TOR : Konfigurowanie usług ukrytych

Czy wiesz, co może być lepszego niż korzystanie z jakiejkolwiek usługi ukrytej w TOR? Konfiguruję Twoje! Stworzenie własnej usługi ukrytej jest możliwe i niezbyt trudne. Na przykład sprawdź tę witrynę internetową, aby zobaczyć, jak powstaje prawdziwa usługa ukryta. Oczywiście najpierw musisz mieć zainstalowaną przeglądarkę TOR. Konfigurowanie serwera lokalnego

  1. TOR zaleca Savant (dla Windows) i „thttpd Web server” w Mac OS X, Linux i innych systemach operacyjnych Unix, jako serwer sieciowy do tworzenia usług ukrytych w sieci. Możesz użyć innego na własne ryzyko domniemanych luk w zabezpieczeniach.
  2. Po otwarciu konfiguracji przejdź do HTTP, a następnie Server DNS, wpisz „localhost”. Wpisz „80” w polu „Port # To Serve From” poniżej.
  3. Typowa ścieżka na stronie głównej Windows for Savant jest następująca:

Katalog C: \ Savant \ Root

Upewnij się, że dokument „index.html” zastępuje ten, którego Savant używał domyślnie w tym katalogu w ścieżce.

  1. Aby sprawdzić, czy wszystko działa poprawnie, wystarczy wpisać localhost w pasku adresu przeglądarki. Jeśli chcesz użyć innego portu, innego niż # 80, wpisz localhost: [# portu], na przykład localhost: 100 dla portu # 100.
  2. Jak dotąd lokalny serwer mamy online.

Konfigurowanie usługi ukrytej

Teraz wystarczy, że TOR dowie się o nowym skonfigurowanym serwerze WWW. Wykonaj następujące kroki, aby osiągnąć cel:

  1. Zamknij przeglądarkę TOR, jeśli jest uruchomiona.
  2. Musisz wyszukać plik „torrc”; możesz użyć narzędzia wyszukiwania na swoim komputerze. Możesz go również znaleźć na tej ścieżce:

Katalog Browser \ Data \ Tor

  1. Po zlokalizowaniu tego pliku otwórz go w zwykłym edytorze tekstu, takim jak Notatnik lub podobny. Będziesz musiał dodać kilka wierszy do tego dokumentu, takich jak te:

# Usługa ukryta

HiddenServiceDir C: \ Users \ Name \ tor_service

HiddenServicePort 80 127.0.0.1:80

  1. Musisz zmienić ciąg C: \ Users \ Name \ tor_service, aby uzyskać rzeczywistą ścieżkę w komputerze. W takim przypadku nie wybieraj swojej witryny jako katalogu. Ostatnia liczba powyższego ciągu musi być numerem portu wybranego dla serwera WWW; w tym przypadku 80.
  2. Utwórz folder tor_service na wypadek, gdyby jeszcze nie istniał. Zapisz i uruchom ponownie przeglądarkę TOR.
  3. Zajrzyj do dziennika komunikatów, aby sprawdzić, czy w konfiguracji nie było błędów.
  4. Wewnątrz tego folderu zobaczysz teraz 2 dokumenty: nazwę hosta i klucz_prywatny. Służą do zapewnienia prawidłowego funkcjonowania Twojej usługi;

chroń klucz bez względu na wszystko. Ktoś inny może usunąć twoją usługę ukrytą za pomocą tego klucza.

  1. Wewnątrz nazwy hosta będziesz mieć adres cebulowy swojej usługi ukrytej. Otwórz ten dokument, aby przeczytać adres i udostępnić go innym osobom.
  2. Teraz wystarczy, że umieścisz cokolwiek na tej nowej stronie TOR.

Nie zapominaj, że odwiedzający będą musieli użyć TOR, aby uzyskać do niego dostęp.

Jak widać, skonfigurowanie usług wewnątrz TOR nie jest takie trudne. Dzięki temu będziesz mógł publikować wiadomości, informacje i udostępniać je każdemu użytkownikowi w sieci. Rozpoczęcie pracy z witryną zarządzającą w tej sieci jest tak proste. Oczywiście, aby tworzyć eleganckie projekty, możesz potrzebować opanowania podstaw HTML i CSS. Na szczęście istnieje mnóstwo samouczków na temat tworzenia witryn internetowych. Ponadto w całym Internecie są dostępne próbki. Możesz zacząć od prostego szablonu, który możesz dowolnie dostosowywać.

Lean Customer Development : Z kim powinienem rozmawiać?

Prawdopodobnie są teraz dwie rzeczy dotyczące ciebie: że nie mam pojęcia, jak znaleźć odpowiednich klientów do rozmowy i że nie spędzaliby czasu na rozmowie z Tobą, nawet gdybyś mógł ich znaleźć. Jeśli masz produkt i istniejących klientów, nadal może być dla Ciebie zaskakująco trudno nawiązać z nimi bezpośredni kontakt. Jeśli nie masz jeszcze produktu, dlaczego ktoś miałby chcieć spędzać czas na rozmowie z Tobą o produkcie, którego jeszcze nie ma? Zajmiemy się bezpośrednio obydwoma obawami. Dowiesz się, jak korzystać z kontaktów osobistych, mediów społecznościowych, witryn internetowych i fizycznych miejsc, aby znajdować ludzi, którzy skorzystają na produkcie, który próbujesz stworzyć. Omówię również czynniki, które motywują ludzi do udostępniania i współpracy. Rozumiejąc podstawową psychologię społeczną, będziesz w stanie lepiej przekonać ludzi do pomocy i sprawić, że poczują się szczęśliwsi, że to zrobili. Omówimy:

  • Znaczenie „wczesnych ewangelistów”
  • Szczegóły dotyczące znajdowania osób do rozmowy
  • Metody przeprowadzania wywiadów i przygotowania zapewniające sprawny przebieg rozmów
  • Co zrobić, jeśli nie możesz znaleźć nikogo, kto chciałby porozmawiać

W efekcie, jeśli myślisz o wywiadach rozwojowych z klientami pod kątem tego, kto, co, gdzie, jak i kiedy, ta sekcja pomoże ci konkretnie dowiedzieć się, z kim rozmawiać, zdecydować, jak z nimi porozmawiasz (osobiście, telefonicznie, lub za pomocą wideo), gdzie przeprowadzisz wywiad (czy to fizyczne miejsce, czy środowisko, z którego będziesz przeprowadzać wywiady telefoniczne lub wideo) i kiedy (szczególnie jeśli chodzi o planowanie i odstępy między nimi). Nie omówimy, jakie pytania należy zadać rozmówcom. W rzeczywistości to niewłaściwy sposób myślenia o rozwoju klienta. Prawdziwe jest to, czego powinieneś się nauczyć z wywiadów. Pod koniec będziesz mógł natychmiast zacząć docierać do potencjalnych klientów. Im szybciej zaczniesz wysyłać prośby, tym bliżej będziesz zweryfikować swoje hipotezy

Ile Google wie o Tobie : Uzależnienie od Google

Czy firma może odnieść zbyt duży sukces? Narzędzia oferowane przez Google są cudownie wydajne i skuteczne. Setki milionów użytkowników polegają na nich w zakresie informacji i komunikacji w wielu aspektach ich codziennego życia. Narzędzia Google zapewniają jedne z najlepszych możliwości, jakie oferuje internet. Ta siła jest również słabością. Ile osób i firm jest zależnych od tych usług? Wiem że jestem. Próbowałem skorzystać z innych usług wyszukiwania i szczerze mówiąc, są one generalnie przeciętne. Niezależnie od tego, czy utrata tych usług jest spowodowana siłami zewnętrznymi, takimi jak rozproszony atak odmowy usługi, wypadek lub podejmowanie decyzji korporacyjnych, ryzyko jest poważne. Nie używam regularnie Gmaila, ale dla tych, którzy to robią, wyobraź sobie, że usługa została przerwana. Ile czasu i wysiłku zajęłoby Ci utworzenie i rozesłanie nowego adresu e-mail do wszystkich Twoich znajomych? A co z danymi przechowywanymi w Gmailu, w tym z archiwami e-maili i plików? Google zagroził, że zrobi to w Niemczech, jak na ironię, w odpowiedzi na proponowane przepisy nakazujące przechowywanie danych. A co z tobą i twoim pracodawcą? Spróbuj przez cały dzień nie korzystać z żadnych usług Google. Firmy i osoby, które są wymienione w wynikach wyszukiwania Google, są również bardzo zależne od Google w przypadku ważnych odwiedzających. Jeden przejmujący przykład można znaleźć w książce Johna Battelle’a The Search, w której opisano, jak mały sprzedawca obuwia został zdewastowany przez zmianę algorytmu rankingu wyszukiwania Google. Nasza zależność od niektórych usług online, szczególnie w przypadku braku ważnych konkurentów, stawia nas w niepewnej sytuacji. Uzależnienie zwiększa siłę firm internetowych i osłabia naszą zdolność do opierania się zmianom i politykom, których nie lubimy, takich jak przymusowa migracja do nowych wersji oprogramowania

Zaufanie w Cyberspace : Rozwiązanie oparte na modułach

Rozwiązania modułowe to takie, w których system jest podzielony na określone moduły z predefiniowanymi zadaniami i obowiązkami, aby zapewnić zaufanie do środowiska chmurowego. Rozwiązania opierają się na modułach, które wykonują określoną operację w celu zapewnienia bezpieczeństwa, a techniki te są łatwe w zarządzaniu. Jednak zadanie podzielenia systemu na moduły i przydzielenie odpowiednio zsynchronizowanych obowiązków wymaga realnego wysiłku, aby je zrealizować. Techniki w tej kategorii są wyjaśnione w następujący sposób:

  1. Model zaufania oparty na SLA dla przetwarzania w chmurze. Alhamad zaproponował model zaufania oparty na SLA. Agenci SLA, moduł konsumenta w chmurze i katalog usług w chmurze są składnikami tego modelu zaufania. Różne zadania, które są wykonywane przez agentów SLA obejmują grupowanie konsumentów w klasy w zależności od potrzeb, projektowanie metryk SLA, negocjacje z dostawcami usług w chmurze, wybór usługodawcy na podstawie niefunkcjonalnych wymagań, takich jak jakość usługi, oraz monitorowanie działań konsumentów.

Obowiązkiem modułu konsumenckiego w chmurze jest żądanie usług zewnętrznie w środowisku chmury. Informacje o dostawcy usług w chmurze, który spełnia wymagania funkcjonalne, aby zostać wybranym przez konsumentów, znajdują się w katalogu usług w chmurze. Wymagania, które użytkownik musi wyświetlić przy użyciu katalogu usług w chmurze, obejmują dostawcę bazy danych, dostawcę sprzętu i dostawcę aplikacji. Dostawcy usług reklamują również usługi świadczone użytkownikom chmury za pośrednictwem katalogu usług w chmurze. Model wygląda dość nowatorsko pod względem zaufania do środowiska przetwarzania w chmurze, ale autorzy do tej pory go nie wdrożyli. Stąd skuteczność rozwiązania nie została jeszcze określona i można ją ocenić dopiero po jego wdrożeniu.

Ciemna Strona Neta : Kiedy fale radiowe wydawały się potężniejsze niż czołgi

Jeśli z historii zimnej wojny można wyciągnąć prawdziwą lekcję, to jest nią fakt, że zwiększona skuteczność technologii informatycznych jest nadal poważnie ograniczana przez wewnętrzną i zewnętrzną politykę reżimu, a kiedy ta polityka zacznie się zmieniać, może można skorzystać z nowych technologii. Silny rząd, który ma wolę życia, zrobiłby wszystko, co w jego mocy, aby odmówić technologii internetowej jej zdolności mobilizacyjnej. Dopóki Internet jest powiązany z infrastrukturą fizyczną, nie jest to takie trudne: praktycznie we wszystkich państwach autorytarnych rządy utrzymują kontrolę nad sieciami komunikacyjnymi i mogą je wyłączyć przy pierwszych oznakach protestów. Kiedy chińskie władze zaczęły martwić się rosnącymi niepokojami w Sinkiangu w 2009 roku, po prostu wyłączyły całą komunikację internetową na dziesięć miesięcy; było to bardzo dokładne oczyszczenie, ale w mniej groźnych przypadkach wystarczyło kilka tygodni. Oczywiście z powodu takich informacji mogą ponieść znaczne straty ekonomiczne , ale kiedy zmuszeni są wybierać między zamroczeniem a zamachem stanu, wielu wybiera to pierwsze. Protestujący nieustannie kwestionują nawet najsilniejsze autorytarne rządy. Wydaje się nieco naiwne, aby wierzyć, że silne autorytarne rządy będą się sprzeciwiać rozprawianiu z demonstrantami z obawy, że zostaną oskarżone o zbytnią brutalność, nawet jeśli każda ich akcja zostanie sfilmowana; najprawdopodobniej po prostu nauczą się żyć z tymi oskarżeniami. Związek Radziecki nie wahał się przed wysłaniem czołgów na Węgry w 1956 roku i do Czechosłowacji w 1968 roku; Chińczycy nie zatrzymywali się przed wysłaniem czołgów na plac Tiananmen, pomimo skomplikowanej sieci faksów, które wysyłały informacje na Zachód; junta birmańska nie wahała się powstrzymać marszu mnichów, pomimo obecności zagranicznych dziennikarzy dokumentujących ich działania. Najbardziej pomijanym aspektem protestów w Teheranie w 2009 roku jest to, że chociaż rząd zdawał sobie sprawę z tego, że wielu protestujących nosi telefony komórkowe, nadal wysyłał snajperów na dachy budynków i rozkazał im strzelać (jeden taki snajper strzelał podobno przez dwadzieścia siedem lat). -old Neda Agha-Soltan; jej śmierć została uchwycona na wideo, a ona stała się jednym z bohaterów Ruchu Zielonych, z jedną irańską fabryką nawet produkującą jej posągi). Jest niewiele dowodów na to, że przynajmniej w przypadku przywódców, którzy mają najmniejsze szanse na otrzymanie Pokojowej Nagrody Nobla, ujawnienie skutkuje mniejszą przemocą. Co najważniejsze, rządy mogą również wykorzystać zdecentralizowane przepływy informacji i dezinformować swoją ludność o tym, jak bardzo popularny jest ruch protestu. Ta decentralizacja i zwielokrotnianie informacji cyfrowych w jakiś sposób ułatwiłaby szermierzom wywnioskowanie, co naprawdę dzieje się na ulicach, wydaje się raczej nieuzasadnionym założeniem. W rzeczywistości historia uczy nas, że media mogą równie łatwo wysyłać fałszywe sygnały; wielu Węgrów wciąż pamięta całkowicie nieodpowiedzialne audycje Radia Wolna Europa w przededniu sowieckiej inwazji w 1956 r., które sugerowały, że nadejdzie amerykańska pomoc militarna (tak się nie stało). Niektóre z tych transmisji zawierały nawet wskazówki dotyczące działań przeciwpancernych, wzywając Węgrów do przeciwstawienia się sowieckiej okupacji; mogliby przynajmniej częściowo zostać pociągnięci do odpowiedzialności za 3000 ofiar śmiertelnych po inwazji. Takie dezinformacje, celowe lub nie, mogą rozkwitnąć w erze Twittera (próba rozpowszechniania fałszywych filmów rzekomo pokazujących spalenie portretu ajatollaha Chomeiniego w następstwie irańskich protestów jest tego przykładem). Zdecentralizowany charakter komunikacji nie jest też sam w sobie dobry, zwłaszcza jeśli celem jest jak najszybsze poinformowanie jak największej liczby osób. W wywiadzie dla The Globe and Mail z 2009 roku Rainer Muller, dysydent ze wschodnich Niemiec, zauważył, jak korzystne było to, że pod koniec lat 80. uwaga narodu nie była rozproszona: e-maile od tysięcy osób. Mógłbyś umieścić coś w zachodniej stacji telewizyjnej lub radiowej i mieć pewność, że połowa kraju to wie ”. Niewiele ruchów opozycyjnych może pochwalić się tak liczną publicznością w dobie YouTube, zwłaszcza gdy są zmuszeni konkurować z dużo śmieszniejszymi filmami przedstawiającymi koty spuszczające wodę z toalety. Chociaż ostateczna historia zimnej wojny pozostaje do napisania, nie można lekceważyć wyjątkowości jej zakończenia. Zbyt wiele czynników wpłynęło na przetrwanie systemu radzieckiego: Gorbaczow wysłał szereg sygnałów ostrzegawczych do komunistycznych przywódców Europy Wschodniej, ostrzegając ich przed represjami i wyjaśniając, że Kreml nie pomoże w stłumieniu powstań ludowych; kilka krajów Europy Wschodniej prowadziło gospodarki na skraju bankructwa i miało przed sobą bardzo mroczną przyszłość, z protestami lub bez nich; Wschodnioniemiecka policja mogła z łatwością zapobiec demonstracjom w Lipsku, ale jej przywódcy nie skorzystali ze swojej władzy; a niewielka techniczna zmiana w polskim prawie wyborczym mogła uniemożliwić ruchowi Solidarność utworzenie rządu, który zainspirował inne ruchy demokratyczne w regionie. Oto wielki paradoks zakończenia zimnej wojny: z jednej strony warunki strukturalne krajów bloku sowieckiego pod koniec 1989 roku były tak zabójcze, że wydawało się nieuniknione, że komunizm umrze. Z drugiej strony, komunistyczni twardogłowi mieli tak duże pole manewru, że absolutnie nic nie gwarantowało, że koniec zimnej wojny będzie tak bezkrwawy, jak się okazało. Biorąc pod uwagę, jak wiele rzeczy mogło pójść nie tak w tym procesie, to wciąż jest cudem, że pomimo tego bloku sowieckiego – Rumunii – przeszedł tak pokojowo pod panowanie. Trzeba spojrzeć na ten wysoce partykularny przypadek i wyciągnąć daleko idące wnioski na temat roli technologii w jej upadku, a następnie założyć, że takie wnioski będą obowiązywać również w zupełnie innych kontekstach, takich jak Chiny czy Iran dwadzieścia lat później. Zachodni decydenci powinni pozbyć się iluzji, że komunizm szybko się skończył – pod presją informacji lub faksów – lub że miał on zakończyć się pokojowo, ponieważ cały świat patrzył. Upadek komunizmu był wynikiem znacznie dłuższego procesu, a jego najbardziej widocznym, ale niekoniecznie najważniejszym elementem były protesty ludowe. Technologia mogła odegrać pewną rolę, ale zrobiła to z powodu szczególnych okoliczności historycznych, a nie z powodu własnych cech technologii. Okoliczności te były bardzo specyficzne dla sowieckiego komunizmu i mogą już nie istnieć. Zachodni decydenci po prostu nie mogą zmienić współczesnej Rosji, Chin czy Iranu metodami z końca lat 80. Samo otwarcie bram informacyjnych nie zniszczyłoby współczesnych autorytarnych reżimów, po części dlatego, że nauczyły się one funkcjonować w środowisku naznaczonym obfitością informacji. I z pewnością nie szkodzi, że wbrew oczekiwaniom wielu ludzi na Zachodzie pewne rodzaje informacji mogą je wzmocnić.

Audyt Umysłu Hackera : „Używasz – tracisz”

Dla większości cyberprzestępców, i jeśli o to chodzi, luki w zabezpieczeniach specjalistów ds. bezpieczeństwa i ich kody exploitów mają zmienne wartości, niezależnie od tego, czy są to wartości finansowe, czy inne. Większość cyberprzestępców, którzy mają dostęp do niewydanego kodu exploita lub informacji dotyczących niepublicznych luk w zabezpieczeniach, rozumie, że narażają się na ryzyko wykrycia luki przez mechanizm wykrywania włamań sieci lub hosta. Ze względu na obecność tego ryzyka, przeciwnicy posiadający takie artefakty będą często podejmować wyliczone decyzje w oparciu o wartości obiektu inhibitora. Na przykład, czy korzyści dla przeciwnika równoważą wartość kodu exploita, biorąc pod uwagę sukces ataku? W przypadku, gdy przeciwnik opracował własne exploity, będzie znał informacje, które w innym przypadku mogą nie być tak oczywiste, takie jak wiarygodność kodu exploita i ilość „szumu” generowanego przez atak, który ma wpływ na inne obiekty hamujące, takie jak szanse wykrycia przy próbie. Przykładem tego zagadnienia jest opis obiektu inhibitora.

Element finansów

* Obiekt grupowy (Rozłożone obciążenie wszelkich potrzeb finansowych)

* Środowisko polityczne / osobiste (możliwe zaangażowanie w program finansowany przez państwo i / lub kondycja finansowa przeciwnika)

Element finansowy zapewnia miarę płynnych środków finansowych, do których przeciwnik ma dostęp w celu przeprowadzenia ataku. Jak pokazała krótka historia incydentów związanych z bezpieczeństwem komputerowym w Internecie, finanse nie są w żadnym wypadku warunkiem wstępnym dla cyberprzestępcy do przeprowadzenia udanego ataku, ale z pewnością mogą działać przeciwko elementom obiektu inhibitora na korzyść przeciwnika, otwierając nowe możliwości ataku na przeciwnika. Finanse mogłyby (na przykład) umożliwić przeciwnikowi uzyskanie wyższego poziomu początkowego dostępu poprzez przekupstwo osoby mającej dostęp do informacji poufnych, zwiększając szanse powodzenia danej próby. Nie oznacza to, że ten sam poziom dostępu byłby dostępny dla nieuzasadnionego przeciwnika – jednak w przypadku tego ostatniego elementy hamujące prawdopodobnie nie byłyby tak korzystne dla przeciwnika.

Element dostępu początkowego

* Obiekt grupowy (Zasób grupy może zapewnić wyższy poziom dostępu początkowego).

* Obiekt asocjacji (niektóre asocjacje mogą zapewniać lub zapewniać środki do zapewnienia podwyższonego poziomu początkowego dostępu).

Ponieważ element początkowego dostępu stanowi swego rodzaju odskocznię, punkt wyjścia ataku przeciwników, podwyższony poziom początkowego dostępu, z wyjątkiem wypłaty wynikającej z sukcesu, zmienia wszystkie elementy zahamowania w różnym stopniu

Jak korzystać z TOR z serwerem proxy Firefox: prywatność BlackBelt

W tej sekcji wyjaśniono, jak wykorzystać aktualną instalację Firefoksa do nawigacji wewnątrz TOR za pomocą BlackBelt.

  1. Przejdź do tej witryny, aby pobrać najnowszą wersję tego narzędzia programowego. To dość małe pobieranie, które zajmie najwyżej kilka minut.
  2. Po otwarciu pliku wykonywalnego zostaniesz poproszony o wybranie rodzaju wykorzystania tej instalacji. Dostępne są następujące opcje:
  3. Operator przekaźnika mostkowego. Aby używać TOR i pomóc ludziom zachować anonimowość podczas przekazywania do komputera.
  4. Operator tylko klienta TOR. Chcesz po prostu skorzystać z TOR, nie stając się przekaźnikiem.
  5. Użytkownik ocenzurowany. Jeśli w Twoim kraju internet podlega cenzurze, wybierz tę opcję.
  6. Po wybraniu odpowiedniej opcji dla swojego profilu jako użytkownika TOR, wystarczy kontynuować instalację
  7. Po zakończeniu instalacji BlackBelt możesz przeglądać Internet. Wszystko powinno być teraz gotowe, abyś mógł nawigować  anonimowo.

Konfiguracja ręczna

W przypadku, gdy poprzednia konfiguracja nie działa poprawnie, możesz łatwo skonfigurować proxy TOR dla Mozilli w ciągu kilku minut. Oto kroki, które należy podjąć:

  1. Przede wszystkim musisz mieć zainstalowaną przeglądarkę TOR na swoim komputerze. Jednak do nawigacji zamierzamy używać przeglądarki Firefox Mozilla. Powód takiego wyboru jest prosty: Mozilla to przeglądarka z wyższym współczynnikiem aktualizacji niż odpowiednik TOR. Programiści Mozilli są bardziej aktywni; w związku z tym częściej ustawiają aktualizacje. Poprawia to bezpieczeństwo tej przeglądarki.
  2. Następnie otwierasz Mozilla Firefox; przejdź do ustawień, ustawień proxy.
  3. W systemie Windows podążaj tą ścieżką: Menu> Opcje> Zaawansowane> Sieć  > Ustawienia.
  1. Teraz wystarczy ręcznie skonfigurować serwery proxy:

*SOCKS Host: 127.0.0.1

*Port box: 9150

*Select SOCKs v5 if available

*Make sure you have “Remote DNS” check marked

*After No Proxy for introduce: 127.0.0.1

  1. Sprawdź, czy TOR działa. Otrzymasz wiadomość z gratulacjami, informującą, że surfujesz anonimowo. W przeciwnym razie zostaniesz powiadomiony, że Twój adres IP jest widoczny. Jeśli serwer proxy nie działa, dezaktywuj go do czasu rozwiązania problemu.

Lean Customer Development : Następny krok: znajdź swoich docelowych klientów

Teraz, gdy masz już profil klienta docelowego, możesz zacząć szukać klientów, z którymi możesz porozmawiać. Część 3 pomaga odkryć, kim są, gdzie można ich znaleźć, jak się z nimi skontaktować i zaplanować rozmowy kwalifikacyjne.

Kluczowe wnioski

  • Spędź czas jako zespół na spisywaniu swoich założeń, abyś mógł je zweryfikować lub unieważnić. Nawet jeśli myślisz, że wszyscy są w zgodzie, prawdopodobnie tak nie jest.
  • Napisz hipotezę dotyczącą problemu: wierzę, że [typ ludzi] doświadcza [rodzaju problemu] podczas wykonywania [rodzaju zadania].
  • Postaw swoją hipotezę tak konkretną, jak to tylko możliwe. Im węższe skupienie, tym szybszy postęp w udowodnieniu, że jest to dobre lub złe.

• Stwórz ze swoim zespołem profil klienta docelowego, korzystając z kontinuum cech.

Ile Google wie o Tobie : To tylko biznes

Ostatecznie uważam, że zatrzymywanie danych i eksploracja danych mają na celu prowadzenie dochodowego biznesu. Im więcej informacji podamy i im lepsze sposoby ich analizy, tym wartościowsza będzie oparta na nich reklama. Nie ma wątpliwości, reklama online to branża warta miliardy dolarów i podstawowy model biznesowy firm takich jak Google. Jednak napięcie między potrzebami akcjonariuszy a obawami o prywatność osób fizycznych sprawia, że ​​jestem pewien, że prywatność użytkowników nie zawsze będzie najlepsza. Zgodnie z prawem spółki muszą działać w najlepszym interesie swoich akcjonariuszy, a niekoniecznie swoich użytkowników. Chociaż prawo zapewnia ochronę akcjonariuszy, firmy internetowe mają dużą elastyczność w ustalaniu własnych zasad w postaci polityk prywatności i warunków świadczenia usług. Wielu naiwnych użytkowników sieci domyślnie zakłada, że ​​ich prywatność będzie chroniona i nie bierze pod uwagę zatrzymywania, eksploracji i udostępniania danych. Rzeczywiście, przechowywanie i analiza danych jest zwykle łączona w kategoriach „poprawy komfortu użytkowania”, ale zasady te mają na celu maksymalizację zysku poprzez umożliwienie eksploracji danych, a także udostępniania danych stronom trzecim. Nie zapominaj też, że te zasady są plastyczne – to znaczy można je przepisać w dowolnym momencie, co jest powszechną praktyką. To, co dziś jest etyczną firmą, może jutro stanowić poważne zagrożenie, przekazując poufne informacje w ręce osób trzecich lub polegając na nich w krytycznych potrzebach biznesowych. Konkurencja w świecie biznesu wywiera presję, aby zrobić coś złego. Wyobraź sobie, że firma mogłaby zgodnie z prawem podwoić swoje zyski kosztem pewnego zmniejszenia prywatności użytkowników. Jak myślisz, który kierunek by wybrał? Staje się to problemem tylko wtedy, gdy wybór staje się publiczny. Spadająca rentowność, fuzje i zmiany na stanowiskach kierowniczych mają sposób na zmianę moralności korporacji.

Zaufanie w Cyberspace : Zaufanie oparte na ocenie

Rozwiązania w ramach tego podejścia to te, które wykorzystują komponenty oceny zaufania, które oceniają zaufanie na podstawie wstępnie zdefiniowanych funkcji. Po ocenie zaufania przez poszczególne komponenty ostateczna wartość zaufania jest obliczana na podstawie ich kombinacji. Rozwiązania te mają tę zaletę, że zaufanie jest obliczane przez poszczególne składniki zaufania, dzięki czemu można mieć większą pewność co do otrzymanych wartości. Są one jednak złożone i wymagają poprawnej definicji cech, które stanowią podstawę zaufania, ponieważ jeśli niektóre z cech o wysokiej wartości zostaną pominięte, można nie otrzymać poprawnej ogólnej wartości zaufania, na której można polegać. Techniki w tej kategorii są następujące:

  1. Model zaufania użytkowników do przetwarzania w chmurze. Ahmad Rashidi skupił się na fakcie, że zaufanie jest jednym z głównych problemów, którym należy się zająć w środowisku chmury. Wziął statystyki i dane z raportów, takich jak Gartner, Cloud Security Alliance i innych, aby zidentyfikować pytania, które są związane z zaufaniem do przetwarzania w chmurze w świadomości użytkowników końcowych. Główne obawy związane z zaufaniem użytkowników do środowiska chmury są następujące: lokalizacja danych, badanie, segregacja danych, dostępność, długoterminowa żywotność, zgodność z przepisami, tworzenie kopii zapasowych i odzyskiwanie oraz uprzywilejowany dostęp dla użytkowników. Stanowią one model zaufania użytkownika do przetwarzania w chmurze. Aby ocenić model, użytkownicy przeprowadzili ankietę użytkowników za pomocą kwestionariusza i dokonali analizy statystycznej swoich wyników za pomocą SPSS 19, a dopasowanie zostało zmierzone za pomocą analizy struktur momentowych lub AMOS 18. Model zbadano pod kątem maksymalnego prawdopodobieństwa. Wyniki badań pokazują, że tworzenie kopii zapasowych i odzyskiwanie danych ma największy wpływ na zaufanie użytkowników do przetwarzania w chmurze z zarejestrowaną wartością 0,91 z AMOS. Analiza wyników pokazuje, że segregacja danych i badania mają niewielki wpływ na zaufanie użytkowników do przetwarzania w chmurze. Jego odkrycia obejmują określenie ośmiu parametrów, na podstawie których można uzyskać większe zaufanie użytkownika do chmury. Ponadto model zaproponowany wraz z ustaleniami może pomóc branży spojrzeć na obawy, które w największym stopniu wpływają na zaufanie, i znajdź odpowiednie rozwiązania, aby je zapewnić.
  2. System zarządzania zaufaniem dla zasobów gridowych i chmurowych. Manuel i inni, zaproponował nowy model zaufania oparty na brokerze zasobów CARE. Technika zaproponowana przez autorów skupia się na ocenie zaufania w systemach gridowych i chmurowych w oparciu o trzy komponenty oceniające, które obejmują (1) ewaluatora poziomu bezpieczeństwa, (2) ewaluatora informacji zwrotnej i (3) ocenę zaufania do reputacji. Każdy z tych oceniających zaufania stosuje różne miary. Analizator zaufania na poziomie bezpieczeństwa używa tych parametrów do oceny zaufania: typ uwierzytelniania, typ autoryzacji, mechanizm używany do samo-zabezpieczenia, wielokrotne uwierzytelnienia i mechanizmy autoryzacji. Stopień zaufania jest oparty na ocenie, jaką nadawany jest każdemu z parametrów bezpieczeństwa na podstawie siły ich implementacji w systemie. Ocena opinii obejmuje trzy etapy: (1) zbieranie opinii, (2) weryfikacja opinii i (3) aktualizacja informacji zwrotnych. Wreszcie, osoba oceniająca reputację korzysta z parametrów sieci i zasobów chmury, takich jak moc obliczeniowa i możliwości sieci, do obliczenia wartości zaufania. W końcu wszystkie wartości uzyskane z trzech oceniających zaufanie są następnie wykorzystywane do obliczenia ostatecznego podsumowania, które staje się ostateczną wartością zaufania chmury lub systemu grid. Ostateczna wartość zaufania może być następnie wykorzystana do uzyskania dostępu do usług w chmurze i ma zastosowanie do heterogenicznego przetwarzania w chmurze. Jednak koncepcja nie została wdrożona i jest w toku, ale wstępny prototyp jest już testowany przez autorów w ramach symulacji.

3. Modelowanie i ocena zaufania w środowiskach przetwarzania w chmurze. Qiang zilustrował fakt, że modele oceny zaufania są niedostępne w środowisku chmury obliczeniowej. Autorzy zaproponowali rozszerzalny model oceny zaufania nazwany rozszerzalnym modelem oceny zaufania dla środowisk przetwarzania w chmurze (ETEC), a także opisali różne miary zaufania, w tym zaufanie, stopień zaufania, relację zaufania, usługę zaufania, model zaufania, łańcuch zaufania, zaufanie do rekomendacji, doświadczenie lub wiedzę , bezpośrednie zaufanie i funkcja zapominania oparta na czasie. Po analizie autorzy zaproponowali również model ETEC, który działa na zaufaniu rekomendacji i zaufaniu bezpośrednim. Wyjaśniono algorytm ETEC z jego algorytmami składowymi, w tym zaufaniem bezpośrednim, zaufaniem rekomendacji i zaufaniem dynamicznym. ETEC jest w rzeczywistości zmienną w czasie i przestrzenną metodą oceny bezpośredniego zaufania i zaufania do rekomendacji.