Ile Google wie o Tobie : Przepływ i wyciek informacji na komputerze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Wyobraź sobie, że wokół komputera rysujesz okrąg kredą i bierzesz pod uwagę informacje, które przepływają przez tę granicę, wychodzące lub przychodzące. Skąd takie holistyczne podejście? Uważam, że taki kompleksowy model pomaga przesunąć granice Twojego myślenia i zapobiega niespodziankom. Jestem pewien, że zdajesz sobie sprawę, że informacje przepływają przez sieci, być może przez kabel sieciowy lub połączenie bezprzewodowe, i że ktoś może odejść z twoim dyskiem twardym, ale warto rozważyć wszystko, co przekracza tę granicę narysowany kredą. Komputer komunikuje się ze światem zewnętrznym na wiele sposobów: przez port USB, port szeregowy i równoległy, połączenia z monitorem oraz dyski CD i DVD wielokrotnego zapisu. Nawet coś tak prostego jak port USB otwiera wiele sposobów, w jakie informacje mogą wyciekać z komputera. Podobnie, ten model jest użytecznym sposobem rozważenia emanacji z twojego komputera, z którego wycieka energia elektromagnetyczna – a tym samym informacja – jak sito. To, co celowo ujawniasz, jest tylko częścią równania. To, co faktycznie ujawniasz, to inna sprawa. Wiele rzeczy może przekraczać tę granicę, ale o niektórych być może nawet nie pomyślałeś. Oczywiście robią to ludzie i przedmioty fizyczne, takie jak dyski USB i DVD. Połączenie sieciowe ma na celu przekazywanie informacji, ale informacje wyciekają także w postaci energii akustycznej (dźwięku) i promieniowania elektromagnetycznego. Strzałki z podwójnymi końcami na rysunku są celowe: komputer może celowo emitować informacje, jak w przypadku bezprzewodowego połączenia sieciowego, lub nieumyślnie, ale także w odpowiedzi na bodźce zewnętrzne. Świetnym przykładem jest pasywny tag RFID. W większości przypadków znacznik pozostaje obojętny, ale po skąpaniu w sygnale radiowym o odpowiedniej częstotliwości i sile znacznik wysyła odpowiedź. Każdy z wektorów na rysunku działa podobnie. Każde przekraczanie granicy przy wjeździe może wywołać odpowiedź w komputerze. Na przykład, wyładowanie elektryczne w linii energetycznej może zniszczyć komponent w komputerze lub polecenia (w postaci impulsów elektrycznych) przechodzące przez sieć mogą zostać wykorzystane do naruszenia systemu operacyjnego komputera. Zwróć uwagę, że przykłady te obejmują dwa różne poziomy, poziom fizyczny, na którym przychodząca energia generuje efekt oparty na prawach natury, a drugi na poziomie logicznym, na którym energia, zwykle w postaci przychodzących informacji, powoduje, że komputer ujawnia informacje lub w przeciwnym razie zmienić stan zabezpieczeń komputera. Te przychodzące informacje mogą również spowodować, że człowiek ujawni informacje, tak jak w przypadku wiadomości e-mail phishingowej lub bezpłatnego narzędzia online, które może wydawać się nieszkodliwe, ale w rzeczywistości ma na celu oszukanie lub subtelne zachęcenie człowieka do ujawnienia cennych informacji.

Zaufanie w Cyberspace : Wyzwania związane z wdrażaniem rozwiązań opartych na zaufaniu w chmurze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Zaufanie: perspektywa użytkownika

Użytkownik zazwyczaj oblicza przekonanie lub zaufanie do usług świadczonych przez dostawcę na podstawie następujących parametrów miękkiego zaufania: Jaka jest marka usługi, którą masz? Możesz odpowiedzieć, że jest to ogólna reputacja marki w Internecie, z której usług w chmurze korzysta użytkownik. Rekomendacja to drugi parametr, według którego oceniana jest usługa. Jeśli jakakolwiek usługa jest polecana przez zaufaną stronę trzecią, użytkownikowi łatwiej jest wygenerować zaufanie i przyzwyczaić się do usługi o wyższym poziomie zaufania. Trzeci polega na korzystaniu z usługi, którą chcą wzbudzić zaufanie. Wielu użytkowników korzysta z bezpłatnej lub płatnej usługi w chmurze i daje im wersję próbną. Szukają czasu na wszelkie naruszenia, które mogą wykryć, i na podstawie własnej wiedzy oceniają usługę i budują zaufanie do usługi, z której korzystają. Wielu użytkowników tworzy relacje zaufania na podstawie umowy z usługodawcą. Mogą istnieć również inne powody, ale chcemy mieć jasny opis użytkownika chmury, który myśli o ocenie usługi w chmurze bez żadnych aspektów technologicznych. Te cechy są zwykle spotykane u klientów korzystających z bezpłatnych usług w chmurze i użytkowników z klientami o niskim ryzyku związanym z danymi przechowywanymi po stronie dostawcy usług w chmurze. Jednak grają rolę oceny usług w przypadku organizacji małej firmy, która myśli o korzystaniu z usługi z uwzględnieniem innych aspektów technologicznych lub aspektów dużego zaufania. Obawy związane z twardym zaufaniem przy ocenie dowolnej usługi w chmurze w odniesieniu do użytkownika usługi w chmurze są następujące: W jaki sposób dane są przechowywane po stronie dostawcy usług i jakie mechanizmy będą używane, aby uzyskać do nich dostęp? Czy są zgodne ze standardami i zatwierdzone przez zaufane strony trzecie. Czy dane są przechowywane w zrozumiałej formie lub jako wartość śmieciowa (zaszyfrowane dane dla innych)? Jak silny jest zastosowany schemat? Czy dostawcy usług w chmurze mogą mieć uprawnienia do uzyskiwania danych jako znaczących informacji? W jaki sposób zapewniona jest integralność danych, gdy dane są przechowywane po stronie dostawcy usług w chmurze? Czy dostęp sieciowy do systemów pamięci masowej jest bezpieczny i zaszyfrowany? Jak przebiega uwierzytelnianie, aby uzyskać dostęp i jak jest ono zabezpieczone? Jakie są aspekty dostępności przy korzystaniu z usługi przechowywania w chmurze? W przypadku korzystania z usług obliczeniowych chmury użytkownik obawia się zadać dostawcy usług w chmurze następujące pytania: Czy oprogramowanie jest zgodne ze standardami i bezpieczne? Czy ich użycie spowoduje wykorzystanie luk w ich systemach końcowych? Czy platforma dostarczana przez dostawców usług w chmurze jest bezpieczna do działania oprogramowania? Czy platforma jest przejrzysta i nie robi nic dla jego zainteresowania w przypadku platformy jako usługi? Ile mogę wierzyć w infrastrukturę dostarczoną przez dostawcę usług w chmurze? Dostawca usług w chmurze musi być gotowy odpowiedzieć na te pytania, aby móc świadczyć zaufaną usługę swoim użytkownikom. Zdrowa relacja zaufania między dostawcąusług w chmurze i użytkownika usług w chmurze można zbudować, jeśli na te pytania można odpowiedzieć zarówno w sposób technologiczny, jak i nietechnologiczny dla interesariuszy. Ogólnie rzecz biorąc, użytkownicy chmury oceniają bezpieczeństwo usług w chmurze na podstawie dostępnych mechanizmów bezpieczeństwa danych, środków przejrzystości w wykonywaniu i przechowywaniu w usługach przetwarzania i przechowywania w chmurze oraz dostępności i niezawodności usług. Użytkownik usługi w chmurze szuka również dobrych mechanizmów uwierzytelniania, w tym uwierzytelniania dwuskładnikowego z odpowiednim mechanizmem zapewniającym audyt i rejestrowanie. Jednak odpowiedź na te pytania może pomóc użytkownikowi w budowaniu zaufania (zarówno bezpieczeństwa, jak i dostępności) do usług w chmurze: Czy usługi są zgodne ze standardami i czy są zgodne z regulacjami rządowymi, w których działają? Czy usługi w chmurze są akceptowane na całym świecie? Czy zapewnią monitorowanie rejestrowania audytu i raportowanie? Czy zapewniają dostęp do danych klientów, a jeśli tak, w jakich sytuacjach? Czy dane można zobaczyć po stronie dostawcy usług w chmurze, czy nie. W jaki sposób dane są przechowywane, szyfrowane lub niezaszyfrowane? Czy zachowana jest integralność danych? Jeśli użytkownik usunie swoje dane, to jaka jest pewność, że dostawca usług w chmurze trwale je usunie i nie wykorzysta do własnych celów? Co dzieje się w przypadku awarii lub awarii? Czy istnieją mechanizmy tworzenia kopii zapasowych lub odzyskiwania, które zapewniają bezpieczeństwo danych? W jaki sposób dane będą chronione w przypadku ataków sieciowych? Jakie środki zapobiegawcze lub obronne są stosowane, aby udaremnić takie ataki? Jaki jest model sieci? Jak przepływają dane w formacie zaszyfrowanym lub niezaszyfrowanym. Ponieważ dostawcy usług w chmurze używają różnych dobrze znanych hiperwizorów, aby zapewnić wirtualne współdzielenie zasobów fizycznych, w jaki sposób użytkownik poradzi sobie z dobrze znanymi lukami w zabezpieczeniach hiperwizora, które istnieją i są wykorzystywane. Czy użytkownik ma takie środki ochrony? W jaki sposób użytkownik zapewni bezpieczeństwo swoich danych w środowisku, w którym inni również wirtualnie przeglądają te same zasoby? Zapewnienie bezpieczeństwa w środowisku wielodostępnym ma kluczowe znaczenie. Czy dostawca usług w chmurze ma model zagrożeń dla świadczonej przez siebie usługi, a zatem może zidentyfikować zagrożenia dla systemu, zanim zostaną wykorzystane? Jak bezpieczne są zasady bezpieczeństwa i jak są wdrażane? W jaki sposób zostanie zapewniona kontrola dostępu dla użytkownika i w jaki sposób parametry kontroli dostępu (nazwa użytkownika i hasła lub dowolna technika uwierzytelniania dwuskładnikowego) będą bezpieczne w środowisku?

Czy dostawca usług w chmurze zapewnia oprogramowanie i aplikacje internetowe, które są zabezpieczone i aktualne z poprawionymi znanymi lukami? Czy dostawca usług w chmurze aktualizuje używane aplikacje wraz z wydanymi łatkami, aby nie powodowały one szkody dla użytkownika chmury, a jeśli tak, to jak często? Czy dostawca usług w chmurze zapewni usługi dochodzeniowe za pośrednictwem swoich dzienników audytów i monitorowania w przypadku zgłoszenia naruszenia danych użytkownika? Odpowiedzi na te pytania z pewnością pomogą użytkownikowi usług w chmurze i dostawcy usług w tworzeniu zdrowych relacji zaufania między nimi.

Ciemna Strona Neta : Opium dla mas: wyprodukowano w NRD

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Że niekończąca się podaż zachodniej rozrywki wzrosła w części populacji NRD bezużyteczne dla aktywizmu nie zostały stracone przez niemieckich dysydentów. Jak Christopher Hein, wybitny wschodnioniemiecki pisarz i dysydent, stwierdził w wywiadzie z 1990 roku:

[W NRD mieliśmy trudne zadanie, ponieważ] wszyscy ludzie mogli opuścić kraj i przenieść się na Zachód jako człowiek codziennie o 20:00 – przez telewizję. To podniosło presję. Oto różnica między Polską, Czechosłowacją i Związkiem Radzieckim. Tam ciśnienie nadal spadało i generowało przeciwciśnienie. . . . Dlatego zawsze zazdrościłem Rosjanom i Polakom. . . . Ogólnie rzecz biorąc, pomocna bliskość Republiki Federalnej nie sprzyjała naszemu własnemu rozwojowi. . . . Tutaj nie mieliśmy samizdatu, dopóki mieliśmy dostęp do wydawnictw Niemiec Zachodnich.

Późniejsze badania oparte na danych archiwalnych przyznały rację Heinowi. Władze NRD, zajęte własnym przetrwaniem, wydały wiele środków na zrozumienie postaw swoich młodych obywateli. W tym celu w większości zlecili szereg regularnych badań które zostały przeprowadzone przez złowieszczo brzmiący Centralny Instytut Badań nad Młodzieżą założony w 1966 roku. W latach 1966-1990 przeprowadził kilkaset badań, w których badano postawy uczniów szkół średnich i studentów, młodych pracowników i nie tylko; pracownicy instytutu nie mogli badać innych grup demograficznych ani publikować ich wyników – te były klasyfikowane. Raporty zostały odtajnione po zjednoczeniu Niemiec i otworzyły bogactwo badań dla naukowców studiujących życie w NRD. W ankietach ankietowano respondentów na temat wsparcia reżimu (np. Pytając ich, czy zgadzają się ze stwierdzeniami typu „Jestem przekonany o leninowskim / marksistowskim światopoglądzie” i „Czuję się silnie związany z NRD”). Holger Lutz Kern i Jens Hainmueller, dwaj niemieccy naukowcy uczący w Stanach Zjednoczonych, przeanalizowali te dane, aby zrozumieć, w jaki sposób zależność między satysfakcją z życia a wsparciem reżimu zmieniała się w zależności od dostępności zachodnich nadawców. Opublikowali swoje odkrycia w prowokacyjnie zatytułowanym artykule „Opium for the Masses: How Foreign Media Can Stabilize Authoritarian Reimes”. Okazało się, że młodzież z NRD, która mogła odbierać zachodnią telewizję, była ogólnie bardziej zadowolona i zadowolona z reżimu; ci, którzy nie mogli odbierać zachodniej telewizji – mieszkający w Dolinie Nieświadomych – byli znacznie bardziej upolityczni, bardziej krytyczni wobec reżimu i, co najciekawsze, częściej ubiegali się o wizy wyjazdowe. Tak więc, pisali, „w ironiczny sposób dla marksizmu, kapitalistyczna telewizja wydaje się pełnić tę samą narkotyczną funkcję w komunistycznych Niemczech Wschodnich, którą Karol Marks przypisywał wierzeniom religijnym w społeczeństwach kapitalizmu, kiedy potępiał religię jako„ opium dla ludu ”. „Opisali ten proces jako„ eskapizm ”:„ Telewizja zachodnioniemiecka pozwalała Niemcom z NRD na zastępczą ucieczkę od życia w komunizmie przynajmniej na kilka godzin każdej nocy, czyniąc ich życie bardziej znośnym, a reżim wschodnioniemiecki bardziej znośny. . . . Ekspozycja telewizji zachodnioniemieckiej spowodowała wzrost netto wsparcia reżimu ”. Jeśli już, dostęp do doskonałej rozrywki z Zachodu – wiele lat zajęło władzom NRD rozpoczęcie produkcji wysokiej jakości programów rozrywkowych, które mogłyby konkurować z zagranicznymi – odpolitycznił ogromne połacie ludności NRD, nawet jeśli nominalnie pozwoliło im dowiedzieć się więcej o niesprawiedliwości ich własnego reżimu z zachodnich programów informacyjnych. Zachodnia telewizja uczyniła życie w Niemczech Wschodnich bardziej znośnym, a czyniąc to, może osłabić walkę ruchu dysydenckiego. Co najciekawsze, to właśnie w Dolinie Nieświadomych zaczęły się protestować; jego mieszkańcy byli wyraźnie bardziej niezadowoleni z życia na wsi niż ci, którzy znaleźli schronienie w ekscytującym świecie Klanu Denver. Jeśli ocenimy na podstawie danych z badania młodzieży, możemy wywnioskować, że młodzi ludzie byli szczególnie podatni na eskapizm; ponadto nie mamy zbyt wielu danych dotyczących dorosłych Niemców ze Wschodu. Teoria „wyzwolenia przez gadżety” może zatem mieć pewną wartość. Być może dorośli, rozczarowani nigdy nie nadejściem „socjalizmu z ludzką twarzą”, byli znacznie bardziej podatni na rozpacz i przez to łatwiejsi do upolitycznienia, dokuczając obrazom zachodniego kapitalizmu. Paul Betts, brytyjski naukowiec, który studiował kulturę konsumpcyjną w NRD, wskazuje, że „rzeczy, które państwo rzekomo pokonało w imię wielkiego socjalistycznego eksperymentu – subiektywna fantazja, indywidualny luksus, fetyszyzm towarowy i irracjonalne pragnienia konsumentów – ostatecznie powrócił jako jego arcy nemezes. Ironia polega na tym, że ludzie najwyraźniej potraktowali te marzenia o lepszym i zamożniejszym świecie poważniej niż państwo kiedykolwiek oczekiwało, do tego stopnia, że ​​ostatecznie rząd został pozwany za fałszywą reklamę ”. Lub, jak głosi popularny żart tamtego okresu: „Marksizm zadziałałby, gdyby nie samochody”. (Wydaje się, że Chińczycy nauczyli się lekcji wschodnioniemieckiej, kupując całą eksploatację Volvo od Forda w 2010 r.) Doświadczenia NRD pokazują, że media mogą odgrywać znacznie bardziej złożoną i niejednoznaczną rolę w ramach autorytaryzmu, niż początkowo zakładało wiele osób na Zachodzie. . Znaczna część wczesnych badań na ten temat znacznie nie doceniała potrzeby rozrywki i przeceniała potrzebę informacji, zwłaszcza w zakresie politycznym. Niezależnie od nacisków zewnętrznych, większość ludzi w końcu znajduje sposób, aby przyzwyczaić się do najbardziej brutalnych realiów politycznych, czy to za pośrednictwem telewizji, sztuki czy seksu. Co więcej, fakt, że media wykonały tak znakomitą pracę przy opisywaniu upadku muru berlińskiego, mógł skłonić wielu obserwatorów do przekonania, że ​​odegrał on podobnie dobroczynną rolę w całej historii zimnej wojny. Ale to był tylko utopijny sen: bez względu na to, jakie szlachetne role przyjmują media w nadzwyczajnych sytuacjach kryzysowych, nie należy ich uogólniać, ponieważ ich codzienne funkcje są uderzająco różne i znacznie bardziej prawdopodobne jest, że będą nastawione na rozrywkę (choćby dlatego, że lepiej się sprzedaje). Przykład: chociaż wielu chwaliło rolę Twittera w nagłaśnianiu i promowaniu demonstracji politycznych w Iranie, śmierć Michaela Jacksona 25 czerwca 2009 r. Szybko wyprzedziła protesty jako najpopularniejszy temat witryny.

Audyt Umysłu Hackera : Ujawnianie luk i cyberprzestępca

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

W przeciwieństwie do pocisków balistycznych i słabych punktów infrastruktury fizycznej, setki nowych luk są odkrywane i publikowane co miesiąc, często wraz z kodami exploitów – każda z nich oferuje cyberprzestępcom nowe narzędzia do dodania do ich arsenału, a tym samym zwiększa ich możliwości przeciwstawne. luki w oprogramowaniu można częściowo przypisać wyraźnemu wzrostowi rozwoju oprogramowania przez prywatne firmy i osoby prywatne, opracowywaniu nowych technologii i ulepszaniu starzejących się implementacji protokołów, takich jak serwery FTP (protokół transferu plików). Chociaż dowody na poparcie tego argumentu są liczne, nastąpił również wyraźny wzrost eksploracji luk w oprogramowaniu i rozwoju technik wykorzystania tych problemów, wiedza, która do końca XX wieku pozostawała w pewnym stopniu czarną sztuką. Chociaż wielu z tych, którzy publikują informacje dotyczące luk w oprogramowaniu, robi to w dobrych intencjach, te same dobre intencje mogą być i były wielokrotnie wykorzystywane do celów kontradyktoryjnych. Z tego powodu wiele, często bardzo gorących dyskusji było powszechnych na konferencjach poświęconych bezpieczeństwu i w grupach internetowych, dotyczących poglądów poszczególnych osób na temat tego, co uważają za „właściwy” sposób robienia rzeczy. Podczas gdy jedna szkoła myśli uważa, że ​​jest to niewłaściwe aby opublikować szczegółowe informacje o lukach w domenie publicznej, woląc informować dostawców oprogramowania o problemie, powodując „dyskretne” naprawianie go w poprzedniej wersji oprogramowania, istnieje również szkoła myślenia, która uważa, że ​​wszystkie informacje o lukach powinny być „bezpłatne” ”- jest publikowany publicznie w tym samym czasie, gdy informacja jest przekazywana jego sprzedawcy. Chociaż nie ma prawdziwego uzasadnienia dla tego poglądu, to podejście typu pełnego ujawnienia jest określane przez niektórych jako podejście„ czarnego kapelusza ”. rozumiejąc niektóre z bardziej powszechnych procedur ujawniania informacji, na następnych kilku stronach przeanalizowana zostanie semantyka tych procedur oraz zalety i wady każdej z nich, z perspektywy Różnica (przestępca) i obrońca. Robiąc to, mamy ostatecznie nadzieję uzyskać wgląd w sposoby, w jakie procedury ujawniania zmiennych podatności wpływają na umiejętności cyberprzestępców, oraz lepsze zrozumienie problemów, z którymi borykają się organizacje takie jak CERT ,oprogramowanie dostawcy napotykane  podczas usuwania luk w zabezpieczeniach

Agile Leadership : Co to jest sieć?

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Chociaż przykład Hobbita szkicuje ogólne zarysy sieci w akcji, chcemy być nieco bardziej precyzyjni w kwestii tego, czym jest sieć. Sieć ma kilka ważnych cech:

* Tworzy się wokół zestawu aktywów lub zasobów. Aktywa te mogą przybierać różne formy: fizyczną lokalizację, określoną technologię, a nawet niematerialny zbiór pomysłów, które ludzie mają wspólne. Często nazywamy ten zestaw zasobów centrum sieci.

* Zwykle jest grupa osób, które są szczególnie blisko związane z hubem. Mogą to być osoby, które utworzyły początkową sieć. Komunikacja jest najłatwiejsza w tym rdzeniu, zwłaszcza jeśli geograficznie znajdują się w tym samym miejscu.

* Są inne osoby, które są luźniej powiązane. Mogą nawet nie być połączone bezpośrednio z hubem, ale raczej połączone przez kogoś innego. Przekazanie wiadomości wszystkim tym ludziom, zwłaszcza tym z peryferii, jest wyzwaniem.

* Sieć nigdy nie jest statyczna. Mogą być ludzie, którzy zaczynają w rdzeniu, ale potem stają się mniej połączeni, podczas gdy inni ludzie mogą z czasem stać się bardziej zaangażowani. Granica podziału tego, kto jest „w”, a kto jest „poza” siecią, jest podzielona przez porowatość.

* W sieci nie ma „góry” ani „dołu”. Nie ma jednej osoby ani podmiotu, który może udzielić członkom wskazówek do wykonania.

Często sieć istnieje w powiązaniu z innymi sieciami, ponieważ są ludzie, którzy są częścią obu sieci. Nazywamy tych ludzi „kluczami granicznymi”. Te inne sieci mogą mieć pewne wspólne interesy w pewnych okolicznościach, ale prawdopodobnie istnieją inne okoliczności, w których ich interesy nie są tak dobrze dopasowane. Jeśli sieci mają w jakiś sposób ze sobą współpracować, będą musiały znaleźć sposób na takie dostosowanie swoich zasobów, aby ich wysiłki nie były sprzeczne

Lean Customer Development : Trzy rzeczy, które motywują ludzi

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Nawet po latach zawsze jestem zaskoczony tym, jak wiele osób odpowiada na prośby o ich czas. Ale z drugiej strony, kiedy dostaję prośby o wywiady z klientami dotyczące produktów innych ludzi, naprawdę na nie czekam. Dlaczego? Jednostki są różne, ale psychologia człowieka jest dość uniwersalna. Wszystkich nas motywują te same pragnienia:

  • Lubimy pomagać innym
  • Lubimy brzmieć mądrze
  • Lubimy naprawiać rzeczy

Pomaganie innym czyni nas szczęśliwymi

Jak te ludzkie skłonności pomagają, gdy chcesz porozmawiać z potencjalnymi klientami o swoim pomyśle? Ze swojego osobistego adresu e-mail wysyłasz wiadomość e-mail, która osobiście zwraca się do odbiorcy. Odbiorca widzi to i mówi do siebie: ktoś prosi mnie o pomoc. To jeden z niewielu globalnie uniwersalnych konstruktów psychologicznych – niezależnie od kultury czy dochodów czerpiemy radość z inwestowania naszych zasobów, aby pomagać innym. Ponieważ określiłeś, dlaczego chcesz rozmawiać z tą konkretną osobą, odbiorca ma poczucie własności . Nie może tego zignorować, zakładając, że ktoś inny się tym zajmie. Wydaje się, że szczególnie lubimy poświęcać swój czas sprawom, które są zgodne z naszą własną tożsamością. Kiedy więc wyślesz e-maila z prośbą o pomoc, mówiąc o czymś, czym już jest zainteresowany, to wygrana.

Lubimy brzmieć mądrze

Twój odbiorca odpowiada i zobowiązuje się do rozmowy z Tobą. Rozpoczynając rozmowę, jasno dajesz do zrozumienia, że ​​to ona jest ekspertem. Chcesz się uczyć z jej doświadczeń. Chęć brzmienia inteligentnie nie jest tak egoistyczna, jak się wydaje; jesteśmy nagradzani, gdy zdobywamy szacunek innych. Psycholog Abraham Maslow zdefiniował to jako szacunek (osiągnięcia, szacunek dla innych, szacunek innych) i umieścił to w swojej hierarchii potrzeb. * Kiedy dziękuję komuś pod koniec rozmowy rozwojowej z klientem, często odpowiada mu coś w rodzaju , “Nie, dziękuję! Bardzo się cieszę, że mogłem się czymś podzielić! ” Moja teoria jest taka, że ​​większość z nas jest nierozpoznanymi ekspertami w sprawach, które robimy na co dzień – czy chodzi o karmienie rodziny, debugowanie kodu czy koordynowanie dużych spotkań. To miła odmiana usłyszeć od kogoś, kto nie bierze tego za pewnik.

Naprawianie rzeczy daje nam poczucie celu

Kiedy twój rozmówca opowiada o swoich frustracjach, może dać upust i doświadczyć katharsis. Ale co ważniejsze, kiedy zadajesz dodatkowe pytania, dajesz mu poczucie, że może się poprawić. To nie jest to, do czego jesteśmy przyzwyczajeni:

„Czujemy się tak bezradni i beznadziejni w rozpatrywaniu naszych skarg konsumentów, że aż 95% niezadowolenia konsumentów pozostaje nierozwiązanych, ponieważ nie możemy skutecznie na nie narzekać.… Jesteśmy przekonani, że zgłaszanie naszych skarg osobom odpowiedzialnym będzie bardziej kłopoty niż są warte, nie doprowadzą do satysfakcjonującego rozwiązania i mogą faktycznie pogorszyć sytuację. Jednakże, skutecznie prowadząc skargę, możemy wykazać nasz wpływ na nasze relacje i / lub nasz kontekst społeczny i czuć się bardziej zdolnymi, kompetentnymi i wzmocniony ”.

Jeśli nie doświadczymy osobiście problemów, które próbujemy rozwiązać, nadal może być trudno wyobrazić sobie, że klienci będą chcieli z nami porozmawiać.

Chodź ze mną na wycieczkę do DMV

Pomyśl o sytuacji, która jest ogólnie frustrująca. W Stanach Zjednoczonych klasycznym przykładem jest wycieczka do Departamentu Pojazdów Silnikowych w celu odnowienia prawa jazdy. Podejdź do grupy osób, których nie znasz (na przykład w kawiarni lub na przystanku autobusowym). Jedyne, co musisz zrobić, to wspomnieć, że właśnie wybrałeś się na wycieczkę do DMV, a ludzie wokół ciebie natychmiast rozpoczną rozmowę na ten temat:

O rany, ostatnim razem czekałem w kolejce godzinami, a kiedy dotarłem do lady, urzędnik powiedział mi, że brakuje mi formularza! Powinieneś umówić się na wizytę w DMV online – ostatnim razem to zrobiłem i byłem w domu i poza nim za 10 minut! Wykorzystuję czas, aby nadrobić zaległości w czytaniu związanym z pracą, więc przynajmniej robię coś produktywnego, gdy czekam.

Jest mało prawdopodobne, że czekasz na autobus z wyjątkowo otwartymi ludźmi, pracownikami Departamentu Pojazdów Samochodowych lub dziennikarzami zajmującymi się poradami. DMV jest tak wszechobecny, że wywołuje spontaniczną pomoc, wiedzę i sugerowane ulepszenia. Tak, prosisz ludzi, aby poświęcili swój czas, a wielu ludziom brakuje czasu. Ale dajesz im także pozytywną okazję do bycia pomocnym, inteligentnego mówienia i ulepszania świata, a wszystko to w 20-minutowej rozmowie.

Nawet po latach zawsze jestem zaskoczony tym, jak wiele osób odpowiada na prośby o ich czas. Ale z drugiej strony, kiedy dostaję prośby o wywiady z klientami dotyczące produktów innych ludzi, naprawdę na nie czekam. Dlaczego? Jednostki są różne, ale psychologia człowieka jest dość uniwersalna. Wszystkich nas motywują te same pragnienia:

  • Lubimy pomagać innym
  • Lubimy brzmieć mądrze
  • Lubimy naprawiać rzeczy

Pomaganie innym czyni nas szczęśliwymi

Jak te ludzkie skłonności pomagają, gdy chcesz porozmawiać z potencjalnymi klientami o swoim pomyśle? Ze swojego osobistego adresu e-mail wysyłasz wiadomość e-mail, która osobiście zwraca się do odbiorcy. Odbiorca widzi to i mówi do siebie: ktoś prosi mnie o pomoc. To jeden z niewielu globalnie uniwersalnych konstruktów psychologicznych – niezależnie od kultury czy dochodów czerpiemy radość z inwestowania naszych zasobów, aby pomagać innym. Ponieważ określiłeś, dlaczego chcesz rozmawiać z tą konkretną osobą, odbiorca ma poczucie własności . Nie może tego zignorować, zakładając, że ktoś inny się tym zajmie. Wydaje się, że szczególnie lubimy poświęcać swój czas sprawom, które są zgodne z naszą własną tożsamością. Kiedy więc wyślesz e-maila z prośbą o pomoc, mówiąc o czymś, czym już jest zainteresowany, to wygrana.

Lubimy brzmieć mądrze

Twój odbiorca odpowiada i zobowiązuje się do rozmowy z Tobą. Rozpoczynając rozmowę, jasno dajesz do zrozumienia, że ​​to ona jest ekspertem. Chcesz się uczyć z jej doświadczeń. Chęć brzmienia inteligentnie nie jest tak egoistyczna, jak się wydaje; jesteśmy nagradzani, gdy zdobywamy szacunek innych. Psycholog Abraham Maslow zdefiniował to jako szacunek (osiągnięcia, szacunek dla innych, szacunek innych) i umieścił to w swojej hierarchii potrzeb. * Kiedy dziękuję komuś pod koniec rozmowy rozwojowej z klientem, często odpowiada mu coś w rodzaju , “Nie, dziękuję! Bardzo się cieszę, że mogłem się czymś podzielić! ” Moja teoria jest taka, że ​​większość z nas jest nierozpoznanymi ekspertami w sprawach, które robimy na co dzień – czy chodzi o karmienie rodziny, debugowanie kodu czy koordynowanie dużych spotkań. To miła odmiana usłyszeć od kogoś, kto nie bierze tego za pewnik.

Naprawianie rzeczy daje nam poczucie celu

Kiedy twój rozmówca opowiada o swoich frustracjach, może dać upust i doświadczyć katharsis. Ale co ważniejsze, kiedy zadajesz dodatkowe pytania, dajesz mu poczucie, że może się poprawić. To nie jest to, do czego jesteśmy przyzwyczajeni:

„Czujemy się tak bezradni i beznadziejni w rozpatrywaniu naszych skarg konsumentów, że aż 95% niezadowolenia konsumentów pozostaje nierozwiązanych, ponieważ nie możemy skutecznie na nie narzekać.… Jesteśmy przekonani, że zgłaszanie naszych skarg osobom odpowiedzialnym będzie bardziej kłopoty niż są warte, nie doprowadzą do satysfakcjonującego rozwiązania i mogą faktycznie pogorszyć sytuację. Jednakże, skutecznie prowadząc skargę, możemy wykazać nasz wpływ na nasze relacje i / lub nasz kontekst społeczny i czuć się bardziej zdolnymi, kompetentnymi i wzmocniony ”.

Jeśli nie doświadczymy osobiście problemów, które próbujemy rozwiązać, nadal może być trudno wyobrazić sobie, że klienci będą chcieli z nami porozmawiać.

Chodź ze mną na wycieczkę do DMV

Pomyśl o sytuacji, która jest ogólnie frustrująca. W Stanach Zjednoczonych klasycznym przykładem jest wycieczka do Departamentu Pojazdów Silnikowych w celu odnowienia prawa jazdy. Podejdź do grupy osób, których nie znasz (na przykład w kawiarni lub na przystanku autobusowym). Jedyne, co musisz zrobić, to wspomnieć, że właśnie wybrałeś się na wycieczkę do DMV, a ludzie wokół ciebie natychmiast rozpoczną rozmowę na ten temat:

O rany, ostatnim razem czekałem w kolejce godzinami, a kiedy dotarłem do lady, urzędnik powiedział mi, że brakuje mi formularza! Powinieneś umówić się na wizytę w DMV online – ostatnim razem to zrobiłem i byłem w domu i poza nim za 10 minut! Wykorzystuję czas, aby nadrobić zaległości w czytaniu związanym z pracą, więc przynajmniej robię coś produktywnego, gdy czekam.

Jest mało prawdopodobne, że czekasz na autobus z wyjątkowo otwartymi ludźmi, pracownikami Departamentu Pojazdów Samochodowych lub dziennikarzami zajmującymi się poradami. DMV jest tak wszechobecny, że wywołuje spontaniczną pomoc, wiedzę i sugerowane ulepszenia. Tak, prosisz ludzi, aby poświęcili swój czas, a wielu ludziom brakuje czasu. Ale dajesz im także pozytywną okazję do bycia pomocnym, inteligentnego mówienia i ulepszania świata, a wszystko to w 20-minutowej rozmowie.

Ile Google wie o Tobie: Kwestia zaufania

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz  naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Ilekroć masz do czynienia ze złożonym systemem przetwarzania informacji, użytecznym podejściem analitycznym jest śledzenie przepływu informacji poprzez tworzenie, przechowywanie, przetwarzanie i komunikację. Analiza ta powinna uwzględniać zarówno przepływy wewnątrz komputera, jak i urządzenia w jego bezpośrednim sąsiedztwie, ponieważ podczas przetwarzania informacji komputer komunikuje się z urządzeniami wewnętrznymi przylutowanymi do płyty głównej, urządzeniami podłączonymi do szyn wewnętrznych (np. Kartami graficznymi) i zewnętrznymi urządzeniami peryferyjnymi. Sekcja „Przesyłanie danych w sieci” obejmuje przepływy w Internecie. Za każdym razem, gdy korzystasz z komputera, ufasz wielu ludziom i organizacjom. Jeśli którakolwiek z tych zaufanych stron naruszy Twoje zaufanie, celowo lub przypadkowo, Twoje bezpieczeństwo jest zagrożone. Weź pod uwagę główne komponenty komputera, od pojedynczych chipów na płycie głównej po oprogramowanie systemowe i aplikacje. Gdy komputer jest włączony, każdy krok podczas uruchamiania wymaga zaufania poprzedniego. W przypadku awarii w tym łańcuchu komputer jest zagrożony. Co gorsza, większość funkcji komputera dzieje się za kulisami i ustalenie, czy coś jest nie w porządku, jest trudne, jeśli nie niemożliwe. Proces rozruchu rozpoczyna się od jednostki centralnej (CPU) wykonującej podstawowy system wejścia / wyjścia, który inicjalizuje podstawowe urządzenia sprzętowe, od których zależy działanie komputera, takie jak dysk twardy lub napęd CD-ROM. Na tym etapie masz zaufanie, że wszystkie układy na płycie głównej, w tym procesor, zachowują się odpowiednio. Producenci chipów mają pozytywne osiągnięcia w zakresie niezawodności i wiarygodności [6], ale chipy są idealnym miejscem do umieszczania złośliwej logiki, zwłaszcza gdy są produkowane. Dla przezornego specjalisty ds. Bezpieczeństwa każdy chip należy uznać za podejrzany. Chociaż główny producent danego sprzętu może być całkowicie godny zaufania, jeden z jego podwykonawców (lub podwykonawca podwykonawcy) może nie. To samo dotyczy producentów płyt głównych lub integratorów systemów, którzy polegają na sprzęcie i oprogramowaniu innych firm. Należy również pamiętać, że chipy istnieją praktycznie w każdym komponencie elektronicznym, nawet w tych bez tradycyjnego oprogramowania, więc zagrożenie to jest potencjalnie bardzo daleko idące. Programowalne układy scalone, takie jak układy bramek programowalnych przez użytkownika (FPGA), są szczególnie podatne na uszkodzenia, ponieważ można je zaprogramować (i przeprogramować) za pomocą języka takiego jak Język opisu sprzętu dla układów scalonych o dużej szybkości (VHDL). Na przykład badacze wykazali, że umieszczenie złośliwej logiki w projekcie VHDL leży w możliwościach studenta informatyki. BIOS to kolejna lokalizacja, w której może znajdować się złośliwy kod, szczególnie dlatego, że można go przepisać lub sflashować nowym programem. Z tego powodu niektórzy eksperci uważają, że BIOS jest coraz większym celem ataków. Widzieliśmy już wirusa Czarnobyla, czasami nazywanego CIH, który może uszkodzić BIOS. Opierając się na swoich ustawieniach, BIOS przekazuje kontrolę urządzeniu startowemu zawierającemu podstawowy system operacyjny. Zwykle to przekazanie ma miejsce, gdy BIOS przekazuje kontrolę do kodu znajdującego się w głównym rekordzie rozruchowym (MBR) dysku twardego, który następnie przekazuje wykonanie do sektora rozruchowego, części dysku odpowiedzialnej za ładowanie i wykonywanie operacji. system, zaczynając od jądra, centralnego składnika systemu operacyjnego. Jądro inicjalizuje sterowniki urządzeń, umożliwiając systemowi operacyjnemu komunikację z dodatkowymi urządzeniami sprzętowymi, zarówno wewnętrznymi, jak i zewnętrznymi. Te urządzenia sprzętowe, wewnętrzne, takie jak karty rozszerzeń lub zewnętrzne, takie jak klawiatury, stanowią kolejny ważny składnik zaufania. Urządzenia sprzętowe, takie jak te, mogą z łatwością działać w sposób niewiarygodny, na przykład klawiatura z wbudowanym rejestratorem naciśnięć klawiszy. Jądro jest kolejnym celem atakujących, który przynosi wysokie zyski. Ponieważ jądro kontroluje informacje podawane do programów i narzędzi systemowych, udane przejęcie jądra może podważyć wszelkie zaufanie do systemu. Atakujący odnieśli pod tym względem spory sukces. Ponieważ jądra implementują większość zabezpieczeń w systemie operacyjnym, są zabezpieczone przed nadużyciami; jednak ładowane przez nie sterowniki urządzeń są kolejnym mechanizmem, za pomocą którego osoba atakująca może złamać zabezpieczenia systemu. Jądra są dokładnie przeanalizowanymi fragmentami kodu i często pochodzą od uznanych dostawców systemów operacyjnych, jednak sterowniki urządzeń pochodzą z wielu różnych źródeł, w tym stosunkowo nieznanych producentów i programistów. Atakujący z powodzeniem atakowali sterowniki urządzeń, a eksperci ds. Bezpieczeństwa uważają, że liczba tych ataków będzie nadal rosnąć.

Po całkowitym zainicjowaniu systemu przez jądro użytkownik może zalogować się i rozpocząć uruchamianie programów użytkowych. W większości przypadków te aplikacje działają w przestrzeni użytkownika, obszarze pamięci przeznaczonym do przechowywania aplikacji użytkownika. Gdy Ile aplikacje te potrzebują dostępu do zasobów komputera, wykonują wywołania systemowe do jądra, które sprawdza poprawność żądania, pośredniczy między konkurującymi żądaniami i zapewnia dostęp do autoryzowanych zasobów. Ochrona zapewniana przez jądro nie jest wystarczająca, aby chronić przed złośliwymi lub niezabezpieczonymi aplikacjami. Wiele form złośliwego oprogramowania omija te zabezpieczenia i może infekować systemy komputerowe. Niezależnie od tego, czy złośliwy kod został dodany podczas oficjalnej produkcji, z powodu niewykrytego wirusa, czy nawet z powodu złośliwego kompilatora, zagrożenie istnieje. Jeśli zaczynasz myśleć, że twój komputer jest bardzo podobny do szwajcarskiego sera, masz rację. Każde załamanie łańcucha zaufania od sprzętu do oprogramowania zniszczy bezpieczeństwo systemu. Chociaż zakup sprzętu lub oprogramowania od renomowanej firmy oraz dostępność kodu źródłowego aplikacji są pomocne, nie gwarantuje to, że aplikacja lub składnik jest godny zaufania. Zagrożenie dla urządzeń elektronicznych jest powszechne; Pod wieloma względami istnieje niewielka różnica między tradycyjnym komputerem stacjonarnym a innymi urządzeniami komputerowymi, takimi jak telefony komórkowe, PDA, routery sieciowe i toster z obsługą Internetu.

Zaufanie w Cyberspace : Rozwiązanie oparte na modelach zaufania

W tej kategorii istnieją różne nakładające się rozwiązania. Rozwiązania w ramach modelu zaufania to te, które tworzą model zaufania do oceny zaufania w oparciu o funkcje, warstwy lub moduły. Te rozwiązania są oparte na dobrze zdefiniowanych modelach matematycznych i analitycznych do obliczania zaufania w środowisku chmury. Rozwiązania oparte na modelu zaufania są bardziej elastyczne pod względem włączania innych modeli i podejść do oceny zaufania i takie rozwiązania są znane od przeszłości. Rozwiązania w tej kategorii są wyjaśnione w następujący sposób:

  1. Zarządzanie zaufaniem w przetwarzaniu w chmurze. Firdhous i Hassan skupili się na różnych istniejących modelach zaufania dla systemów rozproszonych i środowiska przetwarzania w chmurze. Omówili paradygmat przetwarzania w chmurze wraz z wyjaśnieniem świadczonych przez nią usług na różnych poziomach przetwarzania. Autorzy skupili się na zdefiniowaniu zaufania w kategoriach ludzkich zachowań oraz na tym, jak jest ono brane pod uwagę przez informatyków w celu zapewnienia zaufania użytkownikom końcowymi. Autorzy zidentyfikowali niektóre z typowych czynników zaufania, takie jak „odgrywa rolę tylko wtedy, gdy środowisko jest pewne i ryzykowne, i opiera się na wcześniejszej wiedzy i doświadczeniu ”. Zidentyfikowali również wcześniejsze badania, w których cechy zaufania są podzielone na grupy. Jednym z przykładów są McKnight i Chervany, którzy podzielili 16 cech zaufania na pięć grup: (1) kompetencje, (2) przewidywalność, (3) życzliwość, (4) uczciwość i (5) inne. Autorzy odwołują się również do innej klasyfikacji zaufania, w której autorzy sklasyfikowali zaufanie na podstawie czterech wymiarów: (1) zaufanie subiektywne versus obiektywne, (2) zaufanie transakcyjne versus oparte na opinii, (3) pełne informacje versus zlokalizowane. oraz (4) zaufanie oparte na rangach a zaufanie oparte na progach. Opisują również różne modele zaufania, które są opracowywane dla systemów rozproszonych, w tym zaufanie prostopadłościanu, zaufanie własne, zarządzanie zaufaniem oparte na sieci bayesowskiej (BNBTM), AntRep, sieć semantyczna, zaufanie globalne, zaufanie rówieśnicze, PATROL-F, ewolucja zaufania, oparte na czasie dynamiczny model zaufania (TDTM), system zaufania mrówek kolonii (TACS), model zaufania dla mobilnych systemów agentów opartych na reputacji (TRUMMAR), kompleksowy model zaufania oparty na reputacji (PATROL), META-TACS, kontekstowe zaufanie i rola oparta na kontroli dostępu dla złożonych usług internetowych (CATRAC) i oparty na sieci bayesowskiej model zaufania. Autorzy krytycznie przeanalizowali istniejące prace badawcze i doszli do wniosków, że większość proponowanych modeli nie została wdrożona, a bardzo niewiele z nich zostało poddanych symulacjom, aby udowodnić tę koncepcję. Autorzy krytycznie odnieśli się do pracy badawczej wykonanej w przeszłości pod kątem ich możliwości i zastosowania w środowisku chmurowym i skupili się na fakcie, że nie ma kompletnych rozwiązań do zarządzania zaufaniem, które istnieją w chmurze, stąd potrzeba rozwiązań które można wdrożyć i które pozostają na mocnych podstawach.
  2. Model zaufania do chmury oparty na genach rodziny. Tie Fang zaproponował nietradycyjny moduł zarządzania zaufaniem i ramy bezpieczeństwa zapewniające zaufanie do chmury. Model zaufania oparty na technologii genów rodziny jest również proponowany przez Tie Fang w zakresie mechanizmów uwierzytelniania, zarządzania autoryzacjami i kontroli dostępu. Wykorzystali koncepcje techniki genów biologicznych i dostarczyli model zaufania do chmury oparty na modelu rodzinnego genu, znanego również jako model CTFG. Wykorzystali formalne definicje z rodzinnej technologii genów i zastosowali je w dziedzinie zaufania i bezpieczeństwa w chmurze. Pokazali również wyniki eksperymentalne, które dowodzą, że jest to lepsze podejście do budowania zaufania do chmury.

3. Zaufana anonimowa realizacja: model zwiększania zaufania do chmury. Firma Zhexuan skupiła się na problemie bezpieczeństwa, w którym nieograniczony dostęp do danych użytkownika ze zdalnie zainstalowanego oprogramowania może spowodować zagrożenie bezpieczeństwa dla SaaS. Wzięli pod uwagę tę kwestię i przedstawili podejście, w którym oprogramowanie można oddzielić od danych. Autorzy zaproponowali mechanizm, w którym istnieją cztery strony, a mianowicie dostawca zasobów, dostawca oprogramowania, dostawca danych i koordynator. Obowiązkiem dostawcy zasobów jest wdrażanie danych i oprogramowania; powinien również stanowić platformę do wykonywania oprogramowania. W proponowanym schemacie dostawcami danych są ci, którzy mają kontrolę i prawo własności do danych, a dostawcy oprogramowania mają kontrolę i prawo własności do oprogramowania działającego na danych. Ostatnia grupa w zespole, nazywana koordynatorem, jest odpowiedzialna za łączenie ze sobą oprogramowania, danych i dostawców zasobów oraz zapewnianie interfejsu między danymi a aplikacjami. Podczas gdy którykolwiek z dostawców oprogramowania lub danych przesyła zasoby do dostawcy zasobów, zostaną one zaszyfrowane, a następnie przechowywane przez dostawcę zasobów. Koordynator pomaga dostawcy danych w zidentyfikowaniu oprogramowania, które ma obsługiwać dane dostawcy zasobów. Tożsamość referencyjna wygenerowana podczas wykonywania jest przechowywana przez dostawcę danych, a po wykonaniu dostawca danych może pobrać i wykonać inne operacje na uzyskanych wynikach. Dostawca oprogramowania i zasobów pobiera opłatę od dostawcy danych za korzystanie z usług. Utworzone wcześniej dzienniki operacyjne są wykorzystywane przez dostawcę oprogramowania do zrozumienia, które oprogramowanie było obsługiwane na danych bez znajomości tożsamości ani treści dostawcy danych. To nowe podejście do tworzenia bardziej wiarygodnej chmury. Jednak autorzy być może będą musieli przyjrzeć się, w jaki sposób mogą zapewnić dostawcę danych, że dostawcy oprogramowania nie uruchamiają w tle żadnego algorytmu, który mógłby odczytać zawartość danych przekazanych im do wykonania

Ciemna Strona Neta : Klan Denver podbija Berlin Wschodni

Gdyby decydenci przestali skupiać się na „wirtualnych ścianach” i „kurtynach informacyjnych”, jakby to były wszystko, czego mogła ich nauczyć zimna wojna, mogliby znaleźć bardziej przydatną lekcję na froncie rozrywki. Niemiecka Republika Demokratyczna przedstawia fascynujący przypadek kraju komunistycznego, który praktycznie przez całe swoje istnienie mógł być nadawany na Zachodzie. Wydawałoby się naturalne, że ze wszystkich innych komunistycznych państw NRD będzie miała najbardziej poinformowanych politycznie obywateli, najbardziej aktywną opozycję polityczną i grupy społeczeństwa obywatelskiego, a także rozwijające się przedsiębiorstwo samizdatowe. Oczekiwania te byłyby zgodne z tym, jak postrzegano wpływ informacji podczas zimnej wojny. Zbyt łatwo było odnieść wrażenie, że wszelka konsumpcja mediów miała charakter polityczny, ponieważ badacze mieli dwa ograniczone źródła swoich twierdzeń: niedawnych emigrantów i tych, którzy pisali pełne podziwu listy do Radia Wolna Europa. Takie źródła potwierdziły pogląd, że konsumowanie oficjalnych narracji wydarzeń w państwowych mediach prowadzi do apatii i rozczarowania, popychając ludzi do szukania pocieszenia w zagranicznych programach radiowych. Jednak żadna z tych dwóch grup nie była bezstronna, a wnioski z takich badań były wielokrotnie kwestionowane. Podsumowując, że ludzie, którzy pisali listy do Radia Wolna Europa, byli reprezentatywni dla całej populacji, było jak wejście do baru kilka przecznic od Kongresu, wywiady z kilkoma pracownikami Kongresu głęboko zahipnotyzowanymi transmisją C-SPAN na ścianie baru i wychwalanie fakt, że większość Amerykanów jest doskonale poinformowana o podstawach polityki krajowej. (To powiedziawszy, nie wszyscy badacze wykonujący taką quasidetekcyjną pracę byli dyletantami; aby uzyskać dostęp do rzeczywistych poglądów osób, z którymi rozmawiali i których listy czytali, zwracali szczególną uwagę na freudowskie potknięcia i literówki). W końcu pojawił się znacznie lepszy, bardziej empiryczny sposób na przetestowanie powszechnych zachodnich założeń dotyczących roli mediów w autorytarnych reżimach. To był łut szczęścia: położenie geograficzne NRD utrudniało blokowanie zachodnich sygnałów na większości ich terytorium, a tylko jedna szósta ludności, skupiona głównie w powiatach położonych daleko od zachodniej granicy, nie mogła odbierać telewizji zachodnioniemieckiej. (obszar ten był szeroko znany – i wyśmiewany – jako Tal Der Ahnungslosen, „Dolina Nieświadomych”). W 1961 r. – w roku, w którym wzniósł się mur berliński – wiodąca w kraju organizacja młodzieżowa, Freie Deutsche Jugend, zaczęła wysyłać swoje młodzieńcze oddziały na wiele dachów, aby znaleźć anteny skierowane na Zachód i albo je rozebrać, albo skierować w stronę wież transmisyjnych w NRD. Jednak powszechna złość szybko odepchnęła młodzież i takie naloty ustały. W 1973 r. przywódca NRD, Erich Honecker, przyznając, że telewizja zachodnioniemiecka była już szeroko popularna, zrezygnował i pozwolił wszystkim obywatelom NRD – z wyjątkiem żołnierzy, policji i nauczycieli – oglądać, co chcą, pod warunkiem, że obywatele będą uważnie obserwować wszystko, co chcą w zachodnich mediach. Jednocześnie Honecker wezwał telewizję NRD do „przezwyciężenia pewnego rodzaju nudy” i „wzięcia pod uwagę pragnienia dobrej rozrywki”. Tak więc przez prawie trzy dekady większość obywateli NRD znajdowała się w dość osobliwej sytuacji: teoretycznie mogli porównać, jak dwa niemieckie reżimy – jeden demokratyczny i jeden komunistyczny – zdecydowały się przedstawić te same wydarzenia. Gdyby wnioski z tych wszystkich badań analizujących listy wysyłane do Radia Wolna Europa były słuszne, można by się spodziewać, że Niemcy z NRD będą przyklejeni do programów informacyjnych z demokratycznego Zachodu, dowiadując się o nadużyciach własnego reżimu i szukając tajnych komórek antyrządowych do Przystąp. Trudno powiedzieć, czy Niemcy z NRD praktykowali tyle krytyki medialnej, ile chcieliby zachodni uczeni, ale wydaje się, że telewizja zachodnia tylko sprawiła, że ​​byli bardziej zadowoleni – fakt, który elity rządzące NRD w końcu uznały. Kiedy nalegali na usunięcie anteny satelitarnej, która została nielegalnie zainstalowana przez mieszkańców małego niemieckiego miasta Weissenberg, lokalni komunistyczni urzędnicy i burmistrz szybko zwrócili uwagę, że członkowie ich społeczności byli „o wiele bardziej zadowoleni” od czasu wprowadzenia telewizji zachodnioniemieckiej ”, że ich stosunek do reżimu wschodnioniemieckiego stał się„ bardziej pozytywny ”, a wszystkie wnioski o wizy wyjazdowe (to znaczy imigracyjne na Zachód) zostały wycofane. Od wczesnych lat osiemdziesiątych XX wieku satelity były otwarcie tolerowane przez władze. Niemcy z NRD nie byli aż tak zainteresowani śledzeniem najnowszych wiadomości z NATO. Zamiast tego woleli miękkie wiadomości i rozrywkę, zwłaszcza amerykańskie seriale telewizyjne. Szczególnie popularne były takie programy jak Dallas, Miami Vice, Bonanza, Sesame Street i The Streets of San Francisco; nawet czołowy dziennik partii komunistycznej Einheit przyznał, że Dynastia – znana w Niemczech jako The Denver Clan i najpopularniejsza z nich – była szeroko oglądana. Paul Gleye, amerykański stypendysta Fulbrighta, który mieszkał i nauczał w NRD w latach 1988–1989, pamięta, że ​​ilekroć przynosił mapę Stanów Zjednoczonych, aby opowiedzieć Niemcom z NRD o swoim kraju, „pierwsze pytanie często brzmiało:„ No cóż, pokaż mi, gdzie są Dallas i Denver” , podczas gdy jego studenci „wydawali się być bardziej zainteresowani słuchaniem o Uniwersytecie Stanowym Montana, kiedy powiedziałem im, że jest to około 850 kilometrów na północny zachód od Denver, niż kiedy opisałem jego położenie w malowniczej alpejskiej dolinie w Górach Skalistych. ” Długo po upadku muru berlińskiego Michael Meyen i Ute Nawratil, dwaj niemieccy naukowcy, przeprowadzili obszerne wywiady z setkami Niemców z NRD. Odkryli, że wielu z nich nawet nie wierzyło w to, co usłyszeli w zachodnich wiadomościach. Uważali, że sposób przedstawiania życia we wschodnich Niemczech był, jak można było przewidzieć, niedoinformowany i wysoce ideologiczny, podczas gdy rozległa propaganda ich własnego rządu sprawiła, że ​​oczekiwali, że także zachodnie wiadomości były silnie kształtowane przez rząd. (Jak na ironię, w swej nieufności i podejrzliwości wobec zachodniego aparatu propagandowego byli bardziej chomscy niż sam Noam Chomsky). Kiedy w oddzielnym badaniu zapytano Niemców z NRD, jakie zmiany chcieliby zobaczyć w programie telewizyjnym swojego kraju, głosowali za większą rozrywką, a mniejszą polityką. W końcu przedstawiciele propagandy NRD dowiedzieli się, że najlepszym sposobem, aby przynajmniej niewielka liczba osób oglądała ich programy ideologiczne we własnej telewizji NRD, było zaplanowanie ich, gdy telewizja zachodnioniemiecka nadawała wiadomości i programy o sprawach bieżących – które Niemcy wschodni uznali za najmniej interesujące .

Audyt Umysłu Hackera : Ujawnienie podatności i cyberprzestępca. Wstęp

Dotąd omówiliśmy różne właściwości przeciwnika cybernetycznego i elementy, które składają się na te właściwości. Głównym celem było umożliwienie nam dokonania ustaleń dotyczących teoretycznych zdolności i motywacji cyberprzestępców. Jak wspomniano wcześniej, kluczową relacją, którą musimy być w stanie zaobserwować, jest ta, która istnieje między cyberprzestępcą a celem w danym scenariuszu ataku. Nawiązujemy do sposobu, w jaki cyberprzestępca dokonuje obliczonych (i nieobliczalnych) ocen ryzyko związane z atakiem i sposób, w jaki może on wykorzystać dostępne zasoby, aby zrównoważyć wszelkie inhibitory ataku. Jednym z najważniejszych sądów, do których nawiązujemy, jest spostrzegane prawdopodobieństwo sukcesu ze strony przeciwnika na postrzeganej przez przeciwników zdolności do skompromitowania celu, przy danej próbie, z wykorzystaniem zasobów dostępnych przeciwnikowi, a tym samym postrzeganej przez niego samowystarczalności. Chociaż w pewnych okolicznościach związanych z motywacją, w których przeciwnik przejdzie przez atak pomimo braku wystarczających zasobów (nieadekwatność, której może nie być świadomy), wynik obserwacji celu przez przeciwnika będzie często określić, czy cyberprzestępca przejdzie przez atak, czy nie. W świecie kinetycznym przeciwnik, który zamierza zniszczyć cel za pomocą urządzenia wybuchowego, prawdopodobnie będzie świadomy, czy jego narzędzie (urządzenie) nadaje się do zadania, które ma w ręku, czyli zniszczenia celu. Z tego samego powodu w świecie cybernetycznym cyberprzestępca jest być może najbardziej świadomy swoich umiejętności cybernetycznych, to znaczy technicznych zdolności do osiągnięcia celu, który może obejmować znajomość systemu operacyjnego, lukę, lub posiadanie (lub nie) kodu wykorzystującego lukę w zabezpieczeniach na docelowym hoście. Ze względu na wstępny charakter takiej zdolności, aby doszło do ataku, zbadamy zdolności cyberprzestępców do zdobycia tego, co niektórzy określają jako pociski balistyczne w cyberprzestrzeni (kod wykorzystujący lukę) oraz podatności lub słabości infrastruktury, które odnoszą się do nich.