Ciemna Strona Neta :Mądre tłumy, nierozsądne przyczyny

Niezwykle surowe przepisy Tajlandii o obrazie majestatu zabraniają publikowania – w tym na blogach i tweetach – czegokolwiek, co może obrazić rodzinę królewską tego kraju. Jednak skuteczne nadzorowanie szybko rozwijającej się blogosfery w kraju okazało się dużym wyzwaniem dla tajskiej policji. Na początku 2009 roku lojalny wobec króla tajski poseł zaproponował nowe rozwiązanie tego trudnego do rozwiązania problemu. Utworzono nową witrynę o nazwie ProtectTheKing.net, aby tajlandzcy użytkownicy mogli zgłaszać linki do wszelkich witryn internetowych, które uważali za obraźliwe dla monarchii. Według BBC rząd zablokował 5000 przesłanych linków w ciągu pierwszych dwudziestu czterech godzin. Nic dziwnego, że twórcy witryny „zapomnieli” udostępnić sposób składania skarg na witryny, które zostały błędnie zablokowane. Podobnie Arabia Saudyjska pozwala swoim obywatelom zgłaszać wszelkie linki, które uznają za obraźliwe; 1200 z nich jest codziennie przesyłanych do krajowej komisji ds. Komunikacji i technologii informacyjnych. Pozwala to rządowi Arabii Saudyjskiej osiągnąć pewną skuteczność w procesie cenzury. Według Business Week w 2008 r. Oddział Komisji ds. Cenzury zatrudniał zaledwie dwadzieścia pięć osób, chociaż wielu z nich pochodziło z czołowych zachodnich uniwersytetów, w tym Harvardu i Carnegie Mellon. Najbardziej interesującą częścią saudyjskiego systemu cenzury jest to, że przynajmniej informuje użytkownika, dlaczego strona internetowa została zablokowana; wiele innych krajów wyświetla po prostu mdły komunikat, taki jak „nie można wyświetlić strony”, co uniemożliwia stwierdzenie, czy witryna jest zablokowana, czy po prostu niedostępna z powodu pewnych usterek technicznych. W przypadku Arabii Saudyjskiej zakazane strony pornograficzne zawierają komunikat wyjaśniający szczegółowo powody zakazu, odwołujący się do artykułu Duke Law Journal na temat pornografii napisanego przez amerykańskiego prawnika Cassa Sunsteina oraz badania na 1960 stron przeprowadzonego przez Komisję Prokuratora Generalnego USA. o pornografii w 1986 r. (Przynajmniej dla większości osób niebędących prawnikami są one prawdopodobnie znacznie mniej satysfakcjonujące niż strony pornograficzne, które chcieli odwiedzić). Praktyka cenzury „crowdsourcingu” staje się popularna również w demokracjach. Zarówno władze brytyjskie, jak i francuskie mają podobne plany, aby ich obywatele zgłaszali pornografię dziecięcą i kilka innych rodzajów nielegalnych treści. Ponieważ jest coraz więcej witryn i blogów do wyszukiwania nielegalnych materiałów, jest całkiem prawdopodobne, że takie schematy crowdsourcingu staną się bardziej powszechne. Władze Tajlandii, Arabii Saudyjskiej i Wielkiej Brytanii polegają na dobrej woli obywateli, ale nowy program w Chinach w rzeczywistości oferuje nagrody pieniężne każdemu, kto poda linki do pornografii internetowej. Znalazłeś stronę porno? Zgłoś to władzom i otrzymaj zapłatę. Schemat mógł jednak przynieść odwrotny skutek. Kiedy po raz pierwszy został wprowadzony na początku 2010 roku, odnotowano również znaczny wzrost liczby osób poszukujących pornografii. Kto wie, ile zgłoszonych filmów zostało pobranych i zapisanych na lokalnych dyskach twardych? Co ważniejsze, ile stron zawierających treści nieseksualne można znaleźć i rozwiązać w ten sposób? W niektórych przypadkach państwo nie musi w ogóle się bezpośrednio angażować. Grupy osób znających się na technologii, lojalne wobec określonej sprawy lub rządu krajowego, wykorzystają swoje sieci do cenzurowania swoich przeciwników, zwykle poprzez rozmontowywanie ich grup na portalach społecznościowych. Najbardziej znaną z takich sieci jest tajemnicza organizacja internetowa, która nazywa się Jewish Internet Defense Force (JIDF). Ta proizraelska grupa obrońców trafiła na pierwsze strony gazet, zestawiając listy antyizraelskich grup na Facebooku, infiltrując je, aby stać się ich administratorami, i ostatecznie je blokując. Jednym z jego najbardziej niezwykłych osiągnięć było usunięcie prawie 110 000 członków ze 118-tysięcznej grupy arabskojęzycznej sympatyzującej z Hezbollahem. W niektórych takich przypadkach administratorzy Facebooka są wystarczająco szybcy, aby interweniować, zanim grupa zostanie całkowicie zniszczona, ale często tak się nie dzieje. Kapitał społeczny online, którego rozwój trwał miesiące, marnuje się w ciągu kilku godzin. Ważne jest, aby zrozumieć, że coraz częściej to społeczności, a nie tylko indywidualni blogerzy, tworzą wartość w dzisiejszym internecie. W związku z tym współczesna cenzura w coraz większym stopniu będzie wykraczać poza zwykłe blokowanie dostępu do określonych treści i zamiast tego dążyć do erozji i niszczenia całych społeczności internetowych.

Audyt Umysłu Hackera : Piramidalne możliwości metryczne i powstrzymywanie ataku

Stawiamy hipotezę, że dla każdej danej podatności, im wyższy poziom, na którym dana osoba znajduje się w mierniku piramidy, tym wyższa będzie postrzegana (i częściej niż rzeczywista) zdolność jednostki. Teoria stojąca za tym opiera się na dwóch punktach: z których oba odnoszą się do pozycji osoby w piramidzie:

* Im wyżej dana osoba znajduje się w piramidzie, tym więcej czasu musi wykonać przeciwstawna czynność wobec celu, zanim dostępna będzie poprawka lub obejście (inhibitory ataku). I, jak omówiliśmy wcześniej, im wcześniej na osi czasu ujawnienia przebywa przeciwnik, tym większe będzie postrzegane prawdopodobieństwo sukcesu danej próby i tym mniejsze będzie postrzegane prawdopodobieństwo wykrycia danej próby.

* Im wyżej w piramidzie ujawnień przebywa dana osoba, jest wprost proporcjonalne do liczby „innych” osób, które wiedzą o danym problemie. Innymi słowy, im wyżej w piramidzie znajduje się przeciwnik, tym mniejsze prawdopodobieństwo, że atak zostanie wykryty (ponieważ mniej osób wie o ataku) i tym większe prawdopodobieństwo sukcesu, biorąc pod uwagę, że środki zaradcze prawdopodobnie nie zostały wprowadzone. Podsumowując Im wyżej w piramidzie ujawnienia znajduje się przeciwnik, tym większe postrzegane prawdopodobieństwo sukcesu danej próby [P (S / A)] i niższe postrzegane prawdopodobieństwo wykrycia danej próby [P (D / A)].

Agile Leadership : WYKORZYSTANIE UMIEJĘTNOŚCI: ZWINNY LIDER JAKO PRZEWODNIK ROZMOWY

Zwinni liderzy kierują rozmową w sposób, który wykracza poza wybór odpowiedniego pomieszczenia lub upewnienie się, że grupa jest odpowiedniej wielkości. Odpowiednikiem ery cyfrowej „nie czytaj gazety ani broszury” podczas głębokiej, skoncentrowanej rozmowy może być „odłóż smartfony”. Zdrowy rozsądek może dyktować, jakie powinny być odpowiednie zasady uprzejmości, jeśli chodzi o tworzenie i utrzymywanie bezpiecznej przestrzeni do głęboko skoncentrowanej rozmowy. Nasza zasada uprzejmości jest następująca – będziemy postępować w sposób, który buduje zaufanie i wzajemny szacunek. Komunikowanie się i wzmacnianie tej zasady to nie tylko rola zwinnego lidera, to wspólna odpowiedzialność wszystkich prowadzących rozmowę. Tak było również na Kongresie Kontynentalnym. Kiedy członek nie działał zgodnie z ustalonymi zasadami uprzejmości, mógł zostać „wezwany do porządku” przez każdego innego członka, a także przez George’a Washingtona. Tę jedną zasadę uprzejmości (lub inne zasady, o których możesz zdecydować w swoich własnych rozmowach) można z pewnością zasugerować, ale w naszej pracy zauważyliśmy, że lepiej jest wyraźnie określić tę regułę. Zwinne przywództwo oznacza stawianie takich oczekiwań. Jednym ze sposobów na to jest pomoc innym w zrozumieniu, że rozmowa strategiczna to szczególny rodzaj rozmowy, który wymaga tego rodzaju zachowania – niektóre z typowych sposobów interakcji między ludźmi są zawieszane na czas trwania rozmowy w określonym celu . Pamiętaj, że głęboko skoncentrowane rozmowy nie są typem rozmów, do których większość ludzi jest przyzwyczajona. Niektórzy mogli rozwinąć nawyki konwersacyjne, które nie sprzyjają wykonywaniu strategicznej, złożonej pracy, która jest wykonywana ręcznie. Twoim zadaniem jest pomóc im rozwinąć nową konwersację zwyczaju. Innym prostym nawykiem konwersacyjnym, który można dość łatwo wdrożyć, jest słuszność głosu. Kiedy gromadzisz małą grupę lub zespół w celu strategicznej rozmowy, wyjaśnij, że gdy poszczególne osoby pracują razem w grupach, istnieją dowody na to, że najlepsze wyniki osiągają grupy, które mają największy poziom „równości głosu”. Oznacza to, że kiedy spotykają się razem, każdy członek mówi o tym samym czasie. Po prostu poinformowanie członków grupy, że będziesz dążyć do równości głosu, może być bardzo potężne.

STUDIUM PRZYPADKU: USTAWIANIE ETAPU GŁĘBOKICH ROZMÓW W FLINT

Flint w stanie Michigan było kiedyś kwitnącym miastem zdominowanym przez przemysł samochodowy. General Motors zatrudniał ponad 80 000 osób we Flint, a między GM a ich dostawcami miasto cieszyło się pełnym zatrudnieniem i kwitnącym życiem obywatelskim. Każdy maturzysta wiedział, że czeka go dobrze płatna praca, która pozwoli im kupić dom, założyć rodzinę i wysłać dzieci na studia. Kiedy w latach 80-tych General Motors wyprowadził się z Flint, populacja miasta zaczęła gwałtownie spadać, od blisko 200 000 do około 97 000 obecnie. Gdy gospodarka podupadła, ci, którzy mogli się wydostać – głównie klasa średnia i wyższa – wyszli z tego, pozostawiając miasto z dużą koncentracją osób o niskich dochodach i bezrobotnych. Afroamerykanie stanowili teraz większość, a biali dominującą mniejszość. Miasto charakteryzowały się ograniczonymi możliwościami ekonomicznymi i zdesperowanymi ludźmi, którzy po prostu próbowali przetrwać. Wyzwania mieszkaniowe, ograniczone opcje zdrowej żywności, rasizm i ubóstwo były (i nadal są) powszechne. Przedstawiliśmy was wcześniej zespołowi Flint. Jak możesz sobie wyobrazić, rozmowy, które muszą mieć miejsce w tej społeczności, są często bolesne i wywołują silne emocje. Zaangażowanie zespołu w umiejętność zapewnienia bezpiecznej przestrzeni do głębokiej i skoncentrowanej rozmowy odegrało kluczową rolę w ich pracy w walce z problemami ubóstwa, przemocy i zakorzenionego instytucjonalnego rasizmu we Flint. Jednym z pojazdów, do których należał zespół, jest koalicja o nazwie Sąsiedzi bez granic. Bob Brown (zastępca dyrektora Center for Community and Economic Development na Michigan State University) przedstawił grupie podejście do strategicznego działania, a sposoby, w jakie pomógł zapewnić bezpieczną przestrzeń, utorowały drogę do głębszych i głębszych rozmów o tym, co to znaczy być zjednoczoną wspólnotą. Na pewnym spotkaniu, które zgromadziło mieszkańców Flint z każdej części miasta, Bob zaczął od zaproponowania, aby się trochę poznali. Poprosił ich o wyjęcie wizytówek, aby wspomóc ten proces – z pewnością nie jest to rzadka tradycja na wielu spotkaniach w niezliczonych społecznościach. To, co przyszło później, było jednak dalekie od tradycyjnego. Bob poprosił wszystkich, aby wrzucili swoje karty do kosza na śmieci. Przesłanie: każdy z nas ma coś do zaoferowania, nawet ci z nas, którzy mogą nie mieć wizytówki. W tym pokoju wszyscy – od prezesa fundacji po mężczyznę, który niedawno powrócił do społeczności z długiego więzienia – byliby równymi współtwórcami przyszłości, którą wspólnie zbudują.

Lean Customer Development: Wiadomości błyskawiczne

Przyznam się: komunikatory (IM) nie są moim ulubionym podejściem do przeprowadzania wywiadów. Komunikacja tekstowa dostarcza najmniejszej ilości informacji, co wiąże się z najwyższym ryzykiem błędnej interpretacji. Większość z nas ma trudności z interpretacją intencji lub emocjonalnej surowości pisemnych wiadomości. Zauważyłem też przez lata w różnych projektach badawczych użytkowników, że ludzie są bardziej świadomi siebie i bardziej skłonni do autocenzury tego, co piszą, niż tego, co mówią. Jednak czasami komunikacja tekstowa jest najlepszą dostępną opcją.

Aplikacje do czatu na żywo dają Ci możliwość porozmawiania z kimś, gdy jest on w Twojej witrynie. Jeśli nie będziesz rozmawiać z tym potencjalnym klientem w czasie rzeczywistym, nie będziesz mieć możliwości skontaktowania się z nim w przyszłości. Możesz także zaplanować rozmowy przez komunikator, jeśli martwisz się o jakość dźwięku – rozmawiając z rozmówcami z innych krajów, gdy Voice over IP jest zawodny lub rozmawiać z rozmówcami, których akcent utrudnia zrozumienie tego, co mówią.

Komunikator działa dobrze w przypadku:

  • Potencjalni klienci, którzy nie czują się swobodnie rozmawiając werbalnie (osoby nieśmiałe, z mocnym akcentem lub chcące kontrolować informacje, które udostępniają)
  • Rozmowy, w których ważna jest wymiana danych, takich jak adresy URL lub fragmenty kodu

Ile Google wie o Tobie : Podstawowa interakcja w sieci i przechowywanie danych

Głównym problemem ujawniania informacji w sieci jest współdziałanie przeglądarek internetowych i serwerów WWW. Na najbardziej podstawowym poziomie sieci internauci żądają stron internetowych i innych obiektów, wpisując jednolity lokalizator zasobów (URL) w pasku adresu przeglądarki lub klikając łącze zawarte na stronie internetowej. Adres URL to globalny adres do dowolnego publicznie dostępnego dokumentu lub innego obiektu w sieci. Adres URL jest prostą, ale elegancką koncepcją, ponieważ umożliwia stronom internetowym i aplikacjom internetowym łatwe żądanie dowolnego obiektu w sieci. Na przykład adres URL logo Google to

http://www.google.com/intl/en_ALL/images/logo.gif.

Przeglądarki internetowe i serwery internetowe komunikują się za pomocą lingua franca sieci, protokołu HyperText Transfer Protocol (HTTP). (Zwróć uwagę na „http” w poprzednim adresie URL). HTTP definiuje reguły dotyczące żądań i otrzymywania treści internetowych. Rysunek 3-1 przedstawia podstawową interakcję, w której przeglądarka internetowa używa polecenia HTTP do zażądania podanego adresu URL.

Proste żądanie przeglądarki dotyczące strony internetowej generuje pojedyncze wejście dziennika

 Jeśli wszystko pójdzie dobrze, serwer sieciowy odpowiada, wysyłając żądaną zawartość do przeglądarki internetowej, najprawdopodobniej strony internetowej w Hypertext Markup Language (HTML). Serwer sieciowy zwykle prowadzi dziennik wszystkich żądań adresów URL. W przypadku pojedynczego dokumentu HTML serwer WWW generuje pojedynczy wpis dziennika.

Prawdziwe strony internetowe prawie zawsze zawierają więcej treści niż pojedynczy dokument HTML, zwykle w postaci osadzonych obrazów i innych mediów. Po załadowaniu strony początkowej przeglądarka internetowa sprawdza kod HTML pod kątem tych adresów URL i pobiera dodatkowe obiekty bez żadnej interakcji z użytkownikiem. Rysunek 2 przedstawia ten bardziej realistyczny scenariusz, stronę internetową zawierającą obrazy.

Bardziej realistyczna strona internetowa zawiera osadzone multimedia, w wyniku czego wiele wpisów dziennika.

Przeglądarka pobiera oryginalną stronę HTML, a następnie pobiera dwa obrazy. Efektem końcowym są trzy żądania HTML, jedno dla strony HTML i jedno dla każdego obrazu. W takim przypadku docelowy serwer WWW tworzy trzy wpisy dziennika. Zwykle serwer WWW jest taki sam dla każdego z tych plików, ale nie musi tak być. Strona internetowa może zawierać multimedia z dowolnej liczby witryn osób trzecich

Media osadzone na stronie internetowej mogą pochodzić z dowolnego serwera WWW w Internecie, pozostawiając wpisy dziennika na wielu serwerach

Reklamodawcy internetowi wykorzystują takie zachowanie polega na umieszczaniu reklam na stronach internetowych w internecie, które wskazują na serwer reklamodawcy. Główne strony HTML są pobierane z witryn, których odwiedzenia żąda użytkownik, ale przeglądarka użytkownika pobiera również reklamy z serwerów dużego reklamodawcy, umożliwiając reklamodawcy śledzenie aktywności użytkownika w dużych częściach sieci. Serwer sieciowy to stosunkowo prosta aplikacja; zawiera wiele dokumentów, takich jak strony internetowe, obrazy i inne treści, a także prywatny dziennik na komputerze dostępnym w Internecie. Wielu odwiedzających może przychodzić i wysyłać żądania HTTP dotyczące publicznie dostępnych dokumentów treści, ale kto ma dostęp do dziennika? Istnieją dwa podstawowe scenariusze. W pierwszym scenariuszu firma internetowa zarządza bezpośrednio serwerem WWW i kontroluje dzienniki. W wielu przypadkach webmaster sprawuje fizyczną kontrolę nad maszyną i nie ma uprzywilejowanego dostępu do zawartości serwera, w tym do jego dzienników.

Przerywana linia na rysunku wskazuje granicę uprzywilejowanego dostępu do dzienników. Prywatny hosting ma miejsce w przypadku wielu średnich i dużych firm.

W drugim scenariuszu mniejsze firmy często płacą za hosting przez zewnętrzną usługę hostingową . Gdy serwer sieciowy obsługuje strona trzecia, należy ufać wielu dodatkowym osobom, które nie naruszą zabezpieczeń i ochrony prywatności serwera.

Bezpieczne zarządzanie serwerem internetowym e-commerce jest trudną propozycją, a ponieważ mniejsze firmy (i wiele dużych firm) mają ograniczone zasoby, często wydaje im się, że bardziej opłacalne jest outsourcing odpowiedzialności za hosting swojej obecności w sieci. Niestety, wprowadzenie firmy hostującej witrynę internetową udostępnia dziennik zarówno pierwotnej firmie internetowej, jak i pracownikom usługi hostingowej, tworząc kolejny potencjalny wektor ujawnienia. Co gorsza, najtańszą opcją hostingu jest zwykle hosting współdzielony, w którym wiele witryn internetowych znajduje się na tym samym serwerze fizycznym. Chociaż webmasterzy z tych innych witryn nie mają bezpośredniego dostępu do innych dzienników, mają uprzywilejowany dostęp do serwera współdzielonego i są w lepszej sytuacji niż osoba atakująca z zewnątrz, aby próbować uzyskać nieautoryzowany dostęp do dzienników innych hostowanych witryn. Efektem końcowym jest coraz większa grupa ludzi, którym należy ufać, że nie będą atakować ani niewłaściwie wykorzystywać poufnych danych dziennika. System nazw domen to kolejny komponent, który należy wziąć pod uwagę podczas badania wektorów ujawniania informacji związanych nawet z najbardziej podstawowym przeglądaniem stron internetowych. Protokół internetowy wymaga adresów IP do komunikacji z odległym serwerem. Dlatego gdy użytkownik wpisze adres URL, taki jak www.google.com, w pasku adresu przeglądarki, system operacyjny musi określić prawidłowy adres IP, którego ma użyć. Robi to za pomocą DNS. W tym przykładzie co najmniej dwa pakiety zawierają ruch DNS. Pierwsza, od użytkownika końcowego, zawiera zapytanie DNS żądające adresu IP www.google.com i jest wysyłana do lokalnego serwera nazw. Drugi pakiet to odpowiedź z lokalnego serwera nazw, która zawiera adres IP używany do komunikacji z www.google.com – w tym przypadku 64.233.169.99. Gdy komputer wysyłający żądanie otrzyma odpowiedź DNS, używa tego adresu IP przez pewien czas (często 24 godziny) i wysyła wówczas nowe żądanie. Kluczową ideą jest to, że aktywność DNS generuje kolejny ślad rekordów wskazujących miejsca docelowe surfowania po Internecie, poza bezpośrednim internautami i kanałem komunikacji firmy online. Należy jednak pamiętać, że żądania DNS obejmują tylko nazwy hostów, a nie adresy URL.

Zaufanie w Cyberspace : Zaufanie do infrastruktury

Grandison i Sloman definiują zaufanie do infrastruktury jako gwarancję, że infrastruktura rzeczywiście działa zgodnie z reklamą. W przypadku sprzętu komputerowego zaproponowano użycie TPM w celu zapewnienia tej gwarancji. Szereg wstępnych artykułów na temat zarządzania zaufaniem w przetwarzaniu w chmurze wspomina o tej klasie zaufania. Li omawia ich model zaufania zwany wielodostępnym zaufanym modelem środowiska obliczeniowego (MTCEM), który obsługuje zaufanie infrastruktury. Autorzy zauważają, że w modelu przetwarzania w chmurze cele CSP i użytkownika chmury są sobie przeciwstawne. Podczas gdy użytkownik chmury chce najwyższej jakości usług przy najniższych kosztach, dostawca CSP chce uzyskać jak najwięcej pieniędzy ze swoich zasobów. Modele takie jak Wang zakładają zatem, że CSP jest przeciwnikiem użytkownika. Artykuł mówi dalej, że w przypadku tego modelu przeciwnika nie jest rozsądne pozwalanie CSP na obsługę wszystkich zabezpieczeń. MTCEM oddziela i dzieli obowiązki związane z bezpieczeństwem między użytkowników chmury i dostawców usług. Wymaga i wyznacza granice wspólnej odpowiedzialności za bezpieczeństwo między CSP a użytkownikiem. Bezpieczeństwo, a tym samym zaufanie do MTCEM opiera się na atestacji platformy i zaufaniu przechodnim zapewnianym przez TPM. MTCEM jest jednak przeznaczony głównie dla infrastruktury jako usługi (IaaS), gdzie odpowiedzialność za zaufaną infrastrukturę aż do VMM (pierwszy poziom) spoczywa na CSP, a od systemu gościa do aplikacji (na drugim poziomie) spoczywa na użytkowniku. Łańcuch zaufania rozpoczyna się od głównego źródła pomiaru zaufania (CRTM) modułu TPM, który jest zawsze zaufany. Każdy kolejny komponent systemu jest certyfikowany przez zaufany komponent, dopóki cały system nie zostanie poświadczony i zaufany. Użytkownik lub zaufana strona trzecia (TTP) w imieniu użytkownika może następnie ocenić łańcuch zaufania zapewniany przez dostawcę CSP i dalej go wykorzystywać w zakresie odpowiedzialności użytkownika za bezpieczeństwo. Mówię o bezpieczeństwie oprogramowania wdrażanego przez użytkowników w chmurze. Zaufanie w tym przypadku oznacza pewność, że oprogramowanie użytkownika nie zostało zmodyfikowane przez adwersarzy, którzy mogą próbować bezpośrednio uruchomić złośliwe oprogramowanie w chmurze lub umieścić złośliwy kod w legalnym oprogramowaniu. Klasyfikujemy to jako formę zaufania do infrastruktury, ponieważ założeniem jest, że użytkownik nie ufa, że ​​infrastruktura chmury jest wystarczająco bezpieczna, aby chronić jego oprogramowanie. Architektura przedstawiona w artykule tworzy zaufane środowisko pracy dla oprogramowania użytkownika poprzez osadzenie w nim znaku wodnego i weryfikację znaku wodnego przed wykonaniem. Jednak architektura jest przeznaczona specjalnie dla oprogramowania napisanego w Javie i działającego na JVM. Użytkownik przed wdrożeniem oprogramowania osadza znak wodny w oprogramowaniu przy użyciu dowolnego odpowiedniego algorytmu znaku wodnego. Prototypowa implementacja ma do wyboru pulę 11 algorytmów. Program osadzający znak wodny akceptuje plik jar i znak wodny oraz wysyła plik jar ze znakiem wodnym. Maszyna JVM, na której będzie działać to oprogramowanie, również została zmodyfikowana i wzbogacona o moduł rozpoznawania znaków wodnych. Moduł rozpoznawania znaku wodnego jest specjalnie dostosowany do wyodrębniania powyższego znaku wodnego. Ta maszyna JVM jest następnie instalowana na maszynach, na których ma działać oprogramowanie użytkownika. Moduł rozpoznawania znaków wodnych w JVM uruchamia się losowo w czasie wykonywania w celu ciągłego sprawdzania poprawności oprogramowania użytkownika i zatrzymuje wykonywanie, jeśli weryfikacja nie powiedzie się. Implementacja algorytmu pokazuje, że istnieje tylko niewielki rozmiar i przeciążenie czasu wykonania

Ciemna Strona Neta : Nie cenzurujemy, zlecamy outsourcing!

Innym powodem, dla którego tak duża część dzisiejszej cenzury internetowej jest niewidoczna, jest to, że to nie rządy ją stosują. Chociaż w większości przypadków wystarczy zablokować dostęp do określonego krytycznego posta na blogu, jeszcze lepiej jest usunąć go w całości z internetu. Chociaż rządy nie mają tak potężnej władzy, firmy, które umożliwiają użytkownikom publikowanie takich postów na swoich stronach, mogą to zrobić w mgnieniu oka. Możliwość zmuszenia firm do nadzorowania sieci zgodnie z zestawem pewnych ogólnych wytycznych to spełnienie marzeń każdego rządu. To firmy ponoszą wszystkie koszty, to firmy wykonują brudną robotę i to firmy ostatecznie obarczają winą użytkowników. Firmy są również bardziej skłonne do łapania niesfornych treści, ponieważ znają swoje społeczności internetowe lepiej niż rządowi cenzorzy. Wreszcie, nikt nie może powiedzieć firmom, jak mają prowadzić te społeczności, więc większość odwołań do wolności słowa jest bezcelowa. Nic dziwnego, że w tym kierunku ewoluuje chińska cenzura. Według badań przeprowadzonych przez Rebeccę MacKinnon, która bada chiński Internet w New America Foundation i jest byłą szefową biura CNN w Pekinie, cenzura chińskich treści tworzonych przez użytkowników jest „wysoce zdecentralizowana”, podczas gdy jej „wdrażanie pozostawiono firmom internetowym sami.” Aby to udowodnić, w połowie 2008 roku założyła anonimowe konta na kilkunastu chińskich platformach blogowych i opublikowała ponad sto postów na kontrowersyjne tematy, od korupcji po AIDS i Tybet. Celem MacKinnon było sprawdzenie, czy i jak szybko zostaną usunięte. Odpowiedzi różniły się znacznie w różnych firmach: najbardziej czujni usunęli mniej więcej połowę wszystkich postów, podczas gdy najmniej czujna firma ocenzurowała tylko jeden. Zachowanie firm było mało spójne, ale tak się dzieje, gdy rządy mówią „cenzuruj”, ale nie wyjaśniają, co należy ocenzurować, pozostawiając to przestraszonym kierownictwu, aby to zrozumiały. Im większą swobodę mają firmy w interpretacji przepisów, tym większa niepewność co do tego, czy dany post na blogu zostanie usunięty, czy też pozwoli na pozostanie. Ta kafkowska niepewność może ostatecznie wyrządzić więcej szkód niż sama cenzura, ponieważ trudno jest zaplanować kampanię aktywistyczną, jeśli nie masz pewności, że Twoje treści pozostaną dostępne. Sugeruje to również, że chociaż Google i Facebook mogą nam wyglądać, nadal prawdopodobnie są podcenzurowane w porównaniu z większością firm działających w krajach autorytarnych. Globalne firmy są zwykle niezadowolone z przyjmowania roli cenzury, ponieważ może to drogo je kosztować. Nie są też szczęśliwi, gdy spotykają się z lawiną oskarżeń o cenzurę we własnych krajach. (Z drugiej strony lokalne firmy nie mogą się tym przejmować: portale społecznościowe w Azerbejdżanie prawdopodobnie nie prowadzą działalności w Stanach Zjednoczonych ani w Europie Zachodniej, a ich nazwy nie mogą być błędnie wymawiane podczas przesłuchań w Kongresie). Ale to jest jedna bitwa. że Zachód już przegrywa. Użytkownicy zwykle wolą usługi lokalne niż globalne; są one zwykle szybsze, bardziej odpowiednie, łatwiejsze w użyciu i zgodne z lokalnymi normami kulturowymi. Spójrz na rynek internetowy w większości państw autorytarnych i prawdopodobnie znajdziesz co najmniej pięć lokalnych alternatyw dla każdego prominentnego start-upu Web 2.0 z Doliny Krzemowej. Przy łącznej populacji online wynoszącej ponad 300 milionów 14 000 chińskich użytkowników Facebooka w 2009 roku to tylko kropla w morzu potrzeb (a dokładnie 0,00046%). Firmy nie są jednak jedynymi pośrednikami, którzy mogą zostać zmuszeni do usunięcia niechcianych treści. Na przykład RuNet (potoczna nazwa rosyjskojęzycznego Internetu) w dużej mierze opiera się na „społecznościach”, które są nieco podobne do grup na Facebooku i są one prowadzone przez dedykowanych moderatorów. Większość społecznie istotnych działań online w Rosji odbywa się na jednej platformie, LiveJournal. Kiedy w 2008 roku społeczność miłośników motoryzacji na LiveJournal stała się miejscem udostępniania zdjęć i relacji z fali nieoczekiwanych protestów zorganizowanych przez nieszczęśliwych kierowców we Władywostoku na dalekim wschodzie Rosji, jej administratorzy natychmiast otrzymali prośby od FSB, następcy KGB, wzywając aby usunąć raporty. Zastosowali się, chociaż skarżyli się w tej sprawie w kolejnym raporcie, który opublikowali na stronie internetowej społeczności (w ciągu zaledwie kilku godzin ten post również zniknął). Formalnie jednak nic nie zostało zablokowane; jest to rodzaj niewidzialnej cenzury, z którą najtrudniej walczyć. Im więcej pośredników – czy to ludzkich, czy korporacyjnych – jest zaangażowanych w publikowanie i rozpowszechnianie określonej informacji, tym więcej istnieje punktów kontroli umożliwiających ciche usuwanie lub zmianę tych informacji. Wcześni wyznawcy „dylematu dyktatora” rażąco nie docenili potrzeby pośredników internetowych. Ktoś nadal musi zapewnić dostęp do Internetu, hostować bloga lub stronę internetową, moderować społeczność internetową, a nawet sprawić, by społeczność ta była widoczna w wyszukiwarkach. Dopóki wszystkie te podmioty będą musiały być powiązane z państwem narodowym, będą istnieć sposoby wywierania na nie presji, aby zaakceptowały i ułatwiły wysoce spersonalizowaną cenzurę, która nie będzie miała wpływu na wzrost gospodarczy

Audyt Umysłu Hakera : Metryka piramidy ujawniania luk

Kiedy mówimy o ujawnianiu luk w zabezpieczeniach, jednym z pierwszych modeli, na które zwracamy uwagę, jest „metryka piramidy”. Piramida jest używana, ponieważ mówi się, że jej rosnąca szerokość od góry do dołu (oś X) jest reprezentatywna dla zwiększonego rozkładu informacji dotyczących podatności w odniesieniu do czasu, a zatem czasu jest reprezentowany przez oś Y. Mówiąc prościej, im szersza piramida, tym więcej osób wie o danej luce. Rysunek 3.9 przedstawia miarę piramidy ujawniania w świetle ujawnienia luki w praktyce, takiej jak pełne odpowiedzialne ujawnienie.

Metryka piramidy najwyraźniej działa dobrze jako pomoc wizualna; Jednak do tej pory mieliśmy do czynienia z ujawnianiem podatności i konsekwencjami ujawnienia podatności w świetle osoby znajdującej się niżej w piramidzie niż „źródło” luki (osoby, które ujawniają informacje pierwotne). Robiąc to, popełniamy fatalny błąd – osoba ujawniająca lukę prawie nigdy nie jest rzeczywistym źródłem luki (tym, kto odkrył jej istnienie). Aby naprawić ten błąd, rozważmy następującą ulepszoną wersję piramidy ujawnień.

Powyższy rysunek przedstawia nową i ulepszoną wersję piramidy ujawniania informacji, która obejmuje dwa dodatkowe podstawowe punkty rozpowszechniania informacji:

* Faktyczne wykrycie luki

* Badania, które mają miejsce w celu wykrycia luki w zabezpieczeniach, wraz z dalszymi badaniami szczegółowymi, takimi jak możliwe sposoby wykorzystania luki (wektory ataku) oraz, częściej niż nie, tworzenie programu (znanego jako exploit) ), aby udowodnić pierwotną koncepcję, że problem można rzeczywiście wykorzystać, a zatem stanowi on podstawę oprogramowania, a nie „tylko błąd oprogramowania”

Agile Leadership : GŁĘBOKIE, SKUPIONE ROZMOWY GRUPOWE

Ustaliliśmy, że głębokie, skoncentrowane rozmowy są dla większości z nas rzadkością. Prawdopodobnie tak jest, niezależnie od tego, czy rozważamy rozmowy jeden na jeden, a nawet bardziej nieuchwytne, jeśli chodzi o rozmowy grupowe. Zwinni liderzy, którzy mogą zwiększyć produktywność grup i zespołów, będą na dobrej drodze do osiągnięcia znaczących postępów w zakresie złożonych, strategicznych wyzwań, przed którymi stoją nasze organizacje lub społeczności. Zwiększanie produktywności grup i zespołów zaczyna się od zwiększenia produktywności ich rozmów. Istnieje kilka sposobów rozwiązania tego problemu.

Wielkość grupy

Jednym ze sposobów zapewnienia głębokich, skoncentrowanych rozmów grupowych jest zwrócenie uwagi na wielkość grupy, która rozmawia. Jeśli chodzi o optymalną wielkość grupy, działa pewna zasada „Złotowłosej”: jest za mała, za duża i w sam raz. Być może słyszałeś o zasadzie „dwóch pizzy” Amazona dla wielkości zespołu. Twierdzi, że jeśli nie możesz nakarmić grupy kilkoma pizzami, twoja grupa jest za duża. Wydaje się, że intuicja Bezosa jest poparta nauką. W dokumencie Decide & Deliver: 5 Steps to Breakthrough Performance in your Organization, Marcia Blenko i jej współautorzy twierdzą, że idealna wielkość grupy to siedem osób, a każda osoba powyżej siedmiu lat zmniejsza skuteczność zespołu o 10%, więc gdy grupa osiągnie około 17 członkowie mogą tylko podjąć decyzję, kiedy zrobić sobie przerwę na lunch. Inni opowiadali się za nieco mniejszym rozmiarem. Badanie przeprowadzone w 2000 roku w naukach psychologicznych wskazuje, że optymalna jest grupa pięciu osób. Wspólną cechą obu tych optymalnych liczb jest to, że pięć i siedem to liczby nieparzyste. Dodatkowe badanie, to w Organizational Science, potwierdza, że ​​posiadanie nieparzystej liczby osób w grupie jest lepsze niż liczba parzysta. Nie zawsze jest to pod naszą kontrolą, ale kiedy jesteśmy w stanie z góry określić, kto jest częścią grupy wykonującej wspólnie złożoną pracę, celowe podejście do wielkości grupy może zwiększyć szanse na sukces grupy.

Bezpieczne miejsca do rozmów

Dzięki lepszemu zrozumieniu tego, czym naprawdę jest głęboka rozmowa, korzyściach płynących z skoncentrowanej rozmowy i optymalnej wielkości grupy do wykonywania złożonych prac strategicznych, możemy teraz skierować naszą uwagę na przestrzenie i miejsca, w których takie rozmowy mogą się najlepiej odbywać. Podobnie jak w przypadku wielkości grupy, nie zawsze mamy możliwość określenia, gdzie i kiedy będą miały miejsce strategiczne rozmowy. Jeśli to tylko możliwe, lepiej jest się nad tym zastanowić i zaplanować. W naszej pracy z National Aeronautics and Space Administration (NASA) spotkaliśmy się naukowców z kilku różnych lokalizacji agencji. Prowadzenie warsztatów na czyimś terenie nie byłoby najlepszym pomysłem. Jednym z powodów jest fakt, że może istnieć rzeczywista lub domniemana przewaga w terenie, gdy jednostka przyjmująca może świadomie lub nieświadomie przechylić przewagę ze współpracy na własny plan. Również dla osób przebywających z jednostki hostingowej możliwość rozpraszania się przez bieganie z powrotem do swoich stacji roboczych podczas przerw lub nawet spanie we własnym domu, podczas gdy inni byli daleko od domu, również nie byłaby idealna. Zamiast tego wybraliśmy miejsce na pierwsze spotkanie, które było neutralne i, jak opisuje to jeden z naszych kolegów, równie niewygodne dla wszystkich zaangażowanych. Pracując nad połączeniem globalnej firmy i mniejszych potencjalnych partnerów, wybraliśmy społeczną szkołę dla naszych warsztatów. Czemu? Ponieważ chcieliśmy ustalić, że współpraca może najłatwiej zaistnieć na neutralnym terenie. W społecznościach szczególnie ważne jest zwracanie uwagi na kontekst lokalny przy podejmowaniu decyzji, gdzie prowadzić strategiczne rozmowy. Załóżmy, że gromadzisz grupę, aby zastanowić się nad szczególnie złożonym problemem, takim jak wskaźniki wykształcenia lub rosnąca liczba osób uzależnionych od opioidów. Szkoła lub wydział zdrowia może wydawać się logicznym miejscem dla tych wyzwań, ale może tak nie być. Czy szkoła jest terytorium neutralnym w dyskusji o edukacji? Z naszych doświadczeń w pracy ze społecznościami wynika, że ​​biblioteka jest często bezpieczną przestrzenią do strategicznych rozmów na tematy obywatelskie. W bibliotece obowiązują podstawowe zasady zachowania i zazwyczaj w bibliotece nie ma czegoś takiego jak głupie pytanie. Widzieliśmy również świetne rezultaty, prowadząc strategiczne rozmowy w miejscach takich jak muzea dla dzieci. Jest coś w tego rodzaju przestrzeni, co sprzyja dynamice potrzebnej do strategicznych rozmów. Może to być coś, co w działaniu nazywa się zasadą misia: istnieją dowody na to, że dorośli narażeni na sygnały z dzieciństwa wykazują bardziej prospołeczne zachowania. Te wskazówki mogą być oczywiste – na przykład zabawki w pokoju. Lub nie do końca tak oczywiste, jak użycie wielu kolorowych markerów na białej tablicy zamiast tylko czarnego.

Wraz z bezpiecznymi miejscami fizycznymi równie ważne jest pojęcie bezpiecznego zachowania – bezpiecznej przestrzeni, w której każdy może uczestniczyć. Być może bardziej niż jakakolwiek inna pisarka i badaczka Amy Edmondson z Harvard Business School pogłębiła nasze zrozumienie tego tematu w swojej pracy nad bezpieczeństwem psychicznym. Edmondson opisuje bezpieczeństwo psychiczne jako wspólne przekonanie członków zespołu lub grupy, że są oni bezpieczni w podejmowaniu ryzyka interpersonalnego. W zespołach bezpiecznych psychicznie członkowie zespołu czują się akceptowani i szanowani. Oferuje kilka cech bezpieczeństwa psychicznego, a wiele innych oparło się na jej pracy, oferując własne spostrzeżenia. Przynajmniej jedna znana firma, Google, postawiła na bezpieczeństwo psychiczne jako priorytet; jest to ważny czynnik w podejściu do pracy zespołowej. Jako lider, w jaki sposób zapewniasz bezpieczeństwo psychiczne w tworzeniu i utrzymywaniu bezpiecznych przestrzeni do głębokich rozmów? Wracając do tematu, który pokrótce poruszyliśmy w pierwszym rozdziale, można wyciągnąć kilka wspaniałych lekcji z historii naszego narodu. W swojej książce A Brilliant Solution: Inventing the American Constitution, Carol Berkin opisuje, jak coś pokrewnego bezpieczeństwu psychologicznemu odegrało fundamentalną rolę w kształtowaniu się Stanów Zjednoczonych. Dziesięć lat po podpisaniu Deklaracji Niepodległości młodemu narodowi groziła przeciąganie liny między państwami a rządem centralnym. Liderzy młodego narodu postanowili zwołać Kongres Kontynentalny, aby opracować Konstytucję Stanów Zjednoczonych. Spodziewając się, że nie będą to łatwe rozmowy, w pierwszej kolejności należało opracować zasady, które będą rządzić ich rozmowami. James Madison nagrał ostatecznie uzgodnione zasady. Obejmowały one takie zasady, jak (1) kiedy członek mówi, nie chodź z przodu, nie prowadź rozmów na pasku bocznym ani nie czytaj gazety lub broszury oraz (2) jeśli dwóch mężczyzn powstanie w tym czasie, generał Washington określi kolejność w które będą mówić. Wiedząc, że w grupie było wielu mówców (najwyraźniej zagrożenie zawodowe dla polityków w każdej epoce!), Trzecia zasada głosiła, że ​​na dany temat można mówić tylko dwa razy. Zasady te pomogły zapewnić uczestnikom poczucie bezpieczeństwa psychicznego, którego potrzebowali, aby zmierzyć się z trudnymi decyzjami. Zwinni liderzy rozważają ustawienia swoich rozmów z wielu punktów widzenia. Fizyczna lokalizacja jest ważna, ale istnieje wiele innych czynników, które pomogą uczestnikom budować wzajemne zaufanie i dać z siebie wszystko, aby sprostać wyzwaniu. Gdy temat dyskusji jest złożony, podejmujemy wyzwanie. Gdy temat dyskusji jest złożony, rozmowa będzie musiała być głęboka i skoncentrowana, a takie rozmowy rzadko odbywają się bez przemyślanego planowania.

Kiedy o tym myślisz, może się przydać metafora. Jeśli kiedykolwiek robiłeś jakieś poważne wycieczki piesze lub eksploracje rzeki, być może spotkałeś przewodnika. Przewodnik rzeczny lub przewodnik po szlaku jedzie wraz z tymi, których prowadzi. Zapewnia wszystkich, że przed zapadnięciem nocy rozbiją obóz. W razie potrzeby koryguje kurs. Wie, kiedy prowadzić od tyłu, kiedy wychodzić z przodu, a kiedy iść obok, aby zachęcić jednostki. Przede wszystkim dba o bezpieczeństwo członków grupy. Taka jest również rola przewodnika konwersacji i dlaczego umiejętność utrzymywania bezpiecznego środowiska dla głębokiej i skoncentrowanej rozmowy jest najważniejsza. Użyj tej umiejętności samodzielnie lub połącz ją z innymi, które pojawią się w dalszej części tej książki. Poćwicz stosowanie tej umiejętności w trybie rozmowy jeden na jeden w małych grupach i zespołach. W następnych rozdziałach przedstawimy dodatkowe narzędzia i spostrzeżenia, które ułatwią rozmowę.

Lean Customer Development : Rozmowy telefoniczne

Jest to metoda, z której najczęściej korzystam podczas wywiadów dotyczących rozwoju klienta. Nie otrzymuję żadnych informacji wizualnych, ale mogę się wiele nauczyć z werbalnych intonacji i pauz. (Podejrzewam również, że ludzie mogą być bardziej szczerzy w sprawach, które ich zawstydzają lub frustrują, kiedy nie muszą nawiązywać kontaktu wzrokowego.) Co ważniejsze, mogę szybciej przeprowadzać wywiady, dzięki czemu mogę szybciej się uczyć. Kiedy proszę o rozmowy telefoniczne, otrzymuję wyższe wskaźniki odpowiedzi. Planowanie jest łatwiejsze, ponieważ nikt nie musi uwzględniać czasu podróży ani pozwolenia innych osób. Mogę robić bardziej wyczerpujące notatki, ponieważ mogę pisać na moim laptopie, nie wyglądając niegrzecznie. Wywiady telefoniczne sprawdzają się w przypadku:

  • Łączenie się z zapracowanymi ludźmi
  • Rozmowy z klientami w różnych lokalizacjach i strefach czasowych
  • Ukończenie jak największej liczby wywiadów w krótkim czasie