Lean Customer Development : Rozwój klientów to nie badania użytkowników

Twoja firma może już prowadzić badania użytkowników. Nie oznacza to, że ćwiczysz rozwój klienta. Rozwój klienta zapożycza wiele technik, które od dziesięcioleci dobrze służyły badaczom użytkowników. Ale kontekst, praktykujący i czas są bardzo różne. Badacze użytkowników często opisują swoją pracę jako „rzecznictwo użytkownika”. Niestety, w wielu firmach nadal jest postrzegany jako opcjonalny, coś, co warto zrobić, bo zachwyca klientów. Rozwój klienta to „popieranie biznesu”. Nie należy tego robić, ponieważ uszczęśliwia to klientów. To coś, co musisz zrobić, aby zbudować zrównoważony biznes, w którym ludzie otwierają swoje portfele i płacą za Twój produkt lub usługę.

Dlaczego potrzebujesz rozwoju klienta

Większość nowych produktów (i firm) zawodzi. Szanse są przeciwko tobie. Około 75% start-upów wspieranych przez venture upada. Gdziekolwiek od 40% do 90% nowych produktów nie zdobywa znaczącej popularności na rynku. Ale z pewnością uważamy, że będziemy wyjątkiem. Lubimy myśleć o budowaniu produktu jako sztuce – coś, co kieruje się naszą kreatywnością, intuicją i intelektem. Wszyscy wiemy, że istnieją dobrzy menedżerowie produktu (oraz projektanci, inżynierowie i stratedzy), a także przeciętni. Może to właśnie stanowi różnicę między nieudanym produktem a sukcesem? Niestety nie. Ogólnie rzecz biorąc, po prostu nie jesteśmy zbyt dobrzy w tworzeniu produktów i firm wyłącznie w oparciu o kreatywność, intuicję i intelekt. To nie jest tylko problem związany ze startem: w 1937 roku firmy, które tworzyły indeks S&P 500, miały średnią długość życia 75 lat; ostatnio ta liczba spadła do zaledwie 15 lat. Na mniejszą skalę też nie jesteśmy tak dobrzy, jak nam się wydaje. Większość naszych pomysłów nie zwiększa wartości dla klientów ani firm – firma Microsoft szacuje, że tylko około jedna trzecia ich pomysłów poprawia wskaźniki, które mają poprawić. Amazon testuje każdą funkcję i mniej niż 50% działa; Liczby Yammera są mniej więcej takie same. Netflix i Intuit nie mają większego odsetka sukcesów. Prawda jest taka, że ​​nie ma znaczenia, ile firmy przeprowadzają badania, jak dobrze planują, ile wydają pieniędzy ani jak sprytni są ich pracownicy: szanse, że unikną dużych błędów, są gorsze niż rzut monetą.

Nie tylko oprogramowanie

Być może przytaczam wiele firm zajmujących się oprogramowaniem, ale korzyści wynikające z redukcji ryzyka i korekty kursu są jeszcze większe dla innych firm. Linie kodu są znacznie tańsze i szybsze do zmiany niż konfiguracje produkcyjne, umowy z dostawcami i zatwierdzenia zgodności. Masz ograniczone możliwości odzyskania zaufania do usługi, która rozczarowała Twojego klienta, i nie ma możliwości zmiany fizycznego produktu, gdy trafi on w ręce klienta. Dla twórców KRAVE jerky kluczowe znaczenie miało zrozumienie, w jaki sposób klienci definiowali przekąskę premium (bez azotanów i sztucznych składników), zanim zdecydowali się na przepis i rozpoczęli masową produkcję. Dla Romotive, firmy zajmującej się produkcją robotów na smartfony do nauki, kluczowe było zrozumienie środowiska, w którym będą się poruszać ich roboty. „Robot musi mieć dobrą mobilność i przyczepność na dywanach, podłogach sprzętowych lub kratach. Poza tym dzieci upuszczają rzeczy! Wiele z tego, czego dowiedzieliśmy się o tym, jak będą działać te roboty, wpłynęło na nasze decyzje dotyczące sprzętu ”- mówi marketingowiec Charles Liu.

Ile Google wie o Tobie : Scenariusze ujawniania informacji

Pomimo naszych najlepszych intencji, wgląd można uzyskać na podstawie najbardziej nieprawdopodobnych informacji. Weźmy na przykład prosty akt zamówienia pizzy. Może się to wydawać nieszkodliwe, ale w Waszyngtonie nagły wzrost zamówień na pizzę w Białym Domu lub Pentagonie może sygnalizować poważny kryzys, jaki miał miejsce podczas wojny w Zatoce Perskiej i skandalu z Monicą Lewinsky. Nie tylko zamawiając pizzę, codziennie przez lata ujawniamy poufne informacje o sobie, naszych znajomych i pracodawcy. Podobnie, internet zawiera dodatkowy zbiór informacji, które można przechwycić za pomocą Googlebota lub innych robotów internetowych, skryptów indeksujących strony internetowe i dodać do równania. Z tych źródeł firmy internetowe wiedzą bardzo dużo o naszym życiu, od najmniej znaczących aspektów po najważniejsze kryzysy osobiste. Rozważ następujące przykłady.

* Dział badań Twojej firmy odkrywa nową technologię. Korzystają z bazy patentów Google, aby wyszukać wszelkie powiązane patenty. (Nie wybrali witryny Urzędu Patentów i Znaków Towarowych Stanów Zjednoczonych, ponieważ woleli łatwość obsługi Google). Ich wyszukiwania (w tym udane i nieudane) ujawniają główne idee nowej technologii.

* Grupa wsparcia AIDS wybiera nowe miejsce spotkania. Organizator wysyła e-mail z linkiem do wskazówek dojazdu w Mapach Google do wszystkich członków grupy korzystających z jego konta Gmail. Ujawnił całą przynależność do grupy (za pośrednictwem adresów e-mail), temat spotkania (w treści swojego e-maila) oraz adresy IP wszystkich członków, którzy klikną w link. Ponadto identyfikujące pliki cookie były prawdopodobnie umieszczane na komputerze każdego członka, gdy odwiedzał on witrynę. Późniejsze wyszukiwania tej samej lokalizacji mogą wskazywać na nowych członków grupy.

* Firma przeżywa ciężkie chwile. Pracownicy potajemnie zaczynają używać swoich komputerów do wyszukiwania ofert pracy i wiadomości o swoim pracodawcy.

* Firma planuje rozpocząć nową inicjatywę strategiczną. Firma przez trzy miesiące bada producentów z małej prowincji w Chinach za pomocą Google.

* Mężczyzna szuka nazwy okładki wrażliwego projektu. Nie odkrywając nazwiska w wynikach wyszukiwania, kontynuuje poszukiwania powiązanych tematy.

* Kobieta zajdzie w ciążę. Szuka nazwisk położników i dzieci. Później szuka klinik aborcyjnych. Dwa tygodnie później szuka poradni.

* Organ ścigania korzysta z wyszukiwarki internetowej, aby sprawdzić tło potencjalnych klientów i anonimowych źródeł większości ich aktywnych spraw.

* Haker szczyci się anonimowością swojego uchwytu. Jego zdjęcie i prawdziwe imię nie są dostępne w internecie. Fan jego pracy słyszy jego nazwisko na konferencji i tego wieczoru szuka witryny internetowej hakera, używając zapytania zawierającego zarówno prawdziwe imię hakera, jak i jego pseudonim.

* Badacze złośliwego oprogramowania w firmie zajmującej się bezpieczeństwem są dumni z tego, że zgromadzili największą liczbę nieujawnionych luk w zabezpieczeniach. Często używają Google do badania każdej nowej luki w zabezpieczeniach i potwierdzania, że ​​nie została odkryta.

* Firma zatrudniająca pracowników mobilnych decyduje się umieścić swoje księgi finansowe w arkuszu kalkulacyjnym Google, aby przedstawiciele handlowi mieli dostęp do plików  z całego świata.

* Mężczyzna rozwija możliwe objawy raka płuc. Prowadzi poszukiwania dotyczące choroby. Później szuka informacji o ośrodkach leczenia raka w okolicy. Sześć miesięcy później jego żona szuka domów pogrzebowych.

Ta lista może trwać wiecznie. Niezależnie od tego, czy próbujesz chronić własność intelektualną firmy, czy tylko prywatność swojego życia osobistego, kluczową ideą jest to, aby nie lekceważyć znaczenia ujawnianych informacji, szczególnie w czasie. Im lepiej rozumiesz tę wartość, tym lepiej możesz ocenić akceptowalne ryzyko podczas korzystania z różnych typów narzędzi internetowych. Należy zauważyć, że lista ta obejmuje niewinne zastosowania narzędzi internetowych. Równie łatwo mogłem uwzględnić kontrowersyjne lub przestępcze zastosowania, takie jak pedofile szukający wrażliwych dzieci, terroryści dzielący się instrukcjami dotyczącymi produkcji bomb, seryjni mordercy badający, jak ukryć swoje ślady, lub handlarze narkotyków komunikujący się z dostawcami. Te rzadkie scenariusze są często wykorzystywane przez rządy i inne podmioty jako narzędzie public relations, aby zagrozić prywatności przestrzegających prawa użytkowników Internetu, takich jak ci z poprzedniej listy.

Ciemna Strona Neta : Od koktajli mlecznych po koktajle Mołotowa

Pochwała Jareda Cohena dla organicznej zdolności Facebooka do promowania demokracji może być tylko stwierdzeniem faktów. Jeśli wszystko inne jest równe, świat, w którym tak wielu Chińczyków i Irańczyków gromadzi się w usługach amerykańskich firm technologicznych, może rzeczywiście być światem, w którym demokracja ma większe szanse na zwycięstwo w dłuższej perspektywie. Trudno się nie zgodzić z tym stwierdzeniem, zwłaszcza jeśli inną alternatywą jest skłonienie tych użytkowników do wyboru krajowych usług internetowych; te są zazwyczaj znacznie bardziej kontrolowane i cenzurowane. Mimo to ważne jest, aby nie tracić z oczu faktu, że obecna sytuacja nie jest wynikiem jakiejś przebiegłej i niezwykle skutecznej amerykańskiej strategii wykorzystywania Facebooka. Jest to raczej rezultat ówczesnych warunków intelektualnych i rynkowych. Do niedawna autorytarne rządy po prostu nie zwracały uwagi na to, gdzie ich obywatele decydują się na wysyłanie e-maili i udostępnianie przepisów na makaron; Amerykańskie firmy często jako pierwsze oferowały swoje doskonałe usługi, a większość rządów nie zadała sobie trudu, aby tworzyć jakiekolwiek bariery. Być może byli podekscytowani sukcesem amerykańskich platform w przeciwieństwie do lokalnych start-upów internetowych, ale potem ich krajowy przemysł fast food również ustępował miejsca McDonald’s; Dopóki nikt nie mógł pomylić potrójnie gęstego koktajlu waniliowego McDonald’s z koktajlem Mołotowa, nie było się czym martwić. Niemniej jednak, gdy tacy ludzie jak Jared Cohen zaczną chwalić Facebooka jako organiczne narzędzie promowania demokracji, natychmiast przestaje nim być. W pewnym sensie jedynym powodem tak dużej swobody w regulacji usług internetowych działających w państwach autorytarnych było to, że ich przywódcy nie widzieli oczywistego związku między interesami biznesowymi firm amerykańskich a interesami politycznymi rządu amerykańskiego. Ale ponieważ Departament Stanu próbuje zebrać owoce sukcesu Doliny Krzemowej na globalnym rynku, nieuniknione jest, że wcześniej beztroskie postawy ustąpią miejsca wzmożonej podejrzliwości. Wszelkie wyraźne posunięcia amerykańskich dyplomatów w tej przestrzeni będą uważnie obserwowane. Co więcej, będą interpretowane zgodnie z powszechnymi teoriami spiskowymi, a nie w świetle przestarzałych komunikatów prasowych wydanych przez Departament Stanu w celu wyjaśnienia jego działań. W lipcu 2010 r. Chińska Akademia Nauk Społecznych, jedna z najlepszych organizacji badawczych rządu chińskiego, opublikowała szczegółowy raport o politycznych implikacjach Internetu. Argumentował, że serwisy społecznościowe zagrażają bezpieczeństwu państwa, ponieważ Stany Zjednoczone i inne kraje zachodnie „używają ich do podsycania niestabilności”. Trudno nie postrzegać tego jako bezpośredniej odpowiedzi na słowa i czyny Jareda Cohena. (Chiński raport cytuje anonimowych urzędników amerykańskich, którzy twierdzą, że portale społecznościowe są „nieocenionym narzędziem” do obalenia obcego rządu i dobrze wykorzystał zaangażowanie rządu USA za pośrednictwem Twittera w irańskie niepokoje w 2009 r.) Kiedy amerykańscy dyplomaci nazywają Facebooka narzędziem jeśli chodzi o promocję demokracji, można bezpiecznie założyć, że reszta świata wierzy, że Ameryka chce wykorzystać to narzędzie w pełnym zakresie, a nie tylko patrzeć na nie z podziwem. Amerykańscy dyplomaci niesłusznie traktują Internet, jak im się wydaje, rewolucyjny, jako przestrzeń wolną od narodowych uprzedzeń. Cyberprzestrzeń jest znacznie mniej podatna na amnezję polityczną, niż sądzą; wcześniejsze błędy polityczne i długoletnia historia wzajemnych wrogości między Zachodem a resztą nie zostaną tak łatwo zapomniane. Nawet w erze cyfrowej polityka zagraniczna kraju jest nadal ograniczona przez ten sam zestaw raczej nieprzyjemnych barier, które ograniczały ją w analogowej przeszłości. Jak wskazali ponad dziesięć lat temu Joseph Nye i Robert Keohane, dwaj czołowi badacze stosunków międzynarodowych, „informacja nie płynie w próżni, ale w przestrzeni politycznej, która jest już zajęta”. Aż do wydarzeń w Iranie, amerykańscy giganci technologiczni mogli rzeczywiście funkcjonować w większości apolitycznej próżni i oszczędzono im wszelkich uprzedzeń, które można nazwać „Amerykaninem”. Jednak takie dni wyraźnie się skończyły. Na dłuższą metę odmowa uznania tej nowej rzeczywistości tylko skomplikuje zadanie promowania demokracji

Audyt Umysłu Hackera : Awarie istniejących modeli

Charakterystyka cyberprzestępców jako całości jest dość obszernym tematem i stworzyłaby niewykonalną sytuację, gdybyśmy spróbowali rozwiązać problem charakteryzacji poprzez stworzenie jednej dużej miary zaprojektowanej tak, aby uwzględnić wszystkie możliwe dane. Wcześniejsze próby zrozumienia ogromnej ilości danych dotyczących przeciwników zakończyły się niepowodzeniem. Być może głównym powodem tego niepowodzenia jest po prostu tyle potencjalnie znaczących danych, które należy wziąć pod uwagę i tak wiele perspektyw, że niezwykle łatwo jest stracić koncentrację na danych, które mają znaczenie, a nawet na tym, co faktycznie próbujesz osiągnąć. Co my tu wszyscy robimy? Jaki jest wspólny cel, który nas łączy i jak to, co wymyśli jeden z nas, co na pierwszy rzut oka może odnosić się tylko do jego indywidualnych praktyk zawodowych, może pomóc drugiemu? Problem polega na tym, że ten sposób myślenia jest zdecydowanie zbyt wysoki; aby odpowiedzieć na te pytania, potrzebny jest niższy poziom myślenia. Odpowiedzi na te pytania powinny stać się oczywiste i są one dość proste. Pod koniec dnia, bez względu na to, czego użyjesz do charakteryzacji – czy osiągnąć wyższy poziom bezpieczeństwa podczas projektowania oprogramowania, aby uzyskać dokładniejszą ocenę zagrożeń sieciowych, w celu ulepszenia analizy incydentów lub wykrycia zagrożenia wewnętrznego – grupa, którą próbujemy scharakteryzować, pozostaje taka sama, a właściwości tej grupy pozostają takie same, a zatem zestaw wskaźników charakterystycznych wymaganych do oceny wspomnianych przeciwników / grup. Podsumowując, zestaw wskaźników do oceny indywidualnych właściwości przeciwnika oraz metodologia oceny znaczących relacji między tymi miernikami pomogłyby w charakteryzacji w prawie każdych okolicznościach. Niektóre z problemów napotkanych przy próbach radzenia sobie z danymi kontradyktoryjnymi na inne sposoby omówiono w kolejnych sekcjach.

Duże ilości danych

Podczas próby ukończenia charakteryzacji należy lub przynajmniej można wziąć pod uwagę ogromne ilości danych dotyczących przeciwników. Często wiele z tych danych w swojej surowej postaci jest mało przydatnych dla osoby próbującej wykonać charakterystykę i robi niewiele więcej niż prezentowanie się jako „biały szum” wokół danych, które w rzeczywistości coś znaczą. Ze względu na często duże ilości danych, dane muszą być kategoryzowane i przypisywane właściwościom przeciwnika, abyśmy mieli szansę je zrozumieć, a gdybyśmy podjęli próbę jakiejkolwiek szczegółowej charakterystyki, duże ilości danych uniemożliwiłyby to bez takiej metodologii.

Kwestie istotności danych

Niektóre rodzaje danych charakteryzujących mają często znaczenie tylko w określonych przypadkach. Rzeczywiście, dostępne dane dotyczące podmiotu będą się różnić w zależności od przypadku. Z tego powodu użycie jednej miary i brak metodologii w celu rozbicia indywidualnych właściwości przeciwnika prawdopodobnie spowodowałoby, że pewna ilość danych podmiotu nie miałaby związku z twoją sytuacją, potencjalnie wypaczając ostateczny wynik. Na przykład podczas charakteryzowania teoretycznego typu przeciwnika na potrzeby oceny zagrożenia mogą nie być dostępne żadne dane kryminalistyczne z rzeczywistego ataku, ponieważ nie wystąpił żaden incydent. Ponieważ pojedyncza metryka charakteryzacji musiałaby uwzględniać dane incydentu kryminalistycznego, spowodowałoby to pozostawienie czarnej dziury w środku metryki, ponieważ zależność metryki nie została spełniona. Co więcej, przewidywanie rodzaju danych kryminalistycznych, które mogą być dostępne, byłoby trudnym zadaniem. Jak już powiedzieliśmy, wiele danych, które należy wziąć pod uwagę w celu dokładnego scharakteryzowania, jest często mało przydatnych w ich surowej postaci – innymi słowy, bez żadnych badań pomocniczych lub miernika oceny danych, aby nadać im pewne znaczenie. Na nasze potrzeby tego typu dane nazywamy danymi analogowymi. Przykładem takich danych analogowych jest próba profilowania osoby poprzez system operacyjny, z którego korzysta. Chociaż te informacje mogą być przydatne same w sobie, bez oceny danych lub dodatkowych danych badawczych, są one mało przydatne.

Ponieważ mamy tu do czynienia z profilowaniem prawdziwych ludzi, a nie sztucznych sieci neuronowych, wszystkie dane związane z właściwościami przeciwnika są zwykle analogowe. Typy „danych cyfrowych” są prawie zawsze spotykane podczas przetwarzania danych analogowych za pomocą metryki oceny pewnego rodzaju danych . Na przykład stawiamy hipotezę, że poprzez ocenę narzędzi, których atakujący używa, próbując naruszyć system (typ danych analogowych) za pomocą metryki charakteryzacyjnej, powstaje „wynik” typu całkowitego, który może być reprezentatywny dla zagrożenie, jakie jednostka stwarza dla określonego zasobu – a nawet poziomu umiejętności. Niezależnie od tego, czy ta ocena jest prawdziwa, czy nie, chodzi o to, aby dowolne dwa wyniki „cyfrowe” były ze sobą bezpośrednio porównywalne; gdzie nie są to dane analogowe, od których zaczynaliśmy, co wzmacnia argumenty przemawiające za stosowaniem wielu metryk do oceny różnych właściwości cyberprzestępcy, zamiast próbować rozwiązać problem jako całość.

Zaufanie w Cyberspace : Restrykcyjny model bezpieczeństwa

Ograniczający model bezpieczeństwa jest w zasadzie koncepcją stosowaną dla sieci o dowolnej wielkości. Ideą tego jest to, że w sieci stosowany jest restrykcyjny zestaw reguł, który może mieć znaczenie dla różnych rodzajów węzłów i graczy w sieci. Jako ogólne ograniczenie polityki bezpieczeństwa każdy z uczestników może być traktowany jako uprawniony podmiot, chyba że zostanie udowodniony jako nieuczciwa jednostka w sieci.

Zaufanie i bezpieczeństwo oparte na reputacji

Teraz dowiedzmy się więcej o zaufaniu. Ponieważ ustanowienie zaufania wymaga długotrwałej obserwowanej analizy behawioralnej jednostki (w większości naszych postrzeganych domen), powszechnie stosowaną techniką jest nadanie pewnego rodzaju reputacji każdej uczestniczącej jednostce w systemie. Wartość ta wzrasta wraz z wiarygodnym wkładem podmiotu (tj. urządzenia lub sprzętu lub użytkownika lub klienta) w system, podczas gdy zmniejsza się wraz z niewłaściwym lub podejrzanym zachowaniem. Reputacja może być analizowana przy użyciu różnych metod: czasami wykorzystywane są informacje równorzędne, czasami przechowywane są jakieś informacje regionalne, innym razem wiedza globalna jest wykorzystywana do systemów o mniejszej skali w celu utrzymania wartości reputacji i tak dalej. Różne prace wspomniały o użyciu teorii gier, model prawdopodobieństwa, logika rozmyta i inne techniki (np. rozproszone zarządzanie reputacją przy użyciu macierzy reputacji dla analiza reputacji). Podobnie jak w przypadku zaufania opartego na reputacji, zabezpieczenia oparte na reputacji wykorzystują podobny pomysł utrzymania reputacji urządzeń komputerowych i komunikacyjnych na akceptowalnym poziomie, ale różnica polega na tym, że jest ona ukierunkowana na utrzymanie ochrony wystarczającej do spełnienia aspektów bezpieczeństwa w poziom operacyjny systemu. Często zaufanie pozostaje jako opakowanie, a bezpieczeństwo ma większe znaczenie dla rzeczywistej implementacji niektórych kroków komunikacji przy użyciu zdobytej reputacji

TOR : Kiedy nie używać TOR?

Zachowanie anonimowości to nie to samo, co bezpieczeństwo w Internecie. W końcu sieć TOR jest daleka od idealnego rozwiązania w bardzo konkretnym scenariuszu; jest to projekt wciąż rozwijany. Aby skorzystać z TOR, potrzebujesz przeglądarki obsługującej ten protokół. Protokół nie został jeszcze zepsuty, ale przeglądarka jest tutaj najsłabszym ogniwem. Przeglądarka to program, który współdziała z użytkownikiem i siecią online. Niestety jest poddawany exploitom, na których ktoś inny może zyskać. Niedawno ogłoszono, że NSA jest w stanie odsłonić użytkownika sieci TOR. Oczywiście nie możesz obstawiać swoich szans na ucieczkę przed władzami za pomocą tej sieci. W związku z tym nielegalne zastosowania nie są „bezpieczniejsze” ani poza zasięgiem radaru, gdy aktywujesz TOR. Po prostu utrudniasz władzom kontakt z tobą; a i tak ostatecznie odniosą sukces. TOR nie jest narzędziem do zostania przestępcą; nie może być używane do celów niezgodnych z prawem. Nieprawidłowa manipulacja siecią zagraża społeczności TOR na całym świecie. Ta lista podsumowuje niektóre niezalecane zastosowania TOR:

* Anonimowe pobieranie dużych plików. Powód: najprawdopodobniej użyjesz P2P, takiego jak Torrent. W związku z tym spowolnisz połączenie wszystkich, aby nie uzyskać żadnych korzyści, tj. władze będą w stanie śledzić Twój rekord pobierania.

* Próba uniknięcia inwigilacji ze strony NSA. Powód: nie próbuj tego. To nie jest skuteczne w ten sposób. Po prostu nie.

* „Zabezpieczanie” Twojej aktywności online w sieciach społecznościowych. Powód: logiczną niespójnością jest korzystanie z usług wymagających Twojego dowodu tożsamości i jednoczesne staranie się zachować anonimowość, nie sądzisz? Poza tym nie będziesz w tym bezpieczniejszy; będziesz w równym stopniu narażony na eksploatację usługi.

* Nie powinieneś próbować wchodzić na oficjalne strony (rządowe lub podobne). Powód: każda osoba, która żąda takich usług, potrzebuje identyfikacji.

* Nielegalne wykorzystanie (pornografia dziecięca, nieautoryzowane zakupy, handel narkotykami itp.). Oczywiste powody: moralna niepoprawność i ściganie. Chociaż te zastosowania są powszechne z oczywistych powodów, są one nielegalne i mogą prowadzić do ścigania i więzienia bez ostrzeżenia. Środowisko TOR bardzo ułatwia korzystanie z przeglądarki do tych celów, ale nie były to zamierzone zastosowania TOR.

Jak widać, istnieje kilka scenariuszy, w których TOR jest rozwiązaniem Twoich problemów. Jednak w niektórych przypadkach nie zaleca się korzystania z tej usługi, aby nie przyciągać niepotrzebnej uwagi władz; pod warunkiem, że NSA i FBI obserwują jakiekolwiek podejrzane zachowanie w tej sieci. Odpowiedzialne korzystanie z TOR jest zawsze zalecane i jest to Twoja własna odpowiedzialność. Przyjrzyjmy się bardziej szczegółowo, jak działa ta cała sieć serwerów.

Lean Customer Development : Rozwój klienta nie zastępuje zarządzania produktam

Niektórzy ludzie sprzeciwiają się: „Cóż, co pozostało do zrobienia menedżerom produktu?” Rozwój klienta nie zastępuje wizji produktu. Rozmowa z klientami nie oznacza, że pytasz ich, czego chcą i wszystko zapisujesz. Zarządzanie produktem wymaga zdyscyplinowanego podejścia do gromadzenia informacji z różnych źródeł, podejmowania decyzji, na których elementach należy działać, oraz ustalania, jak ustalić ich priorytety. Rozwój klienta po prostu dodaje dwa elementy: zobowiązanie do formułowania hipotez i kwestionowania ich oraz zobowiązanie do dokładnego poznania problemów i potrzeb klientów. Rozwój klienta nie daje odpowiedzi na wszystkie pytania. Chociaż może zastąpić wiele twoich założeń rzeczywistymi informacjami, nadal wymaga zdyscyplinowanego menedżera produktu, aby zdecydować, które informacje mają działać, jak nadać im priorytety oraz jak wykorzystać to, czego się nauczyłeś i przekształcić to w funkcję, produkt lub firmę.

Ile Google Wie O Tobie : Ryzyka

Jak dotąd widzieliśmy, że Google ma ogromne możliwości i globalny zasięg oraz że dostarczamy mu informacje w ogromnym tempie. Analizując wpływ Google i innych firm internetowych na bezpieczeństwo, musimy zadać sobie pytanie, jakie ryzyko wiąże się z korzystaniem przez nas z ich narzędzi i usług. W centrum tej debaty leży wartość dostarczanych przez nas informacji. W środowisku zajmującym się bezpieczeństwem tradycyjna ocena ryzyka obejmuje porównanie kosztu bezpieczeństwa z wartością tego, co jest chronione. W przypadku ujawniania informacji przez Internet, to pytanie jest jedną z wartości narzędzia w porównaniu z wartością dostarczanych przez nas informacji. Twierdzę, że wiele osób przyjmuje krótkowzroczny pogląd, że każde ujawnienie informacji jest nieważne, ale nie uwzględniają sumy wszystkich swoich działań. Ponadto większość ludzi nie zdaje sobie sprawy z pełnego spektrum ich ujawnień we wszystkich usługach, z których korzystają, oraz faktu, że ujawnienia mogą być agregowane, eksplorowane i powiązane ze sobą w wielu witrynach i grupach społecznościowych. Nie zdają sobie również sprawy, że ich tożsamość w świecie rzeczywistym można w wielu przypadkach określić za pomocą stosunkowo niewielkiej ilości aktywności online. Rozważając te punkty, zadaj sobie następujące pytania:

* Jak często korzystasz z bezpłatnych narzędzi oferowanych przez Google i inne firmy?

* Czy masz zarejestrowane konto użytkownika w tych firmach?

* Czy kiedykolwiek ujawniłeś informacje, których nie udostępniłbyś rodzinie, przyjaciołom, pracodawcy lub rządowi?

* Jeśli ta informacja wpadła w niepowołane ręce, jakie są konsekwencje?

* Jak często usuwasz pliki cookie ze swojego komputera?

* Ilu Twoich pracowników lub współpracowników korzysta z tych samych narzędzi?

* Jaka jest wartość zagregowanych informacji, które ujawnili konkurencji za pomocą bezpłatnych narzędzi online?

* Jakie jest prawdopodobieństwo, że informacje zostaną niewłaściwie wykorzystane?

* W całej globalnej populacji miliarda użytkowników Internetu, ile władzy oddajemy w ręce kilku firm internetowych?

* W jaki sposób przyszłe postępy w eksploracji danych, a także zmiany w prawie i przywództwie korporacyjnym wpłyną na Twoje odpowiedzi?

Te pytania powinny pomóc Ci zacząć myśleć o rzeczywistym wpływie problemu. Spójrzmy na kilka możliwych scenariuszy …

Ciemna Strona Neta : Jak NASDAQ uratuje świat

Jakkolwiek by się to nie nazywało, ta wiara w demokratyzującą siłę sieci rujnuje zdolność opinii publicznej do oceny przyszłej i istniejącej polityki, nie tylko dlatego, że wyolbrzymia pozytywną rolę, jaką korporacje odgrywają w demokratyzacji świata, nie poddając ich kontroli, na którą tak słusznie zasługują. . Taka cyber-utopijna skłonność do dostrzegania tylko jasnej strony była w pełni widoczna na początku 2010 r., Gdy Google ogłosił, że wycofuje się z Chin, mając dość rosnących żądań cenzury chińskiego rządu i tajemniczych cyberataków na jego własność intelektualną. Ale to, co powinno być traktowane jako czysto racjonalna decyzja biznesowa, było chwalone jako odważne posunięcie w celu wspierania „praw człowieka”; że Google nie miał nic przeciwko działaniu w Chinach przez ponad cztery lata przed wycofaniem, zostało utracone przez większość komentatorów. W piśmie „Newsweek” Jacob Weisberg, wybitny amerykański dziennikarz i wydawca, nazwał decyzję Google „heroiczną”, a senator John Kerry powiedział, że „Google odważnie podejmuje realne ryzyko, broniąc zasad”. Guru internetu Clay Shirky ogłosił, że „to, co [Google] eksportuje, nie jest produktem ani usługą, to wolność”. Artykuł redakcyjny w Nowej Republice argumentował, że Google, „organizacja pełna amerykańskich naukowców”, posłuchała rady Andrieja Sacharowa, słynnego rosyjskiego dysydenta, który błagał swoich kolegów radzieckich naukowców, aby „zgromadzili wystarczającą odwagę i uczciwość, aby oprzeć się pokusa i nawyk konformizmu ”. Sacharow oczywiście nie sprzedawał reklam wielkości fragmentów ani nie był po imieniu z Agencją Bezpieczeństwa Narodowego, ale Nowa Republika wolała ukrywać takie niespójności. Nawet słynny dziennikarz Bob Woodward wpadł pod wpływ cyberutopizmu. Pojawienie się w Meet the Press, jednym z najpopularniejszych niedzielnych programów telewizyjnych w Ameryce, w maju 2010 roku Woodward zasugerował, że inżynierowie Google – „niektórzy z tych ludzi, którzy mają te wspaniałe umysły” – powinni zostać wezwani do naprawienia wycieku oleju w Zatoka Meksykańska. A gdyby Google mógł naprawić wyciek ropy, czy nie mogliby naprawić również Iranu? Wygląda na to, że dzieli nas tylko kilka komentarzy od Toma Friedmana, który ogłosi, że Google, ze wszystkimi ich wspaniałymi skanerami i bazami danych, powinien przejąć Departament Bezpieczeństwa Wewnętrznego. Oczywiście Google nie jest jedynym przedmiotem niemal powszechnego podziwu. Nagłówek w Washington Post głosi: „W Egipcie, Twitter Trumps Torture”, podczas gdy artykuł wstępny w Financial Times chwali portale społecznościowe, takie jak Facebook, jako „wyzwanie dla niedemokratycznych społeczeństw”, podsumowując, że „następna wielka rewolucja może rozpocząć się od Facebooka wiadomość.” (To, czy Facebook stanowi również wyzwanie dla społeczeństw demokratycznych, to temat, którego artykuł redakcyjny nie poruszył). Jared Cohen, dwudziestosiedmioletni członek zespołu planowania polityki Departamentu Stanu, który wysłał niesławną prośbę e-mail do Twittera podczas irańskie protesty chwalą Facebooka jako „jedno z najbardziej organicznych narzędzi promocji demokracji, jakie świat kiedykolwiek widział”. Jednym z problemów, który wynika z tak entuzjastycznej akceptacji pozytywnej roli firm internetowych w walce z autorytaryzmem, jest to, że łączy je wszystkie razem, zacierając różnice w ich poziomie zaangażowania w obronę praw człowieka, nie mówiąc już o promowaniu demokracji. Twitter, firma, która cieszyła się szerokim uznaniem opinii publicznej podczas wydarzeń w Iranie, odmówiła przyłączenia się do Global Network Initiative (GNI), obejmującej całą branżę zobowiązania innych firm technologicznych, w tym Google, Yahoo i Microsoft, do zachowywania się zgodnie z prawa i standardy obejmujące prawo do wolności słowa i prywatności zawarte w uznanych na całym świecie dokumentach, takich jak Powszechna Deklaracja Praw Człowieka. Facebook, kolejny bardzo podziwiany eksporter rewolucji cyfrowych, również odmówił przyłączenia się do DNB, powołując się na brak zasobów, dziwaczną wymówkę dla firmy, której przychody w 2009 roku wyniosły 800 milionów dolarów. Odmowa przyłączenia się do DNB przez Twittera i Facebooka wzbudziła gniew kilku amerykańskich senatorów, ale w ogóle nie odbiła się na ich publicznym wizerunku. Ich kierownictwo ma rację, żeby się nie martwić. W końcu są przyjaciółmi Departamentu Stanu USA; są zapraszani na prywatne kolacje z sekretarzem stanu i oprowadzani po egzotycznych miejscach, takich jak Irak, Meksyk i Rosja, aby poprawić wizerunek Ameryki na świecie. Podczas takich wizyt widać coś więcej niż tylko zaawansowaną technicznie amerykańską dyplomację. Ujawniają również, że amerykańska firma nie musi podejmować wielu etycznych zobowiązań, aby zaprzyjaźnić się z rządem USA, przynajmniej o ile ma to kluczowe znaczenie dla programu polityki zagranicznej Waszyngtonu. Po ośmiu latach administracji Busha, zdominowanej przez niezwykle tajne partnerstwa publiczno-prywatne, takie jak Grupa Zadaniowa ds. Energii Dicka Cheneya, takie zachowanie nie jest dobrym planem dla dyplomacji publicznej. Google, pomimo swojego członkostwa w DNB, ma również wiele do wyjaśnienia, począwszy od coraz bardziej beztroskiego podejścia do prywatności – co nie jest powodem do świętowania przez dysydentów na całym świecie – po skłonność do obnoszenia się z własnymi relacjami z rządem USA. Jego szeroko nagłośniona współpraca z Agencją Bezpieczeństwa Narodowego w zakresie cyberataków na jej serwery na początku 2010 roku nie była skutecznym sposobem na przekonanie władz Iranu o niepolitycznym charakterze działań internetowych. W Google, Twitterze i Facebooku można podziwiać wiele, ale ponieważ zaczynają odgrywać coraz ważniejszą rolę w mediacji w polityce zagranicznej, „podziw” nie jest szczególnie pomocną postawą dla żadnego decydenta

Audyt Umysłu Hackera : Cyber-terrorysta: modne hasło w mediach?

Termin cyberterrorysta mieści się pod tym samym parasolem medialnym, co black hat, a nawet nadużywany jak pojęcie haker. Idea, że ​​tak zwany cyberterrorysta może zagrozić bezpieczeństwu systemu komputerowego i spowodować rzeczywiste obrażenia ciała w bezpośrednim wyniku złamania systemu, nawet w dzisiejszym świecie, jest nieco naciągana, ponieważ wiele włamań prowadziło jedynie do uszkodzenia witryn lub tymczasowego wyłączenia serwerów. Ale nawet takie zepsucie rządowych witryn internetowych jest częstsze, niż wielu ludziom się wydaje. Jednak bardziej prawdopodobne stało się, że grupa terrorystyczna mogłaby poszukiwać umiejętności hakera, aby wzmocnić bardziej konwencjonalny akt terroryzmu.

Poniższa relacja jest luźno oparta na takim zdarzeniu, w którym do nastoletniego mężczyzny zwróciła się osoba, o której wiadomo, że była powiązana ze wschodnią grupą terrorystyczną. W czerwcu 1999 r. haker z Alaski imieniem Ryola (aka „ne0h”) rozmawiał na swoim ulubionym kanale Internet Relay Chat, tak jak co drugą noc, chwaląc się swoimi najnowszymi zhackowanymi systemami  i porównując prędkości ich połączeń z innymi hakerami na kanale. Postanowiwszy zadzwonić na noc, po raz ostatni poszedł sprawdzić pocztę i zauważył wiadomość od osoby, która twierdziła, że ​​pochodzi z grupy wschodnich „bojowników o wolność”, której dane kontaktowe Ryoli przekazał niezidentyfikowany przyjaciel. W e-mailu osoba, która przedstawiła się jako Kahn, szczegółowo opisała „projekt”, w który był zaangażowany, a który wymagał schematów trzech konkretnych modeli samolotów. Oferta skierowana do Ryoli polegała na jednorazowej wpłacie w wysokości 5000 USD w zamian za schematy modeli samolotów wymienione w wiadomości e-mail. W tym czasie Ryola pracował u lokalnego sprzedawcy komputerów, naprawiając i budując domowe i biznesowe systemy komputerowe, ale potrzebował dodatkowych pieniędzy na sfinansowanie podróży do Las Vegas, którą planował na następny miesiąc. Po krótkiej rozmowie telefonicznej między Ryolą i Kahnem, wykonanej w lokalnej budce telefonicznej, której Ryola używał do ochrony swojej tożsamości, szczegóły zadania zostały potwierdzone. Kilka dni później, po zakończeniu wstępnych skanów sieci i ustaleniu , Ryola wykonał swój ruch i włamał się do wielu systemów w jednej z wielu sieci projektanta samolotu, najbardziej prawdopodobnym miejscu znalezienia schematów, o które go poproszono. Następnie wykorzystał ten dostęp do wykorzystania dalszych ataków na wewnętrzne sieci Windows, których inżynierowie projektanci używali do przechowywania schematów i innych poufnych dokumentów. Chociaż można się spierać, czy Ryola „miał szczęście”, wykonał zlecone zadanie w ciągu kilku dni schematy trzech z żądanych typów samolotów były w rękach Kahna. Kilka miesięcy później samolot odpowiadający typowi udokumentowanemu w schematach, które ukradł Ryola, został uprowadzony nad Arabią Saudyjską przez tę samą grupę, którą Kahn przedstawił Ryoli. Minął rok, a Ryola nie dostał zapłaty za zadanie, które podjął dla Kahna, o którym Ryola wiedział, że jest terrorystą. Pomimo kilku nieudanych prób skontaktowania się z Kahnem i zażądania pieniędzy, które myślał, że zarobił, pozostał niespłacony. Dopiero w lutym 2001 roku Ryola ponownie usłyszała od Kahna. W e-mailu z nowego adresu Kahn przeprosił za to, że nie zapłacił Ryoli, twierdząc, że ukrywał się w wyniku śledztwa przeprowadzonego w celu odnalezienia sprawców porwań z poprzedniego roku. Obiecał mu ponad pięć razy więcej niż wcześniej w zamian za wyszukiwanie schematów czterech innych typów samolotów. W tym czasie Ryola znalazł lepszą pracę i pozostawił w ustach gorzki posmak z poprzednich kontaktów z Kahnem, więc z wdziękiem odrzucił ofertę. Nie było więcej komunikacji e-mailowej między nimi, a dla Ryoli jego kontakty z tą osobą dobiegły końca. Kilka miesięcy później tego samego roku Ryola  do 5:00 rano, rozmawiał z niektórymi ze swoich internetowych przyjaciół o ich planach narażenia bezpieczeństwa dostawcy usług internetowych z RPA. Następnego dnia obudził się około drugiej po południu i włączył telewizor. Był wtorek, 11 września 2001 r., A przed jego oczami pojawiły się doniesienia o czterech samolotach wykorzystywanych do aktów terroryzmu, rzekomo przez siostrzaną organizację „bojowników o wolność”, dla której wcześniej pracował, używając samolotów pasujących do opisów w e-mail od Kahna jakieś siedem miesięcy wcześniej.

Chociaż powiązania między częściami tej fikcyjnej historii opartej na prawdziwych wydarzeniach a tragicznymi wydarzeniami z 11 września są nieco niejasne, porwanie w 1999 roku było bardzo realne, podobnie jak dowody łączące wykradzione schematy samolotu i grupę, która przeprowadziła porwanie. Kiedy myślimy o charakterystyce przeciwnika, ważne jest, abyśmy mieli szerszy obraz. Po pierwsze, zaczynamy ograniczać się do bezpieczeństwa naszych organizacji i determinacji naszego wroga, po drugie stajemy się bezbronni. W tym przypadku ujawnienie danych w słabo chronionej sieci komputerowej samo w sobie nie doprowadziło do sytuacji, w której nastąpiło przejęcie kontroli – spowodowało to jedynie wejście sprawców porywacza na pokład samolotu i przejęcie nad nim kontroli. Jednak schematyczne dane prawie na pewno pomogłyby im w zaplanowaniu fazy wykonania porwania, zwiększając ich szanse powodzenia i zmniejszając ich szanse na udaremnienie ich intrygi podczas wykonywania. Wykonując charakterystykę, zwłaszcza gdy obejmuje ona scharakteryzowanie zagrożeń dla aktywów w organizacji i próbę ustalenia, które informacje byłyby najbardziej wartościowe dla przeciwnika, ważne jest, abyśmy pamiętali takie rzeczy, jak system przechowujący schematy samolotów. Jasne, nie jest to serwer bazy danych przechowujący tysiące numerów kart kredytowych lub danych uwierzytelniających. Jednak różne aktywa mają różne wartości dla różnych przeciwników. Kluczem jest wiedza, którzy przeciwnicy cenią które aktywa i w jaki sposób ci przeciwnicy najprawdopodobniej zaatakują te aktywa. Uprowadzenie samolotu jest doskonałym przykładem danych, które miały dużą wartość dla przeciwnika że  naraził na szwank aktywa o bardzo wysokiej wartości, wspomagane przez skradzione dane, które zostały wyraźnie scharakteryzowane jako mające niską wartość, niskie ryzyko, a zatem słabo chronione.