Audyt Umysłu Hackera : Cyberprzestępca państwa narodowego

Koncepcja bezpieczeństwa narodowego ewoluowała w ostatnich latach, obejmując atak i obronę komponentów IT infrastruktury krytycznej. Wiele narodów opracowało programy, aby uwzględnić tę ewolucję zarówno z perspektywy ofensywnej, jak i defensywnej. Przedstawiciele rządowi oszacowali, na podstawie zeznań Kongresu, że ponad sto krajów obecnie opracowuje programy wojny informacyjnej w jakimś charakterze. ”Istnieje kilka interesujących dynamik, które wpływają na charakterystykę cyberzagrożenia państwa narodowego, które można nominalnie podzielić na dwie kategorie: atraktory i środki odstraszające. Proces podejmowania decyzji przez państwo narodowe jest osłabiany przez rolę narodu w społeczności globalnej (ekonomicznej, wojskowej i kulturowej) i istnieje większe prawdopodobieństwo, że wpłyną na niego środki odstraszające do ataku niż atraktory. Biorąc pod uwagę potencjał koszty angażowania się w ciągły cyberatak na infrastrukturę krytyczną innego państwa narodowego, atrakcyjność rozpoczęcia ataku jest znacznie zmniejszona.

* Atak można przeprowadzić z gwarantowaną anonimowością.

* Państwo narodowe działa irracjonalnie z powodu złego podejmowania decyzji przez poszczególnych przywódców.

* Państwo narodowe znajduje się w rozpaczliwej sytuacji, takiej jak strach przed konwencjonalnym konfliktem, niepowodzenie gospodarcze lub kryzys przywództwa lub obecność takiego konfliktu

Atraktory cyberprzestępców państwa narodowego

Cyberataki przeprowadzane przez państwa narodowe można prawdopodobnie scharakteryzować jako ataki związane z wojną informacyjną, co tworzy wyjątkową dynamikę, ponieważ termin „wojna” ma inne konotacje i zaangażowanie niż słowo „atak”. Z politycznego i strategicznego punktu widzenia wojna informacyjna sponsorowana przez państwo ma wiele atrakcji. Jest tani, terminowy, nie dotyczy lokalizacji, nie zapewnia wczesnego ostrzegania, nie jest tematem tabu, powoduje niskie koszty życia ludzkiego i może być prowadzony z zachowaniem całkowitej anonimowości. Każdy z nich należy szczegółowo zbadać, aby spojrzeć na zagrożenie ze strony państwa narodowego.

Lean Customer Development : Concierge MVP

Nazwany na cześć concierge, który pomaga Ci w hotelu, w Concierge MVP, ręczny wysiłek jest używany do rozwiązania problemu klienta. Klient wie, że Ty dostarczasz rozwiązanie ręcznie. W zamian za dużą inwestycję Twojej spersonalizowanej uwagi zgadza się udzielić obszernej informacji zwrotnej. Concierge MVP pozwala zaoferować klientom doświadczenie korzystania z produktu przed jego zbudowaniem. Wyobraź sobie, że widziałeś okazję, by połączyć rodziców z dostosowanymi, niedrogimi zajęciami edukacyjnymi dla ich dzieci. Concierge MVP może wiązać się z kontaktem z pół tuzinem rodziców i rozmową z nimi na temat ich dzieci i tego, jak wybierają dla nich zajęcia. Uzbrojony w te informacje, możesz ręcznie zbadać lokalne działania i sporządzić listę zaleceń dla każdego rodzica. To rozwiązanie nie jest w ogóle skalowalne: dostarczenie rozwiązania bez automatyzacji zajęłoby kilka godzin tygodniowo na klienta. Ale to, czego nauczyłeś się podczas tej intensywnej fazy manualnej, znacznie zmniejszyłoby twoje ryzyko. Potwierdzisz żądanie, kontaktując się osobiście, aby sprawdzić, którzy rodzice faktycznie uczestniczyli w sugerowanych zajęciach. Możesz nadać priorytet funkcjom, pytając, które informacje są krytyczne (lub których brakuje) z Twojej listy. Może się okazać, że klienci konsjerża uważają tę usługę za „miłą do posiadania”, za którą raczej nie zapłaciliby. Prawdopodobnie odkryłbyś również, że kryteria, według których rodzice wybierają zajęcia dla swoich dzieci, nie są tym, czego oczekiwałeś. Cała ta nauka może mieć miejsce, zanim zaczniesz projektować witrynę, pisać kod lub wypełniać bazę danych informacjami.

Studium przypadku: StyleSeat

Styliści, właściciele spa, masażyści i inni specjaliści ds. Urody, którzy tworzą docelowy rynek StyleSeat, są zapracowanymi ludźmi. Technologia nie jest ich specjalizacją, najwyższym priorytetem ani nawet ich zainteresowaniem. Dan Levine, CTO w StyleSeat wyjaśnia: „Dla naszych klientów jednym z najważniejszych czynników przy podejmowaniu decyzji jest:„ Czy ufam tym ludziom? ”Jest więcej niż odrobina strachu wokół„ Jak mogę to zrobić mnie?'”

Wstępna hipoteza

StylSeat rozpoczął się od hipotezy, że musi być lepszy sposób aby konsumenci rezerwowali wizyty stylistów, a właściciele małych firm mogli się promować. Ale założyciele Melody McCloskey i Dan Levine wiedzieli, że muszą dowiedzieć się więcej o branży. Zaczęli od skontaktowania się z przyjaciółką, która była właścicielem spa, i poprosili ją, aby zaprosiła wszystkich jej przyjaciół z branży, aby napili się szampana i poznali technologię od McCloskey i Levine.

To pierwsze spotkanie zamieniło się w cotygodniowe spotkania, podczas których założyciele uczyli swoich odbiorców, jak używać Facebooka, Twittera i poczty e-mail do promowania swoich firm. „Niemal staliśmy się„ Geek Squad ”dla tych stylistów, ponieważ był to najszybszy sposób na poznanie ich bólu” – mówi Levine. „Wyjście tam i zanurzenie się w rynku to nie tylko sposób, w jaki się uczyliśmy, ale także sposób, w jaki zbudowaliśmy zaufanie wśród naszych klientów”.

Począwszy od MVP

Po pierwszych kilku tygodniach McCloskey i Levine dowiedzieli się wystarczająco dużo o problemach klientów, aby rozpocząć tworzenie MVP. Przez następne sześć miesięcy równolegle pracowali nad rozwojem klientów i produktami. Gdy zaczęli tworzyć produkt, stopniowo przenosili punkt ciężkości rozmów z klientami z weryfikacji hipotez na walidację produktu z grupą użytkowników wersji beta. „Obserwowanie, jak ludzie używają naszego produktu, było kluczowe. Musieliśmy zobaczyć, jak działały ich umysły, kiedy używali nowych narzędzi ”.

Poszerzenie hipotezy

Jednym z największych przełomów dla StyleSeat było uświadomienie sobie, że ich możliwości były znacznie większe niż pierwotna hipoteza. McCloskey i Levine wyobrazili sobie narzędzie, które rozwiązałoby problem związany z harmonogramem. Ale styliści „nie chcieli aplikacji. Nasi klienci nie chcieli Części A tutaj, a Części B tam; chcieli wszystko w jednym miejscu. Stało się bardzo jasne; nasi klienci potrzebowali rozwiązania, które pomogłoby ich firmom się rozwijać. Zmieniliśmy nasze myślenie z budowania „narzędzia do planowania” na „bycie partnerem technologicznym dla branży kosmetycznej” ”. Dogłębne zrozumienie potrzeb klientów pomogło McCloskey i Levine’owi. StyleSeat stwierdziło, że przesyłanie zdjęć i konfigurowanie na Facebooku było idealnym haczykiem freemium. „Następnie zapytaliśmy stylistkę, czy chce skontaktować się z klientami przez e-mail, i powiedzieliśmy, że oferujemy te inne usługi… łatwo ich przekonać do aktualizacji”.

Ciągły rozwój klienta

Po pierwszych sześciu miesiącach intensywnego rozwoju klienta, StyleSeat kontynuuje stałą współpracę z klientami nad rozwojem funkcji i marketingiem. Jedną ze stosowanych przez nich taktyk jest segmentacja klientów – najbardziej aktywnych i nowych użytkowników – i kontakt telefoniczny. „Technicznie rzecz biorąc, mamy scenariusz, ale to głównie zwykła rozmowa. Z czym ludzie mają problemy? Co oni lubią? Jeśli już nas nie używają, jakie były ich początkowe oczekiwania co do produktu? ” Te rozmowy podsycają zmiany, które następnie StyleSeat weryfikuje za pomocą testów A / B. Cztery lata później Levine jest zaskoczony, jak dokładnie ten produkt odzwierciedla pierwotny MVP. To, czego nauczyli się w ciągu pierwszych sześciu miesięcy ścisłej współpracy z klientami, pozwoliło im uniknąć błędów i złych ruchów. „Mogło to spowolnić nasz początkowy rozwój” – mówi Levine – „ale zyskaliśmy ten czas i nie tylko”.

Przypadki użycia

MVP Concierge nie są skalowalne, ale pozwalają zweryfikować popyt na produkt, a także podważyć założenia logistyczne i potrzebne funkcje. MVP Concierge działają dobrze w przypadku:

  • Odbiorcy, którzy są offline lub nie są obeznani z technologią
  • Rozwiązania, w których logistyka jest trudna do przewidzenia
  • Rozwiązania, w przypadku których zwiększenie inwestycji operacyjnych będzie kapitałochłonne

• Produkty lub usługi, w przypadku których spersonalizowana satysfakcja klienta jest wyróżnikiem konkurencyjnym

Ile Google wie o Tobie : Inne ryzyka między lokalizacjami

W poprzednich sekcjach przedstawiono zagrożenia związane z AdWords, AdSense i DoubleClick, ale ryzyko ujawnienia informacji w różnych witrynach nie kończy się na reklamie. Sieć funkcjonuje dzięki hiperłączom i osadzonym treściom. Dzięki tym wektorom Google i inne duże firmy mogą gromadzić ogromne ilości informacji o użytkownikach i pomagać w łączeniu grup informacji z indywidualnymi użytkownikami, firmami i innymi organizacjami. Poniższe przykłady mają jedną wspólną cechę: każdy z nich polega na zewnętrznych serwerach wzorcowych w celu osadzania śledzących (lub możliwych do śledzenia) treści w swoich witrynach internetowych. Większość webmasterów nie dodałaby takiej treści w sposób arbitralny; zamiast tego kusi ich przynajmniej nominalna zachęta do współpracy.

Ostrzeżenie: umieszczanie treści Google lub innych firm na stronie internetowej nie jest jedynym problemem. Publikowanie własnych treści w usłudze hostowanej przez Google, takiej jak Blogger, YouTube czy Orkut, umożliwia Google śledzenie wszystkich użytkowników witryny. Ponadto stajesz się zależny od Google i jego pomysłów dotyczących cenzury, prywatności i jakości usług.

Zaufanie w Cyberspace : Publikuj / subskrybuj

Publikuj / subskrybuj to paradygmat asynchronicznego przesyłania wiadomości. System pobiera informacje o zdarzeniach od wydawcy i wymaganiach dotyczących zdarzeń od subskrybenta, a także wysyła zdarzenia do subskrybentów, których wymagania są zgodne ze zdarzeniami. Nadawcy (zwani także wydawcami) nie wysyłają swoich wiadomości do określonych odbiorców (nazywanych subskrybentami). Zamiast tego opublikowane wiadomości są podzielone na klasy, bez informacji o subskrybentach, jeśli istnieją. Ten paradygmat daje subskrybentom możliwość wyrażenia zainteresowania wydarzeniem lub schematem wydarzeń, aby otrzymać powiadomienie o jakimkolwiek zdarzeniu generowanym przez wydawcę, odpowiadające jego zarejestrowanym zainteresowaniom. Zdarzenie jest propagowane asynchronicznie do wszystkich subskrybentów, którzy zarejestrowali swoje zainteresowanie tym wydarzeniem. Subskrybenci wyrażają zainteresowanie jednym lub kilkoma zajęciami i otrzymują tylko interesujące wiadomości, bez wiedzy o wydawcach, jeśli takie istnieją. Podstawowy model publikowania / subskrypcji przedstawiono na rysunku 6.1. Sercem tego modelu interakcji jest usługa powiadamiania o zdarzeniach, która działa jako mediator między wydawcami a subskrybentami. Ułatwia przechowywanie i zarządzanie subskrypcjami oraz sprawną realizację wydarzeń. Abonenci dzwonią do subscribe (), aby zgłosić swoje zainteresowanie wydarzeniem, bez znajomości rzeczywistego źródła lub wydawcy wydarzenia. Operacja Unsubscribe () kończy subskrypcję. Wydawca wywołuje publikowanie () w celu opublikowania lub wygenerowania zdarzenia. Każdy subskrybent jest powiadamiany o każdym interesującym go zdarzeniu za pomocą operacji notify (). Zaletą paradygmatu pub / sub jest oddzielenie wydawców od subskrybentów, co zapewnia większą skalowalność i bardziej dynamiczną topologię sieci. Oddzielenie między wydawcami a subskrybentami w tej opartej na zdarzeniach usłudze interakcji może odbywać się w czasie, przestrzeni i synchronizacji.

Strony zaangażowane w interakcję nie muszą się znać. Wydawcy nie wiedzą, ilu i którzy subskrybenci są zaangażowani w interakcję i odwrotnie; dotyczy to również subskrybentów. Nazywa się to rozprzęganiem przestrzeni. Rozdzielenie czasu umożliwia wydawcom, gdy subskrybent jest rozłączony, i odwrotnie, subskrybent może otrzymać powiadomienie o zdarzeniu, gdy wydawca jest rozłączony.

Odsprzężenie synchronizacji umożliwia subskrybentom powiadamianie o jakimś zdarzeniu podczas wykonywania pewnej równoległej czynności asynchronicznie, a wydawcy nie są również blokowani podczas tworzenia zdarzeń. Stąd produkcja i konsumpcja zdarzeń nie zachodzą w sposób synchroniczny. Niektóre zastosowania paradygmatu pub / sub to dostarczanie informacji o stanie magazynowym, system aukcyjny, kontrola ruchu lotniczego itp.

Zalety publikacji / subskrypcji

  1. Luźno powiązane. Wydawcy są luźno powiązani z subskrybentami i dlatego może nawet nie wiedzieć o ich istnieniu. Ponieważ temat jest w centrum uwagi, wydawcy i subskrybenci nie znają topologii systemu. Każdy może nadal normalnie działać niezależnie od drugiego. W tradycyjnym, ściśle sprzężonym paradygmacie klient-serwer klient nie może wysyłać komunikatów do serwera, gdy proces serwera nie jest uruchomiony, ani serwer nie może odbierać komunikatów, jeśli klient nie jest uruchomiony. Wiele systemów pub / sub oddziela nie tylko lokalizacje wydawców i subskrybentów, ale także oddziela ich czasowo.
  1. Skalowalne. W przypadku stosunkowo małych instalacji, pub / sub zapewnia lepszą skalowalność niż tradycyjny paradygmat klient-serwer. Odbywa się to za pomocą operacji równoległych, buforowania wiadomości, routingu opartego na drzewie lub sieci, itp. Jednak w miarę skalowania systemów z tysiącami serwerów współdzielących infrastrukturę pub / sub, ta korzyść nie jest osiągana zgodnie z oczekiwaniami.

Wady publikacji / subskrypcji

Główną wadą systemów pub / sub jest efekt uboczny ich głównej zalety: oddzielenie wydawcy od abonenta. Problem polega na tym, że określenie silniejszych właściwości, których aplikacja może potrzebować, może być trudne. Jako pierwszy przykład, wiele systemów pub / sub będzie próbowało dostarczać wiadomości przez chwilę, ale potem się poddaje. Jeśli aplikacja rzeczywiście potrzebuje silniejszej gwarancji dostarczenia wiadomości, takiej, że albo wiadomości będą zawsze dostarczane, albo, jeśli dostarczenie nie może zostać potwierdzone, wydawca zostanie poinformowany, że system pub / sub nie ma możliwości zaimplementowania takich właściwości. Inny przykład pojawia się, gdy wydawca „zakłada”, że subskrybent słucha. Załóżmy, że system pub / sub jest używany do rejestrowania problemów w fabryce: każda aplikacja, która wykryje błąd, publikuje odpowiedni komunikat, a komunikaty są wyświetlane na konsoli przez demona programu rejestrującego, który subskrybuje „temat” dotyczący błędów. Jeśli zdarzy się awaria rejestratora, wydawcy nie będą mieli żadnego sposobu, aby to zobaczyć, a wszystkie komunikaty o błędach znikną. W związku z tym zaobserwowano, że chociaż pub / sub skaluje się bardzo dobrze w przypadku małych instalacji, jednak technologia często nie daje się łatwo skalować w przypadku dużych systemów. W rezultacie problemy, takie jak niestabilność przepustowości (skoki obciążenia, po których następują długie okresy ciszy), spowolnienia, ponieważ coraz więcej aplikacji korzysta z systemu (nawet jeśli komunikują się na rozłączne tematy) i tak zwane burze rozgłoszeń IP (które mogą zamknięcie sieci lokalnej przez nasycenie jej komunikatami napowietrznymi, które blokują cały normalny ruch, nawet ruch niezwiązany z pub / sub), stają się wąskim gardłem dla tych systemów. Przeprowadzono szeroko zakrojone badania w tej dziedzinie i omówiono kilka rozszerzeń modelu pub / sub w kontekście sieci komórkowych i radzenia sobie z zawodnymi połączeniami. JMS zezwala na przechowywanie wiadomości w pamięci trwałej, dopóki wszyscy zarejestrowani subskrybenci nie połączą się i nie otrzymają ich lub do momentu osiągnięcia określonego limitu czasu i są one odrzucane. Zajmuje się rozłączeniami dzięki trwałym subskrypcjom, które są przechowywane i mogą być aktywowane przez ponowną subskrypcję. Zakresy ograniczają widoczność powiadomień publikowanych przez producenta i ograniczają te powiadomienia tylko do tych konsumentów, którzy są w określonym zakresie lub w tym samym zakresie, który zdefiniował wydawca. Ta sama koncepcja zakresu jest również stosowana do sieci czujników, jako ogólna abstrakcja dla grupy węzłów

Audyt Umysłu Hackera : Wprowadzenie

Państwa narodowe i organizacje terrorystyczne reprezentują najwyższe spektrum cyberprzestępców. Atak przeprowadzony przez którykolwiek z tych podmiotów będzie wymierzony w infrastrukturę krytyczną przy użyciu metod zaprojektowanych w celu wyrządzenia maksymalnych szkód w ich atakowanych zasobach. również prawdopodobnie będzie bardzo podobny i skoncentruje się na krytycznej infrastrukturze, takiej jak bankowość i finanse, energia elektryczna, transport, telekomunikacja oraz służba zdrowia i usługi rządowe ”. Na zamiary i możliwości wykorzystania cyberataków wpływa wiele różnych czynników. Chociaż państwo narodowe może mieć techniczną zdolność do przeprowadzenia ataku na infrastrukturę krytyczną, istnieje wiele środków odstraszających, od strachu przed eskalacją konfliktu w konwencjonalny konflikt po ekonomiczny zastój, które ograniczają ich zamiary przeprowadzenia ataku. Podobnie organizacja terrorystyczna z pewnością ma zamiar przeprowadzać ciągłe cyberataki na infrastrukturę krytyczną, ale niekoniecznie ma techniczne możliwości zaangażowania się w taki atak. W tym rozdziale dokonano oceny tych elementów decyzji, które będą miały wpływ na potencjał cyberataków terrorystów i państw narodowych. Analizuje atraktory i środki odstraszające przed atakami oraz możliwości techniczne, a także zapewnia wgląd w to, jak możemy scharakteryzować i rozróżnić tych dwóch odrębnych cyberprzestępców z wyższej półki.

Lean Customer Development : MVP budowania widowni

MVP budowania publiczności to dosłowne zastosowanie rozwoju klienta: obejmuje budowanie bazy klientów przed zbudowaniem produktu. Po zidentyfikowaniu potencjalnej bazy klientów tworzysz miejsce, w którym mogą przychodzić i uzyskiwać informacje, kontaktować się z podobnie myślącymi osobami i wymieniać się pomysłami. Obserwując swoich odbiorców, możesz zmierzyć, z jakimi treściami, funkcjami lub osobami, z którymi są najbardziej zainteresowani. Pozwala to sprawdzić popyt na funkcje lub usługi, które ostatecznie utworzysz. Gdy jesteś gotowy do wydania produktu, nie musisz się martwić o rozgłos czy dystrybucję: wiesz dokładnie, gdzie znaleźć potencjalnych klientów. Moz, 37Signals i Mint.com to przykłady firm, które wykorzystały blogowanie do budowania społeczności przed wydaniem swoich produktów. Wszystkie trzy firmy, zanim wprowadziły skalowalny produkt, miały przyciągniętą publiczność tysięcy odpowiednich klientów. Nie jest jednak jasne, czy te blogi posłużyły do ​​weryfikacji koncepcji produktów. (Innymi słowy, czy Mint.com zdecydowałby się pozbyć swoich finansów jako osobistych produktów, jeśli nie był w stanie przyciągnąć wystarczającej liczby czytelników do bloga MintLife?). Wyraźniejszy przykład MVP budowania widowni jako walidacji można zobaczyć na niedawno uruchomionej stronie Product Hunt, która każdego dnia zapewnia ranking najlepszych nowych produktów. Założyciel Ryan Hoover zainwestował zaledwie 20 minut w MVP, aby ocenić jego potencjalną publiczność. Hoover wykorzystał Linkydink, sposób udostępniania linków za pośrednictwem poczty elektronicznej, do stworzenia prostej listy mailingowej i zaprosił kilkadziesiąt osób. Jeśli nie zobaczył więcej zapisów na listę mailingową lub jeśli aktywność na liście zanikła po kilku dniach, Hoover był gotowy do stwierdzenia, że ​​nie warto realizować tego pomysłu. Dopiero gdy zobaczył wzrost liczby rejestracji, aktywności i entuzjazmu, zaczął budować prymitywną witrynę. Product Hunt to poboczny projekt Hoovera, ale w pierwszych dwóch miesiącach jego życia przyciągnął już ponad 4000 użytkowników.

Przypadki użycia

MVP budowania widowni nie sprawdza, czy ludzie są skłonni wydać pieniądze na Twoje rozwiązanie. Można jednak zmierzyć utrzymanie i uczestnictwo klientów, co może wystarczyć, aby uzasadnić inwestycję w opracowanie pełnego rozwiązania. Budowanie widowni jest również wysoce skalowalne: dosłownie docierasz do całej bazy potencjalnych klientów. MVP budowania widowni dobrze sprawdza się w przypadku:

  • Produkty i usługi online
  • Darmowe produkty lub produkty z natury społeczne
  • Zespoły z dużą ilością treści i umiejętnościami produkcyjnymi społeczności
  • Doradztwo firmom, które chcą rozszerzyć swoją działalność na bardziej skalowalne produkty lub usługi
  • Odbiorcy, którzy chronią swój czas bardziej niż pieniądze (np. Lekarze, inwestorzy wysokiego ryzyka, prezesi)

Ile Google wie o Tobie : Wrogie sieci

Jako przewoźnicy kluczowych elementów infrastruktury sieciowej, dostawcy usług internetowych i usługi hostingowe wytężają siły, aby umieszczać reklamy przed użytkownikami. Na przykład rejestrator domen i dostawca usług hostingowych Network Solutions przejmował nieużywane subdomeny klientów, aby uciec się do wypełnionych reklamami stron „parkingowych”. Jako kolejny przykład, blogerki Lauren Weinstein i Sarah Lai Stirland zgłosiły, że kanadyjski dostawca usług internetowych Rogers modyfikował strony internetowe po drodze. Umieszczanie reklam na stronach internetowych podczas przesyłania ich przez dostawcę usług internetowych to potencjalnie bardzo duży biznes. Dostawcy usług internetowych mają już dostęp do ogromnej ilości danych osobowych dotyczących aktywności online użytkowników. Te dane są prawdziwą żyłą złota, jeśli są wykorzystywane do kierowania reklam online. Niektórzy dostawcy usług internetowych podobno sprzedają znaczne ilości danych użytkowników marketerom internetowym . W Wielkiej Brytanii trzech głównych dostawców usług internetowych ogłosiło plany wykorzystania danych ze strumienia kliknięć użytkowników do wstawiania odpowiednich reklam podczas surfowania za pośrednictwem nowego startupu o nazwie Phorm.  Dane dostawcy usług internetowych zawierają niektóre z najbardziej wrażliwych informacji ujawnianych przez użytkowników online. Jeśli ta technika reklamowa stanie się powszechna, działania praktycznie każdego internauty zostaną w jakiejś formie przekazane reklamodawcom. Walka z tym problemem będzie trudna, a użytkownicy mogą stwierdzić, że nie mają innej alternatywy niż zaakceptowanie tego nowego status quo.

Usługi partnerskie

Reklamy podmiotów stowarzyszonych nie ograniczają się tylko do Google za pośrednictwem programów AdSense i DoubleClick. Jest to popularna praktyka marketingowa, w ramach której autorzy stron internetowych w swojej powszechnej formie osadzają reklamy zawierające unikalne dane śledzenia, aby zidentyfikować właściwego partnera do zrekompensowania. Takie reklamy mogą być statyczne, to znaczy, że reklama istnieje w całości na serwerze autora strony. W takim przypadku użytkownik musi kliknąć reklamę, zanim reklamodawca dowie się o użytkowniku. Jednak wiele usług stowarzyszonych zapewnia dynamiczną zawartość, która jest pobierana bezpośrednio z firmy online bez żadnej akcji ze strony użytkownika, natychmiast łącząc użytkownika z odwiedzaną witryną internetową. Ponadto firma internetowa może oznaczyć użytkownika plikiem cookie lub pobrać istniejący plik cookie, otwierając możliwość identyfikacji użytkownika według nazwy, adresu rozliczeniowego i adresu wysyłki.

Facebook Beacon

Beacon Facebooka ilustruje zarówno szczegółowy wgląd, jaki duże firmy internetowe mają na działania ich populacji, jak i długość czasu, jaki niektóre firmy będą podejmować, aby zwiększyć zyski. Usługa Beacon Facebooka umożliwia użytkownikom Facebooka udostępnianie zakupów od stowarzyszonych firm internetowych, takich jak książki, filmy i prezenty, znajomym z Facebooka. Jednak gdy usługa była oferowana po raz pierwszy, uczestnictwo było „rezygnacją”. W rezultacie wielu użytkowników było wściekłych, a organizacja obywatelska MoveOn.org zainicjowała bardzo skuteczną petycję internetową, która szybko zyskała ponad 50 000 zwolenników. MoveOn obwiniał nawet Facebooka o „zrujnowanie Świąt Bożego Narodzenia”, ponieważ system reklamowy Beacon pozwalał użytkownikom zobaczyć zakupy prezentów świątecznych dokonane przez przyjaciół i rodzinę. Wkrótce potem Facebook zmienił usługę na „opt-in”, wymagając wyraźnej zgody użytkownika przed opublikowaniem zakupów znajomym użytkownika na Facebooku

Zaufanie w Cyberspace : Spacje krotki

„Przestrzeń” to współużytkowana pamięć trwała, w której klienci mogą czytać, zapisywać i pobierać obiekty. Klienci wybiórczo wybierają, które obiekty czytają i pobierają, korzystając z dopasowywania szablonów. „Krotkę” można traktować jako zbiór atrybutów, które mają być używane jako szablon dopasowywania. Komunikacja ściśle powiązana, w przeciwieństwie do komunikacji kosmicznej, jest ograniczona, ponieważ nadawca musi znać lokalizację odbiorcy, a zarówno nadawca, jak i odbiorca muszą być dostępni w tym samym czasie. Z kolei przestrzenie krotek są oparte na modelu komunikacji: „każdy, gdziekolwiek i kiedykolwiek”, przyjętym przez agentów. Używanie przestrzeni krotek jako oprogramowania pośredniego umożliwia aplikacjom manipulowanie wspólną kolekcją obiektów danych, zwanymi krotkami, w celu komunikacji. Dozwolone operacje na przestrzeni krotek to wstawianie, odczytywanie i pobieranie krotek lub obiektów udostępnionych. Przestrzenie krotki oferują mechanizm koordynacji komunikacji między autonomicznymi bytami, zapewniając logicznie współdzieloną pamięć wraz z trwałością danych, bezpieczeństwem transakcyjnym, a także czasowym i przestrzennym odsprzęganiem. Te właściwości sprawiają, że jest to pożądana technika w systemach rozproszonych dla handlu elektronicznego i wszechobecnych aplikacji komputerowych. Implementacje przestrzeni krotek, wykorzystując dopasowywanie wartości typu uporządkowanych krotek, dopasowywanie polimorficzne oparte na obiektach lub dopasowywanie wzorców w stylu XML do pobierania krotek. Krotki w powietrzu (TOTA) to nowatorskie oprogramowanie pośredniczące do obsługi adaptacyjnych aplikacji zorientowanych na kontekst w dynamicznych scenariuszach sieciowych, opiera się na rozproszonych przestrzennie krotkach zarówno do reprezentowania informacji kontekstowych, jak i do obsługi niezwiązanych i adaptacyjnych interakcji między komponentami aplikacji. Krotki są propagowane przez oprogramowanie pośredniczące TOTA w sieci na podstawie wzorców specyficznych dla aplikacji. Wraz ze zmianą topologii sieci adaptacyjnie zmienia kształt wynikowych struktur rozproszonych. Te rozproszone struktury, które są tworzone dynamicznie, są lokalnie wykrywane przez komponenty aplikacji, a następnie wykorzystywane do uzyskiwania informacji kontekstowych, dzięki czemu złożone czynności koordynacyjne są przeprowadzane w sposób adaptacyjny. Linda in a Mobile Environment (LIME) ] rozszerza koncepcję przestrzeni krotek o pojęcie lokalizacji. Wspiera rozwój aplikacji, które wykazują fizyczną mobilność hostów, logiczną mobilność agentów lub obie te cechy . LIME przyjmuje perspektywę koordynacji inspirowaną pracą nad modelem Lindy. Model Lindy zapewnia odsprzęganie zarówno przestrzenne, jak i czasowe i przyjmuje koncepcję globalnie dostępnej, trwałej przestrzeni krotkowej, która jest udoskonalana w LIME do przejściowego współdzielenia identycznie nazwanych przestrzeni krotek przenoszonych przez poszczególne jednostki mobilne. Programy mają możliwość reagowania na określone stany. Model ten zapewnia minimalistyczny zestaw abstrakcji, które obiecują ułatwić szybki i niezawodny rozwój aplikacji mobilnych.

Audyt Mózgu Hackera : Podsumowanie

Czasami śledczy mają szczęście i znajdują wskazówki, które cyberprzestępca pozostawił w aktach, co prowadzi do szybkiego aresztowania i skazania. Podobnie jak w przypadku wielu fizycznych dochodzeń karnych, powodzenie w wyśledzeniu i znalezieniu osoby lub grupy stojącej za incydentem cybernetycznym w dużej mierze zależy od dowodów pozostawionych na miejscu zbrodni. Wskazówki są dostępne w technikach lub narzędziach używanych przez intruza w celu uzyskania dostępu, wspólnych cechach wielu włamań lub przechwytywania komunikacji między intruzem a jego lub jej rówieśnikami, którzy przechwalają się nieautoryzowanym dostępem. Ze względu na trudność w uzyskaniu atrybucji, Departament Obrony i wiele agencji rządowych charakteryzują wszystkie włamania jako reprezentatywne dla wrogich zamiarów z obcego kraju, dopóki nie zostanie udowodnione inaczej. Hakerzy i inni poszukiwacze ciekawostek uczestniczący w ostatnich konferencjach dotyczących bezpieczeństwa informacji często otrzymują tę wiadomość od urzędników państwowych. Śledczy regularnie wykluczają grupy terrorystyczne i sponsorowane przez państwa narodowe na wczesnym etapie dochodzenia w sprawie incydentu cybernetycznego, ale nie można przecenić znaczenia stanowiska rządu. Wielu uważa, że ​​najgorsza grupa, hakerzy, jest bardziej uciążliwa niż zagrożenie dla infrastruktury krytycznej. Istnieje jednak ogólna obawa, że ​​w końcu jeden lub więcej hakerów będzie miało „szczęście” podczas eksperymentowania z nowym narzędziem lub techniką. Podobnie jak w przypadku propozycji Thomasa Huxleya, że ​​nieskończona liczba małp piszących na nieskończonej liczbie maszyn do pisania w końcu wpisuje wszystkie dzieła Szekspira, istnieje duże prawdopodobieństwo, że jeden z dużej liczby hakerów uderzających w klawiaturę komputera pewnego dnia wpisze magiczną sekwencję naciśnięć klawiszy, które powodują znaczne uszkodzenia.

Aby rozwiązać problem atrybucji i identyfikacji zagrożeń oraz względną niezdolność rządu do wczesnego wskazania i ostrzeżenia o nadchodzącym cyberataku, Departament Bezpieczeństwa Wewnętrznego i inne agencje rządowe zalecają, aby administratorzy systemów skupili się na własnych lukach w systemie, a nie na zagrożeniu. Ma to sens, ponieważ większość administratorów ma pełną kontrolę nad ograniczaniem luk w zabezpieczeniach i ograniczaniem ich narażenia na Internet. Mają jednak niewielki wpływ na grupy zagrożeń lub nie mają go wcale i generalnie nie mają możliwości przewidzenia ich kolejnego ruchu. Redukcja podatności nie zawsze jest łatwa, a analiza słabych punktów często prowadzi z powrotem do identyfikacji typów zagrożeń, które mogą zaatakować określony system lub sieć. Wielu administratorów systemów i specjalistów ds. Bezpieczeństwa utknęło w niekończącej się pętli. Próbują dowiedzieć się, kto lub jaki jest ich najbardziej prawdopodobny przeciwnik, ale nie potrafią. Chcą zorientować się w zagrożeniu, ale nie są w stanie go odpowiednio zidentyfikować ani scharakteryzować. Nie mogą wtedy kontynuować opracowywania planu obronnego w celu przeciwdziałania zagrożeniu. Gdy nie są w stanie zidentyfikować cyberzagrożeń i adwersarzy, administratorzy systemów i menedżerowie infrastruktury krytycznej powinni zamiast tego skupić się na redukcji podatności. W końcu, jeśli żaden system nie jest podatny na atak, nie może być ataku. Przy zmniejszeniu lub wyeliminowaniu wektora zagrożeń (luk w zabezpieczeniach) zagrożenia nie mogą się ujawniać. Organizacje z postawami obronnymi, które są zorientowane na zagrożenie, a nie na podatność lub ekspozycję, często pomijają tę prostą zasadę. Infrastruktury krytyczne są podatne na ataki z wielu stron, w tym zarówno fizyczne, jak i cybernetyczne. Współzależności między infrastrukturami stanowią zagrożenie, tak że udany atak na jeden system prawdopodobnie wpłynie na inne systemy, które nie są bezpośrednio atakowane. W miarę jak coraz bardziej uzależniamy się od infrastruktury cybernetycznej, musimy być bardziej świadomi zagrożeń związanych z cyberatakami i modyfikować sposób, w jaki projektujemy, instalujemy, obsługujemy i utrzymujemy całą naszą infrastrukturę, a nie tylko krytyczną. Na poziomie międzynarodowym kilka organizacji zajęło się rosnącą potrzebą „kultury bezpieczeństwa”, która musi się zakorzenić, aby nasza przyszła gospodarka cyfrowa i sposób życia odniosły sukces. Doskonałym przykładem jest dokument opublikowany przez Organizację Współpracy Gospodarczej i Rozwoju. Wytyczne OECD dotyczące bezpieczeństwa systemów i sieci informatycznych są dostępne w Internecie na stronie internetowej OECD pod adresem www.oecd.org Wytyczne sugerują potrzebę większej globalnej świadomości i zrozumienia kwestii bezpieczeństwa, ze szczególnym uwzględnieniem bezpieczeństwa w rozwoju systemów i sieci informatycznych. Wytyczne zawierają dziewięć uzupełniających się zasad dla uczestników na wszystkich poziomach, w tym na poziomie politycznym i operacyjnym:

*Świadomość

*Odpowiedzialność

*Odpowiedź

*Etyka

*Demokracja

*Ocena ryzyka

* Projektowanie i wdrażanie zabezpieczeń

* Zarządzanie bezpieczeństwem

* Ponowna ocena

Wytyczne OECD, opracowane z myślą o nietechnicznych decydentach i liderach, sugerują, że świadomość, edukacja, wymiana informacji i szkolenia mogą prowadzić do przyjęcia lepszego zrozumienia i praktyk w zakresie bezpieczeństwa. Inne organizacje międzynarodowe, takie jak Organizacja Narodów Zjednoczonych, Organizacja Państw Amerykańskich, Rada Gospodarcza Azji i Pacyfiku oraz Unia Europejska popierają zasady opracowane przez OECD. Identyfikacja zagrożeń ma kluczowe znaczenie dla ochrony infrastruktury krytycznej, podobnie jak identyfikacja i korygowanie słabych punktów i zagrożeń. Przyjęcie przez wszystkich nastawienia „kultury bezpieczeństwa” znacznie zwiększy możliwości operacyjne i niezawodność infrastruktury krytycznej oraz umożliwi przyszłym pokoleniom czerpanie korzyści z globalnie połączonego społeczeństwa.

Lean Customer Development : Zamów MVP w przedsprzedaży

MVP w przedsprzedaży to miejsce, w którym opisujesz planowane rozwiązanie i zachęcasz potencjalnych klientów do zarejestrowania się i zamówienia go, zanim będzie dostępne. MVP w przedsprzedaży nie polega na ocenie zainteresowania; chodzi o ocenę zaangażowania. Zbieranie adresów e-mail, a nawet danych ankietowych od potencjalnych klientów nie wystarczy. Dla dowolnego produktu lub rozwiązania, które chcesz stworzyć, możesz utworzyć witrynę internetową opisującą problem, który rozwiązujesz. MVP z przedsprzedaży często zbiera numer karty kredytowej z obietnicą, że nie zostanie obciążony, dopóki produkt nie będzie dostępny. * W niektórych sytuacjach korporacyjnych list intencyjny lub zgoda na wdrożenie programu pilotażowego może również wystarczyć. Opierając się na kosztach i inwestycjach wymaganych do realizacji tego produktu, możesz zdecydować, że będziesz kontynuować tylko wtedy, gdy będzie więcej niż określona liczba klientów zamawia w przedsprzedaży. Kickstarter to MVP w przedsprzedaży. Chociaż jest przede wszystkim opisywana jako platforma finansowania społecznościowego, skutecznie weryfikuje popyt klientów i chęć zaangażowania finansowego w rozwiązanie. Nawet jeśli kwota zadeklarowana przez klienta jest znacznie niższa niż ostateczna cena produktu, nadal jest to bardzo silny sygnał. Nakłonienie klientów do zapłacenia czegokolwiek jest niezwykle trudne! Jeśli tysiące ludzi obiecuje pieniądze za produkt, którego jeszcze nie ma, jest to mocne potwierdzenie popytu. Jeśli projekt nie może zwiększyć swojego celu finansowania, oznacza to, że projekt nie rozwiązuje rzeczywistego problemu dla wystarczającej liczby klientów.

Studium przypadku: Finale Fireworks

Jak wyjaśnia Marcus Gosling, obecnie główny architekt projektu w Salesforce.com, „Najlepszą weryfikacją hipotezy biznesowej jest wyciągnięcie jej karty kredytowej. W początkowych miesiącach Finale Fireworks pojechałem do Iowa wraz z dwoma pozostałymi współzałożycielami, aby wziąć udział w corocznej konwencji pirotechnicznej Pyrotechnic Guild International ”. Gosling i jego współzałożyciele stworzyli grę z fajerwerkami i chcieli ją sprzedać. „Wynajęliśmy malutką budkę i pokazaliśmy bardzo podstawowe demo naszej gry z fajerwerkami” – powiedział Gosling. „Szybko dowiedzieliśmy się, że ludzie z fajerwerków nie są tak naprawdę zainteresowani wirtualnymi fajerwerkami. Zamiast tego chcieli niedrogiego oprogramowania do projektowania i uruchamiania prawdziwych programów. Na tej konwencji sprzedaliśmy 60 przedpremierowych kopii oprogramowania ze zniżką 50%. Jeszcze nawet nie napisaliśmy oprogramowania. Te sprzedaże były najlepszym potwierdzeniem tego, że mieliśmy pomysł na produkt, za który ludzie zapłacą ”.

Przypadki użycia

MVP zamówień przedpremierowych to najlepszy sposób na potwierdzenie, że tworzysz coś, co klienci kupią bez wahania. Większość produktów i firm powinna szukać sposobu na wdrożenie MVP w przedsprzedaży, nawet jeśli wykorzystały już niektóre z opisanych wcześniej metod MVP do weryfikacji swojej strategii. (Główny wyjątek, który przyznam, dotyczy firm o wysokim profilu, które są zależne od przewagi pierwszego gracza. Firmom tym trudno jest uniknąć relacji prasowych, co powoduje rozproszenie uwagi i często przewagę konkurentów). dla:

  • Rozwiązania wymagające masy krytycznej klientów, aby były trwałe lub opłacalne
  • Rozwiązania wymagające znacznych nakładów czasu i budowania zasobów

Ale tak naprawdę, prawie wszyscy powinniście wypróbować MVP w przedsprzedaży – niezależnie od tego, czy będzie to przyrzeczenie, zamówienie w przedsprzedaży, list intencyjny czy program pilotażowy.