Prometeo no era un dios.
Eso es algo que mucha gente olvida o no entiende. No era ni un dios ni un hombre, pero sí era algo más antiguo. Era un titán.
Cuando Gaia y Urano se aparearon, tuvieron muchos hijos. Los hecatónquiros, los cíclopes y una docena de otros monstruos que vagaban por la tierra. Cada uno de ellos, Urano los encarceló de nuevo dentro de Gaia, todos ellos, hasta que ella dio a luz a los titanes, a quienes él se complació en mirar.
Tenga en cuenta que su hijo Saturno más tarde lo castró y lo usurpó a instancias de Gea, pero así eran las cosas para los griegos.
Cuando Zeus más tarde se rebeló contra los titanes y su cruel reinado, sólo un puñado de los titanes luchó con los dioses. Themis y Prometeo. Los dioses tuvieron éxito más tarde.
Sería una tontería afirmar que Prometeo fue el único artífice de su victoria, y no es mi intención hacerlo, aunque muchos de los antiguos autores lo hicieron. Prometeo luchó, después de todo, por razones egoístas.
Hombres.
Prometeo otorgó la escritura, la ciencia, la agricultura, la medicina y las matemáticas a los humanos, sus hijos. Los dioses otorgaron el sufrimiento y exigieron sacrificios. ¿Cuándo pidió Prometeo un cadáver calcinado en su honor?
Los hombres eran una de sus creaciones. Quería que se mantuvieran seguros, fuertes y en buena condición. Quería que fueran bendecidos por los dioses y atendidos. Zeus se enfureció cuando él le robó el fuego, y lo encadenó a una roca para que un águila le comiera el hígado cada día.
Así como Prometeo robó el fuego de los dioses, así también nosotros arrancamos los secretos del universo diariamente. Cuán místico y mágico debe haber sido el fuego en algún momento. Qué peligroso e increíble. ¿Podrías imaginarte si la única fuente de algo, la única cosa con la que podrías relacionarlo, fuera una estrella?
Qué increíble debe haber sido para los antiguos griegos. ¿Y ahora? Una cosa trivial. Una cosa trivial una vez deificada.
Así funciona toda gran magia. Así son las grandes obras. Tal es el camino de todas las cosas desconocidas.
Con análisis e intuición, lo místico se vuelve cotidiano. No se necesitan sacrificios, y no se dona sangre. Las puertas del universo se nos abren cada vez más.
Dejadnos pasar.
— Del Paquete de Contratación de Laboratorios Prometheus, alrededor de 1982, escrito por [CENSURADO]
Laboratorios Prometheus, Incorporated era un conglomerado privado con fines de lucro que se basaba en la investigación científica y el desarrollo. Fundada en 1892, la empresa se centró exclusivamente en la investigación y desarrollo de tecnología anómala para la venta comercial y privada. Antes de los eventos de [DATOS BORRADOS] en 1998, Laboratorios Prometheus era considerado uno de los competidores más prolíficos de la Fundación. Tenía un gran perfil público como proveedor de bienes electrónicos, médicos y farmacéuticos, automotrices, ópticos e industriales de alta calidad producidos a partir de investigaciones anómalas. Laboratorios Prometheus también tenía contratos clasificados con varios ejércitos de todo el mundo, principalmente de los Estados Unidos. Desarrollaron numerosas tecnologías especializadas para estos grupos, destinadas a mejorar sus capacidades militares, como [CENSURADO].
Laboratorios Prometheus estuvo afiliado a la mayoría de los principales Grupos de Interés, habiendo entablado demandas con Wondertainment Industries, comprado objetos a Marshall, Carter y Dark, trabajado con las escrituras de la Iglesia del Maxwellismo en el desarrollo de interfaces cerebro-máquina, diseñado alternativas de alimentos de bajo costo para la Fundación de Caridad Manna, vendiendo herramientas y suministros a Are We Cool Yet, a la Coalición Oculta Global, y a la Insurgencia del Caos, y emprendiendo acciones de espionaje industrial en contra de la División 'P' de la GRU. Laboratorios Prometheus no fue abiertamente antagónico ni útil para la Fundación. La Fundación se ofreció a diseñar protocolos de contención personalizados para los objetos más volátiles de Laboratorios Prometheus, pero fueron rechazados.
Después de [DATOS BORRADOS] y el encubrimiento resultante, muchos de los proyectos en desarrollo fueron confiscados por la Fundación, y el personal sobreviviente fue contratado por la Fundación. Se cree que otros grupos de interés también robaron proyectos e investigaciones de otras instalaciones. Laboratorios Prometheus tenían numerosas redes, sucursales y filiales y oficinas en todo el mundo. Aunque todos estos lugares tenían un trabajo generalizado, se dedicaban principalmente a campos de investigación especializados individuales. Por ejemplo, la sucursal de Laboratorios Prometheus en Calcuta se dedicaba a la investigación óptica con láser, mientras que las instalaciones de Nuevo México se dedicaban a las ciencias de la computación. Laboratorios Prometheus también tenía más instalaciones esotéricas, como un laboratorio en la Fosa de las Marianas que investigaba la ingeniería planetaria. Ciertos documentos indican la existencia de una instalación totalmente autónoma en Marte que estudiaba la física nuclear y la mecánica cuántica, y una instalación construida en el período Jurásico que investigó la ingeniería genética (estas instalaciones aún no han sido localizadas).
Laboratorios Prometheus es ante todo una corporación de investigación y desarrollo. Hay muchos problemas que estamos trabajando para resolver, pero como empresa con fines de lucro, hay fondos limitados disponibles para resolverlos. Por lo tanto, Laboratorios Prometheus debe priorizar el financiamiento de aquellos proyectos e investigaciones que consideremos que lo ameriten.
Sin embargo, nos enorgullecemos de la investigación independiente realizada por nuestros científicos de clase mundial. Productos como la red mental y la teletransportación fueron desarrollados por investigadores que trabajan en sus días de vacaciones. Por esta razón, Laboratorios Prometheus ha instituido una política de investigación independiente durante ocho horas a la semana. También hemos proporcionado este formulario de solicitud de propuesta. En el caso de que desee seguir una carrera independiente a tiempo completo, por favor llene este formulario y envíelo a Recursos Humanos. Por favor, espere de dos a cuatro días para su procesamiento.
MAGNA PETICIÓN PARA [INSERTE PROYECTO AQUÍ]
No le dé un nombre especial a su proyecto. Nómbrelo en base a lo que es: una solicitud de subvención para una pregunta científica.
PROBLEMA
¿Qué intenta lograr? ¿Qué problema trata de resolver?
Explique el asunto con gran detalle. Aclare por qué este es un problema en el que Laboratorios Prometheus deba actuar.
SOLUCIÓN
Explique la solución tecnológica propuesta. ¿Cómo funciona exactamente? ¿Qué medidas adopta para resolver el problema? ¿Cuál es la tecnología y/o la investigación detrás de la propuesta que respalda su viabilidad? ¿Cuáles son los beneficios de la tecnología y/o investigación? Se recomienda el uso de bibliografías.
MODELO DE NEGOCIO
¿Quién comprará o utilizará este producto o conocimiento? Indique los datos demográficos (grupo de edad, etnia, clase económica, etc.). Enumere los mercados potenciales. Si se trata de un producto, ¿qué hace que este producto sea diferente de otros productos similares ya existentes en el mercado? ¿Qué hace que sea una opción más atractiva? ¿Cómo beneficiará el uso y/o venta de esta investigación y/o tecnología a Laboratorios Prometheus o al saber científico?
USO DEL FINANCIAMIENTO
Usted está pidiendo financiación para apoyar el desarrollo y la investigación de este concepto. ¿A qué se destinarán los fondos? ¿Para qué se utilizarán? ¿Qué comprarán los fondos? ¿A quién contratarán? Proporcione un calendario de la duración prevista del trabajo y las fechas de finalización, una lista de materiales y herramientas que se utilizarán para el proyecto, una lista de los contratistas necesarios y los rangos de precios para todos.
PROBLEMAS CONOCIDOS
¿Cuáles son los principales obstáculos para la adopción, uso generalizado y/o rentabilidad de esta investigación y/o tecnología? Problemas conocidos, dificultades para sacar al mercado, fallos en los proyectos, etc. ¿Cómo se pueden solucionar estos problemas?
Este es un formato muy diluido de propuestas de subvenciones reales y varios certámenes de ingeniería en los que he participado. Laboratorios Prometheus es una compañía con fondos limitados. Por lo tanto, debe seleccionar sólo los mejores y más bien pensados proyectos para financiar. El problema y la solución son evidentes. El modelo de negocio es básicamente justificar la creación del objeto y si existe o no un plan para hacerlo funcionar. El uso de los fondos es para asegurarse de que el dinero invertido en el proyecto se utilice realmente de manera adecuada. Los problemas conocidos son una forma pragmática de asegurar que este producto realmente tiene futuro y que su creador está pensando en el futuro.
No se necesita una bibliografía, pero definitivamente la mejoraría.
Este formato es básicamente otra perspectiva de los objetos SCP que Laboratorios Prometheus diseñó. Fueron diseñados con un propósito comercial en mente. ¿Cuál era ese propósito? ¿Para qué estaba destinado? ¿A quién iba dirigido?
El formato es básicamente preguntarse «¿por qué se crearía este objeto en primer lugar?»
Puede ser más difícil usar esto para crear una historia de lo que estás acostumbrado, pero también ofrece una perspectiva única sobre un SCP: la de su creador.
Sólo hay una cosa que hay que tener en cuenta al usar este formato: el camino al infierno está pavimentado con buenas intenciones.
(Laboratorios Prometheus construye cosas que ellos piensan que son útiles pero que tienen consecuencias horribles)
Estructura general
La plantilla básica para un Aviso de Redzone Security es la siguiente. Cada una de las secciones se explica más adelante en la sección correspondiente.
[Bloque de cabecera]
----
++ Resumen
++ Productos afectados
++ Indicadores de compromiso
++ Soluciones alternativas
++ Software corregido
++ Explotación y difusión pública
++ Origen
El bloque de cabecera
Para crear el bloque de encabezado para un Aviso de Redzone Security, incluya el componente
redzone-advisory, con los siguientes parámetros:
- title (opcional)
- El título dado a la vulnerabilidad, para facilitar su referencia. Este debe ser el mismo que el título de la página.
- id (necesario)
- El número de ID de vulnerabilidad. Esto siempre toma la siguiente forma: redzone-sa-12345678-Resumen de 2 a 3 palabras. Esto también debería corresponder normalmente a la URL de la página, que debería tomar esta tipo: http://lafundacionscp.wikidot.com/redzone-sa-//12345678//.
- updated (opcional)
- La fecha en que este aviso fue actualizado por última vez. Omita este parámetro si es igual a la fecha de publicación.
- published (opcional)
- La fecha en que se publicó la primera versión de este aviso.
- version (opcional)
- El número de la versión del aviso que indica el número de veces que este aviso ha sido actualizado. Utilice números de versión de dos dígitos a partir del 1.2 para la segunda versión. Si esta es la primera versión, omita este parámetro.
- final (opcional)
- Si se considera o no como la versión «final» del documento; por defecto es true. Si está describiendo una vulnerabilidad para la que aún no existe una solución, o por alguna otra razón no es «final», establezca esta opción en false.
- impact (necesario)
- La puntuación básica del CVSS para esta vulnerabilidad, un número que va desde 0,0 para una vulnerabilidad que no es una vulnerabilidad, hasta 10,0 para una vulnerabilidad extremadamente grave. Puede calcularlo introduciendo sus datos en esta calculadora CVSS, o puede adivinarlo.
- worknd (opcional)
- Si existen o no soluciones alternativas para esta vulnerabilidad, a menos que se actualice a una versión fija. Por defecto a false. Si hay soluciones alternativas, asegúrese de establecer este parámetro a true.
- bugs (necesario)
- Los números de ID de error internos de los errores que resultaron en esta vulnerabilidad. Los números de identificación deben ser del tipo RZux12345. Separe varios números con una nueva línea.
- cve (opcional)
- El número o números de Vulnerabilidades y Exposiciones Comunes (VEC) que se refieren a esta vulnerabilidad. Los números VEC son del tipo CVE-año-digitos, donde los dígitos tienen cuatro o cinco dígitos. (Técnicamente pueden ser más, pero es inusual.) Asegúrese de buscar en la base de datos de VECs primero para asegurarse de que el número o números que usted elija no estén en uso. Tenga en cuenta que, sin embargo, todavía pueden asignarse números del año en curso. Separe varios números con una nueva línea.
- cwe (opcional)
- El(Los) número(s) de Enumeración de Debilidad Común que están involucrados en la vulnerabilidad. Los números EDC son del tipo EDC-123. Asegúrese de que todos los números EDC que enumere correspondan realmente a las debilidades apropiadas. Puedes usar un poco este sitio para buscar los números de EDC correctos, pero el sitio es en su mayoría inutilizable y el sistema EDC es aún más complicado que el sistema de etiquetas de la Fundación SCP. Si quieresayuda para encontrar los números EDC correctos, envíe un wikidot PM a AJMansfield y él le ayudará a encontrar los números EDC correctos. Separe varios números con una nueva línea.
A continuación se muestra un ejemplo de una instancia totalmente parametrizada del componente redzone-advisory:
[[div class="error-block"]]
Included page "component:redzone-advisory" does not exist ([/component:redzone-advisory/edit/true create it now])
[[/div]]
Si desea realizar un aviso de seguridad desde alguna
otraempresa, eso también es posible, utilizando el componente
redzone-advisory-base en lugar del componente
redzone-advisory. Esto le permite especificar dos parámetros adicionales:
- logo (necesario)
- Especifique la ruta para otra imagen a utilizar, en lugar del logotipo de Redzone Security en la parte superior.
- color (necesario)
- El código de color a utilizar para todos los colores de iluminación. En la mayoría de los casos se debe establecer el color dominante del logotipo, pero debe asegurarse de que tenga suficiente contraste con el fondo de la página en primer lugar. Puede hacerlo utilizando tsu herramienta de comprobación de contraste WCAG - Ilo ideal es que los 6 círculos se pongan verdes cuando introduzcas el color en la casilla «fg», aunque 5 de cada 6 círculos suelen ser suficientes.
Además, es necesario especificar todos los parámetros opcionales anteriores al utilizar redzone-advisory-base; con el fin de omitir una pieza ponga false como el valor del parámetro.
Resumen
Esta sección tiene por objeto ofrecer un resumen técnico de la vulnerabilidad. Esto puede contener una serie de cosas diferentes, tales como:
- Cómo funciona la vulnerabilidad.
- Lo que causa la vulnerabilidad.
- Cómo alguien podría intentar aprovecharse de la vulnerabilidad.
- Cualquier otra cosa que no encaje en otro lugar.
Piense en esto como análogo a la descripción de un artículo SCP, excepto que no indique directamente qué efectos anómalos tiene, lo cual se verá más adelante, en la sección de Indicadores de compromiso.
Productos afectados (opcional)
Esta sección detalla exactamente qué productos de Redzone se ven afectados por esta vulnerabilidad. En la mayoría de los casos, esto se hace más fácilmente usando una tabla como ésta:
Producto vulnerable |
Arreglado en: |
Cromulador Redzone Serie 3000 |
1.2.3 |
Servidor Redzone comosellame |
2.3.4 |
Para ello, utilice este código:
||~ Producto vulnerable ||~ Arreglado en: ||
|| Cromulador Redzone Serie 3000 || 1.2.3 ||
|| Servidor Redzone comosellame|| 2.3.4 ||
Sin embargo, esta sección debe ser breve, ya que es sólo para la verosimilitud, y continuar por páginas y páginas sobre los productos que se ven afectados puede ser más verosimilitud de lo que los lectores estén dispuestos a leer. En algunos casos puede ser apropiado omitir por completo esta sección.
Indicadores de compromiso
Esta es probablemente la sección más importante del artículo, ya que describe qué tipo de efectos anómalos puede causar la vulnerabilidad. Piense en esto como análogo a la parte de la descripción en un artículo SCP donde usted hace la gran revelación sobre la anomalía.
Soluciones alternativas (opcional)
Indique las medidas que un cliente de Redzone podría tomar para mitigar el riesgo o contener la vulnerabilidad. Piense en esto como análogo a los procedimientos de contención de un artículo SCP.
Si no existen soluciones alternativas, puede omitirse esta sección.
Software corregido (opcional)
Si hay alguna razón por la que la Fundación no pueda solucionar este problema actualizándose a una versión más reciente, explique estas razones aquí.
Por ejemplo, esta sección puede omitirse o sustituirse por una información repetitiva estándar: «Al considerar las actualizaciones de software, se aconseja a los clientes que consulten el archivo de avisos y respuestas de seguridad de Redzone y revisen los avisos posteriores para determinar la exposición y una solución de actualización completa».
Explotación y difusión pública (opcional)
Esta es la parte en la que se puede describir el efecto que este error tuvo realmente en los clientes de Redzone. Si eso causó que todo se fuera al infierno, dilo. Describa también cuán ampliamente conocida era la vulnerabilidad antes de que se publicara este documento.
Por ejemplo, esta sección puede omitirse o sustituirse por una información repetitiva estándar: «El Equipo de Incidentes de Seguridad Redzone (EISR) no tiene conocimiento de ningún anuncio público o uso malicioso de la vulnerabilidad que se describe en este aviso.»
Origen (opcional)
Aquí puede proporcionar un contexto o una cronología de cómo se descubrió esta vulnerabilidad. Por ejemplo, esta sección puede omitirse o sustituirse por una información repetitiva estándar: «Esta vulnerabilidad fue descubierta por Redzone durante las pruebas de seguridad interna.»