来自 DDOS 2021-10-13 20:22 的文章

美国高防_高防云服务器_精准

美国高防_高防云服务器_精准

最近,有几本伟大的书阐明了信息安全在当今世界的重要性,其中包括凯文·米尼克的《幽灵在电线中,安迪·格林伯格的《这台机器杀死了秘密》和布莱恩·克雷布斯的《垃圾邮件国家》排在榜首的是金泽特的《倒计时到零日》。这本书讲述了Stuxnet的故事(你可能以为你已经知道了)以及它诞生的地缘政治策略。这本书读起来很吸引人,而且研究得很细致。齐特不仅研究了这个国家赞助的间谍工具的复杂性,ddos防御设置udplinux,而且深入研究了铀浓缩离心机及其工业控制系统的更精细的工作原理。除了这些技术细节之外,她还增加了发现Stuxnet的人的个人故事,他们花费了无数的时间不仅破译了Stuxnet,还破译了它的亲属Duqu、Flame和Gauss。尽管有高度技术性的主题,齐特编织了一个引人入胜的叙述,成功地解释了复杂系统的方式,可以很容易理解,而不是屈尊俯就。这本书绝对是任何人,即使是远程参与信息安全行业的人必须阅读,因为它着眼于一个很少见到的对手:民族国家。与网络罪犯、"黑客活动主义者"或无聊的青少年不同,他们的网络活动在某种程度上很容易被发现和破译,民族国家的在线操作和能力一直笼罩在谣言、神话和迷信之中。令人惊讶的是,齐特能够获得如此多的细节,最有可能是一个绝密的政府行动,这可以说是不到五年的历史。多亏了齐特和"零日倒计时",我们现在有了一个基线,可以用来预测当前和未来国家的潜在能力。这本书读起来很吸引人,而且研究得很细致在读这本书时,我最初对她对涉案杀毒公司的崇敬感到沮丧。但后来我意识到,正是反病毒公司,以及他们愿意推迟对其他恶意软件的研究,才使得研究人员能够发现Stuxnet到底在做什么。显然,Stuxnet并不是一个随机的银行恶意软件,旨在窃取信用卡号码;但除了开发一个签名以添加到他们的反病毒产品中,这些AV公司没有义务对Stuxnet及其亲属进行反向工程,使其达到他们所做的水平。如果没有这些公司的意愿和他们的研究人员的顽强决心,我们可能仍然不知道政府为了实现他们的目标将付出多大的数字长度。齐特在整本书中大量使用了脚注,说明了在剥离这个错综复杂的故事的各个层面上花了多少功夫。一方面,我很欣赏她对事实和资料来源的详细记录,但在某些情况下,脚注不仅仅是一个引文,而且用一个完整的解释填满了半页。我发现这种程度的脚注分散了整个故事的注意力;我不得不停止阅读主页面来阅读脚注的小字体。我希望较长脚注中所载的信息能被纳入主要故事。但我很高兴我读了这本书的实际纸质版;如果我听了有声读物,智能自动化ddos防御,我会错过很多重要的细节。当Stuxnet的消息第一次传出时,许多人认为它并不重要。即使有证据表明Stuxnet必须是由政府赞助的,许多人只是耸耸肩说,"好吧,我们认为他们无论如何都在这么做。"这种无精打采的态度大大简化了至少五年前制造Stuxnet能力和决心的能力和决心。作为信息安全行业的专业人士,我们现在必须扪心自问,在过去的五年里,政府还能走多远?五年后,政府将何去何从?人们对民族国家的在线活动知之甚少,但对Stuxnet及其亲属的研究现在给了我们一个坚实的基线,我们可以据此推断未来潜在的活动。我们在这一切中扮演什么角色?下次呢?自Stuxnet第一次被发现以来,已经有将近五年的时间了,虽然Stuxnet相关的恶意软件有了更多的发现,azureddos防御,但是没有发现更多不同国家/国家赞助的恶意软件的样本。如果认为Stuxnet是一种一劳永逸的操作,那就太天真了。各国不断指责其他国家攻击其电子基础设施。要么是信息安全行业在发现这类恶意软件方面变得非常糟糕,要么是政府非常善于隐藏它。作为行业专业人士,webcc防御办法,我们必须问:我们在这一切中扮演什么角色?接受Zetter采访的研究人员说,棋牌防御cc,他们从来没有受到任何政府的压力而隐瞒他们的信息或延缓他们的研究。下次会是这样吗?行业专业人士是否有义务保护我们的客户或政府?我们是否有责任搜寻并找到政府的电子间谍工具,有可能掩盖数百万美元的绝密行动?或者我们应该把地缘政治交给间谍和政客,而只关注网络罪犯、"黑客活动主义者"和无聊的青少年?进一步阅读如果你对核扩散感兴趣,关于我们如何达到现在的水平,以及我们如何几乎把自己炸毁几十次的故事,我强烈推荐埃里克·施洛瑟的《指挥与控制》,它是齐特的"零日倒计时"的一篇很好的介绍性文章