Ile Google wie o Tobie : Wyszukaj

Ach, proste pole wyszukiwania. W ciągu naszego życia wlewamy nasze sukcesy, porażki, nadzieje, marzenia i wydarzenia życiowe, zarówno znaczące, jak i drobne, w małe pole tekstowe i przekazujemy nasze przeznaczenie Google w nadziei na znalezienie odpowiedzi, których szukamy. Zorientowany na informacje charakter sieci wymaga sposobu na zlokalizowanie witryn internetowych i odpowiednich informacji. Nie powinno więc dziwić, że jedną z pierwszych usług dostępnych w sieci był indeks witryn internetowych utrzymywany przez Tima Bernersa-Lee w 1991 roku.

[1] Wkrótce na początku lat 90. pojawiły się bardziej zaawansowane wyszukiwarki, w tym Lycos, AltaVista i Excite. Kiedy Google pojawił się na scenie w 1998 r., Internet ogromnie się rozrósł, a użytkownicy stali się wybrednymi użytkownikami wyszukiwarek, szukającymi najwyższej jakości wyników wyszukiwania. Google szybko zyskał reputację zapewniającego najlepsze wyniki, aw ciągu następnych dziesięciu lat urósł do wyraźnej dominacji na rynku, z około 500 milionami użytkowników i ponad 2,7 miliardami zapytań przetwarzanych miesięcznie. W tym rozdziale skupiono się na znaczeniu tych 2,7 miliarda zapytań i miliardów wcześniejszych zapytań. Informatyk, którego bardzo szanuję, wspomniał mimochodem, że dzięki Google nie zawraca sobie głowy zapamiętywaniem rzeczy, które z łatwością może sprawdzić. Wierzę, że nie jest sam. Sam prowadziłem dużą bibliotekę osobistą, ale z biegiem czasu zmniejszyła się i obecnie składa się z kilku książek, które zawierają treści, które nie są łatwo dostępne przez Internet. To nie są odosobnione trendy; na całym świecie ludzie dochodzą do tych samych wniosków.

[2] Wyszukiwanie jest kluczem, ale wyszukiwanie jest także niemal nieograniczoną ścieżką ujawniania informacji. Jest to najbardziej wszechobecna aplikacja internetowa i jest dostępna na każdej platformie internetowej, od komputerów stacjonarnych po laptopy, telefony komórkowe i odtwarzacze MP3. Przeszukujemy praktycznie wszędzie praktycznie wszystko, pozostawiając ślady na samych urządzeniach, [3] dostawcach usług internetowych i dostawcach sieci, którzy zapewniają łączność, a co najważniejsze, na potrzeby tej książki, na serwerach głównych dostawców wyszukiwania. Nie ma to na celu dyskredytowania zagrożenia ze strony innych wektorów, jak opisano w rozdziale 2, „Przepływy informacji i wycieki” – po prostu nie są one przedmiotem tego rozdziału. W tym rozdziale omówiono zarówno dogłębność, jak i zakres wyszukiwania, w tym informacje o tym, ile poufnych informacji użytkownicy ujawniają w czasie, zilustrowane przykładami ze zbioru danych AOL oraz wieloma interfejsami, aplikacjami i urządzeniami, które służą jako narzędzie do ujawniania informacji. Rozdział zawiera również dodatkowe zagrożenia związane z wyszukiwaniem, w tym znajdowanie niewłaściwych (lub nawet złośliwych) informacji w indeksie wyszukiwania, sposób, w jaki inni użytkownicy mogą ujawniać informacje o wrażliwych projektach i działaniach oraz w jaki sposób same zapytania wyszukiwania, niezależnie od adresów IP i plików cookie, może służyć do jednoznacznej identyfikacji i profilowania użytkowników i grup.

Zaufanie w Cyberspace : Odpowiedzialność

Odpowiedzialność wspiera pozostałe dwie kategorie PZT. Jest to zakres, w jakim oczekiwania CSP dotyczące świadczenia usług uzgodnionych do tej pory są spełnione. Oczekiwanie to może dotyczyć prywatności i bezpieczeństwa lub wydajności. Można uznać, że CSP jest odpowiedzialny za przestrzeganie wszystkich norm wymienionych w umowach SLA lub przestrzeganie ogólnie przyjętych standardów, procesów i procedur. W ogólnej architekturze SOA odpowiedzialność ze strony sprzętu lub oprogramowania lub z perspektywy zależnej od platformy będzie związana z wydajnością / stanem świadczonej usługi. Gdy klient przenosi swoje dane do chmury, traci dostęp do działania usługi. Dostawcy usług kryptograficznych składają następnie oświadczenia dotyczące jakości swoich usług, wydajności sprzętu i bezpieczeństwa, które zapewniają, zintegrowane z oferowanymi usługami. Odpowiedzialność w tym przypadku to poziom, do jakiego takie roszczenia są spełnione, aw niektórych przypadkach weryfikowany przez klienta. Przejrzystość, jaką zapewnia odpowiedzialność, wzmacnia zaufanie, jakim można obdarzyć podmiot (w tym przypadku CSP). Dostawca usług kryptowalut, który wspomina w umowie SLA o zapewnianym poziomie zdrowia i ostatecznie go dostarcza, niezależnie od jakiejkolwiek sprawy, zostanie wysoko oceniony w architekturze oceny zaufania. Aby ocenić poziom rozliczalności CSP, można wziąć pod uwagę szereg czynników. Trzy najważniejsze czynniki omówimy później.

Ciemna Strona Neta : Dlaczego bazy danych są lepsze niż oficerowie Stasi?

Informacje mogą być rzeczywiście tlenem współczesności, jak twierdził słynny Ronald Reagan, ale może to być ten szczególny rodzaj tlenu, który pomaga utrzymać dyktatorów w podtrzymywaniu życia. Który rozsądny dyktator traci okazję, by dowiedzieć się więcej o swoich obecnych lub przyszłych wrogach? Znalezienie skutecznych strategii gromadzenia takich informacji zawsze było priorytetem autorytarnych rządów. Często takie strategie były natrętne, takie jak umieszczanie pluskiew w mieszkaniach dysydentów i podsłuchiwanie ich rozmów telefonicznych, jak to miało miejsce w wielu krajach bloku sowieckiego. Czasami jednak rządy znajdowały bardziej kreatywne sposoby, aby to zrobić, zwłaszcza jeśli po prostu próbowały ocenić nastroje społeczne, zamiast zajrzeć do umysłów poszczególnych dysydentów. Na przykład grecki reżim wojskowy próbował śledzić nawyki czytelnicze wszystkich, monitorując ich wybór gazet, dzięki czemu szybko dowiadywał się o swoich poglądach politycznych. Greccy generałowie pokochaliby Internet. Dziś można po prostu przeszukiwać listy życzeń Amazon.com – zbiory książek, filmów i innych przedmiotów – które klienci swobodnie ujawniają. W 2006 roku konsultant technologiczny Tom Owad przeprowadził dziwaczny eksperyment: w niecały dzień pobrał listy życzeń 260 000 Amerykanów, wykorzystał publicznie ujawnione nazwiska i niektóre ograniczone dane kontaktowe klientów Amazona, aby znaleźć ich pełne adresy, a następnie umieścił te z ciekawe prośby o książki – jak 1984 Orwella czy Koran – na mapie Stanów Zjednoczonych. Jak inne taktyki nadzoru ze starej szkoły wypadają w erze cyfrowej? Na pierwszy rzut oka może się wydawać, że nie radzą sobie tak dobrze. Ponieważ olbrzymia część komunikacji politycznej przeniosła się do internetu, niewiele można zyskać na podsłuchiwaniu mieszkań dysydentów. Wiele informacji cyfrowych jest wymienianych w ciszy, być może przerywanych jedynie dźwiękami klawiszy;

nawet najbardziej zaawansowany sprzęt nagrywający nie może ich jeszcze rozszyfrować. Nic dziwnego, że błędy analogowe od dawna zostały zastąpione ich cyfrowymi odpowiednikami, dzięki czemu nadzór jest łatwiejszy i mniej podatny na błędy i błędne interpretacje; Zamiast rejestrować dźwięki uderzeń klawiatury, tajna policja może teraz samodzielnie nagrywać uderzenia klawiatury. The Lives of Others, nagrodzony Oscarem niemiecki dramat z 2006 r., Z ostrym przedstawieniem wszechobecnych działań inwigilacyjnych Stasi, tajnej policji NRD, pomaga spojrzeć na sprawy z odpowiedniej perspektywy. Skupiając się na drobiazgowej pracy oddanego oficera Stasi, który został przydzielony do szpiegowania w mieszkaniu odważnego dysydenta z NRD, film ujawnia, jak kosztowna była niegdyś inwigilacja. Taśma do nagrywania musiała być kupowana, przechowywana i przetwarzana; błędy musiały być instalowane jeden po drugim; Funkcjonariusze Stasi musieli spędzać całe dnie i noce przyklejeni do słuchawek, czekając, aż ich poddani rozpoczną antyrządową tyradę lub niechcący ujawnią innych członków ich sieci. I ten kierunek pracy miał również ciężkie psychologiczne żniwo dla praktykujących: on Stasi, antybohater filmu, żyjący samotnie i poddany napadom depresji, patronuje prostytutkom – najwyraźniej kosztem wyrozumiałego pracodawcy. Gdy Związek Radziecki zaczął się rozpadać, wysoki rangą oficer KGB przedstawił szczegółowy opis, ile wysiłku wymagało podsłuchanie mieszkania:

Do tego celu potrzebne są zwykle trzy zespoły: jeden zespół monitoruje miejsce, w którym pracuje dany obywatel; Drugi zespół monitoruje miejsce, w którym pracuje małżonek. W międzyczasie trzeci zespół wchodzi do mieszkania i zakłada punkty obserwacyjne piętro wyżej i piętro poniżej mieszkania. Około sześciu osób wchodzi do mieszkania w miękkich butach; odsuwają na bok regał, na przykład wycinają kwadratowy otwór w tapecie, wywiercają dziurę w ścianie, umieszczają robaka w środku i przyklejają tapetę z powrotem. Artysta w zespole maluje aerografem to miejsce tak dokładnie, że nie widać żadnej manipulacji. Meble są wymienione, drzwi zamknięte, a podsłuchujący wychodzą. Biorąc pod uwagę tak wyszukane przygotowania, tajna policja musiała dyskryminować i zajmować się tylko dobrze znanymi priorytetowymi celami. KGB mogło być najważniejszą instytucją sowieckiego reżimu, ale jego zasoby były nadal ograniczone; po prostu nie mogli sobie pozwolić na wkurzanie każdego, kto wyglądał podejrzanie. Pomimo tak ogromnych wysiłków nadzór nie zawsze działał zgodnie z planem. Nawet najtwardsi funkcjonariusze ochrony – jak bohater niemieckiego filmu – mieli swoje słabości i często wykazywali współczucie dla obserwowanych, czasami posuwając się nawet do poinformowania ich o zbliżających się przeszukaniach i aresztowaniach. Czynnik ludzki może w ten sposób zrujnować miesiące starannego nadzoru. Przeniesienie komunikacji do świata cyfrowego rozwiązuje wiele problemów, które nękały nadzór w epoce analogowej. Cyfrowy nadzór jest znacznie tańszy: przestrzeń do przechowywania jest nieskończona, sprzęt kosztuje prawie nic, a technologia cyfrowa pozwala robić więcej za mniej. Co więcej, nie ma potrzeby czytania każdego słowa w e-mailu, aby zidentyfikować jego najciekawsze części; można po prostu wyszukać określone słowa kluczowe „demokracja”, „opozycja”, „prawa człowieka” lub po prostu nazwiska przywódców opozycji w kraju – i skupić się tylko na określonych segmentach rozmowy. Błędy cyfrowe są również łatwiejsze do ukrycia. Podczas gdy doświadczeni dysydenci wiedzieli, że nieustannie muszą przeszukiwać własne mieszkania w poszukiwaniu błędu, a gdy to się nie uda, przynajmniej zaciskać usta, wiedząc, że tajna policja nasłuchuje, rzadko jest to opcja w przypadku cyfrowego nadzoru. Skąd znasz tego kogoś innego czyta twój e-mail? Trzeba przyznać, że kilka tygodni po tym, jak Google odkrył, że ktoś próbował włamać się na konta e-mail chińskich dysydentów praw człowieka, zaczęło ostrzegać użytkowników, jeśli ktoś inny również uzyskiwał dostęp do ich konta z innego komputera w tym czasie. Niewielu innych dostawców poczty elektronicznej poszło za przykładem Google – byłoby to postrzegane jako kolejny nieuzasadniony wydatek – więc ten incydent nie położył kresu praktyce czytania e-maili dysydentów przez tajną policję. Co ważniejsze, Internet pomógł oswoić czynnik ludzki, ponieważ częściowa ekspozycja, oparta na fragmentach i słowach kluczowych podświetlonego tekstu, zmniejsza prawdopodobieństwo rozwinięcia przez funkcjonariuszy policji silnych więzi emocjonalnych z poddanymi. Nieustraszone osobowości nieustraszonych dysydentów, które stopiły lodowate serce oficera Stasi w The Lives of Others, są ledwo widoczne dla internetowej policji, która widzi tematy inwigilacji zredukowane do jednowymiarowych, nudnych wpisów w bazie danych. Stare metody inwigilacji zwykle zaczynały się od celu, a dopiero potem szukały przestępstw, które można było mu przypisać. Dziś sytuacja jest odwrotna: najpierw wykrywa się przestępstwa – antyrządowe hasła czy podejrzane powiązania z Zachodem, a później lokalizuje ich sprawców. Trudno sobie wyobrazić, że irańska policja internetowa rozwija współczucie dla ludzi, których badają, na podstawie fragmentów tekstów wykrytych przez system, ponieważ wiedzą oni już o swojej winie i zawsze mogą w razie potrzeby wykopać więcej dowodów w postaci tekstu. Ta technologia pomaga wyeliminować niezdecydowanie i słabość (a częściej zdrowy rozsądek i ludzkość), które są związane z ludzkimi decydentami, które nie zostały utracone przez nazistów. Zeznając na procesach norymberskich w 1946 r., Albert Speer, który był głównym architektem Hitlera, a później ministrem uzbrojenia i produkcji wojennej, powiedział, że „wcześniejsi dyktatorzy w czasie swojej pracy przywódczej potrzebowali wysoko wykwalifikowanych asystentów, nawet na najniższym szczeblu, mężczyzn który mógłby myśleć i działać niezależnie. System totalitarny w okresie nowoczesnego rozwoju technicznego może się ich obyć; same środki komunikacji umożliwiają zmechanizowanie podległego przywództwa ”. Winienie nazistowskich okrucieństw wyłącznie za zło technologii jest niewątpliwie barbarzyńskie, ale Speer miał rację: świat nie spotkał jeszcze bazy danych, która płakała nad jej zawartością. Ogromne oszczędności kosztów wprowadzone przez cyfrowe technologie nadzoru umożliwiły również przeniesienie personelu nadzoru do bardziej palących zadań. W wywiadzie dla Financial Times z 2009 roku, menedżer ds. Marketingu w TRS Solutions, chińskiej firmie zajmującej się eksploracją danych, która oferuje władzom chińskim usługę monitorowania Internetu, chwalił się, że chińska policja internetowa – częściowo dzięki innowacjom opracowanym przez TRS Solutions – teraz potrzebna jest tylko jedna osoba, a wcześniej dziesięciu. Ale na świętowanie jest za wcześnie; jest mało prawdopodobne, że pozostałych dziewięciu zostało zwolnionych. Najprawdopodobniej zostały przesunięte do bardziej analitycznych zadań, łącząc kropki między setkami cyfrowych wycinków zebranych przez zautomatyzowane systemy komputerowe. Jak zauważył kierownik TRS, biznes kwitnie: „[Chińskie władze] mają wiele różnych żądań – wczesne ostrzeganie, wsparcie polityczne, konkurencyjne szpiegostwo między resortami. W końcu stworzy to całą branżę ”. Być może nie jest to branża przyjazna internetowi, którą cieszą się zwolennicy wikinomiki, którzy rzadko przyznają, że chociaż Internet rzeczywiście pomógł wyciąć niepotrzebny luz w wielu instytucjach, to nieumyślnie zwiększył też produktywność sekretu. policja i jej kontrahenci z sektora prywatnego. Książka o „wikiethics” jest już dawno spóźniona.

Audyt Umysłu Hakera : Ostrzeżenia dotyczące wskaźników narzędzia ataku

Gdy dostępne są prawidłowe dane dotyczące ataku, ocena narzędzi używanych przez przeciwnika w ataku może pomóc nam znacznie lepiej zrozumieć przeciwnika. Niestety, wiele metryk, do których nawiązano do tego momentu, jest często bezużytecznych, biorąc pod uwagę ich nadmierną zależność od tego, kto ma dostęp do samego narzędzia ataku w celu analizy. Często zdarza się, że po prostu nie ma wystarczających danych dotyczących ataku, aby zidentyfikować narzędzie, z którego skorzystał przeciwnik, przez co proces akwizycji i analizy narzędzi jest prawie niemożliwy. Aby przeciwdziałać temu zastrzeżeniu, szukamy wskaźników, które to robią. nie naruszają tych kwestii, oceniając nie narzędzie ataku, ale samą metodologię ataku. metryki te są wprowadzane w dalszej części tego rozdziału.

Zmienne techniki ataku

Kiedy mówimy o technice ataku, odnosimy się do konkretnych technologii i metodologii ataku wykorzystywanych do wykonania danego ataku. Chociaż (w przeciwieństwie do metryk narzędzia ataku) metryki techniki ataku nie są specyficzne dla narzędzia używanego do wykorzystania techniki ataku, używane narzędzie jest często endemiczne dla tej techniki. Aby dać podstawowy przykład tego, dlaczego jest to wartościowe, wiele luk (lub słabości) aplikacji internetowych (witryn sieci Web) można wykorzystać (wykorzystać) za pomocą samej przeglądarki internetowej, takiej jak Microsoft Internet Explorer lub Mozilla. Stwarza to sytuację, w której, gdyby scharakteryzować zasoby technologiczne przeciwnika za pomocą punktacji samego narzędzia (w tym przypadku przeglądarki internetowej), obserwowana zdolność byłaby znacznie ograniczona (i niedokładna), biorąc pod uwagę, że chociaż zastosowana technika może wymagać wysokiego poziomu umiejętności, przeglądarka internetowa jest zasobem, o który trudno jest zdobyć iw żadnym wypadku nie stanowi exploita typu „zero day”. Metryki oceny technik ataku próbują rozwiązać ten brak informacji poprzez ocenę konkretnych sposobów wykorzystania przeglądarki internetowej (w tym przypadku narzędzia) do wykorzystania słabości aplikacji internetowej. Oceniając technikę ataku, warto wziąć pod uwagę kilka zmiennych; te, które mają zastosowanie, będą się różnić w zależności od przypadku.

Agile Leadership : ŁĄCZENIE I WYKORZYSTYWANIE AKTYWÓW W CELU INNOWACJI

Łączenie i wykorzystywanie zasobów może pomóc nam być bardziej innowacyjnym. Oto przykład łączenia i wykorzystywania zasobów w akcji: była sobota czwartego lipca, a restauracja była pełna. Każdy stolik był pełny i trwały przez cały dzień. Wydawało się, że kolejka wygłodniałych klientów nigdy się nie zmniejszyła. Zapasy zaczynały się kończyć, w tym niektóre kluczowe składniki dwóch sałatek z menu. Nie chcąc przegapić żadnej sprzedaży ani zawieść klientów, właściciel szybko pomyślał, wyciągając kilka artykułów z półek, kładąc je na wózku i tocząc wózek do tętniącej życiem jadalni. Zabrał wózek do każdego stołu, na którym zamówiono sałatkę, i powiedział, że chociaż nie było ich z dwóch sałatek z menu, czeka je wyjątkowa uczta: nowa domowa sałatka, przygotowana i podana przy stole. Z werwą magika właściciel włożył do miski liście sałaty rzymskiej, dodając odrobinę oliwy z oliwek, sos Worcestershire, wyciśniętą cytrynę i dwa rozpieszczone jajka. Kilkoma ruchami nadgarstka dodał sól, pieprz i starty parmezan. Zamiast rzucać składniki, delikatnie je złożył, pokrywając każdy liść kremowym dressingiem. Sałatki były na talerzu, dodawano grzanki i podawano głodnym gościom. Właściciel nazwał sałatkę Aviatorem na cześć wielu lotników marynarki wojennej, którzy przedostali się przez granicę z San Diego, aby zjeść w restauracji Tijuana Caesar Cardini. Minęło kilka lat, zanim stała się znana jako Sałatka Cezara, wymyślona 4 lipca 1924 r. Uwielbiamy tę historię z kilku powodów. Po pierwsze, kto nie lubi wielkich historii pochodzenia, nawet jeśli jest to historia pochodzenia przepisu? Chociaż znajduje się teraz w innym miejscu, Caesar’s nadal działa i nadal przygotowuje swoją słynną sałatkę i podaje ją przy stole. Innym powodem, dla którego uwielbiamy tę historię, jest to, że jest to historia innowacji, w szczególności rekombinowanej innowacji. Pozostańmy przy jedzeniu, aby lepiej zilustrować to pojęcie. W artykule z 2015 roku włoscy naukowcy opisali swoją pracę, szukając szefów kuchni w celu uzyskania lekcji na temat innowacji. Byli szczególnie zainteresowani tym, jak powstają nowe dania. Badania wykazały, że wśród najlepszych włoskich szefów kuchni nowe dania zazwyczaj zawierają kombinację oddzielnych składników, których szefowie kuchni używali od dawna, ale połączyli je po raz pierwszy w nowym daniu. Na przykład szef kuchni mógł przez lata używać dyni do kilku deserów. Miał też świetny ser pleśniowy gorgonzola, którego użył do sałatki, i oczywiście każdy włoski szef kuchni używa wielu świeżych ziół. Pewnego dnia, gdy szef kuchni myślał o nowym daniu na jesień, wymyślił przepis na dyniowe gnocchi z gorgonzolą i chrupiącą szałwią. Gnocchi były wielkim hitem – tak popularne, że restauracja była w stanie naliczyć wyższą cenę, która przyniosła wyższą niż normalna marża zysku. Ten wzór pojawiał się w kółko: zbieranie składników, które szefowie kuchni dobrze znali, i łączenie ich w niesprawdzony wcześniej sposób. Istniało dodatkowe odkrycie: często w tych popularnych nowych potrawach obecny był jeszcze jeden składnik, składnik zupełnie nowy w repertuarze szefa kuchni, często niejasny smak, z którym spotkali się podczas podróży do innej części świata lub który został przywieziony uwagi szefa kuchni przez pracownika kuchni z innej kultury. To właśnie oznacza rekombinowana innowacja: branie rzeczy, które już istnieją i łączenie ich na nowe sposoby. To również mamy na myśli, gdy mówimy o łączeniu i wykorzystywaniu aktywów. Wróćmy na chwilę do restauracji Caesar Cardini. W obliczu wygłodniałych gości Cezar dokonał szybkiej inwentaryzacji: miał sałatę rzymską, jajka, oliwę, cytryny, grzanki. Miał wózek, którym mógł wjechać do jadalni. Miał też kilka umiejętności: wiedzę o podstawowych składnikach sosu sałatkowego (olej i kwas) oraz, co najważniejsze, talent do dramatyzmu. Połącz wszystkie te elementy i otrzymujesz danie, które od prawie wieku nadal jest cenione jako „specjalne” danie. Ponieważ większość z nas nie jest szefami kuchni, oto przykład ze świata technologii: GPS lub globalne systemy pozycjonowania to niezwykła innowacja, która łączy, wykorzystuje i dopasowuje technologię satelitarną do technologii zegara atomowego oraz technologii nadajników i odbiorników radiowych. Technologie te stanowiły odrębne aktywa, prawdopodobnie każda rezydentna jako zbiór wiedzy w głowach różnych ekspertów. Zasoby nie dopasowały się automatycznie. Kiedy ktoś (prawdopodobnie grupa osób) zastanawiał się: „A co by było, gdybyśmy je połączyli?”, Przełom w nowoczesnej nawigacji był bliski. Czasami te przełomy zdarzają się przypadkowo lub na pozór, ale możesz przestrzegać dyscypliny, aby pomóc w stworzeniu struktury, która nieoczekiwanie. Na przykład właściwe sformułowanie pytania może służyć jako zaproszenie do rozmowy dla osób, które mogą mieć w głowie jeden z tych kluczowych zasobów. Bezpieczna przestrzeń jest również ważna, aby prowadzić głęboko skoncentrowaną rozmowę w celu zbadania możliwości. Liderzy Agile mogą wtedy pomóc ludziom zobaczyć możliwości, które pojawiają się, gdy zaczynamy łączyć, wykorzystywać i dopasowywać naszą kolekcję aktywów. Jak ważna jest ta umiejętność? Pomyśl o tym: powstający Internet Rzeczy pozwala nam łączyć wszystko z czymkolwiek przez łącze cyfrowe. W hali fabrycznej tagi RFID prowadzą linię produkcyjną, aby dostosować każdy element do preferencji indywidualnych konsumentów, którzy złożyli zamówienia online. Nasz samochód może sygnalizować billboardowi reklamę następnej stacji benzynowej, gdy kończy się nam benzyna. W kuchni nasza lodówka może zamówić mleko, gdy prawie nas nie ma, i dostarczyć je. Nasze możliwości łączenia, wykorzystywania i dopasowywania zasobów są dosłownie nieograniczone. Osoby, które rozumieją i potrafią wprowadzić w życie procesy, takie jak rekombinowane innowacje, zaprowadzą świat do miejsc, których nawet nie możemy sobie wyobrazić.

Lean Customer Development : Skoncentruj się na teraźniejszości, a nie na przyszłości

Zapytaj kogoś: „Czy w przyszłości zrobisz X?” a otrzymasz niedokładną odpowiedź. Niektórzy ludzie będą zbyt uprzejmi, by odmówić. Inni udzielą optymistycznych lub społecznie akceptowalnych odpowiedzi. (Zapytaj dowolnego palacza, jak często mówi ludziom, że planuje rzucić palenie.) Wybory, których dokonujemy natychmiast, różnią się od tych, których dokonujemy w przyszłości; w szczególności nasze przyszłe ja są bardziej cnotliwe. W badaniu przeprowadzonym na Uniwersytecie Illinois w Urbana-Champaign ludzie, których poproszono o wybranie filmów, które chcieliby obejrzeć w przyszłości, wybrali filmy wysokiej klasy lub ważne kulturowo, takie jak Lista Schindlera czy Fortepian. Ale kiedy poproszono ich o wybranie filmu do obejrzenia dziś wieczorem, wybrali bardziej prostolinijne wybory, takie jak Mrs. Doubtfire lub Speed. * Nietrudno znaleźć echa tych zachowań w nas samych. Płacimy za karnety na siłownię, ale nie chodzimy na siłownię; wybieramy dziś wieczorem burgera i racjonalizujemy, że jutro zjemy sałatkę na lunch; obiecujemy, że spłacimy dług technologiczny † w naszej następnej wersji oprogramowania. W Yammerze mała, ale głośna grupa klientów często prosiła o ulepszenie naszych tematów (podobnie jak hashtagi na Twitterze lub Facebooku). Kiedy jednak przyjrzymy się naszym danym analitycznym, możemy potwierdzić, że tylko niewielki procent użytkowników kiedykolwiek dodał temat lub kliknął temat w poście innego użytkownika. Podjęliśmy wiele prób zwiększenia wykorzystania tematu poprzez zmiany w projekcie wizualnym i funkcjonalności, ale zachowanie klientów pozostaje niezmienione. Pomimo obietnic użytkowników dotyczących ich przyszłego zachowania („Gdyby tematy działały lepiej, bylibyśmy w stanie zarządzać naszą siecią Yammer! Gdybyśmy mogli używać tematów częściej, ludzie używaliby ich do tworzenia wewnętrznej bazy wiedzy!”), Rzeczywiste użycie co widzimy dzisiaj, mówi nam, że większość ludzi nie ma motywacji do korzystania z tej funkcji. Aby uzyskać jak najdokładniejsze odpowiedzi od klientów, ułóż pytania dotyczące konkretnych wydarzeń lub decyzji i skup się na teraźniejszości lub niedawnej przeszłości. Kiedy przeprowadzałem wywiady z rozwojem klientów w KISSmetrics, rozmawiałem z wieloma założycielami start-upów, którzy byli bardzo aspirowani na temat tego, jak będą wykorzystywać dane do wyszukiwania wzorców i przeprowadzania testów podziału w celu optymalizacji ich biznesów. Jednak wielu z nich przyznało, że obecnie nie gromadzą żadnych danych poza standardową instalacją Google Analytics. „Opowiedz mi o tym, jak dziś mierzysz dane dla swojej firmy…” zmusiło ich do uczciwego opisania obecnego środowiska i możliwości. To z kolei pozwoliło nam skupić się na kilku funkcjach, które przyniosłyby największą wartość tej grupie klientów.

Zaufanie w Cyberspace : Przepustowość sprzętu

Wydajność sprzętu chmury jest jedną z najbardziej krytycznych i najtrudniejszych do zmierzenia wśród metryk. Wynika to częściowo z różnicy terminologii i ilości chmury używanej przez różne CSP, a częściowo z powodu rozbieżności w wymaganiach klienta chmury. Brak standardów w określaniu ilości zasobów utrudnia ich porównywanie. Na przykład Amazon EC2 wywołuje każdą jednostkę zasobu jako jednostkę obliczeniową EC2 (ECU), vCloud wywołuje każdą jednostkę zasobu jako jednostkę przetwarzania wirtualnego (VPU), a Microsoft Azure wywołuje każdą jednostkę jako wystąpienie obliczeniowe, a wszystkie te jednostki mają różne konfiguracje. Wydajność sprzętu jest również ściśle związana z kosztami, ponieważ zależy od jakości zasobów, a zasoby w chmurze są oferowane jako usługi. Dlatego zamiast wydajności sprzętu powinniśmy mierzyć jego przepustowość, czyli wydajność sprzętu na koszt jednostkowy. Mając więcej pieniędzy, możesz kupić lepsze zasoby, ale pytanie czy przełoży się to na lepszą wydajność? I czy zmiana wydajności spowodowana zmianą kosztów jest jednakowa we wszystkich dostawcach CSP? Trzy ważne składniki wydajności sprzętowej systemu to wydajność procesora, wydajność operacji we / wy dysku i wydajność pamięci. Różne aplikacje mają różne potrzeby w zakresie zasobów i wpływają na nie różne parametry wydajności. Na przykład dodanie większej ilości zasobów procesora nie może pomóc aplikacji intensywnie wykorzystującej pamięć. Oznacza to również, że chmury powinny być oceniane zgodnie z aplikacjami, które powinien uruchamiać użytkownik, ponieważ ocena ogólna nie zapewniłaby dokładnych wyników. Stąd wnioski należy podzielić na trzy różne kategorie; Aplikacje intensywnie korzystające z procesora, dysku i pamięci. Porównując wydajność sprzętu, należy przeprowadzić porównanie w ramach kategorii, a nie w poprzek.

Zaufanie w Cyberspace : Czas odpowiedzi

Czas odpowiedzi jest zwykle mierzony jako różnica czasu między wysłaniem żądania do chmury a późniejszym ich odebraniem wyniku. Czas odpowiedzi składa się z czasu połączenia, opóźnienia w obie strony i czasu przetwarzania żądania. CloudSleuth i Alistair próbują zmierzyć czas odpowiedzi. Podczas gdy oblicza czas odpowiedzi jako czas potrzebny na wysłanie żądania obrazu i pobranie określonej liczby obrazów] oblicza go jako http m czas odpowiedzi na żądanie. Nr ref. [26,27] pokazują, że dla tego samego żądania czas odpowiedzi różnych chmur jest różny i dlatego można je odpowiednio uszeregować. Analizując wyniki obu Referencji widzimy, że wyniki są w większości porównywalne. Niewielką różnicę między wynikami można przypisać różnicy w metodologii i czasie obserwacji. Ta obserwacja umożliwia nam użycie tej miary do oceny różnych dostawców CSP.

Ile Google wie o Tobie : Podsumowanie

W poprzednich wpisach omówiono ogromną moc Google i sposób, w jaki Google wpisuje się w szerszy obraz korzystania z internetu. Omówiono odciski palców pozostawione przez korzystanie z usług Google i innych narzędzi internetowych, w tym adresy IP, pliki cookie, pola nagłówków przeglądarki i konta użytkowników. Zawierał również przegląd danych semantycznych, które użytkownicy ujawniają podczas korzystania z samych narzędzi, takich jak zapytania wyszukiwania, treść wiadomości e-mail, lokalizacje map i preferencje. Każde z tych ujawnień ujawnia poufne informacje i można bezpiecznie założyć, że firmy internetowe będą rejestrować to, co można zarejestrować. Wystarczy jeden wyjątkowy aspekt tych rewelacji, aby powiązać je ze sobą i stworzyć profil użytkownika. Początkowo ten klaster będzie anonimowy, ale z czasem, często w bardzo krótkim okresie, suma tych danych może ujawnić tożsamość samych użytkowników lub jednoznacznie zidentyfikować je, gdy pojawią się na innym, wcześniej nieużywanym urządzeniu komputerowym. Efektem końcowym jest możliwość tworzenia kompleksowych dokumentacji dotyczących użytkowników, grup i firm. To, co mogą zawierać dossier, zależy od charakteru ujawnionych informacji, ale mogą one obejmować wszystko, od stanu zdrowia, stanu cywilnego, wieku, poziomu wykształcenia i sieci społecznościowej. Ta sama koncepcja odnosi się do kojarzenia indywidualnych użytkowników ze społecznościami o wspólnych cechach. 

Ciemna Strona Neta : Nigdy nie ufaj nikomu w witrynie internetowej

Jednak wiele takich kampanii inwigilacyjnych – zwłaszcza gdy są szeroko nagłaśniane w mediach – ma skutki wykraczające daleko poza samo zbieranie informacji. Wiedząc, że mogą być obserwowani przez agentów rządowych, ale nie wiedząc, jak dokładnie taka inwigilacja ma miejsce, wielu aktywistów może skłaniać się ku autocenzurze lub nawet całkowicie przestać angażować się w ryzykowne zachowania w Internecie. Tak więc, nawet jeśli autorytarne rządy nie mogą faktycznie osiągnąć tego, czego obawiają się działacze, wszechobecny klimat niepewności, niepokoju i strachu tylko dodatkowo umacnia ich władzę. Takie plany mają wiele wspólnego z projektem idealnego więzienia, panoptykonem, opisanym przez dziewiętnastowiecznego brytyjskiego filozofa utylitarnego Jeremy’ego Benthama. Celem takich systemów jest sprawowanie kontroli nad zachowaniem więźniów, nawet gdy nikt ich nie obserwuje, nigdy nie pozwalając więźniom wiedzieć, czy są obserwowani. Rządy, oczywiście, są całkiem szczęśliwe, wyolbrzymiając swoje rzeczywiste możliwości, gdyż takie przechwałki działają na ich korzyść. Dlatego w styczniu 2010 roku, kiedy Ahmadi Moghaddam, szef policji irańskiej, chwalił się, że „nowe technologie pozwalają nam identyfikować spiskowców i tych, którzy łamią prawo, bez konieczności kontrolowania wszystkich ludzi z osobna”, musiał wiedzieć, że jego słowa mieć wpływ, nawet jeśli znacznie wyolbrzymił swoje możliwości. Kiedy nikt do końca nie wie, jak rozległy jest nadzór rządowy, każde nowe aresztowanie blogera – niezależnie od tego, czy opiera się na prawdziwych praktykach inwigilacji, wskazówkach od opinii publicznej, intuicji czy przeglądaniu książki telefonicznej – pomoże powstrzymać wywrotowe działania, zwłaszcza od tych, którzy nie są pełnoetatowymi dysydentami. Bezpieczeństwo nigdy nie było jedną z mocnych stron Internetu, a rozprzestrzenianie się mediów społecznościowych w ostatniej dekadzie tylko pogorszyło sytuację. Nawet najbardziej chroniona usługa poczty e-mail nie będzie chronić Twojego hasła, jeśli na Twoim komputerze (lub na tym powolnym i funkcjonalnym komputerze w przypadkowej kafejce internetowej, z której kiedyś musiałeś korzystać) jest keylogger – oprogramowanie, które może nagrywać i transmitować każde naciśnięcie klawisza ). Nie trzeba też włamać się do poczty, aby przeczytać część z nich. Wystarczy zamontować i schować malutki, prawie niewidoczny aparat cyfrowy za plecami. Podobnie nawet bezpieczne, zaszyfrowane usługi, takie jak Skype, nie przyniosą większego pocieszenia, jeśli operator tajnej policji zajmie mieszkanie obok twojego i wystawi przez okno paraboliczny mikrofon. Dopóki większość działań wirtualnych jest związana z infrastrukturą fizyczną – klawiaturami, mikrofonami, ekranami – żaden postęp w technologii szyfrowania nie może wyeliminować wszystkich zagrożeń i luk. Jednak, jak potwierdzają specjaliści ds. Bezpieczeństwa, chociaż można zminimalizować ryzyko stwarzane przez infrastrukturę, znacznie trudniej jest zdyscyplinować użytkowników technologii. Wiele wyrafinowanych ataków ma swoje źródło w manipulowaniu naszymi sieciami zaufania, na przykład wysyłaniu nam wiadomości e-mail od znanej nam osoby lub zlecaniu nam pobierania plików z zaufanych witryn internetowych, jak miało to miejsce w przypadku wietnamskich aktywistów. Kiedy odwiedzamy witrynę sieci Web organizacji, której ufamy, nie spodziewamy się, że zostaniemy zaatakowani przez złośliwe oprogramowanie, tak samo jak nie spodziewamy się zatrucia podczas kolacji; ufamy, że klikane przez nas linki nie prowadzą do witryn, które zmienią nasze komputery w mini-panoptikony. Takie zaufanie niewątpliwie sprawiło, że internet jest atrakcyjnym miejscem do robienia interesów lub po prostu marnowania wielu godzin naszego życia. Niewielu z nas spędza dużo czasu zastanawiając się nad ustawieniami bezpieczeństwa w naszych ulubionych witrynach, zwłaszcza jeśli żadne poufne dane nie są ujawniane. Jednak właśnie niski poziom świadomości sprawia, że ​​narażanie bezpieczeństwa takich witryn jest tak kuszące, zwłaszcza jeśli są to witryny niszowe przeznaczone dla określonych odbiorców. Atak może zainfekować komputery wszystkich niezależnych dziennikarzy, odważnych obrońców praw człowieka lub historyków rewizjonistów bez wzbudzania podejrzeń ze strony bardziej obeznanych z komputerami grup użytkowników. Słabo zabezpieczone strony określonych społeczności umożliwiają zatem tego rodzaju ataki – z których wiele niezmiennie skutkuje większą inwigilacją – które mogą się nie powieść, gdyby członkowie takich społeczności byli celem indywidualnie. Tak stało się z Reporterami bez Granic (RSF), prominentną międzynarodową organizacją pozarządową broniącą wolności słowa, w lipcu 2009 roku, kiedy ktoś umieścił złośliwy odsyłacz w wiadomości e-mail wysłanej przez RSF do swoich zwolenników. Odnośnik został umieszczony obok tekstu 13-tysięcznej petycji żądającej uwolnienia z więzienia dokumentalisty hondup Wangchen. Kliknięcie prowadziło do czegoś, co wyglądało na prawdziwą petycję – więc nie można podejrzewać niczego niewłaściwego – ale witryna zawierała również pułapkę bezpieczeństwa, infekującą komputery każdego, kto kliknął złośliwy odsyłacz. Zaalarmowany o problemie RSF natychmiast usunął łącze, ale trudno oszacować, ile komputerów zostało naruszonych. Nawet popularne i znacznie lepiej obsadzone organizacjami organizacje nie są odporne na wstydliwe słabości, które mogą wyrządzić szkody każdemu w ich kręgu społecznym i zawodowym. Na początku 2009 r. Witryna New York Times, która opiera się na banerach reklamowych dostarczanych przez strony trzecie, nieumyślnie udostępniła niektórym odwiedzającym złośliwe oprogramowanie. Takie gafy mogą stać się jeszcze bardziej rozpowszechnione, ponieważ coraz więcej witryn internetowych zawiera zestaw usług innych firm (np. Przycisk „Lubię to” Facebooka), tracąc pełną kontrolę nad rodzajami danych przepływających przez ich witrynę. Kiedy nawet witryna New York Times karmi Cię wirusami, niewiele jest w Internecie, po których możesz bezpiecznie surfować na autopilocie. Internet działa na zasadzie zaufania, ale jego zależność od zaufania otwiera również liczne luki w zabezpieczeniach. Jego skuteczność jako narzędzia do wycinania przestrzeni sprzeciwu, aw wyjątkowych przypadkach nawet do prowadzenia kampanii przeciwko autorytarnym rządom, należy oceniać na podstawie znacznie szerszego zestawu kryteriów niż tylko koszt i łatwość komunikacji. Jest całkiem oczywiste, że w świecie, w którym nie ma innych zastosowań internetu, poczta e-mail jest tańszą, skuteczniejszą i bezpieczniejszą alternatywą dla odręcznego listu. Ale w świecie takim jak nasz, w którym Internet ma wiele innych funkcji, błędem byłoby ocenianie praktyki e-mailowej w oderwaniu od innych działań online: przeglądania, czatowania, pisania, grania, udostępniania plików oraz pobierania i oglądania pornografii. Każde z tych działań tworzy wiele luk w zabezpieczeniach, które zmieniają rachunek ryzyka. Ważne jest, aby uniknąć stania się ofiarą centryzmu internetowego i skupiać się wyłącznie na nieodłącznych cechach narzędzi online, kosztem badania, w jaki sposób te cechy są łagodzone przez kontekst, w którym narzędzia są używane. Wysyłanie i odbieranie wiadomości e-mail na komputerze kawiarni internetowej, na której poprzedni klient pobierał pornografię z nielegalnych witryn, może nie być ogromnym postępem w porównaniu z ręcznym dostarczaniem listu pisanego na maszynie. Jednak jest to środowisko, w którym wielu aktywistów w krajach rozwijających się, którym brakuje pieniędzy i sprzętu lub po prostu ukrywa się przed wszechwidzącym okiem tajnej policji, jest zmuszonych do pracy. Zrozumienie pełnej gamy zagrożeń i słabych punktów, na które narażają się aktywiści, wymaga nieco więcej pracy śledczej niż zwykłe porównanie warunków świadczenia usług, które są dostarczane z wszystkimi nowo utworzonymi kontami e-mail