Audyt Umysłu Hackera : Obiekt Inhibitor

Obiekt inhibitora i jego elementy są reprezentatywne dla nastawienia przeciwników do niekorzystnych atrybutów ataku na znany cel przy próbie. Jak już ustaliliśmy, podstawowymi obiektami, które wpływają na elementy obiektu inhibitora są :

* Obiekty w ramach właściwości celu

* Obiekt zasobu we właściwości atakującego

* Obiekt sterownika lub obiekt „motywator” w obrębie własności osoby atakującej

Tabele podsumowują skróty i operatory używane w pozostałej części tej sekcji. Przykład ich użycia to: (I / S) = Impact Diven Success.

Typ: Przedmiot: Znaczenie

Operator: /: Podano

Operator::: Względem

Skrót: I: Impact

Skrót: S: Sukces

Skrót: p: prawdopodobieństwo

Skrót: d: Wykrywanie

Skrót: A: próba

Skrót: P: Parametry ataku

Skrót: U: Niepewność

Skrót: C: Konsekwencje

Zysk / wpływ na sukces (I / S)

Warunki. Wynik wpływu, biorąc pod uwagę obliczenie sukcesu, jest uważany za czynnik hamujący atak tylko wtedy, gdy wypłata za dany sukces jest mniejsza niż zasoby wymagane do zapewnienia sukcesu.

Opis. Wpływ na sukces jest miarą wpływu na cel i wynikowego zwrotu z inwestycji (ROI) w zasoby dla przeciwnika. Wpływ / rezultat danego sukcesu może mieć różny charakter, od odmowa usługi (lub utrata usługi / dostępności) lub utrata danych (skutkująca kradzieżą danych). Chociaż celem atakującego może być wykorzystanie systemu do wykorzystania ataku na drugorzędny system informacyjny, macierz właściwości ataku jest zawsze w kontekście pojedynczego ataku z danym celem (lub celem), dlatego atak dodatkowy może mieścić się w ramach pierwotnego celu i uwzględniać w ramach obiektu będącego inhibitorem.

Postrzegane prawdopodobieństwo sukcesu przy próbie (p (S) / A)

Warunki. Wynik prawdopodobieństwa sukcesu przy obliczeniu próby jest inhibitorem tylko pod dwoma warunkami:

* W przypadkach, gdy przeciwnik nie wierzy, że jest w stanie osiągnąć cel.

* W przypadku, gdy obecny jest silny motywator, zatem określenie prawdopodobieństwa sukcesu przy danej próbie najprawdopodobniej zostanie rażąco błędnie obliczone lub nawet zaniedbane przez przeciwnika w obliczu silnego motywatora (patrz obiekt kierowcy).

Opis. Prawdopodobieństwo sukcesu danej próby to prawdopodobieństwo osiągnięcia celu w oczach przeciwnika. Na postrzegane prawdopodobieństwo sukcesu danej próby wpływa przede wszystkim postrzegana przez przeciwnika zdolność do samodzielności, która jest funkcją przeciwnika. właściwość środowiska.

Postrzegane prawdopodobieństwo wykrycia w warunkach próby (p (d) / A).

Warunki. Żadne

Opis Dokładność obliczenia (p (d) / A) przez przeciwnika będzie zależne od obserwowalnych właściwości celu i danych dołączonych do obiektu własności kierowcy (lub motywacji) atakującego. Tak jak z prawdopodobieństwem powodzenia danej próby, przeciwnik może zaniedbać prawdopodobieństwo wykrycia danej próby. Takie zaniedbanie może wystąpić z kilku powodów:

* Atakujący nie jest świadomy wystarczających właściwości celu, aby określić wysokie lub niskie prawdopodobieństwo wykrycia.

* Atakujący nie jest świadomy tego, czy jego zasoby są wystarczające za sukces, jeśli spróbujesz.

* Atakujący nie jest świadomy konsekwencji wykrycia i atrybucji.

Przeciwnik może zrównoważyć prawdopodobieństwo wykrycia przy próbie przy użyciu dodatkowych zasobów. Może wzmocnić atak za pomocą mniej znanych lub niepublicznych technik wykorzystywania luk w zabezpieczeniach, które mogą nie być tak łatwe do wykrycia. Może również wykorzystać dalsze zasoby (takie jak pieniądze) do eskalacji poziomów początkowego dostępu, jak w naszym przykładzie, w którym postulowaliśmy, że przeciwnik może wykorzystać zasoby finansowe, aby przekupić osobę mającą dostęp do informacji poufnych.

Postrzegane prawdopodobieństwo przypisania (przeciwnika) w przypadku wykrycia (p (A) / d)

Warunki. Żadne

Opis. Następujące obiekty wpływają na postrzegane prawdopodobieństwo atrybucji po wykryciu:

* Obiekt zasobu (właściwość atakującego)

* Docelowe obiekty własności (TP)

* Właściwość środowiska

W oczach przeciwnika najważniejszym z tych punktów są właściwości, które posiada cel, co jest spowodowane tym, że wielu adwersarzy zadaje pytanie o ich prawdopodobieństwo przypisania przy wykryciu w dość uproszczonej formie.

„Jakie wysiłki (jeśli w ogóle) zostaną podjęte, aby mnie zidentyfikować po wykryciu?”

Oczywiście przypisanie przeciwnika wymaga wysiłku, ale nie jest czynnikiem decydującym o tym, czy odniesienie się powiodło. Wielu przeciwników uprości to obliczenie z powodu braku informacji dotyczących docelowych obiektów własności – które nawet dla zaawansowanych adwersarzy nie zawsze są dostępne w zakresie wymaganym do wykonania dokładnego obliczenia (p (NT) / d). Ze względu na możliwość niedokładności tych obliczeń, przeciwnicy mogą wykorzystać dodatkowe zasoby, aby upewnić się, że ich działania nie zostaną w pierwszej kolejności wykryte. Oprócz tego można również podjąć dodatkowe środki w celu zapewnienia integralności tożsamości atakującego podanej podczas wykrywania. Przykładem może być wykorzystanie ataków wtórnych na infrastruktury odpowiedzialne za wykrywanie włamań; takie wtórne ataki w oczywisty sposób pochłaniają dużo zasobów.

Postrzegane konsekwencje dla przeciwnika w przypadku wykrycia i przypisania (C / (d))

Warunki. Żadne

Opis. Następujące obiekty wpływają na konsekwencje dla przeciwnika po wykryciu i identyfikacji (atrybucji):

* Przedmiot polityczny / osobisty (własność środowiska [EP])

* Docelowe obiekty własności (TP)

Konsekwencje dla przeciwnika po wykryciu są przede wszystkim proporcjonalne do właściwości środowiska, w stosunku do właściwości docelowych ze względu na prawo i politykę kraju, w którym żyje przeciwnik, odgrywając tak dużą rolę w określaniu losu takich osób i grup. Wiele krajów zdecyduje się nie karać osób przyłapanych na działaniach kontradyktoryjnych przeciwko systemom komputerowym, zwłaszcza tym zamieszkałym w innych krajach, tak było w przypadku wykrycia i zidentyfikowania rosyjskiego hakera Olega Ziewa jako odpowiedzialnego zarówno za przestępstwa komputerowe, jak i próby wyłudzenia pieniędzy. od Michaela Bloomberga. współpracy Bloomberg. Ze względu na środowisko polityczne, w którym przebywał w czasie, gdy popełniono zbrodnie, Zezev został skuszony do wizyty w Wielkiej Brytanii (a tym samym do zmiany środowiska), aby odebrać pieniądze, które próbował szantażować od Michaela. Bloomberga, że ​​władze były w stanie schwytać i oskarżyć Zezeva o popełnione przez niego zbrodnie. Sprawcy przestępstw komputerowych popełnionych w Stanach Zjednoczonych przeciwko amerykańskim systemom rządowym, które kosztowały sponsora systemów ponad 5000 dolarów odszkodowania, mogą spodziewać się postawienia zarzutów zgodnie z Patriot Act z 2001 roku i grozi im nawet 20 lat więzienia (i więcej) . Jednak z tymi samymi przeciwnikami, którzy mają te same cele, mieszkającymi w Korei Północnej, najprawdopodobniej nawet się nie skontaktowano, biorąc pod uwagę brak przepisów zakazujących takich działań w Korei Północnej i brak nacisku, jaki Stany Zjednoczone musiałyby dokonać ekstradycji sprawców.

Niepewność przeciwnika w warunkach parametrów ataku (U / {P}).

Warunki. Żadne

Opis. U / {P} jest dość niejednoznaczną miarą wszelkiej niepewności, która może istnieć w umyśle przeciwnika, biorąc pod uwagę brak informacji w odniesieniu do dowolnego elementu w obiekcie inhibitora, a zatem brak umiejętności podejmowania świadomych decyzji dotyczących podstawy działania. Najbardziej prawdopodobnym skutkiem wysokiego poziomu niepewności ze strony przeciwnika jest przerwanie ataku, na co wpływ będzie miał kierowca / obiekt motywacyjny oraz cel ataku (element obiektu kierowcy).

TOR : Konfigurowanie usług ukrytych

Czy wiesz, co może być lepszego niż korzystanie z jakiejkolwiek usługi ukrytej w TOR? Konfiguruję Twoje! Stworzenie własnej usługi ukrytej jest możliwe i niezbyt trudne. Na przykład sprawdź tę witrynę internetową, aby zobaczyć, jak powstaje prawdziwa usługa ukryta. Oczywiście najpierw musisz mieć zainstalowaną przeglądarkę TOR. Konfigurowanie serwera lokalnego

  1. TOR zaleca Savant (dla Windows) i „thttpd Web server” w Mac OS X, Linux i innych systemach operacyjnych Unix, jako serwer sieciowy do tworzenia usług ukrytych w sieci. Możesz użyć innego na własne ryzyko domniemanych luk w zabezpieczeniach.
  2. Po otwarciu konfiguracji przejdź do HTTP, a następnie Server DNS, wpisz „localhost”. Wpisz „80” w polu „Port # To Serve From” poniżej.
  3. Typowa ścieżka na stronie głównej Windows for Savant jest następująca:

Katalog C: \ Savant \ Root

Upewnij się, że dokument „index.html” zastępuje ten, którego Savant używał domyślnie w tym katalogu w ścieżce.

  1. Aby sprawdzić, czy wszystko działa poprawnie, wystarczy wpisać localhost w pasku adresu przeglądarki. Jeśli chcesz użyć innego portu, innego niż # 80, wpisz localhost: [# portu], na przykład localhost: 100 dla portu # 100.
  2. Jak dotąd lokalny serwer mamy online.

Konfigurowanie usługi ukrytej

Teraz wystarczy, że TOR dowie się o nowym skonfigurowanym serwerze WWW. Wykonaj następujące kroki, aby osiągnąć cel:

  1. Zamknij przeglądarkę TOR, jeśli jest uruchomiona.
  2. Musisz wyszukać plik „torrc”; możesz użyć narzędzia wyszukiwania na swoim komputerze. Możesz go również znaleźć na tej ścieżce:

Katalog Browser \ Data \ Tor

  1. Po zlokalizowaniu tego pliku otwórz go w zwykłym edytorze tekstu, takim jak Notatnik lub podobny. Będziesz musiał dodać kilka wierszy do tego dokumentu, takich jak te:

# Usługa ukryta

HiddenServiceDir C: \ Users \ Name \ tor_service

HiddenServicePort 80 127.0.0.1:80

  1. Musisz zmienić ciąg C: \ Users \ Name \ tor_service, aby uzyskać rzeczywistą ścieżkę w komputerze. W takim przypadku nie wybieraj swojej witryny jako katalogu. Ostatnia liczba powyższego ciągu musi być numerem portu wybranego dla serwera WWW; w tym przypadku 80.
  2. Utwórz folder tor_service na wypadek, gdyby jeszcze nie istniał. Zapisz i uruchom ponownie przeglądarkę TOR.
  3. Zajrzyj do dziennika komunikatów, aby sprawdzić, czy w konfiguracji nie było błędów.
  4. Wewnątrz tego folderu zobaczysz teraz 2 dokumenty: nazwę hosta i klucz_prywatny. Służą do zapewnienia prawidłowego funkcjonowania Twojej usługi;

chroń klucz bez względu na wszystko. Ktoś inny może usunąć twoją usługę ukrytą za pomocą tego klucza.

  1. Wewnątrz nazwy hosta będziesz mieć adres cebulowy swojej usługi ukrytej. Otwórz ten dokument, aby przeczytać adres i udostępnić go innym osobom.
  2. Teraz wystarczy, że umieścisz cokolwiek na tej nowej stronie TOR.

Nie zapominaj, że odwiedzający będą musieli użyć TOR, aby uzyskać do niego dostęp.

Jak widać, skonfigurowanie usług wewnątrz TOR nie jest takie trudne. Dzięki temu będziesz mógł publikować wiadomości, informacje i udostępniać je każdemu użytkownikowi w sieci. Rozpoczęcie pracy z witryną zarządzającą w tej sieci jest tak proste. Oczywiście, aby tworzyć eleganckie projekty, możesz potrzebować opanowania podstaw HTML i CSS. Na szczęście istnieje mnóstwo samouczków na temat tworzenia witryn internetowych. Ponadto w całym Internecie są dostępne próbki. Możesz zacząć od prostego szablonu, który możesz dowolnie dostosowywać.

Lean Customer Development : Z kim powinienem rozmawiać?

Prawdopodobnie są teraz dwie rzeczy dotyczące ciebie: że nie mam pojęcia, jak znaleźć odpowiednich klientów do rozmowy i że nie spędzaliby czasu na rozmowie z Tobą, nawet gdybyś mógł ich znaleźć. Jeśli masz produkt i istniejących klientów, nadal może być dla Ciebie zaskakująco trudno nawiązać z nimi bezpośredni kontakt. Jeśli nie masz jeszcze produktu, dlaczego ktoś miałby chcieć spędzać czas na rozmowie z Tobą o produkcie, którego jeszcze nie ma? Zajmiemy się bezpośrednio obydwoma obawami. Dowiesz się, jak korzystać z kontaktów osobistych, mediów społecznościowych, witryn internetowych i fizycznych miejsc, aby znajdować ludzi, którzy skorzystają na produkcie, który próbujesz stworzyć. Omówię również czynniki, które motywują ludzi do udostępniania i współpracy. Rozumiejąc podstawową psychologię społeczną, będziesz w stanie lepiej przekonać ludzi do pomocy i sprawić, że poczują się szczęśliwsi, że to zrobili. Omówimy:

  • Znaczenie „wczesnych ewangelistów”
  • Szczegóły dotyczące znajdowania osób do rozmowy
  • Metody przeprowadzania wywiadów i przygotowania zapewniające sprawny przebieg rozmów
  • Co zrobić, jeśli nie możesz znaleźć nikogo, kto chciałby porozmawiać

W efekcie, jeśli myślisz o wywiadach rozwojowych z klientami pod kątem tego, kto, co, gdzie, jak i kiedy, ta sekcja pomoże ci konkretnie dowiedzieć się, z kim rozmawiać, zdecydować, jak z nimi porozmawiasz (osobiście, telefonicznie, lub za pomocą wideo), gdzie przeprowadzisz wywiad (czy to fizyczne miejsce, czy środowisko, z którego będziesz przeprowadzać wywiady telefoniczne lub wideo) i kiedy (szczególnie jeśli chodzi o planowanie i odstępy między nimi). Nie omówimy, jakie pytania należy zadać rozmówcom. W rzeczywistości to niewłaściwy sposób myślenia o rozwoju klienta. Prawdziwe jest to, czego powinieneś się nauczyć z wywiadów. Pod koniec będziesz mógł natychmiast zacząć docierać do potencjalnych klientów. Im szybciej zaczniesz wysyłać prośby, tym bliżej będziesz zweryfikować swoje hipotezy

Ile Google wie o Tobie : Uzależnienie od Google

Czy firma może odnieść zbyt duży sukces? Narzędzia oferowane przez Google są cudownie wydajne i skuteczne. Setki milionów użytkowników polegają na nich w zakresie informacji i komunikacji w wielu aspektach ich codziennego życia. Narzędzia Google zapewniają jedne z najlepszych możliwości, jakie oferuje internet. Ta siła jest również słabością. Ile osób i firm jest zależnych od tych usług? Wiem że jestem. Próbowałem skorzystać z innych usług wyszukiwania i szczerze mówiąc, są one generalnie przeciętne. Niezależnie od tego, czy utrata tych usług jest spowodowana siłami zewnętrznymi, takimi jak rozproszony atak odmowy usługi, wypadek lub podejmowanie decyzji korporacyjnych, ryzyko jest poważne. Nie używam regularnie Gmaila, ale dla tych, którzy to robią, wyobraź sobie, że usługa została przerwana. Ile czasu i wysiłku zajęłoby Ci utworzenie i rozesłanie nowego adresu e-mail do wszystkich Twoich znajomych? A co z danymi przechowywanymi w Gmailu, w tym z archiwami e-maili i plików? Google zagroził, że zrobi to w Niemczech, jak na ironię, w odpowiedzi na proponowane przepisy nakazujące przechowywanie danych. A co z tobą i twoim pracodawcą? Spróbuj przez cały dzień nie korzystać z żadnych usług Google. Firmy i osoby, które są wymienione w wynikach wyszukiwania Google, są również bardzo zależne od Google w przypadku ważnych odwiedzających. Jeden przejmujący przykład można znaleźć w książce Johna Battelle’a The Search, w której opisano, jak mały sprzedawca obuwia został zdewastowany przez zmianę algorytmu rankingu wyszukiwania Google. Nasza zależność od niektórych usług online, szczególnie w przypadku braku ważnych konkurentów, stawia nas w niepewnej sytuacji. Uzależnienie zwiększa siłę firm internetowych i osłabia naszą zdolność do opierania się zmianom i politykom, których nie lubimy, takich jak przymusowa migracja do nowych wersji oprogramowania

Zaufanie w Cyberspace : Rozwiązanie oparte na modułach

Rozwiązania modułowe to takie, w których system jest podzielony na określone moduły z predefiniowanymi zadaniami i obowiązkami, aby zapewnić zaufanie do środowiska chmurowego. Rozwiązania opierają się na modułach, które wykonują określoną operację w celu zapewnienia bezpieczeństwa, a techniki te są łatwe w zarządzaniu. Jednak zadanie podzielenia systemu na moduły i przydzielenie odpowiednio zsynchronizowanych obowiązków wymaga realnego wysiłku, aby je zrealizować. Techniki w tej kategorii są wyjaśnione w następujący sposób:

  1. Model zaufania oparty na SLA dla przetwarzania w chmurze. Alhamad zaproponował model zaufania oparty na SLA. Agenci SLA, moduł konsumenta w chmurze i katalog usług w chmurze są składnikami tego modelu zaufania. Różne zadania, które są wykonywane przez agentów SLA obejmują grupowanie konsumentów w klasy w zależności od potrzeb, projektowanie metryk SLA, negocjacje z dostawcami usług w chmurze, wybór usługodawcy na podstawie niefunkcjonalnych wymagań, takich jak jakość usługi, oraz monitorowanie działań konsumentów.

Obowiązkiem modułu konsumenckiego w chmurze jest żądanie usług zewnętrznie w środowisku chmury. Informacje o dostawcy usług w chmurze, który spełnia wymagania funkcjonalne, aby zostać wybranym przez konsumentów, znajdują się w katalogu usług w chmurze. Wymagania, które użytkownik musi wyświetlić przy użyciu katalogu usług w chmurze, obejmują dostawcę bazy danych, dostawcę sprzętu i dostawcę aplikacji. Dostawcy usług reklamują również usługi świadczone użytkownikom chmury za pośrednictwem katalogu usług w chmurze. Model wygląda dość nowatorsko pod względem zaufania do środowiska przetwarzania w chmurze, ale autorzy do tej pory go nie wdrożyli. Stąd skuteczność rozwiązania nie została jeszcze określona i można ją ocenić dopiero po jego wdrożeniu.

Ciemna Strona Neta : Kiedy fale radiowe wydawały się potężniejsze niż czołgi

Jeśli z historii zimnej wojny można wyciągnąć prawdziwą lekcję, to jest nią fakt, że zwiększona skuteczność technologii informatycznych jest nadal poważnie ograniczana przez wewnętrzną i zewnętrzną politykę reżimu, a kiedy ta polityka zacznie się zmieniać, może można skorzystać z nowych technologii. Silny rząd, który ma wolę życia, zrobiłby wszystko, co w jego mocy, aby odmówić technologii internetowej jej zdolności mobilizacyjnej. Dopóki Internet jest powiązany z infrastrukturą fizyczną, nie jest to takie trudne: praktycznie we wszystkich państwach autorytarnych rządy utrzymują kontrolę nad sieciami komunikacyjnymi i mogą je wyłączyć przy pierwszych oznakach protestów. Kiedy chińskie władze zaczęły martwić się rosnącymi niepokojami w Sinkiangu w 2009 roku, po prostu wyłączyły całą komunikację internetową na dziesięć miesięcy; było to bardzo dokładne oczyszczenie, ale w mniej groźnych przypadkach wystarczyło kilka tygodni. Oczywiście z powodu takich informacji mogą ponieść znaczne straty ekonomiczne , ale kiedy zmuszeni są wybierać między zamroczeniem a zamachem stanu, wielu wybiera to pierwsze. Protestujący nieustannie kwestionują nawet najsilniejsze autorytarne rządy. Wydaje się nieco naiwne, aby wierzyć, że silne autorytarne rządy będą się sprzeciwiać rozprawianiu z demonstrantami z obawy, że zostaną oskarżone o zbytnią brutalność, nawet jeśli każda ich akcja zostanie sfilmowana; najprawdopodobniej po prostu nauczą się żyć z tymi oskarżeniami. Związek Radziecki nie wahał się przed wysłaniem czołgów na Węgry w 1956 roku i do Czechosłowacji w 1968 roku; Chińczycy nie zatrzymywali się przed wysłaniem czołgów na plac Tiananmen, pomimo skomplikowanej sieci faksów, które wysyłały informacje na Zachód; junta birmańska nie wahała się powstrzymać marszu mnichów, pomimo obecności zagranicznych dziennikarzy dokumentujących ich działania. Najbardziej pomijanym aspektem protestów w Teheranie w 2009 roku jest to, że chociaż rząd zdawał sobie sprawę z tego, że wielu protestujących nosi telefony komórkowe, nadal wysyłał snajperów na dachy budynków i rozkazał im strzelać (jeden taki snajper strzelał podobno przez dwadzieścia siedem lat). -old Neda Agha-Soltan; jej śmierć została uchwycona na wideo, a ona stała się jednym z bohaterów Ruchu Zielonych, z jedną irańską fabryką nawet produkującą jej posągi). Jest niewiele dowodów na to, że przynajmniej w przypadku przywódców, którzy mają najmniejsze szanse na otrzymanie Pokojowej Nagrody Nobla, ujawnienie skutkuje mniejszą przemocą. Co najważniejsze, rządy mogą również wykorzystać zdecentralizowane przepływy informacji i dezinformować swoją ludność o tym, jak bardzo popularny jest ruch protestu. Ta decentralizacja i zwielokrotnianie informacji cyfrowych w jakiś sposób ułatwiłaby szermierzom wywnioskowanie, co naprawdę dzieje się na ulicach, wydaje się raczej nieuzasadnionym założeniem. W rzeczywistości historia uczy nas, że media mogą równie łatwo wysyłać fałszywe sygnały; wielu Węgrów wciąż pamięta całkowicie nieodpowiedzialne audycje Radia Wolna Europa w przededniu sowieckiej inwazji w 1956 r., które sugerowały, że nadejdzie amerykańska pomoc militarna (tak się nie stało). Niektóre z tych transmisji zawierały nawet wskazówki dotyczące działań przeciwpancernych, wzywając Węgrów do przeciwstawienia się sowieckiej okupacji; mogliby przynajmniej częściowo zostać pociągnięci do odpowiedzialności za 3000 ofiar śmiertelnych po inwazji. Takie dezinformacje, celowe lub nie, mogą rozkwitnąć w erze Twittera (próba rozpowszechniania fałszywych filmów rzekomo pokazujących spalenie portretu ajatollaha Chomeiniego w następstwie irańskich protestów jest tego przykładem). Zdecentralizowany charakter komunikacji nie jest też sam w sobie dobry, zwłaszcza jeśli celem jest jak najszybsze poinformowanie jak największej liczby osób. W wywiadzie dla The Globe and Mail z 2009 roku Rainer Muller, dysydent ze wschodnich Niemiec, zauważył, jak korzystne było to, że pod koniec lat 80. uwaga narodu nie była rozproszona: e-maile od tysięcy osób. Mógłbyś umieścić coś w zachodniej stacji telewizyjnej lub radiowej i mieć pewność, że połowa kraju to wie ”. Niewiele ruchów opozycyjnych może pochwalić się tak liczną publicznością w dobie YouTube, zwłaszcza gdy są zmuszeni konkurować z dużo śmieszniejszymi filmami przedstawiającymi koty spuszczające wodę z toalety. Chociaż ostateczna historia zimnej wojny pozostaje do napisania, nie można lekceważyć wyjątkowości jej zakończenia. Zbyt wiele czynników wpłynęło na przetrwanie systemu radzieckiego: Gorbaczow wysłał szereg sygnałów ostrzegawczych do komunistycznych przywódców Europy Wschodniej, ostrzegając ich przed represjami i wyjaśniając, że Kreml nie pomoże w stłumieniu powstań ludowych; kilka krajów Europy Wschodniej prowadziło gospodarki na skraju bankructwa i miało przed sobą bardzo mroczną przyszłość, z protestami lub bez nich; Wschodnioniemiecka policja mogła z łatwością zapobiec demonstracjom w Lipsku, ale jej przywódcy nie skorzystali ze swojej władzy; a niewielka techniczna zmiana w polskim prawie wyborczym mogła uniemożliwić ruchowi Solidarność utworzenie rządu, który zainspirował inne ruchy demokratyczne w regionie. Oto wielki paradoks zakończenia zimnej wojny: z jednej strony warunki strukturalne krajów bloku sowieckiego pod koniec 1989 roku były tak zabójcze, że wydawało się nieuniknione, że komunizm umrze. Z drugiej strony, komunistyczni twardogłowi mieli tak duże pole manewru, że absolutnie nic nie gwarantowało, że koniec zimnej wojny będzie tak bezkrwawy, jak się okazało. Biorąc pod uwagę, jak wiele rzeczy mogło pójść nie tak w tym procesie, to wciąż jest cudem, że pomimo tego bloku sowieckiego – Rumunii – przeszedł tak pokojowo pod panowanie. Trzeba spojrzeć na ten wysoce partykularny przypadek i wyciągnąć daleko idące wnioski na temat roli technologii w jej upadku, a następnie założyć, że takie wnioski będą obowiązywać również w zupełnie innych kontekstach, takich jak Chiny czy Iran dwadzieścia lat później. Zachodni decydenci powinni pozbyć się iluzji, że komunizm szybko się skończył – pod presją informacji lub faksów – lub że miał on zakończyć się pokojowo, ponieważ cały świat patrzył. Upadek komunizmu był wynikiem znacznie dłuższego procesu, a jego najbardziej widocznym, ale niekoniecznie najważniejszym elementem były protesty ludowe. Technologia mogła odegrać pewną rolę, ale zrobiła to z powodu szczególnych okoliczności historycznych, a nie z powodu własnych cech technologii. Okoliczności te były bardzo specyficzne dla sowieckiego komunizmu i mogą już nie istnieć. Zachodni decydenci po prostu nie mogą zmienić współczesnej Rosji, Chin czy Iranu metodami z końca lat 80. Samo otwarcie bram informacyjnych nie zniszczyłoby współczesnych autorytarnych reżimów, po części dlatego, że nauczyły się one funkcjonować w środowisku naznaczonym obfitością informacji. I z pewnością nie szkodzi, że wbrew oczekiwaniom wielu ludzi na Zachodzie pewne rodzaje informacji mogą je wzmocnić.

Audyt Umysłu Hackera : „Używasz – tracisz”

Dla większości cyberprzestępców, i jeśli o to chodzi, luki w zabezpieczeniach specjalistów ds. bezpieczeństwa i ich kody exploitów mają zmienne wartości, niezależnie od tego, czy są to wartości finansowe, czy inne. Większość cyberprzestępców, którzy mają dostęp do niewydanego kodu exploita lub informacji dotyczących niepublicznych luk w zabezpieczeniach, rozumie, że narażają się na ryzyko wykrycia luki przez mechanizm wykrywania włamań sieci lub hosta. Ze względu na obecność tego ryzyka, przeciwnicy posiadający takie artefakty będą często podejmować wyliczone decyzje w oparciu o wartości obiektu inhibitora. Na przykład, czy korzyści dla przeciwnika równoważą wartość kodu exploita, biorąc pod uwagę sukces ataku? W przypadku, gdy przeciwnik opracował własne exploity, będzie znał informacje, które w innym przypadku mogą nie być tak oczywiste, takie jak wiarygodność kodu exploita i ilość „szumu” generowanego przez atak, który ma wpływ na inne obiekty hamujące, takie jak szanse wykrycia przy próbie. Przykładem tego zagadnienia jest opis obiektu inhibitora.

Element finansów

* Obiekt grupowy (Rozłożone obciążenie wszelkich potrzeb finansowych)

* Środowisko polityczne / osobiste (możliwe zaangażowanie w program finansowany przez państwo i / lub kondycja finansowa przeciwnika)

Element finansowy zapewnia miarę płynnych środków finansowych, do których przeciwnik ma dostęp w celu przeprowadzenia ataku. Jak pokazała krótka historia incydentów związanych z bezpieczeństwem komputerowym w Internecie, finanse nie są w żadnym wypadku warunkiem wstępnym dla cyberprzestępcy do przeprowadzenia udanego ataku, ale z pewnością mogą działać przeciwko elementom obiektu inhibitora na korzyść przeciwnika, otwierając nowe możliwości ataku na przeciwnika. Finanse mogłyby (na przykład) umożliwić przeciwnikowi uzyskanie wyższego poziomu początkowego dostępu poprzez przekupstwo osoby mającej dostęp do informacji poufnych, zwiększając szanse powodzenia danej próby. Nie oznacza to, że ten sam poziom dostępu byłby dostępny dla nieuzasadnionego przeciwnika – jednak w przypadku tego ostatniego elementy hamujące prawdopodobnie nie byłyby tak korzystne dla przeciwnika.

Element dostępu początkowego

* Obiekt grupowy (Zasób grupy może zapewnić wyższy poziom dostępu początkowego).

* Obiekt asocjacji (niektóre asocjacje mogą zapewniać lub zapewniać środki do zapewnienia podwyższonego poziomu początkowego dostępu).

Ponieważ element początkowego dostępu stanowi swego rodzaju odskocznię, punkt wyjścia ataku przeciwników, podwyższony poziom początkowego dostępu, z wyjątkiem wypłaty wynikającej z sukcesu, zmienia wszystkie elementy zahamowania w różnym stopniu

Jak korzystać z TOR z serwerem proxy Firefox: prywatność BlackBelt

W tej sekcji wyjaśniono, jak wykorzystać aktualną instalację Firefoksa do nawigacji wewnątrz TOR za pomocą BlackBelt.

  1. Przejdź do tej witryny, aby pobrać najnowszą wersję tego narzędzia programowego. To dość małe pobieranie, które zajmie najwyżej kilka minut.
  2. Po otwarciu pliku wykonywalnego zostaniesz poproszony o wybranie rodzaju wykorzystania tej instalacji. Dostępne są następujące opcje:
  3. Operator przekaźnika mostkowego. Aby używać TOR i pomóc ludziom zachować anonimowość podczas przekazywania do komputera.
  4. Operator tylko klienta TOR. Chcesz po prostu skorzystać z TOR, nie stając się przekaźnikiem.
  5. Użytkownik ocenzurowany. Jeśli w Twoim kraju internet podlega cenzurze, wybierz tę opcję.
  6. Po wybraniu odpowiedniej opcji dla swojego profilu jako użytkownika TOR, wystarczy kontynuować instalację
  7. Po zakończeniu instalacji BlackBelt możesz przeglądać Internet. Wszystko powinno być teraz gotowe, abyś mógł nawigować  anonimowo.

Konfiguracja ręczna

W przypadku, gdy poprzednia konfiguracja nie działa poprawnie, możesz łatwo skonfigurować proxy TOR dla Mozilli w ciągu kilku minut. Oto kroki, które należy podjąć:

  1. Przede wszystkim musisz mieć zainstalowaną przeglądarkę TOR na swoim komputerze. Jednak do nawigacji zamierzamy używać przeglądarki Firefox Mozilla. Powód takiego wyboru jest prosty: Mozilla to przeglądarka z wyższym współczynnikiem aktualizacji niż odpowiednik TOR. Programiści Mozilli są bardziej aktywni; w związku z tym częściej ustawiają aktualizacje. Poprawia to bezpieczeństwo tej przeglądarki.
  2. Następnie otwierasz Mozilla Firefox; przejdź do ustawień, ustawień proxy.
  3. W systemie Windows podążaj tą ścieżką: Menu> Opcje> Zaawansowane> Sieć  > Ustawienia.
  1. Teraz wystarczy ręcznie skonfigurować serwery proxy:

*SOCKS Host: 127.0.0.1

*Port box: 9150

*Select SOCKs v5 if available

*Make sure you have “Remote DNS” check marked

*After No Proxy for introduce: 127.0.0.1

  1. Sprawdź, czy TOR działa. Otrzymasz wiadomość z gratulacjami, informującą, że surfujesz anonimowo. W przeciwnym razie zostaniesz powiadomiony, że Twój adres IP jest widoczny. Jeśli serwer proxy nie działa, dezaktywuj go do czasu rozwiązania problemu.

Lean Customer Development : Następny krok: znajdź swoich docelowych klientów

Teraz, gdy masz już profil klienta docelowego, możesz zacząć szukać klientów, z którymi możesz porozmawiać. Część 3 pomaga odkryć, kim są, gdzie można ich znaleźć, jak się z nimi skontaktować i zaplanować rozmowy kwalifikacyjne.

Kluczowe wnioski

  • Spędź czas jako zespół na spisywaniu swoich założeń, abyś mógł je zweryfikować lub unieważnić. Nawet jeśli myślisz, że wszyscy są w zgodzie, prawdopodobnie tak nie jest.
  • Napisz hipotezę dotyczącą problemu: wierzę, że [typ ludzi] doświadcza [rodzaju problemu] podczas wykonywania [rodzaju zadania].
  • Postaw swoją hipotezę tak konkretną, jak to tylko możliwe. Im węższe skupienie, tym szybszy postęp w udowodnieniu, że jest to dobre lub złe.

• Stwórz ze swoim zespołem profil klienta docelowego, korzystając z kontinuum cech.

Ile Google wie o Tobie : To tylko biznes

Ostatecznie uważam, że zatrzymywanie danych i eksploracja danych mają na celu prowadzenie dochodowego biznesu. Im więcej informacji podamy i im lepsze sposoby ich analizy, tym wartościowsza będzie oparta na nich reklama. Nie ma wątpliwości, reklama online to branża warta miliardy dolarów i podstawowy model biznesowy firm takich jak Google. Jednak napięcie między potrzebami akcjonariuszy a obawami o prywatność osób fizycznych sprawia, że ​​jestem pewien, że prywatność użytkowników nie zawsze będzie najlepsza. Zgodnie z prawem spółki muszą działać w najlepszym interesie swoich akcjonariuszy, a niekoniecznie swoich użytkowników. Chociaż prawo zapewnia ochronę akcjonariuszy, firmy internetowe mają dużą elastyczność w ustalaniu własnych zasad w postaci polityk prywatności i warunków świadczenia usług. Wielu naiwnych użytkowników sieci domyślnie zakłada, że ​​ich prywatność będzie chroniona i nie bierze pod uwagę zatrzymywania, eksploracji i udostępniania danych. Rzeczywiście, przechowywanie i analiza danych jest zwykle łączona w kategoriach „poprawy komfortu użytkowania”, ale zasady te mają na celu maksymalizację zysku poprzez umożliwienie eksploracji danych, a także udostępniania danych stronom trzecim. Nie zapominaj też, że te zasady są plastyczne – to znaczy można je przepisać w dowolnym momencie, co jest powszechną praktyką. To, co dziś jest etyczną firmą, może jutro stanowić poważne zagrożenie, przekazując poufne informacje w ręce osób trzecich lub polegając na nich w krytycznych potrzebach biznesowych. Konkurencja w świecie biznesu wywiera presję, aby zrobić coś złego. Wyobraź sobie, że firma mogłaby zgodnie z prawem podwoić swoje zyski kosztem pewnego zmniejszenia prywatności użytkowników. Jak myślisz, który kierunek by wybrał? Staje się to problemem tylko wtedy, gdy wybór staje się publiczny. Spadająca rentowność, fuzje i zmiany na stanowiskach kierowniczych mają sposób na zmianę moralności korporacji.