Zaufanie w Cyberspace : Spacje krotki

„Przestrzeń” to współużytkowana pamięć trwała, w której klienci mogą czytać, zapisywać i pobierać obiekty. Klienci wybiórczo wybierają, które obiekty czytają i pobierają, korzystając z dopasowywania szablonów. „Krotkę” można traktować jako zbiór atrybutów, które mają być używane jako szablon dopasowywania. Komunikacja ściśle powiązana, w przeciwieństwie do komunikacji kosmicznej, jest ograniczona, ponieważ nadawca musi znać lokalizację odbiorcy, a zarówno nadawca, jak i odbiorca muszą być dostępni w tym samym czasie. Z kolei przestrzenie krotek są oparte na modelu komunikacji: „każdy, gdziekolwiek i kiedykolwiek”, przyjętym przez agentów. Używanie przestrzeni krotek jako oprogramowania pośredniego umożliwia aplikacjom manipulowanie wspólną kolekcją obiektów danych, zwanymi krotkami, w celu komunikacji. Dozwolone operacje na przestrzeni krotek to wstawianie, odczytywanie i pobieranie krotek lub obiektów udostępnionych. Przestrzenie krotki oferują mechanizm koordynacji komunikacji między autonomicznymi bytami, zapewniając logicznie współdzieloną pamięć wraz z trwałością danych, bezpieczeństwem transakcyjnym, a także czasowym i przestrzennym odsprzęganiem. Te właściwości sprawiają, że jest to pożądana technika w systemach rozproszonych dla handlu elektronicznego i wszechobecnych aplikacji komputerowych. Implementacje przestrzeni krotek, wykorzystując dopasowywanie wartości typu uporządkowanych krotek, dopasowywanie polimorficzne oparte na obiektach lub dopasowywanie wzorców w stylu XML do pobierania krotek. Krotki w powietrzu (TOTA) to nowatorskie oprogramowanie pośredniczące do obsługi adaptacyjnych aplikacji zorientowanych na kontekst w dynamicznych scenariuszach sieciowych, opiera się na rozproszonych przestrzennie krotkach zarówno do reprezentowania informacji kontekstowych, jak i do obsługi niezwiązanych i adaptacyjnych interakcji między komponentami aplikacji. Krotki są propagowane przez oprogramowanie pośredniczące TOTA w sieci na podstawie wzorców specyficznych dla aplikacji. Wraz ze zmianą topologii sieci adaptacyjnie zmienia kształt wynikowych struktur rozproszonych. Te rozproszone struktury, które są tworzone dynamicznie, są lokalnie wykrywane przez komponenty aplikacji, a następnie wykorzystywane do uzyskiwania informacji kontekstowych, dzięki czemu złożone czynności koordynacyjne są przeprowadzane w sposób adaptacyjny. Linda in a Mobile Environment (LIME) ] rozszerza koncepcję przestrzeni krotek o pojęcie lokalizacji. Wspiera rozwój aplikacji, które wykazują fizyczną mobilność hostów, logiczną mobilność agentów lub obie te cechy . LIME przyjmuje perspektywę koordynacji inspirowaną pracą nad modelem Lindy. Model Lindy zapewnia odsprzęganie zarówno przestrzenne, jak i czasowe i przyjmuje koncepcję globalnie dostępnej, trwałej przestrzeni krotkowej, która jest udoskonalana w LIME do przejściowego współdzielenia identycznie nazwanych przestrzeni krotek przenoszonych przez poszczególne jednostki mobilne. Programy mają możliwość reagowania na określone stany. Model ten zapewnia minimalistyczny zestaw abstrakcji, które obiecują ułatwić szybki i niezawodny rozwój aplikacji mobilnych.

Audyt Mózgu Hackera : Podsumowanie

Czasami śledczy mają szczęście i znajdują wskazówki, które cyberprzestępca pozostawił w aktach, co prowadzi do szybkiego aresztowania i skazania. Podobnie jak w przypadku wielu fizycznych dochodzeń karnych, powodzenie w wyśledzeniu i znalezieniu osoby lub grupy stojącej za incydentem cybernetycznym w dużej mierze zależy od dowodów pozostawionych na miejscu zbrodni. Wskazówki są dostępne w technikach lub narzędziach używanych przez intruza w celu uzyskania dostępu, wspólnych cechach wielu włamań lub przechwytywania komunikacji między intruzem a jego lub jej rówieśnikami, którzy przechwalają się nieautoryzowanym dostępem. Ze względu na trudność w uzyskaniu atrybucji, Departament Obrony i wiele agencji rządowych charakteryzują wszystkie włamania jako reprezentatywne dla wrogich zamiarów z obcego kraju, dopóki nie zostanie udowodnione inaczej. Hakerzy i inni poszukiwacze ciekawostek uczestniczący w ostatnich konferencjach dotyczących bezpieczeństwa informacji często otrzymują tę wiadomość od urzędników państwowych. Śledczy regularnie wykluczają grupy terrorystyczne i sponsorowane przez państwa narodowe na wczesnym etapie dochodzenia w sprawie incydentu cybernetycznego, ale nie można przecenić znaczenia stanowiska rządu. Wielu uważa, że ​​najgorsza grupa, hakerzy, jest bardziej uciążliwa niż zagrożenie dla infrastruktury krytycznej. Istnieje jednak ogólna obawa, że ​​w końcu jeden lub więcej hakerów będzie miało „szczęście” podczas eksperymentowania z nowym narzędziem lub techniką. Podobnie jak w przypadku propozycji Thomasa Huxleya, że ​​nieskończona liczba małp piszących na nieskończonej liczbie maszyn do pisania w końcu wpisuje wszystkie dzieła Szekspira, istnieje duże prawdopodobieństwo, że jeden z dużej liczby hakerów uderzających w klawiaturę komputera pewnego dnia wpisze magiczną sekwencję naciśnięć klawiszy, które powodują znaczne uszkodzenia.

Aby rozwiązać problem atrybucji i identyfikacji zagrożeń oraz względną niezdolność rządu do wczesnego wskazania i ostrzeżenia o nadchodzącym cyberataku, Departament Bezpieczeństwa Wewnętrznego i inne agencje rządowe zalecają, aby administratorzy systemów skupili się na własnych lukach w systemie, a nie na zagrożeniu. Ma to sens, ponieważ większość administratorów ma pełną kontrolę nad ograniczaniem luk w zabezpieczeniach i ograniczaniem ich narażenia na Internet. Mają jednak niewielki wpływ na grupy zagrożeń lub nie mają go wcale i generalnie nie mają możliwości przewidzenia ich kolejnego ruchu. Redukcja podatności nie zawsze jest łatwa, a analiza słabych punktów często prowadzi z powrotem do identyfikacji typów zagrożeń, które mogą zaatakować określony system lub sieć. Wielu administratorów systemów i specjalistów ds. Bezpieczeństwa utknęło w niekończącej się pętli. Próbują dowiedzieć się, kto lub jaki jest ich najbardziej prawdopodobny przeciwnik, ale nie potrafią. Chcą zorientować się w zagrożeniu, ale nie są w stanie go odpowiednio zidentyfikować ani scharakteryzować. Nie mogą wtedy kontynuować opracowywania planu obronnego w celu przeciwdziałania zagrożeniu. Gdy nie są w stanie zidentyfikować cyberzagrożeń i adwersarzy, administratorzy systemów i menedżerowie infrastruktury krytycznej powinni zamiast tego skupić się na redukcji podatności. W końcu, jeśli żaden system nie jest podatny na atak, nie może być ataku. Przy zmniejszeniu lub wyeliminowaniu wektora zagrożeń (luk w zabezpieczeniach) zagrożenia nie mogą się ujawniać. Organizacje z postawami obronnymi, które są zorientowane na zagrożenie, a nie na podatność lub ekspozycję, często pomijają tę prostą zasadę. Infrastruktury krytyczne są podatne na ataki z wielu stron, w tym zarówno fizyczne, jak i cybernetyczne. Współzależności między infrastrukturami stanowią zagrożenie, tak że udany atak na jeden system prawdopodobnie wpłynie na inne systemy, które nie są bezpośrednio atakowane. W miarę jak coraz bardziej uzależniamy się od infrastruktury cybernetycznej, musimy być bardziej świadomi zagrożeń związanych z cyberatakami i modyfikować sposób, w jaki projektujemy, instalujemy, obsługujemy i utrzymujemy całą naszą infrastrukturę, a nie tylko krytyczną. Na poziomie międzynarodowym kilka organizacji zajęło się rosnącą potrzebą „kultury bezpieczeństwa”, która musi się zakorzenić, aby nasza przyszła gospodarka cyfrowa i sposób życia odniosły sukces. Doskonałym przykładem jest dokument opublikowany przez Organizację Współpracy Gospodarczej i Rozwoju. Wytyczne OECD dotyczące bezpieczeństwa systemów i sieci informatycznych są dostępne w Internecie na stronie internetowej OECD pod adresem www.oecd.org Wytyczne sugerują potrzebę większej globalnej świadomości i zrozumienia kwestii bezpieczeństwa, ze szczególnym uwzględnieniem bezpieczeństwa w rozwoju systemów i sieci informatycznych. Wytyczne zawierają dziewięć uzupełniających się zasad dla uczestników na wszystkich poziomach, w tym na poziomie politycznym i operacyjnym:

*Świadomość

*Odpowiedzialność

*Odpowiedź

*Etyka

*Demokracja

*Ocena ryzyka

* Projektowanie i wdrażanie zabezpieczeń

* Zarządzanie bezpieczeństwem

* Ponowna ocena

Wytyczne OECD, opracowane z myślą o nietechnicznych decydentach i liderach, sugerują, że świadomość, edukacja, wymiana informacji i szkolenia mogą prowadzić do przyjęcia lepszego zrozumienia i praktyk w zakresie bezpieczeństwa. Inne organizacje międzynarodowe, takie jak Organizacja Narodów Zjednoczonych, Organizacja Państw Amerykańskich, Rada Gospodarcza Azji i Pacyfiku oraz Unia Europejska popierają zasady opracowane przez OECD. Identyfikacja zagrożeń ma kluczowe znaczenie dla ochrony infrastruktury krytycznej, podobnie jak identyfikacja i korygowanie słabych punktów i zagrożeń. Przyjęcie przez wszystkich nastawienia „kultury bezpieczeństwa” znacznie zwiększy możliwości operacyjne i niezawodność infrastruktury krytycznej oraz umożliwi przyszłym pokoleniom czerpanie korzyści z globalnie połączonego społeczeństwa.

Lean Customer Development : Zamów MVP w przedsprzedaży

MVP w przedsprzedaży to miejsce, w którym opisujesz planowane rozwiązanie i zachęcasz potencjalnych klientów do zarejestrowania się i zamówienia go, zanim będzie dostępne. MVP w przedsprzedaży nie polega na ocenie zainteresowania; chodzi o ocenę zaangażowania. Zbieranie adresów e-mail, a nawet danych ankietowych od potencjalnych klientów nie wystarczy. Dla dowolnego produktu lub rozwiązania, które chcesz stworzyć, możesz utworzyć witrynę internetową opisującą problem, który rozwiązujesz. MVP z przedsprzedaży często zbiera numer karty kredytowej z obietnicą, że nie zostanie obciążony, dopóki produkt nie będzie dostępny. * W niektórych sytuacjach korporacyjnych list intencyjny lub zgoda na wdrożenie programu pilotażowego może również wystarczyć. Opierając się na kosztach i inwestycjach wymaganych do realizacji tego produktu, możesz zdecydować, że będziesz kontynuować tylko wtedy, gdy będzie więcej niż określona liczba klientów zamawia w przedsprzedaży. Kickstarter to MVP w przedsprzedaży. Chociaż jest przede wszystkim opisywana jako platforma finansowania społecznościowego, skutecznie weryfikuje popyt klientów i chęć zaangażowania finansowego w rozwiązanie. Nawet jeśli kwota zadeklarowana przez klienta jest znacznie niższa niż ostateczna cena produktu, nadal jest to bardzo silny sygnał. Nakłonienie klientów do zapłacenia czegokolwiek jest niezwykle trudne! Jeśli tysiące ludzi obiecuje pieniądze za produkt, którego jeszcze nie ma, jest to mocne potwierdzenie popytu. Jeśli projekt nie może zwiększyć swojego celu finansowania, oznacza to, że projekt nie rozwiązuje rzeczywistego problemu dla wystarczającej liczby klientów.

Studium przypadku: Finale Fireworks

Jak wyjaśnia Marcus Gosling, obecnie główny architekt projektu w Salesforce.com, „Najlepszą weryfikacją hipotezy biznesowej jest wyciągnięcie jej karty kredytowej. W początkowych miesiącach Finale Fireworks pojechałem do Iowa wraz z dwoma pozostałymi współzałożycielami, aby wziąć udział w corocznej konwencji pirotechnicznej Pyrotechnic Guild International ”. Gosling i jego współzałożyciele stworzyli grę z fajerwerkami i chcieli ją sprzedać. „Wynajęliśmy malutką budkę i pokazaliśmy bardzo podstawowe demo naszej gry z fajerwerkami” – powiedział Gosling. „Szybko dowiedzieliśmy się, że ludzie z fajerwerków nie są tak naprawdę zainteresowani wirtualnymi fajerwerkami. Zamiast tego chcieli niedrogiego oprogramowania do projektowania i uruchamiania prawdziwych programów. Na tej konwencji sprzedaliśmy 60 przedpremierowych kopii oprogramowania ze zniżką 50%. Jeszcze nawet nie napisaliśmy oprogramowania. Te sprzedaże były najlepszym potwierdzeniem tego, że mieliśmy pomysł na produkt, za który ludzie zapłacą ”.

Przypadki użycia

MVP zamówień przedpremierowych to najlepszy sposób na potwierdzenie, że tworzysz coś, co klienci kupią bez wahania. Większość produktów i firm powinna szukać sposobu na wdrożenie MVP w przedsprzedaży, nawet jeśli wykorzystały już niektóre z opisanych wcześniej metod MVP do weryfikacji swojej strategii. (Główny wyjątek, który przyznam, dotyczy firm o wysokim profilu, które są zależne od przewagi pierwszego gracza. Firmom tym trudno jest uniknąć relacji prasowych, co powoduje rozproszenie uwagi i często przewagę konkurentów). dla:

  • Rozwiązania wymagające masy krytycznej klientów, aby były trwałe lub opłacalne
  • Rozwiązania wymagające znacznych nakładów czasu i budowania zasobów

Ale tak naprawdę, prawie wszyscy powinniście wypróbować MVP w przedsprzedaży – niezależnie od tego, czy będzie to przyrzeczenie, zamówienie w przedsprzedaży, list intencyjny czy program pilotażowy.

Ile Google wie o Tobie : Złośliwe interfejsy

Oprócz złośliwego wyświetlania reklam reklamodawcy stosują inną strategię, którą nazywam złośliwymi interfejsami. W idealistycznym świecie teorii projektowania interfejsów projektanci interfejsów zawsze działają w najlepszym interesie swoich użytkowników. Projektanci uważnie analizują zadania użytkowników i starannie tworzą interfejsy i aplikacje, aby pomóc użytkownikom je wykonać. Jednak w świecie reklamy internetowej jest dokładnie odwrotnie. Projektanci często naruszają sprawdzone metody projektowania, aby zmusić użytkowników do oglądania reklam lub wprowadzić ich w błąd. W sieci jest mnóstwo przykładów: fałszywe hiperłącza, które wyskakują z reklam, gigantyczne reklamy zakrywające tekst artykułów, rozpraszające filmy reklamowe, które zaczynają się odtwarzać w momencie wyświetlenia strony, banery reklamowe z fałszywymi przyciskami, które wydają się być częścią interfejsu, reklamy osadzone w klipach wideo… lista jest długa. Złośliwi projektanci interfejsów są kreatywni; nowe „innowacje” pojawiają się regularnie. Wydaje się, że jedynym czynnikiem ograniczającym jest tolerancja użytkownika. Pogarsza się inwazyjność reklam. Być może słyszałeś termin „ślepota banerowa”. Użytkownicy szybko dowiedział się, że banery reklamowe mają niewielką wartość i ignorują je do tego stopnia, że ​​ledwo widzą już banery reklamowe. Ten mechanizm obronny zmusił reklamodawców do bardziej agresywnego przyciągania uwagi użytkowników. Chociaż nie twierdzę, że Google stosuje złośliwe projektowanie interfejsów, ten trend jest niepokojący; Wygląda na to, że złośliwi projektanci interfejsów starannie szukają najlepszego miejsca między zarabianiem na reklamach a denerwowaniem użytkownika do tego stopnia, że ​​całkowicie opuszczają daną witrynę.

Ostrzeżenie

W wielu przypadkach łącze wyświetlane przez osadzoną reklamę nie jest rzeczywistym łączem. Najechanie kursorem na łącze nie spowoduje również wyświetlenia docelowego adresu URL na pasku stanu przeglądarki użytkownika. Rzeczywisty link prowadzi najpierw do serwera reklam, aby można było zarejestrować kliknięcie. Przeglądarka użytkownika jest następnie przekierowywana na stronę wybraną przez reklamodawcę.

Zaufanie w Cyberspace : Problemy w sieciach ad hoc

Wyzwania technologiczne, przed którymi stają projektanci sieci ad hoc, obejmują ogromną złożoność problemów sieciowych, takich jak koordynacja grupowa, równoważenie obciążenia, routing i kontrola przeciążeń, odkrywanie usług i zasobów, itp. Z tych wyzwań najważniejsza jest koordynacja grupowa. trudny, ponieważ zawiera w sobie wyzwania związane z równoważeniem obciążenia, routingiem, kontrolą przeciążenia itp. Dynamika topologii sieci ad hoc utrudnia koordynację węzłów (urządzeń) uczestniczących w sieci w sposób wydajny i niezawodny. Urządzenia mogą opuszczać lokalne grupy lub dołączać do nich w ruchu. W literaturze zaproponowano różne modele koordynacji, takie jak przestrzenie krotek, EgoSpaces i pub / sub. Następna sekcja szczegółowo omawia różne modele koordynacji i wprowadza MPG, model koordynacji do efektywnego i niezawodnego koordynowania węzłów w sieci ad hoc poprzez tworzenie wiarygodnych grup

Modele koordynacji dla sieci ad hoc

Wydajność dowolnej sieci ad hoc zależy od mechanizmów koordynacji używanych do organizowania i koordynowania węzłów w sieci. W literaturze zaproponowano różne programy pośredniczące i struktury koordynacyjne, które twierdzą, że używają zdecentralizowanych i rozproszonych podejść do koordynacji, ale w taki czy inny sposób wykorzystywały scentralizowane mechanizmy. W poniższych podrozdziałach opisano niektóre z najważniejszych programów pośredniczących do koordynacji sieci ad hoc.

Audyt Mózgu Hackera : Hakerzy

Najczęstszym i najbardziej widocznym zagrożeniem dla komputerów i sieci komputerowych podłączonych do Internetu jest subkultura złośliwego hakowania. Niestety, wielu administratorów systemów i zaawansowanych użytkowników komputerów uważa się za członków ogólnej sceny hakerskiej, co utrudnia rozróżnienie między tymi, którzy mają złośliwe zamiary, a tymi, którzy ich nie mają zarówno grupy „białego kapelusza” (nieszkodliwe), jak i „czarne kapelusze” (złośliwe) są identyczne. Na przykład hakerzy w białych kapeluszach używają skanerów luk w zabezpieczeniach do znajdowania i naprawiania luk w zabezpieczeniach, aby zapobiec nieautoryzowanemu dostępowi; hakerzy z czarnymi kapeluszami używają tych samych narzędzi do znajdowania i wykorzystywania luk w zabezpieczeniach w celu uzyskania nieautoryzowanego dostępu. Kolejną komplikacją jest to, że wielu złośliwych hakerów jest również kluczowymi pracownikami bezpieczeństwa w różnych organizacjach, w tym w wielu krytycznych infrastrukturach. Ogólnie przyjęty termin określający osoby noszące zarówno białe, jak i czarne czapki to haker w szarym kapeluszu. Wielu hakerów, białych, czarnych lub szarych, zaczyna jako nastolatki. Zaczyna się od przyjaciela pokazującego im zgrabną sztuczkę komputerową, a może natkną się na hackerską witrynę sieci Web podczas surfowania po Internecie. W innych przypadkach nastolatek odkrywa, że ​​jest ekspertem komputerowym w domu iw szkole i zaczyna interesować się, jak działają systemy i sieci. złośliwy haker bardzo kuszący. Dorośli, a zwłaszcza rodzice nastoletnich hakerów, bardzo słabo wyjaśniają nastolatkom niebezpieczeństwa związane ze złośliwą aktywnością komputerową. Nasze społeczeństwo gloryfikuje nielegalną działalność komputerową poprzez filmy i seriale telewizyjne. Media umieszczają skazanych cyberprzestępców na piedestale, chwaląc fakt, że po odbyciu kary wielu z nich ma udaną karierę jako „eksperci” od cyberbezpieczeństwa. Nie powinniśmy podziwiać tych ludzi. Zamiast tego powinniśmy traktować ich w ten sam sposób leczymy innych skazanych przestępców. Podobnie jak w świecie fizycznym, nastolatki online starają się dołączyć do grup o wspólnych zainteresowaniach i pragnieniach. Będąc w grupie, nastolatek ma naturalną tendencję do chęci osiągnięcia jakiegoś statusu lub rangi i awansowania tego statusu jako członkostwo trwa. W przypadku złośliwych grup hakerskich „posiadanie” zasobów internetowych, takich jak serwery WWW, routery lub armie zainfekowanych komputerów domowych, przydatne do przeprowadzania rozproszonych ataków DoS, zwiększa status. Podziemna scena hakerów ma swoją własną walutę, handluje hasłami do zainfekowanych komputerów, ważne numery kart kredytowych i narzędzia komputerowe typu „zero-day” wykorzystujące niejasne lub ukryte luki w zabezpieczeniach w oprogramowaniu, dla którego nie ma dostępnych poprawek lub aktualizacji. Istnieją nawet tytuły i stopnie, od skryptu dzieciak na dole do hakera iiber lub elita na szczycie. Niektóre grupy hakerskie starają się podnieść status swojej grupy, niszcząc witryny internetowe lub pozostawiając inne oczywiste oznaczenia w Internecie. Podobnie jak miejskie gangi z unikalnymi symbolami i sloganami, te internetowe gangi mają własne oznaczenia, a także terytoria i własność uważaną za ich ojczyznę. Istnieją również bitwy gangów i „wojny hakerskie”, które nie różnią się od miejskich walk gangów i konfliktów. Niewinne osoby trzecie zostają złapane w krzyżowy ogień, a ich witryny cierpią z powodu odpowiedników online graffiti i wandalizmu. W rzadkich przypadkach grupy hakerskie mogą organizować się jako haktywiści lub aktywiści hakerscy, aby atakować zasoby internetowe organizacji, którym się sprzeciwiają. W jeszcze rzadszych przypadkach zorganizowane organizacje przestępcze lub grupy terrorystyczne starające się zapłacić za nieautoryzowany dostęp, wandalizm online lub zakłócenia w sieci komputerowej kontaktowały się z indywidualnymi hakerami w celu zawarcia umowy o świadczenie usługi. a fakt, że są niepełnoletni, przeważa nad jakimkolwiek strachem przed aresztowaniem i skazaniem. Większość właścicieli infrastruktury krytycznej postrzega złośliwe grupy hakerskie, gangi, kluby i jednostki raczej jako uciążliwość niż poważne zagrożenie. W wielu przypadkach takie podejście jest właściwe, ponieważ większość z tych grup ma tendencję do żerowania na słabo skonfigurowanych systemach i sieciach. Obrona przed typowymi złośliwymi hakerami jest tak prosta, jak utrzymywanie aktualności systemów, używanie dobrych zapór ogniowych i systemów wykrywania włamań oraz przestrzeganie najlepszych praktyk branżowych w zakresie bezpieczeństwa systemu.

Lean Customer Development : Co mój MVP powinien dla mnie zrobić?

Celem MVP jest maksymalizacja uczenia się przy jednoczesnej minimalizacji ryzyka i inwestycji. Twoim celem powinno być zweryfikowanie hipotez i założeń i nic więcej. Twój MVP nie musi być perfekcyjnie wyglądający, w pełni funkcjonalny, skalowalny czy nawet zawierać kod. W rzeczywistości wcale nie musi to być wersja Twojego produktu! Słyszałem, że przedsiębiorcy często popełniają błąd, mówiąc: „OK, zacznijmy od naszego produktu końcowego i wymyślmy, jakie funkcje wyciąć, abyśmy mogli szybko wysłać MVP”. To zły sposób myślenia – zakładając, że wiesz już, jak powinien wyglądać „końcowy” produkt, zanim nawiąże pierwszy kontakt z klientami. Co ważniejsze, podejście to zakłada, że ​​największe ryzyko wiąże się z funkcjonalnością produktu. W przypadku wielu potencjalnych firm największe ryzyko wiąże się z mniejszym prawdopodobieństwem związanym z funkcjonalnością produktu, a bardziej prawdopodobnym z dystrybucją, dopasowywaniem cen do wartości oraz umiejętnościami pracy z zasobami i partnerami. Najważniejszym pytaniem, na które może odpowiedzieć Twój MVP, może być:

  • Czy możemy przedstawić ten produkt właściwym klientom?
  • Czy klienci są skłonni zapłacić za wartość, jaką obiecuje ten produkt?
  • W jaki sposób klient mierzy wartość, jaką otrzymuje z produktu?
  • Jaki model cenowy jest zgodny z wartością klienta i zdolnością klienta do zapłaty?

Zrozumienie, na które pytania musisz najpierw odpowiedzieć, pomoże ci stworzyć najbardziej odpowiedni MVP.

Typy MVP

Nie ma ścisłej definicji tego, co składa się na MVP – a przynajmniej nie pod względem liczby funkcji, które należy uwzględnić, ani rodzaju technologii, której należy użyć. MVP to sposób na zweryfikowanie Twoich największych założeń i zminimalizowanie największego ryzyka, a te będą różne dla każdej firmy i produktu. Czasami (jak zobaczysz w dalszej części tego rozdziału) wcale nie są one prawdziwymi produktami. Minimum oznacza, że ​​koncentrujesz się na nauce przy jak najmniejszej inwestycji czasu i zasobów. Jeśli planujesz MVP, którego zbudowanie zajmie miesiące, prawdopodobnie nie jest to minimum. Jeśli nie potrafisz wyjaśnić swojego MVP w kilku zdaniach, prawdopodobnie nie jest to minimum. To, co tworzysz, również musi być opłacalne. Powinieneś myśleć o rentowności na dwa sposoby: dostarczając wystarczającą ilość doświadczenia, aby pokazać wartość swoim klientom oraz dostarczając wystarczająco dużo informacji, aby udowodnić lub obalić hipotezę. Na przykład niektórzy myślą o zakupie Google AdWords jako MVP. Nie uważam tego za dobrego MVP, ponieważ mówi ci tylko, że dana osoba kliknęła w twój link – nie mówi ci dlaczego i nie możesz zakładać, że kliknięcie oznacza, że ​​jest skłonny wydać pieniądze. Gdy firmy pisały o swoich udanych (i nieudanych) eksperymentach, pojawiły się pewne wzorce w typach MVP. Niektóre typowe typy MVP obejmują:

  • MVP w przedsprzedaży
  • MVP budowania widowni
  • Concierge MVP
  • Wizard of Oz MVP
  • MVP jednorazowego użytku
  • MVP produktów innych ludzi

W przypadku każdego z nich omówimy, co to jest, podamy przykład jego działania i wyjaśnimy, czego można się nauczyć z tego stylu eksperymentu. Opiszemy również sytuacje, w których każdy typ MVP działa dobrze (wskazówka: wszyscy mogą skorzystać z MVP w przedsprzedaży).

Ile Google wie o Tobie : Ryzyka reklamowe

Reklama stwarza większe ryzyko niż te, które zostały już omówione w odniesieniu do AdWords, AdSense i DoubleClick. Atakujący mogą wykorzystać sieci reklamowe do włamania się do komputerów użytkowników końcowych, nieetyczne techniki interfejsu mogą nakłonić użytkowników do ujawnienia poufnych informacji, a historycznie bezstronni dostawcy sieci mogą wstawiać reklamy, gdy strony internetowe trafiają do przeglądarki użytkownika.

Wyświetlanie złośliwych reklam

Sieci reklamowe to coś więcej niż tylko ryzyko ujawnienia informacji. Służą również jako wektor ataku złośliwego oprogramowania. Usługi reklamowe płacą właścicielom witryn internetowych za publikowanie reklam w ich witrynach internetowych. Bardzo popularną techniką jest baner reklamowy, który wszyscy widzieliśmy u góry stron internetowych. Takie reklamy mają zwykle postać animowanych plików GIF, ale obecnie zawierają wiele formatów graficznych i wideo. Osoby i organizacje, które chcą się reklamować za pomocą takiej usługi, tworzą plik multimedialny i płacą reklamodawcy opłatę, a reklamodawca udostępnia obraz tysiącom odwiedzających strony należące do jego sieci reklamowej. Ryzyko jest dwojakie. Atakujący stworzyli wprowadzające w błąd reklamy, aby skierować ruch do złośliwego oprogramowania lub innej złośliwej witryny internetowej.  Zaufanie użytkowników do firmy reklamowej i hostującej strony internetowej zwiększa ich zaufanie do reklam, przez co internauci są bardziej podatni na taki atak. Twórcy wirusów używali usługi Google Adwords do wyświetlania reklam tekstowych, które wydawały się odsyłać do legalnych witryn docelowych, ale po cichu infekowały narażonych internautów, kierując użytkowników przez pośrednią, złośliwą witrynę. Atakujący wykorzystali również lukę w programie Internet Explorer, aby przejąć kontrolę nad odwiedzającymi, gdy przechodzili przez witrynę pośrednią, zanim ostatecznie dotarli do legalnej witryny.  ​​Same reklamy były również wykorzystywane do bezpośredniego ataku na użytkowników sieci. Zniekształcone obrazy graficzne to jedna powszechna technika. Na przykład baner reklamowy wyświetlany w serwisie MySpace udostępnił oprogramowanie szpiegowskie ponad milionowi odwiedzających. W tym przypadku osoby atakujące wykorzystały lukę w sposobie, w jaki system Windows przetwarzał obrazy Windows Meta File (WMF) w celu zainstalowania konia trojańskiego. Ponieważ atak ma miejsce, gdy przeglądarka wyświetla obraz, użytkownik nie musi klikać reklamy, aby zostać zainfekowanym. Inny atak, obsługiwany przez DoubleClick, wykorzystywał reklamy multimedialne stworzone w Adobe Flash w celu wykorzystania podobnej luki w zabezpieczeniach, przy czym złośliwe reklamy pojawiły się na niezwykle popularnych witrynach, w tym w witrynach The Economist i Major League Baseball. [50] Reklamy multimedialne są wysoce interaktywne i stają się coraz bardziej popularne. Nawet pozornie proste zadanie zabezpieczenia przeglądarek przed złośliwymi obrazami okazuje się trudne, a złożone narzędzia multimedialne, takie jak Flash, okazują się jeszcze większym wyzwaniem.  Inne złożone środowiska, takie jak reklamy osadzone w plikach Adobe PDF, są obecnie badane jako sposoby dotarcia do potencjalnych klientów i spodziewam się, że pojawią się podobne problemy.

Uwaga: Google odegrał aktywną rolę w zwalczaniu złośliwych reklam i witryn internetowych. Na przykład Google ostrzega użytkowników przed potencjalnie złośliwymi witrynami, wyraźnie oznaczając podejrzane witryny na liście wyników wyszukiwania. Innym przykładem jest przycisk wyszukiwania Google Szczęśliwy traf, który nie przekierowuje już automatycznie użytkownika do podejrzanej witryny. zamiast tego użytkownikowi wyświetlana jest lista wyników wyszukiwania.

Zaufanie w Cyberspace : Godna zaufania koordynacja w sieciach ad hoc

W ciągu ostatnich kilku lat nastąpił gwałtowny rozwój w dziedzinie komputerów przenośnych ze względu na rozprzestrzenianie się niedrogich, szeroko dostępnych urządzeń bezprzewodowych, co doprowadziło do trendu w kierunku mobilnych sieci ad hoc. Mobilna sieć ad hoc to autonomiczny zbiór (lub grupa) urządzeń mobilnych (laptopów, smartfonów, czujników itp.), Które komunikują się ze sobą za pośrednictwem łączy bezprzewodowych i współpracują w sposób rozproszony w celu zapewnienia niezbędnej funkcjonalności sieci w brak stałej infrastruktury. Scenariusze zastosowań obejmują między innymi operacje ratunkowe i ratunkowe, ustawienia konferencji lub kampusu, sieci samochodowe, sieci osobiste itp. Oprócz korzyści, sieci ad hoc mają również pewne nieodłączne wyzwania. Wyzwania te są wynikiem dynamicznej natury tych sieci i obejmują ogromną złożoność problemów sieciowych, takich jak koordynacja grupowa, równoważenie obciążenia, routing i kontrola przeciążenia, odkrywanie usług i zasobów itp. Spośród tych wyzwań koordynacja grupy jest najtrudniejsze, ponieważ zawiera w sobie wyzwania związane z równoważeniem obciążenia, routingiem i kontrolą przeciążenia, itp. Dynamika w topologii sieci ad hoc utrudnia efektywną i niezawodną koordynację węzłów (urządzeń) uczestniczących w sieci. Urządzenia mogą opuszczać lokalne grupy lub dołączać do nich w ruchu. W literaturze zaproponowano różne modele koordynacji, takie jak przestrzenie krotek, EgoSpaces i publikuj / subskrybuj (pub / sub). W tym rozdziale szczegółowo omówiono różne modele koordynacji i przedstawiono Mobilne Grupy Procesów (MPG), model koordynacji służący do koordynowania węzłów w sieci ad hoc w sposób skuteczny i niezawodny poprzez tworzenie wiarygodnych grup. MPG to zestaw mobilnych procesów (agentów) na hostach mobilnych, w lokalnym zasięgu transmisji radiowej, które niezawodnie koordynują i komunikują się ze sobą w samoorganizujący się sposób z wykorzystaniem widoków grupowych. W celu zapewnienia wiarygodności uczestniczących węzłów i ograniczenia samolubnych i zawodnych zachowań obliczane jest zaufanie do węzłów (uczestniczenie w tworzeniu grupy). W tym rozdziale zaufanie definiuje się jako wymierne przekonanie (subiektywne lub obiektywne) ustanowione między dwoma podmiotami ukształtowane w okresie interakcji. Dlatego w tym rozdziale przedstawiono „godną zaufania koordynację grupową w sieciach ad hoc” i szczegółowo omówiono następujące tematy:

  • Problemy w sieciach ad hoc
  • Modele koordynacji dla sieci ad hoc
  • Mobilne grupy procesów
  • Rozproszone zaufanie do MPG

Audyt Mózgu Hackera : Przestępczość zorganizowana

Dzisiejszy Internet ma wiele podobieństw do kultury Dzikiego Zachodu sprzed ponad 150 lat. Wiele grup w Internecie działa poza zasięgiem formalnego systemu prawnego, są nawet takie, które funkcjonują jak opętani cyberprzestępcy, polując na cyberprzestępców w zamian za nagrody zapłacone za pomyślne skazania. Rządowe organy ścigania wydają się być bezsilne, aby powstrzymać hazard online, pornografię, oszustwa i sprzedaż nielegalnych substancji. Niektórym internautom wydaje się, że każdy ma na sobie sześciostrzałową szóstkę, a egzekwowanie prawa to praca dla obywateli, a nie dla szeryfa. Napędzaniem świata przestępców online jest szybki wzrost spamu zawierającego fałszywe oferty i odsyłacze do fałszywych witryn sieci Web. Większość z tych witryn próbuje zbierać informacje o finansach osobistych, takie jak numery kart kredytowych lub informacje o koncie bankowym. Niektóre oferty są „zbyt piękne, aby mogły być prawdziwe”, które często okazują się właśnie takie. Kontrastuje to z podstawową działalnością zorganizowanej przestępczości internetowej sprzed kilku lat – pornografią. Aby przenieść spam do większej liczby skrzynek odbiorczych, zorganizowane grupy przestępcze w ubiegłym roku coraz częściej sięgały po wirusy i robaki do dostarczania złośliwego oprogramowania, które tworzy fałszywe serwery pocztowe. w domach i małych firmach, a także zwiększone wykorzystanie wrażliwego oprogramowania peer-to-peer sprawia, że ​​technika ta jest łatwa i tania. Przy milionach komputerów domowych „zawsze włączonych” i połączonych z Internetem, szanse na znalezienie kilku tysięcy niezałatanych komputerów bez ochrony antywirusowej są bardzo duże. Te osłabione komputery doskonale nadają się do ponownego wysyłania spamu. Najbardziej prawdopodobne jest wspieranie wysiłków na rzecz zarabiania lub prania pieniędzy, dla których zorganizowane grupy przestępcze atakowałyby infrastrukturę krytyczną. Grupy te rzadko angażują się w destrukcyjne zachowanie w Internecie, z wyjątkiem być może ataku na system lub zasoby przeciwnika. Niektóre przykłady ataków przestępczości zorganizowanej na infrastrukturę mogą obejmować próby elektronicznego przekierowania paczki lub dostawy, manipulowanie sieciami finansowymi lub zmianę wartości towaru, takiego jak energia elektryczna, w celu uzyskania korzyści ze zmiany.

Wtajemniczeni

Osoba mająca dostęp do infrastruktury krytycznej niekoniecznie musi być pracownikiem firmy lub organizacji zarządzającej systemem. W kontekście cyberzagrożeń insiderami są osoby, które mają dostęp do komputerów i sieci komputerowych oraz mają wiedzę na temat wartości zawartych w nich informacji – w tej grupie znajduje się naturalnie większość pracowników, ale mogą to być również partnerzy biznesowi, członkowie rodzin, klientów, dostawców i, w rzadkich przypadkach, konkurentów. Samo określenie insider nie oznacza złośliwości ani wrogości. Oznacza to tylko, że dana osoba ma dostęp i wiedzę, a większość osób wtajemniczonych na ogół nie jest celowo złośliwa. Technika znana jako inżynieria społeczna pomaga złośliwym osobom z zewnątrz uzyskać dostęp do organizacji o silnych pozycjach bezpieczeństwa technicznego. Podając się za prawowitego pracownika lub udając, że ma autoryzowany dostęp, inżynierowie społeczni wykorzystują luki w ludzkich zwyczajach społecznych i grzecznościach. Jeśli uda im się przekonać uprawnionego insidera organizacji, aby zezwolił im na dostęp do zasobu fizycznego lub cybernetycznego, są następnie wywyższani do statusu insiderów, ponieważ teraz posiadają dwa kluczowe elementy – dostęp i wiedzę. Wewnętrzne cyberzagrożenia są celowe lub niezamierzone, aw ramach tych dwóch grup mogą być destrukcyjne lub nieniszczące. Przykładem niezamierzonego, nieniszczącego zagrożenia wewnętrznego jest pracownik, który przesyła wrażliwe wiadomości e-mail na konto domowe, aby pracować nad nimi z dnia na dzień. Zwykle pracownicy ci nie szkodzą, ale nikt nie wyjaśnił im ryzyka, jakie stwarzają, przesyłając do siebie wewnętrzne wiadomości e-mail za pośrednictwem publicznego systemu poczty e-mail. Niezamierzone i potencjalnie destrukcyjne zagrożenia wewnętrzne obejmują użytkowników, którzy instalują oprogramowanie peer-to-peer na komputerach firmowych, gdy nie wiedzą, że jest to niezgodne z polityką firmy. Z drugiej strony, celowe i (bezpośrednio) nieniszczące zagrożenie wewnętrzne obejmuje działania podjęte w celu usunięcia zastrzeżonych lub niejawnych informacji z organizacji z zamiarem przekazania ich przeciwnikowi lub konkurentowi. W najgorszym przypadku umyślne i destrukcyjne osoby z wewnątrz – na przykład niezadowolony administrator systemu, który usuwa ważne dane z serwerów plików organizacji tuż przed rezygnacją. Kilka niedawnych badań dotyczących cyberprzestępczości wskazuje, że osoba z wewnątrz jest największym zagrożeniem dla organizacji posiadających komputery i sieci komputerowe. Ze względu na złożoność sieci komputerowych i zwykle niewielki stosunek personelu pomocniczego do użytkowników, osoby z wewnątrz mają wiele możliwości spowodowania poważnych szkód. Złośliwi znawcy są i pozostaną największym zagrożeniem dla niezawodnego działania infrastruktury krytycznej. Dobrze rozwinięte grupy, takie jak organizacje terrorystyczne lub ofensywne organizacje cybernetyczne sponsorowane przez państwa narodowe, będą wykorzystywać informacje poufne jako sposób na uzyskanie dostępu do systemów dobrze chronionych przed Internetem. Wielu operatorów infrastruktury ma systemy bezpieczeństwa zaprojektowane w celu ochrony ich sieci przed atakami technicznymi pochodzącymi z Internetu, ale brakuje im wystarczających mechanizmów wykrywania, które mogą ostrzegać o złośliwej aktywności poufnych informacji. Jest to obszar, w którym dodatkowe szkolenie administratorów systemów, a także kadry kierowniczej wyższego szczebla będzie istotnym elementem będzie mądra inwestycja