Lean Customer Development : Bezpośrednio przed rozmową

Zapoznaj się z osobą, z którą chcesz porozmawiać. Jeśli kierujesz reklamy do kogoś w miejscu pracy, spójrz na jej stanowisko, rodzaj firmy, w której pracuje, i branżę, w której działa. Jeśli kierujesz reklamy do konsumenta, zastanów się, czy jest samotna czy mężatka z dziećmi, mieszka na przedmieściach lub miejski, obeznany z technologią lub nie. Poświęć chwilę, by postawić się na jej miejscu i pomyśleć o rzeczach, o których prawdopodobnie pomyśli i którymi będzie się martwić. Podczas rozmowy najprawdopodobniej będziesz tworzyć odniesienia doraźne lub podawać przykłady. Twój rozmówca poczuje się bardziej komfortowo i będzie bardziej skłonny do swobodnej rozmowy, jeśli będzie mógł odnieść się do tych odniesień. * (Na przykład samotny facet, który mieszka w mieście, rzadziej odniesie się do wzmianki o przewożeniu dzieci po okolicy SUV-em.) Nie zapomnij o tym, co naprawdę przyziemne. Skorzystaj z toalety. Napij się wody. Miej pod ręką dodatkowe długopisy i papier. Twój telefon powinien być naładowany i wyciszony. Jeśli piszesz, usuń wszystkie elementy rozpraszające. Zamknij komunikator, przeglądarki, pocztę e-mail i pozbądź się wszelkich innych potencjalnych elementów rozpraszających. (Zwykle wyłączam moje WiFi.) Weź przed sobą szablon do robienia notatek i przygotuj się do pisania lub pisania!

Ile Google wie o Tobie : Wyszukiwarki

Potęga wyszukiwarek nie pozostała niezauważona przez twórców złośliwego oprogramowania, którzy używają wyszukiwarek do znajdowania przykładów wirusów, robaków i koni trojańskich; przenosić ofiary na zainfekowane lub sfałszowane witryny internetowe; i pomóc znaleźć potencjalne cele. Główną ideą jest to, że Google i inne firmy wyszukujące mogą być wykorzystywane do pomocy twórcom złośliwego oprogramowania na wiele możliwych sposobów, w tym:

* Hakerzy Google mogą używać Google do znajdowania podatnych systemów.

* Niektóre złośliwe oprogramowanie wykorzystuje Google do znajdowania potencjalnych ofiar.

* Autorzy mogą korzystać z wyszukiwania, aby znaleźć przykłady złośliwego oprogramowania.

* Wyszukiwarki mogą wysyłać nieostrożnych odwiedzających do zaatakowanych witryn internetowych.

* Sieci reklamowe mogą wysyłać ofiary do złośliwych witryn za pośrednictwem sponsorowanych wyników wyszukiwania.

* Złośliwe oprogramowanie na komputerze użytkownika końcowego może rejestrować działania online.

* Google może nieumyślnie hostować złośliwy kod w swoich witrynach, taki jak Blogger.

W sekcji „Operatorzy wyszukiwania zaawansowanego i hakowanie Google” omówiono już hakowanie Google, ale twórcy złośliwego oprogramowania zaczęli tworzyć złośliwe oprogramowanie, które zawiera wbudowane funkcje do przeprowadzania automatycznych wyszukiwań, aby lepiej atakować ofiary. Możesz myśleć o tej formie ataku jako o automatycznym hakowaniu Google. Oto dwa przykłady:

* Odmiana robaka MyDoom wykorzystywała wyszukiwarki Google, Yahoo!, AltaVista i Lycos do lokalizowania adresów e-mail potencjalnych celów, spowalniając przeszukiwanie wyszukiwarek i ułatwiając jego szybkie rozprzestrzenianie się.

* Odmiana robaka Santy wykorzystywała Google do selekcji potencjalnych ofiar poprzez zidentyfikowanie określonej luki w phpBB, popularnym forum stron internetowych.

O ile nie są chronione hasłem lub jakimś innym mechanizmem bezpieczeństwa, kod źródłowy (i pliki wykonywalne) złośliwego oprogramowania jest indeksowany przez roboty sieciowe wraz z większością innych elementów publicznie dostępnych w sieci. Co ważniejsze, wyszukiwarki mogą przypadkowo skierować ruch do zaatakowanych witryn internetowych zawierających oprogramowanie atakujące komputery użytkowników za pośrednictwem ich przeglądarek. Techniki SEO są najczęściej stosowane przez firmy poszukujące lepszych pozycji w wynikach wyszukiwania, ale istnieje ciekawa odmiana: osoby atakujące tworzą strony internetowe zaprojektowane w celu przyciągnięcia potencjalnych ofiar i wykorzystują luki w przeglądarkach do infekowania swoich systemów złośliwym oprogramowaniem. Złośliwe witryny pojawiające się w wynikach wyszukiwania nie są rzadkością; jedno z niedawnych badań wykazało, że 1 na 25 wyników wyszukiwania był ryzykowny. Firma Google przeprowadziła ankietę na 4,5 miliona stron i odkryła, że ​​jedna na 10, około 450 000 zawiera złośliwy kod, który może zainfekować komputer użytkownika. Wiele z tych ryzykownych witryn zostało stworzonych w celu wyłudzenia informacji, których celem jest nakłonienie użytkowników do ujawnienia poufnych informacji. Phisherzy tradycyjnie używali poczty e-mail, ale rośnie tendencja do zakładania witryn internetowych i zezwalania Google na generowanie ruchu. Witryny korzystają z zaufania, jakim użytkownicy obdarzają wyniki wyszukiwania Google, oraz algorytmicznego podejścia Google do porządkowania wyników wyszukiwania.

Uwaga: rozpowszechnienie witryn zainfekowanych złośliwym oprogramowaniem w Google skłoniło jednego z czołowych badaczy bezpieczeństwa, H. D. Moore’a, do stworzenia wyszukiwarki złośliwego oprogramowania, która lokalizuje próbki złośliwego oprogramowania na żywo za pomocą zapytań Google

Należy zauważyć, że ostatnio firma Google podjęła godne podziwu kroki w celu zidentyfikowania i usunięcia ze swojego indeksu witryn zainfekowanych złośliwym oprogramowaniem i usunęła dziesiątki tysięcy takich witryn.

Zaufanie w Cyberspace : Problemy z zaufaniem i bezpieczeństwem w chmurze

„Na żądanie” i „płatność za użycie” to typowe wyrażenia, które krążą wokół definicji chmury. W ostatnich latach znacznie wzrosła popularność chmury, ponieważ przynosi oszczędności firmom biznesowym zorientowanym na IT i ich dostawcom usług. Zaufanie, bezpieczeństwo i prywatność nadal stanowią problem dla przedsiębiorstw rozważających migrację danych i aplikacji do chmury publicznej. Granice kontroli są nieco rozmyte i przesuwają się w stronę dostawcy chmury. Firmy korzystające z chmury muszą zaufać dostawcy chmury w zakresie bezpiecznych praktyk zarządzania danymi i aplikacjami. W takim scenariuszu klient chmury oczekuje od dostawców usług większej pewności i przejrzystości w zakresie obsługi danych. Ponadto klienci korzystający z usług w chmurze mają trudności z monitorowaniem i oceną kontroli bezpieczeństwa stosowanej do ich danych przez dostawcę usług internetowych. Zaufanie można zdobyć, stosując mechanizm zorientowany na bezpieczeństwo lub mechanizm niezorientowany na bezpieczeństwo. W kontekście chmury jednym ze sposobów na zdobycie zaufania jest zastosowanie mechanizmów bezpieczeństwa, takich jak kontrola dostępu, uwierzytelnianie i szyfrowanie danych klienta przez dostawcę chmury. Innym aspektem zdobywania zaufania jest zawieranie odpowiednich umów dotyczących poziomu usług (SLA) i umów między dostawcami CSP a ich klientami. Co więcej, reputacja i wizerunek marki są związane z zaufaniem, które ma negatywny wpływ w przypadku naruszenia zaufania lub prywatności. W kolejnych podrozdziałach omówimy niektóre kwestie związane z bezpieczeństwem i prywatnością, które mają wpływ na współczynnik zaufania klienta chmury.

Ciemna Strona Neta : O zwiększonej produktywności samotnych wojowników, czyli dlaczego niektóre tłumy są mądre, ale leniwe

To powiedziawszy, skąpe wyniki zbierania funduszy kampanii Ocalić dzieci Afryki zakładające, że szukają pieniędzy, jak stwierdza strona „o” („Ta grupa potrzebuje [sic] wsparcia finansowego być w stanie pomóc potrzebującym dzieciom we wszystkich krajach afrykańskich ”) – patrzcie dalej dość zagadkowe. Ktoś oceniał skuteczność wysiłków tej grupy na podstawie jej ogromnego potencjału (dostęp do 1,7 mln osób, które same identyfikują się jako zainteresowane pomocą w sprawie), ocena nie byłaby zbyt życzliwa. Z pewnością nawet kilkanaście osób pracujących samodzielnie byłoby w stanie zebrać ponad 12 000 dolarów w ciągu kilku lat, które minęły od powstania grupy. Czy istnieje niebezpieczeństwo, że popularność Facebooka może skłonić aktywistów do przyjęcia pewnego rodzaju „grupowego fetyszyzmu”, w którym wybierają oni grupowe rozwiązania problemów, które mogą być rozwiązane znacznie szybciej i lepiej przez solowych artystów? Teraz, kiedy prawie każdy problem można rozwiązać poprzez wspólne działanie, a nie indywidualnie, czy istnieje ryzyko, że zbiorowe pragnienie może również opóźnić rozwiązanie? Zanim tłum z Doliny Krzemowej oszalał na temat mądrości tłumów, psychologowie społeczni i eksperci od zarządzania już badali warunki, w których jednostki pracujące w grupach mogą być mniej skuteczne niż te same osoby pracujące w pojedynkę. Jedną z pierwszych osób, które odkryły i teoretyzowały tę rozbieżność był francuski inżynier rolnictwa Max Ringelmann. W 1882 roku Ringelmann przeprowadził eksperyment, w którym poprosił cztery osoby o ciągnięcie liny, najpierw samodzielnie, a następnie w grupach, a następnie porównał wyniki. Lina została przymocowana do tensometru, dzięki czemu można było zmierzyć siłę ciągnięcia. Ku zaskoczeniu Ringelmanna, całkowita siła przyciągania grupy była konsekwentnie mniejsza niż suma indywidualnych sił ciągnięcia, nawet gdy dostosowywał liczbę osobników biorących udział w eksperymencie. To, co stało się znane jako efekt Ringelmanna, jest więc przeciwieństwem synergii. W stuleciu, które minęło od oryginalnego eksperymentu Ringelmanna, wiele innych testów dowiodło, że zwykle wkładamy znacznie mniej wysiłku w zadanie, gdy inni ludzie również je wykonują. W rzeczywistości nazywanie go efektem Ringelmanna jest tylko dodaniem teoretycznego blasku temu, co już znaliśmy intuicyjnie. Nie musimy robić z siebie głupców, śpiewając „Happy Birthday” na całe gardło; inni wykonają zadanie dobrze. Nie zawsze też klaszczemy w dłonie tak głośno, jak tylko możemy – ku rozczarowaniu wykonawców. Logika jest jasna: kiedy wszyscy w grupie wykonują te same przyziemne zadania, niemożliwe jest oszacowanie indywidualnego wkładu i ludzie nieuchronnie zaczynają się obijać (z tego powodu inna nazwa tego zjawiska to „próżniactwo społeczne”). Zwiększenie liczby uczestników zmniejsza względną presję społeczną na każdego z nich i często skutkuje gorszymi wynikami. Słysząc dzisiejsze eksperymenty Ringelmanna, nie sposób nie zauważyć podobieństw do większości dzisiejszego aktywizmu na Facebooku. Mając moc Facebooka i Twittera na wyciągnięcie ręki, wielu aktywistów może zdecydować się na wspólne rozwiązanie problemu, gdy indywidualne podejście miałoby bardziej strategiczny sens. Ale tak jak „szaleństwo tłumów” rodzi „mądrość tłumów” tylko w określonych, starannie nakreślonych warunkach społecznych, tak „próżniactwo społeczne” prowadzi do synergii dopiero po spełnieniu określonych warunków (można monitorować i oceniać indywidualne wkłady, a członkowie grupy zdają sobie sprawę, że taka ocena ma miejsce; zadania do wykonania są wyjątkowe i trudne itp.) Gdy brakuje takich warunków, dążenie do celu politycznego w grupie, a nie indywidualnie, nie jest bardziej pożądane niż wybór tego, co zjeść na śniadanie poprzez odpytywanie sąsiadów. Grupa z pewnością może spełnić wszystkie warunki, ale często wymaga to dużego wysiłku, przywództwa i pomysłowości. Dlatego skuteczne ruchy społeczne nie pojawiają się w ciągu jednego dnia. Ale Facebook po prostu nie zapewnia takiej elastyczności, jakiej to wymaga. Kiedy dołączamy do grupy na Facebooku, aby walczyć o jakąś sprawę, poruszamy się we własnym tempie, nawet jeśli sami moglibyśmy być znacznie skuteczniejsi. Nasz wkład w osiągnięcie określonych celów grupy jest trudny do zweryfikowania, więc możemy dołączyć do tylu, ilu zechcemy, bez obawy, że zostaniemy upomniani. To oczywiście nie wina Facebooka. Najpopularniejsze serwisy społecznościowe nie zostały utworzone dla aktywistów przez aktywistów; zostały stworzone dla rozrywki i przyciągają aktywistów nie dlatego, że oferują wyjątkowe usługi, ale dlatego, że trudno je zablokować. Chociaż aktywizm na Facebooku oferuje tylko ograniczoną wizję tego, co naprawdę jest możliwe w przestrzeni cyfrowej, efekt sieciowy – fakt, że tak wiele osób i organizacji jest już na Facebooku – utrudnia myślenie nieszablonowe. Aktywiści mogą łatwo założyć stronę internetową z lepszymi domyślnymi ustawieniami prywatności i miliardem innych funkcji, ale po co mieliby zawracać sobie głowę jej budową, skoro może nie przyciągać odwiedzających? Większość kampanii nie ma innego wyjścia, jak tylko dostosować się do płytkości i ograniczeń komunikacji na Facebooku; w kompromisie między skalą a funkcjonalnością, większość z nich wybiera to pierwsze. Tak więc w przypadku wielu takich kampanii rzekome korzyści płynące z cyfrowego aktywizmu są tylko iluzoryczne: cokolwiek oszczędzają dzięki nowo odkrytej zdolności do rekrutacji nowych członków, tracą, próbując zmusić tych nowych członków do działania jako grupa – i najlepiej bez poddawanie się próżniactwu społecznemu. Facebook mógł ułatwić znalezienie wolontariuszy, ale tylko kosztem konieczności spędzania większej ilości czasu na zachęcaniu ich do wykonywania jakiejkolwiek pracy. Co więcej, coraz bardziej społeczny charakter konsumpcji informacji w erze cyfrowej może spowodować, że pewne przyczyny (np. Związane z najbliższym otoczeniem, przyjaciółmi, alma mater itd.) Zajmą nieproporcjonalnie wyższe miejsce w codziennym programie. Często jest to pożyteczna zmiana w centrum aktywizmu politycznego. Podczas gdy wielu studentów marnuje energię na „ratowanie” Darfuru, dołączając do grup na Facebooku, ich własne uniwersytety są prowadzone bez kontroli, na jaką zasługują ze strony studentów. Pożądana jest jakaś równowaga między globalnym a lokalnym, ale ponieważ serwisy społecznościowe zasypują swoich członków informacjami i sugestiami starannie dobranymi na podstawie ich danych demograficznych, lokalizacji i istniejących sieci, może się okazać, że globalny aktywizm ponownie jest arystokratyczny przywilej powszechnie podróżujących i czytanych klas wyższych.

Audyt Umysłu Hackera : Postrzegane prawdopodobieństwo wykrycia przy próbie – P (D / A)

Postrzegane prawdopodobieństwo wykrycia przeciwnika, którego właściwości środowiska obejmują zmienne z profilu nr 3 będzie znacznie mniejsze niż w przypadku przeciwników z grupy haktywistów. Przyczyną znacznie zmniejszonego postrzeganego prawdopodobieństwa wykrycia danej próby jest to, że w interesie wielu grup haktywistycznych leży wykrycie i opublikowanie ich działań w mediach. W rzeczywistości, gdyby nie doszło do wykrycia takich działań, wiele takich ataków haktywistycznych poszłoby na marne. Nie dotyczy to przeciwnika, którego właściwości środowiska są przedstawione w tym przykładzie. zaistniałe z przyczyn wyjaśnionych w części dotyczącej skutków niepowodzenia przeciwnika.

Postrzegane konsekwencje atrybucji w przypadku wykrycia – C (A / D)

Ze względu na zmienną lokalizacji właściwości środowiska przeciwnika i lokalizację celu, postrzegane konsekwencje atrybucji po wykryciu będą znacznie mniejsze niż w przypadku przeciwnika ze zmiennymi środowiskowymi przeciwnika. Wynika to z ilości fizyczne oddzielenie przeciwnika od celu oraz praw (lub ich braku) rządzących krajem zamieszkania przeciwników. Jak wspomnieliśmy wcześniej, rozważając ryzyko związane z atakiem, cyberprzestępcy często odwołują się do minionych ataków innych adwersarzy, w których nastąpiło wykrycie, który mógłby rozważyć przypadki innych rosyjskich przeciwników, których wykryto i przypisano im w podobnych atakach, może on dużo mniej martwić się o atrybucję, ponieważ w prawie każdym znanym przypadku wykryto i przypisano rosyjskiemu przeciwnikowi, przeciwnik ten zdołał uciec z kilkoma konsekwencjami atrybucji.

UWAGA: Wiele przypadków, w których wykryto rosyjskich cyberprzestępców, przypisano im ich i zmuszono do stawienia czoła konsekwencjom wykrycia, dotyczyło ich ekstradycji do kraju, w którym znajdował się cel ataku. W wielu takich przypadkach było to możliwe tylko wtedy, gdy przeciwnika można było po raz pierwszy zwabić do przyjaznego narodu, takiego jak Wielka Brytania. Przykładowe przypadki obejmują sprawy Olega Zezova i Vladimira Levina.

Postrzegane konsekwencje niepowodzenia – C / F

W kontekście przeciwnika, niepowodzenie może przybrać jedną z dwóch postaci:

* Następuje wykrycie W przypadku wykrycia cel manipulacji danymi celu ataku w celu ustalenia wyników głosowania elektronicznego w Wielkiej Brytanii zostałby prawie na pewno udaremniony.

* Cel nie może zostać przebity W tym przypadku przeciwnik nie posiada wystarczających zasobów (technicznych lub innych), aby osiągnąć cel polegający na manipulowaniu danymi dotyczącymi ataku w celu ustalenia wyników głosowania elektronicznego w Wielkiej Brytanii.

W każdym przypadku konsekwencją niepowodzenia w osiągnięciu celu ataku byłoby to, że przeciwnik nie otrzymałby środków finansowych od swojego otoczenia (w tym przypadku prawdopodobnie od firmy sponsorującej, na podstawie której działa przeciwnik). Ze względu na dużą ilość zasobów, które przeciwnik może zostać zmuszony do zainwestowania, aby zapewnić sukces (np. Zapewnienie, że nie nastąpi wykrycie), jeśli dojdzie do obiektywnej porażki, prawie na pewno zostanie mu mniej zasobów niż te, które posiadał. przed zaatakowaniem celu ataku.

Wpływy na czynniki powodujące atak poprzez zmienne w profilu środowiska nr 3

Poniższe obserwacje stanowią kontynuację dyskusji dotyczącej czynnika motywującego do ataku. Zwróć uwagę, ile z czynników, istotnych w poprzednich przykładach, ma obecnie znacznie mniejsze znaczenie ze względu na wprowadzenie czynnika motywującego (motywatora) w postaci finansów.

Docelowa nieruchomość: kierowca mający wpływ na właściciela

W przypadku przeciwnika, nie ma danych potwierdzających motywację przeciwnika przez zmienną właściciela właściwości celu.

Własność środowiska: czynniki wpływające na znaczące zdarzenia

Ponownie, w przeciwieństwie do grupy haktywistów, którą przyciąga cel ze względu na swoje znaczenie w kontekście popieranej przyczyny, jest mało prawdopodobne, aby przejmował się zbliżającymi się wyborami parlamentarnymi w USA lub Wielkiej Brytanii. Prawdopodobnie jednak wpłynie na niego podejście firmy z Wielkiej Brytanii.

Własność środowiska: sterowniki stowarzyszenia grupowego

W kontekście celu przeciwnika, przeciwnik cybernetyczny jest samotnym aktorem i dlatego nie jest dalej motywowany przez żadne skojarzenia, które mógłby mieć.

Agile Leadership : WIELKIE POMYSŁY KRYJĄ SIĘ POD POWIERZCHNIĄ

Jeśli stwierdzenie wizji nie wprawi w ruch, co powinieneś zrobić zamiast tego? Zamiast patrzeć, jak dyskusja staje się coraz bardziej ogólna, zwinni liderzy pogłębiają rozmowę. Nie stosują niejasnych przymiotników i rzeczowników poprawiających samopoczucie. Pomagają grupom w prowadzeniu głębokich rozmów, które pozwolą im odkryć, na co tak naprawdę mają nadzieję i o czym marzą, spotykając się razem. Wyobraź sobie, że projektujesz dom ze swoim partnerem. Spotykasz się z architektem, który pyta Cię, jak ma wyglądać kuchnia. „Chciałbym, żeby wyglądało na przemysłowe”, mówisz, „wszystkie profesjonalne urządzenia ze stali nierdzewnej, czarny granit, tego typu rzeczy”. Twój partner patrzy na ciebie z przerażeniem. „Myślałem, że ustaliliśmy, że będzie to takie miejsce, które wynajęliśmy nad jeziorem w zeszłym roku… wiesz,„ glamping ”(glamping + camping)! Dużo drewna – przytulne, ale luksusowe! ” Na szczęście twój architekt wykonał wiele takich projektów. Nie pozwoli ci udać się do sądu rozwodowego z tego powodu. Zadaje ci pytanie, którego się nie spodziewałeś: „Opowiedz mi o rodzajach przeżycia, które widzisz w kuchni, jeśli jest to wspaniały pokój ”. Przez chwilę oboje jesteście cicho, po czym partner mówi: „Gotowane jest naprawdę dobre jedzenie”. „I dobre wino” – dodajesz. Wtedy pomysły przychodzą szybko: jest muzyka – może nawet ludzie zaczną tańczyć. Głośny śmiech. Ludzie wolą tam przesiadywać, niż wychodzić do salonu. Twoi przyjaciele, którzy są rodzicami, z łatwością mogą zabrać ze sobą swoje dzieci na przyjęcia. Możesz posprzątać w zaledwie kilka minut. W rzeczywistości trudno jest przestać mówić o swojej wspaniałej nowej kuchni. „W porządku” – mówi architekt. „Dlaczego nie wrócisz w przyszłym tygodniu?” Na następnym spotkaniu wyciąga laptopa i uruchamia jeden z tych programów, który pozwala ci chodzić po wirtualnym pokoju. Na ekranie jest kuchnia, w której umieszcza też ludzi, którzy najwyraźniej dobrze się bawią. Używa funkcji 360 stopni, abyś mógł rozejrzeć się po pokoju. “Tak!” oboje mówicie. „To właśnie próbowałem opisać w zeszłym tygodniu”. Architekt wie, że lepiej nie zwracać uwagi na to, co zauważyliśmy my, niewidzialni obserwatorzy: kuchnia nie wygląda wcale tak, jak opisałeś – żadnych blatów z czarnego granitu. Nie wygląda też tak, jak opisywał twój partner – jest zbyt duży, aby kiedykolwiek można go było opisać jako „przytulny”, a w zasięgu wzroku nie ma grubo ciosanego drewna. Co się stało? Czy poszedłeś na kompromis? Nie. Kompromisem byłyby rustykalne szafki z dużą ilością czarnego granitu lub urządzenia klasy przemysłowej stłoczone na niewielkiej przestrzeni. Oboje byście tego nienawidzili. Czy Twój architekt dostarczył kuchni „wizjonerskiej” – pustego pokoju z prostymi konturami, abyś wiedział, że w rzeczywistości będzie miał szafki, lady i urządzenia? Takie podejście spowodowałoby jedynie przesunięcie argumentacji na późniejszy termin. Architekt zrobił to, co wyobrażałeś sobie jako „udaną” kuchnię. Wiedziała, że ​​tak naprawdę nie przejmowałeś się najbardziej kolorem żetonów, a dokładny rozmiar nie był przedmiotem „zrób albo zgiń” dla twojego partnera. To, co przekroczyło wszystkie te rzeczy, to to, co chcesz czuć, gdy jesteś w tym pokoju… doszedłeś do porozumienia mówiącego o bardzo konkretnych rzeczach, które miałyby się tam wydarzyć.Jeśli stwierdzenie wizji nie wprawi w ruch, co powinieneś zrobić zamiast tego? Zamiast patrzeć, jak dyskusja staje się coraz bardziej ogólna, zwinni liderzy pogłębiają rozmowę. Nie stosują niejasnych przymiotników i rzeczowników poprawiających samopoczucie. Pomagają grupom w prowadzeniu głębokich rozmów, które pozwolą im odkryć, na co tak naprawdę mają nadzieję i o czym marzą, spotykając się razem. Wyobraź sobie, że projektujesz dom ze swoim partnerem. Spotykasz się z architektem, który pyta Cię, jak ma wyglądać kuchnia. „Chciałbym, żeby wyglądało na przemysłowe”, mówisz, „wszystkie profesjonalne urządzenia ze stali nierdzewnej, czarny granit, tego typu rzeczy”. Twój partner patrzy na ciebie z przerażeniem. „Myślałem, że ustaliliśmy, że będzie to takie miejsce, które wynajęliśmy nad jeziorem w zeszłym roku… wiesz,„ glamping ”(glamping + camping)! Dużo drewna – przytulne, ale luksusowe! ” Na szczęście twój architekt wykonał wiele takich projektów. Nie pozwoli ci udać się do sądu rozwodowego z tego powodu. Zadaje ci pytanie, którego się nie spodziewałeś: „Opowiedz mi o rodzajach przeżycia, które widzisz w kuchni, jeśli jest to wspaniały pokój ”. Przez chwilę oboje jesteście cicho, po czym partner mówi: „Gotowane jest naprawdę dobre jedzenie”. „I dobre wino” – dodajesz. Wtedy pomysły przychodzą szybko: jest muzyka – może nawet ludzie zaczną tańczyć. Głośny śmiech. Ludzie wolą tam przesiadywać, niż wychodzić do salonu. Twoi przyjaciele, którzy są rodzicami, z łatwością mogą zabrać ze sobą swoje dzieci na przyjęcia. Możesz posprzątać w zaledwie kilka minut. W rzeczywistości trudno jest przestać mówić o swojej wspaniałej nowej kuchni. „W porządku” – mówi architekt. „Dlaczego nie wrócisz w przyszłym tygodniu?” Na następnym spotkaniu wyciąga laptopa i uruchamia jeden z tych programów, który pozwala ci chodzić po wirtualnym pokoju. Na ekranie jest kuchnia, w której umieszcza też ludzi, którzy najwyraźniej dobrze się bawią. Używa funkcji 360 stopni, abyś mógł rozejrzeć się po pokoju. “Tak!” oboje mówicie. „To właśnie próbowałem opisać w zeszłym tygodniu”. Architekt wie, że lepiej nie zwracać uwagi na to, co zauważyliśmy my, niewidzialni obserwatorzy: kuchnia nie wygląda wcale tak, jak opisałeś – żadnych blatów z czarnego granitu. Nie wygląda też tak, jak opisywał twój partner – jest zbyt duży, aby kiedykolwiek można go było opisać jako „przytulny”, a w zasięgu wzroku nie ma grubo ciosanego drewna. Co się stało? Czy poszedłeś na kompromis? Nie. Kompromisem byłyby rustykalne szafki z dużą ilością czarnego granitu lub urządzenia klasy przemysłowej stłoczone na niewielkiej przestrzeni. Oboje byście tego nienawidzili. Czy Twój architekt dostarczył kuchni „wizjonerskiej” – pustego pokoju z prostymi konturami, abyś wiedział, że w rzeczywistości będzie miał szafki, lady i urządzenia? Takie podejście spowodowałoby jedynie przesunięcie argumentacji na późniejszy termin. Architekt zrobił to, co wyobrażałeś sobie jako „udaną” kuchnię. Wiedziała, że ​​tak naprawdę nie przejmowałeś się najbardziej kolorem żetonów, a dokładny rozmiar nie był przedmiotem „zrób albo zgiń” dla twojego partnera. To, co przekroczyło wszystkie te rzeczy, to to, co chcesz czuć, gdy jesteś w tym pokoju… doszedłeś do porozumienia mówiącego o bardzo konkretnych rzeczach, które miałyby się tam wydarzyć.

Lean Customer Development : Zaproś Notatnik

W Yammerze, kiedy przeprowadzamy wywiady dotyczące rozwoju klienta, poprawiamy zdolność ankietera do skupienia się na samej rozmowie, zapraszając drugą osobę do robienia notatek. Zapraszanie kogoś do robienia notatek to świetny sposób na przyciągnięcie ludzi z innych wielofunkcyjnych zespołów do klientów! Mamy współpracowników, którzy nigdy nie zgodziliby się na przeprowadzenie wywiadu, ale którzy są gotowi pomóc nam, robiąc notatki. (Nie oznacza to, że nie było początkowego oporu przed robieniem dla nas notatek. Potrzebowaliśmy domowych ciasteczek, aby zachęcić naszych pierwszych ochotników. Ale po około sześciu miesiącach możemy teraz potrzebować co najmniej jednej godziny robienia notatek udział wszystkich członków naszych zespołów produktowych.) Używamy szablonu do robienia notatek online z opisanymi już sekcjami: potwierdza, unieważnia, zaskakuje i wzbudza emocje. Notatnik wnosi do pokoju laptopa i pisze bezpośrednio w szablonie. W ten sposób notatki mają spójny format, można je przeszukiwać i nikt nie musi ich transkrybować.

Rozmowa kwalifikacyjna w parach

Jedną z najskuteczniejszych praktyk, które stosowałem w usługach Yammer i KISSmetrics, jest przeprowadzanie wywiadów w parach. Jedna osoba prowadzi wywiad, zadając pytania i utrzymując kontakt wzrokowy, podczas gdy druga skupia się na robieniu notatek. Oprócz uzyskania bardziej wszechstronnych i przydatnych uwag, metoda ta ma trzy inne kluczowe zalety:

Twoje wywiady poprawiają się

Kiedy mówisz, niezwykle trudno jest rozpoznać, kiedy mówisz za dużo, zadałeś wiodące pytanie lub przedwcześnie zakończyłeś rozmowę. Robienie notatek jest znacznie bardziej oczywiste dla Twojego współpracownika. Może udzielić Ci informacji zwrotnej natychmiast po zakończeniu rozmowy kwalifikacyjnej, co pozwala na ciągłe doskonalenie techniki rozmowy.

Pomaga przekonać innych do rozmowy kwalifikacyjnej

W wielu przypadkach prawdopodobnie masz członków zespołu, którzy są sceptycznie nastawieni do rozwoju klienta lub uważają, że jest to korzystne, ale nie chcą tego robić samodzielnie. Łatwiej jest zmusić ich do poświęcenia pół godziny na robienie notatek, niż poprosić ich o zbudowanie nowej umiejętności. Po kilku sesjach robienia notatek zazwyczaj pytam kolegę: „Czy następnym razem chcesz przeprowadzić wywiad samodzielnie?”

Pomaga włączyć wszystkich członków zespołu

W wielu firmach są ludzie, którzy są zawsze zbyt zajęci, zbyt daleko lub zbyt niekomfortowo, aby skutecznie rozmawiać z klientami. Niestety często są to osoby, które najbardziej potrzebują usłyszeć perspektywę zewnętrzną. Jeśli mam tylko godzinę czasu kolegi, najskuteczniejszym sposobem, w jaki mogę to wykorzystać, jest zaplanowanie jej na dwie półgodzinne sesje robienia notatek. Jest to niskoenergetyczne zaangażowanie, które nie wymaga wcześniejszego przygotowania, ale daje współpracownikom możliwość usłyszenia z pierwszej ręki dwóch różnych osób poza naszym biurem.

Ile Google wie o Tobie : Ryzyka

Oprócz poszczególnych form informacji związanych z wyszukiwaniem opisanych wcześniej, wyszukiwanie wiąże się z poważnymi ogólnymi zagrożeniami. Przypadkowe, złośliwe lub prawnie wymagane ujawnienie to stale obecne ryzyko, ale należy wziąć pod uwagę wiele innych aspektów. W poniższych sekcjach omówiono kilka możliwości.

Ruch drogowy

Wyszukiwarki służą jako punkt wyjścia dla większości działań online. Użytkownicy odwiedzają główną wyszukiwarkę i ufają, że zostaną skierowani do najlepszych wyników. Nie musi tak być. Użytkownicy mogą zostać wysłani do niewłaściwej witryny internetowej pomimo wpisania prawidłowej nazwy domeny, zaatakowana wyszukiwarka może wysyłać ludzi do złośliwych miejsc docelowych, indeks wyszukiwarki może zostać uszkodzony przez witryny internetowe, które skutecznie oszukują algorytm rankingu wyszukiwania lub wyszukiwanie silnik może odsyłać użytkowników do witryn internetowych, które wydają się wiarygodne, ale zawierają złośliwą zawartość. Poniższy cytat z Hellerstein and Stonebraker’s Readings in Database Systems pomaga zilustrować problem kierowania ruchu do niewłaściwych miejsc docelowych: Inną dużą różnicą między internetem a tradycyjnymi, dobrze kontrolowanymi zbiorami jest to, że praktycznie nie ma kontroli nad tym, co ludzie mogą umieszczać w sieci . Połącz tę elastyczność, aby publikować cokolwiek z ogromnym wpływem wyszukiwarek na kierowanie ruchu, a firmy, które celowo manipulują wyszukiwarkami dla zysku, stają się poważnym problemem. Najbardziej podstawowym problemem podczas odwiedzania wyszukiwarki jest to, że może to być niewłaściwa witryna. Internet zależy od systemu nazw domen (DNS), który konwertuje nazwy domen, takie jak www.google.com, na adresy IP wymagane do połączenia sieciowego. DNS jest pod stałą kontrolą , a hakerom czasami udaje się znaleźć i wykorzystać luki w zabezpieczeniach. Wielu użytkowników zgłosiło właśnie taki incydent, gdy domena www.google.com przekierowywała ludzi na stronę SoGoSearch. W tym roku podobny problem wystąpił, gdy niektórzy użytkownicy Google byli przekierowywani do chińskiej wyszukiwarki Baidu zamiast do strony wyszukiwania Google. Główną ideą jest to, że chociaż przekierowania DNS są rzadkie, nie powinno być dyskontowane jako zagrożenie. Uwaga: ze względu na luki w zabezpieczeniach DNS możliwe jest wpisanie poprawnej nazwy domeny, ale skierowanie do złośliwej witryny internetowej.

Znajdowanie nieprawidłowych rzeczy (lub zagrożeń związanych z SEO)

Umieszczenie w wynikach wyszukiwania jest niezwykle cenne: im lepsze miejsce, tym więcej internautów będzie kierowanych na daną witrynę, co spowoduje zakupy online i wpływy z reklam. Ponieważ miejsce docelowe w wyszukiwarce jest tak cennym towarem, właściciele witryn internetowych starają się uzyskać jak najlepsze miejsce docelowe, często poprzez legalne treści o wysokiej jakości w swoich witrynach, ale innym razem szukając słabych punktów w algorytmach wyników wyszukiwania (czasami nazywanych „ściganiem algorytmu”) aby zwiększyć ich pozycję, proces zwany optymalizacją wyszukiwarek (SEO). Trudno jest oszacować wartość danego miejsca docelowego w wynikach wyszukiwania, ale Narzędzie prognozy odwiedzin w Google AdWords (https://adwords.google.com/select/TrafficEstimatorSandbox) zapewnia przydatne informacje. Google czerpie korzyści z pozycjonowania wyników wyszukiwania za pośrednictwem programu AdWords (https://adwords.google.com), który gwarantuje umieszczanie reklam obok najlepszych wyników wyszukiwania. Na przykład w chwili pisania tego tekstu Google wycenia międzybłoniaka, postać raka zwykle przypisywanego narażeniu na azbest (i źródło potencjalnych procesów sądowych w miejscu pracy), na 18,99 USD do 28,48 USD za kliknięcie. Chociaż Google ostrożnie umieszcza reklamy, aby uniknąć pomyłki z wynikami wyszukiwania, niektóre wyszukiwarki wykorzystują podobne aukcje do sprzedaży najwyższych pozycji w samych wynikach wyszukiwania. Pionierem takich firm jak Overture (początkowo nazywana Goto), którą Yahoo! Nabyte później wyszukiwanie płatne za miejsce docelowe jest kolejną kluczową techniką zarabiania (i uszkadzania) wyszukiwania internetowego. Sprawy prawne dotyczące rankingów wyszukiwania również wskazują na wartość miejsca docelowego, na przykład w poniższych przykładach:

* Właściciel firmy internetowej zagroził, że pozwie blogera, ponieważ jego pozycja w Google była lepsza.

* Prawnik zagroził, że pozwie wyszukiwarkę, ponieważ internetowy system rankingowy prawników dał mu niezadowalające miejsce.

* Firma internetowa pozwała Google, ponieważ rzekomo Google obniżył jej ranking w wynikach wyszukiwania bez powodu i ostrzeżenia, co spowodowało 70% spadek liczby widzów w witrynie i 80% spadek przychodów.

* Chiński profesor zagroził, że pozwie Google i Yahoo! za usunięcie wszystkich wyników z jego nazwiskiem w Chinach.

Przypadki te podnoszą również dwie ważne kwestie: Zmiana w rankingu może mieć katastrofalny wpływ na biznes online, a wyszukiwarki mogą „wymazać” obecność firm i osób fizycznych w tej wyszukiwarce. W przypadku Google takie usunięcie sprawiłoby, że osoby te byłyby zasadniczo niewidoczne w sieci. Polityka Google zakłada, że ​​algorytmy wyszukiwania poufnego określają dokładne położenie witryn w wynikach wyszukiwania, aby zapewnić obiektywne wyniki. Jednak ze względu na intensywną konkurencję o najwyższe miejsca przy założeniu, że wyniki wyszukiwania są dokładne, istnieje duże ryzyko. Innymi słowy, listy wyników wyszukiwania mogą nie działać w interesie użytkownika i nie zwracać wyników najwyższej jakości. Kluczowy algorytm rankingu Google, PageRank, jest oparty na linkach zawartych na stronach internetowych. Poniżej znajduje się opis z patentu: Metoda rankingu węzłów w połączonej bazie danych: Metoda przypisuje rangi ważności węzłom w połączonej bazie danych, takiej jak dowolna baza danych dokumentów zawierających cytaty, sieci WWW lub innych baz danych hipermediów. Ranga przypisana dokumentowi jest obliczana na podstawie rang dokumentów cytujących go. Ponadto pozycja dokumentu jest obliczana na podstawie stałej reprezentującej prawdopodobieństwo, że przeglądarka za pośrednictwem bazy danych losowo przeskoczy do dokumentu. Metoda ta jest szczególnie przydatna do zwiększania wydajności wyników wyszukiwania w bazach danych hipermediów, takich jak sieć WWW, których dokumenty mają dużą zmienność jakości. Ponieważ linki są kluczowym elementem algorytmu rankingowego Google, marketerzy SEO i inni, którzy chcą wpływać na wyniki wyszukiwania, umieszczają fałszywe linki, próbując wypaczyć rankingi na swoją korzyść. Jednym z takich podejść jest hodowla linków, czyli grupy witryn internetowych, które zawierają linki do siebie nawzajem w nadziei na podniesienie rankingu wyników wyszukiwania witryn członkowskich. prawdopodobnie nigdy nie ustanie. Google porządkuje swoje wyniki w oparciu o stale zmieniający się zestaw cech; PageRank to tylko jeden element. Ci, którzy chcą wpływać na wyniki, będą nieustannie dostosowywać się do tych zmian i szukać środków zaradczych dla własnej korzyści.

Zaufanie w Cyberspace : Przechowywanie w chmurze: obecny scenariusz

Przechowywanie w chmurze to najnowsze hasło w kręgach IT. Mówiąc najprościej, oznacza to przechowywanie danych w zdalnej chmurze. Niektóre z przedsiębiorstw oferujących usługi przechowywania w chmurze to Amazon Simple Storage Service (Amazon S3) [4], CloudNAS [5] firmy Nirvanix, Atmos firmy EMC itp. Konsumenci pamięci masowych w chmurze to zarówno użytkownicy indywidualni, jak i przedsiębiorstwa typu blue chip. Na przykład The New York Times używa Amazon S3 do dostarczania swoich artykułów online. Przedsiębiorstwa zajmujące się przechowywaniem w chmurze zapewniają interfejs w postaci interfejsów aplikacji (API) lub niestandardowego oprogramowania, za pośrednictwem którego konsumenci mogą uzyskać dostęp do przestrzeni dyskowej. Przechowywanie w chmurze jest również wykorzystywane do świadczenia usług tworzenia kopii zapasowych danych online. Obejmuje to wszystkie funkcje tradycyjnego produktu do tworzenia kopii zapasowych, takie jak planowanie tworzenia kopii zapasowych, raportowanie i odzyskiwanie plików, z tą jedyną różnicą, że dane są teraz przechowywane w zdalnym magazynie w chmurze. Usługi tworzenia kopii zapasowych w chmurze obejmują Carbonite Online Backup, EMC’s Mozy, EVault (przedsięwzięcie firmy Seagate), Iron Mountain Digital i Symantec Online Backup.

Ciemna Strona Neta : Zabijanie Slacktivisty w Tobie

Niestety, osoby oczarowane obietnicą cyfrowego aktywizmu często mają trudności z odróżnieniem go od „slacktivizmu”, jego bardziej niebezpiecznego cyfrowego rodzeństwa, które zbyt często prowadzi do rozwiązłości obywatelskiej – zwykle wynikającej z szalonych zakupów w internetowym supermarkecie z tożsamością czyli Facebook – to sprawia, że ​​działacze internetowi czują się użyteczni i ważni, a jednocześnie mają bardzo mały wpływ polityczny. Weź udział w popularnej sprawie na Facebooku, Ocalić dzieci Afryki. Najpierw widzisz, wygląda imponująco, z ponad 1,7 miliona członków, dopóki nie odkryjesz, że zebrał około 12 000 dolarów (mniej niż jedna setna pensa na osobę). W idealnym świecie nie powinno to być nawet traktowane jako problem: lepiej przekazać jedną setną centa, niż nic nie robić. Ale uwaga jest ograniczona, a większość ludzi ma tylko kilka godzin w miesiącu (być może optymistyczny szacunek) na poprawę dobra wspólnego. Dzięki swojej szczegółowości aktywizm cyfrowy zapewnia zbyt wiele łatwych sposobów wyjścia. Wiele osób szuka najmniej bolesnej ofiary, decydując się na przekazanie grosza, na który w przeciwnym razie mogliby przekazać dolara. Podczas gdy jury nauk społecznych wciąż nie zastanawia się, jak dokładnie kampanie internetowe mogą kanibalizować swoich braci offline, wydaje się rozsądne założyć, że efekty nie zawsze są pozytywne. Co więcej, jeśli psychologowie mają rację i większość ludzi popiera sprawy polityczne tylko dlatego, że czują się szczęśliwsi, to niefortunne jest to, że dołączenie do grup na Facebooku sprawia im taką samą radość, jak pisanie listów do wybranych przez nich przedstawicieli lub organizowanie wieców bez wywoływania jakichkolwiek efektów, które mogłyby przynosić korzyści całemu społeczeństwu. Dobrym sposobem na stwierdzenie, czy kampania cyfrowa jest poważna, czy „leniwa”, jest przyjrzenie się temu, do czego dąży. Wydaje się, że kampanie tego drugiego rodzaju są oparte na założeniu, że przy wystarczającej liczbie tweetów problemy świata można rozwiązać; w języku komputerowych maniaków, mając wystarczająco dużo gałek ocznych, wszystkie błędy są płytkie. Właśnie to napędza tak wiele z tych kampanii do zbierania podpisów, dodawania nowych członków do swoich stron na Facebooku i proszenia wszystkich zaangażowanych o umieszczenie linków do kampanii na blogach i Twitterze. Działa to w niektórych kwestiach, szczególnie tych, które są uwarunkowane geograficznie (np. Wykonywanie grupowych prac społecznych w lokalnej kuchni dla ubogich, prowadzenie kampanii przeciwko uchwale rady miejskiej itp.). Jednak w przypadku problemów globalnych, czy to ludobójstwa w Darfurze, czy zmian klimatycznych, następuje coraz mniejszy powrót do podnoszenia świadomości. W pewnym momencie trzeba zamienić świadomość w działanie i tutaj narzędzia takie jak Twitter i Facebook okazują się znacznie mniej skuteczne. Nic dziwnego, że wiele z tych grup na Facebooku znajduje się w trudnej sytuacji „czekania na Godota”: Teraz, gdy grupa została utworzona, co będzie dalej? W większości przypadków następnym krokiem jest spam. Większość z tych kampanii – pamiętajmy, że wiele z nich, jak kampania przeciwko FARC w Kolumbii, pojawia się spontanicznie, bez żadnego starannie zaplanowanego kierunku działań – nie ma jasnych celów poza zwiększaniem świadomości. Dlatego decydują się na zbieranie funduszy. Ale jest całkiem oczywiste, że nie każdy problem można rozwiązać za pomocą zastrzyku funduszy. Jeśli trudna sytuacja Afryki Subsaharyjskiej czy nawet Afganistanu jest czymś, na podstawie czego można oceniać, pieniądze mogą tylko przysporzyć więcej kłopotów, chyba że najpierw zostaną rozwiązane endemiczne problemy polityczne i społeczne. Fakt, że Internet ułatwił zbieranie pieniędzy, może sprawić, że stanie się ona głównym celem kampanii, podczas gdy prawdziwe problemy leżą gdzie indziej. Proszenie o pieniądze – i ich otrzymywanie – może również podważyć wysiłki jednostki, by zaangażować członków grupy w bardziej znaczące czynności w życiu codziennym. Fakt, że przekazali już trochę pieniędzy, bez względu na to, jak mało, sprawia, że ​​czują się tak, jakby już zrobili swoje i powinni zostać sami. Niektóre kampanie oddolne zaczynają to zdawać sobie sprawę. Na przykład witryna Free Monem, panarabskiej inicjatywy z 2007 r. Mającej na celu uwolnienie egipskiego blogera z więzienia, zawierała wiadomość „NIE DAWAĆ; Podejmij działanie ”, aw tle widniały logo Visa i MasterCard w przekreślonym czerwonym kółku. Według Sami Ben Gharbia, tunezyjskiego aktywisty internetowego i jednego z organizatorów Free Monem, przesłanie na stronie było sposobem na pokazanie, że ich kampania potrzebowała czegoś więcej niż pieniędzy, a także zawstydzenie wielu lokalnych i międzynarodowych organizacji pozarządowych, które lubią zbierać pieniądze. bez znaczącego wpływu na sytuację. Innymi słowy, fakt, że technologia zbierania pieniędzy jest obecnie tak znakomita, może popychać niektóre ruchy do realizacji celów pieniężnych, podczas gdy to, co naprawdę muszą robić, to polityka i rzecznictwo (oczywiście, te również kosztują).