Zaufanie w Cyberspace : Problemy w sieciach ad hoc

Wyzwania technologiczne, przed którymi stają projektanci sieci ad hoc, obejmują ogromną złożoność problemów sieciowych, takich jak koordynacja grupowa, równoważenie obciążenia, routing i kontrola przeciążeń, odkrywanie usług i zasobów, itp. Z tych wyzwań najważniejsza jest koordynacja grupowa. trudny, ponieważ zawiera w sobie wyzwania związane z równoważeniem obciążenia, routingiem, kontrolą przeciążenia itp. Dynamika topologii sieci ad hoc utrudnia koordynację węzłów (urządzeń) uczestniczących w sieci w sposób wydajny i niezawodny. Urządzenia mogą opuszczać lokalne grupy lub dołączać do nich w ruchu. W literaturze zaproponowano różne modele koordynacji, takie jak przestrzenie krotek, EgoSpaces i pub / sub. Następna sekcja szczegółowo omawia różne modele koordynacji i wprowadza MPG, model koordynacji do efektywnego i niezawodnego koordynowania węzłów w sieci ad hoc poprzez tworzenie wiarygodnych grup

Modele koordynacji dla sieci ad hoc

Wydajność dowolnej sieci ad hoc zależy od mechanizmów koordynacji używanych do organizowania i koordynowania węzłów w sieci. W literaturze zaproponowano różne programy pośredniczące i struktury koordynacyjne, które twierdzą, że używają zdecentralizowanych i rozproszonych podejść do koordynacji, ale w taki czy inny sposób wykorzystywały scentralizowane mechanizmy. W poniższych podrozdziałach opisano niektóre z najważniejszych programów pośredniczących do koordynacji sieci ad hoc.

Audyt Mózgu Hackera : Hakerzy

Najczęstszym i najbardziej widocznym zagrożeniem dla komputerów i sieci komputerowych podłączonych do Internetu jest subkultura złośliwego hakowania. Niestety, wielu administratorów systemów i zaawansowanych użytkowników komputerów uważa się za członków ogólnej sceny hakerskiej, co utrudnia rozróżnienie między tymi, którzy mają złośliwe zamiary, a tymi, którzy ich nie mają zarówno grupy „białego kapelusza” (nieszkodliwe), jak i „czarne kapelusze” (złośliwe) są identyczne. Na przykład hakerzy w białych kapeluszach używają skanerów luk w zabezpieczeniach do znajdowania i naprawiania luk w zabezpieczeniach, aby zapobiec nieautoryzowanemu dostępowi; hakerzy z czarnymi kapeluszami używają tych samych narzędzi do znajdowania i wykorzystywania luk w zabezpieczeniach w celu uzyskania nieautoryzowanego dostępu. Kolejną komplikacją jest to, że wielu złośliwych hakerów jest również kluczowymi pracownikami bezpieczeństwa w różnych organizacjach, w tym w wielu krytycznych infrastrukturach. Ogólnie przyjęty termin określający osoby noszące zarówno białe, jak i czarne czapki to haker w szarym kapeluszu. Wielu hakerów, białych, czarnych lub szarych, zaczyna jako nastolatki. Zaczyna się od przyjaciela pokazującego im zgrabną sztuczkę komputerową, a może natkną się na hackerską witrynę sieci Web podczas surfowania po Internecie. W innych przypadkach nastolatek odkrywa, że ​​jest ekspertem komputerowym w domu iw szkole i zaczyna interesować się, jak działają systemy i sieci. złośliwy haker bardzo kuszący. Dorośli, a zwłaszcza rodzice nastoletnich hakerów, bardzo słabo wyjaśniają nastolatkom niebezpieczeństwa związane ze złośliwą aktywnością komputerową. Nasze społeczeństwo gloryfikuje nielegalną działalność komputerową poprzez filmy i seriale telewizyjne. Media umieszczają skazanych cyberprzestępców na piedestale, chwaląc fakt, że po odbyciu kary wielu z nich ma udaną karierę jako „eksperci” od cyberbezpieczeństwa. Nie powinniśmy podziwiać tych ludzi. Zamiast tego powinniśmy traktować ich w ten sam sposób leczymy innych skazanych przestępców. Podobnie jak w świecie fizycznym, nastolatki online starają się dołączyć do grup o wspólnych zainteresowaniach i pragnieniach. Będąc w grupie, nastolatek ma naturalną tendencję do chęci osiągnięcia jakiegoś statusu lub rangi i awansowania tego statusu jako członkostwo trwa. W przypadku złośliwych grup hakerskich „posiadanie” zasobów internetowych, takich jak serwery WWW, routery lub armie zainfekowanych komputerów domowych, przydatne do przeprowadzania rozproszonych ataków DoS, zwiększa status. Podziemna scena hakerów ma swoją własną walutę, handluje hasłami do zainfekowanych komputerów, ważne numery kart kredytowych i narzędzia komputerowe typu „zero-day” wykorzystujące niejasne lub ukryte luki w zabezpieczeniach w oprogramowaniu, dla którego nie ma dostępnych poprawek lub aktualizacji. Istnieją nawet tytuły i stopnie, od skryptu dzieciak na dole do hakera iiber lub elita na szczycie. Niektóre grupy hakerskie starają się podnieść status swojej grupy, niszcząc witryny internetowe lub pozostawiając inne oczywiste oznaczenia w Internecie. Podobnie jak miejskie gangi z unikalnymi symbolami i sloganami, te internetowe gangi mają własne oznaczenia, a także terytoria i własność uważaną za ich ojczyznę. Istnieją również bitwy gangów i „wojny hakerskie”, które nie różnią się od miejskich walk gangów i konfliktów. Niewinne osoby trzecie zostają złapane w krzyżowy ogień, a ich witryny cierpią z powodu odpowiedników online graffiti i wandalizmu. W rzadkich przypadkach grupy hakerskie mogą organizować się jako haktywiści lub aktywiści hakerscy, aby atakować zasoby internetowe organizacji, którym się sprzeciwiają. W jeszcze rzadszych przypadkach zorganizowane organizacje przestępcze lub grupy terrorystyczne starające się zapłacić za nieautoryzowany dostęp, wandalizm online lub zakłócenia w sieci komputerowej kontaktowały się z indywidualnymi hakerami w celu zawarcia umowy o świadczenie usługi. a fakt, że są niepełnoletni, przeważa nad jakimkolwiek strachem przed aresztowaniem i skazaniem. Większość właścicieli infrastruktury krytycznej postrzega złośliwe grupy hakerskie, gangi, kluby i jednostki raczej jako uciążliwość niż poważne zagrożenie. W wielu przypadkach takie podejście jest właściwe, ponieważ większość z tych grup ma tendencję do żerowania na słabo skonfigurowanych systemach i sieciach. Obrona przed typowymi złośliwymi hakerami jest tak prosta, jak utrzymywanie aktualności systemów, używanie dobrych zapór ogniowych i systemów wykrywania włamań oraz przestrzeganie najlepszych praktyk branżowych w zakresie bezpieczeństwa systemu.

Lean Customer Development : Co mój MVP powinien dla mnie zrobić?

Celem MVP jest maksymalizacja uczenia się przy jednoczesnej minimalizacji ryzyka i inwestycji. Twoim celem powinno być zweryfikowanie hipotez i założeń i nic więcej. Twój MVP nie musi być perfekcyjnie wyglądający, w pełni funkcjonalny, skalowalny czy nawet zawierać kod. W rzeczywistości wcale nie musi to być wersja Twojego produktu! Słyszałem, że przedsiębiorcy często popełniają błąd, mówiąc: „OK, zacznijmy od naszego produktu końcowego i wymyślmy, jakie funkcje wyciąć, abyśmy mogli szybko wysłać MVP”. To zły sposób myślenia – zakładając, że wiesz już, jak powinien wyglądać „końcowy” produkt, zanim nawiąże pierwszy kontakt z klientami. Co ważniejsze, podejście to zakłada, że ​​największe ryzyko wiąże się z funkcjonalnością produktu. W przypadku wielu potencjalnych firm największe ryzyko wiąże się z mniejszym prawdopodobieństwem związanym z funkcjonalnością produktu, a bardziej prawdopodobnym z dystrybucją, dopasowywaniem cen do wartości oraz umiejętnościami pracy z zasobami i partnerami. Najważniejszym pytaniem, na które może odpowiedzieć Twój MVP, może być:

  • Czy możemy przedstawić ten produkt właściwym klientom?
  • Czy klienci są skłonni zapłacić za wartość, jaką obiecuje ten produkt?
  • W jaki sposób klient mierzy wartość, jaką otrzymuje z produktu?
  • Jaki model cenowy jest zgodny z wartością klienta i zdolnością klienta do zapłaty?

Zrozumienie, na które pytania musisz najpierw odpowiedzieć, pomoże ci stworzyć najbardziej odpowiedni MVP.

Typy MVP

Nie ma ścisłej definicji tego, co składa się na MVP – a przynajmniej nie pod względem liczby funkcji, które należy uwzględnić, ani rodzaju technologii, której należy użyć. MVP to sposób na zweryfikowanie Twoich największych założeń i zminimalizowanie największego ryzyka, a te będą różne dla każdej firmy i produktu. Czasami (jak zobaczysz w dalszej części tego rozdziału) wcale nie są one prawdziwymi produktami. Minimum oznacza, że ​​koncentrujesz się na nauce przy jak najmniejszej inwestycji czasu i zasobów. Jeśli planujesz MVP, którego zbudowanie zajmie miesiące, prawdopodobnie nie jest to minimum. Jeśli nie potrafisz wyjaśnić swojego MVP w kilku zdaniach, prawdopodobnie nie jest to minimum. To, co tworzysz, również musi być opłacalne. Powinieneś myśleć o rentowności na dwa sposoby: dostarczając wystarczającą ilość doświadczenia, aby pokazać wartość swoim klientom oraz dostarczając wystarczająco dużo informacji, aby udowodnić lub obalić hipotezę. Na przykład niektórzy myślą o zakupie Google AdWords jako MVP. Nie uważam tego za dobrego MVP, ponieważ mówi ci tylko, że dana osoba kliknęła w twój link – nie mówi ci dlaczego i nie możesz zakładać, że kliknięcie oznacza, że ​​jest skłonny wydać pieniądze. Gdy firmy pisały o swoich udanych (i nieudanych) eksperymentach, pojawiły się pewne wzorce w typach MVP. Niektóre typowe typy MVP obejmują:

  • MVP w przedsprzedaży
  • MVP budowania widowni
  • Concierge MVP
  • Wizard of Oz MVP
  • MVP jednorazowego użytku
  • MVP produktów innych ludzi

W przypadku każdego z nich omówimy, co to jest, podamy przykład jego działania i wyjaśnimy, czego można się nauczyć z tego stylu eksperymentu. Opiszemy również sytuacje, w których każdy typ MVP działa dobrze (wskazówka: wszyscy mogą skorzystać z MVP w przedsprzedaży).

Ile Google wie o Tobie : Ryzyka reklamowe

Reklama stwarza większe ryzyko niż te, które zostały już omówione w odniesieniu do AdWords, AdSense i DoubleClick. Atakujący mogą wykorzystać sieci reklamowe do włamania się do komputerów użytkowników końcowych, nieetyczne techniki interfejsu mogą nakłonić użytkowników do ujawnienia poufnych informacji, a historycznie bezstronni dostawcy sieci mogą wstawiać reklamy, gdy strony internetowe trafiają do przeglądarki użytkownika.

Wyświetlanie złośliwych reklam

Sieci reklamowe to coś więcej niż tylko ryzyko ujawnienia informacji. Służą również jako wektor ataku złośliwego oprogramowania. Usługi reklamowe płacą właścicielom witryn internetowych za publikowanie reklam w ich witrynach internetowych. Bardzo popularną techniką jest baner reklamowy, który wszyscy widzieliśmy u góry stron internetowych. Takie reklamy mają zwykle postać animowanych plików GIF, ale obecnie zawierają wiele formatów graficznych i wideo. Osoby i organizacje, które chcą się reklamować za pomocą takiej usługi, tworzą plik multimedialny i płacą reklamodawcy opłatę, a reklamodawca udostępnia obraz tysiącom odwiedzających strony należące do jego sieci reklamowej. Ryzyko jest dwojakie. Atakujący stworzyli wprowadzające w błąd reklamy, aby skierować ruch do złośliwego oprogramowania lub innej złośliwej witryny internetowej.  Zaufanie użytkowników do firmy reklamowej i hostującej strony internetowej zwiększa ich zaufanie do reklam, przez co internauci są bardziej podatni na taki atak. Twórcy wirusów używali usługi Google Adwords do wyświetlania reklam tekstowych, które wydawały się odsyłać do legalnych witryn docelowych, ale po cichu infekowały narażonych internautów, kierując użytkowników przez pośrednią, złośliwą witrynę. Atakujący wykorzystali również lukę w programie Internet Explorer, aby przejąć kontrolę nad odwiedzającymi, gdy przechodzili przez witrynę pośrednią, zanim ostatecznie dotarli do legalnej witryny.  ​​Same reklamy były również wykorzystywane do bezpośredniego ataku na użytkowników sieci. Zniekształcone obrazy graficzne to jedna powszechna technika. Na przykład baner reklamowy wyświetlany w serwisie MySpace udostępnił oprogramowanie szpiegowskie ponad milionowi odwiedzających. W tym przypadku osoby atakujące wykorzystały lukę w sposobie, w jaki system Windows przetwarzał obrazy Windows Meta File (WMF) w celu zainstalowania konia trojańskiego. Ponieważ atak ma miejsce, gdy przeglądarka wyświetla obraz, użytkownik nie musi klikać reklamy, aby zostać zainfekowanym. Inny atak, obsługiwany przez DoubleClick, wykorzystywał reklamy multimedialne stworzone w Adobe Flash w celu wykorzystania podobnej luki w zabezpieczeniach, przy czym złośliwe reklamy pojawiły się na niezwykle popularnych witrynach, w tym w witrynach The Economist i Major League Baseball. [50] Reklamy multimedialne są wysoce interaktywne i stają się coraz bardziej popularne. Nawet pozornie proste zadanie zabezpieczenia przeglądarek przed złośliwymi obrazami okazuje się trudne, a złożone narzędzia multimedialne, takie jak Flash, okazują się jeszcze większym wyzwaniem.  Inne złożone środowiska, takie jak reklamy osadzone w plikach Adobe PDF, są obecnie badane jako sposoby dotarcia do potencjalnych klientów i spodziewam się, że pojawią się podobne problemy.

Uwaga: Google odegrał aktywną rolę w zwalczaniu złośliwych reklam i witryn internetowych. Na przykład Google ostrzega użytkowników przed potencjalnie złośliwymi witrynami, wyraźnie oznaczając podejrzane witryny na liście wyników wyszukiwania. Innym przykładem jest przycisk wyszukiwania Google Szczęśliwy traf, który nie przekierowuje już automatycznie użytkownika do podejrzanej witryny. zamiast tego użytkownikowi wyświetlana jest lista wyników wyszukiwania.

Zaufanie w Cyberspace : Godna zaufania koordynacja w sieciach ad hoc

W ciągu ostatnich kilku lat nastąpił gwałtowny rozwój w dziedzinie komputerów przenośnych ze względu na rozprzestrzenianie się niedrogich, szeroko dostępnych urządzeń bezprzewodowych, co doprowadziło do trendu w kierunku mobilnych sieci ad hoc. Mobilna sieć ad hoc to autonomiczny zbiór (lub grupa) urządzeń mobilnych (laptopów, smartfonów, czujników itp.), Które komunikują się ze sobą za pośrednictwem łączy bezprzewodowych i współpracują w sposób rozproszony w celu zapewnienia niezbędnej funkcjonalności sieci w brak stałej infrastruktury. Scenariusze zastosowań obejmują między innymi operacje ratunkowe i ratunkowe, ustawienia konferencji lub kampusu, sieci samochodowe, sieci osobiste itp. Oprócz korzyści, sieci ad hoc mają również pewne nieodłączne wyzwania. Wyzwania te są wynikiem dynamicznej natury tych sieci i obejmują ogromną złożoność problemów sieciowych, takich jak koordynacja grupowa, równoważenie obciążenia, routing i kontrola przeciążenia, odkrywanie usług i zasobów itp. Spośród tych wyzwań koordynacja grupy jest najtrudniejsze, ponieważ zawiera w sobie wyzwania związane z równoważeniem obciążenia, routingiem i kontrolą przeciążenia, itp. Dynamika w topologii sieci ad hoc utrudnia efektywną i niezawodną koordynację węzłów (urządzeń) uczestniczących w sieci. Urządzenia mogą opuszczać lokalne grupy lub dołączać do nich w ruchu. W literaturze zaproponowano różne modele koordynacji, takie jak przestrzenie krotek, EgoSpaces i publikuj / subskrybuj (pub / sub). W tym rozdziale szczegółowo omówiono różne modele koordynacji i przedstawiono Mobilne Grupy Procesów (MPG), model koordynacji służący do koordynowania węzłów w sieci ad hoc w sposób skuteczny i niezawodny poprzez tworzenie wiarygodnych grup. MPG to zestaw mobilnych procesów (agentów) na hostach mobilnych, w lokalnym zasięgu transmisji radiowej, które niezawodnie koordynują i komunikują się ze sobą w samoorganizujący się sposób z wykorzystaniem widoków grupowych. W celu zapewnienia wiarygodności uczestniczących węzłów i ograniczenia samolubnych i zawodnych zachowań obliczane jest zaufanie do węzłów (uczestniczenie w tworzeniu grupy). W tym rozdziale zaufanie definiuje się jako wymierne przekonanie (subiektywne lub obiektywne) ustanowione między dwoma podmiotami ukształtowane w okresie interakcji. Dlatego w tym rozdziale przedstawiono „godną zaufania koordynację grupową w sieciach ad hoc” i szczegółowo omówiono następujące tematy:

  • Problemy w sieciach ad hoc
  • Modele koordynacji dla sieci ad hoc
  • Mobilne grupy procesów
  • Rozproszone zaufanie do MPG

Audyt Mózgu Hackera : Przestępczość zorganizowana

Dzisiejszy Internet ma wiele podobieństw do kultury Dzikiego Zachodu sprzed ponad 150 lat. Wiele grup w Internecie działa poza zasięgiem formalnego systemu prawnego, są nawet takie, które funkcjonują jak opętani cyberprzestępcy, polując na cyberprzestępców w zamian za nagrody zapłacone za pomyślne skazania. Rządowe organy ścigania wydają się być bezsilne, aby powstrzymać hazard online, pornografię, oszustwa i sprzedaż nielegalnych substancji. Niektórym internautom wydaje się, że każdy ma na sobie sześciostrzałową szóstkę, a egzekwowanie prawa to praca dla obywateli, a nie dla szeryfa. Napędzaniem świata przestępców online jest szybki wzrost spamu zawierającego fałszywe oferty i odsyłacze do fałszywych witryn sieci Web. Większość z tych witryn próbuje zbierać informacje o finansach osobistych, takie jak numery kart kredytowych lub informacje o koncie bankowym. Niektóre oferty są „zbyt piękne, aby mogły być prawdziwe”, które często okazują się właśnie takie. Kontrastuje to z podstawową działalnością zorganizowanej przestępczości internetowej sprzed kilku lat – pornografią. Aby przenieść spam do większej liczby skrzynek odbiorczych, zorganizowane grupy przestępcze w ubiegłym roku coraz częściej sięgały po wirusy i robaki do dostarczania złośliwego oprogramowania, które tworzy fałszywe serwery pocztowe. w domach i małych firmach, a także zwiększone wykorzystanie wrażliwego oprogramowania peer-to-peer sprawia, że ​​technika ta jest łatwa i tania. Przy milionach komputerów domowych „zawsze włączonych” i połączonych z Internetem, szanse na znalezienie kilku tysięcy niezałatanych komputerów bez ochrony antywirusowej są bardzo duże. Te osłabione komputery doskonale nadają się do ponownego wysyłania spamu. Najbardziej prawdopodobne jest wspieranie wysiłków na rzecz zarabiania lub prania pieniędzy, dla których zorganizowane grupy przestępcze atakowałyby infrastrukturę krytyczną. Grupy te rzadko angażują się w destrukcyjne zachowanie w Internecie, z wyjątkiem być może ataku na system lub zasoby przeciwnika. Niektóre przykłady ataków przestępczości zorganizowanej na infrastrukturę mogą obejmować próby elektronicznego przekierowania paczki lub dostawy, manipulowanie sieciami finansowymi lub zmianę wartości towaru, takiego jak energia elektryczna, w celu uzyskania korzyści ze zmiany.

Wtajemniczeni

Osoba mająca dostęp do infrastruktury krytycznej niekoniecznie musi być pracownikiem firmy lub organizacji zarządzającej systemem. W kontekście cyberzagrożeń insiderami są osoby, które mają dostęp do komputerów i sieci komputerowych oraz mają wiedzę na temat wartości zawartych w nich informacji – w tej grupie znajduje się naturalnie większość pracowników, ale mogą to być również partnerzy biznesowi, członkowie rodzin, klientów, dostawców i, w rzadkich przypadkach, konkurentów. Samo określenie insider nie oznacza złośliwości ani wrogości. Oznacza to tylko, że dana osoba ma dostęp i wiedzę, a większość osób wtajemniczonych na ogół nie jest celowo złośliwa. Technika znana jako inżynieria społeczna pomaga złośliwym osobom z zewnątrz uzyskać dostęp do organizacji o silnych pozycjach bezpieczeństwa technicznego. Podając się za prawowitego pracownika lub udając, że ma autoryzowany dostęp, inżynierowie społeczni wykorzystują luki w ludzkich zwyczajach społecznych i grzecznościach. Jeśli uda im się przekonać uprawnionego insidera organizacji, aby zezwolił im na dostęp do zasobu fizycznego lub cybernetycznego, są następnie wywyższani do statusu insiderów, ponieważ teraz posiadają dwa kluczowe elementy – dostęp i wiedzę. Wewnętrzne cyberzagrożenia są celowe lub niezamierzone, aw ramach tych dwóch grup mogą być destrukcyjne lub nieniszczące. Przykładem niezamierzonego, nieniszczącego zagrożenia wewnętrznego jest pracownik, który przesyła wrażliwe wiadomości e-mail na konto domowe, aby pracować nad nimi z dnia na dzień. Zwykle pracownicy ci nie szkodzą, ale nikt nie wyjaśnił im ryzyka, jakie stwarzają, przesyłając do siebie wewnętrzne wiadomości e-mail za pośrednictwem publicznego systemu poczty e-mail. Niezamierzone i potencjalnie destrukcyjne zagrożenia wewnętrzne obejmują użytkowników, którzy instalują oprogramowanie peer-to-peer na komputerach firmowych, gdy nie wiedzą, że jest to niezgodne z polityką firmy. Z drugiej strony, celowe i (bezpośrednio) nieniszczące zagrożenie wewnętrzne obejmuje działania podjęte w celu usunięcia zastrzeżonych lub niejawnych informacji z organizacji z zamiarem przekazania ich przeciwnikowi lub konkurentowi. W najgorszym przypadku umyślne i destrukcyjne osoby z wewnątrz – na przykład niezadowolony administrator systemu, który usuwa ważne dane z serwerów plików organizacji tuż przed rezygnacją. Kilka niedawnych badań dotyczących cyberprzestępczości wskazuje, że osoba z wewnątrz jest największym zagrożeniem dla organizacji posiadających komputery i sieci komputerowe. Ze względu na złożoność sieci komputerowych i zwykle niewielki stosunek personelu pomocniczego do użytkowników, osoby z wewnątrz mają wiele możliwości spowodowania poważnych szkód. Złośliwi znawcy są i pozostaną największym zagrożeniem dla niezawodnego działania infrastruktury krytycznej. Dobrze rozwinięte grupy, takie jak organizacje terrorystyczne lub ofensywne organizacje cybernetyczne sponsorowane przez państwa narodowe, będą wykorzystywać informacje poufne jako sposób na uzyskanie dostępu do systemów dobrze chronionych przed Internetem. Wielu operatorów infrastruktury ma systemy bezpieczeństwa zaprojektowane w celu ochrony ich sieci przed atakami technicznymi pochodzącymi z Internetu, ale brakuje im wystarczających mechanizmów wykrywania, które mogą ostrzegać o złośliwej aktywności poufnych informacji. Jest to obszar, w którym dodatkowe szkolenie administratorów systemów, a także kadry kierowniczej wyższego szczebla będzie istotnym elementem będzie mądra inwestycja

Lean Customer Development : Jaki rodzaj minimalnie opłacalnego produktu powinienem zbudować?

Zrobiłem to celowo, ponieważ wiele firm jest tak chętnych do budowania swojego MVP, że tracą wiele okazji do zmniejszenia ryzyka i zidentyfikowania błędów. Wyłapywanie błędów, gdy jesteś jeszcze na etapie myślenia, jest znacznie szybsze i tańsze. Po zbudowaniu prototypu lub produktu poprawianie błędów w myśleniu jest znacznie droższe. Jednak jedynym dowodem na to, że klienci zapłacą za Twój produkt, jest fakt, że klienci zapłacą za Twój produkt. Pokażę, jak myśleć o swoim MVP. Omówię również:

  • Ustalenie właściwego celu dla Twojego MVP
  • Rodzaje MVP
  • Przypadki użycia dla różnych typów MVP

UWAGA

Jeśli masz istniejące produkty i klientów, przeczytaj Rozdział 8, który zawiera typowe zastrzeżenia do MVP i dotyczy dynamiki, z jaką możesz się spotkać w kontaktach z zespołami wewnętrznymi, a także z partnerami i klientami.

Ile Google wie o Tobie : Google DoubleClick

DoubleClick to jedna z głównych internetowych usług reklamowych, od dawna krytykowana za wykorzystywanie plików cookie i adresów IP do śledzenia użytkowników podczas przeglądania sieci. [34] DoubleClick to niezwykle popularna usługa reklamowa, której klientami jest duża liczba firm z listy Fortune 500. W 2007 roku Google ogłosił ostateczną umowę z DoubleClick na 3,1 miliarda dolarów w gotówce w celu przejęcia firmy. Przejęcie zwróciło uwagę Federalnej Komisji Handlu Stanów Zjednoczonych i europejskich organów regulacyjnych, którzy zbadali implikacje prawa konkurencji i prywatności, ale ostatecznie zgodził się. Google zamknął przejęcie DoubleClick wkrótce potem.

Ostrzeżenie: DoubleClick pozwala użytkownikom zrezygnować z wyświetlania reklam i produktów wyszukiwania, wysyłając specjalny plik cookie. Jest to eleganckie rozwiązanie z punktu widzenia DoubleClick, ponieważ użytkownicy wystarczająco zaniepokojeni, aby zrezygnować, mogą przypadkowo usunąć ten plik cookie, ponieważ usuwają inne tradycyjne śledzące pliki cookie. Jednym z możliwych rozwiązań jest wtyczka do przeglądarki, która umożliwia łatwą w użyciu i precyzyjną kontrolę plików cookie, chociaż to podejście nadal zakłada, że ​​firmy stosujące pliki cookie rezygnacji będą honorować żądanie i nie będą rejestrować aktywności użytkownika

Konsekwencje połączonego dreadnaughta Google i DoubleClick są takie znaczące. Google przoduje w reklamach w sieci wyszukiwania (AdWords) i prostych reklamach tekstowych (AdSense). Z drugiej strony DoubleClick przoduje w „reklamach displayowych”, takich jak krzykliwe banery reklamowe i reklamy wideo, które docierają do 80–85% populacji internetowej. Efektem końcowym jest szeroka sieć, która umożliwia Google śledzenie wyszukiwań i odwiedzin witryn internetowych przez użytkownika, co może wpłynąć na interesy prywatności ponad 1,1 miliarda użytkowników Internetu na całym świecie. To przejęcie podkreśla fakt, że fuzje i przejęcia dotyczą danych, w tym zarówno istniejących zapasów danych, jak i dostępu do ciągłych strumieni danych.

Uwaga: przejęcie DoubleClick przez Google wywiera znaczną presję konkurencyjną na Microsoft. W odpowiedzi Microsoft aktywnie starał się przejąć Yahoo! zwiększyć zasięg reklamowy

Zaufanie w Cyberspace : Protokół zarządzania kluczami oparty na chmurze

W proponowanym protokole właściciel danych tworzy Vr, zmaterializowany widok przypisany do roli r. Następnie generuje wirtualny klucz α (zestaw cieni s1, s2, … sn) i używa α do szyfrowania widoku Vr przed outsourcingiem poszczególnych cieni si na serwer ksi należący do zestawu ks w chmurze. Również właściciel danych współdzieli z serwerami w ks swoją politykę, wysyłając do każdego serwera ksi skojarzenie między α, reprezentowane przez cień si, który posiada każdy serwer, a zbiorem użytkowników, na przykład w postaci tokenów identyfikacyjnych. Każdy interfejs użytkownika przypisany do roli r otrzymuje od właściciela danych inny plik klucza, podczas gdy cienie (s1, s2,… Sn) klucza roli α są umieszczane na wybranych serwerach kluczy w chmurze. Ui użytkownika pełniący rolę ri, aby uzyskać wynik zapytania q, najpierw szyfruje q swoim lokalnym kluczem bui i wysyła go do pierwszego serwera ks, tego, który zatrzymuje cień s1. Zapytanie jest następnie szyfrowane we współpracy przez serwery posiadające zestaw cieni s1, s2,. . ., sn. Ostatni serwer ksn odsyła zaszyfrowane zapytanie do klienta, który odszyfrowuje je za pomocą bui i wysyła wynik Eα (Q) do niezaufanego DBMS i zwraca wynik do interfejsu użytkownika. Użytkownik szyfruje go bui i wysyła na serwery ks w celu odszyfrowania w odniesieniu do α, czyniąc go czytelnym dla użytkownika końcowego. Odwołanie interfejsu użytkownika może zostać dokonane przez właściciela danych poprzez rozgłoszenie komunikatu kill-token (ui) do wszystkich serwerów w ks. Wtedy serwery w ks zapomną o odszyfrowywaniu zapytań zaszyfrowanych bui. Ignorowanie instrukcji właściciela danych wymagałoby zgody wszystkich serwerów na ks.

Zalety. Proponowany protokół wykorzystuje statyczną dystrybucję kluczy, która zmniejsza liczbę kluczy posiadanych przez użytkowników. Ponadto podejście to upraszcza unieważnianie poprzez oddzielenie kluczy lokalnych przechowywanych przez użytkowników i odpowiadających im kluczy ochrony do ról.

Ograniczenia. Jeden widok danych na rolę może prowadzić do nadmiernej nadmiarowości, nawet przy niższych kosztach przechowywania.

Audyt Mózgu Hackera : Szpiegostwo

Rządy i firmy na całym świecie szpiegują się nawzajem z różnych powodów. Większość operacji szpiegowskich skupia się na zbieraniu informacji o działaniach przeciwnika w celu odgadnięcia jego następnego ruchu lub wczesnego wykrycia nowego systemu uzbrojenia lub technologii. Inne powody obejmują monitorowanie przeciwnika pod kątem zgodności z umową lub traktatem lub po prostu w celu utrzymania świadomości działań kluczowych osób. Kradzież tajemnic handlowych lub informacji niejawnych jest również powszechną praktyką. Przed pojawieniem się Internetu tego typu operacje zbierania informacji wywiadowczych wymagały wielu lat szkolenia osób służących jako szpiedzy oraz możliwości torturowania lub śmierci w przypadku schwytania. Dziś zagrożenie życia ludzkiego jest znacznie mniejsze, a ilość informacji dostępnych w Internecie znacznie bardziej kompletna. Po co ryzykować ludzkie życie, jeśli wszystkie lub większość potrzebnych informacji o przeciwniku jest dostępna online? Ta technika działa tylko przeciwko przeciwnikom, którzy są aktywnymi wydawcami informacji, ale w dzisiejszym silnie połączonym świecie jest bardzo niewielu takich, którzy tego nie robią. Samo gromadzenie informacji wywiadowczych zazwyczaj nie będzie miało fizycznie destrukcyjnego ani zakłócającego wpływu na infrastrukturę krytyczną. Wielu właścicieli infrastruktury otwarcie publikuje dane o swoich systemach, a wyszukiwarki internetowe zapewniają łatwy dostęp do miliardów dokumentów i plików na całym świecie. Jednak uzbrojony w techniczną wiedzę o współzależnościach infrastruktury i potencjalnych słabościach przeciwnik może skupić atak ze znacznie większą precyzją.