Difference between revisions of "CSC111 Mystery Text"

From dftwiki3
Jump to: navigation, search
 
(7 intermediate revisions by the same user not shown)
Line 1: Line 1:
The text below is a mystery text to be identified by writing a program in Python.  See [[CSC111 Lab 12 | Lab 12 ]] for more information.
+
<meta name="google" content="notranslate" />
  
<font color="magenta">
 
Da quando Google comunicate in gennaio che gli intrusi Internet aveva rubato informazioni dal suo computer , l'esatta natura e l'entità del furto è stata una società segreta sorvegliato da vicino. Ma una persona con conoscenza diretta dei indagine dice ora che le perdite incluso uno di's Crown Jewels Google, uno sistema di password che controls accesso da parte di milioni di utenti nel mondo a quasi tutti i Web servizi aziendali la, compresi e-mail e applicazioni aziendali.
 
Correlati
 
  
Temi Times: Google Inc. | Computer Security (Sicurezza informatica)
+
There are several text samples below, written in different languages.  They have been processed to remove non-ascii characters.
Il programma, nome in codice Gaia per la dea greca della terra, è stato attaccato in un raid lampo prendere meno di due giorni lo scorso dicembre, la persona ha detto. Descritto pubblicamente solo una volta in una conferenza tecnica di quattro anni fa, il software è destinato a consentire agli utenti e ai dipendenti di accedere con la password solo una volta ad operare una serie di servizi.
+
<br />
Gli intrusi non sembrano aver rubato le password degli utenti di Gmail, e la società quickly iniziato a fare cambiamenti significativi per la sicurezza delle sue reti dopo le intrusioni. Ma il furto lascia aperta la possibilità, però debole, che gli intrusi possano trovare punti deboli che Google potrebbe anche non essere a conoscenza, informatici indipendenti detto.
+
<font color="magenta">Make sure that your browser does not automatically translate the text below into English!  Chrome has a tendency to translate anything not English into English!  Chrome has a "Show Original" button at the top of the page, and clicking on it will show the original not-translated text</font>.
I nuovi dettagli sembra destinata ad aumentare il dibattito sulla sicurezza e la privacy dei sistemi di calcolo enorme, come Google che ora centralizzare le informazioni personali di milioni di individui e imprese. Perché grandi quantità di informazioni digitali sono memorizzate in un cluster di computer, popolarmente denominato "cloud computing", una singola violazione può portare a perdite disastrose.
+
<br />
Il furto è iniziato con un messaggio immediato inviato a un dipendente di Google in China che utilizzava Microsoft s programma 'Messenger, a seconda della persona con conoscenza della indagine interna, che ha parlato a condizione di non essere identificato.
+
 
Cliccando su un link e la connessione a un "Web avvelenato sito", il lavoratore inavvertitamente consentito gli intrusi per accedere alla sua (o suo) computer personal e then per il computer di uno gruppo critical di sviluppatori di software presso's quartier generale di Google in Mountain View , California In definitiva, gli intrusi erano in grado di ottenere il controllo di un repository di software utilizzato dal team di sviluppo.
+
=Sample 1=
I dettagli che circondano il furto del software sono un segreto gelosamente custodito dalla società. Google primo divulgata pubblicamente il furto in uno 12 gennaio la pubblicazione sul Web del sito aziendale, che ha dichiarato che la società era changing la sua politica verso la Cina in seguito al furto di non identificati "proprietà intellettuale" e il compromesso apparente del messaggio e-mail conti di due difensori dei diritti umani in Cina.
+
<br />
L'accusa è diventata una fonte significativa di tensione tra gli Stati Uniti e Cina , il segretario di Stato Hillary Rodham Clinton per sollecitare la Cina a svolgere un "indagine trasparente" in attacco. In marzo, dopo difficili discussioni con il governo cinese, Google ha detto che il suo movimento continentale in lingua cinese del sito web e iniziare un volo alternativo verso la sua query di ricerca basata Kong Hong sito.
+
<!-- polish text -->
dirigenti il Lunedi rifiutato di commentare i nuovi dettagli del caso, dicendo che avevano affrontato i problemi di sicurezza sollevati dal furto di beni aziendali di intellettuale nella loro dichiarazione la prima in gennaio.
+
<source lang="text">
dirigenti di Google hanno anche detto in privato che la società era stata molto più trasparente circa le intrusioni di qualsiasi altro più di due dozzine di altre società che sono stati compromessi, la stragrande maggioranza dei quali non hanno riconosciuto gli attacchi.
+
Ksika, ktra 18 kwietnia ukae si na rynku wydawniczym, nosi
Google continua a utilizzare il sistema Gaia, ora noto come Single Sign-On. Ore dopo aver annunciato le intrusioni, Google ha detto che avrebbe attivare un nuovo livello di crittografia per il servizio Gmail. La società ha inoltre rafforzato la sicurezza dei suoi data center e in seguito assicurato i collegamenti di comunicazione tra i suoi servizi ed i computer dei suoi utenti.
+
tytu "Herbert. Biografia". Tom pierwszy ma podtytu
Diversi esperti tecnici, perché ha detto che Google ha imparato rapidamente del furto del software, non era chiaro quali sono le conseguenze del furto era stato. Una delle possibilità più allarmante è che gli aggressori avrebbero potuto destinato a insert un cavallo di Troia - un back porta segreta - in programma Gaia e installarlo in decine di globale di centri dati di Google di creare punti di ingresso clandestino. Ma gli specialisti di sicurezza indipendente ha sottolineato che una tale impresa sarebbe stata assai difficile, soprattutto perché Google gli specialisti di sicurezza erano stati avvertiti del furto del programma.
+
"Niepokj", drugi: "Pan Cogito". Krakowskie Wydawnictwo Znak
Tuttavia, avendo accesso ai dell'originale istruzioni del programmatore, o codice sorgente, potrebbe anche fornire una qualificata hacker tecnicamente con la conoscenza sulle vulnerabilità di sicurezza nel codice sottile Gaia che possono avere eluso gli ingegneri di Google.
+
tak opisuje t publikacj: "Niestrudzony podrnik. Porywajcy
"Se si può raggiungere il repository di software dove sono alloggiati i bug prima they sono patchati, che è la pentola d'oro alla fine dell'arcobaleno," ha dichiarato George Kurtz, Chief Technology Officer di McAfee Inc., uno di sicurezza software company was una delle aziende che ha analizzato i software utilizzati per la illecita intrusione a Google e ad altre aziende l'anno scorso.
+
eseista. Genialny poeta. Wieczny dowcipni i kawalarz? Czy
Rodney Joffe, un vice presidente di Neustar, uno sviluppatore di servizi di infrastrutture Internet, ha dichiarato: "E 'ovviamente un problema reale se si può capire come funziona il sistema." Capire gli algoritmi su cui si basa il software potrebbe essere di grande valore ad un attaccante in cerca di punti deboli nel sistema, ha detto.
+
raczej pisarz drczony depresjami, gniewem, przez dekady
Quando Google annunciò i furti, l'azienda ha detto di aver prove che l'intrusione provenienti dalla Cina. Gli attacchi sono stati rintracciati a computer in due campus in Cina , ma gli investigatori riconoscere che la vera origine potrebbe essere stato nascosto, un problema quintessenza di attacchi informatici.
+
walczcy z blem ciaa i duszy? Nieprzenikniony? Zawsze osobny?
Molte persone coinvolte nell'inchiesta di irruzioni a più di due dozzine di imprese di altra tecnologia ha detto che mentre ci sono analogie tra gli attacchi alla società, vi erano anche differenze significative, come l'uso di diversi tipi di software in intrusioni. Ad un alto profilo Silicon Valley azienda, gli investigatori hanno trovato prove di intrusioni che risalgono a oltre due anni, secondo la persona coinvolta in inchiesta del Google.
+
Z pewnoci: czowiek budujcy swe ycie na przekr historii,
In Il caso di Google, gli intrusi sembrava avere informazioni precise circa i nomi di software per sviluppatori di Gaia la, e prima tentato di accedere al proprio computer di lavoro e quindi utilizzato un insieme di tecniche sofisticate per accedere al repository in cui il codice sorgente del programma è stato memorizzato.
+
modom, przeciwnociom losu, biedzie, wasnym sabociom. Pyncy
Poi hanno trasferito i software rubati ai computer di proprietà di Rackspace, società del Texas che offre servizi di web-hosting, che non era a conoscenza della transazione. Non è noto dove il software è stato inviato da . Gli intrusi avuto accesso ad un directory interna aziendale di Google conosciuta come Moma, che contiene informazioni sulle attività lavoro di ogni dipendente di Google, e possono avere utilizzato per trovare dipendenti specifici.
+
pod prd.  GALERIA Mariusz Bonaszewski czyta biografi
 +
Herberta Mariusz Bonaszewski czyta biografi Herberta wicej
 +
Andrzej Franaszek, autor znakomicie przyjtej w Polsce i na
 +
wiecie biografii Czesawa Miosza, z pieczoowitoci portretuje
 +
Zbigniewa Herberta. Nie pomija tematw trudnych czy
 +
kontrowersyjnych, gboko wczytuje si w korespondencj i
 +
prywatne, dotd nieznane notatki, by na nowo owietli twrczo
 +
poety. Pogmatwane losy Herberta wpisuje w historyczn
 +
panoram, co sprawia, e z niemal dwch tysicy stron wyania si
 +
nie tylko pasjonujca, wielowtkowa opowie o jednym z
 +
najwybitniejszych polskich twrcw dwudziestego wieku, ale i o
 +
epoce, ktra go ksztatowaa i inspirowaa
 +
</source>
 +
 +
=Sample 2=
 +
<!-- Italian text -->
 +
<source lang="text">
 +
Iliade, di Homerus (Omero)
 +
Sulla origine delle specie per elezione naturale, ovvero conservazione delle razze perfezionate nella lotta per l'esistenza, di Charles Darwin
 +
Divina Commedia, di Dante Alighieri
 +
I promessi sposi, di Alessandro Manzoni
 +
Aforismi, novelle e profezie, di Leonardo
 +
Internet 2004, di M. Calvo, F. Ciotti, G. Roncaglia, M. A. Zela
 +
Odissea, di Homerus (Omero)
 +
Anna Karenina, di Lev Tolstoj
 +
Cos  (se vi pare), di Luigi Pirandello
 +
Sogno di una notte di mezza estate, di William Shakespeare
 +
Il fu Mattia Pascal, di Luigi Pirandello
 +
Trattato della Pittura, di Leonardo
 +
Romeo e Giulietta, di William Shakespeare
 +
Corano, vedi Corano
 +
La Sacra Bibbia, vedi Bibbia
 +
Giulio Cesare, di William Shakespeare
 +
Jolanda, la figlia del corsaro nero, di Emilio Salgari
 +
La coscienza di Zeno, di Italo Svevo
 +
Don Chisciotte della Mancia, di Miguel de Cervantes
 +
Novelle per un anno, di Luigi Pirandello
 +
</source>
 +
 
 +
=Sample 3=
 +
<!-- Italian text -->
 +
 
 +
<source lang="text">
 +
Da quando Google comunicate in gennaio che gli intrusi
 +
Internet aveva rubato informazioni dal suo computer ,
 +
l'esatta natura e l'entit del furto  stata una societ
 +
segreta sorvegliato da vicino. Ma una persona con conoscenza
 +
diretta dei indagine dice ora che le perdite incluso uno
 +
di's Crown Jewels Google, uno sistema di password che
 +
controls accesso da parte di milioni di utenti nel mondo a
 +
quasi tutti i Web servizi aziendali la, compresi e-mail e
 +
applicazioni aziendali. Correlati  Temi Times: Google Inc. |
 +
Computer Security (Sicurezza informatica) Il programma, nome
 +
in codice Gaia per la dea greca della terra, stato
 +
attaccato in un raid lampo prendere meno di due giorni lo
 +
scorso dicembre, la persona ha detto. Descritto
 +
pubblicamente solo una volta in una conferenza tecnica di
 +
quattro anni fa, il software destinato a consentire agli
 +
utenti e ai dipendenti di accedere con la password solo una
 +
volta ad operare una serie di servizi. Gli intrusi non
 +
sembrano aver rubato le password degli utenti di Gmail, e la
 +
societ quickly iniziato a fare cambiamenti significativi per
 +
la sicurezza delle sue reti dopo le intrusioni. Ma il furto
 +
lascia aperta la possibilit, per debole, che gli intrusi
 +
possano trovare punti deboli che Google potrebbe anche non
 +
essere a conoscenza, informatici indipendenti detto. I nuovi
 +
dettagli sembra destinata ad aumentare il dibattito sulla
 +
sicurezza e la privacy dei sistemi di calcolo enorme, come
 +
Google che ora centralizzare le informazioni personali di
 +
milioni di individui e imprese. Perch grandi quantit di
 +
informazioni digitali sono memorizzate in un cluster di
 +
computer, popolarmente denominato "cloud computing", una
 +
singola violazione pu portare a perdite disastrose. Il furto
 +
iniziato con un messaggio immediato inviato a un dipendente
 +
di Google in China che utilizzava Microsoft s programma
 +
'Messenger, a seconda della persona con conoscenza della
 +
indagine interna, che ha parlato a condizione di non essere
 +
identificato. Cliccando su un link e la connessione a un
 +
"Web avvelenato sito", il lavoratore inavvertitamente
 +
consentito gli intrusi per accedere alla sua (o suo)
 +
computer personal e then per il computer di uno gruppo
 +
critical di sviluppatori di software presso's quartier
 +
generale di Google in Mountain View , California In
 +
definitiva, gli intrusi erano in grado di ottenere il
 +
controllo di un repository di software utilizzato dal team
 +
di sviluppo. I dettagli che circondano il furto del software
 +
sono un segreto gelosamente custodito dalla societ. Google
 +
primo divulgata pubblicamente il furto in uno 12 gennaio la
 +
pubblicazione sul Web del sito aziendale, che ha dichiarato
 +
che la societ era changing la sua politica verso la Cina in
 +
seguito al furto di non identificati "propriet
 +
intellettuale" e il compromesso apparente del messaggio
 +
e-mail conti di due difensori dei diritti umani in Cina.
 +
L'accusa diventata una fonte significativa di tensione tra
 +
gli Stati Uniti e Cina , il segretario di Stato Hillary
 +
Rodham Clinton per sollecitare la Cina a svolgere un
 +
"indagine trasparente" in attacco. In marzo, dopo difficili
 +
discussioni con il governo cinese, Google ha detto che il
 +
suo movimento continentale in lingua cinese del sito web e
 +
iniziare un volo alternativo verso la sua query di ricerca
 +
basata Kong Hong sito. dirigenti il Lunedi rifiutato di
 +
commentare i nuovi dettagli del caso, dicendo che avevano
 +
affrontato i problemi di sicurezza sollevati dal furto di
 +
beni aziendali di intellettuale nella loro dichiarazione la
 +
prima in gennaio. dirigenti di Google hanno anche detto in
 +
privato che la societ era stata molto pi trasparente circa
 +
le intrusioni di qualsiasi altro pi di due dozzine di altre
 +
societ che sono stati compromessi, la stragrande maggioranza
 +
dei quali non hanno riconosciuto gli attacchi. Google
 +
continua a utilizzare il sistema Gaia, ora noto come Single
 +
Sign-On. Ore dopo aver annunciato le intrusioni, Google ha
 +
detto che avrebbe attivare un nuovo livello di crittografia
 +
per il servizio Gmail. La societ ha inoltre rafforzato la
 +
sicurezza dei suoi data center e in seguito assicurato i
 +
collegamenti di comunicazione tra i suoi servizi ed i
 +
computer dei suoi utenti. Diversi esperti tecnici, perch ha
 +
detto che Google ha imparato rapidamente del furto del
 +
software, non era chiaro quali sono le conseguenze del furto
 +
era stato. Una delle possibilit pi allarmante che gli
 +
aggressori avrebbero potuto destinato a insert un cavallo di
 +
Troia - un back porta segreta - in programma Gaia e
 +
installarlo in decine di globale di centri dati di Google di
 +
creare punti di ingresso clandestino. Ma gli specialisti di
 +
sicurezza indipendente ha sottolineato che una tale impresa
 +
sarebbe stata assai difficile, soprattutto perch Google gli
 +
specialisti di sicurezza erano stati avvertiti del furto del
 +
programma. Tuttavia, avendo accesso ai dell'originale
 +
istruzioni del programmatore, o codice sorgente, potrebbe
 +
anche fornire una qualificata hacker tecnicamente con la
 +
conoscenza sulle vulnerabilit di sicurezza nel codice
 +
sottile Gaia che possono avere eluso gli ingegneri di
 +
Google. "Se si pu raggiungere il repository di software dove
 +
sono alloggiati i bug prima they sono patchati, che la
 +
pentola d'oro alla fine dell'arcobaleno," ha dichiarato
 +
George Kurtz, Chief Technology Officer di McAfee Inc., uno
 +
di sicurezza software company was una delle aziende che ha
 +
analizzato i software utilizzati per la illecita intrusione
 +
a Google e ad altre aziende l'anno scorso. Rodney Joffe, un
 +
vice presidente di Neustar, uno sviluppatore di servizi di
 +
infrastrutture Internet, ha dichiarato: "E 'ovviamente un
 +
problema reale se si pu capire come funziona il sistema."
 +
Capire gli algoritmi su cui si basa il software potrebbe
 +
essere di grande valore ad un attaccante in cerca di punti
 +
deboli nel sistema, ha detto. Quando Google annunci i furti,
 +
l'azienda ha detto di aver prove che l'intrusione
 +
provenienti dalla Cina. Gli attacchi sono stati rintracciati
 +
a computer in due campus in Cina , ma gli investigatori
 +
riconoscere che la vera origine potrebbe essere stato
 +
nascosto, un problema quintessenza di attacchi informatici.
 +
Molte persone coinvolte nell'inchiesta di irruzioni a pi di
 +
due dozzine di imprese di altra tecnologia ha detto che
 +
mentre ci sono analogie tra gli attacchi alla societ, vi
 +
erano anche differenze significative, come l'uso di diversi
 +
tipi di software in intrusioni. Ad un alto profilo Silicon
 +
Valley azienda, gli investigatori hanno trovato prove di
 +
intrusioni che risalgono a oltre due anni, secondo la
 +
persona coinvolta in inchiesta del Google. In Il caso di
 +
Google, gli intrusi sembrava avere informazioni precise
 +
circa i nomi di software per sviluppatori di Gaia la, e
 +
prima tentato di accedere al proprio computer di lavoro e
 +
quindi utilizzato un insieme di tecniche sofisticate per
 +
accedere al repository in cui il codice sorgente del
 +
programma stato memorizzato. Poi hanno trasferito i
 +
software rubati ai computer di propriet di Rackspace, societ
 +
del Texas che offre servizi di web- hosting, che non era a
 +
conoscenza della transazione. Non noto dove il software
 +
stato inviato da l. Gli intrusi avuto accesso ad un
 +
directory interna aziendale di Google conosciuta come Moma,
 +
che contiene informazioni sulle attivit lavoro di ogni
 +
dipendente di Google, e possono avere utilizzato per trovare
 +
dipendenti specifici.
 +
</source>
 +
 
 +
<br />
 +
 
 +
=Key to the Mystery Samples=
 +
<br />
 +
Highlight the text below to reveal the solution
 +
<font color="white">
 +
* Sample 1: Polish
 +
* Sample 2: Italian
 +
* Sample 3: Italian
 
</font>
 
</font>
<br />
 
 
<br />
 
<br />
 
<br />
 
<br />

Latest revision as of 13:59, 24 April 2018

<meta name="google" content="notranslate" />


There are several text samples below, written in different languages. They have been processed to remove non-ascii characters.
Make sure that your browser does not automatically translate the text below into English! Chrome has a tendency to translate anything not English into English! Chrome has a "Show Original" button at the top of the page, and clicking on it will show the original not-translated text.

Sample 1


Ksika, ktra 18 kwietnia ukae si na rynku wydawniczym, nosi
tytu "Herbert. Biografia". Tom pierwszy ma podtytu
"Niepokj", drugi: "Pan Cogito". Krakowskie Wydawnictwo Znak
tak opisuje t publikacj: "Niestrudzony podrnik. Porywajcy
eseista. Genialny poeta. Wieczny dowcipni i kawalarz? Czy
raczej pisarz drczony depresjami, gniewem, przez dekady
walczcy z blem ciaa i duszy? Nieprzenikniony? Zawsze osobny?
Z pewnoci: czowiek budujcy swe ycie na przekr historii,
modom, przeciwnociom losu, biedzie, wasnym sabociom. Pyncy
pod prd.   GALERIA Mariusz Bonaszewski czyta biografi
Herberta Mariusz Bonaszewski czyta biografi Herberta wicej
Andrzej Franaszek, autor znakomicie przyjtej w Polsce i na
wiecie biografii Czesawa Miosza, z pieczoowitoci portretuje
Zbigniewa Herberta. Nie pomija tematw trudnych czy
kontrowersyjnych, gboko wczytuje si w korespondencj i
prywatne, dotd nieznane notatki, by na nowo owietli twrczo
poety. Pogmatwane losy Herberta wpisuje w historyczn
panoram, co sprawia, e z niemal dwch tysicy stron wyania si
nie tylko pasjonujca, wielowtkowa opowie o jednym z
najwybitniejszych polskich twrcw dwudziestego wieku, ale i o
epoce, ktra go ksztatowaa i inspirowaa

Sample 2

Iliade, di Homerus (Omero) 
Sulla origine delle specie per elezione naturale, ovvero conservazione delle razze perfezionate nella lotta per l'esistenza, di Charles Darwin 
Divina Commedia, di Dante Alighieri 
I promessi sposi, di Alessandro Manzoni 
Aforismi, novelle e profezie, di Leonardo 
Internet 2004, di M. Calvo, F. Ciotti, G. Roncaglia, M. A. Zela 
Odissea, di Homerus (Omero) 
Anna Karenina, di Lev Tolstoj 
Cos  (se vi pare), di Luigi Pirandello 
Sogno di una notte di mezza estate, di William Shakespeare 
Il fu Mattia Pascal, di Luigi Pirandello 
Trattato della Pittura, di Leonardo 
Romeo e Giulietta, di William Shakespeare 
Corano, vedi Corano 
La Sacra Bibbia, vedi Bibbia 
Giulio Cesare, di William Shakespeare 
Jolanda, la figlia del corsaro nero, di Emilio Salgari 
La coscienza di Zeno, di Italo Svevo 
Don Chisciotte della Mancia, di Miguel de Cervantes 
Novelle per un anno, di Luigi Pirandello

Sample 3

Da quando Google comunicate in gennaio che gli intrusi
Internet aveva rubato informazioni dal suo computer ,
l'esatta natura e l'entit del furto  stata una societ
segreta sorvegliato da vicino. Ma una persona con conoscenza
diretta dei indagine dice ora che le perdite incluso uno
di's Crown Jewels Google, uno sistema di password che
controls accesso da parte di milioni di utenti nel mondo a
quasi tutti i Web servizi aziendali la, compresi e-mail e
applicazioni aziendali. Correlati  Temi Times: Google Inc. |
Computer Security (Sicurezza informatica) Il programma, nome
in codice Gaia per la dea greca della terra,  stato
attaccato in un raid lampo prendere meno di due giorni lo
scorso dicembre, la persona ha detto. Descritto
pubblicamente solo una volta in una conferenza tecnica di
quattro anni fa, il software  destinato a consentire agli
utenti e ai dipendenti di accedere con la password solo una
volta ad operare una serie di servizi. Gli intrusi non
sembrano aver rubato le password degli utenti di Gmail, e la
societ quickly iniziato a fare cambiamenti significativi per
la sicurezza delle sue reti dopo le intrusioni. Ma il furto
lascia aperta la possibilit, per debole, che gli intrusi
possano trovare punti deboli che Google potrebbe anche non
essere a conoscenza, informatici indipendenti detto. I nuovi
dettagli sembra destinata ad aumentare il dibattito sulla
sicurezza e la privacy dei sistemi di calcolo enorme, come
Google che ora centralizzare le informazioni personali di
milioni di individui e imprese. Perch grandi quantit di
informazioni digitali sono memorizzate in un cluster di
computer, popolarmente denominato "cloud computing", una
singola violazione pu portare a perdite disastrose. Il furto
iniziato con un messaggio immediato inviato a un dipendente
di Google in China che utilizzava Microsoft s programma
'Messenger, a seconda della persona con conoscenza della
indagine interna, che ha parlato a condizione di non essere
identificato. Cliccando su un link e la connessione a un
"Web avvelenato sito", il lavoratore inavvertitamente
consentito gli intrusi per accedere alla sua (o suo)
computer personal e then per il computer di uno gruppo
critical di sviluppatori di software presso's quartier
generale di Google in Mountain View , California In
definitiva, gli intrusi erano in grado di ottenere il
controllo di un repository di software utilizzato dal team
di sviluppo. I dettagli che circondano il furto del software
sono un segreto gelosamente custodito dalla societ. Google
primo divulgata pubblicamente il furto in uno 12 gennaio la
pubblicazione sul Web del sito aziendale, che ha dichiarato
che la societ era changing la sua politica verso la Cina in
seguito al furto di non identificati "propriet
intellettuale" e il compromesso apparente del messaggio
e-mail conti di due difensori dei diritti umani in Cina.
L'accusa  diventata una fonte significativa di tensione tra
gli Stati Uniti e Cina , il segretario di Stato Hillary
Rodham Clinton per sollecitare la Cina a svolgere un
"indagine trasparente" in attacco. In marzo, dopo difficili
discussioni con il governo cinese, Google ha detto che il
suo movimento continentale in lingua cinese del sito web e
iniziare un volo alternativo verso la sua query di ricerca
basata Kong Hong sito. dirigenti il Lunedi rifiutato di
commentare i nuovi dettagli del caso, dicendo che avevano
affrontato i problemi di sicurezza sollevati dal furto di
beni aziendali di intellettuale nella loro dichiarazione la
prima in gennaio. dirigenti di Google hanno anche detto in
privato che la societ era stata molto pi trasparente circa
le intrusioni di qualsiasi altro pi di due dozzine di altre
societ che sono stati compromessi, la stragrande maggioranza
dei quali non hanno riconosciuto gli attacchi. Google
continua a utilizzare il sistema Gaia, ora noto come Single
Sign-On. Ore dopo aver annunciato le intrusioni, Google ha
detto che avrebbe attivare un nuovo livello di crittografia
per il servizio Gmail. La societ ha inoltre rafforzato la
sicurezza dei suoi data center e in seguito assicurato i
collegamenti di comunicazione tra i suoi servizi ed i
computer dei suoi utenti. Diversi esperti tecnici, perch ha
detto che Google ha imparato rapidamente del furto del
software, non era chiaro quali sono le conseguenze del furto
era stato. Una delle possibilit pi allarmante  che gli
aggressori avrebbero potuto destinato a insert un cavallo di
Troia - un back porta segreta - in programma Gaia e
installarlo in decine di globale di centri dati di Google di
creare punti di ingresso clandestino. Ma gli specialisti di
sicurezza indipendente ha sottolineato che una tale impresa
sarebbe stata assai difficile, soprattutto perch Google gli
specialisti di sicurezza erano stati avvertiti del furto del
programma. Tuttavia, avendo accesso ai dell'originale
istruzioni del programmatore, o codice sorgente, potrebbe
anche fornire una qualificata hacker tecnicamente con la
conoscenza sulle vulnerabilit di sicurezza nel codice
sottile Gaia che possono avere eluso gli ingegneri di
Google. "Se si pu raggiungere il repository di software dove
sono alloggiati i bug prima they sono patchati, che  la
pentola d'oro alla fine dell'arcobaleno," ha dichiarato
George Kurtz, Chief Technology Officer di McAfee Inc., uno
di sicurezza software company was una delle aziende che ha
analizzato i software utilizzati per la illecita intrusione
a Google e ad altre aziende l'anno scorso. Rodney Joffe, un
vice presidente di Neustar, uno sviluppatore di servizi di
infrastrutture Internet, ha dichiarato: "E 'ovviamente un
problema reale se si pu capire come funziona il sistema."
Capire gli algoritmi su cui si basa il software potrebbe
essere di grande valore ad un attaccante in cerca di punti
deboli nel sistema, ha detto. Quando Google annunci i furti,
l'azienda ha detto di aver prove che l'intrusione
provenienti dalla Cina. Gli attacchi sono stati rintracciati
a computer in due campus in Cina , ma gli investigatori
riconoscere che la vera origine potrebbe essere stato
nascosto, un problema quintessenza di attacchi informatici.
Molte persone coinvolte nell'inchiesta di irruzioni a pi di
due dozzine di imprese di altra tecnologia ha detto che
mentre ci sono analogie tra gli attacchi alla societ, vi
erano anche differenze significative, come l'uso di diversi
tipi di software in intrusioni. Ad un alto profilo Silicon
Valley azienda, gli investigatori hanno trovato prove di
intrusioni che risalgono a oltre due anni, secondo la
persona coinvolta in inchiesta del Google. In Il caso di
Google, gli intrusi sembrava avere informazioni precise
circa i nomi di software per sviluppatori di Gaia la, e
prima tentato di accedere al proprio computer di lavoro e
quindi utilizzato un insieme di tecniche sofisticate per
accedere al repository in cui il codice sorgente del
programma  stato memorizzato. Poi hanno trasferito i
software rubati ai computer di propriet di Rackspace, societ
del Texas che offre servizi di web- hosting, che non era a
conoscenza della transazione. Non  noto dove il software
stato inviato da l. Gli intrusi avuto accesso ad un
directory interna aziendale di Google conosciuta come Moma,
che contiene informazioni sulle attivit lavoro di ogni
dipendente di Google, e possono avere utilizzato per trovare
dipendenti specifici.


Key to the Mystery Samples


Highlight the text below to reveal the solution

  • Sample 1: Polish
  • Sample 2: Italian
  • Sample 3: Italian