A Real Gullible Genius

Beschreibung

Mindmap am A Real Gullible Genius, erstellt von Selene Reyes am 23/02/2014.
Selene Reyes
Mindmap von Selene Reyes, aktualisiert more than 1 year ago
Selene Reyes
Erstellt von Selene Reyes vor mehr als 10 Jahre
27
0

Zusammenfassung der Ressource

A Real Gullible Genius
  1. Knuth
    1. Agente de la CIA
    2. Flir
      1. Estudiante de segundo año de 16 años de edad en una de las mejores escuelas técnicas del país, Pacífico Tech
      2. Pacific Tech
        1. Utilizaba como identificador el numero social de los estudiantes.
        2. DAY 1: THOUGHTS AND RECON
          1. Pacific Tech
            1. Los guardias de el dormitorio tenían un "roster residente" de los estudiantes, enumerando los números de seguro social, el nombre, el sexo y los cumpleaños de los estudiantes que realmente vivieron en el campus.
              1. Sólo el 20% de los estudiantes del Pacífico Tech vivía en el campus
                1. Las puertas del campus que se abrían sólo con una identificación de estudiante.
                  1. Flir
                    1. Pacific Tech comenzó a utilizar la web para sus estudiantes.
                      1. Aplicación web a la medida de un servidor intermediario.
                        1. Serividor que funciona como un cliente para los viejos mainframes.
                          1. *Grandes computadoras usadas para grandes procesamientos de datos.
                            1. Y una máquina UNIX en ejecución con un servidor SQL.
                        2. Jordan
                          1. El sitio puede que utilizara un certificado myPtech de auto firmado.
                            1. Self-Signed Certificates—Certifying the Man in the Middle
                              1. Para evitar espías en la red y que modifique la comunicación entre un navegador web y un servidor web.
                                1. El navegador tendría que cifrar todas sus comunicaciones.
                                  1. Cifrado simétrico.
                                    1. El emisor y receptor usan la misma llave para cifrar y decifrar un mensaje.
                                    2. Cifrado asimétrico.
                                      1. Usa dos diferentes llaves una pública y una privada.
                                        1. La llave pública y privada están matemáticamente relacionadas.
                                    3. Cada servidor Web puede regalar su propio certificado; no tienen que ser almacenados de forma centralizada.
                                      1. Entre los navegadores se envían las llaves públicas con 70 o 80 autoridades de certificación y que sólo pueden comprobar certificados de servidor Web en contra de ellos.
                                        1. Pacific Tech
                                          1. Crearon su propio certificado el cual no está firmado por la llave de alguna entidad emisora ​​de certificados pre - pobladas.
                                            1. Alguien podría entrar e interferir la comunicación.
                                              1. Colocando un equipo entre ellos, crear un nuevo certificado, ejecutar su propio servidor web o proxy personalizado.
                                                1. Redirigir el trafico
                            2. Crearon su propio certificado web en lugar de uno de autoridad certificada.
                              1. Como muchos no entendían como trabaja SSL
                          2. Computer Lab Recon
                            1. Cuarenta y ocho equipos se establecieron en seis largos escritorios sala de longitud.
                              1. Con un tracerouter
                                1. Tenían el mismo router como salto final.
                              2. Pacífico Tech estaba ahorrando dinero en el hardware de enrutamiento y el tiempo del personal necesario para mantener el router configurado y parcheado.
                              3. Preparing the Plant—There’s No Offense without a Good Defense
                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                ähnlicher Inhalt

                                Welten im Kalten Krieg
                                andri.roth
                                Streitstände - Strafecht
                                myJurazone
                                Mathematische Psychologie IV - MVB-Modell des Quellengedächtnisses
                                Johanna Brinkmann
                                KORRE - Megaprüfungsfragen
                                Martina Brunner
                                Tierhaltung & Tierhygiene 1
                                Anne Käfer
                                OEKO UniVie (korrigiert)
                                Laus Kojka
                                Vetie: Virofragen 2016
                                Johanna Tr
                                Meth: QUANTI
                                max knoll
                                Vetie Repro 2018
                                Johanna Müller
                                Vetie: Fleisch 2019 Matrikel 14
                                Johanna Tr