• Equação Determina Momento Ideal para Ataque Cibernético

    Dois pesquisadores desenvolveram um modelo matemático, com a intenção de descobrir o momento ideal para implantar armas cibernéticas específicas em seu arsenal. Em um trabalho de pesquisa recentemente publicado pela Proceedings of the National Academy of Sciences (PNAS), o professor de Ciência Política e Políticas Públicas da Universidade de Michigan, Robert Axelrod e o pesquisador pós-doutorado Rumen Iliev, descreveram a equação que eles criaram e as coisas que levaram em consideração a partir de tal projeção:

    O furto da arma, ou seja, a probabilidade de que se você usá-la agora, não será detectado e ainda poderá ser usado em um próximo período de tempo; a persistência da arma, ou seja, a probabilidade de que se abstenha de usá-la agora, ainda será útil em um próximo período de tempo; o valor da arma, que está diretamente ligada com a sua discrição e persistência.



    Nesse contexto, existe ainda:

    As atuais e prováveis ​​participações futuras;
    O limite de apostas que fará com que você use a arma cibernética;
    A taxa de desconto - um reflexo do fato de que uma dada recompensa, pode ocorrer em um período inferior a um ano (a partir de agora), com referência ao que é nos dias de hoje.

    "Tanto a discrição quanto a persistência, dependem não só do próprio recurso, mas também da capacidade e vigilância do alvo pretendido", explicaram os pesquisadores." A discrição do recurso usado contra um alvo bem protegido, é provável que seja inferior em relação à discrição do mesmo recurso contra um alvo que não seja particular e conscientemente seguro. Da mesma forma, um recurso irá tipicamente ter menos persistência contra um alvo que se mantém atualizado, do que em relação a um alvo que não desenvolve patches." A equação mostra um número (bastante óbvio) das coisas envolvidas. Por um lado, por mais furtiva que seja a arma cibernética, ela será usada mais cedo ou mais tarde. Em segundo lugar, haverá uma persistência em relação a quanto tempo o uso dessa arma poderá ser adiado.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=16206

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L