Lean Customer Development : Znajdowanie ludzi w świecie offline

Czasami najprostszym sposobem na znalezienie potencjalnych klientów jest fizyczne udanie się tam, gdzie się znajdują. Nigdy nie znajdziesz więcej zebranych biegaczy niż pod koniec biegu na 5 km lub półmaratonu; nigdy nie znajdziesz więcej dentystów niż w Starbucks po drugiej stronie ulicy od dużej konferencji stomatologicznej. Przechwytywanie ludzi w prawdziwym świecie może być bardziej wrażliwe, ponieważ będziesz musiał im przeszkodzić. Sztuczka polega na przemyśleniu zadań, które Twój potencjalny klient musi wykonać (ustawienie się w kolejce, nawiązanie kontaktu z potencjalnym partnerem biznesowym, uzyskanie numeru tej uroczej dziewczyny, dokonanie zakupu) – i nie podchodzić przed zakończeniem tych zadań. Istnieje również większe prawdopodobieństwo, że będziesz mieć ograniczenia czasowe (biegacz prawdopodobnie jest zbyt spocony i spragniony, by długo rozmawiać; dentysta prawdopodobnie musi się pospieszyć, aby nie przegapić kolejnej sesji). Nie planuj pełnego wywiadu. Skoncentruj się na jednym pytaniu lub szybko przedstaw problem i poproś o informacje kontaktowe, abyś mógł odpowiedzieć później. Konferencje oferują możliwości sponsorowania, ale jeśli kiedykolwiek pracowałeś w budce konferencyjnej, wiesz, że przygnębiająco niewiele osób przychodzi z tobą porozmawiać (chyba że przekupujesz ich naprawdę atrakcyjnymi nagrodami lub nagrodami na loterii). Będziesz musiał aktywnie kontaktować się z ludźmi, aby odpowiedzieli na pytania lub udostępnili informacje kontaktowe.

Idź tam, gdzie już są Twoi potencjalni klienci

Suszona wołowina z dobrym winem? „Dostrzegano, że suszona wołowina to niedroga przekąska, jako zdominowana przez mężczyzn niezdrowa żywność, którą można kupić na stacji benzynowej” – mówi Jon Sebastiani, dyrektor generalny KRAVE. Ale Sebastiani dostrzegł trend w kierunku diet wysokobiałkowych i żywności organicznej i postawił hipotezę, że konsumenci są gotowi na wybór dla smakoszy. Zastanawiał się: „Czy zmiana postrzegania całej kategorii jest zbyt dużym wyzwaniem? To było nasze pierwotne pytanie ”. Sebastiani zaczynał w Sonomie, którą żartobliwie nazywa „centrum wytwornego kulinarnego myślenia, gdzie ludzie są niemal całkowicie aroganccy, jeśli chodzi o wybory żywieniowe”. Udał się tam, gdzie już byli jego potencjalni klienci: lokalne Whole Foods i coroczna aukcja wina. W tym samym czasie Sebastiani zapisał się na kurs Lean LaunchPad Steve’a Blanka w programie Executive MBA w Berkeley-Columbia. Co tydzień przynosił na zajęcia to, czego się nauczył, i otrzymywał opinie od Blanka.

Zespół KRAVE był zaskoczony tym, jak entuzjastycznie potencjalni klienci potwierdzili swoją hipotezę. „To było tak, jakbyśmy odblokowali stłumiony popyt na wysokiej jakości suszone mięso. Ludzie potajemnie uwielbiali suszone mięso i chcieli wiedzieć, gdzie mogą kupić dobre rzeczy ”. Po zweryfikowaniu zapotrzebowania klientów na wysokiej jakości suszone mięso, KRAVE musiał upewnić się, że jego produkt spełni te oczekiwania.

Sebastiani zapytał potencjalnych klientów, w jaki sposób podejmują decyzje zakupowe, jakie informacje żywieniowe oglądają i jak definiują naturalne, zdrowe przekąski. Skończyły się azotany i sztuczne składniki. „Byliśmy zszokowani tym, jak daleko musieliśmy zajść pod względem żywieniowym, aby zostać uznanym za produkt premium” – mówi Sebastiani.

Oczywiście popyt ze strony klientów to tylko połowa sukcesu. Aby dotrzeć do klientów docelowych, KRAVE musiał być dostępny na półkach sklepowych. Dla dystrybutorów i detalistów nowe produkty stanowią ryzyko. „Konkurencja o miejsce na półkach jest tak duża. Każdy centymetr kwadratowy kosztuje. Podejmują decyzje w oparciu o trendy konsumenckie – muszą wierzyć, że klient wyda pieniądze na ten produkt. ” Sebastiani był w stanie przenieść wyniki swoich rozmów z klientami do Safeway, co przyniosło mu pierwsze zamówienie na produkt o wartości 500 000 USD. „Udało nam się udowodnić, że klient był gotowy” – mówi Sebastiani. Wykorzystał dane sprzedażowe z Safeway, aby pomóc mu wygrać kolejny przetarg w supermarkecie. KRAVE jest obecnie sprzedawany w ponad 15 000 artykułów w Stanach Zjednoczonych i Kanadzie, aw 2012 roku sprzedano go za ponad 12 milionów dolarów. Ale nie szukaj go obok Slim Jims – obok KRAVE Basil Citrus lub Sweet Chipotle znajdziesz jerky Clif Bars, Odwalla, PopChips i inne oferty w alejkach ze zdrową żywnością.

Ile Google wie o Tobie: Dźwięk

Dźwięki wydobywające się z komputera, jego urządzeń peryferyjnych i interakcji z nimi również zawierają cenne informacje, które można wykryć z dużej odległości. Najbardziej oczywiste są dźwięki dochodzące z głośników i podczas interakcji głosowych za pomocą funkcji rozpoznawania głosu. Można by pomyśleć, że trudno jest wykryć odpowiednie dźwięki z odległości, ale postęp w technologii czujników, takich jak mikrofony paraboliczne, może wykrywać dźwięki z odległości setek metrów. W niektórych przypadkach mikrofony mogą nie być potrzebne. Na przykład Wired Magazine udokumentował umiejętności trzech niewidomych braci izraelskich, którzy mogli usłyszeć wybieranie numeru telefonu, zrozumieć i zapamiętać tony (w tym numery kart telefonicznych i kredytowych), a później wykorzystali te informacje do popełnienia przestępstw. Ponadto, ponieważ dźwięk nie rozchodzi się daleko, nie należy wykluczać problemu zatykania miejsca pracy. Konie trojańskie lub oprogramowanie szpiegujące mogą zostać potajemnie zainstalowane na komputerze i spowodować, że będzie on przesyłał dźwięk z zewnętrznego lub wewnętrznego mikrofonu do atakującego przez sieć. Podobnie, ponieważ zawierają one zarówno mikrofon, jak i nadajnik, telefony komórkowe od dawna podejrzewano o możliwość przekształcenia ich w urządzenia monitorujące przez organy ścigania we współpracy z operatorami telefonii komórkowej. Możliwe są jeszcze bardziej egzotyczne ataki monitorujące. Na przykład CIA rzekomo chirurgicznie zmieniła koty w latach sześćdziesiątych, aby umieścić mikrofony i urządzenia nadawcze wewnątrz kotów. Inni używali wiązek laserowych do wychwytywania dźwięków dochodzących z wnętrza budynków. Oczywiście, jeśli korzystasz z rozpoznawania głosu, aby przekazać swojemu komputerowi hasło lub jeśli używasz klawiatury tonowej do wprowadzania numeru karty kredytowej, nie powinno być aż tak dużym zaskoczeniem, że osoba atakująca może podsłuchać i wykorzystać te informacje. Jednak nadal możliwe są znaczące, bardziej subtelne ataki oparte na niemowy, akustycznych emanacjach. Badacze udowodnili, że nawet pozornie niewinne dźwięki mogą zawierać cenne informacje związane z bezpieczeństwem. Na przykład badacze bezpieczeństwa byli w stanie wykryć z dużą dokładnością słowa wpisywane na klawiaturze zarówno na podstawie charakterystyki dźwiękowej, jak i czasowej. Podobne luki w zabezpieczeniach znaleziono w dyskach twardych i jednostkach centralnych

Zaufanie w Cyberspace : Wnioski

Zaufanie to relacja między dwoma podmiotami. Zaufanie jest powszechnie znane jako pewność drugiej strony, że druga strona będzie działać zgodnie z jej oczekiwaniami. Koncepcje modelowania zaufania służą do przedstawiania poziomów zaufania, które istnieją między różnymi jednostkami w systemie, co ostatecznie pomoże projektantom systemu zidentyfikować słabe obszary zaufania. Te informacje pomagają im zastosować lepsze praktyki, aby uwzględnić twarde lub miękkie zaufanie, zgodnie z wymaganiami, aby system był bardziej wiarygodny. Modelowanie zaufania służy do identyfikowania i demonstrowania zaufania w systemach czasu rzeczywistego. W tym rozdziale omówiono kwestie i wyzwania dotyczące zaufania w środowisku przetwarzania w chmurze. Przetwarzanie w chmurze to nowy paradygmat przetwarzania opartego na dostępie do sieci, do którego mogą mieć dostęp klienci w modelu płatności za użycie, od indywidualnych użytkowników po małe organizacje biznesowe. Usługi świadczone są w formie usług przechowywania w chmurze oraz usług przetwarzania w chmurze. Oprogramowanie, platforma i infrastruktura jako usługa są obecnie dostarczane przez dostawców usług w chmurze. Chmura rozdziela zasoby fizyczne na wirtualne odpowiedniki za pomocą technologii wirtualizacji, które są wynajmowane użytkownikom w modelu płatności za użycie, co ostatecznie zwiększa efektywne wykorzystanie zasobów. Ponieważ jednak chmura rozwija się w dobrym tempie, duża populacja użytkowników ma pytania dotyczące zaufania, jakie mogą mieć do chmury obliczeniowej. Istnieje potrzeba zbudowania zaufania do przetwarzania w chmurze, ponieważ klienci korzystający z wynajmowanych zasobów mogą nie chcieć ponosić żadnego ryzyka związanego z usługą przechowywania lub aplikacjami, których używają w usłudze w chmurze. Ponieważ dane użytkowników są przechowywane w sposób rozproszony, a dane mogą być poufne, użytkownicy chcą mieć pewność od dostawcy usług w chmurze, że dane pozostaną dostępne i bezpieczne, a ich integralność zachowana. Ponadto użytkownik chmury chciałby wiedzieć, czy aplikacje w chmurze lub platformy, których używają, nie ujawniają swoich luk w zabezpieczeniach stronom trzecim, a także nie wykorzystują ani nie naruszają ich systemów końcowych. Chcieliby również mieć pewność, że ich dane nie zostaną udostępnione osobom trzecim i że nie zostaną całkowicie usunięte w przypadku wygaśnięcia umowy o świadczenie usług. Wymagane jest udzielenie odpowiedzi na te i wiele innych pytań w aspektach technicznych i nietechnicznych, ponieważ wzrost zaufania wpłynie na populację użytkowników, którzy mogą chcieć z nich korzystać. Aby rozwiązać te i wiele innych pytań, dodano środki wdrożeniowe, takie jak systemy wykrywania włamań, szyfrowanie pamięci masowej, anonimowość danych i inne, aby pomóc zwiększyć zaufanie, ale jednocześnie wykorzystać zasoby chmury, a tym samym zwiększyć koszty utrzymania i operacyjne. Jednak wymaganiem jest pilna potrzeba, a wyzwania związane z zapewnieniem zaufania należy rozwiązać w pozytywny sposób, co skutkuje bardziej zaufanym środowiskiem chmurowym. W tym rozdziale wymieniono niektóre znane rozwiązania, które można łatwo wdrożyć w chmurze, w tym koncepcję certyfikacji usług stron trzecich i prywatnych enklaw. Środowisko przetwarzania w chmurze wymaga zaufania jako jednego z głównych obszarów poprawy dla jego lepszego rozwoju. Zwiększone zaufanie przyciągnie coraz większą liczbę użytkowników do usług z wyższym poziomem zaufania.

Ciemna Strona Neta : Mash ’Em Up!

Aby zapożyczyć kilka modnych słów z dzisiejszej kultury internetowej, czas połączyć i zremiksować te dwie wizje. Aby zrozumieć współczesny autorytaryzm (a niektórzy twierdzą, że także współczesny kapitalizm), potrzebujemy spostrzeżeń od obu myślicieli. Sztywność myśli sugerowana przez układ współrzędnych Orwella-Huxleya prowadzi wielu skądinąd sprytnych obserwatorów do przeoczenia elementów Huxleya w dyktaturach i, co niepokoi, elementów orwellowskich w demokracjach. Dlatego tak łatwo jest przeoczyć fakt, że, jak to ujęła pisarka Naomi Klein, „Chiny stają się coraz bardziej podobne do [Zachodu] w bardzo widoczny sposób (Starbucks, Hooters, telefony komórkowe, które są fajniejsze niż nasze) i [Zachód] staje się coraz bardziej podobny do Chin w tych mniej widocznych (tortury, podsłuchiwanie bez nakazu, areszt na czas nieokreślony, choć nie w skali chińskiej) ”. Wydaje się dość niekontrowersyjne, że większość współczesnych dyktatorów wolałaby świat Huxleya od orwellowskiego, choćby dlatego, że kontrolowanie ludzi poprzez rozrywkę jest tańsze i nie wiąże się z taką brutalnością. Kiedy skrajnie restrykcyjny birmański rząd zezwala – a czasem nawet finansuje – występy hip-hopowe w całym kraju, to nie rok 1984 ich inspiruje. Z kilkoma wyraźnie sadystycznymi wyjątkami, dyktatorzy nie biorą udziału w tym dla krwi; chcą tylko pieniędzy i władzy. Jeśli mogą to osiągnąć po prostu odwracając uwagę – zamiast szpiegować, cenzurować i aresztować – swoich ludzi, tym lepiej. W dłuższej perspektywie strategia ta jest o wiele bardziej skuteczna niż całodobowe działania policyjne, ponieważ działania policji, równie skuteczne, jak mogą być krótkoterminowe, mają tendencję do upolityczniania ludzi i doprowadzania ich do sprzeciwu w dłuższej perspektywie. Ten Wielki Brat nie musi już dłużej obserwować swoich obywateli, ponieważ oni sami oglądają Wielkiego Brata w telewizji, raczej nie wróży dobrze demokratycznej rewolucji. Tak więc, jeśli chodzi o odwrócenie uwagi, Internet wzmocnił siłę dyktatur inspirowanych Huxleyem. YouTube i Facebook, ze swoimi bezdennymi zbiornikami taniej rozrywki, pozwalają użytkownikom dostosować doświadczenie do swoich upodobań. Kiedy Philip Roth ostrzegał Czechów przed niebezpieczeństwami telewizji komercyjnej, sugerował również, że może ona uniemożliwić rewolucję taką jak z 1989 roku. Jak na ironię, Czesi mieli szczęście, mając takich nieszczęsnych aparatczyków zarządzających przemysłem rozrywkowym. Ludzie łatwo się nudzili i zamiast tego zwracali się ku polityce. Tam, gdzie nowe media i Internet naprawdę przodują, jest tłumienie nudy. Wcześniej nuda była jednym z niewielu naprawdę skutecznych sposobów upolitycznienia ludności, której odmówiono zwalniania zaworów za kierowanie niezadowolenia, ale już tak nie jest. W pewnym sensie Internet sprawił, że doświadczenia rozrywkowe osób żyjących pod rządami autorytaryzmu i osób żyjących w demokracji są bardzo podobne. Dzisiejsi Czesi oglądają te same hollywoodzkie filmy co dzisiejsi Białorusini – wielu prawdopodobnie nawet pobiera je z tych samych nielegalnie działających serwerów gdzieś w Serbii lub na Ukrainie. Jedyna różnica polega na tym, że Czesi mieli już demokratyczną rewolucję, której na szczęście dla nich skutki stały się nieodwracalne, gdy Czechy przystąpiły do ​​Unii Europejskiej. Tymczasem Białorusini nie mieli tyle szczęścia; perspektywy ich demokratycznej rewolucji w dobie YouTube wyglądają bardzo ponuro. Innymi słowy, Internet wprowadził rodzaj kreatywnej rozrywki, przed którą ostrzegał Roth, do większości zamkniętych społeczeństw, nie niszcząc ich autorytarnych rządów. Poza tym rozrywka w YouTube jest bezpłatna – chyba że dyktatorzy przekazują tajne darowizny na rzecz Hollywood – więc pieniądze zaoszczędzone na produkcji nudnej rozrywki państwowej można teraz skierować do innych linii budżetowych. To, że wolność w Internecie nabrała takiego niszczącego demokrację cechę, nie oznacza, że ​​dyktatorzy od początku to planowali; w większości przypadków jest to po prostu rezultat wcześniejszej autorytarnej niekompetencji. Czy dyktatorzy kiedykolwiek zezwoliliby na YouTube w swoich krajach, gdyby ktoś ich o to poprosił? Prawdopodobnie nie. Nie zawsze rozumieją strategiczną wartość odwracania uwagi, przeceniając ryzyko protestu kierowanego przez ludzi. Przez swoją czystą nieszczęście lub błędną ocenę wpuścili do Internetu, ale zamiast blogów wyśmiewających rządową propagandę, ich młodzież najbardziej interesuje się głupimi stronami internetowymi, takimi jak lolcats. że nadeszła era „kociego autorytaryzmu”.) Ci z nas, którzy martwią się o przyszłość demokracji na całym świecie, muszą przestać marzyć i zmierzyć się z rzeczywistością: Internet dostarczył tak wiele tanich i łatwo dostępnych rozwiązań rozrywkowych osobom żyjącym pod rządami autorytaryzmu, które znacznie trudniej jest skłonić ludzi do zwracania uwagi na politykę. Huxleyowski wymiar autorytarnej kontroli został przeważnie zatracony przez decydentów i komentatorów, którzy dzięki wpływom takich krytyków współczesnego kapitalizmu, jak Herbert Marcuse i Theodor Adorno, są w większości przyzwyczajeni do dostrzegania go tylko we własnych demokratycznych społeczeństwach. Taka nijaka gloryfikacja osób żyjących pod rządami autorytaryzmu nieuchronnie doprowadzi do złej polityki. Jeśli ostatecznym celem Zachodu jest wywołanie rewolucji lub przynajmniej podniesienie poziomu debaty politycznej, prawda jest taka, że zapewnienie ludziom narzędzi do obejścia cenzury będzie prawie tak samo skuteczne, jak udzielenie komuś, kto nie docenia sztuki współczesnej, rocznej przepustki do Muzeum. W 99 procentach przypadków to nie zadziała. To nie jest argument przeciwko muzeom lub narzędziom antycensorskim; jest to po prostu wezwanie do stosowania strategii wolnych od utopijnych wizji.

Audyt Umysłu Hackera : „Symetryczne” pełne ujawnienie

„Symetryczne” pełne ujawnienie opisuje procedury ujawniania, które mają na celu zapewnienie symetrycznego, pełnego ujawnienia luki (i często exploita) wszystkim dostępnym społecznościom zajmującym się bezpieczeństwem informacji, bez uprzedniego powiadamiania określonej grupy osób. Ten rodzaj procedury ujawniania informacji jest prawdopodobnie powszechnie stosowany przez tych, którzy nie rozumieją odpowiedzialnych procedur ujawniania, często z powodu braku doświadczenia w koordynowaniu wydań luk z firmami programistycznymi lub z tymi, którzy są w stanie zapewnić oficjalne rozwiązanie problemu. W przeszłości tak też było powszechne było stosowanie tej formy ujawniania informacji przez osoby, które chciały publicznie zdyskredytować sprzedawców oprogramowania lub osoby odpowiedzialne za utrzymanie danego oprogramowania. Warto zauważyć, że w takim przypadku kod exploita jest często publikowany wraz z informacjami dotyczącymi luki w celu zwiększenia wpływu luki na społeczność informatyczną, jako próba dalszego zdyskredytowania dostawcy oprogramowania. Należy zauważyć, że publiczne ujawnienie jest definiowane (przynajmniej w tym kontekście) jako punkt, w którym informacje dotyczące luki trafiają do domeny publicznej bez subskrypcji – punkt, w którym informacje o luce pojawiają się w witrynach bezpieczeństwa lub z wiadomościami, na przykład. Chociaż większość list dyskusyjnych dotyczących bezpieczeństwa, takich jak Bugtraq i Vuln-Dev, jest ogólnie dostępna, działają one na zasadzie subskrypcji, a zatem nie są w pełni publiczne. Wynikiem tego typu ujawnienia jest to, że dostawca oprogramowania i rządowe organy doradcze ds. Luk w zabezpieczeniach, takie jak CERT, mają walczyć z szansą przeprowadzenia własnej oceny podatności, pracy nad rozwiązaniem lub obejściem problemu i ostatecznie wydaniem własnego poradnika w rozsądnym skali czasowej, zanim problem zwróci uwagę opinii publicznej i, co może ważniejsze, w dzisiejszych czasach, mediów. Chociaż ta forma procedury ujawniania pozostawia odpowiedzialnym za znalezienie środka zaradczego dla ujawnionych problemów pewien czas, aby zapewnić ochronę aktywów krytycznych przed nowym zagrożeniem, piłka (przynajmniej na krótki czas) znajduje się w sądzie cyberprzestępca. W zależności od umiejętności danej osoby i jakości ujawnianych informacji, wysoce wykwalifikowanemu i zmotywowanemu przeciwnikowi może zająć zaledwie godzinę, aby uzyskać możliwość wykorzystania ujawnionej luki w zabezpieczeniach.

Agile Leadership : KRZYWA S

Potężnym sposobem konceptualizacji alternatywy dla tradycyjnego myślenia strategicznego jest rozważenie idei cyklu życia. Używamy wizualnej reprezentacji cyklu życia: krzywej S. Krzywe S pomagają nam zrozumieć, co dzieje się w różnych momentach cyklu – lub, mówiąc szerzej, w każdym procesie zmian. Dwie z tych krzywych można zobaczyć na rysunku

Krzywe S wyjaśniają wiele różnych rodzajów zmian – w jaki sposób nowe technologie wchodzą na rynek i rozwijają się, jak firmy lub organizacje zachowują się na przestrzeni lat lub dziesięcioleci, a nawet wiele procesów biologicznych, takich jak rozwój człowieka. We wszystkich tych scenariuszach wydarzenia mają podobny przebieg (spójrz na pojedynczą krzywą S, aby śledzić sekwencję). Na początku wszystko dzieje się powoli. Tylko kilka osób kupuje nowy gadżet, biznes zaczyna się od jednej osoby w domowym biurze, dziecko przychodzi na świat jako bezradna i zależna dusza. Następnie następuje okres szybkiego rozwoju: nowe urządzenie „staje się wirusowe”, nowa firma musi przenieść się do dedykowanego obiektu i zatrudnić pracowników, dziecko wyrasta na dziecko i uczy się chodzić, mówić i podejmować własne decyzje . Ostatecznie wzrost spowalnia i jest okres, w którym wydaje się, że sytuacja osiągnęła stabilny poziom: większość ludzi ma GPS w swoim samochodzie, firma ma solidne grono klientów regularnie powracających, młody dorosły ma karierę i osiedlił się w społeczności z własną rodziną i przyjaciółmi. Jeśli będziemy patrzeć w przyszłość, zobaczymy ostatnią część krzywej S, w której następuje spadek: smartfon sprawia, że ​​oddzielne urządzenie GPS staje się przestarzałe, mała firma nie nadąża za zakupami online, a starsza osoba dorosła musi przenieść się do domu opieki. Istnieją trzy ważne spostrzeżenia, które zapewniają Krzywe S:

  1. Zmiana jest stała i dynamiczna.
  2. Nic nie trwa wiecznie w swoim początkowym pędzie.
  3. Sukces zawiera w sobie ziarna własnego zniszczenia.

Szczególnie jeśli wprowadzasz technologię lub inną innowację ważne, aby zrozumieć krzywą S. Czemu? Jeśli Twoja organizacja jest zbliżającą się do fazy plateau, chcesz to wiedzieć, abyś mógł podjąć działania, aby uniknąć fazy spadkowej, gdy krzywa zacznie się obniżać. Najlepszym możliwym scenariuszem byłoby to, że cieszyłbyś się wzrostem w środkowej części krzywej S, a następnie, zanim rynek spadnie, zacząłbyś sprzedawać każdą nową technologię. Jak pokazano na rysunku, nowa technologia ma swoją własną krzywą S. Chcesz przeskoczyć z bieżącej krzywej S do wcześniejszego (wcześniejszego) punktu na nowej. Ta sama zasada obowiązuje w większości dziedzin i branż, chociaż pomimo wielu wysiłków (rozważ kriogenikę) nie znaleźliśmy jeszcze sposobu, w jaki starzejący się dorośli mogliby wskoczyć do nowego ciała… jeszcze! Nasz sposób podejścia do strategii musi zatem koncentrować się na tym wyzwaniu: w jaki sposób wykorzystujemy zasoby z naszych przeszłych i obecnych sukcesów (czy technologie, umiejętności, ludzie itd.) i zmienić ich przeznaczenie, abyśmy mogli skutecznie konkurować w nowych okolicznościach? Nie jest to błahe wyzwanie – przejście z jednej krzywej S do drugiej nieuchronnie oznacza, że ​​w pewnym momencie jesteś między krzywymi – a to może wydawać się dość ryzykowne i odsłonięte, jak wykonawca trapezu, który musi puścić jeden drążek, zanim chwyci Następna. To prawda bez względu na ustawienie. Dla firm oznacza to inwestowanie cennego kapitału w badania i rozwój w kierunku „następnej rzeczy”. Dla wielu regionów oznacza to rezygnację z pomysłu, że rekrutacja nowej dużej firmy, takiej jak ta, która została zamknięta, jest kluczem do powrotu do „starych dobrych czasów”. Instytucje edukacyjne na każdym poziomie muszą zmierzyć się z faktem, że nasze dzieci i wnuki będą potrzebować nowego zestawu umiejętności, aby odnieść sukces, a kursy, referencje i sale lekcyjne mogą wymagać znaczących zmian. Jednak pozostanie tam, gdzie jesteś, oznacza nieuchronnie – w pewnym momencie – Ciebie. Jednak pozostanie tam, gdzie jesteś, oznacza, że ​​nieuchronnie – w pewnym momencie – będziesz na opadającym zboczu krzywej. O wiele lepiej jest więc dowiedzieć się, jak poruszać się po tym nowym świecie i nauczyć się strategii w sieciach.

Lean Customer Development : Znajdowanie osób na forach i w prywatnych społecznościach internetowych

Szukasz rodziców, entuzjastów BMW, osób, które przeżyły choroby przewlekłe, dietetyków lub koneserów wina? Jest mniej prawdopodobne, że znajdziesz ich w witrynie społecznościowej, takiej jak Quora, niż na forum tematycznym, liście mailingowej lub społeczności opartej na członkostwie. Wiele z tych społeczności jest publicznie dostępnych, ale najskuteczniejszym sposobem znalezienia najlepszych jest zapytanie docelowego klienta: „Jeśli chcesz znaleźć najlepsze rekomendacje dla [temat], dokąd byś się udał?” Nie traktuj tych społeczności tylko jako miejsca gromadzenia rozmów o rozwoju klientów – szanuj ustaloną kulturę i społeczność. Już samo przeczytanie rozmów daje prostą metodę weryfikacji pomysłów – zobaczysz, które tematy przyciągają dziesiątki odpowiedzi, a które pozostają bez odpowiedzi. To dobry zastępca tego, co boli i co motywuje potencjalnych klientów! Podobnie jak w przypadku Quory, ważne jest, aby zacząć od wspierania społeczności. Czaj się i czytaj przez chwilę rozmowy, a następnie udziel odpowiedzi (odpowiedzi oparte na faktach są bezpieczniejsze niż opinie). Wykorzystaj swój udział jako sposób na nawiązanie kontaktu z kilkoma osobami, zamiast wysyłać prośby o wywiady.

Ile Google wie o Tobie : Promieniowanie EM

Wszystkie obwody elektroniczne emitują pewną ilość energii elektromagnetycznej (EM), samoczynnie propagując się w przestrzeni. Widmo EM jest ciągłe i obejmuje pasma radiowe, pasma telewizyjne, mikrofale, światło podczerwone, widzialne światło ultrafioletowe, promienie rentgenowskie i promienie gamma. Niektóre z tych emisji są zamierzone, a inne nie, ale wiele z nich można wykryć z dużych odległości. Najpopularniejszym celowym zastosowaniem jest radio; gdzie energia elektromagnetyczna jest przesyłana przez jedną stację i odbierana przez inną, jak ma to miejsce w domowej sieci bezprzewodowej. Można by pomyśleć, że niezamierzone promieniowanie elektromagnetyczne generowane przez typowy komputer i nie ma się czym martwić, ale nie potrzeba wiele informacji (nawet 1 bit – coś się wydarzyło lub nie wydarzyło się), aby uzyskać użyteczne informacje. Doskonałym przykładem znaczenia pojedynczego bitu informacji jest detektor radaru. Policja używa takich urządzeń do ustalenia, czy samochód ma sprawny detektor radarowy. Taki detektor szuka emisji pewnego typu lokalnego oscylatora, który wskazuje na obecność detektora radarowego. Ta jedna informacja (obecność lub brak wykrywacza radaru) może być bardzo interesująca dla policjanta. Na większości płyt głównych informacje przepływają jako impulsy elektryczne niskiego napięcia przez ścieżki, ścieżki przewodzące, między chipami. Ślady łączą się również z gniazdami rozszerzeń i portami zaprojektowanymi do komunikacji zarówno z urządzeniami wewnętrznymi, jak i zewnętrznymi. Urządzenia te mogą po prostu przechowywać informacje lokalnie lub mogą dalej przekazywać informacje do zewnętrznych urządzeń peryferyjnych lub innych komputerów za pośrednictwem przewodów miedzianych, światłowodowych, USB, FireWire, szeregowych i równoległych, a także transmisji bezprzewodowych. Należy zauważyć, że są to zamierzone przepływy komunikacji do pożądanych odbiorców. W prawie wszystkich przypadkach chipy i okablowanie emitują energię RF. Emisje te są zmorą inżynierów komputerowych i komunikacyjnych, powodując zakłócenia między urządzeniami i kanałami komunikacyjnymi, ograniczając prędkość, z jaką urządzenia mogą działać, a kanały mogą przekazywać informacje. Te same emisje stanowią zagrożenie dla bezpieczeństwa, ponieważ można je wykryć za pomocą specjalistycznego sprzętu do przechwytywania. Specjaliści od bezpieczeństwa od dawna rozpoznali ten problem, ale nigdy go całkowicie nie rozwiązali. Jednak programy próbują złagodzić zagrożenie, w szczególności TEMPEST, który określa standardy emisji dla rządu USA. Problem nie dotyczy tylko płyt głównych: monitory komputerowe mogą emitować energię elektromagnetyczną, która ujawnia zawartość ich ekranów. Wim van Eck był pionierem w technice podsłuchiwania na monitorach CRT, a ogólna dziedzina badań jest obecnie powszechnie nazywana phreakingiem Van Ecka. Podobnie, urządzenia używane do podsłuchiwania wyświetlaczy wideo nazywane są urządzeniami Van Ecka. Badacze rozszerzyli zakres prac van Ecka, wykazując, że niektóre typy wyświetlaczy LCD są również podatne na ataki. Phreaking Van Eck wymaga bliskiego fizycznego dostępu do maszyny docelowej, ale nie powinien być dyskontowany. Holenderskie maszyny do głosowania zostały cofnięte, ponieważ naukowcy wykazali, że można podsłuchiwać oficjalne maszyny do głosowania. Rząd Stanów Zjednoczonych jest wystarczająco przekonany o promieniowaniu EM, aby chronić wrażliwe pomieszczenia za pomocą ochronnych ekranów miedzianych i systemów ostrzegawczych. Innym zagrożeniem bezprzewodowym, choć technicznie niezamierzonym, ale prawdopodobnie przeoczonym, są klawiatury i myszy bezprzewodowe. Urządzenia te transmitują każde naciśnięcie klawisza i ruch myszy i stanowią znaczące, choć zlokalizowane, zagrożenie podsłuchiwania. Atakujący wykazali, że możliwe jest przechwycenie niektórych obecnych modeli klawiatur Microsoft. Urządzenia bezprzewodowe Bluetooth mają podobne luki. Części widma EM w świetle widzialnym i podczerwieni (IR) są kolejnym potencjalnym wektorem. Oczywiście napastnicy mogą po prostu surfować po ramieniu (patrzeć przez ramię użytkownika), pisząc lub używając magnetowidu z obiektywem zmiennoogniskowym, aby obserwować ekran lub klawiaturę z dużej odległości, ale istnieją bardziej subtelne podejścia. Wiele laptopów i osobistych systemów cyfrowych może wysyłać i odbierać informacje przez porty IR. Dodatkowo wydaje się, że każde urządzenie komputerowe ma podłączone do niego diody LED. Naukowcy odkryli również, że migają diody LED i mogą wyciekać informacje. Tego rodzaju zagrożenia świetlne są z całą pewnością zjawiskiem zlokalizowanym; Wymagane jest bliskie pole widzenia maszyny docelowej.

Ciemna Strona Neta : Kanapka Orwell-Huxley wygasła

Jak pokazało doświadczenie NRD, wielu zachodnich obserwatorów lubi wyposażać osoby żyjące w autorytarnych warunkach w magiczne i heroiczne cechy, których nie posiadają. Być może wyobrażanie sobie tych biednych ludzi w nieustannej walce z wszechwidzącym KGB zamiast, powiedzmy, relaksowania się przed YouTube lub grania w Tetris, jest jedynym sposobem, aby zachodni obserwatorzy nie rozpaczali z powodu własnej niezdolności do zrobienia wiele z tą sytuacją. Niemniej jednak, że tak właśnie wybierają interpretację natury kontroli politycznej w warunkach autorytaryzmu, nie jest przypadkiem. Na znaczną część zachodniego myślenia w tej kwestii wywarło silny wpływ – być może nawet ograniczony – dwóch myślicieli XX wieku, którzy spędzili dziesięciolecia myśląc o rozprzestrzenianiu się władzy i kontroli w czasach demokracji, komunizmu i faszyzmu. George Orwell (1903–1950) i Aldous Huxley (1894–1963), obaj pisarze, którym udało się pozostawić niezatarte piętno na świecie współczesnej myśli politycznej, przedstawili nam potężne, a jednak uderzająco różne wizje tego, jak współczesne rządy będą ćwiczyć. kontrolę nad swoimi populacjami (wizje te nawiedzają miliony licealistów, którzy do dziś mają za zadanie napisać eseje porównujące te dwie rzeczy). Trudno przeoczyć obecność tych dwóch postaci we współczesnym życiu publicznym: rzadko kiedy ktoś w mediach nie przywołuje żadnego mężczyzny do wypowiedzenia się na temat przyszłości demokracji lub historii totalitaryzmu, i jest to dość powszechne. odwoływać się do obu, tak jakby można było dopasować dowolny możliwy rodzaj kontroli politycznej w spektrum między tymi dwoma biegunami. W ten sposób sprytny zachodni polityk wyznałby ich podziw (wskazówka Hillary Clinton, która zapytana o książki, które wywarły na nią największy wpływ, jednym tchem wspomniała zarówno o 1984  Orwella, jak o nowym wspaniałym świecie Huxleya). 1984 Orwella , jego najsłynniejsze dzieło i z pewnością jedna z najlepszych powieści XX wieku, kładzie nacisk na wszechobecną inwigilację i oszałamiającą propagandę skomponowaną w bezsensownym słownictwie „nowomowy”. W świecie Orwell obywatele nie mają prawa do jakiejkolwiek prywatności; dlatego też cenią śmieci i skrawki papieru, ponieważ znajdują się one poza sferą kontrolowaną przez rząd i przypominają im o znacznie innej przeszłości. Nawet ich telewizory są używane do monitorowania ich zachowania. Główny bohater Winston Smith zostaje ostrzeżony, że neurolodzy pracują nad ugaszeniem orgazmu, ponieważ pełne oddanie Partii wymaga całkowitego stłumienia libido. Wizja Huxleya została wyrażona w Nowym wspaniałym świecie (1932) i krótkim późniejszym eseju zatytułowanym Brave New World Revisited (1958). W świecie Huxleya nauka i technologia są dobrze wykorzystywane, aby zmaksymalizować przyjemność, zminimalizować czas spędzany samotnie i zapewnić cykl konsumpcji 24 godziny na dobę, 7 dni w tygodniu (jedno z haseł reżimu brzmi „lepiej skończyć niż naprawić!”). Nic dziwnego, że obywatele tracą zdolność krytycznego myślenia i popadają w zadowolenie z tego, co jest im narzucane z góry. Rozwiązłość seksualną zachęca się od wczesnego dzieciństwa, mimo że seks uważany jest za czynność społeczną, a nie akt reprodukcji. Idea rodziny jest uważana za „pornograficzną”, podczas gdy relacje społeczne są zorganizowane wokół maksymy „każdy należy do wszystkich”. Obaj mężczyźni znali się i korespondowali. Orwell, młodszy z nich, nawet krótko uczył się francuskiego pod okiem Huxleya w Oksfordzie. W 1940 roku Orwell napisał prowokacyjną recenzję książki Huxleya, a Huxley powrócił zarówno do własnej pracy, jak i do roku 1984 w swojej książce Brave New World Revisited. Orwell uważał, że chociaż Huxley dostarczył „dobrej karykatury hedonistycznej utopii”, to źle zrozumiał naturę władzy w nowoczesnym państwie totalitarnym. „[Był Nowy Wspaniały Świat]. . . coś, co wydawało się możliwe, a nawet bliskie pojawienia się Hitlera, ale nie miało to żadnego związku z rzeczywistą przyszłością. To, do czego zmierzamy w tej chwili, to coś bardziej podobnego do hiszpańskiej inkwizycji i prawdopodobnie znacznie gorsze dzięki radiu i tajnej policji ”- napisał Orwell w eseju z 1940 roku. Jednak Huxley nie był przekonany. W liście do Orwella z 1949 r. Wyraził swoje wątpliwości co do kontroli społecznej opisanej w 1984 r .: „Filozofią mniejszości rządzącej w 1984 r. Jest sadyzm, który został doprowadzony do logicznego wniosku, wykraczając poza seks i zaprzeczając mu. Wątpliwe wydaje się, czy w rzeczywistości polityka buta na twarzy może trwać w nieskończoność ”. Kontynuował: „Osobiście uważam, że rządząca oligarchia znajdzie mniej uciążliwe i marnotrawne sposoby rządzenia i zaspokajania swojej żądzy władzy, i że te sposoby będą przypominać te, które opisałem w Brave New World”. W przeciwieństwie do Orwella, Huxley nie był przekonany, że ludzie są racjonalnymi stworzeniami, które zawsze działają w ich najlepszym interesie. Jak to ujął w Brave New World Revisited, tym, czego często brakowało w analizie społecznej Orwella i innych libertarian, była świadomość „niemal nieskończonego apetytu człowieka na rozrywki”.

Jednak Huxley był niesprawiedliwy wobec Orwella. Orwell nie odrzucił całkowicie siły odwracania uwagi: The Proles, najniższa klasa w trójklasowej hierarchii społecznej z 1984 r., są trzymani na dystans przy pomocy taniego piwa, pornografii, a nawet krajowej loterii. Jednak to strach czytelników przed wszechmocną i wszechwidzącą postacią Wielkiego Brata pomógł rozsławić argumenty Orwella. Od upadku Związku Radzieckiego twierdzenie, że Orwell nie przewidział powstania społeczeństwa konsumpcyjnego i tego, jak blisko technologia spełni jego pragnienia, było czymś w rodzaju banału. Huxley również był krytykowany za niedocenianie siły ludzkiej sprawczości w tworzeniu przestrzeni dysproporcji nawet w ramach konsumpcyjnego i hedonistycznego stylu życia, ale powszechnie uważa się, że był z nich najbardziej przewidujący (szczególnie w kwestii genetyki). „Nowy wspaniały świat to znacznie sprytniejsze przypuszczenie o prawdopodobnym kształcie przyszłej tyranii niż wizja stalinowskiego terroru Orwella z XIX wieku. . . . Dziewiętnaście Osiemdziesiątą Cztery tak naprawdę nigdy nie nadeszło, ale Nowy Wspaniały Świat jest wszędzie wokół nas ”- napisał brytyjski pisarz dystopijny J. G. Ballard, przeglądając biografię Huxleya dla Guardiana w 2002 roku.„ Orwell obawiał się, że to, czego nienawidzimy, nas zrujnuje. Huxley obawiał się, że to, co kochamy, zrujnuje nas. Ta książka jest o możliwości, że to Huxley, a nie Orwell, miał rację ”- tak Neil Postman wybrał, aby opisać temat swojego bestsellerowego„ Zabawiamy się na śmierć ”. „[W przeciwieństwie do Nowego Wspaniałego Świata], polityczne prognozy. . . Rok 1984 całkowicie się mylił ”- pisze Francis Fukuyama w Our Posthuman Future. Być może, ale wielu krytykom często nie zdaje sobie sprawy, że oba teksty zostały napisane jako ostra społeczna krytyka współczesnych problemów, a nie przepowiednie dotyczące przyszłości. Dzieło Orwella było atakiem na stalinizm i duszące praktyki brytyjskich cenzorów, podczas gdy dzieło Huxleya było atakiem na popularną wówczas filozofię utylitaryzmu. Innymi słowy, te książki prawdopodobnie mówią nam więcej o intelektualnych debatach, które toczyły się wówczas w Wielkiej Brytanii, niż o wizjach autorów na przyszłość. W każdym razie oba dzieła, choć w różnych działach, zajęły ważne miejsca w panteonie literatury XX wieku. To właśnie w krytyce współczesnych demokratycznych społeczeństw – z ich kultem rozrywki, seksu i reklamy – wspaniały Nowy Świat odniósł najwspanialszy sukces. Z drugiej strony rok 1984 Orwella jest do dziś postrzegany jako przewodnik po zrozumieniu współczesnego autorytaryzmu, z jego wszechobecnym nadzorem, kontrolą myśli poprzez propagandę i brutalną cenzurą. Zarówno książki Huxleya, jak i Orwella zostały zaszufladkowane, aby służyć konkretnemu celowi politycznemu: jednej do ataku na podstawy nowoczesnego kapitalizmu, a drugiej na podstawę współczesnego autorytaryzmu. Huxley, potomek wybitnej brytyjskiej rodziny, był zaniepokojony zwiększoną komercjalizacją życia na Zachodzie (ostateczne ukojenie znalazł w lekach halucynogennych, pisząc książkę The Doors of Perception, która później zainspirowała Jima Morrisona do nazwania swojego zespołu rockowego The Doors ). Orwell, zaangażowany socjalista, okazał się ulubionym myślicielem prawicy Ronalda Reagana; był „patronem zimnej wojny”, jak go nazwał pisarz Michael Scammell. (The Committee for the Free World, czołowy zespół neokonserwatywny w latach osiemdziesiątych XX wieku nawet nazwała swoją jednostkę wydawniczą „The Orwell Press”.) Ale dwie dekady po upadku Związku Radzieckiego dychotomia między wizjami Orwella i Huxleya dotycząca natury kontroli politycznej wydaje się przestarzała, jeśli nie fałszywa. To także jest wytworem okresu zimnej wojny i skłonności do jednostronnego scharakteryzowania tego ideologicznego konfliktu przez jego uczestników. W rzeczywistości w Ameryce za czasów McCarthy’ego było mnóstwo orwellowskiego nadzoru, podczas gdy w ZSRR za czasów Chruszczowa było mnóstwo hedonistycznych rozrywek. Samo istnienie takiego mentalnego układu współrzędnych z Orwellem i Huxleyem na jego przeciwnych końcach dyktuje jego własną, niezwykle mylącą dynamikę: nie można być na obu jego końcach jednocześnie. Założenie, że wszystkie reżimy polityczne można zmapować gdzieś na spektrum Orwella-Huxleya, jest otwartym zaproszeniem do uproszczenia; założenie, że rząd będzie wybierał między czytaniem poczty swoich obywateli a karmieniem ich tanią rozrywką, oznacza utratę z oczu możliwości, że inteligentny reżim może robić jedno i drugie.

Audyt Mózgu Hackera : Prawdopodobieństwo sukcesu przy próbie

Prawdopodobieństwo sukcesu przeciwnika jest wysokie, biorąc pod uwagę jego zwiększoną zdolność do walki z celem. Na prawdopodobieństwo sukcesu wpłynie czas między ujawnieniem luki a czasem ataku. Im więcej czasu minęło, tym bardziej prawdopodobne jest, że stan celu ulegnie zmianie, co będzie wymagało od przeciwnika użycia dodatkowych zasobów, aby zrównoważyć wszelkie inhibitory, które mogły być wprowadzone.

Prawdopodobieństwo wykrycia przy próbie

Na początku prawdopodobieństwo wykrycia będzie niskie. Ale w miarę upływu czasu szanse na wykrycie podczas próby będą rosły, ponieważ jest bardziej prawdopodobne, że typ ataku zostanie rozpoznany. Rysunek przedstawia typową zmianę prawdopodobieństwa sukcesu, biorąc pod uwagę próbę w porównaniu z prawdopodobieństwem wykrycia w okresie czterech dni. Należy pamiętać, że dzień 0 jest dniem udostępnienia luki w domenie publicznej, a nie bardziej tradycyjną interpretacją terminu „dzień 0”. Jak widać, prawdopodobieństwo sukcesu maleje wraz z upływem czasu wraz ze wzrostem prawdopodobieństwa wykrycia. sukcesu przy próbie [P (S / A)] i zwiększeniu prawdopodobieństwa wykrycia przy próbie [P (D / A)]. Zauważ, że dopóki przeciwnik nie zauważy zmiany stanu celu (że nie jest już podatny na jego atak), obliczenie P (S / A) nigdy nie osiągnie zera.