na podstawie faktu, że użył on exploita oprogramowania

Agile Leadership : POŁĄCZ AKTYWA I DŹWIGNIĘ W CELU IDENTYFIKACJI NOWYCH MOŻLIWOŚCI (UMIEJĘTNOŚCI 4)

Omawialiśmy siłę odkrywania ukrytych zasobów, zarówno w sobie, jak iu innych, i nawiązaliśmy do starego porzekadła teatru improwizacyjnego: „przynieś cegłę, a nie katedrę”. W tym rozdziale oferujemy kolejną lekcję z improwizacji. „Tak i” jest uważane za pierwszą zasadę improwizacji. W improwizacyjnym skeczu oznacza to, że kiedy kolega wykonawca coś proponuje – na przykład wers – inni wykonawcy akceptują tę linię tak, jak zostało to powiedziane. To jest część „tak”. Potem inny aktor rozwija to. To jest „i”. Załóżmy na przykład, że jedna osoba rozpoczęła improwizowaną scenę, mówiąc: „Czy możesz uwierzyć, że Maria po prostu rzuca wszystko i jedzie do Australii na trzy miesiące?” Następna osoba zaakceptowałaby to jako fakt na scenie i zbudowała na tym; mogą kontynuować opowieść, mówiąc: „Tak, i najwyraźniej przez całe życie interesowała się nauką gry na digeridoo”. Historia będzie kontynuowana, gdy każdy wykonawca zaakceptuje to, co nadeszło wcześniej i zacznie na tym budować. Nie sposób powiedzieć, gdzie skończy się historia Marii. Zwinni liderzy nie tylko odkrywają ukryte zasoby, ale także widzą, w jaki sposób można łączyć, wykorzystywać i dostosowywać różne aktywa, a także mogą pomóc innym dostrzec ten potencjał. Sama lista aktywów nie wystarczy. Magia dzieje się, gdy łączą się zasoby. Łączenie zasobów może tworzyć nową wartość, która jest większa niż łączna wartość części. Robienie tego jest umiejętnością; W tym rozdziale zapewniamy wskazówki, które pomogą Ci to zrobić. Wykonywanie tego rodzaju połączeń jest przydatne w wielu kontekstach, ale ma kluczowe znaczenie w sieci (zamiast hierarchii) – stanowi platformę, z której wyłonią się zbiorowe rozwiązania naszych najbardziej złożonych wyzwań.

Lean Customer Development : Skoncentruj się na procedurze, a nie na wynikach

Możesz ulec pokusie, aby natychmiast zapytać o krytyczne wydarzenia, takie jak zakup, rejestracja lub ukończenie kluczowego zadania. Zadanie abstrakcyjnego pytania, takiego jak „powiedz mi, jak…” wydaje się być dalekie od zrozumienia krytycznych wydarzeń, które prowadzą do sukcesu. Ale te decyzje klientów są podejmowane w złożonej macierzy środowiska, w którym się znajdują, dostępnych zasobach oraz ich możliwościach i przeszłych doświadczeniach. Kiedy zrozumiesz czynniki, które wpływają na podejmowanie decyzji przez klientów, znacznie łatwiej będzie ustalić, w jaki sposób ustalić priorytety dotyczące wytwarzania, marketingu i sprzedaży produktu. Zadając pytania proceduralne, zachęcasz klientkę do opowiedzenia jej historii, krok po kroku. W ten sposób możesz odkryć, jak ona nadaje sens jej światu. Prawdopodobnie pominie szczegóły lub przypadkowo pominie podstawowe założenia. Kiedy coś nie ma sensu, poproś ją o wyjaśnienie. Na przykład Twój klient może często używać zamiennie „ja” i „my”. Kiedy mówi o wykonywaniu zadań lub podejmowaniu decyzji, jest to ważne aby wiedzieć dokładnie, kim jest „my”!

Klient: „W niedzielę wieczorem patrzymy na kalendarz i planujemy nadchodzący tydzień…”

Przeprowadzający wywiad: „Przepraszam, kiedy mówisz„ my ”, masz na myśli…?”

Klient: „Och, tak. Mój mąż, ja i moja najstarsza córka.

Jest w liceum, więc na bieżąco śledzi wiele swoich zajęć jej własnyh.”

Prowadzący wywiad: „Dzięki. Więc wasza trójka patrzy na kalendarz

i…”

Konkretne działania podejmowane przez klientów są ważne, ale równie ważne są sąsiednie czynniki, jak, dlaczego, kiedy iz kim. To są podstawowe przyczyny, które powodują powstawanie lub niszczenie produktów. Podczas rozmowy z klientem przygotuj się na udzielenie odpowiedzi otwartymi pytaniami.

Ile Google wie o Tobie : Znajomości

Ślady pozostawiane przez ludzi umożliwiają łączenie poszczególnych użytkowników i ich profili na wielu platformach komputerowych i sieciach, a także w społecznościach użytkowników, którzy mają te same cechy. Praktycznie każda cecha może być wykorzystana do wykonania powiązania, w tym pliki cookie, zarejestrowane konta użytkowników, dane z nagłówka przeglądarki, adresy IP, lokalizacja fizyczna, platforma obliczeniowa i informacje semantyczne, a także informacje dostarczone przez innych użytkowników (pomyśl o wyszukiwaniu przez innego użytkownika połączenie pseudonimu i nazwy ze świata rzeczywistego) oraz informacje zebrane przez Googlebota ze stron internetowych. Coś tak prostego, jak przesłanie adresu URL do wyszukiwarki Google (www.google.com/addurl/) tworzy bardzo mocne łącze pomiędzy witryną a danym użytkownikiem. Weź również pod uwagę cytat CEO Google Erica Schmidta dotyczący przejęcia YouTube przez Google:

Ludzie wszędzie używają wideoklipów. Udostępniają je. Są budowanie społeczności wokół nich. Ruch w YouTube stale rośnie. Wideo to coś, co naszym zdaniem będzie osadzane wszędzie. Z punktu widzenia Google ma sens bycie operatorem największej witryny zawierającej cały ten film. Rysunek przedstawia przykład indywidualnego użytkownika pracującego na sześciu platformach komputerowych. W takim przypadku użytkownik może być połączony z większością tych urządzeń w oparciu o unikalne cechy aplikacji, sieci i informacje semantyczne, które wyciekają użytkownik i maszyny. Należy pamiętać, że utworzenie powiązania nie jest gwarantowane (np. Ujawniane informacje są poniżej progu pobierania odcisków palców), jak pokazuje izolowany węzeł kafejki internetowej.

Teraz zastanów się, ilu różnych użytkowników można połączyć w oparciu o te i podobne cechy. Zwróć uwagę, że połączenie danej pary węzłów nie wymaga wielu informacji. Na przykład, jeśli dwóch użytkowników po prostu czyta tego samego bloga, tworzą link ze względu na ten wspólny atrybut. [38] Znacznie silniejsze linki są możliwe, jeśli dwóch użytkowników wyszukuje rzadko poszukiwane dane, komunikuje się przez Gmaila lub pochodzi z tego samego bloku adresów IP, a także wiele innych możliwości.

Ciemna Strona Neta : Dlaczego KGB chce, żebyś dołączył do Facebooka?

Wyobraź sobie, że jesteś celem jakiejś głęboko tajemniczej operacji szpiegowskiej. Podczas gdy z radością szturchasz znajomych online, tweetujesz plany śniadaniowe i kupujesz prezenty świąteczne, cała Twoja aktywność online jest potajemnie zgłaszana nieznanej grupie. Wyobraź sobie, że ktoś włamał się również do Twojego komputera i używa go do przeprowadzania ataków DDoS. Mogą kierować reklamy na saudyjskie strony internetowe poświęcone filozofii lub dysydenckich gruzińskich blogerów. Nie masz pojęcia, że ​​Twój komputer jest częścią tej tajemniczej cyber-armii, nie mówiąc już o tym, kto jest atakowany i dlaczego. To tak, jakby nieznajomy potajemnie czytał Twój pamiętnik, a także używał go do wpadania w przechodnia. Tak właśnie stało się z wieloma odważnymi działaczami z Wietnamu, którzy w 2009 roku protestowali przeciwko budowie nowej kopalni boksytu w swoim kraju. (Projekt jest wspólnym przedsięwzięciem Chalco, spółki zależnej chińskiej państwowej firmy aluminiowej Chinalco, i wietnamskiego rządu). Ich komputery zostały przejęte, co umożliwiło nieznanej stronie trzeciej nie tylko monitorowanie ich aktywności online, ale także atakowanie innych osób w Internecie. cele w Wietnamie i innych miejscach. Ale ich nie był przypadek podstawowego analfabetyzmu komputerowego, w którym naciśnięcie niewłaściwego przycisku lub odwiedzenie dziwnej strony pornograficznej mogło oddać miesiące ciężkiej pracy paskudnemu wirusowi. Jest całkiem prawdopodobne, że wietnamscy dysydenci nic takiego nie zrobili, unikając podejrzanie wyglądających witryn i załączników. Co mogło się nie udać? Wietnam, nominalnie nadal rządzony przez partię komunistyczną, szczyci się rozwijającą się kulturą internetową, a blogerzy antyrządowi prowadzą częste kampanie na tematy społeczne, zwłaszcza słabo uregulowany, rozrastający się rozwój miast. Rząd, zaniepokojony tym, że jego ścisła kontrola życia publicznego zaczyna się rozluźniać, próbował odzyskać kontrolę, najlepiej bez wzbudzania wielkiego gniewu ze strony partnerów handlowych Wietnamu na Zachodzie. Władze, aż nazbyt chętnie czerpią korzyści z informacji płynących z globalizacji, nie stronią od komputerów i internetu. W kwietniu 2010 r. Wyruszyli w ambitną krucjatę, której celem było zaopatrzenie rolników w ponad tysiąc gmin w darmowe komputery, aby mogli, jak to ujął jeden z urzędników, „kontaktować się i konsultować. . . naukowcy. . . [o] obecnych epidemiach ich ras i nasion ”. Rząd był nawet na tyle uprzejmy, że zorganizował szkolenia komputerowe dla rolników. Osoby sprzeciwiające się rządowemu paradygmatowi „modernizacji za wszelką cenę” raczej nie zostaną zaproszeni na takie kursy. W 2009 roku dwa najbardziej głośne blogi, które rzuciły wyzwanie rządowi, Bauxite Vietnam i Blogosin, stały się celem potężnych ataków DDoS podobnych do tych, które zostały przeprowadzone na Tomaar i Cyxymu. Wkrótce Bauxite Vietnam został zmuszony do zejścia ze szlaku „cyfrowego uchodźcy”, który w końcu pojawił się w serwisie blogowym należącym do Google, podczas gdy bloger Blogosin powiedział swoim czytelnikom, że całkowicie rezygnuje z blogowania, aby „skupić się na sprawach osobistych”. Ataki te jasno pokazały, że wietnamski rząd był na bieżąco z szybko zmieniającą się naturą kontroli Internetu i nie poprzestałby tylko na blokowaniu dostępu do określonych stron internetowych. Najprawdopodobniej działacze antyminy, choć byli ostrożni, przypadkowo wpadli w rządową pułapkę, która pozwoliła tajnej policji na zdalne kontrolowanie ich komputerów. I jaka to była pułapka: ktoś włamał się na serwer, na którym znajdowała się witryna Vietnamese Professionals Society (VPS), zaufanej organizacji diaspory, i zastąpił jeden z najpopularniejszych plików do pobrania, prosty program komputerowy, który ułatwiał pisanie w języku wietnamskim , do prawie identycznego pliku – „prawie”, ponieważ zawierał również wirusa. Każdy, kto pobrał i zainstalował oprogramowanie, ryzykował przekształcenie swojego komputera w potężne centrum szpiegowskie i atakujące. Takie naruszenia bezpieczeństwa są na ogół trudne do wykrycia, ponieważ wydaje się, że wszystko działa normalnie i nie ma podejrzanej aktywności. Wietnamscy aktywiści mogliby nigdy nie odkryć, że każdy ich ruch w Internecie był śledzony, gdyby nie szum wywołany głośnymi cyberatakami, które uderzyły w Google w grudniu 2009. Badając tajemnicze źródła tych podstępnych ataków, naukowcy z McAffee, firmy zajmującej się bezpieczeństwem komputerowym, przypadkowo odkryli tajną operację szpiegowską w Wietnamie i początkowo sądzili, że są spokrewnieni (nie byli). Szum medialny wywołany nieoczekiwanym odkryciem McAffee – również mocno nagłośnionym przez Google za pośrednictwem ich własnych kanałów – prawdopodobnie wywołał wystarczająco dużo relacji w zachodniej prasie, aby chronić wietnamskich aktywistów przed natychmiastowymi prześladowaniami, nawet jeśli wiele ich prywatnych danych mogło jednak zostać naruszonych. Nie da się powiedzieć, ile podobnych operacji szpiegowskich pozostaje niewykrytych, stawiając autorytarne rządy przed ich przeciwnikami.

Audyt Umysłu Hackera : Narzędzia wyliczania systemu operacyjnego

Narzędzia do wyliczania systemów operacyjnych są używane przez cyberprzestępców do określenia systemu operacyjnego, na którym działa host docelowy. Takie narzędzia są często wysoce zautomatyzowane i są dostarczane wraz z zestawem „definicji” systemu operacyjnego – umożliwiając narzędziu porównanie wyników skanowania wykrywania z biblioteką definicji systemu operacyjnego, aby zapewnić natychmiastowe określenie najbardziej prawdopodobnego systemu operacyjnego zainstalowanego na komputerze docelowym.

Wymagany typowy poziom umiejętności

Podobnie jak w przypadku narzędzi do skanowania portów, narzędzia do wyliczania systemów operacyjnych mogą być często używane z dużą łatwością, ale mogą wymagać wyższych poziomów umiejętności, aby osiągnąć zamierzone wyniki. Wiele technik używanych przez narzędzia do wyliczania systemów operacyjnych w celu określenia, który system operacyjny działa na docelowym komputerze, można wykonać ręcznie. Aby to zrobić, wymagany jest wysoki poziom umiejętności technicznych i znajomość kilku nieco bardziej złożonych narzędzi. W tym celu przeciwnicy często używają narzędzi wyliczających OS, takich jak Sprint ), aby zaoszczędzić czas potrzebny na ręczne wykonanie podobnego zadania.

Narzędzia wyliczania systemu operacyjnego

Narzędzia do wyliczania systemów operacyjnych są używane przez cyberprzestępców do określenia systemu operacyjnego, na którym działa host docelowy. Takie narzędzia są często wysoce zautomatyzowane i są dostarczane wraz z zestawem „definicji” systemu operacyjnego – umożliwiając narzędziu porównanie wyników skanowania wykrywania z biblioteką definicji systemu operacyjnego, aby zapewnić natychmiastowe określenie najbardziej prawdopodobnego systemu operacyjnego zainstalowanego na komputerze docelowym.

Wymagany typowy poziom umiejętności

Podobnie jak w przypadku narzędzi do skanowania portów, narzędzia do wyliczania systemów operacyjnych mogą być często używane z dużą łatwością, ale mogą wymagać wyższych poziomów umiejętności, aby osiągnąć zamierzone wyniki. Wiele technik używanych przez narzędzia do wyliczania systemów operacyjnych w celu określenia, który system operacyjny działa na docelowym komputerze, można wykonać ręcznie. Aby to zrobić, wymagany jest wysoki poziom umiejętności technicznych i znajomość kilku nieco bardziej złożonych narzędzi. W tym celu przeciwnicy często używają narzędzi wyliczających OS, takich jak Sprint (patrz Rysunek 4.4), aby zaoszczędzić czas potrzebny na ręczne wykonanie podobnego zadania.

Dostępność narzędzia ataku

Podobnie jak w przypadku narzędzi do skanowania portów, narzędzia do zdalnego wyliczania systemów operacyjnych są szeroko dostępne w różnych witrynach internetowych. Oprócz wbudowanych w Nmap funkcji wykrywania systemu operacyjnego, istnieje kilka innych popularnych narzędzi w domenie publicznej, takich jak Sprint by zillion i p0f autorstwa Michała Zalewskiego i Williama Stearnsa.

Profil przeciwnika

Chociaż narzędzia do wyliczania systemów operacyjnych, takie jak narzędzia do skanowania portów, stanowią część zestawu narzędzi prawie każdego cyberprzestępcy, rozsądne byłoby założenie, że przeciwnik korzystający z narzędzia do wyliczania systemów operacyjnych jest zainteresowany wersją systemu operacyjnego swojego celu i że: gdy te informacje zostaną znalezione, mają z tego jakiś pożytek. Mimo że ta koncepcja może być podstawowa, przeciwnicy, którzy czują, że muszą znać szczegóły, takie jak system operacyjny celu, zwykle przewyższają tych, którzy będą ślepo próbować naruszyć cel, niezależnie od typu lub wersji systemu operacyjnego.

Agile Leadership : STUDIUM PRZYPADKU: ODNOWIENIE DZIAŁU IT

W 2015 roku globalna firma zajmująca się naukami przyrodniczymi skontaktowała się z zespołem Purdue z wyzwaniem – przemyśleniem roli ich działu technologii informatycznych (IT). Historycznie rzecz biorąc, oni (podobnie jak większość firm) postrzegali IT głównie jako centrum kosztów. Informatyka, zasoby ludzkie, księgowość i inne jednostki „usługowe” są często postrzegane jako część kosztów ogólnych, a nawet uszczuplenie zysków – chociaż funkcja ta jest oczywiście niezbędna dla wyników firmy. Kierownictwo firmy zastanawiało się, czy możliwe jest wykorzystanie zasobów działu nie tylko do „obsługi” potrzeb informatycznych innych osób w całej firmie, ale także do generowania dodatkowych przychodów. Zatrudnili dużą firmę zewnętrzną do opracowania strategii nowej generacji dla IT. Rekomendacja firmy zewnętrznej była bardzo złożona i kierownictwo firmy nie było pewne, jak ją wdrożyć. Scott znał w firmie wewnętrznego konsultanta ds. Strategii i dzięki tej relacji poznał kierownictwo działu IT. Scott zaproponował pomoc działowi IT w rozważeniu, w jaki sposób mógłby on wyjść poza centrum kosztów, rozważając, w jaki sposób jego aktywa mogłyby zostać wykorzystane do generowania przychodów dla firmy. Pierwszym krokiem dla działu było zidentyfikowanie posiadanych zasobów, które mogą przyczynić się do powstania nowych możliwości. Wiele z udostępnionych zasobów to te, których można się spodziewać w dziale IT: różne typy sprzętu, znajomość aplikacji biznesowych, wiedza programistyczna i tak dalej. Scott zasugerował, aby uczestnicy warsztatów włączyli do swoich zdolności myślowych, które posiadali, których inni mogą nie być świadomi. Podobnie jak w przypadku wielu grup, uczestnicy myśleli wyłącznie w kontekście swojej pracy, więc Scott pomógł przygotować pompę, pytając, czy ktoś ma specjalną wiedzę lub umiejętności z powodu hobby lub innej osobistej pasji. W tym momencie jeden z uczestników, Joe, wspomniał o majsterkowaniu przy oprogramowaniu do animacji jako o atutie, który mógłby wnieść. Animacja nie była częścią pracy Joe, ale był zainteresowany rozwojem tej stosunkowo nowej dziedziny (stosunkowo nowej, to znaczy jej zastosowania w biznesie). Zaczął to czytać, kupił pakiet oprogramowania i zaczął rozwijać własne umiejętności. Ta zdolność animacji stała się integralną częścią projektu, który grupa posunęła się naprzód – nowej usługi o wartości dodanej, generującej przychody, którą mogli zaoferować swoim klientom. Warto zauważyć, że w tym przypadku zidentyfikowanie dotychczas niezidentyfikowanych aktywów opłaciło się firmie, ale otworzyło też przed Joem nowe możliwości. Jako osoba w zespole posiadająca największe doświadczenie w tej dziedzinie, miał teraz możliwość wykorzystania swoich nowych umiejętności na rekonfigurowanej pozycji, która skupiała się wyłącznie na animacji.

Lean Customer Development : Co klient już robi?

Odkrywanie, co dziś robi klient, jest sercem zrozumienia problemu, który chcesz rozwiązać. To, co robią dziś Twoi klienci, mówi Ci:

  • Co są w stanie zrobić
  • Z czym czują się komfortowo (i dlaczego)
  • Jakie decyzje podejmują

Ich obecne zachowanie to Twoja konkurencja. Nie ma znaczenia, jak skuteczne lub nieskuteczne wydaje się ich obecne zachowanie – do tego są przyzwyczajeni i to działa (przynajmniej do pewnego stopnia). Możesz dowiedzieć się, jak dziś zachowują się klienci, pytając: „Opowiedz mi, jak robisz ______” lub „Pokaż mi, jak używasz ______”.

Streszczenie w górę o jeden poziom Sposób wypełniania tych pól jest również ważny. Bardzo ważne jest, aby szeroko zdefiniować problem, aby nie ograniczać przedwcześnie tego, co mówią potencjalni klienci. Jeśli uważasz, że rozwiązujesz określony problem, spróbuj przejść o jeden poziom abstrakcji w górę i zapytaj klienta o problem o jeden stopień wyżej.

UWAGA

Abstrahowanie o jeden poziom pozwala wyjść poza stopniowe, łatwe do skopiowania ulepszenia i dostrzec możliwości przełomowych zmian.

Na przykład nie pytaj o to, jak ktoś organizuje dostawę artykułów spożywczych online; zapytaj, jak karmi swoją rodzinę. Nie pytaj, jak ktoś przesyła i udostępnia pliki; zapytać, kiedy ostatnio pracowała nad dokumentem i potrzebowała wkładu współpracownika. Gdyby TiVo przeprowadził wywiady z klientami na temat tego, jak programują swoje magnetowidy, mogliby otrzymać informację zwrotną, która skłoniłaby ich do uproszczenia sterowania programowaniem i przegapić temat tworzenia branży cyfrowego nagrywania wideo. Właściwie tak właśnie wyglądały pierwsze próby ulepszenia magnetowidu. Porównaj to z pytaniem klientów o czas, jaki przegapili ostatnie 10 minut ostatniego odcinka Twin Peaks lub o zwycięską grę w Super Bowl – łatwo sobie wyobrazić, jak szybko (i dobitnie) klienci powiedzieliby Ci o problemy, które zainspirowały wstrzymywanie telewizji na żywo, nagrywanie według nazwy programu zamiast przedziału czasowego i przewijanie reklam.

Nie chodzi (tylko) o produkt

Rozwój klienta może zaoszczędzić czas i pieniądze, pomagając dostosować się do tego, jak klienci już się zachowują, zamiast zakładać, że przyjmą nowe zachowania. „Po prostu założyliśmy, że media społecznościowe będą dla nas skutecznym kanałem dystrybucji poza SEO i PR” – powiedział Jason Shah, przedsiębiorca i menedżer produktu. Shah budował silnik rekomendacji oprogramowania jako usługi (SaaS), produkt o nazwie TechPolish. Shah otrzymał zachęcające opinie na temat samego produktu – małe firmy, które nie mają czasu na badanie rozwiązań technologicznych, szukały zaleceń. Ale produkt to tylko jedna część modelu biznesowego. Jak wyjaśnia Shah: „Wydawało się tak oczywiste, że media społecznościowe doprowadzą do ponownego użycia

i świadomość. W rezultacie nawet nikogo nie zapytaliśmy, czy podzieliłby się rekomendacją TechPolish na Facebooku, LinkedIn czy Twitterze. Nie pytaliśmy o to, czy i w jaki sposób klienci udostępniali aktualizacje dotyczące produktów w przeszłości. Spędziliśmy dużo czasu integrując się z narzędziami społecznościowymi, ale okazało się, że prawie nikt ich nie używał. Straciliśmy dużo czasu, pracując nad tym, co każdy użytkownik powiedziałby nam, że byłoby nieefektywnym kanałem dystrybucji ”.

Co Google wie o Tobie : Wyjątkowość

Oczywiście użycie tego samego pliku cookie lub zarejestrowanego konta użytkownika jednoznacznie identyfikuje użytkownika, ale nawet jeśli użytkownik rygorystycznie usuwa pliki cookie i nigdy nie loguje się za pomocą identyfikatora użytkownika i hasła, pobieranie odcisków palców jest nadal możliwe. Na przykład, jeśli użytkownik z czasem korzysta z wielu usług Google na komputerze domowym i kupuje nowy laptop do użytku tylko podczas podróży, ten nowy laptop będzie zawsze pojawiał się z innego adresu IP, a jego pliki cookie nie będą się zgadzać z plikami na komputerze domowym. Jednak z biegiem czasu użytkownik ujawni istotne informacje, które zbiegną się w unikalne formy zachowania, identyfikując w ten sposób użytkownika laptopa i komputera domowego jako tę samą osobę z coraz większą dokładnością. Rysunek  przedstawia uproszczony przykład.

W takim przypadku użytkownik często korzysta z usług wyszukiwania, mapowania, poczty e-mail i grup dyskusyjnych na obu komputerach. Informacje ujawniane za pośrednictwem każdej z tych usług będą z czasem wzrastać. 

Ostatecznie użytkownik ujawni wystarczającą ilość informacji, aby jego działania były jednoznacznie identyfikowalne w porównaniu z działaniami z innych, początkowo anonimowych, komputerów w Internecie, takich jak komputery domowe i służbowe. Rysunek 3-15 przedstawia wszystkie informacje ujawnione firmie internetowej w czasie od dwóch użytkowników online. Zwróć uwagę na przerywaną linię oznaczoną „Próg odcisków palców”. Gdy ujawnienie informacji o użytkowniku przekracza tę granicę, podał on wystarczającą ilość informacji, aby można je było jednoznacznie zidentyfikować, jak ma to miejsce w przypadku Użytkownika 1 na rysunku. Lokalizacja progu pobierania odcisków palców jest nieco arbitralna, ponieważ opublikowano niewiele badań dotyczących dokładnej liczby ujawnień wymaganych do odcisków palców użytkownika, ale twierdzę, że jest całkowicie możliwe jednoznaczne zidentyfikowanie użytkownika, jeśli wystarczy ujawnić wystarczającą ilość informacji. Zwróć uwagę, że próg pobierania odcisków palców spada z czasem z powodu założenia, że ​​zdolność Google do odczytywania użytkowników odcisków palców ulegnie poprawie. Analizując rysunek, zwróć uwagę na Użytkownika 2. Jeśli ten użytkownik ujawni mniej informacji, być może dlatego, że stosuje środki ochrony prywatności, takie jak usuwanie plików cookie, może nigdy nie dostarczyć wystarczających informacji, aby można go było jednoznacznie zidentyfikować. Biorąc to pod uwagę, pobranie odcisków palców nie wymaga wielu informacji. [33] Na przykład zastanów się, ile wyszukiwań musi wprowadzić użytkownik, zanim utworzy niepowtarzalny wzorzec. Należy również zauważyć, że pobieranie odcisków palców nie jest tak naprawdę kwestią prostego progu pozytywnego / negatywnego; zamiast tego pobieranie odcisków palców powinno być traktowane jako spektrum, które waha się od braku podobieństwa (tego użytkownika nie da się odróżnić od żadnego innego użytkownika) do niemal pewności, że użytkownik jest ten sam.

Ostatecznie użytkownik ujawni wystarczającą ilość informacji, aby jego działania były jednoznacznie identyfikowalne w porównaniu z działaniami z innych, początkowo anonimowych, komputerów w Internecie, takich jak komputery domowe i służbowe. Rysunek 3-15 przedstawia wszystkie informacje ujawnione firmie internetowej w czasie od dwóch użytkowników online. Zwróć uwagę na przerywaną linię oznaczoną „Próg odcisków palców”. Gdy ujawnienie informacji o użytkowniku przekracza tę granicę, podał on wystarczającą ilość informacji, aby można je było jednoznacznie zidentyfikować, jak ma to miejsce w przypadku Użytkownika 1 na rysunku. Lokalizacja progu pobierania odcisków palców jest nieco arbitralna, ponieważ opublikowano niewiele badań dotyczących dokładnej liczby ujawnień wymaganych do odcisków palców użytkownika, ale twierdzę, że jest całkowicie możliwe jednoznaczne zidentyfikowanie użytkownika, jeśli wystarczy ujawnić wystarczającą ilość informacji. Zwróć uwagę, że próg pobierania odcisków palców spada z czasem z powodu założenia, że ​​zdolność Google do odczytywania użytkowników odcisków palców ulegnie poprawie. Analizując rysunek, zwróć uwagę na Użytkownika 2. Jeśli ten użytkownik ujawni mniej informacji, być może dlatego, że stosuje środki ochrony prywatności, takie jak usuwanie plików cookie, może nigdy nie dostarczyć wystarczających informacji, aby można go było jednoznacznie zidentyfikować. Biorąc to pod uwagę, pobranie odcisków palców nie wymaga wielu informacji. [33] Na przykład zastanów się, ile wyszukiwań musi wprowadzić użytkownik, zanim utworzy niepowtarzalny wzorzec. Należy również zauważyć, że pobieranie odcisków palców nie jest tak naprawdę kwestią prostego progu pozytywnego / negatywnego; zamiast tego pobieranie odcisków palców powinno być traktowane jako spektrum, które waha się od braku podobieństwa (tego użytkownika nie da się odróżnić od żadnego innego użytkownika) do niemal pewności, że użytkownik jest ten sam.