Difference between revisions of "CSC111 Mystery Text"

From dftwiki3
Jump to: navigation, search
Line 2: Line 2:
  
 
<font color="magenta">
 
<font color="magenta">
Da quando Google comunicate in gennaio che gli intrusi Internet aveva rubato informazioni dal suo computer , l'esatta natura e l'entità del furto è stata una società segreta sorvegliato da vicino. Ma una persona con conoscenza diretta dei indagine dice ora che le perdite incluso uno di's Crown Jewels Google, uno sistema di password che controls accesso da parte di milioni di utenti nel mondo a quasi tutti i Web servizi aziendali la, compresi e-mail e applicazioni aziendali.
+
Da quando Google comunicate in gennaio che gli intrusi
Correlati
+
Internet aveva rubato informazioni dal suo computer ,
 
+
l'esatta natura e l'entità del furto è stata una società
Temi Times: Google Inc. | Computer Security (Sicurezza informatica)
+
segreta sorvegliato da vicino. Ma una persona con conoscenza
Il programma, nome in codice Gaia per la dea greca della terra, è stato attaccato in un raid lampo prendere meno di due giorni lo scorso dicembre, la persona ha detto. Descritto pubblicamente solo una volta in una conferenza tecnica di quattro anni fa, il software è destinato a consentire agli utenti e ai dipendenti di accedere con la password solo una volta ad operare una serie di servizi.
+
diretta dei indagine dice ora che le perdite incluso uno
Gli intrusi non sembrano aver rubato le password degli utenti di Gmail, e la società quickly iniziato a fare cambiamenti significativi per la sicurezza delle sue reti dopo le intrusioni. Ma il furto lascia aperta la possibilità, però debole, che gli intrusi possano trovare punti deboli che Google potrebbe anche non essere a conoscenza, informatici indipendenti detto.
+
di's Crown Jewels Google, uno sistema di password che
I nuovi dettagli sembra destinata ad aumentare il dibattito sulla sicurezza e la privacy dei sistemi di calcolo enorme, come Google che ora centralizzare le informazioni personali di milioni di individui e imprese. Perché grandi quantità di informazioni digitali sono memorizzate in un cluster di computer, popolarmente denominato "cloud computing", una singola violazione può portare a perdite disastrose.
+
controls accesso da parte di milioni di utenti nel mondo a
Il furto è iniziato con un messaggio immediato inviato a un dipendente di Google in China che utilizzava Microsoft s programma 'Messenger, a seconda della persona con conoscenza della indagine interna, che ha parlato a condizione di non essere identificato.
+
quasi tutti i Web servizi aziendali la, compresi e-mail e
Cliccando su un link e la connessione a un "Web avvelenato sito", il lavoratore inavvertitamente consentito gli intrusi per accedere alla sua (o suo) computer personal e then per il computer di uno gruppo critical di sviluppatori di software presso's quartier generale di Google in Mountain View , California In definitiva, gli intrusi erano in grado di ottenere il controllo di un repository di software utilizzato dal team di sviluppo.
+
applicazioni aziendali. Correlati Temi Times: Google Inc. |
I dettagli che circondano il furto del software sono un segreto gelosamente custodito dalla società. Google primo divulgata pubblicamente il furto in uno 12 gennaio la pubblicazione sul Web del sito aziendale, che ha dichiarato che la società era changing la sua politica verso la Cina in seguito al furto di non identificati "proprietà intellettuale" e il compromesso apparente del messaggio e-mail conti di due difensori dei diritti umani in Cina.
+
Computer Security (Sicurezza informatica) Il programma, nome
L'accusa è diventata una fonte significativa di tensione tra gli Stati Uniti e Cina , il segretario di Stato Hillary Rodham Clinton per sollecitare la Cina a svolgere un "indagine trasparente" in attacco. In marzo, dopo difficili discussioni con il governo cinese, Google ha detto che il suo movimento continentale in lingua cinese del sito web e iniziare un volo alternativo verso la sua query di ricerca basata Kong Hong sito.
+
in codice Gaia per la dea greca della terra, è stato
dirigenti il Lunedi rifiutato di commentare i nuovi dettagli del caso, dicendo che avevano affrontato i problemi di sicurezza sollevati dal furto di beni aziendali di intellettuale nella loro dichiarazione la prima in gennaio.
+
attaccato in un raid lampo prendere meno di due giorni lo
dirigenti di Google hanno anche detto in privato che la società era stata molto più trasparente circa le intrusioni di qualsiasi altro più di due dozzine di altre società che sono stati compromessi, la stragrande maggioranza dei quali non hanno riconosciuto gli attacchi.
+
scorso dicembre, la persona ha detto. Descritto
Google continua a utilizzare il sistema Gaia, ora noto come Single Sign-On. Ore dopo aver annunciato le intrusioni, Google ha detto che avrebbe attivare un nuovo livello di crittografia per il servizio Gmail. La società ha inoltre rafforzato la sicurezza dei suoi data center e in seguito assicurato i collegamenti di comunicazione tra i suoi servizi ed i computer dei suoi utenti.
+
pubblicamente solo una volta in una conferenza tecnica di
Diversi esperti tecnici, perché ha detto che Google ha imparato rapidamente del furto del software, non era chiaro quali sono le conseguenze del furto era stato. Una delle possibilità più allarmante è che gli aggressori avrebbero potuto destinato a insert un cavallo di Troia - un back porta segreta - in programma Gaia e installarlo in decine di globale di centri dati di Google di creare punti di ingresso clandestino. Ma gli specialisti di sicurezza indipendente ha sottolineato che una tale impresa sarebbe stata assai difficile, soprattutto perché Google gli specialisti di sicurezza erano stati avvertiti del furto del programma.
+
quattro anni fa, il software è destinato a consentire agli
Tuttavia, avendo accesso ai dell'originale istruzioni del programmatore, o codice sorgente, potrebbe anche fornire una qualificata hacker tecnicamente con la conoscenza sulle vulnerabilità di sicurezza nel codice sottile Gaia che possono avere eluso gli ingegneri di Google.
+
utenti e ai dipendenti di accedere con la password solo una
"Se si può raggiungere il repository di software dove sono alloggiati i bug prima they sono patchati, che è la pentola d'oro alla fine dell'arcobaleno," ha dichiarato George Kurtz, Chief Technology Officer di McAfee Inc., uno di sicurezza software company was una delle aziende che ha analizzato i software utilizzati per la illecita intrusione a Google e ad altre aziende l'anno scorso.
+
volta ad operare una serie di servizi. Gli intrusi non
Rodney Joffe, un vice presidente di Neustar, uno sviluppatore di servizi di infrastrutture Internet, ha dichiarato: "E 'ovviamente un problema reale se si può capire come funziona il sistema." Capire gli algoritmi su cui si basa il software potrebbe essere di grande valore ad un attaccante in cerca di punti deboli nel sistema, ha detto.
+
sembrano aver rubato le password degli utenti di Gmail, e la
Quando Google annunciò i furti, l'azienda ha detto di aver prove che l'intrusione provenienti dalla Cina. Gli attacchi sono stati rintracciati a computer in due campus in Cina , ma gli investigatori riconoscere che la vera origine potrebbe essere stato nascosto, un problema quintessenza di attacchi informatici.
+
società quickly iniziato a fare cambiamenti significativi
Molte persone coinvolte nell'inchiesta di irruzioni a più di due dozzine di imprese di altra tecnologia ha detto che mentre ci sono analogie tra gli attacchi alla società, vi erano anche differenze significative, come l'uso di diversi tipi di software in intrusioni. Ad un alto profilo Silicon Valley azienda, gli investigatori hanno trovato prove di intrusioni che risalgono a oltre due anni, secondo la persona coinvolta in inchiesta del Google.
+
per la sicurezza delle sue reti dopo le intrusioni. Ma il
In Il caso di Google, gli intrusi sembrava avere informazioni precise circa i nomi di software per sviluppatori di Gaia la, e prima tentato di accedere al proprio computer di lavoro e quindi utilizzato un insieme di tecniche sofisticate per accedere al repository in cui il codice sorgente del programma è stato memorizzato.
+
furto lascia aperta la possibilità, però debole, che gli
Poi hanno trasferito i software rubati ai computer di proprietà di Rackspace, società del Texas che offre servizi di web-hosting, che non era a conoscenza della transazione. Non è noto dove il software è stato inviato da lì. Gli intrusi avuto accesso ad un directory interna aziendale di Google conosciuta come Moma, che contiene informazioni sulle attività lavoro di ogni dipendente di Google, e possono avere utilizzato per trovare dipendenti specifici.
+
intrusi possano trovare punti deboli che Google potrebbe
 +
anche non essere a conoscenza, informatici indipendenti
 +
detto. I nuovi dettagli sembra destinata ad aumentare il
 +
dibattito sulla sicurezza e la privacy dei sistemi di
 +
calcolo enorme, come Google che ora centralizzare le
 +
informazioni personali di milioni di individui e imprese.
 +
Perché grandi quantità di informazioni digitali sono
 +
memorizzate in un cluster di computer, popolarmente
 +
denominato "cloud computing", una singola violazione può
 +
portare a perdite disastrose. Il furto è iniziato con un
 +
messaggio immediato inviato a un dipendente di Google in
 +
China che utilizzava Microsoft s programma 'Messenger, a
 +
seconda della persona con conoscenza della indagine interna,
 +
che ha parlato a condizione di non essere identificato.
 +
Cliccando su un link e la connessione a un "Web avvelenato
 +
sito", il lavoratore inavvertitamente consentito gli intrusi
 +
per accedere alla sua (o suo) computer personal e then per
 +
il computer di uno gruppo critical di sviluppatori di
 +
software presso's quartier generale di Google in Mountain
 +
View , California In definitiva, gli intrusi erano in grado
 +
di ottenere il controllo di un repository di software
 +
utilizzato dal team di sviluppo. I dettagli che circondano
 +
il furto del software sono un segreto gelosamente custodito
 +
dalla società. Google primo divulgata pubblicamente il furto
 +
in uno 12 gennaio la pubblicazione sul Web del sito
 +
aziendale, che ha dichiarato che la società era changing la
 +
sua politica verso la Cina in seguito al furto di non
 +
identificati "proprietà intellettuale" e il compromesso
 +
apparente del messaggio e-mail conti di due difensori dei
 +
diritti umani in Cina. L'accusa è diventata una fonte
 +
significativa di tensione tra gli Stati Uniti e Cina , il
 +
segretario di Stato Hillary Rodham Clinton per sollecitare
 +
la Cina a svolgere un "indagine trasparente" in attacco. In
 +
marzo, dopo difficili discussioni con il governo cinese,
 +
Google ha detto che il suo movimento continentale in lingua
 +
cinese del sito web e iniziare un volo alternativo verso la
 +
sua query di ricerca basata Kong Hong sito. dirigenti il
 +
Lunedi rifiutato di commentare i nuovi dettagli del caso,
 +
dicendo che avevano affrontato i problemi di sicurezza
 +
sollevati dal furto di beni aziendali di intellettuale nella
 +
loro dichiarazione la prima in gennaio. dirigenti di Google
 +
hanno anche detto in privato che la società era stata molto
 +
più trasparente circa le intrusioni di qualsiasi altro più
 +
di due dozzine di altre società che sono stati compromessi,
 +
la stragrande maggioranza dei quali non hanno riconosciuto
 +
gli attacchi. Google continua a utilizzare il sistema Gaia,
 +
ora noto come Single Sign-On. Ore dopo aver annunciato le
 +
intrusioni, Google ha detto che avrebbe attivare un nuovo
 +
livello di crittografia per il servizio Gmail. La società ha
 +
inoltre rafforzato la sicurezza dei suoi data center e in
 +
seguito assicurato i collegamenti di comunicazione tra i
 +
suoi servizi ed i computer dei suoi utenti. Diversi esperti
 +
tecnici, perché ha detto che Google ha imparato rapidamente
 +
del furto del software, non era chiaro quali sono le
 +
conseguenze del furto era stato. Una delle possibilità più
 +
allarmante è che gli aggressori avrebbero potuto destinato a
 +
insert un cavallo di Troia - un back porta segreta - in
 +
programma Gaia e installarlo in decine di globale di centri
 +
dati di Google di creare punti di ingresso clandestino. Ma
 +
gli specialisti di sicurezza indipendente ha sottolineato
 +
che una tale impresa sarebbe stata assai difficile,
 +
soprattutto perché Google gli specialisti di sicurezza erano
 +
stati avvertiti del furto del programma. Tuttavia, avendo
 +
accesso ai dell'originale istruzioni del programmatore, o
 +
codice sorgente, potrebbe anche fornire una qualificata
 +
hacker tecnicamente con la conoscenza sulle vulnerabilità di
 +
sicurezza nel codice sottile Gaia che possono avere eluso
 +
gli ingegneri di Google. "Se si può raggiungere il
 +
repository di software dove sono alloggiati i bug prima they
 +
sono patchati, che è la pentola d'oro alla fine
 +
dell'arcobaleno," ha dichiarato George Kurtz, Chief
 +
Technology Officer di McAfee Inc., uno di sicurezza software
 +
company was una delle aziende che ha analizzato i software
 +
utilizzati per la illecita intrusione a Google e ad altre
 +
aziende l'anno scorso. Rodney Joffe, un vice presidente di
 +
Neustar, uno sviluppatore di servizi di infrastrutture
 +
Internet, ha dichiarato: "E 'ovviamente un problema reale se
 +
si può capire come funziona il sistema." Capire gli
 +
algoritmi su cui si basa il software potrebbe essere di
 +
grande valore ad un attaccante in cerca di punti deboli nel
 +
sistema, ha detto. Quando Google annunciò i furti, l'azienda
 +
ha detto di aver prove che l'intrusione provenienti dalla
 +
Cina. Gli attacchi sono stati rintracciati a computer in due
 +
campus in Cina , ma gli investigatori riconoscere che la
 +
vera origine potrebbe essere stato nascosto, un problema
 +
quintessenza di attacchi informatici. Molte persone
 +
coinvolte nell'inchiesta di irruzioni a più di due dozzine
 +
di imprese di altra tecnologia ha detto che mentre ci sono
 +
analogie tra gli attacchi alla società, vi erano anche
 +
differenze significative, come l'uso di diversi tipi di
 +
software in intrusioni. Ad un alto profilo Silicon Valley
 +
azienda, gli investigatori hanno trovato prove di intrusioni
 +
che risalgono a oltre due anni, secondo la persona coinvolta
 +
in inchiesta del Google. In Il caso di Google, gli intrusi
 +
sembrava avere informazioni precise circa i nomi di software
 +
per sviluppatori di Gaia la, e prima tentato di accedere al
 +
proprio computer di lavoro e quindi utilizzato un insieme di
 +
tecniche sofisticate per accedere al repository in cui il
 +
codice sorgente del programma è stato memorizzato. Poi hanno
 +
trasferito i software rubati ai computer di proprietà di
 +
Rackspace, società del Texas che offre servizi di web-
 +
hosting, che non era a conoscenza della transazione. Non è
 +
noto dove il software è stato inviato da lì. Gli intrusi
 +
avuto accesso ad un directory interna aziendale di Google
 +
conosciuta come Moma, che contiene informazioni sulle
 +
attività lavoro di ogni dipendente di Google, e possono
 +
avere utilizzato per trovare dipendenti specifici.
 
</font>
 
</font>
 
<br />
 
<br />

Revision as of 07:51, 24 April 2018

The text below is a mystery text to be identified by writing a program in Python. See Lab 12 for more information.

Da quando Google comunicate in gennaio che gli intrusi Internet aveva rubato informazioni dal suo computer , l'esatta natura e l'entità del furto è stata una società segreta sorvegliato da vicino. Ma una persona con conoscenza diretta dei indagine dice ora che le perdite incluso uno di's Crown Jewels Google, uno sistema di password che controls accesso da parte di milioni di utenti nel mondo a quasi tutti i Web servizi aziendali la, compresi e-mail e applicazioni aziendali. Correlati Temi Times: Google Inc. | Computer Security (Sicurezza informatica) Il programma, nome in codice Gaia per la dea greca della terra, è stato attaccato in un raid lampo prendere meno di due giorni lo scorso dicembre, la persona ha detto. Descritto pubblicamente solo una volta in una conferenza tecnica di quattro anni fa, il software è destinato a consentire agli utenti e ai dipendenti di accedere con la password solo una volta ad operare una serie di servizi. Gli intrusi non sembrano aver rubato le password degli utenti di Gmail, e la società quickly iniziato a fare cambiamenti significativi per la sicurezza delle sue reti dopo le intrusioni. Ma il furto lascia aperta la possibilità, però debole, che gli intrusi possano trovare punti deboli che Google potrebbe anche non essere a conoscenza, informatici indipendenti detto. I nuovi dettagli sembra destinata ad aumentare il dibattito sulla sicurezza e la privacy dei sistemi di calcolo enorme, come Google che ora centralizzare le informazioni personali di milioni di individui e imprese. Perché grandi quantità di informazioni digitali sono memorizzate in un cluster di computer, popolarmente denominato "cloud computing", una singola violazione può portare a perdite disastrose. Il furto è iniziato con un messaggio immediato inviato a un dipendente di Google in China che utilizzava Microsoft s programma 'Messenger, a seconda della persona con conoscenza della indagine interna, che ha parlato a condizione di non essere identificato. Cliccando su un link e la connessione a un "Web avvelenato sito", il lavoratore inavvertitamente consentito gli intrusi per accedere alla sua (o suo) computer personal e then per il computer di uno gruppo critical di sviluppatori di software presso's quartier generale di Google in Mountain View , California In definitiva, gli intrusi erano in grado di ottenere il controllo di un repository di software utilizzato dal team di sviluppo. I dettagli che circondano il furto del software sono un segreto gelosamente custodito dalla società. Google primo divulgata pubblicamente il furto in uno 12 gennaio la pubblicazione sul Web del sito aziendale, che ha dichiarato che la società era changing la sua politica verso la Cina in seguito al furto di non identificati "proprietà intellettuale" e il compromesso apparente del messaggio e-mail conti di due difensori dei diritti umani in Cina. L'accusa è diventata una fonte significativa di tensione tra gli Stati Uniti e Cina , il segretario di Stato Hillary Rodham Clinton per sollecitare la Cina a svolgere un "indagine trasparente" in attacco. In marzo, dopo difficili discussioni con il governo cinese, Google ha detto che il suo movimento continentale in lingua cinese del sito web e iniziare un volo alternativo verso la sua query di ricerca basata Kong Hong sito. dirigenti il Lunedi rifiutato di commentare i nuovi dettagli del caso, dicendo che avevano affrontato i problemi di sicurezza sollevati dal furto di beni aziendali di intellettuale nella loro dichiarazione la prima in gennaio. dirigenti di Google hanno anche detto in privato che la società era stata molto più trasparente circa le intrusioni di qualsiasi altro più di due dozzine di altre società che sono stati compromessi, la stragrande maggioranza dei quali non hanno riconosciuto gli attacchi. Google continua a utilizzare il sistema Gaia, ora noto come Single Sign-On. Ore dopo aver annunciato le intrusioni, Google ha detto che avrebbe attivare un nuovo livello di crittografia per il servizio Gmail. La società ha inoltre rafforzato la sicurezza dei suoi data center e in seguito assicurato i collegamenti di comunicazione tra i suoi servizi ed i computer dei suoi utenti. Diversi esperti tecnici, perché ha detto che Google ha imparato rapidamente del furto del software, non era chiaro quali sono le conseguenze del furto era stato. Una delle possibilità più allarmante è che gli aggressori avrebbero potuto destinato a insert un cavallo di Troia - un back porta segreta - in programma Gaia e installarlo in decine di globale di centri dati di Google di creare punti di ingresso clandestino. Ma gli specialisti di sicurezza indipendente ha sottolineato che una tale impresa sarebbe stata assai difficile, soprattutto perché Google gli specialisti di sicurezza erano stati avvertiti del furto del programma. Tuttavia, avendo accesso ai dell'originale istruzioni del programmatore, o codice sorgente, potrebbe anche fornire una qualificata hacker tecnicamente con la conoscenza sulle vulnerabilità di sicurezza nel codice sottile Gaia che possono avere eluso gli ingegneri di Google. "Se si può raggiungere il repository di software dove sono alloggiati i bug prima they sono patchati, che è la pentola d'oro alla fine dell'arcobaleno," ha dichiarato George Kurtz, Chief Technology Officer di McAfee Inc., uno di sicurezza software company was una delle aziende che ha analizzato i software utilizzati per la illecita intrusione a Google e ad altre aziende l'anno scorso. Rodney Joffe, un vice presidente di Neustar, uno sviluppatore di servizi di infrastrutture Internet, ha dichiarato: "E 'ovviamente un problema reale se si può capire come funziona il sistema." Capire gli algoritmi su cui si basa il software potrebbe essere di grande valore ad un attaccante in cerca di punti deboli nel sistema, ha detto. Quando Google annunciò i furti, l'azienda ha detto di aver prove che l'intrusione provenienti dalla Cina. Gli attacchi sono stati rintracciati a computer in due campus in Cina , ma gli investigatori riconoscere che la vera origine potrebbe essere stato nascosto, un problema quintessenza di attacchi informatici. Molte persone coinvolte nell'inchiesta di irruzioni a più di due dozzine di imprese di altra tecnologia ha detto che mentre ci sono analogie tra gli attacchi alla società, vi erano anche differenze significative, come l'uso di diversi tipi di software in intrusioni. Ad un alto profilo Silicon Valley azienda, gli investigatori hanno trovato prove di intrusioni che risalgono a oltre due anni, secondo la persona coinvolta in inchiesta del Google. In Il caso di Google, gli intrusi sembrava avere informazioni precise circa i nomi di software per sviluppatori di Gaia la, e prima tentato di accedere al proprio computer di lavoro e quindi utilizzato un insieme di tecniche sofisticate per accedere al repository in cui il codice sorgente del programma è stato memorizzato. Poi hanno trasferito i software rubati ai computer di proprietà di Rackspace, società del Texas che offre servizi di web- hosting, che non era a conoscenza della transazione. Non è noto dove il software è stato inviato da lì. Gli intrusi avuto accesso ad un directory interna aziendale di Google conosciuta come Moma, che contiene informazioni sulle attività lavoro di ogni dipendente di Google, e possono avere utilizzato per trovare dipendenti specifici.