《原文注釋》:「將多兵眾,不可以敵,使其自累,以殺其勢。在師中吉,承天寵也。」
《原文解析》:
(1) 將多兵眾,不可以敵:敵軍兵力強大,不能和它硬拼。
(2) 使其自累,以殺其勢:應當運用策略使他們自相箝制,藉其削弱其力量。
(3) 在師中吉,承天寵也:將帥能巧妙地運用計略,克敵制勝就像有天神相助一樣。
《出處》:
本計出自《三國演義》故事,著名的連環計有在三國演義出現的王允殺董卓之計,和赤壁之戰中用的火燒連環船之計。
王允殺董卓之計首先用了美人計,以貂蟬作餌引起了董卓和呂布對貂蟬的愛慕之心,然後貂蟬又用離間計挑撥二人內訌,最後除掉董卓。
在赤壁之戰中用的火燒連環船之計則由多人聯合而成的一條計策。 首先是龐統假意向曹操獻計,將船用環連接在一起,以組合成適合不懂水性北方人的連環船陣,然後就由周瑜和黃蓋演一場苦肉計,最後就得到火燒連環船的結果。
《資安戰運用實例》:
Intel 近期真是流年不利,在前幾年連續爆出消費性處理器安全漏洞之後,最近又爆出其在伺服器處理器的性能增強功能中,可允許網卡和其他外圍設備連接到 CPU 末級快取,而不用走伺服器主記憶體路線較長的標準路徑,從而提升資料直接 I/O 的輸出入頻寬並且減少延遲和能耗的 DDIO(Data-Direct I/O)功能也有漏洞,可能會讓傳輸中的加密資訊被擷取。
根據來自阿姆斯特丹自由大學以及蘇黎世聯邦理工學院的研究人員指出,在某些狀況下,攻擊者可以通過使用 DDIO 來獲取受攻擊伺服器記憶體中的鍵盤輸入記錄以及其他敏感資訊。最嚴重的攻擊形式,可能會發生在資料中心與雲計算環境中,由於這些環境中同時啟用 DDIO 以及遠程的直接記憶體 RDMA(remote direct memory access)存取,允許伺服器進行資料交換。若駭客不懷好意的租用資料中心服務,便可依此為跳板,攻擊其他同伺服器上的用戶。
當然,關閉 DDIO 功能可以讓 Intel 資料中心處理器免於被入侵的風險,但如果這麼做,Intel 處理器效能就會大大降低,與 其對手AMD 新產品相較之下恐怕就沒有任何優勢可言。Intel 這次東風可能讓對手 AMD 不只借到箭,甚至可能火燒 Intel 的連環船。
原文請參考:《benchlife.info--助攻 AMD 重回伺服器市場,Intel 處理器又爆安全 Bug》:https://benchlife.info/intel-ddio-might-make-them-lose-server-market-to-amd-epyc/
《企業實務上,筆者觀點》
目前很多手機APP裡面都附著網路廣告,最常見的是遊戲、應用程式等等的APP,免不了的裡面就會附帶很多額外的交易行為,由於很多手機幾乎都有綁定信用卡,免不了的,一不小心,就會被莫名其妙的被扣款,甚至於被安裝後門程式,一連串的資安問題就此產生。
通常任何APP交易都需要雙方『意思表示合致』才能產生進一步的交易,消費者先免費獲得企業所提供的免費版適用,企業亦必須告知消費者,內含其他需付費之產品。此時雙方意思表示合致,在手機上必須先有信用卡認證及同意消費合約之後,始能開放進行APP下載。此時才產生雙方交易契約的關係。但是如果是與駭客合致,那後續就會產生一連串可怕的問題了。
以下為筆者今年發生的一件資安小事,但是處理起來,還是很煩...
筆者今年發生了一件很奇妙的事情,前幾個月收到信用卡帳單時,依照筆者的習慣,就是會仔細看一下所有交易明細,當然現在信用卡刷卡時,都會透過簡訊、信件的的方式通知何時消費,但是,這些消費還是必須要注意每月彙整的明細項目。很不巧的,筆者某個月發現一個很奇怪的消費,就是莫名被刷了一筆沒有成功交易的遊戲APP款項,金額不大,因為筆者幾乎不玩遊戲,一開始覺得,是不是不小心下載到了,雖然交易沒有成功,但是還是覺得詭異,因此打了服務電話詢問信用卡公司,信用卡服務公司也不太清楚狀況,於是照信用卡服務單位的建議,跟手機公司連繫,過程就是ㄧ連串的核對資料,最後才發現手機當月被人連上另一支手機,結果差點被對方拿去消費,當然最後所有資訊都更新,花了一整天電話來來回回的,才算解決問題。
筆者指出幾點看法,第一,如果手機有送修,由於現在手機轉置相當容易,舊機在維修過後,通常消費者也無法知道,到底有沒有被維修的人取得手機資料?我們不得而知,但最好就要經常檢查使用者帳號是否是本人。 第二,記得注意看消費明細,任何交易都要仔細核對,免得被人盜刷還不知道,大家都應該知道,很多APP的加值交易金額都不大,很容易因此忽略掉此種小額交易。第三,如果有任何非法交易產生,要立即與信用卡公司連繫,並且停止綁定的信用卡,並且與手機公司取得聯繫,請求協助解決問題。