Zaufanie w Cyberspace : Zastosowanie do przetwarzania w chmurze

Podobnie jak w przypadku każdej koncepcji, która została skomercjalizowana, struktura przetwarzania w chmurze nieodłącznie obejmuje transakcje między przedsiębiorstwami i przedsiębiorstwa-indywidualne, które są zbudowane na podstawie analizy zachowań zainteresowanych stron w oparciu o zaufanie. Zarówno niezawodność, jak i zaufanie decyzyjne mają zastosowanie do paradygmatu przetwarzania w chmurze, w którym konsument wykorzystuje kilka parametrów do ustalenia porozumienia między nim a CSP w celu zapewnienia mu uzgodnionego poziomu usług. Doprowadziło to do wykorzystywania zaufania jako środka do rozróżniania usług świadczonych przez różnych usługodawców

Ciemna Strona Neta : Ubierz własne okna

Przetrwanie autorytarnych w coraz większym stopniu wiąże się z podziałem władzy i budowaniem instytucji, dwoma procesami, które wielu politologów tradycyjnie zaniedbuje. Nawet tak bystrzy obserwatorzy współczesnej polityki, jak Zbigniew Brzeziński i Carl Friedrich, powiedzieli czytelnikom o ich klasycznej dyktaturze i autokracji z 1965 roku, aby całkowicie zapomnieli o instytucjach: „Czytelnik może się zastanawiać, dlaczego nie omawiamy„ struktury rządu ”, a może” konstytucja tych totalitarnych systemów. Powodem jest to, że te struktury mają bardzo małe znaczenie ”. Takie sztywne ramy koncepcyjne mogły pomóc w zrozumieniu stalinizmu, ale ta perspektywa jest zbyt uproszczona, aby wyjaśnić wiele z tego, co dzieje się w dzisiejszych autorytarnych państwach, które są zajęte organizowaniem wyborów, ustanawianiem parlamentów i wspieraniem ich sądownictwa. Jeśli autorytarne reżimy są na tyle śmiałe, aby zezwolić na wybory z własnych powodów, dlaczego sądzimy, że nie pozwolą również na prowadzenie blogów z powodów, których zachodni analitycy mogą jeszcze nie być w stanie zrozumieć? „Instytucje, o których często twierdzą studenci autorytaryzmu, są tylko„ ubierankami ”- pisze Adam Przeworski, profesor nauk politycznych z New York University. “Ale dlaczego niektórzy autokraci mieliby ochotę ubrać własne okna?” Rzeczywiście, dlaczego? W ciągu ostatnich trzydziestu lat politolodzy odkryli wiele możliwych motywacji: niektórzy władcy chcą zidentyfikować najbardziej utalentowanych biurokratów, zmuszając ich do udziału w pozorowanych wyborach; niektórzy chcą kooptować swoich potencjalnych wrogów, oferując im udział w przetrwaniu reżimu i umieszczając ich w bezsilnych parlamentach i innych słabych, quasi-reprezentatywnych instytucjach; niektórzy chcą po prostu rozmawiać o demokracji, która pomaga im pozyskiwać fundusze z Zachodu, a instytucje – zwłaszcza jeśli są to łatwo rozpoznawalne instytucje powszechnie kojarzone z liberalną demokracją – to wszystko, o co Zachód zwykle prosi. Wydaje się jednak, że najbardziej nowatorscy dyktatorzy nie tylko organizują pozorowane wybory, ale też potrafią otoczyć się blaskiem nowoczesnej technologii. Jak inaczej wytłumaczyć wybory parlamentarne w 2009 roku w byłej radzieckiej republice Azerbejdżanu, gdzie rząd zdecydował się zainstalować pięćset kamer internetowych na stacjach wyborczych? To był dobry PR, ale nie uczynił wyborów bardziej demokratycznymi, ponieważ większość manipulacji miała miejsce nawet przed kampanią wyborczą tozpoczęty. Takie posunięcie mogło mieć bardziej złowrogie konsekwencje. Jak Bashir Suleymanly, dyrektor wykonawczy Azerbejdżańskiego Centrum Monitorowania Wyborów i Nauczania o Demokracji, powiedział dziennikarzom w przeddzień wyborów: „Lokalne organy wykonawcze i organizacje finansowane z budżetu państwa instruują swoich pracowników, na kogo powinni oddać głos i zastraszają ich przez kamery internetowe, które rejestrują ich udział i na kogo głosują ”. Władze rosyjskie również uważają, że przejrzystość, jaką zapewniają kamery internetowe, może wzmocnić ich demokratyczną wiarygodność. Po dewastujących letnich pożarach, które zniszczyły wiele wiosek w fali upałów 2010 roku, Kreml zainstalował kamery internetowe na placach budowy nowych domów, aby proces ten można było obserwować w czasie rzeczywistym (nie powstrzymało to narzekań przyszłych właścicieli domy; mieszkając na prowincji, nie mieli komputerów ani nie umieli korzystać z internetu). Instytucje mają znaczenie, a dyktatorzy uwielbiają je budować, choćby po to, by przedłużyć ich władzę. Względną użyteczność Internetu – zwłaszcza blogosfery – należy analizować w podobny sposób instytucjonalny. Niektórzy blogerzy są po prostu zbyt przydatni, aby się ich pozbyć. Wielu z nich to utalentowane, kreatywne i niezwykle dobrze wykształcone jednostki – i tylko krótkowzroczni dyktatorzy woleliby z nimi walczyć, kiedy można ich użyć bardziej strategicznie. Na przykład o wiele bardziej przydatne jest budowanie środowiska, w którym blogerzy mogą służyć jako symboliczne symbole „liberalizacji”, pakowane do konsumpcji krajowej lub zagranicznej lub przynajmniej tam, gdzie można na nich liczyć, pomagając w tworzeniu nowych pomysłów i ideologii dla skądinąd głodujące intelektualnie rządy. Nic dziwnego, że w wielu autorytarnych państwach podjęto już próby zinstytucjonalizowania blogowania. Urzędnicy w niektórych państwach Zatoki Perskiej wzywają do tworzenia stowarzyszeń blogujących, podczas gdy jeden z czołowych rosyjskich biurokratów zaproponował niedawno utworzenie „Izby blogerów”, która mogłaby ustalić standardy dopuszczalnego zachowania w blogosferze, tak aby Kreml nie uciekać się do formalnej cenzury. W rzeczywistości, rzecz jasna, w takich izbach blogujących prawdopodobnie będą pracować prokremlowscy blogerzy, co jest kolejnym sposobem na ukrycie faktu, że rosyjskiemu rządowi udaje się kontrolować Internet bez formalnego blokowania tylu stron internetowych

Audyt Umysłu Hackera : Odpowiedzialne” pełne ujawnienie”

Powszechnym błędnym przekonaniem wśród wielu osób zaangażowanych w branżę informatyczną jest twierdzenie, że zapewnienie „pełnego” ujawnienia oznacza lekkomyślność lub brak odpowiedzialności. Pełne, odpowiedzialne ujawnienie to termin, którego używamy w odniesieniu do procedur ujawniania, które zapewniają społecznościom bezpieczeństwa wszystkie („pełne”) informacje dotyczące ujawnionej luki w posiadaniu, a także zawierają postanowienia zapewniające, że podjęto znaczny wysiłek w celu poinformowania produkt lub usługodawca / dostawca (odpowiednio) problemów, które ich dotyczą. Tak zwane zasady pełnego ujawnienia przyjęte przez wielu niezależnych entuzjastów bezpieczeństwa i duże firmy zajmujące się bezpieczeństwem często określają wieloetapowe podejście do kontaktowania się ze stronami odpowiedzialnymi za utrzymanie produktu lub usługi, aż do momentu, w którym luka zostanie usunięta lub (rzadziej przypadków) uważa się, że sprzedawca / usługodawca nie jest zainteresowany naprawieniem problemu. Odpowiedzialne zasady pełnego ujawniania zwykle różnią się pod względem podejścia do kontaktowania się z organizacjami, takimi jak CERT / CC i MITER, jednak częściej zdarza się, że skontaktuje się z takimi organizacjami przed (pełnym) ujawnieniem informacji społeczności zajmującej się bezpieczeństwem (i ostatecznie do opinii publicznej). Jak już wspomniano, sprzedawca, a częściej niż nie CERT, MITER i inne tego typu organizacje skontaktują się przed ujawnieniem. Zwykle w okresie między powiadomieniem sprzedawcy / CERT / MITER następuje znaczna koordynacja między odpowiednią stroną a źródłem informacji o podatności. Cel tej komunikacji jest zwykle dwojaki: wyjaśnienie szczegółów luki, które na tym etapie może pozostać niejasne i przekazać pierwotnemu ujawniającemu zaktualizowane informacje dotyczące statusu wszelkich środków zaradczych, które sprzedawca lub usługodawca mógł wdrożyć. Takie informacje są często publikowane przez pierwotnego ujawniającego wraz z informacjami, które ostatecznie publikują społecznościom zajmującym się bezpieczeństwem i publicznie. Jest to zgodne z zasadą pełnego ujawniania „wszystkich” informacji, czy to w odniesieniu do samej luki, czy też szczegółów poprawki dostawcy. Chociaż w wielu przypadkach osoba ujawniająca luki w zabezpieczeniach skontaktuje się ze sprzedawcą, organizacje takie jak CERT i MITER zapewniają, że skontaktowano się ze sprzedawcą w celu przekazania odpowiednich informacji w rzadszych przypadkach, w których osoba fizyczna skontaktowała się z taką organizacją, a nie ze sprzedawcą lub usługą. dostawca

Agile Leadership : Robić inaczej

Inne myślenie i inne zachowanie „nakryj stół” na trzecią rzecz, która musi się wydarzyć, aby firmy, organizacje lub społeczności mogły skutecznie pokonywać wyzwania – postępując inaczej. Dziesięć umiejętności w pozostałej części tej książki rozbija to „robienie” na określone elementy, które są łatwe do zrozumienia i zastosowania w praktyce. Nie są one jednak formułą „jeden i koniec”. Zmiana jest stała – prędzej czy później zawsze istnieje inna Krzywa-S. Robienie inaczej musi stać się trwałym sposobem pracy – zestawem nawyków, jeśli chcesz. Kiedy Ed po raz pierwszy szukał nowego podejścia na początku lat 90., znalazł się w Singapurze na lunchu z dyrektorem technicznym jednej ze swoich firm-klientów. Kolega z restauracji, doktor fizyk, zasugerował, że istnieją dwa nowe osiągnięcia, które całkowicie zmienią sposób, w jaki postrzegamy świat, i że strategia ta również musiałaby ulec zmianie. Dwójka? Projektowanie internetu i oprogramowania. W przeciwieństwie do innych form komunikacji masowej – radia, telewizja – internet jest interaktywny. To wielka sprawa. Internet jest naszym pierwszym interaktywnym medium masowym. Wciąż próbujemy dowiedzieć się, co to oznacza, ale wraz z uruchomieniem pierwszej komercyjnej przeglądarki internetowej, Netscape, w 1994 r., Stało się możliwe nawiązanie różnych typów połączeń interaktywnych: jeden do jednego (e-mail); jeden do wielu (np. YouTube), wiele do jednego (Kickstarter) i wiele do wielu (eBay). Podczas gdy przedsiębiorcy nadal tworzą nowe modele biznesowe, aby skorzystać z tej mocy, jeden fakt jest jasny: Internet zakłócił klasyczną odgórną hierarchię i tradycyjne metodologie planowania strategicznego, które ją wspierały. Zmiany wywołane przez internet i ich zastosowanie w strategii są dość oczywiste: każda organizacja działa obecnie w środowisku globalnym, a ogólnodostępne informacje sprawiają, że zmiany w środowisku (konkurencyjnym, społecznym, politycznym itp.) Są widoczne niemal w czasie rzeczywistym. Jeśli chodzi o projektowanie oprogramowania, model zwinnego tworzenia oprogramowania zapewnia ramy do myślenia o strategii w tym nowym świecie. Nowe oprogramowanie jest zawsze tworzone w środowisku zespołowym. Każdy z członków zespołu pracuje tylko nad fragmentem programu na raz, a te fragmenty są natychmiast testowane i wprowadzane w razie potrzeby poprawki. Zespół często spotyka się razem, aby mogli pozostać na dobrej drodze i dostosować się do siebie oraz upewnić się, że nie ma żadnych problemów ze zgodnością. Oprogramowanie jest wydawane etapami: najpierw 0.9 lub „beta”, aby pomóc pozbyć się błędów, a następnie wersja 1.0, po której następuje 1.1, potem 1.2 i tak dalej. W pewnym momencie firma decyduje, że potrzebny jest zupełnie nowy zestaw funkcji – być może wersja 2.0. Z punktu widzenia użytkownika zmieniło się również nasze doświadczenie, bardzo na lepsze. Na początku ery „komputerów osobistych” kupiłeś program w pudełku z numerem wersji, a potem czekałeś kilka lat na nowe wydanie, które również przyszło w pudełku. Gdy większość ludzi uzyskała dostęp do Internetu, firmy zaczęły wydawać „łaty”, które można było okresowo pobierać w celu rozwiązania poważnych problemów. Obecnie te ulepszenia są dostępne znacznie częściej i często są instalowane automatycznie – jeśli nawet korzystamy z oprogramowania, które jest „nasze”, a nie hostowane w chmurze. Ponadto wiele programów jest tworzonych w środowisku open source, co stanowi zupełnie nowe podejście do prowadzenia złożonych prac. Linus Torvalds spopularyzował to podejście, decydując się na zaprojektowanie nowego systemu operacyjnego dla komputerów. Historia jest niezwykła: Torvalds, 21-letni student informatyki z Finlandii, opublikował „początki” nowego komputerowego systemu operacyjnego w 1991 roku. Mówimy o początkach, ponieważ był i jest systemem operacyjnym typu open source, z wniesionym kodem przez tysiące programistów na całym świecie. Nazywany Linuksem, ma teraz 23,3 miliona linii kodu źródłowego. Oba te aspekty tworzenia oprogramowania – ciągłe eksperymentowanie z lekcjami dzielonymi przez sieć współpracy – charakteryzują się efektywnością dzisiejszej strategii. Strategia jest rozwijana i udoskonalana poprzez wdrażanie skromnych pomysłów i ocenę wpływu, dostosowywanie i skalowanie w miarę postępów. Kluczowe jest to, że zespół ma proces zarządzania tego rodzaju ciągłym wysiłkiem – sposoby współpracy, które utrwaliły się dzięki praktyce i dyscyplinie. Przygotowaliśmy teraz grunt pod dziesięć umiejętności, wprowadzając niektóre z kluczowych pojęć, które wyjaśniają, dlaczego do strategii należy podchodzić w inny sposób, oraz kilka założeń, które zobaczysz na kolejnych stronach. Kiedy napotkasz te umiejętności, możesz pomyśleć, że wydają się one dość uproszczone – i być może nie warte ceny tej książki. Kilka uwag: po pierwsze, można pokusić się o przekonanie, że w złożonym świecie potrzebujemy skomplikowanego procesu strategicznego. Nic nie może być dalsze od prawdy – w obliczu złożoności właściwe podejście to takie, w którym istnieje ograniczona liczba zasad, ale takich, które są wystarczająco solidne, aby umożliwić wiele możliwości i strategicznych zmian w razie potrzeby. Po drugie, chociaż umiejętności są proste, to nie to samo, co uproszczenie. Są proste, ale niełatwe; wymagają praktyki i uwagi do opanowania. Po trzecie, prawdziwa siła tych umiejętności polega na połączeniu ich – być może nie wszystkich dziesięciu na raz, ale na zidentyfikowaniu umiejętności, których najbardziej potrzebujesz w konkretnej sytuacji. Całość to więcej niż suma jej części. Ale wystarczy już wstępów – czas podnieść kurtynę.

Lean Customer Development : Korzystanie z Twittera

Twitter to jeden z trudniejszych sposobów bezpośredniego łączenia się z ludźmi ze względu na brak publicznych informacji kontaktowych. Możesz wspomnieć o konkretnej osobie, ale wtedy masz mniej niż 140 znaków na zgłoszenie prośby lub przedstawienie się. Twitter jest często bardziej przydatny dla osób lub firm, które już mają obserwujących. Ponieważ masz istniejące relacje ze swoimi obserwatorami, możesz opublikować proste żądanie z linkiem do ankiety i użyć go do zebrania informacji kontaktowych. Dla większości ludzi najbardziej produktywnym sposobem korzystania z Twittera jest po prostu znalezienie odpowiednich hashtagów, których używa Twój docelowy klient, lub przeczytanie artykułów, które udostępnia. Na przykład menedżerowie produktu często dodają #prodmgmt do swoich tweetów; rodzice dzieci z autyzmem mogą oznaczać swoje tweety hasłem #autyzm. Wyszukiwanie jednego z tych hashtagów to dobry sposób na znalezienie artykułów, którymi interesuje się Twoja grupa docelowa, a także lokalizacji offline, takich jak konferencje lub wydarzenia, w których mogą być fizycznie obecni. Bez względu na to, do jakiego typu klientów kierujesz reklamy, możesz zadać sobie pytanie, co już robią. Jakie produkty lub usługi już kupują? Z jakich witryn internetowych już korzystają? Gdzie spędzają czas? Kiedy mają do zrobienia duży zakup, w jaki sposób szukają informacji i kogo proszą o poradę?

Ile Google wie o Tobie: Ludzie i rzeczy, które niosą

Z pewnością ludzie przekraczają granice i od dawna są źródłem wycieku informacji. Poza tym, co jest w ich głowie, ludzie mogą zabrać ze sobą analogowe (pomyśl o wydrukach komputerowych) i cyfrowe urządzenia magazynujące zawierające znacznie więcej informacji. Na przykład wiele drukarek i kopiarek głównych producentów potajemnie koduje numer seryjny i kod produkcyjny na każdym wytwarzanym dokumencie. Jednym z bardziej oczywistych sposobów, w jaki informacje mogą wypływać z komputera, są nośniki przeznaczone specjalnie do tego celu, takie jak dyski CD, DVD i breloki USB oraz zewnętrzne dyski twarde. W tej kategorii zagrożeń należy również uwzględnić wewnętrzne dyski twarde, podobnie jak PDA, telefony komórkowe, aparaty cyfrowe, odtwarzacze MP3 i BlackBerries. Wszystkie z nich mogą zawierać gigabajty lub więcej danych, a także mogą zawierać złośliwy kod. Na przykład pendrive’y USB mogą zostać zainfekowane oprogramowaniem, które uruchamia się automatycznie po włożeniu do komputera osobistego. Nie należy jednak wykluczać zabawek – pomyślcie o Furby, który został zakazany przez Narodową Agencję Bezpieczeństwa, ponieważ mógł nagrywać rozmowy, i innej elektronice użytkowej, takiej jak cyfrowe ramki do zdjęć, których atakujący mogliby wykorzystać do zainstalowania złośliwego kodu. Krótko mówiąc, każdy element, który jest przenośny i może zawierać informacje, należy traktować jako zagrożenie. Wszystkie te urządzenia, ze względu na swój fizyczny charakter, wymagają od człowieka wyniesienia urządzenia z maszyny. W tej sekcji omówiono szeroki zakres sposobów przepływu informacji do iz komputera. Ten model powinien pomóc ci zrozumieć ogólny obraz przepływu informacji w bezpośrednim sąsiedztwie komputera. W przypadku ujawniania informacji za pośrednictwem Internetu głównym nośnikiem komunikacji, którym należy się zająć, jest Internet, który jest tematem następnej sekcji.

Zaufanie w Cyberspace : Ogólne spojrzenie na zaufanie

Zaufanie może oznaczać różne rzeczy dla różnych ludzi, ponieważ zakłada pewne ryzyko, ale nie jest jednoznaczne co do natury ryzyka. Z biegiem czasu różne podejścia ewoluowały w zależności od kontekstu zaufania. Wszystkie te konteksty są względne. Zaufanie zaczyna się od tego, jak ludzie oceniają zachowanie innych na podstawie kilku czynników z / z różnych wymiarów. W interakcjach społecznych ukryte ryzyko związane z zaufaniem innej osobie lub podmiotowi jest podstawą rozwoju systemów zarządzania zaufaniem. Kiedy to zarządzanie zaufaniem przenika do relacji między przedsiębiorstwami lub między nimi transakcji przedsiębiorstwa i osoby fizycznej, koncepcje takie jak audyt i przejrzystość są ustanowione w celu utrzymania powszechnie akceptowanego poziomu zaufania między ludźmi i organizacjami. JØsang i in. mówią, że zaufanie stanowi podstawę podejmowania decyzji przy wyborze usług online i wywodzi się w pewien sposób z przeszłych doświadczeń obu stron i innych. Jak zauważono w artykule, zaufanie inspiruje także usługodawców do utrzymania wysokiej jakości usług w celu wzmocnienia reputacji, co z kolei skutkuje wzrostem biznesu. Stąd zaufanie nie tylko jest podstawą wyboru usług dla klientów, ale jest również korzystne ekonomicznie dla dostawców tych usług. Definicja zaufania coraz bardziej się rozmywa wraz ze wzrostem wykorzystania systemów rozproszonych w codziennych transakcjach. Oprócz zdolności organizacji do świadczenia usług pojedynczym / grupom osób z akceptowalną niezawodnością, krytyczne kwestie, takie jak bezpieczeństwo, również zaczynają definiować poziom wiarygodności dostawcy. Wiarygodność wynika z wielkości zależności, jakiej strona żąda od drugiej strony, oraz stopnia wiarygodności (probabilistycznej) zapewnianej przez jedną ze stron w zależności od wyniku transakcji, która jest regulowana  przez ryzyko. Na tej podstawie zaufanie można ogólnie zaklasyfikować jako zaufanie do niezawodności i zaufanie do decyzji. Zaufanie do niezawodności to takie, w którym zaufany podmiot bierze na siebie obowiązek dostarczenia żądającemu usługi określonej ilości niezawodnej usługi. Formalnie definiując to: „jest to subiektywne prawdopodobieństwo, od którego jednostka / podmiot oczekuje, że inna osoba / podmiot wykona dane działanie, od którego zależy jej dobro”. Zaufanie decyzyjne to rodzaj zaufania, w którym jedna strona polega na usługach drugiej strony w oparciu o ocenę poziomu ryzyka i rodzaju ryzyka związanego z transakcją. Formalnie rzecz ujmując: „zaufanie to stopień, w jakim dana strona jest skłonna polegać na czymś lub kimś w danej sytuacji z poczuciem względnego bezpieczeństwa, nawet jeśli możliwe są negatywne konsekwencje”.

Ciemna Strona Neta : Cenzorzy i wrażliwość

Zachodnia propaganda wyprodukowana podczas zimnej wojny może nie była zbyt przekonująca, ale była skuteczna co najmniej na jednym poziomie: kultywowała pewien mit autorytaryzmu, który trudno obalić całą dekadę XXI wieku. Nadal wielu zachodnich obserwatorów wyobraża sobie państwa autorytarne zamieszkane przez nadpobudliwe sobowtóry Arthura Koestlera – bystry, bezkompromisowy w obliczu terroru, chętny do podjęcia egzystencjalnego ryzyka w imię wolności – rządzony przez niezrównaną gamę śmiesznych postaci Disneya – głupi, roztargnieni, całkowicie niezainteresowani własnym przetrwaniem i ciągle na krawędzi samobójstwa zbiorowego. Walka i sprzeciw to domyślne warunki tego pierwszego; bierność i niekompetencja to stan domyślny tego ostatniego. Aby zmienić świat, wystarczy połączyć rebeliantów ze sobą, wystawić ich na strumień szokujących statystyk, których nigdy nie widzieli, i rozdać kilka błyszczących gadżetów. Bingo! Rewolucja już się zbliża, gdyż ustawiczna rewolta, zgodnie z tym poglądem, jest naturalnym stanem autorytaryzmu. Ten wysoce stylizowany opis współczesnego autorytaryzmu mówi nam więcej o zachodnich uprzedzeniach niż o współczesnych autorytarnych reżimach. Trwanie współczesnego autorytaryzmu można wytłumaczyć całą gamą czynników – wyposażeniem w energię, niewielkim lub żadnym doświadczeniem z demokratycznymi formami rządów, ukrytym wsparciem ze strony niemoralnych zachodnich demokracji, złymi sąsiadami – ale niedoinformowanym obywatelem, który woła o wyzwolenie elektroniczne bombardowanie faktoidami i mocnymi tweetami zazwyczaj nie jest jednym z nich. Większość obywateli współczesnej Rosji i Chin nie kładzie się spać, czytając „Ciemność w południe” tylko po to, by obudzić się przy dźwiękach Głosu Ameryki lub Radia Wolna Europa; są szanse, że podobnie jak ich zachodni odpowiednicy, oni również budzą się przy tej samej irytującej piosence Lady Gagi, która rozbrzmiewa z ich iPhone’ów. Chociaż mogą silnie preferować demokrację, wielu z nich uważa, że ​​oznacza to raczej uporządkowaną sprawiedliwość niż obecność wolnych wyborów i innych instytucji, które są powszechnie kojarzone z zachodnim modelem demokracji liberalnej. Dla wielu z nich możliwość głosowania nie jest tak cenna, jak możliwość uzyskania edukacji lub opieki medycznej bez konieczności przekupywania kilkunastu chciwych urzędników. Co więcej, obywatele państw autorytarnych niekoniecznie postrzegają swoje niedemokratycznie zainstalowane rządy jako nielegalne, gdyż legitymację można wywodzić z innych elementów niż wybory; szowinistyczny nacjonalizm (Chiny), strach przed zagraniczną inwazją (Iran), szybkie tempo rozwoju gospodarczego (Rosja), niska korupcja (Białoruś) i efektywność służb rządowych (Singapur) – wszystko to zostało z sukcesem dokooptowane do tych celów. Tak więc, aby zrozumieć wpływ Internetu na autorytaryzm, należy spojrzeć poza oczywiste zastosowania sieci przez przeciwników rządu i zbadać, jak wpłynął on również na wzmacniające legitymizację aspekty współczesnych autorytarnych rządów. Przyjrzyj się bliżej blogosferze w prawie każdym autorytarnym reżimie, a prawdopodobnie odkryjesz, że roi się od nacjonalizmu i ksenofobii, czasami tak trujących, że oficjalna polityka rządu w porównaniu z nimi wygląda kosmopolitycznie. Jaki wpływ taka radykalizacja opinii nacjonalistycznej miałaby na legitymację rządów, jest trudna do przewidzenia, ale sprawy nie wyglądają szczególnie jasno w przypadku tego rodzaju bezbłędnej demokratyzacji, jakiej niektórzy oczekują po pojawieniu się Internetu. Podobnie, blogerzy odkrywający i nagłaśniający korupcję w samorządach mogą być – i są – łatwo kooptowani przez polityków wyższego szczebla i włączeni do kampanii antykorupcyjnej. Ogólny wpływ na siłę reżimu w tym przypadku jest trudny do określenia; blogerzy mogą umniejszać władzę lokalnych władz, ale wzmacniać władzę rządu federalnego. Bez uprzedniego zrozumienia, jak rozkłada się władza między centrum a peryferiami i jak zmiany w tym podziale wpływają na proces demokratyzacji, trudno jest przewidzieć, jaką rolę może odegrać Internet. Albo spójrz, jak Wiki i serwisy społecznościowe, nie wspominając o różnych inicjatywach rządowych online, poprawiają wyniki zarówno rządów, jak i firm, którym patronują. Dzisiejsi autorytarni przywódcy, mający obsesję na punkcie planów modernizacji swoich gospodarek, wyrzucają więcej modnych słów w jednym zdaniu niż przeciętny artykuł redakcyjny w Harvard Business Review (Władysław Surkow, jeden z czołowych ideologów Kremla i ojciec chrzestny rosyjskiej Doliny Krzemowej, wyznał niedawno, że zafascynowany „crowdsourcingiem”). Na przykład reżimy autorytarne w Azji Środkowej aktywnie promują szereg inicjatyw e-administracji. Ale powodem, dla którego dążą do takiej modernizacji, nie jest to, że chcą skrócić dystans między obywatelem a biurokratą, ale dlatego, że postrzegają to jako sposób na przyciągnięcie funduszy od zagranicznych darczyńców (takich jak MFW i Bank Światowy), jednocześnie usuwając niepotrzebne bariery biurokratyczne dla wzrostu gospodarczego.

Audyt Umysłu Hackera : Odpowiedzialne, częściowe ujawnienie i rozważania dotyczące powstrzymywania ataków

O ile nie zainwestuje się dodatkowych zasobów w atak, zdolności (po próbie) cyberprzestępcy mające na celu wykorzystanie luki w oparciu o pobranie częściowych informacji o luce w zabezpieczeniach z forum takiego jak Bugtraq lub Vuln-Dev, zostały ujawnione w odpowiedzialny sposób, w porównaniu z naszymi pierwszymi dwiema procedurami zorientowanymi na pełne ujawnienie, będzie to miało poważny wpływ. Dwie oczywiste przyczyny tego są następujące: (1) ze względu na charakter ujawnienia, do czasu przechwycenia informacji , poprawka dostawcy jest już dostępna dla problemu oraz (2) że są tylko częściowe informacje dotyczące luki z wykluczeniem możliwości, że kod proof of concept został również wydany przez oryginalne źródło luk. Nawet w przypadku, gdy kod proof of concept (w celu wykorzystania problemu na wrażliwym celu) zostanie opracowany przez przeciwnika, wymaga to czasu (zasobu), na który poważny wpływ ma „znana” luka w zabezpieczeniach. Dlatego istnieje duże prawdopodobieństwo, że stan potencjalnie wrażliwego celu zmieni się raczej wcześniej niż później. Ponadto, ponieważ luka jest „znana” i znane są również możliwe wektory ataku, znacznie zwiększa się prawdopodobieństwo wykrycia

Agile Leadership : Zachowanie się inaczej

Mężczyźni, którzy zgromadzili się w 1787 roku w Filadelfii, mieli duży, złożony problem w rękach. Amerykańscy koloniści wygrali wojnę o wolność od Anglii, ale w kolejnych latach nowy naród prychał, nie mogąc znaleźć sposobu na skuteczne przejście z 13 zbuntowanych kolonii do funkcjonującej demokracji. Pięćdziesięciu pięciu delegatów udało się na „konwencję konstytucyjną”, aby sprawdzić, czy uda im się znaleźć sposób zorganizowania, który zapewni stabilność i dobrobyt. Ich wspólna praca trwała cztery miesiące i zaowocowała konstytucją Stanów Zjednoczonych. Dokument nie był doskonały (jak obszernie wykazało 27 poprawek od tamtego czasu i wojna domowa), ale stał się szablonem dla zupełnie nowej formy rządu. A jednak ich praca rozpoczęła się od ciekawego kroku: ustalenia zasad grzeczności. Zasady były prawie takie same, jakie możesz chcieć ustalić na dzisiejszych spotkaniach: nie przerywaj, zwracaj uwagę na mówcę i tak dalej. Kluczową kwestią jest to, że delegaci zdali sobie sprawę, że praca, którą się rozpoczęli, była niezwykle skomplikowane i pełne napięcia. Aby poradzić sobie z przyszłymi dyskusjami, zanim zaczęli, zdali sobie sprawę, że muszą zdecydować, jakie powinny być podstawowe zasady. Zauważyliśmy wcześniej, że przy prawdziwej współpracy zaufanie musi być wysokie (i niewielkie). Ponieważ „zaufanie” to kolejne z tych słów, które mogą oznaczać różne rzeczy dla różnych ludzi, oto, co rozumiemy przez zaufanie – nie tyle definicję, ile test na jego istnienie: zaufanie powstaje, gdy słowa i czyny są ze sobą zgodne. Zasady uprzejmości są ważnym elementem tworzenia środowiska, w którym może kwitnąć zaufanie. Pozwalają ludziom podejmować wzajemne zobowiązania, a następnie postępować zgodnie z nimi. Na przykład na Konwencie Konstytucyjnym osoba może mówić i wiedzieć, że inni będą słuchać jej pomysłów, zamiast prowadzić rozmowę poboczną lub w inny sposób przeszkadzać. Wrócimy do tego pomysłu później z umiejętnością Umiejętność 1. Oprócz posiadania zasad, których wszyscy muszą przestrzegać, musimy także zachowywać się inaczej, jeśli chodzi o określone rodzaje ludzi. W każdej próbie zmiany istnieją trzy rodzaje ludzi, jak pokazano na rysunku  (kształt można rozpoznać jako „krzywą dzwonową”).

Z jednej strony są pionierzy, ludzie prowadzący szarżę i chętni do zmian. Jest to zwykle mała grupa, jak pokazano na rysunku. Jest też dużo większa grupa, którą możemy nazwać pragmatykami. Pragmatyści pójdą za zmianą, gdy tylko zobaczą, że jest to rozsądne – chcą widzieć, że ich czas i / lub reputacja nie pójdą na marne. Jak na razie dobrze. Ale jest trzecia grupa – ci, którzy nie są zainteresowani dołączeniem. Mówią (i powtarzają) takie rzeczy, jak „To nigdy nie zadziała”, „Próbowaliśmy tego wcześniej” lub „To, co mamy, jest dobre dość.” Nazywamy tę grupę bolesnymi głowami. Na szczęście jest ich niewielu. Nie jesteśmy ekspertami w historii ludzkości, ale prawdopodobnie nie doszło do transformacji ludzkiej cywilizacji bez bolesnych głów. Jednak zbyt często zachowujemy się tak, jakbyśmy powiedzieli tylko właściwą rzecz, moglibyśmy wywołać ból głowy z naszej strony. Pozwoliliśmy tyranii nielicznych wysysać energię z naszych wysiłków. Zamiast tego powinniśmy skoncentrować nasze wysiłki na zaangażowaniu pragmatyków. Jak mówi jeden z rektorów uniwersytetu, którego znamy, o pracy z wykładowcami: „Wiem, że jedna trzecia jest gotowa do przeprowadzki, a jeśli przyjdą, jest jeszcze jedna trzecia, która dołączy do pierwszej trzeciej. I nie martwię się o ostatnią trzecią ”. Nie chodzi nam o to, że od samego początku powinieneś walczyć z przeciwnikami. Często są ludzie, którzy wyglądają na obolałych, ale okazują się pragmatykami – po prostu trochę wolniej się przyłączają. Ale po rozsądnym wysiłku, aby upewnić się, że się rozumiecie, po prostu przejdź dalej. Nie możemy pozwolić, by bolesne głowy pociągnęły nas wszystkich w dół. W miarę postępów musimy zachowywać się inaczej nie tylko wtedy, gdy dyskutujemy o tym, co możemy zrobić, ale kiedy faktycznie zaczynamy podejmować decyzje. Musimy zrównoważyć dwa wymiary: poradnictwo i uczestnictwo. Widzimy to jak dwa wymiary działają wokół nas. Gdy nie ma wskazówek, ale zaangażowanych jest wiele osób, pojawia się chaos. Nawet dziesięcioosobowa grupa próbująca zdecydować, gdzie pójść razem na kolację, jest zwykle frustrującym doświadczeniem dla wszystkich. Brak wskazówek i niski poziom uczestnictwa to apatia – spotkanie, na które nikt nie zawraca sobie głowy. Istnieją również scenariusze, w których jest wiele wskazówek, ale niski udział – klasyczna umowa na zapleczu. W organizacjach jest to często okryte fornirem partycypacji (komitety doradcze, sesje odsłuchowe, ankiety pracownicze itp.), A jednocześnie wszyscy wiedzą, że jest kilka osób, które będą podejmować decyzje i często już się zdecydowały ich umysł. Jest inna opcja – wysoki udział z wysokim sterowaniem. Głos każdego jest słyszalny, ale dyskusja jest prowadzona i ma kierunek. Ten rodzaj podejmowania decyzji generalnie prowadzi do sukcesu, ponieważ był duży wkład, ale jest również skuteczny – ludzie nie czują, że ich czas został zmarnowany na spotkania, które nigdzie nie prowadzą. Umiejętności, które przedstawiamy , pozwalają tworzyć takie środowisko.