Audyt Umysłu Hackera : „Symetryczne” pełne ujawnienie

„Symetryczne” pełne ujawnienie opisuje procedury ujawniania, które mają na celu zapewnienie symetrycznego, pełnego ujawnienia luki (i często exploita) wszystkim dostępnym społecznościom zajmującym się bezpieczeństwem informacji, bez uprzedniego powiadamiania określonej grupy osób. Ten rodzaj procedury ujawniania informacji jest prawdopodobnie powszechnie stosowany przez tych, którzy nie rozumieją odpowiedzialnych procedur ujawniania, często z powodu braku doświadczenia w koordynowaniu wydań luk z firmami programistycznymi lub z tymi, którzy są w stanie zapewnić oficjalne rozwiązanie problemu. W przeszłości tak też było powszechne było stosowanie tej formy ujawniania informacji przez osoby, które chciały publicznie zdyskredytować sprzedawców oprogramowania lub osoby odpowiedzialne za utrzymanie danego oprogramowania. Warto zauważyć, że w takim przypadku kod exploita jest często publikowany wraz z informacjami dotyczącymi luki w celu zwiększenia wpływu luki na społeczność informatyczną, jako próba dalszego zdyskredytowania dostawcy oprogramowania. Należy zauważyć, że publiczne ujawnienie jest definiowane (przynajmniej w tym kontekście) jako punkt, w którym informacje dotyczące luki trafiają do domeny publicznej bez subskrypcji – punkt, w którym informacje o luce pojawiają się w witrynach bezpieczeństwa lub z wiadomościami, na przykład. Chociaż większość list dyskusyjnych dotyczących bezpieczeństwa, takich jak Bugtraq i Vuln-Dev, jest ogólnie dostępna, działają one na zasadzie subskrypcji, a zatem nie są w pełni publiczne. Wynikiem tego typu ujawnienia jest to, że dostawca oprogramowania i rządowe organy doradcze ds. Luk w zabezpieczeniach, takie jak CERT, mają walczyć z szansą przeprowadzenia własnej oceny podatności, pracy nad rozwiązaniem lub obejściem problemu i ostatecznie wydaniem własnego poradnika w rozsądnym skali czasowej, zanim problem zwróci uwagę opinii publicznej i, co może ważniejsze, w dzisiejszych czasach, mediów. Chociaż ta forma procedury ujawniania pozostawia odpowiedzialnym za znalezienie środka zaradczego dla ujawnionych problemów pewien czas, aby zapewnić ochronę aktywów krytycznych przed nowym zagrożeniem, piłka (przynajmniej na krótki czas) znajduje się w sądzie cyberprzestępca. W zależności od umiejętności danej osoby i jakości ujawnianych informacji, wysoce wykwalifikowanemu i zmotywowanemu przeciwnikowi może zająć zaledwie godzinę, aby uzyskać możliwość wykorzystania ujawnionej luki w zabezpieczeniach.

Agile Leadership : KRZYWA S

Potężnym sposobem konceptualizacji alternatywy dla tradycyjnego myślenia strategicznego jest rozważenie idei cyklu życia. Używamy wizualnej reprezentacji cyklu życia: krzywej S. Krzywe S pomagają nam zrozumieć, co dzieje się w różnych momentach cyklu – lub, mówiąc szerzej, w każdym procesie zmian. Dwie z tych krzywych można zobaczyć na rysunku

Krzywe S wyjaśniają wiele różnych rodzajów zmian – w jaki sposób nowe technologie wchodzą na rynek i rozwijają się, jak firmy lub organizacje zachowują się na przestrzeni lat lub dziesięcioleci, a nawet wiele procesów biologicznych, takich jak rozwój człowieka. We wszystkich tych scenariuszach wydarzenia mają podobny przebieg (spójrz na pojedynczą krzywą S, aby śledzić sekwencję). Na początku wszystko dzieje się powoli. Tylko kilka osób kupuje nowy gadżet, biznes zaczyna się od jednej osoby w domowym biurze, dziecko przychodzi na świat jako bezradna i zależna dusza. Następnie następuje okres szybkiego rozwoju: nowe urządzenie „staje się wirusowe”, nowa firma musi przenieść się do dedykowanego obiektu i zatrudnić pracowników, dziecko wyrasta na dziecko i uczy się chodzić, mówić i podejmować własne decyzje . Ostatecznie wzrost spowalnia i jest okres, w którym wydaje się, że sytuacja osiągnęła stabilny poziom: większość ludzi ma GPS w swoim samochodzie, firma ma solidne grono klientów regularnie powracających, młody dorosły ma karierę i osiedlił się w społeczności z własną rodziną i przyjaciółmi. Jeśli będziemy patrzeć w przyszłość, zobaczymy ostatnią część krzywej S, w której następuje spadek: smartfon sprawia, że ​​oddzielne urządzenie GPS staje się przestarzałe, mała firma nie nadąża za zakupami online, a starsza osoba dorosła musi przenieść się do domu opieki. Istnieją trzy ważne spostrzeżenia, które zapewniają Krzywe S:

  1. Zmiana jest stała i dynamiczna.
  2. Nic nie trwa wiecznie w swoim początkowym pędzie.
  3. Sukces zawiera w sobie ziarna własnego zniszczenia.

Szczególnie jeśli wprowadzasz technologię lub inną innowację ważne, aby zrozumieć krzywą S. Czemu? Jeśli Twoja organizacja jest zbliżającą się do fazy plateau, chcesz to wiedzieć, abyś mógł podjąć działania, aby uniknąć fazy spadkowej, gdy krzywa zacznie się obniżać. Najlepszym możliwym scenariuszem byłoby to, że cieszyłbyś się wzrostem w środkowej części krzywej S, a następnie, zanim rynek spadnie, zacząłbyś sprzedawać każdą nową technologię. Jak pokazano na rysunku, nowa technologia ma swoją własną krzywą S. Chcesz przeskoczyć z bieżącej krzywej S do wcześniejszego (wcześniejszego) punktu na nowej. Ta sama zasada obowiązuje w większości dziedzin i branż, chociaż pomimo wielu wysiłków (rozważ kriogenikę) nie znaleźliśmy jeszcze sposobu, w jaki starzejący się dorośli mogliby wskoczyć do nowego ciała… jeszcze! Nasz sposób podejścia do strategii musi zatem koncentrować się na tym wyzwaniu: w jaki sposób wykorzystujemy zasoby z naszych przeszłych i obecnych sukcesów (czy technologie, umiejętności, ludzie itd.) i zmienić ich przeznaczenie, abyśmy mogli skutecznie konkurować w nowych okolicznościach? Nie jest to błahe wyzwanie – przejście z jednej krzywej S do drugiej nieuchronnie oznacza, że ​​w pewnym momencie jesteś między krzywymi – a to może wydawać się dość ryzykowne i odsłonięte, jak wykonawca trapezu, który musi puścić jeden drążek, zanim chwyci Następna. To prawda bez względu na ustawienie. Dla firm oznacza to inwestowanie cennego kapitału w badania i rozwój w kierunku „następnej rzeczy”. Dla wielu regionów oznacza to rezygnację z pomysłu, że rekrutacja nowej dużej firmy, takiej jak ta, która została zamknięta, jest kluczem do powrotu do „starych dobrych czasów”. Instytucje edukacyjne na każdym poziomie muszą zmierzyć się z faktem, że nasze dzieci i wnuki będą potrzebować nowego zestawu umiejętności, aby odnieść sukces, a kursy, referencje i sale lekcyjne mogą wymagać znaczących zmian. Jednak pozostanie tam, gdzie jesteś, oznacza nieuchronnie – w pewnym momencie – Ciebie. Jednak pozostanie tam, gdzie jesteś, oznacza, że ​​nieuchronnie – w pewnym momencie – będziesz na opadającym zboczu krzywej. O wiele lepiej jest więc dowiedzieć się, jak poruszać się po tym nowym świecie i nauczyć się strategii w sieciach.

Lean Customer Development : Znajdowanie osób na forach i w prywatnych społecznościach internetowych

Szukasz rodziców, entuzjastów BMW, osób, które przeżyły choroby przewlekłe, dietetyków lub koneserów wina? Jest mniej prawdopodobne, że znajdziesz ich w witrynie społecznościowej, takiej jak Quora, niż na forum tematycznym, liście mailingowej lub społeczności opartej na członkostwie. Wiele z tych społeczności jest publicznie dostępnych, ale najskuteczniejszym sposobem znalezienia najlepszych jest zapytanie docelowego klienta: „Jeśli chcesz znaleźć najlepsze rekomendacje dla [temat], dokąd byś się udał?” Nie traktuj tych społeczności tylko jako miejsca gromadzenia rozmów o rozwoju klientów – szanuj ustaloną kulturę i społeczność. Już samo przeczytanie rozmów daje prostą metodę weryfikacji pomysłów – zobaczysz, które tematy przyciągają dziesiątki odpowiedzi, a które pozostają bez odpowiedzi. To dobry zastępca tego, co boli i co motywuje potencjalnych klientów! Podobnie jak w przypadku Quory, ważne jest, aby zacząć od wspierania społeczności. Czaj się i czytaj przez chwilę rozmowy, a następnie udziel odpowiedzi (odpowiedzi oparte na faktach są bezpieczniejsze niż opinie). Wykorzystaj swój udział jako sposób na nawiązanie kontaktu z kilkoma osobami, zamiast wysyłać prośby o wywiady.

Ile Google wie o Tobie : Promieniowanie EM

Wszystkie obwody elektroniczne emitują pewną ilość energii elektromagnetycznej (EM), samoczynnie propagując się w przestrzeni. Widmo EM jest ciągłe i obejmuje pasma radiowe, pasma telewizyjne, mikrofale, światło podczerwone, widzialne światło ultrafioletowe, promienie rentgenowskie i promienie gamma. Niektóre z tych emisji są zamierzone, a inne nie, ale wiele z nich można wykryć z dużych odległości. Najpopularniejszym celowym zastosowaniem jest radio; gdzie energia elektromagnetyczna jest przesyłana przez jedną stację i odbierana przez inną, jak ma to miejsce w domowej sieci bezprzewodowej. Można by pomyśleć, że niezamierzone promieniowanie elektromagnetyczne generowane przez typowy komputer i nie ma się czym martwić, ale nie potrzeba wiele informacji (nawet 1 bit – coś się wydarzyło lub nie wydarzyło się), aby uzyskać użyteczne informacje. Doskonałym przykładem znaczenia pojedynczego bitu informacji jest detektor radaru. Policja używa takich urządzeń do ustalenia, czy samochód ma sprawny detektor radarowy. Taki detektor szuka emisji pewnego typu lokalnego oscylatora, który wskazuje na obecność detektora radarowego. Ta jedna informacja (obecność lub brak wykrywacza radaru) może być bardzo interesująca dla policjanta. Na większości płyt głównych informacje przepływają jako impulsy elektryczne niskiego napięcia przez ścieżki, ścieżki przewodzące, między chipami. Ślady łączą się również z gniazdami rozszerzeń i portami zaprojektowanymi do komunikacji zarówno z urządzeniami wewnętrznymi, jak i zewnętrznymi. Urządzenia te mogą po prostu przechowywać informacje lokalnie lub mogą dalej przekazywać informacje do zewnętrznych urządzeń peryferyjnych lub innych komputerów za pośrednictwem przewodów miedzianych, światłowodowych, USB, FireWire, szeregowych i równoległych, a także transmisji bezprzewodowych. Należy zauważyć, że są to zamierzone przepływy komunikacji do pożądanych odbiorców. W prawie wszystkich przypadkach chipy i okablowanie emitują energię RF. Emisje te są zmorą inżynierów komputerowych i komunikacyjnych, powodując zakłócenia między urządzeniami i kanałami komunikacyjnymi, ograniczając prędkość, z jaką urządzenia mogą działać, a kanały mogą przekazywać informacje. Te same emisje stanowią zagrożenie dla bezpieczeństwa, ponieważ można je wykryć za pomocą specjalistycznego sprzętu do przechwytywania. Specjaliści od bezpieczeństwa od dawna rozpoznali ten problem, ale nigdy go całkowicie nie rozwiązali. Jednak programy próbują złagodzić zagrożenie, w szczególności TEMPEST, który określa standardy emisji dla rządu USA. Problem nie dotyczy tylko płyt głównych: monitory komputerowe mogą emitować energię elektromagnetyczną, która ujawnia zawartość ich ekranów. Wim van Eck był pionierem w technice podsłuchiwania na monitorach CRT, a ogólna dziedzina badań jest obecnie powszechnie nazywana phreakingiem Van Ecka. Podobnie, urządzenia używane do podsłuchiwania wyświetlaczy wideo nazywane są urządzeniami Van Ecka. Badacze rozszerzyli zakres prac van Ecka, wykazując, że niektóre typy wyświetlaczy LCD są również podatne na ataki. Phreaking Van Eck wymaga bliskiego fizycznego dostępu do maszyny docelowej, ale nie powinien być dyskontowany. Holenderskie maszyny do głosowania zostały cofnięte, ponieważ naukowcy wykazali, że można podsłuchiwać oficjalne maszyny do głosowania. Rząd Stanów Zjednoczonych jest wystarczająco przekonany o promieniowaniu EM, aby chronić wrażliwe pomieszczenia za pomocą ochronnych ekranów miedzianych i systemów ostrzegawczych. Innym zagrożeniem bezprzewodowym, choć technicznie niezamierzonym, ale prawdopodobnie przeoczonym, są klawiatury i myszy bezprzewodowe. Urządzenia te transmitują każde naciśnięcie klawisza i ruch myszy i stanowią znaczące, choć zlokalizowane, zagrożenie podsłuchiwania. Atakujący wykazali, że możliwe jest przechwycenie niektórych obecnych modeli klawiatur Microsoft. Urządzenia bezprzewodowe Bluetooth mają podobne luki. Części widma EM w świetle widzialnym i podczerwieni (IR) są kolejnym potencjalnym wektorem. Oczywiście napastnicy mogą po prostu surfować po ramieniu (patrzeć przez ramię użytkownika), pisząc lub używając magnetowidu z obiektywem zmiennoogniskowym, aby obserwować ekran lub klawiaturę z dużej odległości, ale istnieją bardziej subtelne podejścia. Wiele laptopów i osobistych systemów cyfrowych może wysyłać i odbierać informacje przez porty IR. Dodatkowo wydaje się, że każde urządzenie komputerowe ma podłączone do niego diody LED. Naukowcy odkryli również, że migają diody LED i mogą wyciekać informacje. Tego rodzaju zagrożenia świetlne są z całą pewnością zjawiskiem zlokalizowanym; Wymagane jest bliskie pole widzenia maszyny docelowej.

Ciemna Strona Neta : Kanapka Orwell-Huxley wygasła

Jak pokazało doświadczenie NRD, wielu zachodnich obserwatorów lubi wyposażać osoby żyjące w autorytarnych warunkach w magiczne i heroiczne cechy, których nie posiadają. Być może wyobrażanie sobie tych biednych ludzi w nieustannej walce z wszechwidzącym KGB zamiast, powiedzmy, relaksowania się przed YouTube lub grania w Tetris, jest jedynym sposobem, aby zachodni obserwatorzy nie rozpaczali z powodu własnej niezdolności do zrobienia wiele z tą sytuacją. Niemniej jednak, że tak właśnie wybierają interpretację natury kontroli politycznej w warunkach autorytaryzmu, nie jest przypadkiem. Na znaczną część zachodniego myślenia w tej kwestii wywarło silny wpływ – być może nawet ograniczony – dwóch myślicieli XX wieku, którzy spędzili dziesięciolecia myśląc o rozprzestrzenianiu się władzy i kontroli w czasach demokracji, komunizmu i faszyzmu. George Orwell (1903–1950) i Aldous Huxley (1894–1963), obaj pisarze, którym udało się pozostawić niezatarte piętno na świecie współczesnej myśli politycznej, przedstawili nam potężne, a jednak uderzająco różne wizje tego, jak współczesne rządy będą ćwiczyć. kontrolę nad swoimi populacjami (wizje te nawiedzają miliony licealistów, którzy do dziś mają za zadanie napisać eseje porównujące te dwie rzeczy). Trudno przeoczyć obecność tych dwóch postaci we współczesnym życiu publicznym: rzadko kiedy ktoś w mediach nie przywołuje żadnego mężczyzny do wypowiedzenia się na temat przyszłości demokracji lub historii totalitaryzmu, i jest to dość powszechne. odwoływać się do obu, tak jakby można było dopasować dowolny możliwy rodzaj kontroli politycznej w spektrum między tymi dwoma biegunami. W ten sposób sprytny zachodni polityk wyznałby ich podziw (wskazówka Hillary Clinton, która zapytana o książki, które wywarły na nią największy wpływ, jednym tchem wspomniała zarówno o 1984  Orwella, jak o nowym wspaniałym świecie Huxleya). 1984 Orwella , jego najsłynniejsze dzieło i z pewnością jedna z najlepszych powieści XX wieku, kładzie nacisk na wszechobecną inwigilację i oszałamiającą propagandę skomponowaną w bezsensownym słownictwie „nowomowy”. W świecie Orwell obywatele nie mają prawa do jakiejkolwiek prywatności; dlatego też cenią śmieci i skrawki papieru, ponieważ znajdują się one poza sferą kontrolowaną przez rząd i przypominają im o znacznie innej przeszłości. Nawet ich telewizory są używane do monitorowania ich zachowania. Główny bohater Winston Smith zostaje ostrzeżony, że neurolodzy pracują nad ugaszeniem orgazmu, ponieważ pełne oddanie Partii wymaga całkowitego stłumienia libido. Wizja Huxleya została wyrażona w Nowym wspaniałym świecie (1932) i krótkim późniejszym eseju zatytułowanym Brave New World Revisited (1958). W świecie Huxleya nauka i technologia są dobrze wykorzystywane, aby zmaksymalizować przyjemność, zminimalizować czas spędzany samotnie i zapewnić cykl konsumpcji 24 godziny na dobę, 7 dni w tygodniu (jedno z haseł reżimu brzmi „lepiej skończyć niż naprawić!”). Nic dziwnego, że obywatele tracą zdolność krytycznego myślenia i popadają w zadowolenie z tego, co jest im narzucane z góry. Rozwiązłość seksualną zachęca się od wczesnego dzieciństwa, mimo że seks uważany jest za czynność społeczną, a nie akt reprodukcji. Idea rodziny jest uważana za „pornograficzną”, podczas gdy relacje społeczne są zorganizowane wokół maksymy „każdy należy do wszystkich”. Obaj mężczyźni znali się i korespondowali. Orwell, młodszy z nich, nawet krótko uczył się francuskiego pod okiem Huxleya w Oksfordzie. W 1940 roku Orwell napisał prowokacyjną recenzję książki Huxleya, a Huxley powrócił zarówno do własnej pracy, jak i do roku 1984 w swojej książce Brave New World Revisited. Orwell uważał, że chociaż Huxley dostarczył „dobrej karykatury hedonistycznej utopii”, to źle zrozumiał naturę władzy w nowoczesnym państwie totalitarnym. „[Był Nowy Wspaniały Świat]. . . coś, co wydawało się możliwe, a nawet bliskie pojawienia się Hitlera, ale nie miało to żadnego związku z rzeczywistą przyszłością. To, do czego zmierzamy w tej chwili, to coś bardziej podobnego do hiszpańskiej inkwizycji i prawdopodobnie znacznie gorsze dzięki radiu i tajnej policji ”- napisał Orwell w eseju z 1940 roku. Jednak Huxley nie był przekonany. W liście do Orwella z 1949 r. Wyraził swoje wątpliwości co do kontroli społecznej opisanej w 1984 r .: „Filozofią mniejszości rządzącej w 1984 r. Jest sadyzm, który został doprowadzony do logicznego wniosku, wykraczając poza seks i zaprzeczając mu. Wątpliwe wydaje się, czy w rzeczywistości polityka buta na twarzy może trwać w nieskończoność ”. Kontynuował: „Osobiście uważam, że rządząca oligarchia znajdzie mniej uciążliwe i marnotrawne sposoby rządzenia i zaspokajania swojej żądzy władzy, i że te sposoby będą przypominać te, które opisałem w Brave New World”. W przeciwieństwie do Orwella, Huxley nie był przekonany, że ludzie są racjonalnymi stworzeniami, które zawsze działają w ich najlepszym interesie. Jak to ujął w Brave New World Revisited, tym, czego często brakowało w analizie społecznej Orwella i innych libertarian, była świadomość „niemal nieskończonego apetytu człowieka na rozrywki”.

Jednak Huxley był niesprawiedliwy wobec Orwella. Orwell nie odrzucił całkowicie siły odwracania uwagi: The Proles, najniższa klasa w trójklasowej hierarchii społecznej z 1984 r., są trzymani na dystans przy pomocy taniego piwa, pornografii, a nawet krajowej loterii. Jednak to strach czytelników przed wszechmocną i wszechwidzącą postacią Wielkiego Brata pomógł rozsławić argumenty Orwella. Od upadku Związku Radzieckiego twierdzenie, że Orwell nie przewidział powstania społeczeństwa konsumpcyjnego i tego, jak blisko technologia spełni jego pragnienia, było czymś w rodzaju banału. Huxley również był krytykowany za niedocenianie siły ludzkiej sprawczości w tworzeniu przestrzeni dysproporcji nawet w ramach konsumpcyjnego i hedonistycznego stylu życia, ale powszechnie uważa się, że był z nich najbardziej przewidujący (szczególnie w kwestii genetyki). „Nowy wspaniały świat to znacznie sprytniejsze przypuszczenie o prawdopodobnym kształcie przyszłej tyranii niż wizja stalinowskiego terroru Orwella z XIX wieku. . . . Dziewiętnaście Osiemdziesiątą Cztery tak naprawdę nigdy nie nadeszło, ale Nowy Wspaniały Świat jest wszędzie wokół nas ”- napisał brytyjski pisarz dystopijny J. G. Ballard, przeglądając biografię Huxleya dla Guardiana w 2002 roku.„ Orwell obawiał się, że to, czego nienawidzimy, nas zrujnuje. Huxley obawiał się, że to, co kochamy, zrujnuje nas. Ta książka jest o możliwości, że to Huxley, a nie Orwell, miał rację ”- tak Neil Postman wybrał, aby opisać temat swojego bestsellerowego„ Zabawiamy się na śmierć ”. „[W przeciwieństwie do Nowego Wspaniałego Świata], polityczne prognozy. . . Rok 1984 całkowicie się mylił ”- pisze Francis Fukuyama w Our Posthuman Future. Być może, ale wielu krytykom często nie zdaje sobie sprawy, że oba teksty zostały napisane jako ostra społeczna krytyka współczesnych problemów, a nie przepowiednie dotyczące przyszłości. Dzieło Orwella było atakiem na stalinizm i duszące praktyki brytyjskich cenzorów, podczas gdy dzieło Huxleya było atakiem na popularną wówczas filozofię utylitaryzmu. Innymi słowy, te książki prawdopodobnie mówią nam więcej o intelektualnych debatach, które toczyły się wówczas w Wielkiej Brytanii, niż o wizjach autorów na przyszłość. W każdym razie oba dzieła, choć w różnych działach, zajęły ważne miejsca w panteonie literatury XX wieku. To właśnie w krytyce współczesnych demokratycznych społeczeństw – z ich kultem rozrywki, seksu i reklamy – wspaniały Nowy Świat odniósł najwspanialszy sukces. Z drugiej strony rok 1984 Orwella jest do dziś postrzegany jako przewodnik po zrozumieniu współczesnego autorytaryzmu, z jego wszechobecnym nadzorem, kontrolą myśli poprzez propagandę i brutalną cenzurą. Zarówno książki Huxleya, jak i Orwella zostały zaszufladkowane, aby służyć konkretnemu celowi politycznemu: jednej do ataku na podstawy nowoczesnego kapitalizmu, a drugiej na podstawę współczesnego autorytaryzmu. Huxley, potomek wybitnej brytyjskiej rodziny, był zaniepokojony zwiększoną komercjalizacją życia na Zachodzie (ostateczne ukojenie znalazł w lekach halucynogennych, pisząc książkę The Doors of Perception, która później zainspirowała Jima Morrisona do nazwania swojego zespołu rockowego The Doors ). Orwell, zaangażowany socjalista, okazał się ulubionym myślicielem prawicy Ronalda Reagana; był „patronem zimnej wojny”, jak go nazwał pisarz Michael Scammell. (The Committee for the Free World, czołowy zespół neokonserwatywny w latach osiemdziesiątych XX wieku nawet nazwała swoją jednostkę wydawniczą „The Orwell Press”.) Ale dwie dekady po upadku Związku Radzieckiego dychotomia między wizjami Orwella i Huxleya dotycząca natury kontroli politycznej wydaje się przestarzała, jeśli nie fałszywa. To także jest wytworem okresu zimnej wojny i skłonności do jednostronnego scharakteryzowania tego ideologicznego konfliktu przez jego uczestników. W rzeczywistości w Ameryce za czasów McCarthy’ego było mnóstwo orwellowskiego nadzoru, podczas gdy w ZSRR za czasów Chruszczowa było mnóstwo hedonistycznych rozrywek. Samo istnienie takiego mentalnego układu współrzędnych z Orwellem i Huxleyem na jego przeciwnych końcach dyktuje jego własną, niezwykle mylącą dynamikę: nie można być na obu jego końcach jednocześnie. Założenie, że wszystkie reżimy polityczne można zmapować gdzieś na spektrum Orwella-Huxleya, jest otwartym zaproszeniem do uproszczenia; założenie, że rząd będzie wybierał między czytaniem poczty swoich obywateli a karmieniem ich tanią rozrywką, oznacza utratę z oczu możliwości, że inteligentny reżim może robić jedno i drugie.

Audyt Mózgu Hackera : Prawdopodobieństwo sukcesu przy próbie

Prawdopodobieństwo sukcesu przeciwnika jest wysokie, biorąc pod uwagę jego zwiększoną zdolność do walki z celem. Na prawdopodobieństwo sukcesu wpłynie czas między ujawnieniem luki a czasem ataku. Im więcej czasu minęło, tym bardziej prawdopodobne jest, że stan celu ulegnie zmianie, co będzie wymagało od przeciwnika użycia dodatkowych zasobów, aby zrównoważyć wszelkie inhibitory, które mogły być wprowadzone.

Prawdopodobieństwo wykrycia przy próbie

Na początku prawdopodobieństwo wykrycia będzie niskie. Ale w miarę upływu czasu szanse na wykrycie podczas próby będą rosły, ponieważ jest bardziej prawdopodobne, że typ ataku zostanie rozpoznany. Rysunek przedstawia typową zmianę prawdopodobieństwa sukcesu, biorąc pod uwagę próbę w porównaniu z prawdopodobieństwem wykrycia w okresie czterech dni. Należy pamiętać, że dzień 0 jest dniem udostępnienia luki w domenie publicznej, a nie bardziej tradycyjną interpretacją terminu „dzień 0”. Jak widać, prawdopodobieństwo sukcesu maleje wraz z upływem czasu wraz ze wzrostem prawdopodobieństwa wykrycia. sukcesu przy próbie [P (S / A)] i zwiększeniu prawdopodobieństwa wykrycia przy próbie [P (D / A)]. Zauważ, że dopóki przeciwnik nie zauważy zmiany stanu celu (że nie jest już podatny na jego atak), obliczenie P (S / A) nigdy nie osiągnie zera.

Agile Leadership : Hierarchie, sieci i strategia

Te dwie odrębne struktury organizacyjne – hierarchia i sieć – mają bardzo różne konsekwencje dla myślenia o strategii. W hierarchii wyzwaniem jest przekazanie informacji o tym, co należy zrobić, i uzyskanie informacji o wynikach. Z drugiej strony w sieci wyzwaniem jest dostosowanie zasobów i wysiłków członków do wybranego celu. Zdolność do realizacji określonej strategii w sieci może być bardzo duża, ale tylko wtedy, gdy zasoby sieci mogą być efektywnie zorganizowane. To jest kluczowa różnica – i wymaga innego myślenia o „robieniu” strategii. Sieć sama w sobie jest złożonym systemem, który często działa w ramach większego złożonego systemu – czy to w środowisku branżowym, regionalnym ekosystemie, szkolnictwie wyższym, czy też w sieci wpływów, które są częścią określonego wyzwania społecznego. Jednak nasze podstawowe podejście do strategii – planowanie strategiczne – nie zostało jeszcze dostosowane do tej ogromnej transformacji. W rzeczywistości uważamy, że nie może (przynajmniej tak, jak tradycyjnie myśleliśmy o tym podejściu). Planowanie strategiczne ma swoje korzenie w II wojnie światowej, kiedy przywódcy wojskowi nauczyli się stosować myślenie systemowe do złożonych problemów, takich jak inwazja na Normandię w D-Day. To podejście znalazło wówczas zastosowanie w korporacjach w okresie powojennym. W latach sześćdziesiątych racjonalna, linearna szkoła planowania strategicznego zakorzeniła się w szkołach biznesowych. Innymi słowy, został zaprojektowany w epoce, w której hierarchia była dominującym paradygmatem organizacyjnym. Podobnie jak w przypadku branży filmowej, planowanie strategiczne sprawdza się, gdy spełnione są dwa warunki. Po pierwsze, otoczenie musi być widoczne i stabilne. To niewiele się zmienia. Po drugie, musi istnieć komenda i kontrola która wprowadzona strukturę ułatwiającą komunikację. Mała grupa liderów może być pewna, że ​​wszyscy inni pójdą w ich kierunku. Innymi słowy, mała grupa ludzi na szczycie organizacji myśli, a reszta organizacji to robi. Większość świata już tak nie działa, co jest jednym z głównych powodów, dla których planowanie strategiczne jest tak często nieskuteczne. Zamiast tego świat jest coraz bardziej zdominowany – zarówno w naszych organizacjach, jak i poza nimi – przez otwarte, luźno połączone sieci. Oznacza to, że sieci są mniej lub bardziej dobrowolne, ponieważ ludzie (lub organizacje) łączą się nie dlatego, że wszyscy są częścią jednej hierarchii, ale dlatego, że mają do wykonania określone zadanie, które najlepiej może wykonać wszyscy pracując razem. . Zarówno przykłady Apple, jak i Hobbit opisują właśnie takie sieci.

Lean Customer Development : Znajdowanie ludzi na Quorze

 

Quora dobrze sprawdza się jako narzędzie do znajdowania ludzi zarówno dla produktów konsumenckich, jak i korporacyjnych, chociaż witryna jest nieco skośna w kierunku tematów technologicznych i znajomości Internetu. (Quora początkowo została uruchomiona tylko na zaproszenie; wczesna społeczność była silnie skoncentrowana w kręgach technicznych z San Francisco i Nowego Jorku). Quora ma znacznie mniejszą bazę użytkowników niż LinkedIn czy Twitter, ale ma tendencję do przyciągania bardziej zaangażowanych i wokalnych ludzi. Zwykle miałem więcej szczęścia w kontaktach z ludźmi za pośrednictwem Quory i podejrzewam, że właśnie dlatego. (Zauważyłem też, że osobiście bardziej prawdopodobne jest, że odpowiem na wiadomości wysłane do mojej skrzynki odbiorczej Quora niż na moją skrzynkę LinkedIn.)

Jeśli używasz Quory, najpierw zechcesz odrobić pracę domową. Użytkownicy Quora dość chronią swoją społeczność. Bądź członkiem wspierającym, a nie tylko przyjmującym. Omów podstawy: prześlij zdjęcie, uzupełnij informacje w swoim profilu i śledź odpowiednie tematy. Poświęć trochę czasu na czytanie pytań i odpowiedzi na tematy związane z Twoim produktem. Spróbuj napisać kilka odpowiedzi lub przynajmniej skomentować niektóre odpowiedzi w sposób, który dodaje wartości społeczności bez autopromocji. Jako bonus, wykonanie tego ćwiczenia prawdopodobnie da ci pomysły na dodatkowe pytania. Osoby, które napisały pytania lub komentarze na tematy, które obserwujesz, są dobrym miejscem do rozpoczęcia. Przedstawili się jako eksperci, którzy prawdopodobnie chcą kontynuować rozmowę na ten temat. Ale nawet ludzie, którzy podążali za pytaniem, wykazywali pewien zamiar i mogą być otwarci na twoje przesłania. Nie zachęcaj uczestników rozwoju klienta w wątku Quora. Twoje pytanie zostanie szybko odrzucone i zdenerwuje osoby, od których chcesz się uczyć. Zamiast tego będziesz chciał tworzyć indywidualne wiadomości prywatne dla każdej osoby. Gdy znajdziesz interesującą osobę, kliknij jej imię, aby przejść do jej strony profilu. Na stronie profilu użytkownika na pasku bocznym znajduje się link umożliwiający wysłanie jej bezpośredniej wiadomości. Zacznij od wysłania tylko kilku wiadomości do użytkowników Quora, a następnie poczekaj, aż Twoja wiadomość jest skuteczna. (Nie chcesz przepalać wszystkich potencjalnych klientów, jeśli Twoja wiadomość wymaga poprawienia). Być może będziesz musiał poczekać kilka dni, aby otrzymać odpowiedź, jeśli ludzie wyłączyli powiadomienie, które wysyła do nich e-maile, gdy mają nową prywatną wiadomość .

Ile Google wie o Tobie: Urządzenia peryferyjne

Komputery są przeznaczone do komunikacji ze światem zewnętrznym, a nowoczesne płyty główne zawierają porty USB, szeregowe, równoległe, wideo, audio, kartę PC, FireWire (IEEE 1394) i porty sieciowe. Komputery komunikują się zarówno wewnętrznie, jak i zewnętrznie za pośrednictwem magistrali, takich jak PCI, IDE, AGP, SCSI i PCI Express. Same szyny umożliwiają komunikację z urządzeniami zewnętrznymi, takimi jak dyski twarde i skanery, oraz urządzeniami wewnętrznymi, takimi jak karty graficzne, dyski twarde, karty sieciowe i modemy. Kluczową ideą jest to, że komputery komunikują się z bardzo dużą szybkością transmisji danych z urządzeniami zintegrowanymi z płytą główną, wewnętrznymi, ale także wymiennymi komponentami, takimi jak dyski twarde i urządzenia zewnętrzne. Wiele z tych urządzeń umożliwia z kolei dodatkową komunikację za pośrednictwem okablowania i mediów bezprzewodowych. Praktycznie cała ta komunikacja emituje energię RF wyczuwalną poza opakowaniem urządzenia lub samym okablowaniem. (Więcej na ten temat za sekundę). Jednym godnym uwagi wyjątkiem jest kabel światłowodowy, który nie emituje światła poza odpowiednio ekranowany kabel. Urządzenia peryferyjne, takie jak kamery internetowe i mikrofony, pogarszają sytuację, ponieważ osoba atakująca może ich użyć do dalszego gromadzenia informacji w środowisku otaczającym zainfekowane maszyny. Ważne jest również rozważenie osobistych asystentów cyfrowych, które mogą zawierać mikrofony, kamery i wiele poufnych informacji, ponieważ mogą być bezpośrednio lub pośrednio podłączeni do Internetu. One także stanowią poważne zagrożenie. Z technicznego punktu widzenia telefony komórkowe stanowią podobne zagrożenie, ponieważ wszystkie zawierają mikrofony, a wiele z nich zawiera kamery. Niewiele jest publicznie dostępnych informacji na temat możliwości nadzoru przez telefon komórkowy, ale należy wziąć pod uwagę ryzyko

Zaufanie w Cyberspace : Zapewnienie zaufania do środowiska chmurowego

Aby zapewnić zaufanie do przetwarzania w chmurze, stosuje się i wdraża wiele wdrożeń technologicznych. Aby zapewnić integralność i bezpieczeństwo danych, w przypadku danych przechowywanych na serwerach w chmurze można zastosować szyfrowanie danych i schematy skrótów wiadomości. Wymagane są również lepsze systemy uwierzytelniania i kontroli dostępu. Istnieją pewne techniki, które mogą być stosowane przez dostawcę usług w chmurze, które pozwalają mu na pobieranie zaszyfrowanych danych od użytkownika usługi w chmurze i ich przetwarzanie. Przy tak wielu z tych problemów można zastosować inne wdrożenia i środki, które pozwolą dostawcom usług w chmurze zapewnić bezpieczeństwo danych, co ostatecznie zwiększy zaufanie użytkowników do usług przetwarzania w chmurze. Wiele z nich można zabrać z końca użytkownika chmury, aby zapewnić bezpieczeństwo swoich danych na końcu usługodawcy. Są to następujące: Dostawca usług w chmurze może nadać użytkownikowi uprawnienia do dynamicznego sprawdzania stanu usług w chmurze, z których korzysta. Na przykład może zalogować się zdalnie do serwera w chmurze i może wprowadzić ograniczenie, które: dostawca usług w chmurze może widzieć, a czego nie. Mając taki dostęp do swoich danych za pośrednictwem zasobów dostawcy usług w chmurze, będzie miał pewność, że jego dane są bezpieczne po stronie dostawcy usług w chmurze. W przypadku przetwarzania jako usługi użytkownik chmury może ustalić zasady, które usuwają jego dane osobowe, gdy dostawca usług w chmurze lub inny użytkownik usługi w chmurze inny niż on zaloguje się na swoje konto. Może również ustawić alerty, które zostaną podniesione, gdy nastąpi nieautoryzowany dostęp z odpowiednimi mechanizmami audytu i logowania takiego dostępu. Ten rodzaj technologii może być dostarczany jako pojedyncza usługa dostosowana do użytkownika usługi w chmurze w celu zwiększenia jego poziomu zaufania do dostawcy usług w chmurze z większymi korzyściami i niewielkim wzrostem kosztów zarządzania i utrzymania takiego obiektu kontrolowanego przez klienta. W tej technice, nawet jeśli dane właściciela znajdują się w różnych lokalizacjach, może on mieć pełną kontrolę nad tym, kto może je zobaczyć i która ich część. Gdy dostawca usług w chmurze zapewnia przejrzystość usług, z których korzysta w celu uzyskiwania dostępu do danych i ich przechowywania, z innymi technologicznymi aspektami przechowywania danych w jego repozytorium, użytkownik usługi w chmurze może określić słabe i wrażliwe obszary, które mogą stanowić zagrożenie dla jego danych lub usługi w chmurze. Pogłębiona analiza bezpieczeństwa zapewnianego przez dostawcę usług w chmurze pomoże klientowi zidentyfikować słabe obszary, w których musi samodzielnie zapewnić bezpieczeństwo. Taka przejrzystość pomoże klientom zapewnić większe bezpieczeństwo po ich zakończeniu i zwiększyć zaufanie do usług, z których korzystają, od dostawcy usług w chmurze. Na przykład, jeśli wiadomo, że dane mogą być postrzegane jako zwykły tekst dla pracownika dostawcy usług w chmurze, klient będzie przechowywał swoje dane w zaszyfrowanych formatach zamiast w postaci zwykłego tekstu. Techniki certyfikacji innych firm mogą pomóc zwiększyć zaufanie użytkowników do usług w chmurze. Ponieważ każdy dostawca usług w chmurze ma własne mechanizmy bezpieczeństwa, do których nie można uzyskać dostępu na całym świecie i które mogą, ale nie muszą być zgodne z danym standardem, użytkownik usługi w chmurze może mieć trudności z dostępem do zabezpieczeń, a zatem zaufanie do dostawcy usług w chmurze jest wątpliwy. Jeśli jednak zostaną wdrożone techniki, w których zaufana strona może ocenić mechanizmy bezpieczeństwa zapewniane przez dostawcę usług w chmurze i uszeregować je na podstawie zaufania, jakie zapewniają w usługach bezpieczeństwa, użytkownik chmury może zyskać to samo zaufanie, które pomoże go przy wyborze dostawcy usług w chmurze pod kątem spełnienia jego oczekiwań wobec konkretnej usługi. W takim mechanizmie potrzebna jest zaufana strona trzecia, która może przejrzyście ocenić bezpieczeństwo dostawcy usług w chmurze w odniesieniu do różnych usług, które świadczy, oraz zestaw dobrze znanych parametrów bezpieczeństwa, na podstawie których można ocenić bezpieczeństwo systemu. Obecnie dostępnych jest wiele takich technik, w których strona trzecia nadaje rating w postaci kart zaufania. Miary zaufania do tych technik generalnie zbierają dużą ilość behawioralnych aspektów systemu wraz z jego reputacją i historycznymi dowodami jego pracy nad zdefiniowaniem zaufania, jakiego interesariusz może oczekiwać od dostawcy usług w chmurze. Dla użytkowników, którzy wymagają wyższego poziomu zaufania z dostępną infrastrukturą dostawcy usług w chmurze, można utworzyć prywatną enklawę, która będzie zewnętrznie oddzielona od danych innych użytkowników chmury i będzie miała dodatkowe środki bezpieczeństwa i mechanizmy kontrolne dla incydentów wykrywania włamań i ich reakcji. Takie prywatne enklawy będą miały lepsze środki ochrony bezpieczeństwa, które obejmują zapory ogniowe, filtry ruchu sieciowego i systemy wykrywania włamań, i mogą mieć lepszą kontrolę, zarządzanie dziennikiem zdarzeń i składniki reagowania na incydenty. Będą miały zgodne ze standardami wdrożenie środków bezpieczeństwa, które będą różniły się od zwykłych środków bezpieczeństwa. Tego typu usługi mogą być pomocne w zwiększaniu zaufania użytkowników usług w chmurze, którzy wymagają wyższego poziomu zaufania, a także nie chcą dostarczać takich mechanizmów od końca.