Lean Customer Development : Przechodzenie do Lean

Inspiracja do nowego podejścia do inkubacji pojawiła się w połowie 2012 r. Po udanym hackathonie, należącym do portfolio firmy Healthagen, iTriage. Charles Saunders, dyrektor generalny Healthagen, dostrzegł wartość łączenia zróżnicowanej grupy ludzi o różnych umiejętnościach i doświadczeniu w celu rozwiązywania złożonych problemów. Zadał pytanie: „Czy Healthagen może zastosować podejście hackathonu do tworzenia innowacyjnych rozwiązań biznesowych w zakresie wyzwań zdrowotnych?” Hugh Ma i John Petito, były lider strategii, zaczęli opracowywać podejście do szybkiej inkubacji biznesu, wykorzystując swoje ponad 25-letnie doświadczenie w zakresie przedsiębiorczości, opieki zdrowotnej, doradztwa strategicznego i technologii. Doszli do wniosku, że skoncentrowana, bezpośrednia interakcja z klientami, użytkownikami i innymi interesariuszami pozwoliłaby zweryfikować potrzeby, a także dopasowanie produktu i rynku z góry, a ostatecznie przyspieszyć proces budowania nowej firmy. Czerpiąc inspirację z „The Four Steps to the Epiphany” Steve’a Blanka i „Lean Startup” Erica Riesa, Ma i Petito opracowali ramy, dzięki którym opinie klientów są w centrum uwagi. „Ponieważ kupujący i konsument to często różni ludzie z różnymi motywacjami, potrzebowaliśmy prawdziwych ludzi do rozmowy” – wyjaśnia Petito. Zespół stworzył ramy do szybkiego tworzenia oprogramowania o nazwie SlingShot, które połączyłyby wszystkie strony. Współpracując z klientami i innymi zainteresowanymi stronami z przedsiębiorcami Healthagen, projektantami produktów i ekspertami biznesowymi, zespół był przekonany, że może szybciej zweryfikować propozycje wartości, wcześniej zidentyfikować potencjalne bariery i uniknąć niektórych pułapek związanych z tworzeniem tradycyjnych produktów. Krótko mówiąc, skompresowali pierwsze miesiące, a nawet lata, do kilku miesięcy, w których startował lean.

Ile Google wie o Tobie : Zastosuj zaporę NAT

Zapory sieciowe do translacji adresów sieciowych (NAT) to nie tylko ważny środek pomagający ukryć adres IP; są również skutecznym narzędziem do ochrony Twojej sieci. Protokół internetowy (IP) został zaprojektowany w taki sposób, aby każdy komputer w Internecie miał swój własny, niepowtarzalny adres IP. Obecnie najpopularniejszy jest protokół IPv4; alokuje 32 bity na adresy IP, co odpowiada około 4,3 miliardom adresów w całym Internecie. Jednak wraz ze wzrostem liczby użytkowników Internetu brakowało dostępnych adresów IP i ludzie szukali sposobów ich oszczędzania. NAT to jedno rozwiązanie. Wykorzystuje urządzenie sieciowe, zwykle router, między siecią wewnętrzną a publicznym Internetem. Podczas komunikacji wychodzącej router zastępuje wewnętrzne adresy IP zewnętrznym adresem IP. W przypadku ruchu zwrotnego router wykonuje odwrotną operację, zastępując zewnętrzny adres IP adresem wewnętrznym. W ten sposób mała sieć, taka jak sieć domowa lub duża sieć, może współużytkować kilka publicznych adresów IP lub nawet jeden. Z punktu widzenia prywatności, NAT pomaga ukryć Twoją aktywność w puli innych użytkowników. Stopień ochrony różni się w zależności od rozmiaru sieci wewnętrznej. Jeśli masz tylko dwa komputery w sieci wewnętrznej, nie zyskujesz dużej ochrony prywatności. Ale jeśli masz dużą sieć korporacyjną liczącą dziesiątki tysięcy, zyskujesz dużą ochronę. Chociaż Twoja indywidualna aktywność jest maskowana przez działania innych osób, NAT nie zapewnia pełnej ochrony. NAT jest zwykle używany przez osoby, które korzystają z tej samej sieci, na przykład sieci domowe i firmy. Więc chociaż Twoja indywidualna działalność jest zamaskowana, firma internetowa może łatwo zidentyfikować działania grupy jako całości. Ponadto, jeśli poszczególni użytkownicy nie zablokują plików cookie, nadal można ich jednoznacznie zidentyfikować pomimo zamaskowanego adresu IP. Jednak NAT jest szeroko dostępną i dobrze sprawdzoną technologią i poza niewielkim spadkiem wydajności dla tłumaczenia adresu wykonywanego na routerze, jest bezproblemowy i łatwy w użyciu. Polecam go używać.

Zaufanie w Cyberspace : Podsumowanie analizy protokołów GKA

W części  „Analiza protokołów GKA dotyczących częściowej tajności przekazywania” przedstawiono analizę zestawu testowego protokołów przy założeniu jednolitego prawdopodobieństwa kompromitacji wszystkich kluczy i silnych uszkodzeń. Rozważmy BD, JV, BW, STW, KPT i KLL, protokoły w zestawie testowym, które są oparte na prymitywach kryptograficznych DH. Wykres prawdopodobieństwa złamania klucza sesji w stosunku do liczby uczestników (8–100) dla różnych protokołów i danego prawdopodobieństwa pokazano na rysunku .

Maksymalny zakres n jest wybierany na podstawie typowej liczby uczestników aplikacji P2P, która wynosi 100. Działki wskazują na DPFS, czyli tajność kluczy sesyjnych dla większej liczby uczestników. Jako minimum przyjęto ośmiu, tak aby w grupie był co najmniej jeden członek pod każdym z czterech liderów protokołu BW. Zakłada się, że prawdopodobieństwo ujawnienia tajemnic (p) wynosi 0,01 dla wszystkich protokołów. Można zauważyć, że protokoły BD, STW, KPT i KLL wykazują podobną siłę w odniesieniu do częściowej poufności przekazywania przy założeniu jednolitego prawdopodobieństwa. Wartość DPFS dla tych protokołów jest wyższa w porównaniu z wartością JV i BW, co wskazuje, że są one słabsze niż JV i BW. Dla większych wartości n, BW ma najmniejszą wartość dla DPFS, wskazującą, że BW jest silniejszy niż JV. Rozważ protokoły BN, IDBP i A-GDH.2, każdy protokół w tym zestawie używa protokołu inny prymityw kryptograficzny. Wykres DPFS w porównaniu z liczbą użytkowników pokazany na rysunku

pokazuje, że protokół A-GDH.2 ma najniższą wartość DPFS i dlatego jest najsilniejszy, a następnie protokoły IDBP i BN, przy założeniu jednolitego prawdopodobieństwa kompromisu warunków . Analiza pokazuje, że struktura umożliwia porównanie protokołów wykorzystujących różne prymitywy kryptograficzne. Zaproponowana analiza i ramy otwierają drogę do sformalizowania koncepcji zaufania w aplikacjach grupowych. Zaufanie dotyczy wiary członka w bezpieczeństwo jego informacji lub transakcji w rękach innych członków grupy. Dlatego prawdopodobieństwo utraty tajemnic jest logicznym paradygmatem obliczeniowym, który należy przyjąć lub przypisać zaufanie. W następnej sekcji przedstawiono propozycję modelu zaufania dla komunikacji P2P i wyjaśniono ją na podstawie trzech przykładowych aplikacji. Zilustrowano również sposób, w jaki model zaufania mógłby być używany przez użytkowników tych aplikacji do podejmowania decyzji.

Lean Customer Development : Pokaż mi, jak korzystasz z naszego produktu

Rozwój klientów Incognito jest niezwykle cenny przy odkrywaniu nowych obszarów lub nowych segmentów klientów. Jednak większość ludzi w większych, bardziej dojrzałych firmach nie szuka zupełnie nowych produktów do stworzenia ani nowych rynków, z którymi można by się zmierzyć. Masz produkt; potrzebujesz, aby Twoi klienci wyciągnęli z niego więcej wartości, abyś mógł zwiększyć swoje przychody od klientów. Nie zaczynasz od zera jako nieznany. Musisz pracować w ramach istniejących funkcji i relacji z klientami. Gdy masz istniejących klientów, żądają oni funkcji, zgłaszają błędy i narzekają lub chwalą. Możesz pomylić ten komunikat ze zrozumieniem, jak zachowują się Twoi klienci i czego potrzebują. Ale prawdopodobnie doświadczyłeś również frustracji związanej z budowaniem funkcji lub dostosowywania, o które klient prosił, a następnie nigdy nie używał, lub zamieszania, które odczuwasz, gdy pozornie szczęśliwy klient anuluje lub nie wraca. Obecny język żądań funkcji, ankiet opinii klientów i 18-miesięcznych planów dotyczących produktów po prostu nie jest wystarczająco szeroki, aby uchwycić wartość, którą obecnie uzyskują Twoi klienci, lub możliwości, których prawdopodobnie przeoczasz. Jeśli chcesz o nich wiedzieć, musisz zapytać. I wydaje się to trochę niezręczne. Jak powiedział mi jeden z menedżerów ds. Konta: „Pracuję z tymi klientami od prawie roku. Nie mogę teraz zapytać, w jaki sposób korzystają z naszego oprogramowania – będzie się wydawać, że nie zwracałem na to uwagi przez cały ten czas! ” To bardzo prawdziwy strach, a oto sztuczka, jak to obejść: wprowadź nową osobę do tej mieszanki. Następnie możesz sformułować tę rozmowę jako „informowanie Roberta na bieżąco, co się dzieje”. Musisz dokładnie zobaczyć, co robi klient, osobiście lub przez udostępnianie ekranu. Jeśli to możliwe, odwiedź dom lub biuro klienta. Zobaczysz fizyczną lokalizację klienta i sprzęt, którego używa, nie wspominając o samej klientce: jej mimice, języku ciała i tonie głosu. Jednak nie myśl, że zawsze musisz odwiedzać witrynę. Wymagają zbyt dużo czasu i koordynacji, aby były praktyczne dla większości ludzi. Lepiej jest używać częściej metody niższej wierności. Często korzystam z połączeń konferencyjnych z udostępnianiem ekranu. Skype, Lync i GoToMeeting działają dobrze. Warto zacząć od krótkiego wyjaśnienia, ale większość późniejszej rozmowy będzie miała dowolny kształt:

Kiedy rozmawialiśmy z naszymi klientami, jedną z najbardziej wartościowych rzeczy jest obserwowanie, jak ludzie używają naszego oprogramowania. Dlatego chciałbym, abyś pokazał mi dokładnie, co robisz, gdy używasz naszego produktu. Jeśli zdarza się, że zatrzymujesz się i robisz coś innego albo zapraszasz kogoś do pomocy lub zobaczenia, daj mi znać. Jak często używasz naszego oprogramowania? Co zazwyczaj próbujesz osiągnąć, zaczynając korzystać z naszego oprogramowania? OK, czy możesz iść dalej i zacząć wykonywać to zadanie? Postaraj się głośno myśleć i opisz, co robisz. Niektórzy klienci będą próbowali skorzystać z tej możliwości, aby zażądać określonych funkcji („zobacz, dlatego musimy umieścić X na mapie drogowej produktu”). Zamiast debatować, uznałem, że najbardziej przydatne jest stwierdzenie: „Tak, zapisałem to. Żeby było jasne dla moich notatek, gdybyś miał funkcję X, czy możesz powtórzyć, co to by ci pozwoliło? ” a następnie poproś klienta o kontynuację. Gdy klient przechodzi przez jej użytkowanie, Twoim zadaniem jest robienie notatek i zadawanie pytań. Musisz powstrzymać się od wyrażania opinii lub poprawiania tego, co robi klient. Jeśli ktoś poczuje, że popełnia błąd lub dostrzeże, że jesteś znudzony lub niecierpliwy, przestanie zachowywać się naturalnie. To równowaga: im więcej mówisz, tym mniej nauczysz się od klienta, ale jeśli nie zadasz kilku pobudzających pytań, stracisz ważne informacje. Zalecam sporządzenie wcześniej kilku notatek o tym, czego masz nadzieję się nauczyć, a następnie odwoływanie się do nich w trakcie rozmowy. Oto przegląd tego, czego powinieneś się nauczyć z tych rozmów:

Jak często klienci korzystają z Twojego oprogramowania (i jak z niego korzystają)

Jeśli myślisz, że klienci codziennie używają Twojego oprogramowania i odkrywają, że tak nie jest, musisz dowiedzieć się, dlaczego. Może się zdarzyć, że w oprogramowaniu czegoś brakuje lub, co gorsza, nie jest tak wartościowe dla klienta jak przypuszczałeś.

Co robi twój klient natychmiast po użyciu twojego oprogramowania

Czy podejmują działanie lub podejmują decyzję na podstawie tego, co robią? Czy czują się usatysfakcjonowani, ponieważ pomyślnie wykonali zadanie? .

Jak oprogramowanie dopasowuje się do przepływu pracy klienta

Twoja sugerowana kolejność operacji może kolidować z istniejącymi procesami lub przepisami. Proces, który zakładałeś, że został ukończony przez jedną osobę w jednej sesji, może w rzeczywistości wymagać wielu osób lub zostać podzielony na oddzielne procesy, aby zatrzymać i uzyskać wyraźną zgodę menedżera.

Jaka część zestawu funkcji jest niewykorzystana

Ponieważ klienci często podejmują decyzje zakupowe na podstawie list kontrolnych funkcji, łatwo jest założyć, że używają większości lub wszystkich funkcji. Nigdy nie widziałem klienta, który regularnie korzysta z ponad 50% dostępnych funkcji dowolnego produktu, nad którym pracowałem. Nie musi to oznaczać, że są nieszczęśliwi – jeśli ten niewielki podzbiór funkcji rozwiązuje ich problem, mogą być zachwyceni. Oznacza to, że możesz nadmiernie inwestować w nowe funkcje, gdy możesz optymalizować istniejące przepływy pracy.

Nowe możliwości dostarczania wartości

Optymalizacja ustawień domyślnych może zaoszczędzić klientom kilka kliknięć i obniżyć koszty pomocy technicznej. Sprawdzanie, które obszary są mylące dla klientów, może prowadzić do zyskownych usług profesjonalnych lub oferty szkoleniowej. Zauważenie, że Twoi klienci eksportują lub importują dane do lub z innych programów, może oznaczać, że powinieneś zainwestować w integracje, takie jak wbudowana analityka lub ulepszony interfejs API.

Możesz się obawiać, że klient będzie oczekiwał od Ciebie rozwiązania wszystkich problemów, które poruszyła podczas tej rozmowy. Być może zaskakujące, nigdy nie było to moje doświadczenie. Nawet trudni klienci są często szczęśliwsi i łatwiejsi w obsłudze, jeśli poświęcisz czas na ich wysłuchanie.

Jak przyspieszyć innowacje w dużej firmie?

Obecna we wszystkich 50 stanach i ponad 50 miliardów dolarów łącznych rocznych przychodów po przejęciu Coventry Health Care w tym roku, Aetna zajmuje wygodne miejsce na liście Fortune 100. Nie powstrzymuje to firmy od aktywnego poszukiwania nowych sposobów wprowadzania innowacji i wejścia nowe rynki. Na początku 2011 roku Aetna uruchomiła nową jednostkę biznesową – obecnie zwaną Healthagen – z wyraźną misją stworzenia portfolio innowacyjnych firm dostarczających technologie i usługi mające na celu przekształcenie opieki zdrowotnej. Od samego początku Healthagen Strategy Group wprowadza innowacje i inkubuje nowe biznesy skierowane do dostawców, płatników, pracodawców i konsumentów. Na początku zespół zdał sobie sprawę, że konieczne jest przyspieszenie procesu inkubacji, aby wykorzystać możliwości na szybko zmieniającym się rynku opieki zdrowotnej. „Możliwości innowacji są znaczące, ale tradycyjne podejście i szeroko zakrojona analiza due diligence w zakresie innowacji trwały zbyt długo” – mówi Hugh Ma, szef strategii Healthagen. Trzeba było działać szybciej, minimalizując ryzyko ”.

Ile Google wie o Tobie : TOR

Żadna dyskusja o anonimowym surfowaniu nie byłaby kompletna z dyskusją o Torze. Tysiące ludzi używają go z różnych powodów, w tym do ukrywania działań online poprzez odbijanie komunikatów w sieci przekaźników prowadzonych przez wolontariuszy na całym świecie. Tor to sieć anonimizująca, która opiera się analizie ruchu, ponieważ losowo kieruje komunikację między tymi przekaźnikami za pośrednictwem zaszyfrowanych łączy. Robiąc to, Tor ukrywa zarówno miejsce docelowe, jak i zawartość ruchu użytkowników przed dostawcą usług internetowych i innymi przeciwnikami obserwującymi ich połączenia; Tor ukrywa również adresy IP użytkowników przed serwerami docelowymi. W istocie Tor tworzy obwód wirtualny między tobą a wybranym miejscem docelowym, w którym każdy przekaźnik w tym łańcuchu zna tylko adres poprzedniego przekaźnika i adres następnego przekaźnika. Początkowo uważano, że Tor jest trudny do skonfigurowania, ale czasy się zmieniły. Projekt Tor zawiera Tora z Privoxy, Vidalia i Torbutton. Mówiłem już o Privoxy, ale warto opisać Vidalię i Torbutton. Vidalia to wieloplatformowy graficzny interfejs użytkownika kontrolera dla Tora, który ułatwia konfigurację. Torbutton  to wtyczka Firefox, która umożliwia łatwe włączanie i wyłączanie korzystania z Tora w przeglądarce. Efektem końcowym tego pakietu jest to, że możesz uruchomić Tor w ciągu około pięciu minut. Tor stworzył nawet wyspecjalizowane przeglądarki, które opierają się na sieci Tor, takie jak Torpark, która przekształciła się w przeglądarkę XeroBank . Na koniec, aby sprawdzić, czy Tor jest włączony i pomóc w dostosowaniu przeglądarki, możesz wypróbować internetową witrynę weryfikacji Tora, taką jak TorCheck.

Aby sprawdzić, czy Tor jest prawidłowo włączony i czy poprawnie skonfigurowałeś przeglądarkę, rozważ wypróbowanie internetowej witryny weryfikacji Tor’a, takiej jak TorCheck. Tutaj TorCheck ostrzega mnie, że moja przeglądarka akceptuje pliki cookie i ma włączoną obsługę JavaScript. Podobnie jak w przypadku każdej techniki anonimizacji, która opiera się na stronie trzeciej, musisz ufać, że technika jest niezawodna i nie zawiera ukrytych  podatności, która zniweczyłaby jego cel. Dotyczy to również Tora, ale Tor cieszy się dużym zaufaniem, ponieważ jego źródło jest swobodnie dostępne, a badacze wszystkich typów, w tym społeczność hakerów, środowisko akademickie i przemysł, dokładnie przeanalizowali teorię i implementację. Żadne rozwiązanie nie jest idealne, a Tor nie jest wyjątkiem. Chociaż formularze Tor sieci anonimizacyjnej składają się z zaszyfrowanych linków, analiza ruchu jest możliwa, jeśli atakujący może obserwować zarówno punkt wejścia, jak i wyjścia z sieci. Podobnie, ponieważ Tor musi w końcu komunikować się ze światem zewnętrznym, podsłuchujący komunikację z węzła wyjściowego Tora mogą obserwować zawartość aktywności, taką jak adresy e-mail i hasła, nawet jeśli nie znają źródłowego adresu IP użytkownik poczty elektronicznej. Niektóre węzły Tora są złośliwe, ale połączenie źródła z miejscem docelowym wymaga więcej niż jednego węzła. Jednak złośliwy węzeł wyjściowy, ostatni węzeł, przez który użytkownik przechodzi przed opuszczeniem sieci Tor, jest szczególnie zły, ponieważ może zobaczyć odszyfrowany ruch, nawet jeśli nie zna źródła. Aby uniknąć tej wady, sama komunikacja podstawowa musi być szyfrowana, przy czym prawdopodobnym wyborem jest SSL. Wyszukiwanie nazw domen, protokół, który tłumaczy nazwy domen na adresy IP, jest również słabym punktem, ponieważ żądania mogą występować bezpośrednio z serwerami DNS spoza sieci Tor, jeśli użytkownik nie skonfigurował poprawnie środka zaradczego, takiego jak Privoxy. Privoxy jest często sparowane z Torem i używane do filtrowania plików cookie i kierowania ruchu DNS przez sieć Tor. Czasami wykrywane są inne ataki. Tor nie jest lekarstwem na wszystko; Jeśli zostawisz włączone pliki cookie lub wpiszesz dane osobowe, Tor nie będzie mógł Cię chronić.

Uwaga: wtyczki do przeglądarek, takie jak Java, Flash, ActiveX, RealPlayer, Quicktime i przeglądarka PDF firmy Adobe mogą czasami ujawniać Twój adres IP. Aby zapewnić bezpieczniejsze przeglądanie, musisz odinstalować wtyczki lub sprawdzić narzędzia, które umożliwiają selektywne blokowanie tych treści. Spróbuj wpisać about: plugins w pasku adresu przeglądarki Firefox, aby wyświetlić listę.

Chociaż możesz uruchomić i uruchomić Tora w pięć minut, Tor nie jest szybki. Jednak rozwój nadal zajmuje się tą kwestią. Moim zdaniem największą wadą użyteczności Tora jest szybkość. Nie możesz jednak winić za to Tora. Jeśli odbijasz przeglądanie przez wiele przekaźników, niektóre na różnych kontynentach i szyfrujesz każde łącze, rozsądnie jest spodziewać się spowolnienia. Ponadto jednym z największych czynników przyczyniających się do spowolnienia sieci Tor jest zator spowodowany intensywnym użytkowaniem użytkowników. W związku z tym organizatorzy sieci Tor są zawsze zainteresowani dodatkowymi ochotnikami, aby pomóc zwiększyć liczbę węzłów przekaźnikowych, a tym samym wydajność sieci Tor. Zwróć uwagę, że Torbutton pomaga rozwiązać problem z szybkością, umożliwiając włączenie Tora, gdy pragniesz anonimowości, i wyłączenie go, gdy potrzebujesz szybkości. Podsumowując, Tor to jeden z najsolidniejszych sposobów anonimizacji Twoich działań online, ale nie jest to metoda kuloodporna. Poświęć czas na naukę, jak to działa, skonfiguruj przeglądarkę i dokładnie przeanalizuj swoją aktywność online, aby upewnić się, że używasz jej poprawnie.

Zaufanie w Cyberspace : Protokół A-GDH.2

Protokół A-GDH.2 jest protokołem GKA, który zapewnia doskonałe przekazywanie tajemnicy, pod warunkiem, że klucze krótkoterminowe zostaną wyraźnie usunięte. Jednak przy założeniu silnej korupcji, penetrator ma dostęp do krótkoterminowych tajemnic. Niech M = {M1. . . Mn} będzie zbiorem n użytkowników, którzy chcą współdzielić klucz Sn. Grupa użytkowników zgadza się na cykliczną grupę G i generator α. Każdy użytkownik Mi, i = 1. . . (n – 1) współdzieli klucz, Kin z użytkownikiem Mn. Niech p będzie liczbą pierwszą, a q będzie dzielnikiem liczby p – 1. Niech G będzie unikalną cykliczną podgrupą Zp* rzędu q i niech α będzie generatorem G, gdzie G i α są publiczne. Zakłada się, że każdy członek grupy Mi wybiera nową tajną wartość losową r(i) Є Zq* podczas każdej sesji protokołu.

Runda i (1 ≤ i <n):

  • Mi wybiera r(i) Є Zq*
  • Mi → Mi + 1: {α[r(1). . . r(i)]/r (j) | j ∈ [1, i]}, αr(1). . . r(i)

Runda n

  • Mn → All Mi: {α [r(1). . . r(n)]/r(i)Kin | i ∈ n [1, n)}
  • Po otrzymaniu powyższego każde Mi oblicza Sn = α[r(1). . . r (n)/r (i)]KinKin − 1r(i) = α [r (1). . . r (n)]

Penetrator może obliczyć klucz sesji, jeśli klucz krótkoterminowy Mn jest zagrożony. Niech prawdopodobieństwo kompromisu krótkoterminowego klucza Mn będzie pn. Wtedy prawdopodobieństwo utraty klucza sesyjnego byłoby pn. Inną możliwością jest ujawnienie krótkoterminowego klucza jednego użytkownika i odpowiadającego mu klucza długoterminowego innego użytkownika. W takim przypadku prawdopodobieństwo kompromitacji klucza sesji wynosi 1− (1 – p2)n−1. DPFS to min [pn, 1− (1 – p2)n − 1].

Lean Customer Development : Rozmowa z osobami, które nie są klientami

Innym sposobem rozwoju klienta incognito jest rozmowa z osobami innymi niż Twoi obecni klienci. Podczas gdy najlepsze wywiady dotyczące rozwoju klientów odbywają się z obecnymi lub przyszłymi klientami, często można się wiele nauczyć od właściwych serwerów proxy. Może to być inny interesariusz niż klient docelowy, ktoś, kto nie ma zdolności podejmowania decyzji, ale ma głębokie zrozumienie, jak rzeczy działają w jej konkretnym środowisku – pomyśl o asystentach administracyjnych, menedżerach produktu na początku kariery lub kierownikach projektów. Osoby te są łatwiej dostępne, mają niesamowitą wiedzę i często są niedoceniane. Możesz nawet wybrać osoby z własnej organizacji. W zależności od modelu biznesowego możesz mieć również docelowych klientów, którzy są użytkownikami, ale nie kupującymi. Na przykład pomyśl o usłudze z reklamami. Podczas pracy nad aplikacją finansową online nie miałem dostępu do dyrektorów finansowych, którzy byli naszymi docelowymi nabywcami. Ale nic nie powstrzymało mnie przed rozmową z ich klientami – ludźmi, którzy korzystali z ich usług bankowości internetowej i płacenia rachunków. Korzystając z Craigslist *, udało mi się zrekrutować kilkunastu klientów bankowości internetowej do rozmów kwalifikacyjnych i kilkuset do badań ankietowych. Dzięki tym wywiadom dowiedziałem się, jak zachowują się ich klienci bankowi i z jakich funkcji bankowości internetowej korzystają. Kiedy w końcu mieliśmy okazję zaprezentować naszym docelowym nabywcom, mogliśmy powiedzieć: „Rozmawialiśmy z Twoimi klientami i wiemy, czego potrzebują”. Dowiedziałem się, że 88% ankietowanych klientów, którzy rzekomo zmienili bank, nadal płaci rachunki ze swoich starych rachunków bankowych, ponieważ proces ustawiania informacji o płatnościach online był tak żmudny. Z punktu widzenia konsumenta było to tylko uciążliwe: nadal musieli mieć przy sobie dwie karty bankomatowe i pamiętać o dwóch PINach. Dla banków była to ogromna strata finansowa. Banki próbują nakłonić Cię do odejścia od swojego konkurenta, ale nie zarabiają pieniędzy tylko dlatego, że otwierasz konto bankowe: zarabiają, gdy większość pieniędzy masz przy sobie. Banki chcą, abyś bezpośrednio wpłacał swoją wypłatę, a następnie opłacał wszystkie rachunki z ich konta. To otwarcie zapewniło nam drugie spotkanie, którego inaczej byśmy nie mieli, a spostrzeżenia z tych badań stały się zupełnie nowym produktem. Kiedy wielu konsumentów mówiło mi o tym samym problemie: „Nie zmieniłem konta do opłacania rachunków, ponieważ tak długo zajęło mi założenie go za pierwszym razem”, było oczywiste, że konsumenci i banki skorzystają na narzędziu, które zautomatyzuje zmiana rachunku płatniczego.

Ile Google wie o Tobie : Chroń swój adres sieciowy

Wraz z plikami cookie adres IP Twojej sieci jednoznacznie identyfikuje Cię przed firmami internetowymi za każdym razem, gdy odwiedzasz. Twój adres może być również zawarty w informacjach nagłówka każdej wysyłanej wiadomości e-mail. Bloki adresów IP są przydzielane dostawcom usług internetowych, firmom, organizacjom i instytucjom edukacyjnym. W czasie komunikacji modemowej byłeś lepiej chroniony, ponieważ za każdym razem, gdy dzwoniłeś, prawdopodobnie otrzymywałeś inny adres IP. Zmieniło się to wraz z komunikacją szerokopasmową. Dostawcy usług internetowych i inni dostawcy często przydzielają swoim klientom szerokopasmowym adresy IP, które rzadko się zmieniają. Nie musi tak być. Protokół dynamicznej konfiguracji hosta (DHCP) jest szeroko rozpowszechniony i służy do przydzielania adresów IP w blokach adresów, na przykład w sieci firmowej, i można go skonfigurować tak, aby często aktualizował adresy IP. Jednak protokół DHCP jest ograniczony przez pulę adresów organizacji, która może być niewielka. Ponieważ alokacje adresów IP są publicznie dostępne, ktoś może łatwo prześledzić adres do właściciela bloku adresów IP. Stamtąd śledzenie z powrotem do konkretnego konta wymaga informacji przechowywanych przez właściciela bloku IP. Nie oznacza to, że jesteś bezpieczny; osoba atakująca lub funkcjonariusz organów ścigania może uzyskać te zapisy i określić dokładnego użytkownika określonego adresu IP w danym momencie. Musisz mieć adres IP, aby komunikować się w Internecie; możesz jednak ukrywać, maskować lub często aktualizować swój prawdziwy adres IP, aby utrudnić lub uniemożliwić takie cofanie.

Anonimizujące serwery proxy

Być może najlepszą nadzieją na anonimowe przeglądanie stron internetowych jest anonimowy serwer proxy. Serwery proxy anonimizujące działają jako pośrednicy między Tobą a docelową witryną internetową. Wysyłają żądania w Twoim imieniu, filtrują niektóre informacje identyfikujące (takie jak pliki cookie, pola nagłówka przeglądarki itp.), Zastępują Twój adres IP ich adresem i przekazują Ci odpowiedzi. Ze względu na ich wrażliwą rolę w maskowaniu twoich działań anonimowe serwery proxy nie powinny rejestrować tej aktywności, ponieważ dzienniki mogą zostać skradzione lub wezwane do sądu. Korzystając z takiej usługi, pokładasz duże zaufanie w jej administratorze. Jeśli używasz tylko jednego anonimowego serwera proxy, ta pojedyncza witryna będzie znała Twój adres IP, witrynę, którą odwiedziłeś i najprawdopodobniej treść twoich wiadomości – informacje, które mogą zostać wykorzystane. Nie zdziwiłbym się, gdyby niektórzy ludzie nie ustawili anonimowych serwerów proxy wyłącznie po to, aby obserwować ruch osób, które chcą pozostać anonimowe, więc postępuj ostrożnie. Innym ważnym aspektem anonimizacji serwerów proxy jest skalowalność. Dzięki swojej konstrukcji serwery proxy wprowadzają opóźnienia w działaniach online; łańcuchy proxy dodają jeszcze więcej latencji. Indywidualni użytkownicy mogą uznać te problemy za dopuszczalne, ale duże, anonimowe proxy klasy korporacyjnej są otwartym problemem, który wymaga więcej badań, aby uzyskać skalowalne rozwiązania dla dużych organizacji. Najlepszym sposobem rozwiązania tego problemu jest łańcuch proxy. Wiąże się to z przejściem przez kilka pośrednich serwerów proxy (każdy powoduje spowolnienie wydajności, ale wzrost anonimowości), aż osiągniesz pożądany poziom ochrony. Dołączając pełnomocników z innych krajów, zyskujesz przewagę polegającą na opóźnianiu lub zapobieganiu próbom śledzenia działań przez rząd lub organy ścigania. Chociaż możesz użyć jednego serwera proxy lub niewielkiej liczby serwerów proxy bez nadmiernego opóźnienia, nie możesz łączyć serwerów proxy w nieskończoność. Dodatkowe serwery proxy w końcu spowodują nieznośnie spowolnienie przeglądania sieci. Podczas eksploracji wykorzystania serwerów proxy możesz chcieć zbadać wtyczki SwitchProxy i FoxyProxy Firefox, które pomagają w zarządzaniu wieloma serwerami proxy.

Zaufanie w Cyberspace : Protokół Boyda – Nieto

Protokół Boyda – Nieto (BN) jest protokołem GKA, który działa w jednej rundzie, a zatem jest wydajny obliczeniowo. Protokół jest cytowany z [9] w następujący sposób: Niech U oznacza zbiór n użytkowników U1, U2,. . ., Un i N1, N2,. . ., Nn oznaczają ich odpowiednie wartości nonce, a K(1), K(2),. . ., K(n) oznaczają ich odpowiednie klucze publiczne. U1 ma wyznaczoną rolę kontrolera grupy. Sd(i)(X) reprezentuje podpis nad X przy użyciu klucza d(i). Wszystkie wiadomości są nadawane.

  • U1 → *: U, Sd(1) [U, {N1} K(2), {N1} K(3),. . . , {N1} K(n)]
  • U1 → *: {N1} K(i) dla 2 ≤ i ≤ n
  • Ui → *: Ui, Ni

Klucz grupy to KU = h (N1 || N2 || N3 ||.. || Nn), gdzie h jest publiczną jednokierunkową funkcją skrótu. Utajnienie klucza sesji zależy tylko od tajności N1. Naruszenie klucza prywatnego dowolnego użytkownika innego niż U1 ujawniłoby klucz sesji, ponieważ N1 jest zaszyfrowany kluczami publicznymi uczestników z wyjątkiem U1. W związku z tym protokół nie spełnia częściowej tajemnicy przekazywania. Jeśli istnieje prawdopodobieństwo pn, że tajny N1 zostanie przejęty, to DPFS będzie miał wartość pn. Jeśli pn jest bardzo niskie, z powodu czynników zewnętrznych, takich jak kwestie polityki, które uniemożliwiają kontrolerowi grupy stanie się nieszczelnym uczestnikiem, wówczas klucze prywatne innych uczestników staną się wrażliwymi punktami, które należy wziąć pod uwagę. Załóżmy, że penetrator zna klucz prywatny dowolnego uczestnika innego niż kontroler grupy, K(i)−1, z prawdopodobieństwem p. Wtedy penetrator może wydedukować nonce N1 z prawdopodobieństwem p. Ponieważ jest n – 1 takich przypadków, a znajomość przynajmniej jednego Ki −1 ujawniłaby N1, prawdopodobieństwo poznania klucza sesji wynosi 1− (1 – p)n−1. DPFS protokołu BN to min [1− (1 – p)n − 1, pn].

Lean Customer Development : Rozwój klienta Incognito

Czasami masz więcej powodów do zmartwień niż klienci źle reagujący na to, o co ich pytasz lub im pokazujesz. Marka, pozycja rynkowa lub obecna strategia Twojej firmy mogą wpływać na wszelkie rozmowy, które możesz prowadzić. Odchylenie może być efektem aureoli: jest duża grupa konsumentów, którzy oceniliby wyżej każdy gadżet technologiczny, gdyby dowiedział się, że został wyprodukowany na przykład przez Apple. Może to być negatywne nastawienie: wyobraź sobie ten sam gadżet technologiczny, ale oznaczony marką Walmart. Dotyczy to również firm, które próbują rozszerzyć swoją działalność na nową branżę lub kompetencje – możesz pokochać loty na południowy zachód, ale czy możesz wyrazić obiektywną opinię, gdyby rozmawiały z tobą o przyszłej linii blenderów kuchennych?

Przyjmowanie nowej tożsamości

Kiedy Twoja firma nie może prowadzić nieskalanej rozmowy o rozwoju z klientami docelowymi, coś musi się zmienić. Twoja firma lub klient musi być kimś innym. Microsoft stanął przed problemem nieuniknionych stronniczości, pracując nad całkowitą przebudową Hotmail.com (obecnie oznaczonej jako Outlook.com). Niegdyś lider w zakresie bezpłatnych adresów e-mail, Hotmail był od dawna postrzegany jako przestarzały, źle zaprojektowany, a nawet żenujący. * Microsoft jako firma borykała się z innym problemem: tak wiele osób korzysta z klienta poczty e-mail Outlook w swoim miejscu pracy, że prawdopodobnie oprzeć się wszelkim zmianom w tym znajomym wyglądzie i stylu. Podchodzenie do potencjalnych klientów jako Hotmail lub Microsoft nie dawało obiektywnych opinii. Zamiast tego badacze użytkowników firmy Microsoft usunęli wszystkie ślady firmy Microsoft ze swoich rozmów i prototypów. Wykorzystali firmy badawcze do rekrutacji uczestników, którzy spełniali kryteria klienta docelowego, z miast w całych Stanach Zjednoczonych. Naukowcy opisali się po prostu jako pochodzący z firmy pracującej nad sposobami ulepszenia poczty e-mail i zadawali pytania dotyczące sposobów, w jakie klienci obecnie czytają, redagują, oceniają i wysyłają e-maile. Prowadzenie rozwoju klienta bez ujawniania przynależności do firmy nie musi być skomplikowane. Wszystko, czego naprawdę potrzebujesz, to inna nazwa domeny! Jeśli kontaktujesz się z osobami z adresu e-mail @ someplausibledomain.com, nawet nie przyjdzie im do głowy, że możesz pochodzić z innej firmy.