Audyt Umysłu Hackera : Zmienne narzędzi ataku do rozważenia

Obecnie istnieje ogromna liczba narzędzi atakujących, z których niektóre są dostępne w domenie publicznej, a wiele z nich lub nie. Kiedy siedzimy i patrzymy na dzienniki wykrywania włamań po wystąpieniu incydentu, pytanie, jak odróżnić narzędzia ataku używane przez jednego napastnika, a nie inne, często się kurczy. Czy użycie określonego narzędzia ataku przez jednego atakującego sprawia, że ​​jest on „lepszy” niż następny? Czy narzędzie użyte w ataku jest dostępne w domenie publicznej? Jeśli nie, co mam zrobić z przeciwnikiem, który go skutecznie wykorzystał? W następnej części tego rozdziału podjęto próbę wprowadzenia pewnych sposobów rozróżnienia między narzędziami ataku a tym, czego możemy się dowiedzieć o naszych przeciwnikach na podstawie tych czynników różnicujących.

Wskaźniki punktacji narzędzi

Chociaż prawdą jest, że wiele narzędzi ataków jest endemicznych dla określonej techniki ataku, a zatem można argumentować, że one i metryki oceny technik stanowią jeden i ten sam zestaw miar, istnieje podstawowy powód, dla którego tak nie jest. narzędzie ataku może wykorzystywać określoną technikę ataku (która w odpowiednich okolicznościach może zapewnić wysoki poziom możliwości dla przeciwnika), wiele metryk technik nie bierze pod uwagę czynników, takich jak dostępność narzędzia ataku lub jego łatwość użycia, a co najważniejsze, nie definiuje różnic między różnymi narzędziami ataku wykorzystującymi podobną lub identyczną technikę ataku. Na przykład dwa narzędzia ataku wykorzystujące zdalne przepełnienie stosu, chociaż używają identycznych technik ataku, mogą zapewnić atakującemu różne poziomy możliwości ze względu na różnice w sposobie implementacji techniki ataku.

Agile Leadership : ZIDENTYFIKUJ SWOJE AKTYWA, WŁĄCZNIE Z UKRYTYMI (UMIEJĘTNOŚCI 3)

Wiele osób działa w tym, co moglibyśmy nazwać „Gdyby tylko ziemia”. Za każdym razem, gdy biorą udział w rozmowie, szybko wspominają o tym, czego chcieliby mieć – o lepszej pracy, ładniejszym domu, lepiej wychowanych dzieciach. Firmy i organizacje niewiele się różnią. Gdybyś mógł słuchać ich spotkań, usłyszałbyś takie stwierdzenia jak:

Gdybyśmy tylko nie przegapili tej okazji…

Gdybyśmy tylko mieli więcej pieniędzy…

Gdyby tylko inne kraje nie miały tak niskich kosztów pracy…

Nie chodzi o to, że te pragnienia nie są rzeczywiste – ludzie i organizacja naprawdę chcieliby znaleźć się w innej sytuacji. Ale pod koniec rozmowy nic się nie zmieniło i najprawdopodobniej podczas następnej rozmowy ponownie usłyszysz te same uczucia. Jeśli jesteśmy ze sobą szczerzy, to nie tylko inni ludzie z „Gdyby tylko ziemia”. Większość z nas jest przynajmniej częstymi gośćmi. Przekonaliśmy się, że tak naprawdę nie możemy nic zrobić, dopóki ktoś inny nie zajmie się potrzebą, którą uważamy za krytyczną. Niekoniecznie jest to, że jesteśmy z natury pesymistami, chociaż może tak być w przypadku niektórych z nas). To naprawdę przejaw myślenia hierarchicznego. Omówiliśmy sposoby, w jakie hierarchie ograniczają myślenie i kontrolują zachowania; inną z ich ważnych funkcji jest alokacja zasobów. Większość organizacji ma kilka procesów związanych z tym: na przykład budżetowanie pozwala liderom zapewnić finansowanie różnym jednostkom. Innym jest „bramkowanie etapów”, w ramach którego grupy przedstawiają nowe pomysły na projekty w określony sposób, aby je zatwierdzić. Mówiąc bardziej ogólnie, jesteśmy przyzwyczajeni do patrzenia na kogoś, kto ma większy autorytet niż my, aby zapewnić nam potrzebne rzeczy. Umiejętność 3 prosi nas o porzucenie tej perspektywy. W myśleniu sieciowym nie ma góry ani dołu. Nadal możemy potrzebować zasobów, ale nie ma nikogo, kto miałby je nam przekazać. Najpierw musimy podsumować zasoby, które już mamy. Co my i członkowie naszej sieci, którzy zgodzili się z nami współpracować, mamy do zaoferowania, aby odpowiedzieć na zadane przez nas pytanie? To nie jest tylko (być może przesadnie) optymistyczne myślenie; jak zobaczysz, w środowisku sieciowym jest to wyjątkowo praktyczne. Mamy wokół nas zasoby, które można wykorzystać na nowe i różne sposoby.

Lean Customer Development : Następny krok: przygotuj się na rozmowy z rozwojem klientów

Teraz masz narzędzia, dzięki którym możesz kontaktować się z docelowymi klientami, gdziekolwiek się znajdują. Prawdopodobnie nie będziesz musiał używać wszystkich opisanych tutaj metod. Gdy wypróbujesz kilka, będzie jasne, które metody są najbardziej skuteczne w dotarciu do pierwszych kilku osób (które z kolei doprowadzą cię do większej liczby potencjalnych rozmówców). W następnej części omówiono, czego się nauczysz od tych docelowych klientów i jakie pytania zadać, aby uzyskać najbardziej wartościowe i przydatne informacje

Ile Google wie o Tobie : Ujawnienia semantyczne

Do tej pory widzieliśmy ślad identyfikacyjny pozostawiony przez użytkowników, gdy odwiedzają witryny internetowe firm internetowych, w tym informacje dostarczane na poziomie sieci, takie jak adresy IP oraz informacje ujawniane przez ich przeglądarkę internetową, takie jak pliki cookie, wartości referencyjne , system operacyjny, procesor, rozmiar ekranu, oprogramowanie i wersje wtyczek. Jednak poruszyliśmy tylko informacje ujawnione przez samych użytkowników w wyniku ich interakcji oraz sposób, w jaki te informacje mogą służyć do osobistej identyfikacji. Rozdział 1, „Wyszukiwanie w Google”, zawiera przegląd typów poufnych informacji, które użytkownicy przekazują, gdy korzystają z narzędzi i usług Google, w tym zapytań wyszukiwania, interesujących lokalizacji geograficznych, dokumentów edytora tekstu i wiadomości e-mail. Główne rozdziały książki poświęcone są każdej z tych konkretnych form ujawniania semantycznego. Na przykład następna część, „Wyszukiwanie”, zawiera setki rzeczywistych zapytań wyszukanych z dzienników serwera WWW. W tym miejscu przeanalizuję dwa inne przykłady, które mają szerokie zastosowanie: konta zarejestrowanych użytkowników i nawigacja w witrynie internetowej.

Zaufanie w Cyberspace : Bezpieczeństwo obwodowe

Bezpieczeństwo graniczne odnosi się do fizycznego bezpieczeństwa i ochrony infrastruktury chmury przed intruzami z zewnątrz. Systemy wykrywania włamań przez zapory ogniowe (IDS), system zapobiegania włamaniom (IPS), strefy zdemilitaryzowane (DMZ), inspekcja dzienników, sprawdzanie integralności plików systemowych itp. To środki zwykle podejmowane w celu zapewnienia bezpieczeństwa obwodowego. CSA, w swojej inicjatywie oceny konsensusu, wymienia również bezpieczeństwo obiektu jako jeden z parametrów, które można zgrupować z bezpieczeństwem obwodowym.

Ciemna Strona Neta : Ale widziałem to w Spinternet!

Ewolucja reakcji Chaveza na Twittera – silna opozycja ideologiczna, po której następuje szerokie przyjęcie – jest typowa dla tego, jak autorytarne reżimy reagują na Internet. Po pierwsze, wierzą, że Internet jest czymś niepoważnym i zniknie tak szybko, jak się pojawi. Ku ich wielkiemu rozczarowaniu nigdy tak się nie dzieje; gorzej, prędzej czy później zostaje on przyjęty przez opozycję, jeśli jest taka, która używa go głównie w celu uniknięcia ścisłej kontroli rządu nad mediami. To wtedy wiele autorytarnych rządów zaczyna eksperymentować z cenzurą. Wiele zależy tutaj od sytuacji politycznej w ich krajach. Dla niektórych cenzura internetowa byłaby do przyjęcia, ponieważ cenzurują już inne media; dla innych bezpośrednia cenzura nie byłaby opcją, ponieważ wolą oni rozprawić się z wolnymi mediami za pomocą bardziej pośrednich środków, od kontroli podatkowych po zastraszanie poszczególnych dziennikarzy. Kiedy cenzura internetowa jest niepraktyczna, politycznie niemożliwa do obrony lub nadmiernie kosztowna, rządy zaczynają eksperymentować z propagandą, aw kilku skrajnych przypadkach z wszechobecnym nadzorem. W przeciwieństwie do wielu autorytarnych rządów reżim Chaveza zawsze preferował łagodniejsze środki interwencji i kontroli, starając się unikać ostrzejszych metod stosowanych przez rządy Chin i Iranu. Dlatego w 2007 roku Chavez odmówił przedłużenia koncesji przyznanej Globovision, popularnemu i niezwykle krytycznemu kanałowi telewizyjnemu, zmuszając go zasadniczo do przejścia na telewizję kablową, podczas gdy w 2009 roku jego minister komunikacji zamknął ponad sześćdziesiąt stacji radiowych, stwierdzając, że brakuje im niezbędne licencje i obietnice wykorzystania ich częstotliwości dla mediów społecznościowych. Jeśli chodzi o Twittera, od którego rząd tak naprawdę nie może cofnąć licencji, Chavez wybiera nie między cenzurą a wolnością słowa, ale między całkowitym pozostaniem poza przestrzenią Twittera – a tym samym ryzykując utratę kontroli nad rozmowami online – i próbując wlać takie rozmowy z własną ideologią. Nie tak miało być. Wiele wczesnych prognoz dotyczących Internetu zakładało, że uwolni on świat od rządowej propagandy. Frances Cairncross w swoim bestsellerze z 1997 r. „Śmierć dystansu”, definiującym tekście kanonu cyberutopii, przewidziała, że poznając różne punkty widzenia, w Internecie lub na tysiącach witryn kanałów telewizyjnych i radiowych, które ostatecznie będą dostępne, ludzie będą mniej podatni na propagandę polityków ”. Jej przewidywania okazały się błędne: rządy nauczyły się, że nadal mogą manipulować rozmowami online, nieznacznie dostosowując sposób produkcji i pakowania swojej propagandy, a niektóre z ich starszych i skądinąd przestarzałych przekazów znajdują nowe życie i przyciągają nowych odbiorców. Trudno było przewidzieć, że ksenofobiczne i antyamerykańskie wiadomości będą brzmiały bardziej przekonująco, gdy będą dostarczane przez zaciekłych i rzekomo niezależnych blogerów. Rodzi to jednak jeszcze szersze pytanie: dlaczego propaganda rządowa – a zwłaszcza propaganda oparta na kłamstwach i celowym przeinaczaniu faktów – nadal działa w czasach, gdy w Internecie można znaleźć mnóstwo wiarygodnych dowodów, aby ją obalić? To działa z tych samych niefortunnych powodów, co mity o zaginionym akcie urodzenia Baracka Obamy lub mity o 11 września jako pracy wewnętrznej dla tak wielu odbiorców w Ameryce. Łatwa dostępność dowodów przeciwnych nie wystarczy do obalenia takich mitów, ponieważ nie zawsze opierają się one na racjonalnym badaniu dowodów. Ponadto pewne strukturalne warunki życia publicznego pod rządami władzy autorytarnej utrudniają obalenie mitów wywołanych przez rząd. Barbara Geddes, uznana politolog z Uniwersytetu Kalifornijskiego w Los Angeles, która badała źródła poparcia dla autorytarnych państw na całym świecie, odkryła, że ​​określony sektor populacji jest najbardziej podatny na propagandę rządową. Zazwyczaj to właśnie możemy najlepiej opisać jako klasę średnią: ludzie z pewnym podstawowym wykształceniem, którzy dobrze zarabiają na życie i nie są ani biedni i ignoranci, ani bogaci i wyrafinowani. (Te dwie ostatnie grupy, jak stwierdził Geddes, były najmniej podatne na propagandę rządową: pierwsza, ponieważ nie mogła nawet zrozumieć, czego chce rząd, a druga, ponieważ łatwo ją przejrzał). Zatem wysokie wskaźniki ekspozycji na propagandę rządową mogą niekoniecznie uświadamiać ludziom fakt, że są poddawani praniu mózgu, nie mówiąc już o umożliwieniu im czytania między wierszami. Konwencjonalną mądrość na temat propagandy rządowej w państwach autorytarnych najlepiej podsumował nikt inny jak Ithiel de Sola Pool, który powiedział: „Kiedy reżimy narzucają codzienną propagandę w dużych dawkach, ludzie przestają słuchać”. Geddes nie zgodził się: „Musimy przypuszczać, że musi to zająć niezwykle wykształcona ludność, zanim rządowa kontrola przepływu informacji zacznie w jakikolwiek poważny sposób bumerang. ” Samo ujawnienie informacji nie zmniejsza poparcia dla autorytarnych rządów; nie gwarantuje wzrostu umiejętności korzystania z mediów ani wyrafinowania. Po prostu włączenie populacji kraju do sieci nie wywoła rewolucji w krytycznym myśleniu; sądząc po niedawnej globalnej histerii dotyczącej tego, jak Internet może nas ogłupiać, niektórzy ludzie wyraźnie wierzą, że jest odwrotnie.

Nic więc dziwnego, że autorytarne rządy od Rosji po Iran i od Chin po Azerbejdżan są zajęte przekształcaniem Internetu w Spinternet – sieć o niewielkiej cenzurze, ale z dużą ilością spinów i propagandy – co wzmacnia ich ideologiczną supremację. Era nowych mediów, z charakterystycznym rozdrobnieniem dyskursu publicznego i decentralizacją kontroli, znacznie ułatwiła życie urzędnikom propagandowym pracującym w dusznych urzędach autorytarnych rządów.

Audyt Umysłu Hackera : Wprowadzenie: Teoretyczne krzyżowanie i systemy punktacji punktów ataku

Niezależnie od tego, czy charakteryzujemy przeciwnika z teoretycznego punktu widzenia, czy też z perspektywy czasu (po wystąpieniu incydentu), typy przeciwników, z którymi mamy do czynienia, pozostają takie same, podobnie jak wiele stosowanych przez nas metryk charakteryzujących przeciwników. Podstawą wielu wskaźników charakteryzujących po incydencie jest to, że można „ocenić” atak w celu określenia wartości szeregu zmiennych odnoszących się do poziomu umiejętności przeciwnika, preferencji ryzyka związanego z atakiem, a nawet ( w niektórych przypadkach) motywacja przeciwnika. Stawiamy hipotezę, że dane jakościowe związane ze zmiennymi, takimi jak te odnoszące się do umiejętności przeciwnika, można wyliczyć, analizując ilościowe, obserwowalne dane dotyczące ataku, takie jak te odnoszące się do złożoności danego ataku. Rozważając teorie, które ustaliliśmy we wcześniejszych rozdziałach (takie jak te, które regulują narażenie przeciwnika na ryzyko w porównaniu z zasobami, których użył przeciwnik), jesteśmy w stanie uzyskać nieoceniony wgląd w zmienne przeciwnika, takie jak preferencja do ryzyka, motywatory przeciwnika i używając terminów laików , jak bardzo przeciwnik chciał zhakować atakowany host lub sieć.

Źródło problemu

Każdy, kto kiedykolwiek parał się technologiami wykrywania włamań i / lub uruchamiał własne urządzenie do wykrywania włamań oparte na hoście (HIDS) lub sieci (NIDS) na hoście lub w sieci podłączonej do Internetu, przyzna, że ​​częściej niż nie wydaje się, że większość ataków pochodzi z określonego zestawu zakresów adresów IP w sieci. Podobnie jak w przypadku nazw domen internetowych, adresy IP mogą być powiązane z osobą lub grupą, w której adres jest zarejestrowany. Ponieważ kontakt w rekordzie rejestracji adresu IP często jest grupą odpowiedzialną za utrzymanie systemów rezydujących na przydzielonym adresie IP, dane ch są często przydatne do zapewnienia „pierwszego punktu wywołania” w śledzeniu pochodzenia ataku. Informacje o tym, do kogo przypisany jest adres internetowy, można uzyskać z witryn internetowych organów, których zadaniem jest przydzielanie adresów IP, takich jak American Registry for Internet Numbers (ARIN; www.arin.net) i Reseaux IP Europeens ( RIPE; www.ripe.net).

Rysunek przedstawia wynik typowego zapytania whois – w tym przypadku adresu IP zarejestrowanego dla organizacji w Pekinie w Chinach.

Chociaż wydaje się, że wiele z obserwowanych obecnie ataków internetowych pochodzi z krajów azjatyckich, często kwestionowana jest kwestia prawdziwego pochodzenia osób inicjujących te ataki. Czy osoby odpowiedzialne za te ataki rzeczywiście znajdują się w Azji? A może ataki przeprowadzane są przez osoby z innych krajów, które wykorzystują swój dostęp do zainfekowanych systemów w Azji, aby wykorzystać atak?

Przy samych danych IP udzielenie odpowiedzi na pytanie dotyczące domeny jest prawie niemożliwe wykrycie pochodzenie napastnika, przynajmniej z jakimkolwiek stopniem pewności – coś do rozważenia, gdy następnym razem Ty lub ktoś z Twojej organizacji podejrzewa, że ​​jesteś atakowany przez Chińczyków. Duża liczba danych pochodzących z IDS i innych źródeł danych dotyczących ataków sugeruje, że podczas boomu internetowego setki azjatyckich sieci komputerowych były jednymi z najbardziej niezabezpieczonych w Internecie. Biorąc to pod uwagę, sugerowanie, że osoba atakująca pochodzi z Azji lub innej, opierając się wyłącznie na adresie IP, z którego pochodzi atak, byłoby trochę głupie. Istnieją dwie kategorie obserwowalnych danych, które możemy przeanalizować podczas wykonywania charakterystyki ataku. Obie kategorie odnoszą się do elementu „Technologia” w obiekcie zasobu, należącego do właściwości atakującego. Są to:

* Narzędzia używane podczas pojedynczego ataku lub próby ataku

* Techniki używane podczas pojedynczego ataku lub próby ataku

Agile Leadership: WYKORZYSTANIE UMIEJĘTNOŚCI: ZWINNY LIDER JAKO PYTAJĄCY

Jednym z ćwiczeń, aby rozpocząć naukę zadawania dobrych pytań, jest ćwiczenie pytań typu „jak można”. Pomyśl o pytaniu opisującym sytuację, którą chcesz zmienić, i zadaj sobie pytanie: „Jak mogę poprawić tę sytuację?” Rozpocznij swoje odpowiedzi od „Mogę” lub „A co gdybym mógł zrobić…” lub „Wyobraź sobie, że…” Jeśli spróbujesz tego podejścia w grupie, zdziwisz się, ile odpowiedzi można wygenerować w ciągu zaledwie kilku minut. Możesz także ćwiczyć swoje umiejętności zadawania lepszych pytań, wybierając temat i zapisując jak najwięcej pytań w ciągu kilku minut. Następnie spójrz na swoją listę. Sortuj je według pytań technicznych i adaptacyjnych. Teraz napisz drugą listę pytań. Sprawdź, czy poprawiłeś pytania w każdej wykonanej rundzie. Trzecie ćwiczenie polega na zadawaniu sobie – regularnie – czy twoje pytania inspirują innych do poświęcenia swojego czasu, pomysłów i energii. Są szanse, że jeśli twoje pytania są doceniające i koncentrują się na potencjalnych możliwościach, łatwiej zaangażujesz ludzi, niż gdybyś stale wskazywał na braki. Jeśli pracujesz z grupą, zadanie dobrego sformułowania pytania jest trudniejsze. Dochodzenie do pytania ramowego, którego chce użyć grupa, jest często procesem iteracyjnym. Większość z nas jest w pełni zaangażowana w swoją codzienną pracę. Podniesienie naszego myślenia do pytania adaptacyjnego wymaga czasu. Nie zniechęcaj się, jeśli pierwsze pytanie, które zadasz, nie brzmi. Poproś kilku kolegów o pomoc, wypróbowując różne perspektywy i podejścia, aż znajdziesz właściwą. Możesz również skorzystać z tej listy kontrolnej autorstwa Gervase R. Bushe z Uniwersytetu Simona Frasera: Wielkie pytania są zaskakujące. Są to pytania, o których ludzie wcześniej nie rozmawiali ani nie myśleli. Są to pytania, które skłaniają ludzi do refleksji i myślenia. Dotykają ludzkich serc i ducha. Są to pytania, które mają znaczenie osobiste i dotyczą tego, co dla nich najważniejsze. Podpowiadają historie, które będą budować relacje. W wyniku rozmów, które rodzą te pytania, ludzie czują się bliżej siebie. Osiąga się większe poczucie wrażliwości i zaufania. Zmuszają nas do spojrzenia na rzeczywistość trochę inaczej. Czasami rzeczywistość można zmienić w sposób, w jaki zadaje się pytanie. Dowiesz się, kiedy zadasz właściwe pytanie – jeśli pytania zapraszają ludzi do rozmowy, właściwe pytanie sprawia, że ​​ludzie mówią: „Tak! Bardzo chciałbym być częścią tej rozmowy ”. Przebijaj się, aż znajdziesz słowa, które wciągną ludzi do dyskusji z entuzjazmem i celem.

STUDIUM PRZYPADKU: PRZEKREŚLENIE PYTANIA W INSTYTUCJI WSPÓLNOTOWEJ W ROCKFORD

Klehm Arboretum and Botanical Gardens w Rockford w stanie Illinois zostało założone jako szkółka drzew w 1910 roku. Działało jako szkółka do 1985 roku, kiedy to rodzina Klehm podarowała szkółkę hrabstwu Winnebago i założyła ją jako arboretum. Z biegiem czasu zarząd arboretum musiał stawić czoła malejącej liczbie członków, wyższym kosztom utrzymania i niższej frekwencji. Liderzy społeczności, którzy byli związani z arboretum przez wiele lat, słyszeli od niektórych przyszłych członków, że lokalizacja arboretum w „mniej niż pożądanej” dzielnicy zniechęca wielu ludzi do uczęszczania do niego. Zarząd zdecydował, że potrzebuje planu strategicznego, aby nakreślić bardziej zrównoważoną przyszłość. Janyce był byłym członkiem zarządu arboretum i został zaproszony do pomocy w zarządzie. Zaczęła od poproszenia ich o rozważenie potencjalnych pytań dotyczących ramek. Początkowe pomysły koncentrowały się na deficytach, takich jak brak członków, niska frekwencja, rosnące koszty utrzymania terenów i niemożność sfinansowania głównych planów. Chociaż wszystkie te pytania dotyczyły ważnych aspektów działalności arboretum, dotyczyły również problemów. Janyce kontynuowała rozmowę, szukając doceniającego pytania. Punkt zwrotny nastąpił, gdy zapytała ich o ich własne doświadczenia – co zainspirowało ich w arboretum? Jak wyglądały ich pierwsze wizyty w arboretum? Dlaczego zgłosili się na ochotnika? To zwróciło dyskusję w innym kierunku: członkowie zarządu zaczęli zastanawiać się i dzielić ze sobą historiami oraz przypomnieć sobie, co im się podobało w arboretum. W końcu grupa zdecydowała się na postawione pytanie: „Jak by to wyglądało, gdybyśmy podzielali piękno naszego arboretum?” Następnie zarząd zaprosił swoich członków do wzięcia udziału w tej nowej rozmowie – takiej, która nie była skupiona na rozwiązaniu konkretnego problemu, ale na wyobrażeniu sobie, co jest możliwe. Wielu członków wzięło w nich udział, generując wiele nowych pomysłów, które pomogą arboretum w rozwoju w czterech kluczowych obszarach: oferowaniu bardziej przyjaznych rodzinie zajęć, zwiększaniu możliwości edukacyjnych, poprawie reputacji i budowaniu wspomnień na całe życie dla odwiedzających. Rozmowy ożywiły zaangażowanie członków wobec arboretum i jego przyszłości, a pierwsze ulepszenia obiektu są obecnie w toku: nowy pawilon ogrodowy i taras zostały ukończone, nowe oznakowanie zostało zainstalowane, a ogród dla dzieci jest obecnie w budowie

Lean Customer Development: Rozwiązywanie problemów z wywiadem

Z mojego doświadczenia wynika, że ​​będziesz zaskoczony, jak często wszystko idzie dobrze. Jeśli nie masz doświadczenia w rozmowach z klientami na temat rozwoju, będziesz mieć kilka pytań, więc omówmy, co może pójść nie tak i jak sobie z tym poradzić.

A jeśli nikt nie odpowie?

Po wysłaniu wstępnej prośby o rozmowę radzę poczekać co najmniej kilka dni na odpowiedź. W przypadku klientów biznesowych zwykle czekam tydzień. W tym momencie ponownie wyślę prośbę z dodatkową wiadomością, np. „Nadal z przyjemnością z tobą porozmawiam. Jeśli będziesz dostępny w tym tygodniu, daj mi znać, a ustalę termin ”. W około 20% przypadków rozmówca odpowiada na ten e-mail uzupełniający, a my z powodzeniem planujemy i kończymy wywiad. Jeśli nie otrzymasz odpowiedzi, nie polecam dalszego ścigania tej osoby. Nie denerwuj się. Jeśli wysłałeś kilka próśb i nikt nie odpowiedział, zaciągnij przyjaciela lub współpracownika, aby przeczytał Twoją wiadomość i przekazał Ci opinię. Skrócenie lub wyraźniejsze przekazanie wiadomości lub zmiana tonu może wystarczyć. A co, jeśli otrzymałeś opinię na temat swojej wiadomości, poprawiłeś ją, a następnie wysłałeś 10 lub więcej próśb, które nadal nie przyniosły żadnych odpowiedzi? Cóż, pomyśl, że twoja pierwsza hipoteza unieważnia. Albo docierasz do niewłaściwych osób, albo poruszony przez Ciebie temat nie jest interesujący. Jeśli tak się stanie, możesz wrócić do tego wcześniej i zrewidować swoją hipotezę.

Wywiad nie pokazuje się

Z mojego doświadczenia wynika, że ​​od 5% do 10% wywiadów, które planujesz, zakończy się odwołaniem lub niepojawieniem się. Kiedy przeprowadzałem testy użyteczności i planowałem sesje przez cały dzień, tak naprawdę zaplanowałem swój dzień. Moja ogólna zasada była taka, że ​​1 na 10 uczestników nie stawił się. Z tego powodu zazwyczaj planowałem sesje bez przerwy. (Oznaczało to, że kiedy udało mi się uzyskać pełną frekwencję, musiałem pominąć lunch). Z mojego doświadczenia wynika, że ​​rozwój klientów ma mniejszą liczbę wyświetleń niż testy użyteczności. Myślę, że dzieje się tak, ponieważ rozwój klienta wymaga osobistego podejścia do rekrutacji uczestników; trudniej jest zawieść znanej osobie niż bezimiennej osobie rekrutującej do badań użytkowników. Jeśli rozmówca odwoła spotkanie lub się nie pojawi, odczekaj dzień lub dwa, a następnie wyślij wiadomość z propozycją zmiany terminu. Zwykle rozmówca odpowiada i będziesz mógł z powodzeniem przełożyć termin, ale jeśli nie otrzymasz odpowiedzi, odpuść.

Zaufanie w Cyberspace: Prywatność i ochrona

Prywatność to przestrzeganie przez usługodawcę norm prawnych lub pozaprawnych w celu ochrony poufnych informacji klienta. Prywatność odgrywa główną rolę w określaniu wiarygodności dostawcy usług kryptograficznych, ponieważ określa gwarancję, jaką CSP daje klientowi, co do poufności treści klienta. Parametry, które obejmują prywatność, to zgoda, restrykcyjność i przejrzystość klienta. Są używane przy ustalaniu umów SLA. Usługodawca jest zobowiązany do przestrzegania norm określonych w umowie SLA. Innym czynnikiem determinującym poziom prywatności danych umieszczonych w infrastrukturze dostawcy usług w chmurze jest segregacja maszyn wirtualnych (VM) na maszynie fizycznej. Koncepcja wirtualizacji pomaga nam, ponieważ umożliwia użytkownikom współdzielenie logicznej przestrzeni na fizycznej maszynie. Jednocześnie zapewnia również wspólną platformę dla wielu klientów i ich maszyn wirtualnych. Izolacja i oddzielenie tych działań VM ma kluczowe znaczenie dla zagwarantowania poufności i integralność operacji, bez ingerencji innych klientów. Dostawca CSP, który może zapewnić to z dużą pewnością siebie i zastosować się do niego, będzie wysoko oceniany na opracowanej architekturze oceny zaufania. Kwestie bezpieczeństwa w przetwarzaniu w chmurze obejmują utratę zarządzania, danych, aplikacji, awarię izolacji, ryzyko zgodności, złośliwy insider w chmurze, wyciek danych, zagrożenia dla ochrony danych itp. Raport techniczny mówi o ryzyku związanym z ekonomią skali chmury i elastyczność z punktu widzenia bezpieczeństwa. Ogromne koncentracje zasobów i danych stanowią bardziej atrakcyjny cel dla atakujących, ale zabezpieczenia w chmurze mogą być bardziej niezawodne, skalowalne i opłacalne. Te problemy bezpieczeństwa można podzielić na następujące kategorie: (c.d.n.)