Audyt Umysłu Hackera : Kwalifikacja zagrożenia państwa narodowego

Po dokonaniu oceny czynników, które wpływają na cykl decyzyjny państwa narodowego w zakresie angażowania się w cyberataki, w kolejnych sekcjach przedstawiono przegląd konkretnych perspektyw państw narodowych na wojnę informacyjną.

Chiny

Chiny stały się jednym z najbardziej aktywnych krajów na świecie pod względem koncepcji ataku / obrony sieci komputerowej i wojny informacyjnej. Opracowali doktryny i programy szkoleniowe oraz przeprowadzili rzeczywiste ćwiczenia walki informacyjnej. W poniższej analizie omówiono niektóre z prawdopodobnych mechanizmów, które zostałyby wykorzystane w ramach ataku chińskiej wojny informacyjnej:

„Jeśli technologia znajduje wyraz w uzbrojeniu i sprzęcie, to systemy informacyjne, a nawet elektrony mogą być nośnikami strategii. Dobra strategia” może służyć jako rodzaj niewidzialnej zdolności bojowej; może w pewnym stopniu rekompensować nieodpowiednie warunki materialne; może zawęzić lukę technologiczną lub sprzętową między armią a jej wrogiem; i może nadrobić niedobór informacji, sił bojowych lub słabe informacyjne środki operacyjne ”.

Chociaż wiele z tych strategii koncentruje się na zakłócaniu systemów wojskowych, potencjał ataku na cele infrastruktury cywilnej jest proponowany jako główna teza książki „Unrestricted Warfare”. Ponadto Chiny mają aktywną społeczność hakerów, dla której istnieje wiele spekulacji, że hakerzy faktycznie działają pod wpływem, jeśli nie pod kontrolą, rządu stanowego. Atak z Chin może przypominać „śmierć tysiącem cięć”, w przeciwieństwie do ukierunkowanego ataku państwa narodowego generowanego przez zasoby rządowe, przez co charakterystyka każdego przeciwnika jest wysoce niewykonalna.

Rosja

Władze rosyjskie przeznaczyły również środki na zbadanie i przygotowanie się do zagrożenia wojną informacyjną. Jednak Rosjanie dostrzegają również potencjalny „odwrót” lub niezamierzone konsekwencje związane z atakiem na szeroką skalę, a poziom współzależności gospodarczej między Stanami Zjednoczonymi a Rosją działa jako istotny środek odstraszający przed atakiem. Rosjanie definiują broń informacyjną w następujący sposób:

„Broń informacyjna to specjalnie dobrana informacja, która może spowodować zmiany w procesach informacyjnych systemów informacyjnych (fizycznych, biologicznych, społecznych itp.) Zgodnie z intencją podmiotu używającego broni”.

Rosja utożsamia rozwój zdolności w zakresie wojny informacyjnej z utrzymaniem ich zdolności nuklearnych iw tym celu zaproponowała ONZ poprawkę, aby zmniejszyć potencjał ataku. Rosja oświadczyła również, podobnie jak Stany Zjednoczone, że reakcja na ataki w ramach wojny informacyjnej będzie skutkować wykorzystaniem wszystkich dostępnych środków ataków, w tym, jak stwierdzono tutaj, nuklearnych:

„Użycie środków IW przeciwko Rosji kategorycznie nie zostanie uznane za niemilitarną fazę konfliktu … Rosja zachowuje prawo do użycia broni jądrowej najpierw przeciwko środkom i siłom IW, a następnie przeciwko samemu państwu agresorowi”.

To stwierdzenie stwarza silny wymóg, aby bezpieczne systemy w kraju nie były „wrabiane” w atak na Rosję, który jest przeprowadzany z zainfekowanych systemów w ich granicach.

Inne państwa narodowe

Chociaż odniesiono się tu bezpośrednio do dwóch odrębnych narodów, należy zauważyć, że wiele państw narodowych posiada zdolność, jeśli nie zamiar, atakować infrastrukturę krytyczną kilku wysoko rozwiniętych państw narodowych. Kilka krajów aktywnie bada i wykorzystuje techniki operacji informacyjnych jako wsparcie innych konfliktów lub inicjatyw krajowych. Na przykład wiele napisano na temat wykorzystywania przez Francję zaawansowanych technologii do wspierania sponsorowanej przez państwo działalności szpiegostwa przemysłowego. Ponadto Izrael ma jedną z najbardziej aktywnych społeczności hakerskich i zajmujących się bezpieczeństwem na świecie i przy odpowiednim klimacie politycznym może starać się wykorzystać możliwości ataku informacyjnego. Takie działania krajów uważanych za sojuszników stają się znacznie bardziej prawdopodobne, jeśli uważają, że mogą je prowadzić anonimowo lub w taki sposób, że ich skutki przypisuje się jednemu lub kilku ich własnym wrogom. Wskazuje również na pojawiający się potencjał zagrożeń państwa narodowego rosnąca liczba ataków z krajów wschodzących, takich jak Korea, Indie, Pakistan i inne. Chociaż uważa się, że większość z tych ataków jest dziełem nieustrukturyzowanych hakerów, nie dysponujemy mechanizmem absolutnej atrybucji lub charakteryzowania przeciwnika, który mógłby zdyskontować potencjał działań sponsorowanych przez państwo.

Lean Customer Development : Jak działa rozwój klienta, gdy masz już klientów?

Jeśli pracujesz w dużej firmie z obecnymi klientami, wiem, o czym myślisz. Nie ma mowy, żeby te techniki zadziałały w moim przypadku: nie mogę wchodzić na spotkania z klientami z domysłami. Jeśli mówię o nowych pomysłach, zakładają, że są one wskazówkami dotyczącymi produktów. Albo będą chcieli jutro kupić produkt, albo zdenerwują się, jeśli nie podoba im się nowy kierunek. Nie mogę poświęcić czasu ważnemu klientowi i zadać kilku pytań, nie mając mu nic do pokazania. To prawda: prawdopodobnie nie możesz ćwiczyć rozwoju klienta dokładnie w taki sam sposób, w jaki może to zrobić startup na wczesnym etapie. Będziesz musiał nieco dostosować ten proces, tak jak zrobiły to GE, Microsoft, Aetna, Intuit i rząd USA. Czytelnicy, którzy pracują z zupełnie nową bazą klientów lub w małym startupie, mogą przejrzeć ten rozdział i powrócić w późniejszym okresie cyklu życia firmy. Techniki tu opisane są dość konserwatywne i jako takie nie pozwolą ci nauczyć się i zmniejszyć ryzyka tak szybko, jak taktyka wywiadu i analizy. Tu porozmawiamy o dostosowywaniu taktyk rozwoju klienta do efektywnej pracy nawet z klientami, którzy wnoszą do nich sztywność, ograniczenia i wcześniejsze oczekiwania wraz ze swoimi pieniędzmi. Porozmawiamy również o tym, jak ustalić odpowiednie oczekiwania i zmniejszyć uprzedzenia. Opiszemy ukierunkowane taktyki, w tym:

  • Jak dostosować koncepcję minimalnego opłacalnego produktu (MVP)
  • Znalezienie odpowiednich klientów do rozmowy
  • Bezpieczne sposoby wprowadzania nowych produktów
  • Techniki uczenia się, jak klienci naprawdę używają Twojego produktu

Pod koniec będziesz miał jaśniejsze pojęcie o tym, jak ćwiczyć rozwój klienta, aby zminimalizować ryzyko i zmaksymalizować naukę dla swojej organizacji.

Ile Google wie o Tobie : Ślady Googlebota

Aktywność Googlebota jest widoczna w dziennikach serwerów internetowych, które odwiedza. Poniżej znajduje się przykładowy wpis dziennika z mojego serwera internetowego rumint.org pokazujący wizytę Googlebota.

Pierwsze pole to adres IP, czyli serwer, na którym działa Googlebot (66.249.67.207). Na razie zakładam, że ten adres faktycznie należy do Google, ale zweryfikujemy to założenie w sekcji „Podszywanie się pod Googlebota” w dalszej części. Następne pole to data i godzina wizyty ( )

Googlebot użył polecenia HTTP GET do zażądania pliku robots.txt. Mój serwer internetowy zwrócił kod błędu HTTP (404) wskazujący, że plik jest niedostępny i zwrócił stronę błędu

1695 bajtów. Ostatnim polem jest pole agenta użytkownika HTTP, które jest nazwą agenta oprogramowania, który wysłał żądanie. W przypadku tradycyjnych przeglądarek internetowych można zobaczyć programy użytkownika, takie jak „Mozilla / 5.0 (Windows; U; Windows NT 5.1; de; rv: 1.8.1.9) Gecko / 20071025 Firefox / 2.0.0.9”, „Mozilla / 5.0 (X11; U; Linux x86_64; en-US; rv: 1.8.1.10) Gecko / 20071126 Ubuntu / 7.10 (gutsy) Firefox / 2.0.0.10 ”i„ Mozilla / 4.0 (kompatybilny; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727). ” W tym przypadku agentem oprogramowania jest Googlebot w wersji 2.1. [10] Zwróć uwagę, że pole zawiera również link do informacji o bocie dla zainteresowanych webmasterów, „http://www.google.com/bot.html”. Pole klienta użytkownika jest łatwe do sfałszowania. Więcej informacji na ten temat omówię w sekcji „Podszywanie się pod Googlebota” w dalszej części.

Googlebot najpierw sprawdził, czy istnieje plik robots.txt, czyli lokalizacja, w której webmasterzy mogą zostawiać instrukcje dotyczące odwiedzania robotów internetowych. Nie używam pliku, więc mój serwer internetowy zwrócił kod stanu 404 (nie znaleziono pliku). W przypadku braku wskazówek dla webmasterów Googlebot wysłał kolejne 24 żądania. Następnym żądaniem była próba uzyskania listy wszystkich plików w katalogu /publications. Z punktu widzenia bota wyszukiwarki, uzyskanie listy wszystkich plików w katalogu jest bardzo sensowne, ponieważ może wtedy zażądać każdego pliku, nie tracąc żadnego. Jednak wielu webmasterów, w tym ja, blokuje te żądania (stąd odpowiedź 403 [zabroniona]), ponieważ takie wpisy mogą dostarczyć odwiedzającemu informacje, których mogliby nie chcieć mieć. Następnie Googlebot przechodzi do żądania poszczególnych plików PDF (.pdf), PowerPoint (.ppt) i Microsoft (.doc). Co zaskakujące, te żądania nie mają widocznej kolejności, niektóre zostały pobrane bezpośrednio (te z kodem statusu), a inne były używane z warunkiem. W protokole HTTP warunek jest używany do sprawdzenia, czy plik został zmieniony (kod stanu 304 [Nie zmodyfikowano]). Przypuszczalnie Google ma już kopię tych plików. Gdyby pliki uległy zmianie, Googlebot pobrałby bieżący plik. Użycie warunku pomaga zapobiegać marnotrawstwu przetwarzania i przepustowości, zarówno na serwerze internetowym, jak i przez webbota, które towarzyszą niepotrzebnemu pobieraniu plików. Bez informacji wewnętrznych Googlebot jest trochę zagadką. Odwiedza się w pozornie przypadkowych momentach i pobiera pozornie przypadkowe pliki. (Dwa dni po tym przykładzie Googlebot odwiedził i pobrał główną stronę HTML (index.html) oraz dwa pliki tekstowe [.txt], a następnie w lewo). Zachowanie Googlebota jest przedmiotem wielu debat ze strony optymalizatorów wyszukiwarek i mistrzów sieci. Możesz znaleźć fora czatów SEO (http://forums.seochat.com/) jako przydatną stronę do odwiedzenia w celu uzyskania najnowszych analiz i spekulacji.

Zaufanie w Cyberspace : Godna zaufania koordynacja w sieciach ad hoc

Jak omówiono w poprzedniej sekcji, istnieje potrzeba zaufania do modeli koordynacji dla sieci ad hoc, ponieważ ustanowienie zaufania w rozproszonym środowisku obliczeniowym jest jednym z najtrudniejszych i najważniejszych aspektów przetwarzania klastrowego. W tej sekcji omówiono tworzenie zaufanego środowiska rozproszonego przy użyciu MPG. W kolejnych podrozdziałach omówiono tworzenie widoku i aktualizację MPG oraz rozproszone obliczenia zaufania w MPG.

Mobilne grupy procesów

MPG definiuje się jako zbiór węzłów mobilnych w lokalnym zasięgu transmisji, tworząc widoki grupowe przy użyciu konsensusu. Formalnie MPG to zbiór procesów lub węzłów mobilnych używanych do niezawodnej koordynacji i komunikacji między procesami mobilnymi. Niech P będzie zbiorem wszystkich możliwych mobilnych węzłów lub procesów. Grupa ruchoma jest oznaczona zbiorem węzłów g = {p1, p2, …, pn}, g ⊆ P. Dołącz, wyjdź, przenieś i wyślij to cztery operacje na członkach grupy mobilnej zdefiniowane w następujący sposób:

  • Dołącz (g, p): wydawane przez proces p, gdy chce dołączyć do grupy g
  • Urlop (g, p): wydany przez proces p, gdy chce opuścić grupę g
  • Ruch (g, p, l): wydawane, gdy chce tego mobilny proces p w grupie g

przenieść się z bieżącej lokalizacji do lokalizacji l

  • Wyślij (g, p, m): wydawane przez proces p, gdy chce przesłać wiadomość do członków grupy g

Widok grupy jest również instalowany przez każdego członka grupy. Widok grupy to mapowanie między procesami grupy g i ich odpowiednimi adresami IP. Widok grupowy w dowolnym momencie jest reprezentowany przez zbiór członków grupy, którzy współpracują ze sobą na określonej częstotliwości radiowej w określonej odległości (obszar lokalny). Na przykład załóżmy, że węzły  p1,  p2,…, pn są obecne w zakresie częstotliwości radiowej f w czasie t, wtedy wszystkie te węzły utworzą grupę g (t) = {(p1, ip1 ), (p2, ip2), º, (pn, ipn)}. Odpowiednio widok grupowy zostanie zapisany we wszystkich węzłach w następujący sposób:

W chwili t = 2 widok grupy zmienia się i nowy widok grupowy jest instalowany w następujący sposób:

W czasie t = 3 widok grupy zmienia się i nowy widok grupowy jest instalowany w następujący sposób:

Widok 1 w czasie t = 1 zawiera trzy procesy  p1, p2 i  p3 odpowiednio w lokalizacjach l1, l2 i  l3. Widok 2 zawiera te same trzy procesy, ale teraz trzeci proces został przeniesiony do lokalizacji  l4, dlatego widok grupowy jest odpowiednio zmieniany i instalowany przez wszystkie trzy procesy. Podobnie widok 3 ma również inny zestaw procesów odwzorowanych w różnych lokalizacjach. Grupa w widoku 3 zawiera tylko dwa procesy p2 i p3  odpowiednio w lokalizacjach l2 i l4, a proces, który był uruchomiony w lokalizacji l1, uległ teraz awarii. Rozważmy sieć ad hoc składającą się z 20 węzłów leżących w czterech zakresach częstotliwości radiowych i tworzących nakładające się MPG {G1, G2, G3, G4} w czasie t . W tym przykładzie identyfikatory węzłów {A, B,…, T} reprezentują adresy IP. Niektóre węzły mogą znajdować się w dwóch lub więcej zakresach radiowych, tworząc w ten sposób nakładające się grupy. Węzły, które są częścią co najmniej dwóch nakładających się grup (węzły E, F, G, K, N i P) działają jako routery lub węzły przekazujące. Korzystając z tej struktury, grupa agentów może zapewnić gwarancje dostarczania wiadomości i koordynować się ze sobą przy użyciu pewnego rodzaju wirtualnej synchronizacji podczas przenoszenia.

Audyt Umysłu Hackera : Strach przed eskalacją

Już zostało wykazane, że kultura militarna prawdopodobnie będzie wykorzystywać metody wojny informacyjnej jako strategiczne uzupełnienie metod konwencjonalnych w każdym konflikcie zbrojnym i że prawdopodobna jest eskalacja wojny informacyjnej. Ale czy jest odwrotnie? Czy wojna informacyjna przerodzi się w konwencjonalny konflikt zbrojny? W kontekście cyberprzestępcy państwa narodowego, aby obawa przed eskalacją (konsekwencjami wykrycia i przypisania ataku) działała odstraszająco, wojna informacyjna musi mieć możliwość przekształcenia się w konflikt militarny. Kraj nie będzie prowadził wojny informacyjnej, szczególnie przeciwko krajowi o silnych zdolnościach militarnych, jeżeli obawiają się, że sytuacja może przerodzić się w konflikt zbrojny, jeśli atak zostanie wykryty i przypisany. W tych okolicznościach wojna informacyjna staje się silnie upolityczniona, a wewnętrzne bazy władzy mogą być narażone na szwank. Ważne jest, aby przywódcy polityczni z wyprzedzeniem zadeklarowali wartość systemów informacyjnych i zapewnili społeczność międzynarodową, że konwencjonalne taktyki wojskowe, nawet jeśli wiążą się z utratą życia ludzkiego, zostaną wykorzystane do przeciwdziałania atakom w wyniku wojny informacyjnej. Biorąc pod uwagę, że wojna informacyjna powoduje minimalne straty w ludziach, reakcja będzie trudna dla narodów bez silnych zdolności w zakresie wojny informacyjnej. Potrzeba reagowania przy użyciu technik wojennych epoki przemysłowej będzie duża, ale uzasadnienie takich odpowiedzi będzie trudne, chyba że wartość tych systemów informacyjnych urzędnik Białego Domu stwierdzający, że Stany Zjednoczone zastrzegają sobie prawo do reagowania na ataki w ramach wojny informacyjnej za pomocą konwencjonalnych środków, może wydawać się nieco drastyczny, ale państwa narodowe nie mogą lekceważyć wojny informacyjnej. osłabia siłę narodu, destabilizuje jego gospodarkę i zagraża jego autonomii. Takie reakcje mogą być konieczne iz pewnością będą popierane przez wielu decydentów politycznych, jeśli zaistnieją okoliczności. Aby strach przed eskalacją działał jako środek odstraszający przed wojną informacyjną, należy nie tylko bronić tego stanowiska, ale także go przestrzegać. Deklarowana polityka USA zezwala zarówno na reakcję rzeczową (taką jak ofensywne ataki sieci komputerowej), jak i konwencjonalną reakcję wojskową na ataki w ramach wojny informacyjnej. Polityka ta ma na celu odstraszanie tych narodów, które przewidują ataki w wojnie informacyjnej jako alternatywę dla wojny konwencjonalnej. Należy jednak zauważyć, że czynniki te w niewielkim stopniu powstrzymują zbójeckie państwo lub naród przed wykorzystaniem ataku informacyjnego w celu uzyskania strategicznej przewagi na konwencjonalnym teatrze działań wojennych lub do sprowokowania konwencjonalnej reakcji. dokument zatytułowany „Unrestricted Warfare” napisany przez Qiao Liang i Wang Xiangsui z Chińskiej Republiki Ludowej. Głoszone doktryny, takie jak nieograniczona wojna w połączeniu z możliwością anonimowych ataków, wymagają dodatkowego rozważenia tego zagrożenia, szczególnie w środowisku politycznym, w którym za anonimowy atak można obwiniać międzynarodowych terrorystów (takich jak A1-Kaida).

Lean Customer Development : Stworzyliśmy MVP, co teraz?

Na początku tego rozdziału mówiłem o znaczeniu zidentyfikowania czynników najwyższego ryzyka. Mamy nadzieję, że stworzyłeś MVP, który pomógł Ci odpowiedzieć na niektóre z najbardziej palących pytań dotyczących dystrybucji, wartości, modelu biznesowego i funkcjonalności. Najprawdopodobniej przynajmniej niektóre z twoich założeń zostały zniweczone, gdy twoi klienci faktycznie wchodzili w interakcję z Twoim MVP. Być może klientom podobała się funkcjonalność, ale sprzeciwili się Twojemu poziomowi cenowemu; być może nie przekonała ich potencjalna propozycja wartości. Dobra wiadomość jest taka, że ​​prawie na pewno wiesz więcej o swoim rynku i produkcie niż wcześniej. Uzbrojony w nową wiedzę, spójrz ponownie na swoje hipotezy. Które z nich zatwierdziłeś? Które z nich były nieprawidłowe? Jakie informacje uzyskałeś w przypadku każdej błędnej hipotezy o tym, dlaczego była błędna? W oparciu o te zaktualizowane informacje możesz teraz sformułować bardziej przemyślany zestaw hipotez. W niektórych przypadkach możesz chcieć przeprowadzić wywiady z klientami z inną publicznością. W innych bardziej odpowiednie może być opracowanie innego MVP, który pomoże Ci poznać inne aspekty Twojej firmy. Niestety nie ma magicznej linii podziału między „tak, potwierdziłeś swój MVP i Twój produkt odniesie sukces” a „nie, wracając do deski kreślarskiej”. To wszystko jest jedną wielką szarą strefą, w której stopniowo zdobywasz coraz więcej dowodów, że jesteś na dobrej drodze. Z tego powodu nie ma sensu, aby całkowicie zaprzestać rozwoju klienta. Nawet po podjęciu ważnych, „nieodwracalnych” decyzji (zdecydowanie budujemy tę usługę, właśnie zatrudniliśmy inżyniera, zrezygnowaliśmy z pracy), będziesz czerpać korzyści z ciągłego uczenia się i sprawdzania poprawności. W następnym rozdziale omówimy sposoby wykorzystania rozwoju klienta po zbudowaniu produktu, uzyskaniu przychodów i rozwinięciu relacji z klientami.

Kluczowe wnioski

  • Budując MVP, zastanów się, w jaki sposób klient będzie mierzył wartość, jaką uzyska z produktu.
  • Trzymaj się minimum: nie uwzględniaj pełnej funkcjonalności.
  • MVP przedsprzedażowe wymagają od klientów płacenia za MVP w jakiś sposób; spróbuj tego w takiej czy innej formie, bez względu na to, czy płatność jest zastawem, zamówieniem w przedsprzedaży, listem intencyjnym czy programem pilotażowym.
  • MVP budowania widowni pomagają budować rynek.
  • MVP usług Concierge i MVP z Wizard of Oz rozwiązują problemy ręcznie, aby sprawdzić, czy istnieje rynek.
  • MVP przypadków jednorazowego użytku rozwiązują część problemu klienta lub koncentrują się na jednej funkcji.
  • MVP innych osób w zakresie produktów pozwalają na korzystanie z pomysłów innych osób, jednocześnie weryfikując popyt wśród klientów.

Ile Google wie o Tobie :. Googlebot

Roboty internetowe, czasami nazywane robotami sieciowymi lub pająkami sieciowymi, to programy komputerowe, które zbierają informacje z sieci. Współpracują z serwerami przy użyciu popularnych protokołów, takich jak HTTP i SMTP. Na wiele sposobów zbierają te same informacje, które ludzie mogliby zebrać, ale tylko wielokrotnie szybciej. Boty nie są magiczne; działają w taki sam sposób, jak przeglądarka internetowa lub klient poczty e-mail, ale bez konieczności ciągłej interwencji człowieka. Wyciągając ludzi z pętli, roboty internetowe mogą nieustannie przeglądać strony pobierania, odczytywać wiadomości e-mail i zbierać informacje w imieniu swojego pana. Boty internetowe podnoszą interesującą kwestię dotyczącą czasu życia informacji: wszelkie informacje publikowane w sieci należy traktować jako ujawnione na zawsze. Wystarczy odwiedzić Internet Wayback Machine, który archiwizuje ponad 85 miliardów migawek stron internetowych zebranych od 1996 roku. Automatyczny skrypt robota Google, Googlebot, jest kluczowym składnikiem wysokiej jakości wyników wyszukiwania Google. Regularnie odwiedzając miliony stron internetowych, Google może określić ich zawartość i wszelkie zmiany, które nastąpiły. Googlebot prawie na pewno odwiedzi większość wszystkiego, co jest publikowane w publicznym internecie. Wcześniejsze rozdziały skupiały się na informacjach podawanych przez użytkowników podczas korzystania z narzędzi i usług Google. Googlebot jest inny; gromadzi tylko informacje opublikowane w publicznie dostępnej sieci. To powiedziawszy, ten zapas informacji jest bezprecedensowy w historii ludzkości. Korzystając z Internetu, ludzie nieustannie ujawniają poufne informacje o sobie, swoich znajomych, wrogach i pracodawcach. W kręgach maniaków nierzadko można usłyszeć, jak ktoś zauważa nieodpowiednie posty, które opublikowali w systemie dyskusyjnym Usenet wiele lat temu, oraz ich dalsze istnienie w archiwach online. Dzisiejsze pokolenie słyszę te same komentarze na temat postów na YouTube, MySpace i Facebooku. Firmy stoją w obliczu tej samej bitwy; wydaje się, że co tydzień pojawia się inna historia o firmie publikującej poufne dokumenty w Internecie. Niestety, gdy te ujawnienia są podawane do wiadomości publicznej, są dostępne dla wszystkich; można bezpiecznie założyć, że zostały one zapisane w jakiejś formie. Wystarczy zapytać AOL o zbiór danych wyszukiwania; Broward County na Florydzie, o zapisach hrabstwa; lub dowolnego hakera Google o lukach w zabezpieczeniach znalezionych w Internecie. Niezależnie od tego, czy każda strona jest w oczywisty sposób wrażliwa, czy po prostu wygląda nieszkodliwie, sieć internetowa stanowi bogate uzupełnienie ujawnień w cztery oczy omawianych wcześniej w książce. Ze względu na jej stale zmieniający się charakter określenie rozmiaru publicznie dostępnej sieci jest trudne, ale zawiera ona ponad 19 miliardów pojedynczych stron internetowych, 1,6 miliarda obrazów oraz 50 milionów plików audio i wideo. Googlebot gromadzi te elementy i przekazuje wyniki. do Google w celu przetwarzania, eksploracji danych i dalszej analizy. Te publiczne ujawnienia można następnie połączyć z profilami utworzonymi na podstawie ujawnień informacji w Internecie zebranych za pomocą innych narzędzi online, takich jak wyszukiwanie i poczta e-mail. Myślę o Googlebocie jako o najlepszym narzędziu rozpoznawczym, dzięki jego wszechobecności, szybkości i względnej niewidzialności. Webmasterzy oczekują, że Googlebot będzie odwiedzał i pobierał informacje z ich witryn. W tym rozdziale omówiono sposób działania Googlebota i zbadano ślady, które pozostawia w dziennikach serwera internetowego. Co być może ważniejsze, w rozdziale omówiono zagrożenia związane z Googlebotem i innymi podobnymi robotami internetowymi, w tym rodzaje informacji, które mogą znaleźć, w jaki sposób mogą głęboko spajać się z dużymi witrynami internetowymi, w jaki sposób można je niewłaściwie wykorzystać lub sfałszować oraz w jaki sposób gromadzone informacje mogą być powiązane z innymi formami aktywności online

Jak działa Googlebot

Wewnętrzne działanie Googlebota jest zastrzeżone i dlatego nie jest publicznie dostępne. Jednak podstawowe działanie Googlebota można znaleźć w kilku opublikowanych przez Google dokumentach na ten temat [5], a także na forach dla webmasterów i optymalizacji wyszukiwarek. Googlebot mówi po HTTP; żąda stron internetowych, obrazów i dokumentów; i dostarcza dane do wewnętrznych procesorów i baz danych. W wielu przypadkach Google przechowuje kopie tych obiektów i udostępnia ich kopię przechowywaną w pamięci podręcznej, lokalnie obsługiwaną, jako część wyników wyszukiwania zwracanych, gdy użytkownik wysyła zapytanie. Podobnie Google udostępnia niektóre typy plików (na przykład .pdf) w formacie HTML. Wersje w formacie HTML są obsługiwane przez Google i mogą być dostępne online nawet po ściągnięciu oryginalnej treści.Google używa linków wyodrębnionych ze stron internetowych zbieranych przez Googlebota, aby pomóc określić ranking stron internetowych w wynikach wyszukiwania. Ten proces jest podstawą algorytmu rankingu stron internetowych Google. Kluczową ideą jest to, że strony internetowe, które zawierają linki do danej strony, zasadniczo „głosują”, że strona docelowa jest warta odwiedzenia. Im bardziej „ważna” jest strona z linkiem, tym silniejszy głos. Innymi słowy, jeśli witryna internetowa The New York Times prowadzi do strony, liczy się to bardziej niż link z osobistej strony Boba. Chociaż ta koncepcja jest dość prosta, była ona motorem wysokiej jakości wyników wyszukiwania Google i późniejszego sukcesu.

Uwaga: pełne działanie algorytmu rankingu stron internetowych Google jest ściśle strzeżoną tajemnicą, ale możesz przeczytać przełomowy artykuł „Ranking cytowań PageRank: Bringing Order to the Web”, który jest dostępny online.

Wiele spekulacji na forach dla webmasterów dotyczy odmian Googlebota. Google nie udziela oficjalnej odpowiedzi, ale poinformowani obserwatorzy uważają, że istnieją co najmniej dwa główne typy: Googlebot (znany również jako Deepbot), który odwiedza rzadziej, ale głębiej, oraz Freshbot, który często odwiedza witryny o stale zmieniającej się zawartości, np. witryna z wiadomościami.

Uwaga: jeśli chcesz dowiedzieć się więcej o działaniu robotów internetowych, w tym o tym, jak pisać własne, zobacz: Webboty, pająki i skrobaki: przewodnik po programowaniu agentów internetowych z PHP / CURL autorstwa Michaela Schrenka

Zaufanie w Cyberspace : Potrzeba zaufania

Modele koordynacji przedstawione w poprzedniej sekcji wykorzystują różne sposoby koordynowania urządzeń mobilnych lub węzłów w sieci ad hoc. Modele te okazują się korzystne w takiej czy innej sytuacji, ale kwestia zaufania we wszystkich pozostaje nierozwiązana. Oportunistyczna i wszechobecna interakcja urządzeń czyni je podatnymi na różne ataki i następującą po nich degradację wydajności. Pojęcie zaufania zostało wprowadzone, aby zwiększyć niezawodność tych sieci i zmniejszyć ryzyko ataków. Pojęcie zaufania nie jest nowe. Różni autorzy na różne sposoby używali zaufania do rozwiązywania różnych problemów. Potrzebne jest bezpieczne, zaufane środowisko, aby ustalić wiarygodność uczestniczących węzłów współpracujących ze sobą w celu osiągnięcia celu. Chociaż negocjacje i ustanowienie zaufania są wyzwaniem i zapewniają obiecujące podejście do dynamicznego przyłączania się lub opuszczania klastra przez dowolny węzeł, do tej pory istnieje niewiele propozycji badawczych. Budowanie zaufania w rozproszonym środowisku komputerowym jest jednym z najtrudniejszych i najważniejszych aspektów przetwarzania klastrowego. Osiągnięcie optymalnej wydajności w klastrach wymusza migrację procesów do innych węzłów. Tutaj do gry wkracza zaufanie. Proponowane podejście jest próbą zaprojektowania dynamicznego systemu zarządzania zaufaniem, który wykrywa złośliwe węzły w środowisku wykonawczym. Model koordynacji dla MANET, który powody, dla których grupy zaufania decydują, z kim współpracować, został zaproponowany w ref. [16]. Charakteryzuje grupy zaufania i formalizuje dynamikę tworzenia, ewolucji i rozpadu grupy zaufania w oparciu o historię interakcji agenta i ontologię używaną do kodowania kontekstu zaufania. W poniższej sekcji przedstawiono podejście wykorzystujące grupy zaufania do koordynowania węzłów mobilnych sieci ad hoc. Podejścia te próbują rozwiązać problem koordynacji w sposób w pełni zdecentralizowany i samoorganizujący się za pomocą rozproszonych obliczeń zaufania w ramach MPG.

Audyt Umysłu Hackera : Krajowe środki odstraszające cyberprzestępców

Wśród krajów zaawansowanych technologicznie istnieje kilka czynników zniechęcających do prowadzenia wojny informacyjnej. Czynniki takie jak współzależność gospodarcza, strach przed eskalacją i brak specjalistycznej wiedzy technicznej umniejszają korzyści płynące ze sponsorowanej przez państwo wojny informacyjnej

Współzależność gospodarcza

Być może najbardziej użyteczną definicją współzależności gospodarczej w każdej dyskusji o wojnie informacyjnej jest ta przedstawiona przez Richarda Coopera. Używa tego terminu, aby „odnosić się do wrażliwości transakcji gospodarczych między dwoma lub więcej narodami na rozwój gospodarczy w tych krajach”. Skoncentrowanie się na wrażliwości gospodarczej pozwala nam zignorować konwencjonalne środki, takie jak nadwyżki handlowe i deficyty, i przyjrzeć się powiązanym skutkom stabilności gospodarczej między współzależnymi krajami. Naszym głównym punktem, z perspektywy wojny informacyjnej, musi być stopień, w jakim współzależne narody odczują gospodarcze następstwa niestabilności gospodarczej. Gdyby Stany Zjednoczone padły ofiarą wojny informacyjnej skierowanej przeciwko naszym instytucjom finansowym, jaki wpływ miałaby ona na stabilność gospodarczą Wspólnoty Europejskiej lub Japonii i krajów nad Pacyfikiem? Jeśli współzależność ma działać odstraszająco na wojnę informacyjną, poziomy współzależności muszą być wystarczająco wysokie, aby zapewnić, że koszty rozpowszechniania informacji o działaniach wojennych przeważają nad korzyściami. Według Rosecrance’a i Steina, współzależność systemu finansowego jest teraz formalna, ponieważ mamy interesy w tym, aby rezerwy walut obcych nie spadły poniżej pewnego progu, co zaszkodziłoby naszej własnej gospodarce. niszczące skutki gospodarcze, współzależność będzie zniechęcać do wojny informacyjnej sponsorowanej przez państwo. Współzależność gospodarcza wprowadza nowe, złożone zmienne do ofensywnych strategii walki informacyjnej. Joseph Nye zauważa, że ​​można czerpać siłę z uniezależnienia się narodów. Jest to szczególnie ważne w przypadku wojny informacyjnej. Skuteczność ofensywnej wojny informacyjnej wzrasta, ponieważ korzyści przewyższają koszty. Jedną z korzyści wynikających z mniejszej współzależności z krajem docelowym jest to, że wstrząsy wtórne gospodarcze będą miały mniejszy wpływ na gospodarkę agresora. Zmniejszanie się współzależności gospodarczej może być postrzegane jako prekursor prowadzenia wojny informacyjnej, ale nie jest celem łatwym do zrealizowania dla większości krajów zaawansowanych technologicznie. Zmniejszenie poziomu współzależności gospodarczej jest kosztowne z dwóch powodów: korzyści z współzależności nie można już wydobywać i rozdzielać między obywateli, być może zmniejszając dobrobyt narodu; i wewnętrzne ograniczenia polityczne mogą zakłócić wewnętrzną równowagę sił w kraju. Krajowe sektory społeczeństwa, które czerpią korzyści ze współzależności (korporacje międzynarodowe, instytucje finansowe i inni inwestorzy) będą prawdopodobnie narażać się na interesy, aby zapobiec zerwaniu współzależnych linków. Zmniejszający się poziom współzależności ekonomicznej przyczynia się również do nasilenia dylematów bezpieczeństwa i zwiększa prawdopodobieństwo ich eskalacji. Zmniejszająca się współzależność gospodarcza może być interpretowana jako groźna postawa, zwłaszcza jeśli jeden naród jest bardziej podatny na ataki niż inny, jak ma to miejsce w przypadku Stanów Zjednoczonych i większości ich partnerów handlowych. Rosnącą współzależność gospodarczą można jednak postrzegać jako wzrost względnego bezpieczeństwa, zwłaszcza narodów najbardziej narażonych na ataki, co stwarza trudne decyzje polityczne, ponieważ tradycyjne formy negatywnej polityki zagranicznej, takie jak sankcje gospodarcze, stają się mniej skuteczne, a być może nawet groźne. Jeśli jeden naród jest postrzegany jako zagrożenie, najskuteczniejszym sposobem odstraszenia tego kraju od ataku jest zwiększenie kosztów wojny informacyjnej poprzez groźbę użycia konwencjonalnej siły militarnej lub zwiększenie poziomu współzależności ekonomicznej. Ponadto współzależność nie przeszkadza państwom w prowadzeniu wojny informacyjnej przeciwko określonym korporacjom sektorów gospodarki w celu zwiększenia przewagi komparatywnej w tych obszarach. Ponieważ takie działania są podejmowane przez sojuszników Stanów Zjednoczonych, takich jak Niemcy, Francja i Japonia1 ”, współzależność staje się nieskutecznym środkiem odstraszającym. najmniej ograniczy zakres, w jakim można prowadzić wojnę informacyjną w ograniczonym zakresie. Strach przed eskalacją dotyczy postrzeganego przez cyberprzestępców prawdopodobieństwa wykrycia i przypisania danej próby oraz konsekwencji danych wykrycia i przypisania danej próby

Lean Customer Development : MVP produktów innych ludzi

MVP produktów innych ludzi to miejsce, w którym używasz części istniejącego produktu lub usługi do weryfikacji swoich pomysłów. W niektórych przypadkach jest to odmiana Wizard of Oz MVP, w której możesz zaoferować swoim klientom rozwiązanie, a następnie ręcznie użyć narzędzi lub infrastruktury konkurencji, aby je zrealizować. W innych przypadkach może to wymagać użycia istniejącego interfejsu API lub struktury w celu szybszego zbudowania rozwiązania. Cechą wyróżniającą MVP produktów innych ludzi jest to, że jesteś piggybacking na konkurentach, którzy już rozwiązują problem, jako sposób na szybszą naukę i weryfikację pomysłów. Na przykład, jeśli chcesz rozwiązać niektóre problemy z branżą taksówkarską, możesz zarejestrować się jako kierowca UberX. W ten sposób nie tylko spędzasz czas, ale nawet zarabiasz na konkurencji!

Jednak szybko dowiesz się, które aspekty usługi mają znaczenie i możesz porozmawiać z klientami, aby zidentyfikować możliwości zróżnicowania. Opierając się na marketingu i infrastrukturze istniejącego produktu, możesz znacznie obniżyć koszty nauki.

Studium przypadku: oferty Bing

„Wyobraź sobie, że jest 16:00 a biznes jest powolny; sprzedawca może wyciągnąć telefon, zawrzeć umowę, a gdy przechodzisz obok firmy, widzisz to ”. To jedna z możliwości, które inżynier Guy Shahine i inni przewidzieli dla Bing w lokalnej przestrzeni reklamowej. Zespół miał wizję platformy oferującej transakcje w czasie rzeczywistym. Jednak zespół Bing Oferty szybko napotkał przeszkody, gdy zaczął opracowywać aplikację ofertową. „Sprzedawcy nie chcieli go używać, dopóki nie pojawili się użytkownicy” – mówi Shahine – „ale użytkownicy nie instalowaliby aplikacji, aby otrzymywać oferty, chyba że kupcy braliby udział”

Blokady na drogach prowadzą do zwrotu

Ta świadomość doprowadziła do pierwszego zwrotu zespołu. Zamiast inwestować wysiłek w pozyskiwanie sprzedawców o oferty, wykorzystali umowy od konkurentów, takich jak LivingSocial, Yelp i Amazon Local. „Boisko było łatwe; właśnie powiedzieliśmy im: „Przedstawimy Twoje oferty większej liczbie oczu” ”- wyjaśnia Shahine. Pozwoliło to zespołowi Bing Deals na rozpoczęcie testowania usługi z prawdziwymi klientami w ciągu kilku tygodni, a nie miesięcy.

Możliwość ułatwienia transakcji klientom

„Ludzie byli zdezorientowani, kiedy wysyłaliśmy ich do innych stron z transakcjami. Narzekali na problemy, których doświadczyli wcześniej z innymi usługami, takimi jak Groupon – kupując ofertę, a następnie zapominając o niej i tracąc ważność lub będąc na randce i zawstydzając się, że muszą powiedzieć kelnerowi, że masz zniżkę. Nie chcieli codziennie sprawdzać witryny w poszukiwaniu okazji. Zdaliśmy sobie sprawę, że możemy zapewnić lepsze wrażenia, po prostu łącząc oferty z kartą kredytową klienta; przeciągają kartę i otrzymują ofertę automatycznie, bez tarcia ”. Dla Shahine i innych osób, które od lat pracowały w firmie Microsoft, stosowanie szczupłego podejścia było odświeżające. „Mieliśmy silną wizję produktu, ale nie mieliśmy szczegółowego sześciomiesięcznego planu. Zrobiliśmy wszystko w dwutygodniowych sprintach i nie planowaliśmy więcej niż dwa sprinty z góry ”. Pozwoliło to zespołowi na iterację w oparciu o opinie klientów testujących aplikację. Na przykład ludzie wahali się, gdy aplikacja prosiła ich o wprowadzenie numeru karty kredytowej w celu włączenia automatycznych rabatów: „Ludzie myśleli, że ich za coś obciążymy, i zatrzymali proces konfiguracji”. Doprowadziło to do szybkiej zmiany strony głównej, aby wyjaśnić, że numery kart kredytowych służą wyłącznie do przetwarzania rabatów, a nie do opłat.

Ucz się od klientów

Gdy zespół tworzy aplikację i usługę, nadal uczy się od klientów na różne sposoby – w tym za pomocą narzędzi analitycznych, takich jak Omniture i Crazy Egg, narzędzi do zbierania opinii, takich jak UserVoice, oraz praktycznej obserwacji. „Dzisiaj mogę pójść na weekend do kawiarni i pozwolić ludziom pobawić się ofertami Bing i przyjść do biura w poniedziałek z opiniami, a w ciągu kilku dni możemy wprowadzić poprawki” – mówi Shahine. „To duża zmiana w porównaniu z Waterfall: grupa architektów projektantów spędza rok na przeglądach projektów, a następnie mówi„ idź, zbuduj to ”. To zdecydowanie zmiana kulturowa, ale jak dotąd widzę o wiele większe poparcie [dla metodologia lean w firmie Microsoft]. Dużo się uczysz, gdy go stosujesz, a to sprawia, że ​​Twoja praca jest przyjemniejsza ”.

Przypadki użycia

MVP produktów innych ludzi umożliwia szybkie uczenie się i sprawdzanie poprawności przy użyciu zasobów konkurencji jako elementów konstrukcyjnych. Nie tylko zmniejsza to czas i zasoby, które musisz zainwestować, ale także zmusza cię do lepszego poznania konkurencji i określenia potencjalnych przewag, które możesz wykorzystać przeciwko niej. MVP produktów innych osób dobrze sprawdzają się w przypadku:

  • Wejście do przestrzeni z uznanymi konkurentami
  • Rozwiązania, w których logistyka jest trudna do przewidzenia
  • Zespoły z ograniczonymi zasobami inżynieryjnymi