Audyt Umysłu Hackera : Podsumowanie …kolejne

Przykładowy scenariusz pokazuje zarówno, w jaki sposób jesteśmy w stanie dowiedzieć się, gdzie leżą rzeczywiste zagrożenia dla naszych aktywów, jak i dlaczego są one bardzo realne, a nie tylko domysły lub paranoja zarządzania. Działy bezpieczeństwa i zarządzania ryzykiem informacyjnym wielu dużych organizacji często nie uwzględniają nie tylko realizmu zagrożeń, które ich zdaniem narażają ich firmę na największe zagrożenie, ale także powodów, dla których te zagrożenia stanowią takie zagrożenie, oraz sposobów, w jakie możemy dostosować środki bezpieczeństwa, aby odstraszyć te konkretne zagrożenia. Jeśli odpowiadasz za zarządzanie jakimkolwiek zasobem, który jest na pewnym poziomie potencjalnym celem dla cyberprzestępcy, zachęcamy do długiego i intensywnego przemyślenia tego, kim naprawdę uważasz, że twój przeciwnik jest. Opierając się na tym, czego się do tej pory nauczyłeś, zastanów się, dlaczego on lub ona jest twoim przeciwnikiem i w jaki sposób możesz sprawić, by atak adwersarzy był jak najmniej atrakcyjny. Niezależnie od Twojej roli, niezależnie od tego, czy odpowiadasz za stan bezpieczeństwa całej organizacji, czy jesteś administratorem systemów walczącym z okopów cyberwojny; następnym razem, gdy będziesz rozważać kroki, które musisz podjąć, aby poprawić bezpieczeństwo swojej organizacji, nie myśl o firewallu, nie myśl o proxy aplikacji i nie myśl o audycie kodu źródłowego. Usiądź z analogowym długopisem i papierem i pomyśl długo i intensywnie o swojej „atakującej zupie” – kto chce ją zjeść; dlaczego tego chcą, jak zamierzają to zdobyć i wreszcie, jak można w to włożyć kilka much. Pamiętaj, że muchy jednej osoby są grzankami drugiej osoby!

Agile Leadership : ZMIERZENIE

Wszyscy widzimy rzeczy z własnej perspektywy. Ktoś z pustyni może opisać drzewo jako gigantyczne, podczas gdy ktoś, kto dorastał wokół sekwoi, mógłby powiedzieć, że jest na niskim boku. Jeśli spotkają się i opiszą sobie drzewo, możesz założyć, że ich opisy będą rzeczywiście bardzo różne. Jeśli te dwie osoby mają prowadzić produktywną rozmowę, potrzebują sposobu, aby porozmawiać o drzewie, które nie opiera się na ich własnych doświadczeniach. Jedynym sposobem dokładnego określenia rozmiaru drzewa jest albo bezpośredni pomiar, albo porównanie z czymś, co obie osoby widziały. Wielu z nas nie lubi danych, ponieważ są one tak często używane jako stwierdzenia sukcesu lub niepowodzenia albo jako środek kontroli. Ta umiejętność zachęca nas do spojrzenia na metryki w inny sposób: metryki są sposobem na opracowanie wspólnego języka, abyśmy wiedzieli, że mówimy o tym samym. Jeśli uda ci się dojść do porozumienia co do tego, jak zmierzyć pomyślny wynik, możesz być całkiem pewien, że zmierza się do tego samego wyniku. Na przykład stwierdzenie wyniku dotyczące podekscytowania uczniów przychodzeniem do szkoły każdego ranka może być mierzone (między innymi) śledzeniem absencji. Innym powodem, dla którego metryki są niepopularne, jest to, że dane mogą być uciążliwe aby zbierać z dowolną precyzją. Być może będziesz musiał kupić nowy sprzęt, przeszkolić innych w dokonywaniu pomiarów, nauczyć się oprogramowania do analizy danych lub uzyskać zgodę na przeprowadzenie ankiety. Może to nawet oznaczać zatrudnienie nowego personelu lub zewnętrznego ewaluatora, aby upewnić się, że jest to zrobione dobrze i zgodnie z prawem lub wymaganiami fundatora. Nic dziwnego, że wewnętrznie jęczymy, słysząc to słowo! Z ulgą dowiesz się, że dla naszych celów wybór sposobów pomiaru wyniku niekoniecznie oznacza, że ​​zobowiązujesz się do faktycznego przeprowadzenia pomiaru. Możesz to zrobić… albo nie. Nie piszesz oceny lub planu ewaluacji ani nie zobowiązujesz się do przestrzegania kluczowych wskaźników wydajności. Na razie używasz tej umiejętności tylko jako sposobu na zaangażowanie i dostosowanie członków grupy do wspólnego wyniku. Masz swobodę ekspansywnego myślenia o tym, jak mógłby wyglądać sukces – jeśli podłużna (i bardzo kosztowna) seria grup fokusowych z użytkownikami byłaby najlepszym sposobem pomiaru, czy projekt, produkt lub usługa osiągnęły pierwotne cele, wybierz jako sposób pomiaru. A może wybierzesz coś prostego i intuicyjnego. Punkt, który podkreślamy, jest następujący: aby uzyskać wyrównanie w grupie, musisz zdefiniować wspólny wynik, który każdy będzie mógł zobaczyć okiem umysłu. Musisz pogłębić swoją rozmowę z wystarczającą szczegółowością, abyś mógł wymyślić metryki. Kiedy zaczynasz opisywać przyszłość za pomocą metryk, przekroczyłeś próg niejasnego języka. Komunikujecie się teraz ze sobą na tyle jasno, że ludzie „widzą”, co myślą inni. Osiągasz wyrównanie w kierunku wyniku. Takie wykorzystanie metryk różni się od oceny formalnej. Oczywiście ocena jest ważna i możesz zdecydować, że zidentyfikowane środki będą stanowić elementy składowe planu oceny – ale powinna to być osobna decyzja. Wracając do przykładu ze szkoły, uczestnicy mogą zgodzić się, że absencja byłaby dobrym sposobem na zmierzenie tego rodzaju zaangażowania uczniów w „ucieczkę z autobusu”. Teraz mogą być dość pewni, że zbiegli się w kwestii tego, co oznacza zaangażowanie. Przyjrzyjmy się, co może się stać, jeśli grupa zdecyduje się pominąć rozmowę o tym, co oznaczałby sukces i możliwe wskaźniki towarzyszące. Kiedy trzymasz się ogólnych stwierdzeń dotyczących wizji (nawet jeśli uważasz, że nie są tak ogólne), kilka tygodni lub miesięcy później możesz znaleźć się w obliczu gniewnych nieporozumień: „Co ?! Myślałem, że robimy „to”, a nie „tamto”! ” Jedna osoba może pomyśleć, że zaangażowanie uczniów oznacza, że ​​będą odrabiać zadania domowe. Inna osoba może pomyśleć, że zaangażowanie uczniów oznacza ilość czasu spędzanego przez uczniów na zajęciach pozalekcyjnych. Chodzi o to, że termin „zaangażowanie” jest zbyt ogólnikowy, abyśmy mogli zapewnić dostosowanie. Musimy wejść głębiej i opisać przyszłość, którą chcemy stworzyć. Musimy opisać, co ludzie będą widzieć, czuć i robić. Co mniej oczywiste, bez głębszej rozmowy ludzie mogą zdecydować, że tak naprawdę nie mają czasu na „kolejny komitet”. Będą głosować nogami i opuszczać scenę. Nie zgadzają się ze stwierdzeniem wizji, ale nigdy też nie poruszyło to ich wyobraźni. Często niewiele wydarzyło się poza przedstawieniem wizji – grupa nadal nie jest pewna, co powinna zrobić. Dla pragmatyków z grupy inne, bardziej naglące żądania doprowadziły ich do stwierdzenia, że ​​po prostu nie mogą się zaangażować w tę inicjatywę. Zmarnowałeś czas i, co ważniejsze, zaufanie uczestników do siebie. W pewnym sensie ta umiejętność jest najbardziej sprzeczna z intuicją spośród dziesięciu opisanych w tej książce. Łatwo jest pomyśleć, że każde szybkie porozumienie w sprawie dość ogólnych celów – nawet niejasno sformułowana wizja – jest pozytywną rzeczą. Kiedy zaczęliśmy pisać ten rozdział, Ed podzielił się historią ze swojej pracy w Chinach. W latach 90. negocjował szereg umów joint venture dla swoich klientów. Jego chiński kolega, były oficer wywiadu chińskiego rządu, miał duże doświadczenie w obserwowaniu, jak menedżerowie z USA negocjowali ze swoimi chińskimi partnerami. Zasugerował, że amerykańscy menedżerowie często zbyt szybko przechodzą do podpisania umowy bez głębszego zrozumienia wspólnych wyników: dokładnie, jak będą generowane wzajemne korzyści. Chiński kolega Eda miał nawet wyraz twarzy, który uchwycił to, co się dzieje, gdy partnerzy nie do końca rozumieją, dokąd chcą iść razem. Problemy nieuchronnie pojawią się, ponieważ partnerzy „śpią w tym samym łóżku, ale śnią o różnych snach”. Tak więc, choć kusi nas, aby posunąć się naprzód po nieco niejasnym, naszym doświadczeniu jest taki sam, jak chiński kolega Eda, i to nie tylko w przypadku międzynarodowych spółek joint venture. Niejasność ma tendencję do niszczenia pracy od samego początku. Słowa nie angażują emocjonalnie ludzi, a bez emocji ludzie się nie poruszają. Możesz obawiać się, że głębsza rozmowa wywoła niezgodę i kłótnie. Ale zwinni liderzy wiedzą, że dzieje się dokładnie odwrotnie. Możemy przezwyciężyć apatię z jasnością i szczegółowością, a także zapobiegamy przyszłym niezgodom, prowadząc teraz bardziej wyrafinowaną rozmowę. Zwinni liderzy, którzy robią ten krok, czerpią ogromne korzyści, ponieważ grupa kontynuuje wspólną pracę, bardziej niż kiedykolwiek zaangażowana w zapewnienie powodzenia ich wysiłków.

Lean Customer Development : Pierwsza minuta

Gdy wybierasz numer rozmówcy lub czekasz na jej przybycie, prawdopodobnie czujesz się trochę zdenerwowany i nie wiesz, czego się spodziewać. Podobnie robi osoba, z którą masz rozmawiać. Większość ludzi nigdy wcześniej nie zrobiła czegoś takiego jak rozmowa kwalifikacyjna z klientem. Nawet jeśli brali udział w testach użyteczności lub w tradycyjnych grupach marketingowych, mają zupełnie inny format. Testy użyteczności i grupy fokusowe mają większą strukturę i umiar. Oba są zazwyczaj zorientowane na istniejący produkt, usługę lub prototyp. Ponieważ początkowa prośba o rozmowę kwalifikacyjna była krótka, rozmówca nie jest do końca pewien, czego się spodziewać. W pierwszej minucie rozmowy Twoim zadaniem jest zrobienie trzech rzeczy:

  • Spraw, by rozmówczyni była pewna, że ​​będzie pomocna
  • Wyraźnie powiedz, że chcesz, aby przemówiła
  • Poprowadź rozmówcę do rozmowy (wyjaśnię, jak to zrobić)

Początek i koniec wywiadu to jedyne momenty, w których radzę Ci z wyprzedzeniem powtórzyć to, co zamierzasz powiedzieć. Posiadanie scenariusza na początek wywiadów pomoże Ci brzmieć pewnie i odpowiednio ustawić oczekiwania. Dobry skrypt otwierający rozmowę telefoniczną może wyglądać następująco:

Witam, tu [imię i nazwisko] z firmy [firma]. Czy to jeszcze dobry czas

rozmowa?

Świetny! Przede wszystkim chciałbym podziękować za rozmowę ze mną dzisiaj.

Wysłuchanie, jak mi opowiadasz, jest dla mnie niezwykle cenne

Twoje osobiste doświadczenia i jak to działa (i nie działa) w

Twój świat, więc głównie będę słuchał.

Czy mógłbyś zacząć od opowiedzenia mi trochę o tym, jak wykonujesz generał

zadanie] obecnie?

Brzmi dość prosto, ale jest kilka bardzo specyficznych elementów, które sprawiają, że jest to skuteczne otwarcie. Za każdym razem, gdy odszedłem od tych zaleceń lub pracowałem z firmą, która ma, jakość odpowiedzi spada. Te elementy obejmują:

Utrzymywanie tonu konwersacji

Jeśli pochodzisz z konserwatywnej branży, takiej jak finanse lub opieka zdrowotna, możesz pomyśleć, że to wprowadzenie jest zbyt swobodne i będziesz musiał przyjąć bardziej formalny ton. Odkryłem, że używanie bardziej formalnych terminów koreluje z krótszymi, bardziej oczyszczonymi odpowiedziami. Jeśli rozmawiasz z pracownikiem, nie chcesz słuchać oficjalnego procesu; musisz znać wszystkie sekretne narzekania i obejścia, które ludzie poprawili razem, aby wykonać swoją pracę. To są spostrzeżenia, których potrzebujesz, aby zbudować niesamowity produkt. Mów tak, jak mówisz w pokoju socjalnym, a nie w sposób, w jaki mówisz podczas prezentacji dla kierownictwa.

Być człowiekiem

Kiedy mówisz, używaj „ja” i „ja”, a nie „my” czy „firma”. Ludzie są bardziej skłonni pomóc komuś, z kim mają kontakt, niż bezimiennym „my” lub firmą. Potwierdzają to badania psychologii społecznej.

Podkreślając to, co osobiste

Używanie wyrażeń takich jak „Twoje osobiste doświadczenia”, „specjalnie dla Ciebie” lub „w Twoim świecie” może na początku wydawać się niezręczne. Pomaga jednak podkreślić, że rozmówca jest ekspertem, a jego konkretne opinie i zachowania są cenne. Bardzo często słyszy się, jak ludzie się wahają: „Och, jestem tylko zwykłym [uzupełnij puste miejsce]; nie możesz być zainteresowany tym, co mam do powiedzenia ”. Musisz pomóc rozmówcy przezwyciężyć to wahanie, aby udzielić szczegółowych odpowiedzi.

Dopóki zachowasz te elementy, możesz (i powinieneś!) Dostosować otwarcie do własnego stylu mówienia i Twojej firmy.

Ile Google wie o Tobie : Zapytania wyszukiwane przez innych

Nawet jeśli użytkownik ostrożnie unika wyszukiwania danych osobowych, nie ma gwarancji, że inni tego nie zrobią. Motywacja jest prosta: im dokładniejsze jest dane zapytanie, tym lepsze wyniki wyszukiwania. Z tego powodu zapytania wyszukiwane w wyszukiwarkach internetowych często zawierają dodatkowe informacje o innych osobach i organizacjach. Być może najlepszym przykładem jest program ochrony świadków. Łatwo jest wyobrazić sobie pracowników rządowych lub powierników (np. Bliskich członków rodziny), którzy przeszukują Google, aby sprawdzić, czy ktoś złapał nową tożsamość. Zapytanie wyszukiwania, takie jak „<stara nazwa> <nowa nazwa> program ochrony świadków”, natychmiast wiązałoby ze sobą starą i nową tożsamość.  Innym przykładem jest zastrzeżony projekt korporacyjny i nazwa okładki. Pracownicy mogą z łatwością wyszukiwać w obu, podając łącze między poufną nazwą okładki a opisem projektu. Chociaż są to nieco skrajne przykłady, kluczową ideą jest to, że zapytania wyszukiwane przez inne osoby zapewniają nieograniczony przepływ informacji do wyszukiwania online, przepływy, które są w dużej mierze poza kontrolą docelowej osoby lub organizacji. Bez dostępu do dzienników Google i miliardów zapytań, które zawiera , trudno jest poznać dokładny zakres problemu, ale ponieważ przeglądarki internetowe przekazują zapytania wyszukiwania do docelowych witryn internetowych, badanie dzienników serwera internetowego zapewnia przydatny wgląd.

Internauci wzmacniają związek między ich wyszukiwaniem a danym witryny internetowej, wykorzystując ich ludzką inteligencję, aby wybrać i kliknąć łącze do miejsca docelowego, które uważają za prawidłowe. Docelowa witryna internetowa może następnie zostać przeszukana w celu uzyskania dodatkowych informacji. Poza tym przykładem, zdolność internauty do wprowadzania dowolnych par stanowi dodatkowe zagrożenie. Jeden możliwy atak to taki, w którym osoba atakująca tworzy fałszywe skojarzenie, wyszukując terminy, które nie są faktami. Na przykład osoba atakująca może użyć robota indeksującego do sfałszowania pola odsyłającego, aby uwzględnić fałszywe skojarzenia w fałszywych próbach wyszukiwania. Niektóre witryny ujawniają swoje dzienniki dostępu, więc Googlebot może zbierać te informacje i umieszczać je w indeksie Google. W innym możliwym ataku internauta używa wyszukiwarki do wyszukiwania fałszywych par i wybiera docelową witrynę internetową daleko w dół listy wyników wyszukiwania, wzmacniając parowanie i sztucznie podnosząc witrynę na liście wyników wyszukiwania.

Zaufanie w Cyberspace : Kwestie poufności

Poufność danych w chmurze jest bardziej krytyczna w porównaniu z tradycyjnymi komputerami korporacyjnymi, ponieważ przedsiębiorstwo nie ma kontroli nad przechowywaniem i transmisją danych, gdy znajduje się w chmurze. Klient chmury jest zależny od dostawcy usług w zakresie stosowania odpowiednich poziomów mechanizmów kontroli dostępu w celu ochrony jego danych. Szyfrowanie jest jedną z oczywistych opcji zapewniających poufność. Ważne jest również, aby znać stosowane algorytmy i rozmiary kluczy szyfrowania, nawet jeśli klient ma pewność, że zastosuje szyfrowanie na przechowywanych danych. Niektóre algorytmy są słabe kryptograficznie i mogą zwiększać ryzyko potencjalnych naruszeń. Praktyka zarządzania kluczami to kolejny problem, gdy szyfrowanie jest używane do ochrony poufności. Jeśli klienci chmury chcą zarządzać kluczami zaszyfrowanych danych, muszą mieć dodatkowe zasoby i możliwości do zarządzania takim systemem. Dla CSP wyzwaniem jest również bezpieczne zarządzanie kluczami wielu klientów w środowisku chmurowym obsługującym wiele użytkowników.

Ciemna Strona Neta : Wszyscy nie mogą być Che Guevarą

Decentralizacja organizacji politycznych może mieć wspaniałe konsekwencje dla tworzenia wiedzy – Wikipedia jest tego przykładem – ale rzeczywistość jest taka, że ​​sama decentralizacja nie jest wystarczającym warunkiem pomyślnej reformy politycznej. W większości przypadków nie jest to nawet stan pożądany. Kiedy każdy węzeł w sieci może wysłać wiadomość do wszystkich innych węzłów, nowym domyślnym warunkiem równowagi jest zamieszanie. Staje się to oczywiste dla każdego, kto zarządza kampaniami politycznymi – danie ochotnikom szansy na spamowanie wszystkich osób z listy może sparaliżować cały wysiłek. Jeden z obserwatorów akademickich, który obserwował, jak kampanie działały podczas Prezydenckiej Organizacji Podstawowej Iowa w 2008 r., Był zszokowany ilością nieporozumień i nadmiernej komunikacji, jakiej doświadczali ich pracownicy, zauważywszy, że wiele z nich było niegodnych i szkodliwych, i zauważył, że „wymagałoby to bardzo osobliwych priorytetów w grupach aktywistów lub organizacjach kampanii, aby wygenerować 45 telefonów lub listów w ciągu kilku dni do jednego zwolennika Goldwater w 1964 roku lub zwolennika McGovern w 1972 ”. Nie tak dzisiaj: wysyłanie 450 lub 4500 e-maili jednym kliknięciem przycisku jest niepokojąco łatwe. Łatwość, z jaką można teraz mobilizować zwolenników online, może ostatecznie zablokować wyobraźnię prowadzących kampanie i uniemożliwić im eksperymentowanie z bardziej kosztownymi, ale także potencjalnie skuteczniejszymi strategiami. Jak Malcolm Gladwell z Nowego Jorku, myśląc raczej kierkegaardowskim tokiem myślenia, zapytał publiczność na kanadyjskiej konferencji technologicznej F5 Expo w 2010 roku: „Co by się stało z Castro, gdyby miał Twittera i Facebooka? Czy zadałby sobie trud stworzenia niezwykłej siatki, która pozwoliłaby mu pokonać Batistę? ” Gladwell zdaje się mówić, że pomimo doskonałej zdolności Facebooka i Twittera do mobilizowania milionów ludzi w ciągu kilku minut, nie jest to taka mobilizacja, ale raczej umiejętność organizowania i mądrego wydawania własnych zasobów (pomaga, jeśli zawierają one sto lub bardziej nieustraszonych, uzbrojonych w broń brodatych partyzantów), który wywołuje lub przerywa rewolucję. Ale ponieważ Twitter i Facebook są w znacznie łatwiejszym miejscu, kuszące może być rozpoczęcie poszukiwań rewolucji w dziedzinie cyfrowej, a nie fizycznej. Mogłoby to zadziałać, gdyby wszystkie kampanie aktywistów były takie jak Wikipedia i inne projekty open source, w których zadania są szczegółowe, wolne od ryzyka i dobrze zdefiniowane, a harmonogram jest niezwykle krótki. Ale nie możesz po prostu przyłączyć się do rewolucji w dowolnym momencie, dodać przecinka do losowego rewolucyjnego dekretu, przeformułować instrukcję gilotyny, a potem odpoczywać przez miesiące. Rewolucje stawiają na centralizację i wymagają w pełni oddanych przywódców, surowej dyscypliny, absolutnego poświęcenia i silnych relacji opartych na zaufaniu. Bezmyślna gloryfikacja aktywizmu cyfrowego sprawia, że ​​jego praktycy mylą priorytety z możliwościami. Wyprowadzanie ludzi na ulice, co rzeczywiście może stać się łatwiejsze dzięki nowoczesnym narzędziom komunikacyjnym, jest zwykle ostatnim etapem ruchu protestacyjnego, zarówno w demokracjach, jak i autokracjach. Nie można zaczynać od protestów i myśleć o żądaniach politycznych i dalszych krokach później. Zastępowanie działań strategicznych i długoterminowych spontanicznymi marszami ulicznymi wiąże się z prawdziwym niebezpieczeństwem. Angela Davis, kontrowersyjna aktywistka ruchu na rzecz praw obywatelskich, wie co nieco o organizowaniu. Davis, który na początku lat 70. związał się z Czarnymi Panterami, stopniowo stawał się jednym z najbardziej utalentowanych lewicowych organizatorów, odgrywając ważną rolę w walce o prawa obywatelskie. Dziś niepokoi ją długofalowe skutki rosnącej łatwości mobilizacji dla efektywności ruchów społecznych. „Wydaje mi się, że mobilizacja wyparła organizację, tak że we współczesnym momencie, gdy myślimy o organizowaniu ruchów, myślimy o wyprowadzaniu mas ludzi na ulice”, pisze Davis w swojej książce Abolition Democracy: Beyond Empire, Prisons z 2005 roku i tortury. Niebezpieczeństwa związane z tym rozwojem są oczywiste. Nowo zdobyta umiejętność mobilizacji może odwrócić naszą uwagę od rozwijania bardziej efektywnej zdolności organizowania się. Jak zauważa Davis, „trudno jest zachęcić ludzi do myślenia o przeciągających się walkach, przeciągających się ruchach, które wymagają bardzo starannego organizowania interwencji, które nie zawsze zależą od naszej zdolności do mobilizowania demonstracji”. Innymi słowy, sam fakt, że możesz zmobilizować sto milionów ludzi na Twitterze, nie oznacza, że ​​powinieneś; może to tylko utrudnić osiągnięcie bardziej strategicznych celów w pewnym momencie w przyszłości. Lub, jak to ujęła sama Davies: „Internet jest niesamowitym narzędziem, ale może również zachęcić nas do myślenia, że ​​możemy wykonywać natychmiastowe ruchy, ruchy wzorowane na dostawie fast foodów”. Wydaje się, że irański Ruch Zielonych mógł odnieść dużo większe sukcesy w 2009 roku, gdyby posłuchał rady Davisa. Podczas gdy wyjątkowy zdecentralizowany charakter komunikacji internetowej pozwolił protestującym Irańczykom skutecznie ominąć cenzurę i rozpowszechniać informacje poza Iranem, uniemożliwił także ruchowi działanie w przemyślany strategicznie sposób lub przynajmniej przemawianie jednym głosem. Kiedy nadszedł czas, by działać zgodnie, tysiące grup na Facebooku nie mogło się zebrać w spójną całość. Irańska rewolucja na Twitterze mogła utonąć we własnych tweetach: po prostu było za dużo cyfrowej kakofonii, aby ktokolwiek mógł podjąć zdecydowane działania i poprowadzić tłum. Jeden z irańskich komentatorów z goryczą zauważył na swoim blogu: „Ruch protestacyjny bez właściwych relacji z własnymi przywódcami nie jest ruchem. To tylko ślepy bunt na ulicach, który zniknie szybciej, niż możesz sobie wyobrazić. ” Media społecznościowe tylko dodatkowo potęgowały zamieszanie, ponieważ chociaż wydawało się, że informacje nadchodzą zewsząd, nie było oczywiste, że ktokolwiek ma kontrolę. „Aparaty do telefonów komórkowych, Facebook, Twitter. . . wydać się . . . aby wszystko działo się znacznie szybciej. Nie ma czasu na dyskusję, co to wszystko znaczy – czego chcą protestujący, jeśli są gotowi na śmierć. Ruch toczy się naprzód, nabiera tempa i nikt tak naprawdę nie wie, dokąd zmierza ”- pisze młody Irańczyk, który uczestniczył w protestach w 2009 roku, został aresztowany i napisał książkę o wszystkich tych doświadczeniach pod pseudonimem Afsaneh Moqadam. To, że internet pozwala wszystkim przewodzić, nie oznacza, że ​​nikt nie powinien podążać. Nietrudno sobie wyobrazić, jak jakikolwiek ruch protestu mógłby zostać nadmiernie obciążony łatwością komunikacji. Kiedy każdy może wysłać tweeta lub wiadomość na Facebooku, można bezpiecznie założyć, że tak. To, że te liczne wiadomości tylko zwiększą przeciążenie komunikacyjne i mogą spowolnić każdego, kto je otrzyma, wydaje się być zagubione dla tych, którzy zachwalają zalety organizacji online.

Audyt Mózgu Hackera : Wnioski ze studium przypadku

Rozpoczynając to ćwiczenie, zadaliśmy sobie dwa pytania. Najpierw zapytaliśmy, czy obawy, że pojedynczy przeciwnik lub grupa przeciwników może zaatakować fikcyjny system głosowania elektronicznego w Wielkiej Brytanii, są uzasadnione. Aby odpowiedzieć na to pytanie, przyjrzyjmy się trzem profilom przeciwników obok siebie, oceniając omawiany atak zmienne zgodnie z odliczeniami w tym rozdziale. Tabela 5.6 przedstawia obok siebie trzy profile przeciwników wraz z wynikami dołączonymi do dotychczas dokonanych odliczeń. Najpierw przyjrzyjmy się dwóm profilom haktywistów. Rozważając inhibitory (lub środki odstraszające) związane z przedstawionymi celami ataku i korzyścią, jeśli ataki miałyby się powieść, jesteśmy w stanie scharakteryzować ten z dwóch profili haktywistów, z których pierwszy jest bardziej atrakcyjny, biorąc pod uwagę zmniejszona konsekwencja atrybucji. Jeśli teraz weźmiemy pod uwagę ryzyko związane z bardziej atrakcyjnym z dwóch profili haktywistów, staje się oczywiste, że nawet bardziej atrakcyjny profil niesie ze sobą wysokie ryzyko wypłaty, biorąc pod uwagę sukces, który można by osiągnąć w mniej ryzykownych warunkach. W rozdziale 2 nawiązaliśmy do sposobów, w jakie przeciwnicy mogą wykorzystać zwiększony poziom zasobów w celu zmniejszenia liczby inhibitorów niekorzystnych ataków, takich jak konsekwencje atrybucji po wykryciu; ale niestety dla haktywistów istnieją dane sugerujące, że przeciwnik posiada rodzaj zasobów koniecznych do zmniejszenia konsekwencji atrybucji, biorąc pod uwagę obserwowalne zmienne w ramach jego własności środowiska.

Chociaż przeciwnicy w obu przykładach haktywistów mogą równie dobrze dysponować zasobami technicznymi wymaganymi do osiągnięcia celu ataku, inhibitory ataku związane z celem ataku stwarzają takie warunki, że , są bardzo mało prawdopodobne. przez taki atak. Spośród trzech zbadanych profili przeciwników, trzeci ma profil ataku, który jest znacznie bardziej atrakcyjny niż dwa poprzednie. Konsekwencja atrybucji jest niewielka, a korzyści wynikające z sukcesu są wysoka, co powoduje, że atak jest bardzo atrakcyjny, o ile przeciwnik może zapewnić sukces. A więc odpowiadając na pierwsze z dwóch pytań: Obaj haktywistyczni przeciwnicy w profilach środowiska # 1 i # 2 są po prostu nierealni. Bez dodatkowych zasobów lub wystarczającej motywacji, aby inhibitory ataku były mniejszym problemem, ryzyko związane z atakiem jest tak przeciwne, że zostałyby uznane za niedopuszczalne przez przeciwnika. Przyjrzyjmy się teraz odpowiedzi na ostatnie pytanie: z czego będzie składać się własność atakującego dla przeciwników, którzy byli zdeterminowani, by stanowić prawdziwe zagrożenie? Podczas badania inhibitorów związanych z trzecim profilem przeciwnika ustaliliśmy, że aby przeciwnik odniósł sukces w realizacji swojego celu, wykrycie nie może nastąpić, chociaż stwierdziliśmy, że trzeci profil przeciwnika przedstawia najbardziej realne zagrożenie dla celu podanego w tym scenariuszu zauważysz, że pozostaje niekorzystny stan: spostrzegane prawdopodobieństwo wykrycia przez przeciwnika. Ponieważ taki stan może prowadzić do stwierdzenia przez przeciwnika, że ​​inhibitory związane z atakiem są zbyt niekorzystne, czyniąc atak mniej atrakcyjnym, musimy zbadać sposoby, w jakie przeciwnik mógłby zrównoważyć pozostały inhibitor niekorzystnego ataku, aby stworzyć bardziej akceptowalny atak.  Zwiększone zainwestowane zasoby mogą obejmować wykorzystanie systemów wykrywania włamań (IDS) unikających technik ataku lub innych technik ataku, które powodują mniejszy hałas podczas ataku, ale są mniej wydajne (czas jest zasobem). Dodano dodatkową kolumnę, aby przedstawić postrzeganą przez przeciwnika wartość wychodzących zasobów w stosunku do zasobów uzyskanych w przypadku pomyślnego ataku. W pierwszej kolejności przeciwnik inwestuje niewiele zasobów i chociaż stosunek wydatków do ich pozyskania jest bardzo atrakcyjny, ryzyko związane z atakiem pozostaje wysoce niekorzystne. W drugim przypadku wydatki na zasoby są zwiększone, co zmniejsza prawdopodobieństwo wykrycia, ale także zmniejsza stosunek wydatków na zasoby do pozyskania. Ostatecznie wykorzystane zasoby są dalej zwiększane, znacznie zmniejszając prawdopodobieństwo wykrycia, ale pozostawiając stosunek wydatków na zasoby do pozyskania na poziomie 1: 1 – innymi słowy, w oczach przeciwników, jeśli się powiedzie, pozostanie im równoważny zasoby do tego, przez co się wyczerpali zapewnienie, że atak się powiedzie. Należy zauważyć, że chociaż w początkowym scenariuszu ataku, w którym stosunek wydatków do pozyskania zasobów był na najwyższym poziomie, wysokie prawdopodobieństwo wykrycia sprawiłoby, że atak byłby znacznie mniej nieatrakcyjny niż ten z mniejszym prawdopodobieństwem wykrycia i nieznacznie zmniejszoną opłacalnością biorąc pod uwagę sukces.

Agile Leadership : TRZY PYTANIA, KTÓRE NALEŻY ZADAĆ

Kiedy pomagamy grupom w przyjęciu zwinnej strategii, prosimy o rozważenie trzech pytań:

  1. Jeśli nam się powiedzie, co zobaczymy?
  2. Co będziemy czuć?
  3. Czyje życie będzie inne i jak?

Te pytania są z założenia bardzo jakościowe. Proszą cię, żebyś wyobraził sobie, jak coś by było, i opisał to tak, aby inni też mogli to sobie wyobrazić – im dokładniej, tym lepiej. Może to wydawać się niewygodne, szczególnie jeśli jesteś zorientowany technicznie i najbardziej zorientowany w danych i wykresach. Spróbuj powstrzymać swój dyskomfort i zaangażuj bardziej wizualne i kreatywne części mózgu. Często mówimy ludziom, aby zamknęli oczy na kilka minut ciszy, kiedy dojdą do tego punktu. Następnie prosimy ich o werbalizację tego, co sobie wyobrażają. O co chodzi z tymi „drażliwymi” rzeczami? Jest techniczne słowo określające to, co robisz: pozyskiwanie klientów. Najlepszym sposobem opisania poszukiwań jest to, że są wspomnieniami… naprzód. Kiedy wspominasz, nie przypominasz sobie tylko faktów o czymś z przeszłości; na przykład „Moja babcia urodziła się w 1907 roku, mieszkała w Minnesocie”. Jest element emocjonalny do wspominania: „Pamiętam, jak chodziłem do domu mojej babci i piekłem z nią ciasteczka”. Fizjologicznie, kiedy przypominasz sobie, że mózg uwalnia dopaminę do krwiobiegu – tę samą substancję chemiczną, która stoi za wstrząsem przyjemności, jaką ludzie czerpią z uzależniających narkotyków, takich jak amfetamina. Podobnie, prospekcja, w której wyobrażasz sobie pomyślną przyszłość (a nie przeszłość), zapewnia takie samo uwalnianie dopaminy. Jesteś emocjonalnie zainwestowany w sukces. A emocje – a nie niejasne stwierdzenia dotyczące wizji – są tym, co skłania ludzi do działania. Kiedy zastosujesz tę umiejętność w akcji, wydarzy się kilka rzeczy. Po pierwsze, sam pomysł zacznie się zmieniać. Przejdziesz od rozmytego obrazu na czarno-białym telewizorze (pamiętasz te?) Do wysokiej rozdzielczości. Aby zilustrować, co mamy na myśli, wyobraź sobie grupę pracującą nad ulepszeniem szkoły. Zdecydowali, że ich celem jest poprawa jakości uczenia się uczniów szkół średnich. Prawdopodobnie każdy może ogólnie zgodzić się na ten pomysł. Ale nadal jest dość niejasny: czy mówią o przepisaniu programu nauczania? Zmieniasz fizyczną przestrzeń w klasach? Podnosisz umiejętności nauczycieli? Każda osoba w pokoju mogłaby pomyśleć, że jest to dość konkretny cel, a jednocześnie ma zupełnie inny zestaw założeń dotyczących jego znaczenia. Kiedy zadają sobie pytania, które sugerujemy wcześniej, oto ich poprawiona wersja: Wszyscy nasi uczniowie przybiegną rano ze swoich autobusów i do szkoły, ponieważ są tak podekscytowani doświadczeniem edukacyjnym i wiedzą, że będą ją mieć. Będziemy czuć się dumni z naszej szkoły – będą nas odwiedzać liderzy edukacji z całego stanu, ponieważ zostaliśmy uznani za doskonałą szkołę. Nasi uczniowie będą przygotowani do podjęcia najtrudniejszego programu nauczania dostępnego w szkole średniej, aby mogli podążać za swoimi aspiracjami zawodowymi. Czy widzisz zmianę? Być może nie było to dokładnie to, co wszyscy mieli na myśli na początku, ale kiedy ktoś opisuje, jak według nich oznaczałby sukces w ten sposób, inni mogą poczuć, że to prawda. Ludzie mówią na przykład: „Tak, uchwyciłeś to – myślałem o czymś nieco innym, ale naprawdę położyłeś na tym palec”. W wypowiedziach grupy osadzona jest przyszłość, którą każdy z nich chciałby zobaczyć: chcą, aby ich uczniowie byli mocno zaangażowani w proces uczenia się, a to zaowocowało wysokimi osiągnięciami. Gdy członkowie będą dzielić się swoimi pomysłami, pomysł może nadal stawać się bardziej konkretny w miarę odkrywania nowych wymiarów. Wyobraź sobie, że jeden z członków grupy mówi: myślę, że czegoś nam brakuje. Oto, co powiedziałem na temat „czyje życie będzie inne?” pytanie: Będziemy mieć nauczycieli z całego kraju, którzy będą domagać się pracy w naszej szkole, ponieważ mają swobodę bycia doskonałymi, zamiast „uczyć do testu”. Czy nie próbujemy uciec od ciągłego testowania? To stwierdzenie wprowadza nowy element, a rozmowa pogłębia się, aby go uporządkować – czy mówią o przygotowaniu do college’u, czy o standardowych testach? Korzystając z tej umiejętności, zwinny lider musi jechać w dół, aż osiągnie najgłębsze wspólne aspiracje i marzenia. Grupa może nieco udoskonalić swoje pierwsze stwierdzenie, aby uwzględnić nowy pomysł: Wszyscy nasi uczniowie wybiegają rano ze swoich autobusów i do szkoły, ponieważ są tak podekscytowani doświadczeniem edukacyjnym, które ich czeka – opiera się ono na odkrywaniu pomysłów, a nie przygotowywaniu się do testu.

Jedną ważną rzeczą, która wydarzy się, gdy zastosujesz tę umiejętność, jest to, że każda osoba zaangażuje się emocjonalnie w wynik. Gdybyś miał funkcjonalne skanery MRI, takie jak te w laboratoriach badawczych mózgu, zobaczyłbyś dopaminę przepływającą przez krwiobiegi członków! Grupa nie jest już grupą zadaniową, na której pracują, jest to coś, do czego są osobiście zaangażowani. Ludzie zaczynają fizycznie pochylać się, gestykulować. Widzą wynik „oczami wyobraźni”. Do prawdziwej transformacji (w dowolnym obszarze) będziesz potrzebować tego zaangażowania, tego zaangażowania. Kiedy widzisz ten język ciała, wiesz, że jesteś na dobrej drodze.

Lean Customer Development : Bezpośrednio przed rozmową

Zapoznaj się z osobą, z którą chcesz porozmawiać. Jeśli kierujesz reklamy do kogoś w miejscu pracy, spójrz na jej stanowisko, rodzaj firmy, w której pracuje, i branżę, w której działa. Jeśli kierujesz reklamy do konsumenta, zastanów się, czy jest samotna czy mężatka z dziećmi, mieszka na przedmieściach lub miejski, obeznany z technologią lub nie. Poświęć chwilę, by postawić się na jej miejscu i pomyśleć o rzeczach, o których prawdopodobnie pomyśli i którymi będzie się martwić. Podczas rozmowy najprawdopodobniej będziesz tworzyć odniesienia doraźne lub podawać przykłady. Twój rozmówca poczuje się bardziej komfortowo i będzie bardziej skłonny do swobodnej rozmowy, jeśli będzie mógł odnieść się do tych odniesień. * (Na przykład samotny facet, który mieszka w mieście, rzadziej odniesie się do wzmianki o przewożeniu dzieci po okolicy SUV-em.) Nie zapomnij o tym, co naprawdę przyziemne. Skorzystaj z toalety. Napij się wody. Miej pod ręką dodatkowe długopisy i papier. Twój telefon powinien być naładowany i wyciszony. Jeśli piszesz, usuń wszystkie elementy rozpraszające. Zamknij komunikator, przeglądarki, pocztę e-mail i pozbądź się wszelkich innych potencjalnych elementów rozpraszających. (Zwykle wyłączam moje WiFi.) Weź przed sobą szablon do robienia notatek i przygotuj się do pisania lub pisania!

Ile Google wie o Tobie : Wyszukiwarki

Potęga wyszukiwarek nie pozostała niezauważona przez twórców złośliwego oprogramowania, którzy używają wyszukiwarek do znajdowania przykładów wirusów, robaków i koni trojańskich; przenosić ofiary na zainfekowane lub sfałszowane witryny internetowe; i pomóc znaleźć potencjalne cele. Główną ideą jest to, że Google i inne firmy wyszukujące mogą być wykorzystywane do pomocy twórcom złośliwego oprogramowania na wiele możliwych sposobów, w tym:

* Hakerzy Google mogą używać Google do znajdowania podatnych systemów.

* Niektóre złośliwe oprogramowanie wykorzystuje Google do znajdowania potencjalnych ofiar.

* Autorzy mogą korzystać z wyszukiwania, aby znaleźć przykłady złośliwego oprogramowania.

* Wyszukiwarki mogą wysyłać nieostrożnych odwiedzających do zaatakowanych witryn internetowych.

* Sieci reklamowe mogą wysyłać ofiary do złośliwych witryn za pośrednictwem sponsorowanych wyników wyszukiwania.

* Złośliwe oprogramowanie na komputerze użytkownika końcowego może rejestrować działania online.

* Google może nieumyślnie hostować złośliwy kod w swoich witrynach, taki jak Blogger.

W sekcji „Operatorzy wyszukiwania zaawansowanego i hakowanie Google” omówiono już hakowanie Google, ale twórcy złośliwego oprogramowania zaczęli tworzyć złośliwe oprogramowanie, które zawiera wbudowane funkcje do przeprowadzania automatycznych wyszukiwań, aby lepiej atakować ofiary. Możesz myśleć o tej formie ataku jako o automatycznym hakowaniu Google. Oto dwa przykłady:

* Odmiana robaka MyDoom wykorzystywała wyszukiwarki Google, Yahoo!, AltaVista i Lycos do lokalizowania adresów e-mail potencjalnych celów, spowalniając przeszukiwanie wyszukiwarek i ułatwiając jego szybkie rozprzestrzenianie się.

* Odmiana robaka Santy wykorzystywała Google do selekcji potencjalnych ofiar poprzez zidentyfikowanie określonej luki w phpBB, popularnym forum stron internetowych.

O ile nie są chronione hasłem lub jakimś innym mechanizmem bezpieczeństwa, kod źródłowy (i pliki wykonywalne) złośliwego oprogramowania jest indeksowany przez roboty sieciowe wraz z większością innych elementów publicznie dostępnych w sieci. Co ważniejsze, wyszukiwarki mogą przypadkowo skierować ruch do zaatakowanych witryn internetowych zawierających oprogramowanie atakujące komputery użytkowników za pośrednictwem ich przeglądarek. Techniki SEO są najczęściej stosowane przez firmy poszukujące lepszych pozycji w wynikach wyszukiwania, ale istnieje ciekawa odmiana: osoby atakujące tworzą strony internetowe zaprojektowane w celu przyciągnięcia potencjalnych ofiar i wykorzystują luki w przeglądarkach do infekowania swoich systemów złośliwym oprogramowaniem. Złośliwe witryny pojawiające się w wynikach wyszukiwania nie są rzadkością; jedno z niedawnych badań wykazało, że 1 na 25 wyników wyszukiwania był ryzykowny. Firma Google przeprowadziła ankietę na 4,5 miliona stron i odkryła, że ​​jedna na 10, około 450 000 zawiera złośliwy kod, który może zainfekować komputer użytkownika. Wiele z tych ryzykownych witryn zostało stworzonych w celu wyłudzenia informacji, których celem jest nakłonienie użytkowników do ujawnienia poufnych informacji. Phisherzy tradycyjnie używali poczty e-mail, ale rośnie tendencja do zakładania witryn internetowych i zezwalania Google na generowanie ruchu. Witryny korzystają z zaufania, jakim użytkownicy obdarzają wyniki wyszukiwania Google, oraz algorytmicznego podejścia Google do porządkowania wyników wyszukiwania.

Uwaga: rozpowszechnienie witryn zainfekowanych złośliwym oprogramowaniem w Google skłoniło jednego z czołowych badaczy bezpieczeństwa, H. D. Moore’a, do stworzenia wyszukiwarki złośliwego oprogramowania, która lokalizuje próbki złośliwego oprogramowania na żywo za pomocą zapytań Google

Należy zauważyć, że ostatnio firma Google podjęła godne podziwu kroki w celu zidentyfikowania i usunięcia ze swojego indeksu witryn zainfekowanych złośliwym oprogramowaniem i usunęła dziesiątki tysięcy takich witryn.