Audyt Umysłu Hackera : Możliwość i rozważania dotyczące ataku ujawniającego

Wydarzenie lub kombinacja wcześniej wspomnianych zdarzeń pozostawia wykwalifikowanemu cyber przeciwnikowi okno czasowe, które w wielu przypadkach będzie skutkować znacznie zwiększoną zdolnością przeciwko celowi. To okno możliwości pozostanie otwarte do czasu wprowadzenia zmian w cel, aby zahamować atak. Takie zmiany mogą obejmować, ale nie ograniczają się do usterki, którą naprawi sprzedawca. Inne czynniki hamujące ataki (lub czynniki ograniczające ryzyko), które mogą zostać wprowadzone w tym momencie, obejmują „obejścia”. Rozwiązania te mają na celu ograniczenie ryzyka wykorzystania luki w przypadkach, gdy poprawki producenta nie są jeszcze dostępne lub nie można ich zainstalować z powodów operacyjnych. Przykładem obejścia dla demona oprogramowania sieciowego może być odmowa dostępu niezaufanym sieciom, takim jak Internet, do podatnego demona sieciowego. Chociaż to i wiele innych podobnych obejść może nie zapobiec wystąpieniu ataku, stwarza sytuację, w której przeciwnik musi zużywać dodatkowe zasoby. Na przykład, przeciwnik może potrzebować dostępu do sieci, które pozostają zaufane przez podatnego demona sieciowego dla tego konkretnego ataku. W zależności od motywacji i możliwości przeciwnika, taka zmiana zasobów wymaganych do odniesienia sukcesu może zmusić przeciwnika do zastosowania alternatywnych opcji ataku, które mają większe szanse powodzenia, lub wymusić decyzję, że cel nie jest już warty angażowania się. Chociaż inhibitory ataków mogą być wykorzystywane jako skuteczny środek zaradczy, w okresie między opublikowaniem poprawki dostawcy a udostępnieniem masom informacji dotyczących luki w zabezpieczeniach, rozważając zdolność inhibitora do zapobieżenia udanemu atakowi, przyjmujemy trzy założenia:

* Że my (obrońca) faktycznie zostaliśmy poinformowani o luce.

* Czy podane informacje są wystarczające do wdrożenia omawianego inhibitora ataku.

* To, że przeciwnik, z którym staramy się powstrzymać, wiedział o luce i uzyskał możliwość jej wykorzystania (wykorzystania) (a) w tym samym czasie co wdrożenie inhibitora lub (b) po wdrożeniu inhibitora.

Pomimo zdolności obrońcy do rzucania inhibitorów ataku do równania ataku, w prawie wszystkich przypadkach ta informacja o podatności jest ujawniana, a przeciwnik ma przewagę, choćby tylko przez określony czas. Stawiamy hipotezę, że przeciwnik może mieć możliwość wykorzystania niedawno ogłoszonej luki w zabezpieczeniach i że obecnie nie ma poprawki dostawcy, która by ją naprawiła. Stawiamy również hipotezę, że przeciwnik ma motywację do zaatakowania celu dotkniętego tą luką. Chociaż istnieje wiele zmiennych, istnieje kilka obserwacji, które możemy poczynić w odniesieniu do ryzyka kontradyktoryjności związanego z atakiem. (Te zagrożenia dotyczą obiektu inhibitora we właściwościach osoby atakującej). Zanim omówimy wpływ zagrożeń w wyniku tej sytuacji, przyjrzyjmy się znanym zasobom kontradyktoryjnym.

Zasób: wartość

Czas: potencjalnie ograniczony ze względu na informacje o lukach w domenie publicznej

Technologie: wystarczające, aby wykorzystać ujawnioną wadę

Finanse: nieznane

Dostęp początkowy: wystarczający do wykorzystania ujawnionej wady, o ile stan docelowy nie ulegnie zmianie

Agile Leadership : Siedlisko sieci

Sieci można znaleźć w prawie każdym możliwym otoczeniu. Niektóre sieci, jak na przykład iPod lub Hobbit, łączą oddzielne firmy dla konkretnego wspólnego przedsięwzięcia. W znacznie większej skali Unia Europejska to sieć krajów, a dokładniej ich rządy. Organizacje non-profit często łączą siły, aby pracować nad wspólnym problemem lub wspólnie ubiegać się o dotację. Te przykłady ilustrują sieci, które przekraczają granice organizacyjne. Nie wszystkie sieci to robią – istnieją również sieci w ramach pojedynczych organizacji. Różne jednostki przedsiębiorstwa mogą tworzyć wewnętrzną sieć ze względu na szczególny nowy produkt, który wymaga możliwości każdej z jednostek. Czasami to, co wygląda na hierarchię, jest w rzeczywistości siecią w przebraniu. Może istnieć schemat organizacyjny, ale rzeczywistość jest taka, że ​​ludzie mają dużą swobodę decydowania, czy zgadzać się z tym, czego chcą ludzie na szczycie. Uniwersytety są jednym z przykładów tego zjawiska – tradycja kadencji oznacza, że ​​wiele indywidualnych zjawisk wydziałowych – tradycja kadencji oznacza, że ​​wielu poszczególnych członków wydziału może (w większości) decydować, czy i jak będą wspierać najnowszy zestaw „strategicznych priorytety ”.

Lean Customer Development :Zarzucanie szerszej sieci

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Dla wielu z was osobiste kontakty i bezpośrednie przedstawienie się nie doprowadzą do wystarczającej liczby odpowiednich osób. Najprawdopodobniej będziesz musiał wypróbować różne podejścia, aby dowiedzieć się, co działa.

Znajdowanie osób na LinkedIn

LinkedIn to zazwyczaj najłatwiejszy sposób na znalezienie osób, które pracują w określonej branży lub mają określone stanowisko. LinkedIn umożliwia również zawężenie wyszukiwania na podstawie umiejętności i wiedzy. * (Oczywiście stanowisko i doświadczenie są zwykle bardziej odpowiednie w przypadku produktów dla przedsiębiorstw niż produktów konsumenckich). Prawdopodobnie możesz znaleźć co najmniej kilka osób, które spełniają Twoje kryteria. i są połączeniami pierwszego lub drugiego stopnia. To może być wszystko, czego potrzebujesz, aby rozpocząć wstępne wyszukiwanie: jedna lub dwie podatne osoby mogą pomóc Ci zidentyfikować więcej osób, z którymi powinieneś porozmawiać. Możesz wysyłać wiadomości bezpośrednio do swoich kontaktów pierwszego stopnia za pośrednictwem własnego systemu komunikacyjnego LinkedIn lub znajdując kontaktowy adres e-mail osoby w jej profilu. (Musisz być zalogowany na LinkedIn, aby zobaczyć jej pełny profil). Jeśli ktoś jest kontaktem drugiego stopnia, LinkedIn pozwala poprosić zwykłego kontaktu o przekazanie mu wiadomości. Nie polecam przekazywania wiadomości do połączenie LinkedIn trzeciego stopnia. Przy dwóch stopniach separacji poczucie bycia poręczonym bardzo słabnie. Jeśli chcesz dotrzeć do kontaktów trzeciego stopnia i zmaksymalizować swoje szanse na uzyskanie odpowiedzi, lepiej przejść na subskrypcję premium i używać LinkedIn inMail do bezpośredniego kontaktowania się z ludźmi. LinkedIn obejmuje kredyty na wiadomości InMail w ramach subskrypcji premium. Ponieważ wysyłanie takich wiadomości kosztuje, odbiorcy nieco rzadziej postrzegają je jako spam. Twoje wiadomości e-mail liczą się tylko wtedy, gdy odbiorca zaakceptuje Twoją wiadomość – możesz więc tanio ją poprawić. Subskrypcja premium zapewnia dostęp do dodatkowych filtrów, które mogą również pomóc w znajdowaniu osób. W niektórych przypadkach wyszukiwanie LinkedIn służy jako lekkie narzędzie do rozwoju klienta. Może się okazać, że wyszukiwanie zaawansowane dotyczące określonego stanowiska i kombinacji branż nie zwróci tak wielu wyników, jak się spodziewasz – innymi słowy, rynek docelowy może być zbyt mały. Jednym z wyzwań związanych z LinkedIn jest to, że konkurujesz z rekruterami, z których niektórzy podchodzą do każdej osoby, która spotyka się z niejasnymi wyszukiwaniami słów kluczowych. Jak się wyróżniasz? Bądź konkretny, spersonalizowany i zwięzły. Ankiety nie zastępują wywiadów z klientami. W tym scenariuszu ankieta służy dwóm celom. Pozwala zadać kilka pytań kontrolnych, aby upewnić się, że jest to odpowiedni klient docelowy, a co ważniejsze, służy jako stopa w drzwiach do nawiązania pierwszego kontaktu. Ponieważ kontaktowanie się z ludźmi za pośrednictwem LinkedIn jest w pewnym sensie bezosobowe, aby uzyskać odpowiedzi, początkowe żądanie powinno być jak najmniejsze. Gdy już rozpoczniesz z kimś rozmowę, jest znacznie bardziej prawdopodobne, że zgodzi się ona na dalsze pytania lub dłuższą rozmowę.

Przedstawianie się przez LinkedIn

Wiadomości LinkedIn mają limit 1000 znaków, więc musisz krótko opisać swój cel i metodę. Oto informacje, które należy podać:

  • Zrozum, dlaczego ta osoba może ci pomóc
  • Krótko (5–10 słów) opisz rodzaj problemu, nad którym pracujesz
  • Jasno określ minimalną prośbę o czas (np. Ankieta z trzema pytaniami lub pięciominutowa rozmowa)

Twoja wiadomość może wyglądać mniej więcej tak:

Cześć, nazywam się ________ i próbuję dowiedzieć się więcej o tym, jak małe firmy wybierają produkty SaaS. Czy możesz poświęcić dwie minuty, aby odpowiedzieć na tę ankietę z trzema pytaniami? [URL]

Doceniam Twój czas i cieszę się, że mogę się odwdzięczyć

Mogę!

Dzięki,

__________

Ile Google wie o Tobie : Sieci

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Weź pod uwagę sieci, z którymi mogą łączyć się komputery, w tym sieci przewodowe, bezprzewodowe i telefoniczne. To tutaj mają przepływać informacje, zarówno przychodzące, jak i wychodzące. Oferują również wyjątkowo dużą przepustowość. Sieci są siłą napędową połączonego świata; bez nich nie ma internetu. Ponieważ połączenia sieciowe służą do surfowania po Internecie, są one największym wektorem zagrożeń dla ujawniania informacji w sieci, ale generują również wiele niezamierzonych wycieków. Atakujący nieustannie sondują Internet w poszukiwaniu podatnych maszyn, ale podsłuchiwanie sieci ujawnia wiele. Po prostu włączenie typowego komputera powoduje zainicjowanie szeregu protokołów sieciowych i aplikacji, które ujawniają poufne informacje, takich jak protokół rozpoznawania adresów (ARP), DNS, protokoły udostępniania plików oraz klienci poczty e-mail lub komunikatora internetowego skonfigurowane do automatycznego uruchamiania. Niezliczone programy, w tym oprogramowanie antywirusowe i przeglądarki, „telefon do domu”, aby pobrać aktualizacje. Aby zapewnić najlepszą widoczność w sieciach przewodowych, podsłuchiwacze wymagają fizycznego dostępu do sieci za pośrednictwem pobliskiego portu sieciowego, kabla lub uszkodzonego komputera, przełącznika lub routera. W przypadku sieci bezprzewodowych komputery celowo transmitują swój ruch, więc napastnicy muszą znajdować się w promieniu kilkuset metrów; fizyczny dostęp nie jest wymagany. Podczas oceny wycieku sieci warto również wziąć pod uwagę nieuczciwe (nieoficjalne lub nieautoryzowane) punkty dostępu bezprzewodowego, faksy i modemy. Nieszkodliwi użytkownicy konfigurują takie urządzenia w celu obejścia ograniczeń technicznych i zasad, które uznają za niewygodne. Złośliwi użytkownicy, którzy mają pewien stopień fizycznego dostępu do danej sieci, również konfigurują te urządzenia, aby umożliwić zdalny dostęp i potajemny kanał komunikacji.

Zaufanie w Cyberspace : Wyzwania związane z budowaniem zaufania do przetwarzania w chmurze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Nie jest tak, że dostawca usług w chmurze nie wie o aspektach, którym musi się przyjrzeć, aby zapewnić zaufanie swoim użytkownikom, a tym samym może zwiększyć rozwój swojej firmy. Wielu badaczy zajęło się tym problemem i dobrze je znają. Wdrażanie i wdrażanie takich schematów jest opóźnione lub nie jest brane pod uwagę z powodu niektórych wyzwań, którym należy sprostać, aby zapewnić zaufanie użytkownikom środowiska przetwarzania w chmurze, a są to następujące: oraz lepszy mechanizm oparty na zaufaniu pod względem aspektów technologicznych, określanych również jako „hard trust”, ale obawiających się pogorszenia wydajności usług w chmurze. Ponieważ chmura jest modelem płatnym za użycie, zasoby są ograniczone i współdzielone, a jeśli zasoby chmury są wykorzystywane do zapewnienia warunków, których użytkownik oczekuje zaufania, może być zmuszony zapłacić więcej za usługi, z których korzysta aw niektórych przypadkach z obniżoną wydajnością. Niektóre rozwiązania mogą też sprawiać, że system będzie nieprzyjazny i skomplikowany w użyciu. Dostawca usług w chmurze musi zidentyfikować i odpowiedzieć, że w jaki sposób taka zmiana w celu zwiększenia poziomu zaufania wśród jego klientów zostanie zwiększona przy minimalnych zmianach i degradacji usługi opartej na różnych miarach. Drugie pytanie, które przychodzi na myśl, dotyczy tego, w jaki sposób takie środki będą zapewniane w sposób zgodny z normami. W jaki sposób dostawcy powinni świadczyć usługi w sposób przejrzysty i zglobalizowany, aby zdobyć zaufanie użytkowników? Ponieważ nie ma pełnego modelu zapewnienia zaufania, które można zaimplementować w chmurze, a jeśli takie rozwiązanie istnieje, to które rozwiązanie lub model zaufania należy zastosować, aby uzyskać maksymalne korzyści w zapewnieniu zaufania użytkownikom? Jest o wiele więcej wyzwań, które obejmują trudności we wdrożeniu we wdrażaniu modeli w chmurze ze względu na jej złożoność. Te i wiele innych wyzwań należy rozwiązać, aby wdrożyć zaufane środowisko chmurowe dla użytkowników.

Ciemna Strona Neta : Oglądanie Avatara w Hawanie

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Ale jeśli zachodnie media sprawiły, że konsumpcjonistyczne korzyści kapitalizmu były łatwiejsze do uchwycenia niż jakikolwiek samizdat, to dał swoim pełnym nadziei widzom z Europy Wschodniej raczej płytkie spojrzenie na to, jak działa demokracja oraz jakich zobowiązań i instytucji wymaga. Jak Erazim Kohák, czesko-amerykański filozof, którego rodzina wyemigrowała do Stanów Zjednoczonych w 1948 r., napisał pamiętnie w 1992 r .: „Niefortunna prawda jest taka, że ​​o czym marzą dawni poddani imperium sowieckiego, amerykański sen ma niewiele wspólnego z wolnością i sprawiedliwością dla wszystkich i wiele wspólnego z operami mydlanymi i katalogiem Sears. . . . To marzenie, które składa się głównie z nieodpowiedzialności, nierealności i natychmiastowej zaspokojenia chciwości ”. Kohák wiedział, że to dostatek – „ta błyszcząca obfitość, którą widzieliśmy za granicą w Niemczech i Austrii. . . wolność od opieki, wolność od odpowiedzialności ”- zamiast jakiegoś abstrakcyjnego pojęcia demokracji Jeffersona, którego naprawdę pragnęły masy wschodnioeuropejskie. Jak szybko zauważył Kohák, dobrobyt przyszedł szybko na początku lat 90. XX wieku i nikt nie zastanawiał się, co jeszcze powinna oznaczać demokracja: „Kiedy popularny czeski rysownik Renčín kreśli swoją wizję tego, co przyniesie wolność, przyciąga do siebie człowieka na sofie, otoczona zabawkami i trofeami – silnik na zewnątrz, telewizor z magnetowidem, komputer osobisty, przenośny bar, grill LP. Nie ma w tym ani śladu ironii: oto, co oznacza wolność ”. Ale dzisiejsza Rosja czy Chiny to nie NRD czy Czechosłowacja późnych lat osiemdziesiątych. Z wyjątkiem Korei Północnej, Turkmenistanu i być może Birmy, nowoczesne państwa autorytarne przyjęły konsumpcjonizm i wydaje się, że raczej wzmocnił niż osłabił ich reżimy. Kultura popularna, zwłaszcza pozostawiona bez kontroli przez apele do jakiejś wyższej prawdy lub ideału, podkopała polityczne zaangażowanie nawet najbardziej niezadowolonych obywateli. Chociaż rozradowani Czesi zainstalowali Václava Havla, dramaturga i budzącego grozę intelektualistę, jako swojego przywódcę, nie mogli oprzeć się konsumpcjonistycznemu tornado przetaczającemu się przez ich ziemie (jak na ironię esej „Siła bezsilnych”, najsłynniejszy atak Havla na system totalitarny, był piorunem przeciwko małostkowości komunistycznego kierownika sklepu). Havel powinien był posłuchać Philipa Rotha, który w 1990 r. udzielił jemu i jego kolegom czeskim intelektualistom najcenniejszej rady na łamach New York Review of Books. Roth przewidział, że wkrótce kult intelektualistów dysydenckich zostanie zastąpiony kultem innego, znacznie potężniejszego przeciwnika:

Gwarantuję, że na placu Wacława nie będzie nigdy zbuntowanych tłumów , by obalić swoją tyranię, ani żaden dramaturg-intelektualista nie może być wywyższey przez oburzone masy, aby wykupić narodową duszę z bezmyślności, do której ten przeciwnik sprowadza praktycznie cały ludzki dyskurs. Mówię o tym trywializującym wszystko, telewizji komercyjnej – nie o kilku kanałach nudnej, stereotypowej telewizji, której nikt nie chce oglądać, ponieważ jest kontrolowana przez głupiego państwowego cenzora, ale o kilkunastu lub dwóch kanałach nudnej, sztampowej telewizji, którą większość obserwuje cały czas, ponieważ jest zabawny.

Roth nie mógł przewidzieć powstania YouTube, co udowodniło jeszcze bardziej zabawnie niż kabel. (Wydaje się, że unika większości przyjemności płynących z Internetu; w wywiadzie dla Wall Street Journal z 2009 roku twierdził, że używa go tylko do kupowania książek i artykułów spożywczych.) Jako pisarz dla londyńskiego Timesa podsumował sytuację, niektóre byłe kraje komunistyczne „mogły wyrwać się spod uścisku dyktatorów i zamiast tego ulec urokowi Louisa Vuittona”. Wobec braku wzniosłych ideałów i stabilnych prawd przebudzenie politycznej świadomości ludzi, a nawet walka z autorytaryzmem, stało się prawie niemożliwe. Jak możesz, skoro wszyscy są zajęci kupowaniem telewizorów plazmowych (Chińczycy kupują dziś telewizory z największymi ekranami na świecie, bijąc Amerykanów o cztery cale), kupowaniem rzeczy online (firma powiązana z irańskim rządem uruchomiła w tym samym tygodniu supermarket internetowy że władze zdecydowały się zakazać Gmaila) i poruszanie się po mieście z największą liczbą BMW na metr kwadratowy (byłaby to Moskwa)? Nawet oficjalne media na Kubie, wierne rewolucyjnym wartościom, nadają teraz seriale telewizyjne, takie jak The Sopranos, Friends i Grey’s Anatomy. Na początku 2010 roku podobno wyemitowano piracką wersję filmu Avatar wkrótce po jego otwarciu w teatrach USA. (Krytycy komunistyczni pozostawali jednak nieprzekonani; „przewidywalni . . . bardzo uproszczone. . . powtarzający się w swoim argumencie ”był werdykt miłośników kina z Granmy, oficjalnego dziennika Komunistycznej Partii Kuby – być może nie dostali notatki na temat okularów 3D). Nic dziwnego, że mniej niż 2 procent Kubańczyków słucha do audycji radiowych finansowanych przez rząd USA za pośrednictwem Radio Martí, kubańskiego odpowiednika Radia Wolna Europa. Dlaczego zwykli Kubańczycy mieliby ryzykować, słuchając wysoce ideologicznych i nieco nudnych wiadomości o polityce, skoro mogą śledzić męki Tony’ego Soprano? Ci sami młodzi ludzie, których Ameryka chce wyzwolić dzięki informacjom, są prawdopodobnie lepiej poinformowani o amerykańskiej kulturze popularnej niż wielu Amerykanów. Zespoły chińskich internautów regularnie współpracują przy tworzeniu napisów w języku chińskim do popularnych amerykańskich programów, takich jak Lost (często znajdują je w różnych witrynach wymiany plików peer-to-peer, gdy tylko dziesięć minut po emisji nowych odcinków w Stanach Zjednoczonych). Czy może to być również jakiś współczesny samizdat? Może, ale niewiele wskazuje na to, że stwarza jakiekolwiek zagrożenie dla chińskiego rządu. Jeśli ktoś jest „zgubiony”, to obywatele, a nie władze. Nawet autorytarne rządy odkryły, że najlepszym sposobem na marginalizację dysydenckich książek i pomysłów nie jest ich zakazanie – wydaje się to tylko zwiększyć zainteresowanie zakazanym owocem – ale pozwolenie niewidzialnej dłoni zalać rynek tandetnymi popularnymi kryminałami, samopomocą podręczniki i książki o tym, jak wprowadzić dzieci na Harvard (teksty takie jak You Too Can Go to Harvard: Secrets of Getting into Famous US Universities and Harvard Girl są bestsellerami w Chinach). Czując, że opór przyniesie skutek odwrotny do zamierzonego, nawet rząd birmański niechętnie pozwolił artystom hip-hopowym występować na państwowych funkcjach. Reżim stworzył również ligę piłkarską po latach bez zorganizowanych meczów i zwiększył liczbę stacji radiowych FM, umożliwiając im odtwarzanie muzyki w stylu zachodnim. Pojawiło się nawet coś w rodzaju lokalnego kanału MTV. Jak powiedział „New York Times” na początku 2010 r. Birmański biznesmen, wykształcony na Zachodzie: „Rząd próbuje odciągnąć ludzi od polityki. Chleba jest za mało, ale jest dużo cyrku ”. Gdy Birma zostanie w pełni podłączona – a junta wspiera technologię, po utworzeniu własnej Doliny Krzemowej w 2002 roku, która nosi bardzo niekrzemową nazwę Myanmar Information and Communication Technology Park – rząd nie będzie musiał się bardzo starać już; ich obywatele sami się rozproszą. Dzisiejsza bitwa nie toczy się między Dawidem a Goliatem; jest między Davidem a Davidem Lettermanem. Chociaż myśleliśmy, że Internet może dać nam pokolenie „cyfrowych renegatów”, być może dał nam pokolenie „cyfrowych jeńców”, którzy wiedzą, jak znaleźć pocieszenie w Internecie, niezależnie od politycznych realiów świata fizycznego. Dla tych jeńców rozrywka online wydaje się znacznie bardziej atrakcyjna niż raporty dokumentujące łamanie praw człowieka przez ich własne rządy (pod tym względem są bardzo podobni do swoich rówieśników na demokratycznym Zachodzie). Badanie przeprowadzone w 2007 r. Wśród chińskiej młodzieży wykazało, że 80 procent respondentów uważa, że ​​„technologia cyfrowa jest istotną częścią mojego życia”, w porównaniu z 68 procentami respondentów w Ameryce. Co ciekawe, 32 procent Chińczyków stwierdziło, że Internet poszerza ich życie seksualne, w porównaniu z zaledwie 11 procentami Amerykanów. Sondaż przeprowadzony na Uniwersytecie Fudan w czerwcu 2010 r. Wśród dziewięciuset absolwentek siedemnastu uniwersytetów w Szanghaju wykazał, że 70 procent nie uważa, że ​​przygody na jedną noc są niemoralne, podczas gdy w 2007 r. Lekarz z Szanghaju prowadzący w mieście telefon zaufania dla ciężarnych nastolatków podali, że 46 procent z ponad 20 000 dziewcząt, które zadzwoniły na infolinię od 2005 roku, przyznało, że uprawia seks z chłopcami poznanymi w sieci. Implikacje chińskiej „rewolucji hormonalnej” nie są stracone dla władz, które szukają sposobów politycznego wykorzystania jej. Rząd chiński, po rozprawieniu się z pornografią internetową na początku 2009 roku, szybko zniósł wiele zakazów, być może po tym, jak zdał sobie sprawę, że cenzura jest pewnym sposobem na upolitycznienie milionów chińskich użytkowników Internetu. Michael Anti, ekspert ds. Chińskiego Internetu z Pekinu, uważa, że ​​był to strategiczny krok: „[Rząd musiał rozumować, że] jeśli użytkownicy Internetu mają jakieś porno do obejrzenia, to nie będą zwracać tak dużej uwagi na polityczne znaczenie ”. Wydaje się wysoce naiwne założenie, że ideały polityczne – nie wspominając o różnicy zdań – w jakiś sposób wyłonią się z tej wielkiej mieszanki konsumpcjonizmu, rozrywki i seksu. Choć kuszące jest myślenie o internetowych klubach swingersów, które pojawiły się w Chinach w ciągu ostatnich kilku lat jako o pewnego rodzaju alternatywnym społeczeństwie obywatelskim, jest całkiem możliwe, że skoro główne założenia ideologiczne myśli przewodniczącego Mao straciły wiele z ich intelektualny urok, Komunistyczna Partia Chin znalazłaby miejsce na takie praktyki. Pod presją globalizacji autorytaryzm stał się niezwykle przychylny. Inne rządy również zaczynają rozumieć, że rozrywka online – szczególnie doprawiona pornografią – może służyć jako wielkie odwrócenie uwagi od polityki. Według doniesień oficjalnej wietnamskiej agencji informacyjnej, urzędnicy w Hanoi flirtowali z pomysłem stworzenia „ortodoksyjnej witryny seksualnej” – uzupełnionej filmami – która mogłaby pomóc parom dowiedzieć się więcej o „zdrowym stosunku seksualnym”. Nie będzie to zaskoczeniem dla większości Wietnamczyków: znaczna część istniejącej cenzury internetowej w tym kraju jest skierowana na zasoby polityczne, a wiele witryn pornograficznych opuszcza odblokowane. Jak zauważa Bill Hayton, były reporter BBC w tym kraju, „wietnamska zapora ogniowa pozwala młodym ludziom konsumować mnóstwo pornografii, ale nie raportuje Amnesty International”. Ponieważ pornografia internetowa staje się wszechobecna, takie ograniczenia mogą nie być już potrzebne.

O ile Zachód nie przestanie gloryfikować ludzi żyjących w autorytarnych rządach, ryzykuje popadnięcie w fałszywe wrażenie, że jeśli zbuduje wystarczająco dużo narzędzi, aby przełamać bariery stworzone przez autorytarne rządy, obywatele nieuchronnie zamienią się w tanie klony Andrieja Sacharowa i Václava Havla i zbuntują się przeciwko represyjnej zasadzie. Ten scenariusz wydaje się wysoce wątpliwy. Najprawdopodobniej ci obywatele najpierw połączyliby się z internetem, aby pobrać porno i nie jest wcale jasne, czy wróciliby po treści polityczne. Jeden z eksperymentów przeprowadzony w 2007 roku obejmował Dobrzy Samarytan na Zachodzie, którzy dobrowolnie użyczyli przepustowości swojego komputera za pośrednictwem narzędzia o nazwie Psiphon nieznajomym w krajach, które kontrolują Internet, w nadziei, że gdy po raz pierwszy posmakują nieograniczonej wolności online, wykorzystajcie tę szansę, aby uczyć się o okropnościach ich reżimów. Rzeczywistość była bardziej rozczarowująca. Jak opisał magazyn Forbes, po wyzwoleniu użytkownicy szukali „nagich zdjęć Gwen Stefani i zdjęć bez majtek Britney Spears”. Wolność przeglądania tego, co się chce, jest oczywiście warta obrony sama w sobie, ale ważne jest, aby pamiętać, że przynajmniej z politycznego punktu widzenia takie swobody niekoniecznie przyniosłyby rewolucyjne demokratyczne wyniki, których oczekuje wielu na Zachodzie.

Audyt Umysłu Hackera : „Bezpłatne dla wszystkich”: pełne ujawnienie

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Rysunek 1 przedstawia to, co niektórzy uważają za bardziej lekkomyślne w procesie ujawniania luk. Etyka, która kieruje się tą formą ujawniania, to zazwyczaj wolność słowa, to znaczy, że wszystkie informacje dotyczące luki powinny być dostępne dla wszystkich za pośrednictwem nieocenzurowane medium. Najczęściej nośnikiem dystrybucji tej formy informacji jest rosnąca liczba nieocenzurowanych list mailingowych dotyczących bezpieczeństwa, takich jak „Full Disclosure”, a w przypadkach, gdy moderator listy uznał, że informacje zawarte w poście są odpowiednie, lista mailingowa Bugtraq obsługiwane przez firmę Symantec Corp. Ponieważ luki w zabezpieczeniach są publikowane w jednym miejscu (takim jak lista mailingowa), czas potrzebny na pobranie informacji przez organizacje, takie jak CERT i odpowiedni dostawca, zależy od częstotliwości, z jaką lista mailingowa jest sprawdzana przez odpowiednie organy. Pomimo ogromnych wysiłków podejmowanych przez CERT i inne rady doradcze, może minąć kilka dni, a nawet tygodni, zanim informacje umieszczone na mniej popularnych listach bezpieczeństwa zostaną zauważone. Ze względu na charakter organizacji, takich jak CERT, często zdarza się, że pierwsze powiadomienie dostawcy o luce w zabezpieczeniach jednego z jego produktów zostało ogłoszone za pośrednictwem jednej z tych list, pochodzi od samego CERT, ponieważ jest to w gestii CERT (i podobne organizacje), aby upewnić się, że dany dostawca jest świadomy problemu i ostatecznie, że problem został rozwiązany, umożliwiając wydanie poradnika CERT wraz z informacjami o poprawce, którą wymyślił sprzedawca. które rady doradcze będą reagować na pojawiające się zagrożenia i przekazywać informacje społeczności zajmującej się bezpieczeństwem komputerowym, przedstawiono na rysunku Y2.

„Ten proces wymaga czasu”

W niektórych przypadkach może upłynąć kilka tygodni, zanim sprzedawca zareaguje na problem. Przyczyny mogą być różne, od problemów związanych ze złożonością luki, powodujących wydłużenie czasu potrzebnego do usunięcia problemu, po proces zapewnienia jakości, który obecnie -naprawiony komponent oprogramowania może przejść przed udostępnieniem go w domenie publicznej. Mniej obeznany z bezpieczeństwem dostawca może potrzebować dłuższych okresów, aby potwierdzić obecność możliwego do wykorzystania stan: schorzenie

Agile Leadership : Rodzaje sieci

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy

Istnieje kilka różnych rodzajów sieci, z których każda ma określoną funkcję. Niektóre z nich to sieci rzecznictwa, składające się z ludzi, którzy pracują na rzecz określonej sprawy lub idei. Członkowie niekoniecznie się znają, ale wszyscy są częścią sieci ze względu na jej misję. Sieci edukacyjne, takie jak stowarzyszenia zawodowe, powstają, ponieważ grupa ludzi chce zwiększyć swoją wiedzę lub umiejętności w określonej dziedzinie. Przynajmniej niektórzy członkowie zwykle znają się dość dobrze. Tego rodzaju sieci mają wartość w przyspieszaniu uczenia się jednostki, ale tak naprawdę szukamy innowacyjnej sieci. Sieci te składają się z ludzi, którzy połączyli siły, aby wspólnie tworzyć nową wartość. Przypominają trochę bajkę dla dzieci Stone Soup, w której sprytny kucharz zaczyna od wrzucenia kamienia do dużego garnka z wodą i zaprasza sąsiadów, by dodali to, co mają. Jeden przynosi marchewkę, inny wrzuca ziemniaka, a trzeci ma resztki kości z jeszcze kawałkiem mięsa. Oczywiście pod koniec historii garnek jest pełen pysznej zupy, którą wszyscy mogą się podzielić. W innowacyjnej sieci każda osoba wnosi do sieci własne zasoby i razem tworzą coś, co jest czymś więcej niż sumą jej części. Ciekawym przykładem innowacyjnej sieci jest grupa firm, które połączyły siły, aby stworzyć to, co uważamy za produkt jednej firmy – iPoda. Podczas gdy Apple z pewnością znajdowało się w centrum sieci, w jego narodzinach uczestniczyły dziesiątki innych firm, w tym producenci części sprzętowych, dystrybutorzy muzyki, projektanci akcesoriów i nie tylko. Założyciel Apple, Steve Jobs, mógł być geniuszem, ale częścią jego szczególnej legendy było zebranie odpowiedniej kolekcji partnerów, aby wprowadzić iPoda na rynek.

Lean Customer Development : Jak mogę znaleźć moich klientów?

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Każdy, kto potencjalnie kupi Twój produkt, gdzieś tam jest. Ale jeśli nie jest to niszowy rynek, w którym już jesteś głęboko osadzony, trudno jest wiedzieć, gdzie je znajdziesz. Istnieje wiele sposobów znajdowania ludzi, a znalezienie osób, które potrzebują Twojego produktu, będzie prawdopodobnie wymagać kilku prób i błędów.

Poproś znajomych o wprowadzenie

Pierwszym przystankiem powinno być bezpośrednie krąg przyjaciół i współpracowników. (Prawdopodobnie próbujesz wejść na rynek, o którym ty i twoje kontakty już coś wiecie; jeśli twoja osobista sieć jest zupełnie nieistotna, prawdopodobnie jest to znak, że próbujesz wejść na rynek, o którym nic nie wiesz, co jest okropne pomysł.) Jak zacząć? Tylko dlatego, że masz 500 osób na liście kontaktów, nie oznacza, że ​​powinieneś wysyłać e-maile do 500 adresatów. Nie masz czasu na przeprowadzanie wywiadów z grupą ludzi, którzy oczywiście nie mają związku z problemem, który rozwiązujesz, i nie masz nieskończonego kapitału społecznego do przepalenia. Nie chodzi o to, że masz zamiar poprosić swojego byłego szefa, trenera piłki nożnej Twojego dziecka i ciocię Mabel o rozmowę kwalifikacyjną (chyba, że ​​mają problem, który próbujesz rozwiązać). Chociaż możesz już znać niektórych potencjalnych klientów, bardziej prawdopodobne jest, że znajdziesz ludzi w szerszym wszechświecie połączeń drugiego stopnia. Musisz poprosić swoje kontakty o przedstawienie Cię swoim znajomym, współpracownikom i członkom rodziny, którzy mają problem, który próbujesz rozwiązać. Czy przedstawiłbyś mnie swoim znajomym, którzy…?

Praktyczna zasada jest następująca: każdy, kogo poprosisz o przedstawienie się, powinien zrozumieć, dlaczego go o to poprosiłeś. Kiedy poprosisz swojego przyjaciela, który uprawia triathlony, aby połączył Cię ze sportowcami-amatorami, lub byłego współpracownika, który pracuje w branży medycznej, aby skontaktował Cię z pielęgniarkami, prośba będzie odpowiednia i nieco pochlebna. Twoi znajomi i współpracownicy chcą Ci pomóc, ale też są nieufni. Stawiają się na szali, gwarantując za Ciebie i stawiając swoich przyjaciół i współpracowników w nieznanej sytuacji. Aby odblokować sieci znajomych i współpracowników, musisz bardzo jasno określić, o co prosisz. Będziesz musiał przewidzieć i zająć się ich największymi problemami: czasem, zaangażowaniem, prywatnością i treścią. Musisz też sprawić, by łączenie Cię z odpowiednimi osobami, które znały, było tak łatwe i bezbolesne, jak to tylko możliwe. Najmniejsze tarcie polega na opisaniu rodzaju ludzi, z którymi musisz porozmawiać, i przekonaniu znajomych, aby podali Ci informacje kontaktowe, abyś mógł skontaktować się bezpośrednio. Rzadko jednak działa. Twoi przyjaciele raczej nie będą czuć się komfortowo, chyba że pozostaną pośrednikami. Jeśli przekażą dalej w e-mailu, będzie też wyraźniej widać, że ręczy za Ciebie. Pomaga to w uzyskaniu wskaźnika odpowiedzi i uspokojeniu umysłów rozmówców.

Prośba o przedstawienie

Oto informacje, które powinna zawierać Twoja wiadomość do znajomych i współpracowników. Zawsze wysyłam te prośby e-mailem, nawet jeśli właśnie rozmawiałem przez telefon lub rozmawiałem z daną osobą twarzą w twarz. Nie próbuj oszczędzać czasu, wysyłając masową wiadomość e-mail. Indywidualnie stworzona wiadomość prosi o osobistą przysługę; ogólna wiadomość e-mail z adresatami w nagłówku UDW: to łatwo zignorowany spam.

Tworzysz tę wiadomość, aby Twoje połączenie mogło Ci pomóc tak łatwo, jak to tylko możliwe. Może po prostu przesłać wiadomość dalej, edytować ją według własnego uznania lub podsumować za pomocą innego medium:

  • Krótko (5–10 słów) opisz rodzaj problemu, nad którym pracujesz
  • Potwierdź, dlaczego uważasz, że twoje połączenie może pomóc
  • Zapytaj, czy jest gotowa przekazać wiadomość odpowiednim osobom które zna
  • Potwierdź, jak pomocny będzie ten kontakt
  • Wyraźnie poproś ją o przekazanie Twojej wiadomości
  • Dołącz gotową do przekazania, wstępnie napisaną wiadomość, która wyjaśnia, czego szukasz, ilość poświęconego czasu i gwarancję prywatności

Oto, jak może wyglądać Twoja wiadomość:

Próbuję dowiedzieć się więcej o tym, jak radzą sobie zespoły inżynierów z metodologią agile. Jako rekruter wiem, że ma Pan mnóstwo kontaktów z inżynierami ds. rekrutacji! Czy możesz mi Pan pomóc, przekazując tę ​​wiadomość kilku odpowiednim osobom? Dla osób, które odpowiedzą, skontaktuję się, aby umówić się na 20-minutową rozmowę telefoniczną i zapytać o ich obecny proces inżynieryjny. Nie będzie to coś, co wymaga wcześniejszego przygotowania; Samo usłyszenie o ich doświadczeniach byłoby ogromną pomocą dla projektu, nad którym pracuję. Poniżej zamieściłem wiadomość, którą możesz przesłać dalej:

– – –

Nazywam się _______ i chcę dowiedzieć się więcej o tym, jak zespoły inżynierów eksperymentują z metodologiami zwinnego programowania w projekcie, nad którym pracuję.

Byłoby niezwykle pomocne, gdybym usłyszał o Paa doświadczeniach i zadał kilka pytań. Nie zajmie to więcej niż 20 minut i nie ma potrzeby wcześniejszego przygotowania.

Czy mogę umówić się z Paem na rozmowę w przyszłym tygodniu?

Dzięki,

[podaj swoje imię i nazwisko oraz dane kontaktowe]

Ile Google wie o Tobie : Przepływ i wyciek informacji na komputerze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Wyobraź sobie, że wokół komputera rysujesz okrąg kredą i bierzesz pod uwagę informacje, które przepływają przez tę granicę, wychodzące lub przychodzące. Skąd takie holistyczne podejście? Uważam, że taki kompleksowy model pomaga przesunąć granice Twojego myślenia i zapobiega niespodziankom. Jestem pewien, że zdajesz sobie sprawę, że informacje przepływają przez sieci, być może przez kabel sieciowy lub połączenie bezprzewodowe, i że ktoś może odejść z twoim dyskiem twardym, ale warto rozważyć wszystko, co przekracza tę granicę narysowany kredą. Komputer komunikuje się ze światem zewnętrznym na wiele sposobów: przez port USB, port szeregowy i równoległy, połączenia z monitorem oraz dyski CD i DVD wielokrotnego zapisu. Nawet coś tak prostego jak port USB otwiera wiele sposobów, w jakie informacje mogą wyciekać z komputera. Podobnie, ten model jest użytecznym sposobem rozważenia emanacji z twojego komputera, z którego wycieka energia elektromagnetyczna – a tym samym informacja – jak sito. To, co celowo ujawniasz, jest tylko częścią równania. To, co faktycznie ujawniasz, to inna sprawa. Wiele rzeczy może przekraczać tę granicę, ale o niektórych być może nawet nie pomyślałeś. Oczywiście robią to ludzie i przedmioty fizyczne, takie jak dyski USB i DVD. Połączenie sieciowe ma na celu przekazywanie informacji, ale informacje wyciekają także w postaci energii akustycznej (dźwięku) i promieniowania elektromagnetycznego. Strzałki z podwójnymi końcami na rysunku są celowe: komputer może celowo emitować informacje, jak w przypadku bezprzewodowego połączenia sieciowego, lub nieumyślnie, ale także w odpowiedzi na bodźce zewnętrzne. Świetnym przykładem jest pasywny tag RFID. W większości przypadków znacznik pozostaje obojętny, ale po skąpaniu w sygnale radiowym o odpowiedniej częstotliwości i sile znacznik wysyła odpowiedź. Każdy z wektorów na rysunku działa podobnie. Każde przekraczanie granicy przy wjeździe może wywołać odpowiedź w komputerze. Na przykład, wyładowanie elektryczne w linii energetycznej może zniszczyć komponent w komputerze lub polecenia (w postaci impulsów elektrycznych) przechodzące przez sieć mogą zostać wykorzystane do naruszenia systemu operacyjnego komputera. Zwróć uwagę, że przykłady te obejmują dwa różne poziomy, poziom fizyczny, na którym przychodząca energia generuje efekt oparty na prawach natury, a drugi na poziomie logicznym, na którym energia, zwykle w postaci przychodzących informacji, powoduje, że komputer ujawnia informacje lub w przeciwnym razie zmienić stan zabezpieczeń komputera. Te przychodzące informacje mogą również spowodować, że człowiek ujawni informacje, tak jak w przypadku wiadomości e-mail phishingowej lub bezpłatnego narzędzia online, które może wydawać się nieszkodliwe, ale w rzeczywistości ma na celu oszukanie lub subtelne zachęcenie człowieka do ujawnienia cennych informacji.