Ile Google wie o Tobie : Dane odsyłacza HTTP

Innym źródłem ujawniania informacji wbudowanym w infrastrukturę sieci jest wartość referencyjna HTTP. Kiedy użytkownik klika łącze na stronie internetowej, wysyła żądanie do odpowiedniego serwera WWW dla żądanego obiektu. Wszystkie popularne przeglądarki przekazują również wartość odniesienia, która wskazuje stronę, z której przegląda użytkownik. Rysunek 3-9 przedstawia przykład. W tym przypadku użytkownik kliknął łącze na stronie głównej www.rumint.org do strony w serwisie Creative Commons. Przeglądarka użytkownika kontaktuje się z serwerem Creative Common i przekazuje stronę źródłową w polu odniesienia. Wartości odsyłające mogą wydawać się nieszkodliwe, ale pozwalają firmom internetowym wskazywać punkty wejścia do ich witryn internetowych i łączyć te źródła z określonymi użytkownikami, np. Adresami IP i plikami cookie. Co ważniejsze, ponieważ Google osadza zapytania wyszukiwania w adresie URL, który klikają użytkownicy, docelowa witryna internetowa otrzymuje zapytania oprócz adresu IP użytkownika. Rozważ te przykłady wartości referencyjnych zebranych z mojej witryny rumint.org. Zwróć uwagę na zapytania wyszukiwania pogrubione.

http://www.google.cz/search?q=rumint

http://www.google.cz/search?q=rapidshare+Greg+Conti

http://www.google.com/search?q=rainfall+rumint

http://www.google.com/search?q=chinese+information+warriors

http://www.google.com/search?q=rumint+homepage

http://www.google.com/search?q=netork+attacks

http://www.google.com/search?q=visual+pcap+file

http://www.google.ca/search?q=china+creates+cyber+warfare+corp

http://www.google.ca/search?q=network+my+pvr

http://www.google.com/search?q=military+intelligence+ppt

Wartości odwołujące się, nawet jeśli nie obejmują elementów takich jak wyszukiwane hasła, są istotne, ponieważ każda z nich umożliwia docelowej witrynie internetowej połączenie adresu IP każdego odwiedzającego z witryną, z której on przychodzi. W niektórych przypadkach wartość odniesienia wskazuje konkretny artykuł lub wpis na blogu, który czytał odwiedzający. Innymi słowy, w przypadku każdego z miliardów udanych wyszukiwań udostępnianych przez Google zapytania użytkowników są przekazywane wraz z informacjami identyfikacyjnymi do docelowego serwera internetowego. W związku z tym każde wyszukiwanie w Internecie, które użytkownik przeprowadza w Google, jest ujawniane dwukrotnie: raz, gdy użytkownik przeprowadza wyszukiwanie w Google, i ponownie do witryny docelowej, gdy użytkownik kliknie link do wyniku wyszukiwania.

Ciemna Strona Neta : Hugo Chavez chciałby powitać Cię w Spinternet

Prezydent Wenezueli Hugo Chavez był przez lata najmniej skłonną osobą na świecie do dołączenia do Twittera. Zwięzłość nie jest dokładnie jedną z jego zalet: w ciągu ostatnich dziesięciu lat Chavez spędził ponad 1500 godzin potępiając kapitalizm w swoim własnym programie telewizyjnym Alo Presidente. W audycji wyemitowanej w marcu 2010 r. Samozwańczy przywódca rewolucji boliwariańskiej zaatakował nawet Internet jako „okop bojowy” niosący „nurt spisku”; każdy, kto używał „Twittera, internetu [i] wiadomości tekstowych” do krytykowania swojego reżimu, angażował się w „terroryzm”. Chavez miał wiele powodów do niepokoju o Internet. Uwięziony sędzia zaczął używać Twittera do utrzymywania kontaktu z jej zwolennikami z więzienia, podczas gdy dyrektor opozycyjnej stacji telewizyjnej użył go do potępienia spisku mającego na celu usunięcie go. Wybuch Chaveza był czymś więcej niż retorycznym rozkwitem. Wygląda na to, że podobnie jak jego amerykańscy krytycy, również miał wrażenie, że Twitter był siłą napędową protestów w Iranie. Gdy wenezuelska opozycja zaczęła wykorzystywać Twittera do mobilizowania swoich zwolenników, Chavez zmienił zdanie. Pod koniec kwietnia 2010 r. Diosdado Cabello, szef wenezuelskiego organu nadzorującego komunikację i współpracownik bliski Chavezowi, ogłosił na swoim koncie na Twitterze, że jego szef ma dołączyć do witryny. „Towarzysze, @chavezcandanga zostało zarezerwowane, wkrótce będziemy mieć tam wiadomości od naszego Comandante”, napisał na Twitterze Cabello. (W języku hiszpańskim candanga oznacza „diabeł”, ale Wenezuelczycy używają tego terminu także do opisania kogoś niegrzecznego i dzikiego). W ciągu dwudziestu czterech godzin od zarejestrowania się na Twitterze Chavez miał 50 000 obserwujących, aw ciągu zaledwie miesiąca zyskał więcej ponad 500 000, co czyni go jednym z najpopularniejszych zagranicznych polityków na przeważnie anglojęzycznej stronie. Jego romans z technologią szybko rozszerzył się na inne urządzenia i platformy; w lipcu 2010 r. nawet szeroko chwalił „małe urządzenie ”(iPod), które dała mu córka. „Mam około 5000 piosenek” – chwalił się Chavez. „Jest malutki, pamiętam, że musiałem wcześniej chodzić z wieloma kasetami”. Rewolucja Boliwariańska zmieniała technologię na high-tech. Jak dotąd tweetujący Chavez, w przeciwieństwie do jego prawdziwego wojownika, był czarujący i uprzejmy. Odpowiadając na krytykę szesnastoletniej meksykańskiej dziewczyny, która oskarżyła go o bycie dyktatorem, Chavez odpowiedział dość grzecznie: „Cześć Mariana, prawda jest taka, że ​​jestem antydyktatorem i kocham mój piękny Meksyk”. Kiedy wenezuelski użytkownik Twittera Desiree napisał na Twitterze, że podziwia Chaveza, ten ostatni odpowiedział: „Moja droga Desiree, przesyłam ci buziaka”. Chavez obiecał również, że przekona swojego kumpla Evo Moralesa, prezydenta Boliwii, do rozpoczęcia korzystania z Twittera. Wykorzystuje również Twittera do kreatywnych zastosowań; zaledwie trzy miesiące po założeniu konta w serwisie chwalił się, że otrzymał już blisko 288 tys. próśb o pomoc od obywateli. W lipcu 2010 roku Chavez trafił na międzynarodowe nagłówki gazet, tweetując o swoim donkiszotycznym dążeniu do ekshumacji szczątków swojego bohatera Simóna Bolívara, dziewiętnastowiecznego arystokraty, który wyzwolił większość Ameryki Łacińskiej spod panowania Hiszpanii. „Jakie wspaniałe chwile przeżyliśmy tej nocy! Powstań, Simón, bo nie czas umierać! ” napisał na Twitterze przywódcę Wenezueli. Tajemnica popularności Chaveza na Twitterze leży nie tylko w jego charyzmie, ale także w wykorzystaniu zasobów rządowych do wspierania jego krucjaty. Zaledwie kilka dni po dołączeniu do usługi Chavez rozwiał wszelkie złudzenia, że ​​Twitter był dla niego drobnym i tymczasowym rozproszeniem. „Stworzyłem własną misję Chavezcandanga, aby odpowiadać na wiadomości, a nawet zamierzamy stworzyć fundusz na misję, aby zapewnić wiele rzeczy, których teraz brakuje i które są pilne” – powiedział Chavez w telewizyjnym posiedzeniu gabinetu. W tym celu obiecał przeznaczyć dwustu pracowników finansowanych ze środków publicznych, aby pomóc mu wygrać wojnę na Twitterze. Trzymając BlackBerry przed kamerą, Chavez powiedział swojej widowni telewizyjnej, że Twitter jest jego „tajną bronią” i odrzucił pomysł, że używa kapitalistycznego narzędzia. „Internet nie może być tylko dla burżuazji; to także walka ideologiczna – oświadczył Chavez, chwaląc się, że zyskuje dwieście nowych zwolenników na minutę.

Audyt Umysłu Hackera : Zalecenia dotyczące bezpieczeństwa i dezinformacja

Wśród mnóstwa nieocenionych pereł wiedzy na temat bezpieczeństwa dostępnych na forach, takich jak listy mailingowe zawierające pełne informacje, a nawet listy dyskusyjne Bugtraq, bardziej poinformowany czytelnik może znaleźć kilka porad i rzekomych ostrzeżeń dotyczących bezpieczeństwa, które z jakiegoś powodu po prostu wydają się nie mieć sensu. Chociaż istnieje szansa, że ​​informacje, które czytałeś, zostały w rzeczywistości napisane przez 14-latka, bardziej zainteresowanego wysyłaniem „krzyków” do swoich przyjaciół hakerów niż przekazywaniem jakichkolwiek przydatnych informacji, istnieje równa szansa, że informacje, które przeczytałeś, były częścią spisku mającego na celu dezinformację społeczności zajmującej się bezpieczeństwem komputerowym w jakimś kształcie lub formie. W miarę jak bezpieczeństwo korporacyjne stawało się coraz ważniejsze w agendach menedżerów IT na całym świecie i częściej omawiane w światowych mediach, zmieniło się także postrzeganie bezpiecznej komunikacji. Strach ludzi przed tym, o czym słyszeli w telewizji, ale nie rozumieją, jest artefaktem, na który coraz więcej grup i osób publikuje informacje wprowadzające w błąd lub w inny sposób całkowicie fałszywe na forach, takich jak listy mailingowe zawierające pełne informacje. Poprzednie przykłady obejmowały fałszywe porady dotyczące nieistniejących luk w popularnym oprogramowaniu serwerowym OpenSSH, wywołując panikę wśród nierozsądnych społeczności administratorów systemów, oraz być może bardziej znaczące zalecenie GOBBLES RIAA / mpg-123. W styczniu 2003 r. Niesławna grupa GOBBLES opublikowała poradę opisującą szczegółowo określoną lukę w stosunkowo nieznanym odtwarzaczu multimedialnym o nazwie mpg-123 do Bugtraq. W raporcie autor stwierdził, że grupa została wynajęta przez Recording Industry Association of America (RIAA) do napisania robaka programowego wykorzystującego luki w bardziej popularnych odtwarzaczach multimedialnych (takich jak Microsoft Windows Media Player). Celem tego rzekomego robaka było zainfekowanie wszystkich użytkowników platform wymiany plików, takich jak KaZaa i WinMX, ostatecznie eliminując wszystkich, którzy udostępniają muzykę chronioną prawami autorskimi (właściciele praw autorskich są klientami RIAA). Oczywiście wszystkie oprócz informacji dotyczących luki mpg-123 w poradniku zostały całkowicie sfabrykowane. W tamtym czasie jednak RIAA była dobrze znana z niechęci do rosnącej liczby użytkowników oprogramowania do udostępniania plików, a luka mpg-123 była rzeczywiście realna, co spowodowało, że ogromna liczba osób wierzyła w każde słowo porady. Nie trwało długo, zanim wiele dużych sieci medialnych przyłapało się na tej historii, recytując informacje zawarte w oryginalnym poradniku GOBBLES jako ewangelię, docierając do publiczności o rząd wielkości większej niż cała społeczność zajmująca się bezpieczeństwem razem wzięta. Oczywiście RIAA szybko odrzuciło tę historię jako całkowicie fałszywą. Z kolei publikowano wiadomości, aby wycofać wcześniej opublikowane (błędne) informacje, ale okazało się, że w tamtym czasie opinia publiczna była wyjątkowo podatna na taką formę inżynierii społecznej, która opierała się na strachu przed nieznanym i strachu przed niepewnością. Poniżej znajdują się fragmenty oryginalnego poradnika GOBBLES. Należy pamiętać, że niektóre stwierdzenia zostały usunięte z powodu braku znaczenia i że GOBBLES w rzeczywistości nie działa dla RIAA. „Kilka miesięcy temu GOBBLES Security został zwerbowany przez RIAA (riaa.org) w celu wynalezienia, stworzenia i wreszcie wdrożenia narzędzi antypirackich przyszłości. Skoncentrowaliśmy się na tworzeniu hybryd wirusów / robaków do infekowania i rozprzestrzeniania się w sieciach p2p. Dopóki nie zostaliśmy wykonawcami RIAA, jedyne, co mogli zrobić, to pasywne monitorowanie ruchu. Nasz wkład w RIAA dał im możliwość aktywnego kontrolowania większości hostów korzystających z tych sieci. Skoncentrowaliśmy nasze badania na lukach w odtwarzaczach audio i wideo. Pomysł polegał na znalezieniu dziur w różnych programach, abyśmy mogli rozprzestrzeniać złośliwe media przez sieci p2p i uzyskać dostęp do hosta, gdy media były oglądane. Podczas naszych badań przeprowadziliśmy audyt i opracowaliśmy naszą hydrę pod kątem następujących narzędzi medialnych:

  1. mplayer (www.mplayerhq.org)
  2. WinAMP (www.winamp.com)
  3. Windows Media Player (www.microsoft.com)
  4. xine (xine.sourceforge.net)
  5. mpg123 (www.mpg123.de)
  6. xmms (www.xmms.org)

Po opracowaniu solidnych exploitów dla każdego z nich przedstawiliśmy tę pierwszą część naszych badań RIAA. Byli zadowoleni i zaaprobowali nas do kontynuowania drugiej fazy projektu – opracowania mechanizmu, dzięki któremu infekcja będzie się rozprzestrzeniać. Opracowanie złożonej hydry zajęło nam około miesiąca, a kolejny miesiąc doprowadzenie jej do standardów doskonałości, których wymagała od nas RIAA. W końcu przedstawiliśmy prawdopodobnie najbardziej wyrafinowane narzędzie do skompromitowania milionów komputerów w kilka chwil. Nasz system najpierw infekuje jednego hosta. Następnie pobiera odciski palców łączącego się hosta w sieci p2p za pomocą pasywnej analizy ruchu i określa najlepszą możliwą metodę infekcji dla tego hosta. Następnie właściwe wyniki wyszukiwania są odsyłane z powrotem do „ofiary” (a nie do ciężko pracujących artystów, którzy gwałcą technologię p2p, a RIAA chroni). Następnie (miejmy nadzieję) użytkownik pobierze zainfekowany plik multimedialny z serwera RIAA, a następnie odtworzy go na własnej maszynie. Kiedy gracz zostaje wykorzystany, dzieje się kilka rzeczy. Po pierwsze, całe oprogramowanie p2pserving na komputerze jest zainfekowane, co pozwoli mu na infekowanie innych hostów w sieci p2p. Następnie wszystkie media na maszynie są katalogowane, a pełna lista jest odsyłana z powrotem do centrali RIAA (poprzez specjalnie spreparowane żądania przez sieci p2p), gdzie jest dodawana do ich rekordów i przechowywana do późniejszego czasu, kiedy może być wykorzystywane jako dowód w postępowaniu karnym przeciwko tym przestępcom, którzy uważają, że złamanie prawa jest w porządku. Nasze oprogramowanie działało lepiej, niż się spodziewaliśmy, a aktualne raporty wskazują, że prawie 95% wszystkich hostów uczestniczących w p2p jest teraz zainfekowanych oprogramowaniem, które opracowaliśmy dla RIAA. O czym należy pamiętać:

  1. Jeśli uczestniczysz w nielegalnych sieciach wymiany plików, twój komputer należy teraz do RIAA.
  2. Twój firewall BlackIce Defender ™ Ci nie pomoże.
  3. Snort, RealSecure, Dragon, NFR i wszystkie inne bzdury nie mogą wykryć tego ataku ani tego typu ataku.
  4. Nie zadzierajcie więcej z RIAA, scriptkids.
  5. Mamy własną prywatną wersję tej hydry, która aktywnie infekuje użytkowników p2p i buduje jeden gigantyczny ddosnet.

Jednak, aby zademonstrować, jak działa ten system, udostępniamy społeczności akademickiej jeden przykładowy exploit dla błędu mpg123, który został znaleziony niezależnie od naszej pracy dla RIAA i nie jest objęty naszą umową z instytucją . ”

Agile Leadership: ROZWIJANIE PYTAŃ DO ROZMÓW W RAMACH

Biorąc te koncepcje razem – adaptacyjne przywództwo i doceniające dociekanie – możesz użyć pytania, aby ułożyć rozmowę tak, aby ludzie, których gromadzisz, pracowali razem na nowe sposoby. Dobre sformułowanie pytania zachęca do współpracy na nowym poziomie, prowadzącej do nowych rozwiązań. Zaprasza do nowego sposobu widzenia i angażowania innych. Dzięki głębszej rozmowie możesz znaleźć praktyczne sposoby rozwiązania niegodziwych problemów. Pomyśl o tym wizualnie jak o budowaniu ramki na zdjęcia, w której stworzysz nową scenę, której nikt nie mógłby stworzyć samodzielnie. Wdzięczne pytania ramowe otwierają drzwi do nowych rozwiązań adaptacyjnych wyzwań. Steve Jobs był mistrzem w zadawaniu potężnych, pełnych uznania pytań. Nie zapytał: „Jak konkurujemy z IBM?” Zapytał: „A co by było, gdyby komputery były małe i osobiste?” To potężne, złożone z sześciu słów pytanie przyciągnęło właściwy zespół do zbudowania komputera, który uczyniłby Apple liderem w dziedzinie innowacji i projektowania. Opracowanie potężnego pytania ramowego nie jest łatwe. Dla wielu z nas ta zmiana myślenia wymaga praktyki. Duża część naszej edukacji i doświadczenia uczy nas poszukiwania problemów, luk, deficytów i braków. Nie spędzamy dużo czasu na badaniu tego, co mogłoby być. Trudno jest nam wyobrazić sobie ludzi zmobilizowanych do robienia postępów w kierunku możliwości, zamiast obracania kołami w problemach. Nawet jeśli twoja grupa lub zespół została utworzona z powodu problemu, przećwicz podejście do rozmowy z innej perspektywy. Zacznij od pozycji, którą każdy chce zbudować lepiej prosperującą firmę, organizacja lub przyszłość. Zaproś ich, aby rozpoczęli podróż do nowego, lepszego rozwiązania. Podczas swojej podróży może się okazać, że ludzie zaczynają od pytania „Jak możemy to zrobić?” lub „Jak powinniśmy to zrobić?” Te pytania mogą brzmieć, jakby były skoncentrowane na możliwościach. Nie daj się oszukać – gdy tylko zaczniesz używać takich słów, jak może i powinieneś, sugerujesz osąd i odcinasz możliwości: czy naprawdę możemy to zrobić? A powinniśmy? Możesz uniknąć tej pułapki, zastępując słowo „może”: „Jak moglibyśmy…”. W ten sposób jesteś w stanie odroczyć ocenę, pomóc ludziom w swobodniejszym tworzeniu opcji i otworzyć więcej możliwości. Spójrzmy na dwa pytania, które ilustrują, jak ta umiejętność wygląda w praktyce. Firma może zostać poproszona o rozważenie pytania: co możemy zrobić, aby zminimalizować złość i skargi klientów? To jest przykład pytania nieocenionego. Podkreśla, co jest oczywistym problemem dla organizacji, która o to prosi, ale grupa będzie współpracować bardziej produktywnie, rozważając inne pytanie: Kiedy klienci byli najbardziej zadowoleni z naszych usług i czego możemy się nauczyć i zastosować w tych momentach sukcesu? Ogólne pytanie dotyczy tego, czego organizacja chce więcej, a nie mniej. Kuszące pytanie ramowe może zainspirować grupę do działania, którego nikt nie mógł zobaczyć przed postawieniem pytania. Adaptacyjny lider inspiruje nową pracę, zadając nowe pytania. Pytania, które po prostu uzasadniają twoje obecne działania, rzadko prowadzą do znacznej poprawy – zwłaszcza gdy twoje obecne działania nie przynoszą oczekiwanych rezultatów. Odpowiednie pytanie w ramce wystarczy, aby całkowicie przekształcić rozmowę i ponownie uruchomić grupę, która utknęła. Odprowadza nas od nieproduktywnych modeli mentalnych i przygotowuje grunt pod transformację. Użyj pytań w ramkach jako zaproszenia do rozmowy i podstawy do efektywnej współpracy. Kiedy sformułujesz właściwe pytanie, możesz poprowadzić innych (i siebie) do odkrycia, jak można wspólnie tworzyć wspólną wartość. Zadając właściwe pytanie – doceniające, które pozwala spojrzeć na wyzwanie adaptacyjne z wielu perspektyw – zwinni liderzy wciągają ludzi w głębszą, bardziej skoncentrowaną rozmowę, która może prowadzić do wielu nowych możliwości. Zadając właściwe pytanie, uczestnicy chętnie podzielą się swoją wiedzą i innymi zasobami w odpowiedzi

Lean Customer Development: Rozmieszczanie wywiadów

Większość z was nie będzie próbowała wcisnąć się w wywiady z dziesiątkami potencjalnych klientów, którzy natychmiast zgodzą się z wami porozmawiać. (Jeśli to zrobisz, gratulacje! To dobry problem.) Ale możesz pomyśleć, że zarezerwujesz sobie pół dnia i spróbujesz wcisnąć jak najwięcej wywiadów w tym okresie. Na początku to nie oznacza sukcesu. Potrzebujesz czasu na przygotowanie się, na rozmowę kwalifikacyjną i czas na przejrzenie notatek zaraz po rozmowie i wypuszczenie na powierzchnię najważniejszych rzeczy. Następnie potrzebujesz kilku minut na przygotowanie się do następnej rozmowy kwalifikacyjnej. (Ilość czasu, jaki będziesz potrzebować między rozmowami kwalifikacyjnymi, spada dramatycznie, gdy nabrałeś pewności w ich prowadzeniu, ale na początku będziesz potrzebować przerw). Z tego powodu sugeruję, aby zacząć od jedna rozmowa kwalifikacyjna trwająca 20–30 minut na godzinę. Dlaczego chcesz to zrobić?

  • Aby upewnić się, że masz naprawdę 30 minut na rozmowę, jeśli rozmowa rozpocznie się kilka minut później
  • Aby upewnić się, że jeśli rozmowa naprawdę się rozwija, możesz pozwolić rozmówcy mówić do 45 minut (w rozdziale 5 powiem ci, dlaczego uważam, że wywiady trwające dłużej niż to osiągają punkt malejących korzyści)
  • Dać sobie czas zaraz potem na przejrzenie notatek i ustalenie najważniejszych rzeczy, których się nauczyłeś
  • Aby zrobić sobie krótką przerwę przed następną rozmową kwalifikacyjną

Z czasem będziecie mogli bliżej planować rozmowy kwalifikacyjne. Zwykle czuję się komfortowo, planując dwie 20-minutowe rozmowy kwalifikacyjne w tej samej godzinie. Teraz, gdy mam więcej doświadczenia w przeprowadzaniu wywiadów, zazwyczaj mogę zmaksymalizować informacje, które otrzymuję od rozmówcy w ciągu pierwszych 20 minut. Łatwiej jest mi też przełączać się z jednego połączenia do drugiego. Im więcej wywiadów przeprowadzisz, będzie ci łatwiej!

Ile Gogle wie o Tobie : Ciasteczka

Pliki cookie są jak strzałki śledzące, które naukowcy strzelają do dzikich zwierząt w dokumentach przyrodniczych. Serwery internetowe używają plików cookie do oznaczania przeglądarek internetowych informacjami identyfikacyjnymi. Ten proces niekoniecznie jest tak złowieszczy, jak się wydaje. Podstawowy protokół sieciowy HTTP został zaprojektowany jako bezstanowy. Oznacza to, że serwer WWW traktuje każde polecenie niezależnie, bez śledzenia informacji o poprzednich interakcjach. Ponieważ serwery internetowe są bezstanowe, mogą działać znacznie wydajniej, ponieważ nie muszą utrzymywać potencjalnie ogromnej historii innych transakcji. Takie podejście działa w wielu przypadkach, ale staje się problematyczne, gdy serwer WWW musi coś zapamiętać o danym użytkowniku lub sesji. Na przykład użytkownicy mogą spersonalizować swoją stronę główną Google. Serwer sieciowy musi rozpoznać powrót tej osoby, aby poprawnie sformatować stronę internetową. Podobnie, gdy użytkownicy logują się na konto, aby wypełnić koszyk lub skorzystać z usługi, nie chcą wielokrotnie wpisywać swojego hasła podczas poruszania się po witrynie. Dostarczając przeglądarkom internetowym unikalne pliki cookie, serwer sieciowy może następnie identyfikować użytkowników i bez tych kłopotów zapewniać każdemu użytkownikowi odpowiednią usługę. Istnieją dwa główne typy plików cookie: trwałe pliki cookie i sesyjne pliki cookie. Trwałe pliki cookie mogą istnieć przez wiele lat w pamięci podręcznej przeglądarki użytkownika, wielokrotnie identyfikując użytkownika na wystawiającej je witrynie internetowej podczas wielu wizyt. Sesyjne pliki cookie istnieją tylko na czas jednej wizyty online. Pliki cookie są wysyłane przez serwer sieciowy witryny, którą odwiedza przeglądarka (pliki cookie administratora) lub przez stronę trzecią, gdy dana strona zawiera osadzone treści, takie jak reklama lub wideo, dostarczane przez serwer strony trzeciej. Pliki cookie są pomocne w zapewnieniu bezproblemowego przeglądania. Pomijając jednak użyteczność, trwałe pliki cookie są specjalnie zaprojektowane do unikatowej identyfikacji użytkowników podczas ponownych wizyt w witrynach internetowych, często na przestrzeni lat. Jeśli chodzi o anonimowość, to źle. Reklamodawcy znaleźli innowacyjne sposoby wykorzystywania plików cookie do śledzenia użytkowników podczas odwiedzania witryn internetowych zawierających ich reklamy lub inną zawartość. Im większa sieć reklamowa, tym większe ryzyko. Pliki cookie to małe fragmenty danych, które są przekazywane i przechowywane przez przeglądarkę przez daną witrynę internetową. W razie potrzeby, na przykład podczas ponownej wizyty, plik cookie jest przesyłany z powrotem do serwera internetowego w celu jednoznacznej identyfikacji użytkownika. Chociaż istnieje możliwość ustawienia przeglądarki internetowej tak, aby blokowała pliki cookie, powoduje to uszkodzenie wielu aplikacji internetowych. Na przykład podstawowa wyszukiwarka Google działa podczas blokowania plików cookie, a Gmail nie. Nowoczesne przeglądarki umożliwiają blokowanie plików cookie, ale wiele popularnych witryn nie będzie bez nich działać. Ogólna struktura plików cookie jest przydatna do zrozumienia. Każdy plik cookie może zawierać kilka podelementów:

Nazwa: nazwa pliku cookie

Treść: seria wartości wraz z identyfikatorem

Domena: domena, która może żądać plików cookie

Ścieżka: ścieżka serwera, na którym stosowany jest plik cookie

Wyślij do: Określa, czy plik cookie ma być wysyłany przy dowolnym typie połączenia, czy tylko przy połączeniach szyfrowanych

Wygasa: data wygaśnięcia pliku cookie.

Pliki cookie Google zawierają cztery pary nazwa / wartość: ID, TM. LM i S.

Pamiętaj, że pliki cookie mogą być wysyłane tylko do domeny, która je wystawiła. Oznacza to, że jeśli odwiedzisz www.google.com, a następnie www.microsoft.com, witryna Microsoft nie może przeglądać żadnych plików cookie, które utworzyła firma Google. Jest to ważna ochrona, ponieważ uniemożliwia innym odwiedzanym witrynom internetowym nielegalne żądanie poufnych informacji (takich jak plik cookie, który weryfikuje, że jesteś zalogowany na swoje konto poczty internetowej). Istnieje jednak ważna luka. Jeśli odwiedzasz witrynę internetową zawierającą treści należące do osób trzecich, na przykład reklamy, domena reklamodawcy może wysłać plik cookie, ponieważ z technicznego punktu widzenia Twoja przeglądarka odwiedziła tę domenę. Chociaż pliki cookie są w większości przypadków unikalne, nie muszą jednoznacznie identyfikować osoby. Każda przeglądarka na danym komputerze, np. Firefox, Internet Explorer czy Opera, utrzymuje oddzielny zestaw plików cookies. Ponadto większość systemów operacyjnych utrzymuje oddzielny profil dla każdego użytkownika przeglądarki, każdy z własnym, odrębnym zestawem plików cookie. To powiedziawszy, pliki cookie jednoznacznie identyfikują kombinację przeglądarki / konta użytkownika, z której dana osoba prawdopodobnie często korzysta. Ponieważ pliki cookie są powiązane z przeglądarką i kontem użytkownika, ale nie z adresem IP, zabezpieczenia zapewniane przez NAT i DHCP mają niewielką wartość. W rzeczywistości ten sam plik cookie używany z różnych adresów IP umożliwiłby firmie internetowej mapowanie sieci różnych domen, które odwiedza użytkownik, być może obejmujących dom, miejsce pracy, szkołę i cele podróży. Alternatywnie, różne pliki cookie z tego samego adresu IP mogą pozwolić firmie internetowej na mapowanie populacji wewnątrz sieci chronionej NAT. Same pliki cookie nie są w stanie przechowywać wielu wrażliwych informacji. Przeglądarki muszą obsługiwać tylko 4096 bajtów; jednak pliki cookie nie muszą być duże. Muszą zawierać jedynie unikalny identyfikator, którego można użyć do odniesienia się do profili przechowywanych w bazach danych prowadzonych przez firmy internetowe. Żywotność plików cookie to kolejny ważny aspekt przy rozważaniu ryzyka związanego z plikami cookie. Im dłuższa data wygaśnięcia, tym dłuższy okres, w którym firma internetowa lub dowolna domena może śledzić dany plik cookie. Główne wyszukiwarki różnią się czasem przechowywania plików cookie – Google 2 lata, Yahoo! 29 lat, Ask 2 lata, MSN Live 13 lat i AOL Search 1 rok. Google początkowo wydał pliki cookie, które wygasły w 2038 r., Ale teraz wygasają pliki cookie po 2 latach, powołując się na chęć zwiększenia prywatności użytkownika.] Pozornie może się to wydawać znaczną poprawą, ale w praktyce zmiana ta niewiele zmieni ryzyko. Wielu użytkowników sieci zmienia przeglądarki i być może komputery co dwa lata, więc skrócenie żywotności pliku cookie z około 30 do 2 lat prawdopodobnie nie zmieni możliwości Google gromadzenia informacji. Ponadto pliki cookie Google są automatycznie rozszerzane przy każdej wizycie w Google. Tak więc użytkownik musiałby nie odwiedzać Google przez kolejne dwa lata, zanim plik cookie zostałby odrzucony przez przeglądarkę internetową, co jest mało prawdopodobne

Zaufanie w Cyberspace : Wybór TMP

Wybór TMP jest bardzo specyficznym dla aplikacji i kontekstu elementem TMS. Celem tego komponentu jest jakościowa próba znalezienia parametrów, które można wykorzystać do oceny zaufania do usługi w chmurze z perspektywy użytkowników końcowych. Dobry TMP byłby łatwy do zmierzenia ze strony dostawcy usług i byłby kontekstowo powiązany z usługą, z której użytkownik końcowy chce korzystać w chmurze. Wybrane parametry łącznie powinny być w stanie odpowiednio zdefiniować jeden z omówionych wcześniej typów zaufania. JØsang i Spanoudakis kategoryzują TMP w wymiarze obiektywno-subiektywnym. Obiektywne miary są określane poprzez ocenę zachowania i jakości usługi za pomocą formalnej metody w czasie wykonywania. Z drugiej strony miary subiektywne to oceny nadane parametrowi przez użytkowników na podstawie ich doświadczenia z usługą. Alhamad zdefiniował wskaźniki SLA dla infrastruktury, platformy, oprogramowania i pamięci masowej jako usługę w chmurze obliczeniowej. Odpowiednie metryki lub ich połączenie z dostarczonych przez nie list mogą być używane jako TMP w zarządzaniu zaufaniem. CloudCommons opracował indeks pomiaru usług (SMI), który kategoryzuje różne wskaźniki pomiaru w hierarchię z różnymi atrybutami. Te atrybuty ponownie mają podindeksy, które mogą być również używane jako TMP. Aby móc faktycznie zmierzyć wszystkie te parametry; przejrzystość z punktu widzenia CPS jest niezwykle istotna. Wielcy gracze na rynku chmury, tacy jak Amazon, Microsoft i Google, nie zapewniają jeszcze użytkownikom pełnej przejrzystości i możliwości śledzenia i audytu historii dostępu do plików. Obecnie użytkownicy mogą tylko monitorować wydajność udostępnionego im sprzętu wirtualnego oraz dzienniki zdarzeń systemowych usługi w chmurze. Definiujemy zaufanie jako złożone z trzech głównych kategorii TMP ortogonalnych względem siebie, którymi są prywatność i bezpieczeństwo, wydajność i odpowiedzialność. Zaufanie można następnie postrzegać jako wektor w przestrzeni trójwymiarowej, a wartość zaufania można przyjąć w postaci wektorowej lub jako wielkość wektora lub na dowolnym innym poziomie ziarnistości uznanym przez środowisko za odpowiedni. Podobnie jak w przypadku CloudCommons SMI, każda kategoria może zostać przeanalizowana bardziej szczegółowo, a TMS może zdecydować się na szczegółowe omówienie wdrożenia, w tym tylko te, które są wymagane, a pominięcie tych, które nie są konieczne. W dalszej części omówimy te kategorie, koncentrując się na kwestiach, które najczęściej pojawiały się w literaturze dotyczącej przetwarzania w chmurze i podsumowujemy  dyskusją na temat ich pomiaru.

Ciemna Strona Neta : Burzenie niewłaściwych ścian

Ci z nas na Zachodzie, którym zależy na obronie wolności słowa w Internecie, nie mogą już sobie pozwolić na myślenie o cenzurze opartej na przestarzałych modelach opracowanych podczas zimnej wojny. Stary model zakładał, że cenzura jest kosztowna i może być przeprowadzona tylko przez jedną partię – rząd. Dziś jednak, podczas gdy wiele rodzajów cenzury jest nadal drogich (np. Oprogramowanie takie jak GreenDam), inne są tanie i stają się tańsze (np. Ataki DDoS). To pozwala rządom uchylić się od winy – w końcu nie dokonują cenzury – a tym samym znacząco zaniża całkowitą cenzurę na świecie. W wielu przypadkach rządy nie muszą w ogóle nic robić; wielu ich lojalnych zwolenników będzie samodzielnie przeprowadzać ataki DDoS. Demokratyzacja dostępu do przeprowadzania cyberataków doprowadziła do demokratyzacji cenzury; może to mieć mrożący wpływ na wolność wypowiedzi. Ponieważ coraz więcej cenzury przeprowadzają pośrednicy (np. Portale społecznościowe), a nie rządy, sposobem obrony przed cenzurą jest znalezienie sposobów wywierania komercyjnej, a nie tylko politycznej presji na głównych zaangażowanych w nią autorów. Staje się również jasne, że autorytarne rządy mogą i będą opracowywać wyrafinowane strategie informacyjne, które pozwolą im utrzymać wzrost gospodarczy bez poluzowania kontroli nad działaniami internetowymi ich przeciwników. Z pewnością nie chcemy tracić całej naszej energii na burzenie niektórych wyimaginowanych murów, upewniając się, że wszystkie informacje są dostępne – tylko po to, aby odkryć, że cenzura jest obecnie zlecana korporacjom lub tym, którzy wiedzą, jak przeprowadzać ataki DDoS. To kolejny powód, dla którego „wirtualne ściany” i „kurtyny informacyjne” są niewłaściwymi metaforami, które pomagają nam w konceptualizacji zagrożenia wolności w Internecie. Niezmiennie skłaniają decydentów do wybierania rozwiązań pozwalających przełamać blokadę informacyjną, co jest dobre i przydatne, ale tylko tak długo, jak długo istnieje coś po drugiej stronie blokady. Przełamanie zapór ogniowych i odkrycie, że poszukiwane treści zostały usunięte przez gorliwego pośrednika lub usunięte w wyniku cyberataku, przyniesie rozczarowanie. Jest wiele rzeczy do zrobienia, aby chronić się przed tym nowym, bardziej agresywnym rodzajem cenzury. Jednym z nich jest poszukiwanie sposobów na udostępnienie kopii lustrzanych witryn internetowych, które są przedmiotem ataków DDoS, lub szkolenie administratorów, z których wielu jest samoukami i może nie zarządzać odpowiednio kryzysem, aby to robić. Innym jest znalezienie sposobów na zakłócenie, wyciszenie, a nawet celowe zanieczyszczenie naszego „wykresu społecznościowego”, czyniąc go bezużytecznym dla tych, którzy chcieliby ograniczyć dostęp do informacji na podstawie danych demograficznych użytkowników. Możemy nawet chcieć dowiedzieć się, w jaki sposób każdy online może udawać bankiera inwestycyjnego, który chce czytać Financial Times! Można też utrudnić przechwytywanie i usuwanie różnych grup z Facebooka i innych serwisów społecznościowych. Można też zaprojektować sposób na czerpanie korzyści z metod takich jak „crowdsourcing” w walce, a nie tylko ułatwianie cenzury internetowej; z pewnością, jeśli grupa rządowych rojalistów przeczesuje sieć w celu znalezienia nowych celów cenzury, inna grupa może również szukać stron internetowych wymagających dodatkowej ochrony? Zachodni decydenci mają długą listę opcji do wyboru i wszystkie z nich należy dokładnie rozważyć nie tylko na ich własnych warunkach, ale także pod kątem negatywnych niezamierzonych konsekwencji – często poza regionem geograficznym, w którym są stosowane – że każdy z nich nieuchronnie wygenerowałby. Oczywiście konieczne jest dalsze finansowanie różnych narzędzi umożliwiających dostęp do zabronionych witryn internetowych, ponieważ blokowanie użytkownikom dostępu do niektórych adresów URL jest nadal dominującą metodą kontroli Internetu. Jednak decydenci nie powinni tracić z oczu nowych i potencjalnie bardziej niebezpiecznych zagrożeń dla wolności słowa w Internecie. Ważne jest, aby zachować czujność i nieustannie szukać nowych, ale niewidocznych barier; walka ze starszymi, zwłaszcza tymi, które i tak już się rozpadają, to raczej kiepski fundament skutecznej polityki. W przeciwnym razie przypadki takie jak Rosja, która ma niewiele formalnych metod filtrowania w Internecie, ale wiele innych metod napinania mięśni w Internecie, będą nadal intrygować zachodnich obserwatorów. Najważniejszą rzeczą, o której należy jednak pamiętać, jest to, że różne konteksty powodują różne problemy i dlatego wymagają niestandardowych rozwiązań i strategii. Trzymanie się centryzmu internetowego – tej zgubnej tendencji do umieszczania technologii internetowych ponad środowiskiem, w którym działają – daje decydentom fałszywe poczucie komfortu, fałszywą nadzieję, że projektując technologię uniwersalną dla wszystkich, która niszczy każdą napotkaną zaporę ogniową , rozwiążą też problem kontroli Internetu. Ostatnia dekada, charakteryzująca się, jeśli w ogóle, ogromnym wzrostem zarówno ilości, jak i wyrafinowania kontroli, sugeruje, że reżimy autorytarne okazały się bardzo twórcze w tłumieniu sprzeciwu środkami niekoniecznie technologicznymi. W związku z tym większość zapór ogniowych, które mają zostać zniszczone, ma charakter społeczny i polityczny, a nie technologiczny. Problem polega na tym, że to technolodzy, którzy projektowali narzędzia do przełamywania zapór technologicznych, a nie politycznych – i często robili to przy finansowym wsparciu zachodnich rządów i fundacji – kontrolują publiczne rozmowy. W ich bezpośrednim interesie jest przecenianie skuteczności własnych narzędzi i bagatelizowanie obecności innych nietechnologicznych zagrożeń dla wolności słowa. Robiąc to, wprowadzają w błąd decydentów, którzy następnie podejmują złe decyzje dotyczące alokacji zasobów w walce z kontrolą Internetu. Shiyu Zhou, założyciel grupy technologicznej Falung Gong, która projektuje i dystrybuuje oprogramowanie umożliwiające dostęp do stron zakazanych przez chiński rząd, mówi, że „cała walka o Internet sprowadziła się do walki o zasoby” i że „za każdego dolara, Wydają [Ameryka], Chiny muszą wydać sto, może setki dolarów ”w wywiadzie dla New York Times jako część argumentu, że należy przeznaczyć więcej funduszy na promocję takich narzędzi w Iranie. W najlepszym przypadku jest to mylące, aw najgorszym nieszczere, jest to powrót do zimnowojennych debat o zmniejszeniu dystansu rakietowego, ale tym razem przez nadmierne wydatki wroga na broń cyfrową. Tego rodzaju argumenty tylko utrwalają mity, takie jak „dylemat dyktatora”, i sugerują, że rządy autorytarne są bardziej narażone na zagrożenie ze strony technologii niż w rzeczywistości. Ale nawet jeśli uda się przezwyciężyć takie przebiegłe manipulowanie opinią publiczną, to wciąż należy pamiętać, że żadne rozwiązania problemu cenzury nie mogą być opracowane w oderwaniu od pozostałych dwóch problemów – nadzoru i propagandy. Zdecentralizowany charakter Internetu sprawia, że ​​stosunkowo łatwo jest skonfigurować nieskończoną liczbę kopii dla każdego bajtu informacji udostępnianych w sieci. Ta zdolność nie jest jednak bezpłatna, nawet jeśli koszty finansowe są marginalne, ponieważ pozwala ona także na tworzenie nowych, szybszych i często bardziej legalnych wydawnictw, które mogą uczynić rządową propagandę bardziej wiarygodną. Co więcej, otwiera możliwości śledzenia, w jaki sposób informacje rozprzestrzeniają się w Internecie, umożliwiając władzom lepsze poznanie osób, które je rozpowszechniają. Informacje chcą być darmowe, ale robią to również ci, którzy je wymieniają.

Audyt Umysłu Hakera : Łańcuch pokarmowy ujawniania informacji

W miarę jak wspominamy o istnieniu wielu możliwych procedur i ewentualności, które mogą odgrywać rolę w cyklu życia danych dotyczących luk w systemie, piramida ujawnień staje się coraz bardziej złożona, ostatecznie przeżywając swoją użyteczność. obecnie znany jako „ujawniający łańcuch pokarmowy”, przypominający piramidę wykres internetowy. Podobnie jak piramida ujawniania, przedstawia rozpowszechnianie danych o lukach w domenie publicznej w czasie, ale także próbuje zademonstrować wielorakie kierunki przepływu danych, w zależności od sposobu, w jaki dane o lukach zostały ujawnione. Chociaż nie w całości, łańcuch pokarmowy częściowego ujawnienia przedstawiono na rysunku, przedstawiając niektóre z bardziej powszechnych dróg, którymi podążają informacje o lukach po ich wykryciu.

 

Agile Leadership : PYTANIA DODATKOWE

Jak zauważyliśmy w przypadku pierwszej umiejętności, podstawą działania strategicznego jest zarządzanie rozmowami. Dlaczego to jest takie? Jeśli zaczniemy od tego pomysłu złożone wyzwania wymagają od nas współpracy, wtedy bardzo trudno jest zobaczyć, jak współpracujemy bez rozmowy. Musimy świadomie planować i kierować tymi rozmowami, ponieważ nasze działania będą za nimi podążać. Innymi słowy, jak mówi nam również Cooperrider, ludzie idą w kierunku swoich rozmów – zarówno na dobre, jak i na złe. Prawdopodobnie możesz rozpoznać to zjawisko na podstawie własnego doświadczenia: zaczynasz od wyzwania adaptacyjnego – być może niegodziwego problemu – i natychmiast zaczynasz analizować przyczynę problemu. Może to być niekończące się zadanie, ponieważ z definicji nie ma jednej przyczyny niegodziwego problemu. Nie ma jednej odpowiedzi na wyzwanie adaptacyjne. Weź przykład zmian klimatycznych. Oto, jak może ewoluować skupiona na problemie rozmowa na temat zmian klimatu:

  1. Dlaczego zachodzą zmiany klimatyczne?
  2. Ponieważ ludzie i firmy zanieczyszczają.
  3. Dlaczego ludzie i firmy zanieczyszczają?
  4. Ponieważ nie rozumieją konsekwencji.
  5. Dlaczego nie rozumieją konsekwencji?
  6. Ponieważ nasze szkoły nie uczą ich inaczej.
  7. Dlaczego szkoły nie uczą ich inaczej?
  8. Ponieważ są zbyt zajęci uczeniem podstaw czytania i matematyki.
  9. Dlaczego są zbyt zajęci uczeniem czytania i matematyki?
  10. Ponieważ rodzice nie wykonują swojej pracy.

I tak dalej – masz pomysł. Zawsze istnieje głębszy poziom „ponieważ”, a także możliwość sporu o to, czy przyczyna jest trafna, czy uzasadniona. Oto ważna kwestia: kiedy stajemy w obliczu wyzwania adaptacyjnego – lub nikczemnego problemu – nie powinniśmy angażować się w rozmowę skoncentrowaną na problemie. Jeśli to zrobimy, zmierzamy w nieskończoną pętlę, w której nic się nie dzieje. Psychologia poznawcza wspiera pogląd, że nasze rozmowy kształtują nasze działania. Emocje i zachowanie jednostki podążają za wzorcem myślowym – wzorami myślowymi – które nosimy w naszych głowach. Jeśli nasz model mentalny interpretuje każdą sytuację jako problem do rozwiązania, nasza rozmowa i zachowanie będą skoncentrowane na problemie. Wkroczymy w niekończącą się pętlę szukania problemów, aby rozwiązać nasze złożone wyzwania adaptacyjne. Jednak psychologia poznawcza mówi nam również, że możemy zmienić te modele mentalne. Nasze głębsze rozmowy pomagają nam wprowadzić te zmiany. Jeśli skupiamy się na szansach, upewniamy się, że nie wpadniemy w coraz głębszą przepaść analizy problemu. Zamiast tego mamy okazję pomyśleć o możliwych alternatywach. Nie zrozumcie nas źle – nie dyskontujemy wartości badania problemów. Ważne jest, abyśmy zbadali zagrożenie zmianami klimatycznymi lub nowe zakłócenia w istniejącym modelu biznesowym lub dlaczego młodzi ludzie opuszczają region. Musimy jednak na początku zdać sobie sprawę, że nigdy w pełni nie zrozumiemy przyczyn tego rodzaju niegodziwych problemów. Musimy wiedzieć wystarczająco dużo – wystarczająco dużo, aby zaangażować się w rozmowę i ufać, że będziemy więcej się uczyć, gdy będziemy współpracować.1 W sprostaniu wyzwaniom adaptacyjnym uczymy się działając. Potrzebujemy więc rozmów, które prowadzą nas do działania, do eksperymentowania, abyśmy mogli uzyskać nowy wgląd w te złożone sytuacje. Każda rozmowa jest odpowiedzią na jakieś pytanie – czy to pytanie jest zadane wprost, czy nie – więc wybór właściwego pytania robi ogromną różnicę. Pytania skoncentrowane na problemie mają tendencję do blokowania grup w analizie. Paraliżuje nas błędne przekonanie, że istnieje jeden problem do rozwiązania. Chociaż grupa może być w stanie wytrzymać litanię skarg na jedno spotkanie, nikt nie chce w niej długo uczestniczyć. Jednocześnie mamy pozytywny i równie ważny powód, aby zamiast tego zadawać pytania dotyczące możliwości: angażują one ludzi emocjonalnie. Naprawdę złożone problemy będą wymagały zaangażowania ludzi na dłuższą metę. Potrzebujemy ich zaangażowania i spostrzeżeń. Jeśli zbytnio skupimy się na niekończącym się poszukiwaniu „właściwego” problemu do rozwiązania, wyczerpujemy ludzi. Skończymy na tym, że będziemy odrzucać kreatywną siłę umysłu, której potrzebujemy, aby sprostać naszym wyzwaniom adaptacyjnym. Kiedy wybieramy poszukiwanie tego, co już jest dobre i słuszne w danej osobie, zespole lub organizacji, wybraliśmy podejście zwane dociekaniem, które zostało opracowane przez Cooperrider. Podejście to jest oparte na aktywach – jest ukierunkowane pozytywnie – a nie na deficycie – uwydatnia problemy. Opracowując pytania ramowe, które są wdzięczne, obieramy właściwą ścieżkę, aby znaleźć nowe możliwości i sprostać naszym złożonym wyzwaniom adaptacyjnym