Lean Customer Development : Szybkie wyniki

Czas zainwestowany z góry, aby zrozumieć potrzeby i wyzwania wielu interesariuszy, umożliwił zespołowi SlingShot sformułowanie konkretnych hipotez niezbędnych do sukcesu firmy. Zamiast pokazywać slajdy lub prezentację podczas sesji SlingShot, zespół współpracował z wewnętrznymi projektantami Healthagen w celu stworzenia materiałów i wizualizacji, aby ułatwić oparte na hipotezach rozmowy między zespołem Healthagen, klientami i konsumentami, którzy ostatecznie będą korzystać z rozwiązań. Te sesje immersyjne umożliwiły iterację w czasie rzeczywistym i otrzymanie krytycznej opinii. Wczesne wyniki mówiły same za siebie. W pierwszym przypadku zespół przeszedł od ogólnego pomysłu do uzasadnienia biznesowego, wizualizacji produktów i obsługi klienta w ciągu czterech dni. W przeciwnym razie wyniki te zajęłyby miesiące i znacznie większe inwestycje. W drugim przypadku szeroko zakrojona współpraca wielu zainteresowanych stron doprowadziła zespół do zidentyfikowania zupełnie nowego rynku, który wcześniej nie był identyfikowany przez tradycyjne podejście. Te wyniki pomogły SlingShot nabrać rozmachu w firmach Healthagen i Aetna, a także wśród potencjalnych klientów. Aby ułatwić szersze przyjęcie zasad Lean w Healthagen i Aetna, Ma i Petito udostępnili wszystkim pracownikom Aetna i Healthagen wideo przedstawiające najważniejsze momenty SlingShot, umieszczając je w firmowych intranetach. Opublikowali go również na zewnętrznej stronie internetowej Healthagen. W ciągu sześciu miesięcy zespół ds. Strategii miał listę oczekujących zespołów w całej Healthagen i Aetna, które chciały używać SlingShot.

Ile Google wie o Tobie : Alternatywne miejsca do surfowania

Inne podejścia do ochrony adresów sieciowych obejmują surfowanie z hot spotów sieciowych, takich jak te, które można znaleźć w kawiarniach, pokojach hotelowych, na lotniskach i w kafejkach internetowych. Zaletą jest to, że te lokalizacje przerywają połączenie między adresem sieciowym w domu lub miejscu pracy. Wadą jest to, że pliki cookie, ujawnienia semantyczne i zarejestrowane konta użytkowników mogą nadal zapewniać możliwość identyfikacji użytkownika, jeśli nie są one starannie zarządzane. Ponadto wiadomo, że takie publiczne punkty dostępu są pełne złośliwej aktywności, w tym

Unikaj korzystania z zarejestrowanych kont

To powinno być oczywiste, ale warto to zaznaczyć. Jeśli obawiasz się, że dana witryna internetowa może Cię jednoznacznie zidentyfikować, nie rejestruj konta użytkownika. Nie ma znaczenia, czy nie masz plików cookie na swoim komputerze i za każdym razem, gdy je odwiedzasz, otrzymujesz nowy adres IP; logując się przy użyciu swojej nazwy użytkownika i hasła, jednoznacznie się zidentyfikowałeś – koniec gry. Należy zauważyć, że dokonuje się postępów w zarządzaniu tożsamością online, czasami nazywanym zarządzaniem persona. Kluczową ideą jest to, że możesz stworzyć wiele różnych tożsamości online i łatwo i szybko przemieszczać się między nimi. Spodziewam się, że wraz z rozwojem tych systemów będziesz w stanie prezentować różny wygląd różnym witrynom internetowym. W kontaktach z firmami internetowymi możesz zdecydować się na ujawnienie jak najmniejszej ilości informacji w celu przeprowadzenia danej transakcji. W innej sytuacji możesz zdecydować się ujawnić znacznie więcej, aby umożliwić dostosowywanie. Obecnie nie istnieje kompletne rozwiązanie, ale naukowcy pracują nad tym problemem.

Zaufanie w Cyberspace : Model zaufania

Rdzeniem modelu zaufania jest koncepcja wartości zaufania dla grupy jako całości oraz wartości zaufania dla poszczególnych członków grupy. W tym kontekście osoba to użytkownik, program, instytucja lub społeczność z pojedynczym logicznym członkostwem w aplikacji grupowej. Jednostka jest pojedynczym członkiem lub potencjalnym członkiem grupy. Osoby fizyczne uczestniczyłyby w protokole GKA i miałyby wartość zaufania zależną od prawdopodobieństwa wycieku lub kompromitacji kluczy od osoby. Wartość zaufania jednostki zależałaby od kilku czynników, takich jak zaufanie behawioralne i członek, charakter mechanizmu bezpieczeństwa w miejscu, w którym członek zwykle uczestniczy i do którego ma dostęp do informacji i sieci, z której korzysta użytkownik. To może być oceniane za pomocą podstawowej świadomości w grupach i poprzez zachowanie historii jednostek. W proponowanej strukturze indywidualny wskaźnik zaufania (ITS) to wartość z przedziału od 0 do 100, przypisana członkowi przez centralną aplikację zaufanego komputera (CTCA), w oparciu o podstawowe cechy sieci i historię zachowań osoby w przeszłość. CTCA byłaby aplikacją grupową uwzględniającą podstawy, zaprojektowaną w bezpieczny sposób w celu oceny i poświadczania wiarygodności osób. Wartość jest inicjowana, gdy nowa osoba dołącza do zbioru potencjalnych członków w różnych aplikacjach grupowych i jest okresowo aktualizowana przez CTCA. Wynik ma postać certyfikatu podpisanego przez CTCA, którego klucz publiczny jest znany wszystkim osobom. Reprezentuje prawdopodobieństwo, że klucze znane tej osobie nie zostaną naruszone przez osobę fizyczną, to znaczy (1 – p) X 100%, gdzie p jest prawdopodobieństwem włamania lub wycieku. GTS jest obliczany przez członków grupy i publikowany przez członków grupy i jest możliwy do zweryfikowania przez wszystkie osoby, które znają protokół wymiany kluczy grupy używany przez grupę. Wartość zaufania to prawdopodobieństwo, że klucze sesji używane przez członków grupy nie zostałyby naruszone i jest wyrażone w procentach. Mogą być obliczane przez członków grupy za pomocą algorytmów DPFS, opisanych w poprzedniej sekcji, czyli struktury do obliczania DPFS. Tak więc GTS = (1-DPFS) x 100. GTS mogą być wykorzystywane przez osoby indywidualne do podejmowania decyzji, takich jak dołączenie do grupy lub opuszczenie grupy i odnowienie subskrypcji lub rezygnacja z ich odnawiania, między innymi. Na przykład nowa osoba może nie dołączać do grupy, jeśli GTS grupy jest poniżej pożądanego progu zaufania. Jednostka może również zdecydować o opuszczeniu grupy, której GTS spadnie poniżej progu. Podobnie osoba fizyczna może podjąć decyzję o odnowieniu subskrypcji publikacji grupowej tylko wtedy, gdy wartość zaufania grupy osiągnie oczekiwane poziomy progowe. Członkowie grupy mogą również wykorzystywać ITS do podejmowania decyzji dotyczących osób fizycznych. Na przykład osoba, która jest już członkiem grupy lub chce do niej dołączyć i której certyfikat zaufania wykazuje niższy wynik zaufania niż oczekiwany próg, może nie mieć pozwolenia na dołączenie do grupy lub kontynuowanie jej jako członka lub może wykonywać zadania, takie jak odnawianie subskrypcji. Użytkownik może zostać poproszony o opuszczenie go, to znaczy trzymanie się z dala od obliczeń klucza sesji, jeśli ITS spadnie poniżej oczekiwanych progów lub istniejącego progu grupowego. W ten sposób w dynamicznej aplikacji P2P użytkownicy będą mogli korzystać z wartości zaufania, aby rozsądnie podejmować decyzje. Takie decyzje mogą mieć konsekwencje, które mogą pociągać za sobą koszty obliczeniowe. Na przykład po poproszeniu członka o opuszczenie konta lub przyłączeniu się nowego członka może być konieczne ponowne obliczenie klucza, w zależności od aplikacji. Aby zilustrować powyższe punkty i przeanalizować działanie schematu opartego na zaufaniu, rozważ trzy różne, ale proste aplikacje oparte na P2P, które miałyby różne dynamiczne zachowania, a zatem stawiają różne wymagania lub oczekiwania dotyczące zaufania ze strony użytkowników i grup. Aplikacje te opisano w następnej sekcji.

Lean Customer Development : Przechodzenie do Lean

Inspiracja do nowego podejścia do inkubacji pojawiła się w połowie 2012 r. Po udanym hackathonie, należącym do portfolio firmy Healthagen, iTriage. Charles Saunders, dyrektor generalny Healthagen, dostrzegł wartość łączenia zróżnicowanej grupy ludzi o różnych umiejętnościach i doświadczeniu w celu rozwiązywania złożonych problemów. Zadał pytanie: „Czy Healthagen może zastosować podejście hackathonu do tworzenia innowacyjnych rozwiązań biznesowych w zakresie wyzwań zdrowotnych?” Hugh Ma i John Petito, były lider strategii, zaczęli opracowywać podejście do szybkiej inkubacji biznesu, wykorzystując swoje ponad 25-letnie doświadczenie w zakresie przedsiębiorczości, opieki zdrowotnej, doradztwa strategicznego i technologii. Doszli do wniosku, że skoncentrowana, bezpośrednia interakcja z klientami, użytkownikami i innymi interesariuszami pozwoliłaby zweryfikować potrzeby, a także dopasowanie produktu i rynku z góry, a ostatecznie przyspieszyć proces budowania nowej firmy. Czerpiąc inspirację z „The Four Steps to the Epiphany” Steve’a Blanka i „Lean Startup” Erica Riesa, Ma i Petito opracowali ramy, dzięki którym opinie klientów są w centrum uwagi. „Ponieważ kupujący i konsument to często różni ludzie z różnymi motywacjami, potrzebowaliśmy prawdziwych ludzi do rozmowy” – wyjaśnia Petito. Zespół stworzył ramy do szybkiego tworzenia oprogramowania o nazwie SlingShot, które połączyłyby wszystkie strony. Współpracując z klientami i innymi zainteresowanymi stronami z przedsiębiorcami Healthagen, projektantami produktów i ekspertami biznesowymi, zespół był przekonany, że może szybciej zweryfikować propozycje wartości, wcześniej zidentyfikować potencjalne bariery i uniknąć niektórych pułapek związanych z tworzeniem tradycyjnych produktów. Krótko mówiąc, skompresowali pierwsze miesiące, a nawet lata, do kilku miesięcy, w których startował lean.

Ile Google wie o Tobie : Zastosuj zaporę NAT

Zapory sieciowe do translacji adresów sieciowych (NAT) to nie tylko ważny środek pomagający ukryć adres IP; są również skutecznym narzędziem do ochrony Twojej sieci. Protokół internetowy (IP) został zaprojektowany w taki sposób, aby każdy komputer w Internecie miał swój własny, niepowtarzalny adres IP. Obecnie najpopularniejszy jest protokół IPv4; alokuje 32 bity na adresy IP, co odpowiada około 4,3 miliardom adresów w całym Internecie. Jednak wraz ze wzrostem liczby użytkowników Internetu brakowało dostępnych adresów IP i ludzie szukali sposobów ich oszczędzania. NAT to jedno rozwiązanie. Wykorzystuje urządzenie sieciowe, zwykle router, między siecią wewnętrzną a publicznym Internetem. Podczas komunikacji wychodzącej router zastępuje wewnętrzne adresy IP zewnętrznym adresem IP. W przypadku ruchu zwrotnego router wykonuje odwrotną operację, zastępując zewnętrzny adres IP adresem wewnętrznym. W ten sposób mała sieć, taka jak sieć domowa lub duża sieć, może współużytkować kilka publicznych adresów IP lub nawet jeden. Z punktu widzenia prywatności, NAT pomaga ukryć Twoją aktywność w puli innych użytkowników. Stopień ochrony różni się w zależności od rozmiaru sieci wewnętrznej. Jeśli masz tylko dwa komputery w sieci wewnętrznej, nie zyskujesz dużej ochrony prywatności. Ale jeśli masz dużą sieć korporacyjną liczącą dziesiątki tysięcy, zyskujesz dużą ochronę. Chociaż Twoja indywidualna aktywność jest maskowana przez działania innych osób, NAT nie zapewnia pełnej ochrony. NAT jest zwykle używany przez osoby, które korzystają z tej samej sieci, na przykład sieci domowe i firmy. Więc chociaż Twoja indywidualna działalność jest zamaskowana, firma internetowa może łatwo zidentyfikować działania grupy jako całości. Ponadto, jeśli poszczególni użytkownicy nie zablokują plików cookie, nadal można ich jednoznacznie zidentyfikować pomimo zamaskowanego adresu IP. Jednak NAT jest szeroko dostępną i dobrze sprawdzoną technologią i poza niewielkim spadkiem wydajności dla tłumaczenia adresu wykonywanego na routerze, jest bezproblemowy i łatwy w użyciu. Polecam go używać.

Zaufanie w Cyberspace : Podsumowanie analizy protokołów GKA

W części  „Analiza protokołów GKA dotyczących częściowej tajności przekazywania” przedstawiono analizę zestawu testowego protokołów przy założeniu jednolitego prawdopodobieństwa kompromitacji wszystkich kluczy i silnych uszkodzeń. Rozważmy BD, JV, BW, STW, KPT i KLL, protokoły w zestawie testowym, które są oparte na prymitywach kryptograficznych DH. Wykres prawdopodobieństwa złamania klucza sesji w stosunku do liczby uczestników (8–100) dla różnych protokołów i danego prawdopodobieństwa pokazano na rysunku .

Maksymalny zakres n jest wybierany na podstawie typowej liczby uczestników aplikacji P2P, która wynosi 100. Działki wskazują na DPFS, czyli tajność kluczy sesyjnych dla większej liczby uczestników. Jako minimum przyjęto ośmiu, tak aby w grupie był co najmniej jeden członek pod każdym z czterech liderów protokołu BW. Zakłada się, że prawdopodobieństwo ujawnienia tajemnic (p) wynosi 0,01 dla wszystkich protokołów. Można zauważyć, że protokoły BD, STW, KPT i KLL wykazują podobną siłę w odniesieniu do częściowej poufności przekazywania przy założeniu jednolitego prawdopodobieństwa. Wartość DPFS dla tych protokołów jest wyższa w porównaniu z wartością JV i BW, co wskazuje, że są one słabsze niż JV i BW. Dla większych wartości n, BW ma najmniejszą wartość dla DPFS, wskazującą, że BW jest silniejszy niż JV. Rozważ protokoły BN, IDBP i A-GDH.2, każdy protokół w tym zestawie używa protokołu inny prymityw kryptograficzny. Wykres DPFS w porównaniu z liczbą użytkowników pokazany na rysunku

pokazuje, że protokół A-GDH.2 ma najniższą wartość DPFS i dlatego jest najsilniejszy, a następnie protokoły IDBP i BN, przy założeniu jednolitego prawdopodobieństwa kompromisu warunków . Analiza pokazuje, że struktura umożliwia porównanie protokołów wykorzystujących różne prymitywy kryptograficzne. Zaproponowana analiza i ramy otwierają drogę do sformalizowania koncepcji zaufania w aplikacjach grupowych. Zaufanie dotyczy wiary członka w bezpieczeństwo jego informacji lub transakcji w rękach innych członków grupy. Dlatego prawdopodobieństwo utraty tajemnic jest logicznym paradygmatem obliczeniowym, który należy przyjąć lub przypisać zaufanie. W następnej sekcji przedstawiono propozycję modelu zaufania dla komunikacji P2P i wyjaśniono ją na podstawie trzech przykładowych aplikacji. Zilustrowano również sposób, w jaki model zaufania mógłby być używany przez użytkowników tych aplikacji do podejmowania decyzji.

Lean Customer Development : Pokaż mi, jak korzystasz z naszego produktu

Rozwój klientów Incognito jest niezwykle cenny przy odkrywaniu nowych obszarów lub nowych segmentów klientów. Jednak większość ludzi w większych, bardziej dojrzałych firmach nie szuka zupełnie nowych produktów do stworzenia ani nowych rynków, z którymi można by się zmierzyć. Masz produkt; potrzebujesz, aby Twoi klienci wyciągnęli z niego więcej wartości, abyś mógł zwiększyć swoje przychody od klientów. Nie zaczynasz od zera jako nieznany. Musisz pracować w ramach istniejących funkcji i relacji z klientami. Gdy masz istniejących klientów, żądają oni funkcji, zgłaszają błędy i narzekają lub chwalą. Możesz pomylić ten komunikat ze zrozumieniem, jak zachowują się Twoi klienci i czego potrzebują. Ale prawdopodobnie doświadczyłeś również frustracji związanej z budowaniem funkcji lub dostosowywania, o które klient prosił, a następnie nigdy nie używał, lub zamieszania, które odczuwasz, gdy pozornie szczęśliwy klient anuluje lub nie wraca. Obecny język żądań funkcji, ankiet opinii klientów i 18-miesięcznych planów dotyczących produktów po prostu nie jest wystarczająco szeroki, aby uchwycić wartość, którą obecnie uzyskują Twoi klienci, lub możliwości, których prawdopodobnie przeoczasz. Jeśli chcesz o nich wiedzieć, musisz zapytać. I wydaje się to trochę niezręczne. Jak powiedział mi jeden z menedżerów ds. Konta: „Pracuję z tymi klientami od prawie roku. Nie mogę teraz zapytać, w jaki sposób korzystają z naszego oprogramowania – będzie się wydawać, że nie zwracałem na to uwagi przez cały ten czas! ” To bardzo prawdziwy strach, a oto sztuczka, jak to obejść: wprowadź nową osobę do tej mieszanki. Następnie możesz sformułować tę rozmowę jako „informowanie Roberta na bieżąco, co się dzieje”. Musisz dokładnie zobaczyć, co robi klient, osobiście lub przez udostępnianie ekranu. Jeśli to możliwe, odwiedź dom lub biuro klienta. Zobaczysz fizyczną lokalizację klienta i sprzęt, którego używa, nie wspominając o samej klientce: jej mimice, języku ciała i tonie głosu. Jednak nie myśl, że zawsze musisz odwiedzać witrynę. Wymagają zbyt dużo czasu i koordynacji, aby były praktyczne dla większości ludzi. Lepiej jest używać częściej metody niższej wierności. Często korzystam z połączeń konferencyjnych z udostępnianiem ekranu. Skype, Lync i GoToMeeting działają dobrze. Warto zacząć od krótkiego wyjaśnienia, ale większość późniejszej rozmowy będzie miała dowolny kształt:

Kiedy rozmawialiśmy z naszymi klientami, jedną z najbardziej wartościowych rzeczy jest obserwowanie, jak ludzie używają naszego oprogramowania. Dlatego chciałbym, abyś pokazał mi dokładnie, co robisz, gdy używasz naszego produktu. Jeśli zdarza się, że zatrzymujesz się i robisz coś innego albo zapraszasz kogoś do pomocy lub zobaczenia, daj mi znać. Jak często używasz naszego oprogramowania? Co zazwyczaj próbujesz osiągnąć, zaczynając korzystać z naszego oprogramowania? OK, czy możesz iść dalej i zacząć wykonywać to zadanie? Postaraj się głośno myśleć i opisz, co robisz. Niektórzy klienci będą próbowali skorzystać z tej możliwości, aby zażądać określonych funkcji („zobacz, dlatego musimy umieścić X na mapie drogowej produktu”). Zamiast debatować, uznałem, że najbardziej przydatne jest stwierdzenie: „Tak, zapisałem to. Żeby było jasne dla moich notatek, gdybyś miał funkcję X, czy możesz powtórzyć, co to by ci pozwoliło? ” a następnie poproś klienta o kontynuację. Gdy klient przechodzi przez jej użytkowanie, Twoim zadaniem jest robienie notatek i zadawanie pytań. Musisz powstrzymać się od wyrażania opinii lub poprawiania tego, co robi klient. Jeśli ktoś poczuje, że popełnia błąd lub dostrzeże, że jesteś znudzony lub niecierpliwy, przestanie zachowywać się naturalnie. To równowaga: im więcej mówisz, tym mniej nauczysz się od klienta, ale jeśli nie zadasz kilku pobudzających pytań, stracisz ważne informacje. Zalecam sporządzenie wcześniej kilku notatek o tym, czego masz nadzieję się nauczyć, a następnie odwoływanie się do nich w trakcie rozmowy. Oto przegląd tego, czego powinieneś się nauczyć z tych rozmów:

Jak często klienci korzystają z Twojego oprogramowania (i jak z niego korzystają)

Jeśli myślisz, że klienci codziennie używają Twojego oprogramowania i odkrywają, że tak nie jest, musisz dowiedzieć się, dlaczego. Może się zdarzyć, że w oprogramowaniu czegoś brakuje lub, co gorsza, nie jest tak wartościowe dla klienta jak przypuszczałeś.

Co robi twój klient natychmiast po użyciu twojego oprogramowania

Czy podejmują działanie lub podejmują decyzję na podstawie tego, co robią? Czy czują się usatysfakcjonowani, ponieważ pomyślnie wykonali zadanie? .

Jak oprogramowanie dopasowuje się do przepływu pracy klienta

Twoja sugerowana kolejność operacji może kolidować z istniejącymi procesami lub przepisami. Proces, który zakładałeś, że został ukończony przez jedną osobę w jednej sesji, może w rzeczywistości wymagać wielu osób lub zostać podzielony na oddzielne procesy, aby zatrzymać i uzyskać wyraźną zgodę menedżera.

Jaka część zestawu funkcji jest niewykorzystana

Ponieważ klienci często podejmują decyzje zakupowe na podstawie list kontrolnych funkcji, łatwo jest założyć, że używają większości lub wszystkich funkcji. Nigdy nie widziałem klienta, który regularnie korzysta z ponad 50% dostępnych funkcji dowolnego produktu, nad którym pracowałem. Nie musi to oznaczać, że są nieszczęśliwi – jeśli ten niewielki podzbiór funkcji rozwiązuje ich problem, mogą być zachwyceni. Oznacza to, że możesz nadmiernie inwestować w nowe funkcje, gdy możesz optymalizować istniejące przepływy pracy.

Nowe możliwości dostarczania wartości

Optymalizacja ustawień domyślnych może zaoszczędzić klientom kilka kliknięć i obniżyć koszty pomocy technicznej. Sprawdzanie, które obszary są mylące dla klientów, może prowadzić do zyskownych usług profesjonalnych lub oferty szkoleniowej. Zauważenie, że Twoi klienci eksportują lub importują dane do lub z innych programów, może oznaczać, że powinieneś zainwestować w integracje, takie jak wbudowana analityka lub ulepszony interfejs API.

Możesz się obawiać, że klient będzie oczekiwał od Ciebie rozwiązania wszystkich problemów, które poruszyła podczas tej rozmowy. Być może zaskakujące, nigdy nie było to moje doświadczenie. Nawet trudni klienci są często szczęśliwsi i łatwiejsi w obsłudze, jeśli poświęcisz czas na ich wysłuchanie.

Jak przyspieszyć innowacje w dużej firmie?

Obecna we wszystkich 50 stanach i ponad 50 miliardów dolarów łącznych rocznych przychodów po przejęciu Coventry Health Care w tym roku, Aetna zajmuje wygodne miejsce na liście Fortune 100. Nie powstrzymuje to firmy od aktywnego poszukiwania nowych sposobów wprowadzania innowacji i wejścia nowe rynki. Na początku 2011 roku Aetna uruchomiła nową jednostkę biznesową – obecnie zwaną Healthagen – z wyraźną misją stworzenia portfolio innowacyjnych firm dostarczających technologie i usługi mające na celu przekształcenie opieki zdrowotnej. Od samego początku Healthagen Strategy Group wprowadza innowacje i inkubuje nowe biznesy skierowane do dostawców, płatników, pracodawców i konsumentów. Na początku zespół zdał sobie sprawę, że konieczne jest przyspieszenie procesu inkubacji, aby wykorzystać możliwości na szybko zmieniającym się rynku opieki zdrowotnej. „Możliwości innowacji są znaczące, ale tradycyjne podejście i szeroko zakrojona analiza due diligence w zakresie innowacji trwały zbyt długo” – mówi Hugh Ma, szef strategii Healthagen. Trzeba było działać szybciej, minimalizując ryzyko ”.

Ile Google wie o Tobie : TOR

Żadna dyskusja o anonimowym surfowaniu nie byłaby kompletna z dyskusją o Torze. Tysiące ludzi używają go z różnych powodów, w tym do ukrywania działań online poprzez odbijanie komunikatów w sieci przekaźników prowadzonych przez wolontariuszy na całym świecie. Tor to sieć anonimizująca, która opiera się analizie ruchu, ponieważ losowo kieruje komunikację między tymi przekaźnikami za pośrednictwem zaszyfrowanych łączy. Robiąc to, Tor ukrywa zarówno miejsce docelowe, jak i zawartość ruchu użytkowników przed dostawcą usług internetowych i innymi przeciwnikami obserwującymi ich połączenia; Tor ukrywa również adresy IP użytkowników przed serwerami docelowymi. W istocie Tor tworzy obwód wirtualny między tobą a wybranym miejscem docelowym, w którym każdy przekaźnik w tym łańcuchu zna tylko adres poprzedniego przekaźnika i adres następnego przekaźnika. Początkowo uważano, że Tor jest trudny do skonfigurowania, ale czasy się zmieniły. Projekt Tor zawiera Tora z Privoxy, Vidalia i Torbutton. Mówiłem już o Privoxy, ale warto opisać Vidalię i Torbutton. Vidalia to wieloplatformowy graficzny interfejs użytkownika kontrolera dla Tora, który ułatwia konfigurację. Torbutton  to wtyczka Firefox, która umożliwia łatwe włączanie i wyłączanie korzystania z Tora w przeglądarce. Efektem końcowym tego pakietu jest to, że możesz uruchomić Tor w ciągu około pięciu minut. Tor stworzył nawet wyspecjalizowane przeglądarki, które opierają się na sieci Tor, takie jak Torpark, która przekształciła się w przeglądarkę XeroBank . Na koniec, aby sprawdzić, czy Tor jest włączony i pomóc w dostosowaniu przeglądarki, możesz wypróbować internetową witrynę weryfikacji Tora, taką jak TorCheck.

Aby sprawdzić, czy Tor jest prawidłowo włączony i czy poprawnie skonfigurowałeś przeglądarkę, rozważ wypróbowanie internetowej witryny weryfikacji Tor’a, takiej jak TorCheck. Tutaj TorCheck ostrzega mnie, że moja przeglądarka akceptuje pliki cookie i ma włączoną obsługę JavaScript. Podobnie jak w przypadku każdej techniki anonimizacji, która opiera się na stronie trzeciej, musisz ufać, że technika jest niezawodna i nie zawiera ukrytych  podatności, która zniweczyłaby jego cel. Dotyczy to również Tora, ale Tor cieszy się dużym zaufaniem, ponieważ jego źródło jest swobodnie dostępne, a badacze wszystkich typów, w tym społeczność hakerów, środowisko akademickie i przemysł, dokładnie przeanalizowali teorię i implementację. Żadne rozwiązanie nie jest idealne, a Tor nie jest wyjątkiem. Chociaż formularze Tor sieci anonimizacyjnej składają się z zaszyfrowanych linków, analiza ruchu jest możliwa, jeśli atakujący może obserwować zarówno punkt wejścia, jak i wyjścia z sieci. Podobnie, ponieważ Tor musi w końcu komunikować się ze światem zewnętrznym, podsłuchujący komunikację z węzła wyjściowego Tora mogą obserwować zawartość aktywności, taką jak adresy e-mail i hasła, nawet jeśli nie znają źródłowego adresu IP użytkownik poczty elektronicznej. Niektóre węzły Tora są złośliwe, ale połączenie źródła z miejscem docelowym wymaga więcej niż jednego węzła. Jednak złośliwy węzeł wyjściowy, ostatni węzeł, przez który użytkownik przechodzi przed opuszczeniem sieci Tor, jest szczególnie zły, ponieważ może zobaczyć odszyfrowany ruch, nawet jeśli nie zna źródła. Aby uniknąć tej wady, sama komunikacja podstawowa musi być szyfrowana, przy czym prawdopodobnym wyborem jest SSL. Wyszukiwanie nazw domen, protokół, który tłumaczy nazwy domen na adresy IP, jest również słabym punktem, ponieważ żądania mogą występować bezpośrednio z serwerami DNS spoza sieci Tor, jeśli użytkownik nie skonfigurował poprawnie środka zaradczego, takiego jak Privoxy. Privoxy jest często sparowane z Torem i używane do filtrowania plików cookie i kierowania ruchu DNS przez sieć Tor. Czasami wykrywane są inne ataki. Tor nie jest lekarstwem na wszystko; Jeśli zostawisz włączone pliki cookie lub wpiszesz dane osobowe, Tor nie będzie mógł Cię chronić.

Uwaga: wtyczki do przeglądarek, takie jak Java, Flash, ActiveX, RealPlayer, Quicktime i przeglądarka PDF firmy Adobe mogą czasami ujawniać Twój adres IP. Aby zapewnić bezpieczniejsze przeglądanie, musisz odinstalować wtyczki lub sprawdzić narzędzia, które umożliwiają selektywne blokowanie tych treści. Spróbuj wpisać about: plugins w pasku adresu przeglądarki Firefox, aby wyświetlić listę.

Chociaż możesz uruchomić i uruchomić Tora w pięć minut, Tor nie jest szybki. Jednak rozwój nadal zajmuje się tą kwestią. Moim zdaniem największą wadą użyteczności Tora jest szybkość. Nie możesz jednak winić za to Tora. Jeśli odbijasz przeglądanie przez wiele przekaźników, niektóre na różnych kontynentach i szyfrujesz każde łącze, rozsądnie jest spodziewać się spowolnienia. Ponadto jednym z największych czynników przyczyniających się do spowolnienia sieci Tor jest zator spowodowany intensywnym użytkowaniem użytkowników. W związku z tym organizatorzy sieci Tor są zawsze zainteresowani dodatkowymi ochotnikami, aby pomóc zwiększyć liczbę węzłów przekaźnikowych, a tym samym wydajność sieci Tor. Zwróć uwagę, że Torbutton pomaga rozwiązać problem z szybkością, umożliwiając włączenie Tora, gdy pragniesz anonimowości, i wyłączenie go, gdy potrzebujesz szybkości. Podsumowując, Tor to jeden z najsolidniejszych sposobów anonimizacji Twoich działań online, ale nie jest to metoda kuloodporna. Poświęć czas na naukę, jak to działa, skonfiguruj przeglądarkę i dokładnie przeanalizuj swoją aktywność online, aby upewnić się, że używasz jej poprawnie.

Zaufanie w Cyberspace : Protokół A-GDH.2

Protokół A-GDH.2 jest protokołem GKA, który zapewnia doskonałe przekazywanie tajemnicy, pod warunkiem, że klucze krótkoterminowe zostaną wyraźnie usunięte. Jednak przy założeniu silnej korupcji, penetrator ma dostęp do krótkoterminowych tajemnic. Niech M = {M1. . . Mn} będzie zbiorem n użytkowników, którzy chcą współdzielić klucz Sn. Grupa użytkowników zgadza się na cykliczną grupę G i generator α. Każdy użytkownik Mi, i = 1. . . (n – 1) współdzieli klucz, Kin z użytkownikiem Mn. Niech p będzie liczbą pierwszą, a q będzie dzielnikiem liczby p – 1. Niech G będzie unikalną cykliczną podgrupą Zp* rzędu q i niech α będzie generatorem G, gdzie G i α są publiczne. Zakłada się, że każdy członek grupy Mi wybiera nową tajną wartość losową r(i) Є Zq* podczas każdej sesji protokołu.

Runda i (1 ≤ i <n):

  • Mi wybiera r(i) Є Zq*
  • Mi → Mi + 1: {α[r(1). . . r(i)]/r (j) | j ∈ [1, i]}, αr(1). . . r(i)

Runda n

  • Mn → All Mi: {α [r(1). . . r(n)]/r(i)Kin | i ∈ n [1, n)}
  • Po otrzymaniu powyższego każde Mi oblicza Sn = α[r(1). . . r (n)/r (i)]KinKin − 1r(i) = α [r (1). . . r (n)]

Penetrator może obliczyć klucz sesji, jeśli klucz krótkoterminowy Mn jest zagrożony. Niech prawdopodobieństwo kompromisu krótkoterminowego klucza Mn będzie pn. Wtedy prawdopodobieństwo utraty klucza sesyjnego byłoby pn. Inną możliwością jest ujawnienie krótkoterminowego klucza jednego użytkownika i odpowiadającego mu klucza długoterminowego innego użytkownika. W takim przypadku prawdopodobieństwo kompromitacji klucza sesji wynosi 1− (1 – p2)n−1. DPFS to min [pn, 1− (1 – p2)n − 1].

Lean Customer Development : Rozmowa z osobami, które nie są klientami

Innym sposobem rozwoju klienta incognito jest rozmowa z osobami innymi niż Twoi obecni klienci. Podczas gdy najlepsze wywiady dotyczące rozwoju klientów odbywają się z obecnymi lub przyszłymi klientami, często można się wiele nauczyć od właściwych serwerów proxy. Może to być inny interesariusz niż klient docelowy, ktoś, kto nie ma zdolności podejmowania decyzji, ale ma głębokie zrozumienie, jak rzeczy działają w jej konkretnym środowisku – pomyśl o asystentach administracyjnych, menedżerach produktu na początku kariery lub kierownikach projektów. Osoby te są łatwiej dostępne, mają niesamowitą wiedzę i często są niedoceniane. Możesz nawet wybrać osoby z własnej organizacji. W zależności od modelu biznesowego możesz mieć również docelowych klientów, którzy są użytkownikami, ale nie kupującymi. Na przykład pomyśl o usłudze z reklamami. Podczas pracy nad aplikacją finansową online nie miałem dostępu do dyrektorów finansowych, którzy byli naszymi docelowymi nabywcami. Ale nic nie powstrzymało mnie przed rozmową z ich klientami – ludźmi, którzy korzystali z ich usług bankowości internetowej i płacenia rachunków. Korzystając z Craigslist *, udało mi się zrekrutować kilkunastu klientów bankowości internetowej do rozmów kwalifikacyjnych i kilkuset do badań ankietowych. Dzięki tym wywiadom dowiedziałem się, jak zachowują się ich klienci bankowi i z jakich funkcji bankowości internetowej korzystają. Kiedy w końcu mieliśmy okazję zaprezentować naszym docelowym nabywcom, mogliśmy powiedzieć: „Rozmawialiśmy z Twoimi klientami i wiemy, czego potrzebują”. Dowiedziałem się, że 88% ankietowanych klientów, którzy rzekomo zmienili bank, nadal płaci rachunki ze swoich starych rachunków bankowych, ponieważ proces ustawiania informacji o płatnościach online był tak żmudny. Z punktu widzenia konsumenta było to tylko uciążliwe: nadal musieli mieć przy sobie dwie karty bankomatowe i pamiętać o dwóch PINach. Dla banków była to ogromna strata finansowa. Banki próbują nakłonić Cię do odejścia od swojego konkurenta, ale nie zarabiają pieniędzy tylko dlatego, że otwierasz konto bankowe: zarabiają, gdy większość pieniędzy masz przy sobie. Banki chcą, abyś bezpośrednio wpłacał swoją wypłatę, a następnie opłacał wszystkie rachunki z ich konta. To otwarcie zapewniło nam drugie spotkanie, którego inaczej byśmy nie mieli, a spostrzeżenia z tych badań stały się zupełnie nowym produktem. Kiedy wielu konsumentów mówiło mi o tym samym problemie: „Nie zmieniłem konta do opłacania rachunków, ponieważ tak długo zajęło mi założenie go za pierwszym razem”, było oczywiste, że konsumenci i banki skorzystają na narzędziu, które zautomatyzuje zmiana rachunku płatniczego.