Agile Leadership : GŁĘBOKIE ROZMOWY

Jak myślisz, ile rozmów odbyłeś w tym tygodniu w ciągu ostatnich siedmiu dni? Mogą to być rozmowy ze współmałżonkiem lub partnerem, dziećmi lub innymi członkami rodziny. Obejmuje to również rozmowy związane z pracą – rozmowy z szefem, osobami, które nadzorujesz, z rówieśnikami, partnerami, klientami lub kimkolwiek innym, kogo spotykasz w pracy. Nie zapominaj o wszystkich innych rozmowach, które prowadzisz, na przykład z osobą dzwoniącą po zakupy lub z sąsiadem, którego spotykasz podczas spaceru z psem. Co to jest „głęboka rozmowa”? Chociaż istnieje kilka definicji, użyjmy standardu Roosevelta, aby zdefiniować „głębokie”. Eleanor Roosevelt była amerykańską polityką, dyplomatą i aktywistką. Służyła jako pierwsza dama Stanów Zjednoczonych dłużej niż jakikolwiek inny małżonek prezydenta, od 1933 do 1945 roku, kiedy jej mąż (Franklin D. Roosevelt) był w Białym Domu. Wśród wielu cytowanych przez nią komentarzy jest następujący: Wielkie umysły omawiają pomysły; przeciętne umysły omawiają wydarzenia; małe umysły dyskutują o ludziach. Użyjemy tego jako przewodnika po tym, jak płytkie lub głębokie są nasze rozmowy. Najprawdopodobniej nasze najbardziej płytkie rozmowy będą dotyczyć ludzi, pogłębiając się podczas omawiania wydarzeń, a najgłębsze, gdy omawiamy ze sobą pomysły. Biorąc to za standard, na czym stoisz? Ile rozmów w ciągu tygodnia było dyskusjami o pomysłach? Oczywiście nie każda rozmowa musi być głęboka. Wiele z codziennych zadań w biznesie i życiu można wykonać za pomocą rozmów, które przebiegają właściwie po powierzchni. Dyskusja na temat tego, co zjeść na obiad danego wieczoru, nie zawsze musi prowadzić do pomysłów zawartych w naszej pizzy na wynos. Istnieją jednak dowody na to, że jesteśmy zaprogramowani, aby potrzebować, a nawet rozwijać się, na pewnej ilości głębokich, merytorycznych rozmów. W badaniu przeprowadzonym przez University of Arizona naukowcy odkryli, że jest wyższy wskaźnik dobrostanu wiązały się ze spędzaniem mniej czasu w samotności, a więcej z rozmową z innymi. To odkrycie potwierdziło to, co stwierdzono w kilku innych badaniach. Ponadto jednak odkryli również, że wyższe wskaźniki dobrostanu były istotnie związane z uczestnictwem w mniej rozmowach typu small talk i bardziej głębokich, merytorycznych. Kiedy porównali najnieszczęśliwszych.

Uczestnicy badania byli najszczęśliwsi, stwierdzili, że szczęśliwa gromadka przeprowadziła mniej więcej jedną trzecią rozmów towarzyskich i dwa razy więcej głębokich, merytorycznych rozmów. Badanie nie próbowało wyjaśnić związku przyczynowego za tym odkryciem, ale wskazało na możliwość, że szczęście i dobre samopoczucie można zwiększyć, wydłużając czas spędzony na głębokich, merytorycznych rozmowach. Łącząc ten pomysł z naszym standardem Roosevelta, im częściej omawiamy pomysły z innymi, tym szczęśliwsi i bardziej zadowoleni będziemy prawdopodobnie.

Lean Customer Development : Korzystanie ze strony docelowej

Stworzenie strony docelowej i wykorzystanie Google AdWords do kierowania na nią ruchu było pierwotną taktyką rozwoju klienta. Pisał o tym Eric Ries i wiele firm (w tym KISSmetrics) stosowało tę metodę. Jednak ponieważ coraz więcej firm zaczęło korzystać z AdWords, cena za kliknięcie znacznie wzrosła. Koszt pozyskania użytkowników za pośrednictwem AdWords może być zbyt wysoki, chyba że znajdujesz się w wąskiej niszy. Jeśli jednak masz dużą liczbę obserwujących na Twitterze, popularnego bloga lub bazę istniejących klientów, możesz uzyskać rozsądny ruch w witrynie. Możesz go zbudować samodzielnie lub skorzystać z usługi hostowanej, takiej jak LaunchRock (http://www.launchrock.com), która pomaga również promować witrynę za pośrednictwem Twittera. Zaletą korzystania ze strony docelowej jest to, że można łatwo połączyć krótką ankietę z możliwością śledzenia i kontaktowania się z innymi osobami w celu przeprowadzenia dłuższego wywiad

Ile Google wie o Tobie : Przepływ i wycieki informacji w Internecie

Twój komputer dociera do witryn internetowych, takich jak Google, za pośrednictwem łączy między urządzeniami sieciowymi – zwykle routerami – które są wystarczająco inteligentne, aby kierować wiadomości do właściwego docelowego serwera internetowego. Komunikacja rozpoczyna się od połączenia z komputera do pierwszego takiego urządzenia w łańcuchu, a następnie przechodzi przez 10 do 20 kolejnych takich urządzeń i ostatecznie dociera do właściwego serwera internetowego

Jak pokazano w poprzedniej sekcji, informacje mogą przepływać z poszczególnych komputerów na wiele nieoczekiwanych sposobów. To samo dotyczy tego łańcucha urządzeń sieciowych. Na rysunku przerywana linia poszerza omawianą wcześniej ideę „kredowego koła” na całą ścieżkę komunikacyjną. Każdy, kto ma dostęp do któregokolwiek z tych urządzeń, może próbować podsłuchiwać, zmieniać, przekierowywać, spowalniać lub blokować Twoją komunikację. Niezależnie od tego, czy przeglądasz Internet, czytasz pocztę, komunikujesz się za pomocą komunikatorów czy korzystasz z mapowania online, Twoje żądania i odpowiedzi muszą przechodzić przez sieć i wszystkie są potencjalnie podatne na ataki. Wiele z tych usług jest „jawnych” – oznacza to, że żadne szyfrowanie nie jest używane do ochrony przed podsłuchem. Na przykład, używając narzędzia do monitorowania sieci, takiego jak Wireshark, w celu wykrycia któregokolwiek z łączy, możesz łatwo zobaczyć taką aktywność. Następujące żądanie HTTP zostało utworzone, gdy szukałem w Google „nadzoru” i przechwyciłem je za pomocą Wireshark, tak jak mógł to zrobić podsłuchiwacz. Zwróć uwagę, że wyszukiwane hasło (pogrubione) jest wyraźnie widoczne w ładunku

Nawet jeśli chronisz swoją komunikację za pomocą niezniszczalnego szyfrowania w Internecie, nadal jest ona narażona w niezaszyfrowanej formie na każdym z punktów końcowych. Na przykład Secure Sockets Layer (SSL) jest najpowszechniej stosowanym mechanizmem kryptograficznym wszechczasów [65] i jest używany do zabezpieczania komunikacji z przeglądarki internetowej do docelowego serwera WWW. Większość firm internetowych używa SSL do ochrony poufnych wiadomości przed podsłuchem, na przykład podczas bankowości lub wprowadzania numeru karty kredytowej. Twoja przeglądarka informuje Cię, że protokół SSL jest używany, wyświetlając małą ikonę kłódki w przeglądarce. Google używa SSL, kiedy logujesz się na swoje konto Google lub czytasz Gmaila. Po zalogowaniu Gmail domyślnie nie używa SSL, ale można go tak skonfigurować. „Domyślnie” to fraza kluczowa; ponieważ większość użytkowników nigdy nie zmieni konfiguracji swojego konta, są narażeni na podsłuchiwanie i być może utracą kontrolę nad swoim kontem. Niestety, wiele usług Google nie oferuje opcji SSL. Na przykład, jeśli spróbujesz uzyskać dostęp do Google za pomocą protokołu SSL, https://www.google.com/, nastąpi automatyczne przekierowanie na niezabezpieczone http://www.google.com/. Nie winię za to Google. Faktem jest, że kryptografia wymaga znacznie większej mocy obliczeniowej niż niezaszyfrowane odpowiedniki. Gdyby wszystkie usługi Google były chronione za pomocą kryptografii, albo czas reakcji byłby znacznie krótszy, albo Google musiałby ponieść niezwykle wysokie koszty modernizacji infrastruktury przetwarzania. Aby sprawdzić, ile urządzeń sieciowych, głównie routerów (urządzeń, które określają prawidłową trasę przez Internet do komunikacji), używasz podczas uzyskiwania dostępu do Google, wypróbuj polecenie tracert systemu Windows lub polecenie traceroute systemu UNIX.

 c: \ tracert www.google.com

Śledzenie trasy do www.l.google.com [64.233.169.104] przez maksymalnie 30 przeskoków:

Na tym przykładzie widać, że przejście z mojego komputera na www.google.com zajęło 15 przeskoków. Uzyskasz różne wyniki, jeśli spróbujesz z komputera, ale powinieneś zauważyć, że potrzeba od 10 do 20 przeskoków, aby dostać się do serwerów większości firm internetowych. Każde z urządzeń na tej ścieżce lub wzdłuż każdego łącza można skonfigurować do podsłuchiwania Cię, zarówno legalnie, jak i nielegalnie. Podsłuch prawny to temat kontrowersyjny i wart studiowania. Na dobry początek warto zapoznać się z ustawą o pomocy w komunikacji dla organów ścigania (CALEA) i kontrargumentami w Electronic Frontier Foundation i Electronic Privacy Information Centre. Nawet jeśli Google używał SSL (lub innej formy kryptografii) do każdej pojedynczej transakcji, SSL nie zapewnia żadnej ochrony na punktach końcowych, ponieważ zarówno Ty, jak i Google jesteście zaufanymi partnerami w komunikacji. SSL został zaprojektowany, aby chronić Twoją komunikację przed podsłuchem, ale nie robi nic, aby chronić Cię przed sobą. Jeśli więc Twój komputer jest zainfekowany złośliwym oprogramowaniem lub Google jest zagrożony albo sam był złośliwy, Twoje dane osobowe są narażone na ataki. Widzimy tutaj, że istnieje różnica między tym, co jest widoczne dla podsłuchującego sieć w Internecie, a tym, co jest widoczne dla Google. Nie pokazano na rysunku, ale warto zwrócić uwagę na protokół rozpoznawania adresów (ARP) i system nazw domen (DNS). ARP jest powszechnym protokołem, który występuje bez wiedzy większości użytkowników i rozgłasza żądania dotyczące niskopoziomowej kontroli dostępu do mediów (MAC) hosta, gdy wszystko, co jest znane, to adres IP. Żądania ARP występują tylko w zlokalizowanych częściach sieci. Następny krok, DNS, komunikuje się szerzej. DNS to usługa obejmująca cały internet, która odwzorowuje nazwy domen, takie jak www.google.com, z którymi ludzie wolą mieć do czynienia, na adresy IP, takie jak 64.233.169.104, których protokół internetowy wymaga do dostarczania pakietów. Gdy lokalne serwery DNS nie mają w pamięci podręcznej kopii mapowania danej domeny na adres IP, muszą rekurencyjnie wyszukiwać poprawny adres w łańcuchu serwerów DNS innych firm. Chociaż niekoniecznie jest to ogromny wyciek informacji, zaufanie do serwerów firm trzecich stanowi jednak poważne zagrożenie. Jeśli osoba atakująca złamie zabezpieczenia systemu DNS, użytkownicy mogą zostać po cichu przekierowani do innych witryn, które mogą podszywać się pod legalną witrynę lub zawierać złośliwą zawartość. Doskonałym przykładem potęgi DNS jest kontrowersja Site Finder wywołana, gdy VeriSign, operator domen najwyższego poziomu .com i .net, przekierował cały ruch do niezarejestrowanych domen do witryny Verisign wypełnionej reklamami. Innymi słowy, zamiast otrzymywać tradycyjny komunikat o błędzie, gdy użytkownik błędnie wpisał adres URL, został skierowany do witryny VeriSign, wywołując burzę kontrowersji. Firma VeriSign skorzystała na zawyżonej liczbie odsłon swoich reklam. Jest to doskonały przykład firmy wykorzystującej moc, jaką oferuje jej punkt obserwacyjny w sieci, do wymuszania „usługi” w Internecie, której wielu ludzi nie chciało. Innym ważnym ryzykiem związanym z DNS jest zależność od 13 serwerów głównych, które odpowiadają na żądania nazw domen w Internecie i przekierowują je. Ze względu na ryzyko główne serwery DNS są silnie chronione, ale muszą wytrzymywać niemal ciągłe ataki. Możliwe są bardziej zlokalizowane formy ataku. DNS Cache Poisoning to atak wykorzystujący lukę w oprogramowaniu DNS i umożliwiający atakującemu przekierowanie internautów do wybranych przez siebie domen. Państwa narodowe zostały również oskarżone o manipulowanie DNS dla własnej korzyści.

Zaufanie w Cyberspace : Rodzaje zaufania w przetwarzaniu w chmurze

Jak wspomniano wcześniej, zaufanie może oznaczać różne rzeczy dla różnych ludzi i podmiotów, co utrudnia zdefiniowanie jednego spojrzenia na zaufanie. W przypadku przetwarzania w chmurze trudność ta jest potęgowana przez ogrom, niejednorodność i różnorodność stosowanych technologii. Aby ułatwić zrozumienie różnych technik zarządzania zaufaniem, które istnieją w literaturze dotyczącej przetwarzania w chmurze, kategoryzujemy je według rodzaju zaufania, z jakim mają do czynienia. Klasyfikacja różnych rodzajów zaufania została podana przez Grandisona i Slomana, a udoskonalona przez JØsanga. W tej sekcji omówimy najbardziej istotne w scenariuszu. Ponieważ zarządzanie zaufaniem w przetwarzaniu w chmurze jest stosunkowo nowym obszarem badań, wraz z dokumentami traktującymi o pewnych formach zaufania i zarządzania zaufaniem, szczególnie w przypadku przetwarzania w chmurze, rozważamy również powiązane prace dotyczące zarządzania zaufaniem w kluczowych technologiach wspomagających podobnych do chmury zorientowanych na usługi architektura (SOA) i usługi internetowe. Należy zauważyć, że przegląd artykułów tutaj nie jest wyczerpujący, ale reprezentatywny; wybraliśmy artykuły, które reprezentują każdą kategorię i przedstawiliśmy krótkie podsumowania dla lepszego zrozumienia klasyfikacji

Ciemna Strona Neta : Kreml lubi blogi, więc powinieneś

W przeciwieństwie do zwykłych zachodnich stereotypów, współcześni dyktatorzy to nie tylko luźna banda kompletnie zdezorientowanych wariatów wylegujących się w swoich odpornych na informacje bunkry, liczące swoje bogactwa, Scrooge McDuck  czekające na obalenie, nieświadome tego, co dzieje się na zewnątrz. Wręcz przeciwnie: są zwykle aktywnymi konsumentami i twórcami informacji. W rzeczywistości znalezienie sposobów zrozumienia i zebrania informacji – zwłaszcza o zagrożeniach dla reżimu – jest jedną z niezmiennych cech autorytarnego przetrwania. Ale dyktatorzy nie mogą po prostu iść i przeprowadzić wywiady z przypadkowymi ludźmi na ulicach; prawie zawsze muszą iść do pośredników, zwykle tajnej policji. Jednak rzadko daje to dokładny obraz tego, co się dzieje, choćby dlatego, że nikt nie chce brać odpowiedzialności za nieuniknione nieprawidłowości w działaniu autorytarnego systemu. Dlatego w całej historii władcy zawsze starali się zróżnicować źródła wiadomości. W rzeczywistości strategia internetowa Mahmuda Ahmadineżada ma bogatą tradycję intelektualną, z której można czerpać. Jeszcze w XIX wieku irański monarcha Nasi al-Din Shah z entuzjazmem instalował linie telegraficzne w całym kraju, wymagając codziennych raportów nawet od najmniejszych biurokratów z najmniejszych wiosek, przede wszystkim w celu sprawdzenia raportów otrzymywanych od ich wyższych -UPS. Było to zgodne z radą udzieloną przez wezyra irańskiego z XI wieku Nizama al-Mulka w jego słynnej Księdze Rządu: każdy król powinien mieć podwójne źródła informacji. Znany socjolog Ithiel de Sola Pool, jeden z czołowych myślicieli o technologii i demokracji ostatniego stulecia, odegrał ważną rolę w kształtowaniu sposobu, w jaki Zachód rozumie rolę, jaką odgrywa informacja w państwach autorytarnych. „Państwo autorytarne jest z natury kruche i szybko upadnie, jeśli informacje będą swobodnie przepływać”, napisał Pool, dając początek poglądowi, który stał się szeroko rozpowszechniony i niewątpliwie sprawił, że Pool i jego liczni zwolennicy przecenili wyzwalającą moc informacji. (Pool, rozczarowany były trockista, również słynnie przecenił potęgę zachodnich nadawców, używając jako jednego z głównych źródeł listów, które Europejczycy z Europy Wschodniej wysyłali do Radia Wolna Europa). dynamika państw autorytarnych. Bo jeśli ktoś przypuszcza, jak Pool, że autorytarne struktury opierają się na niczym innym, jak na tłumieniu informacji, jak tylko Zachód znajdzie sposób na dziurkowanie tych struktur, wynika z tego, że promocja demokracji sprowadza się do znalezienia sposobów na uwolnienie informacji powódź na uciśnionych. Przy bliższym przyjrzeniu się, widoki takie jak Pool wydają się sprzeczne z intuicją i nie bez powodu. Z pewnością istnieją korzyści z posiadania dostępu do większej liczby źródeł informacji, choćby dlatego, że reżim może sygnalizować pojawiające się zagrożenia. (W tej kwestii dawni władcy irańscy byli nieco bardziej wyrafinowani niż wielu współczesnych zachodnich naukowców). Te różnorodne i niezależne informacje mogą pomóc zwiększyć – lub przynajmniej zachować – ich władzę nie stracili na tych, którzy przewodniczą państwom autorytarnym. Jeden wnikliwy obserwator ostatnich lat ery sowieckiej zauważył w 1987 roku: „Z pewnością muszą być dni – może poranek po Czarnobylu – kiedy Gorbaczow chciałby kupić kremlowski odpowiednik Washington Post i dowiedzieć się, co się dzieje w jego socjalistyczna kraina czarów ”. (Gorbaczow przyznał, że zachodnie audycje radiowe pomogły mu w śledzeniu krótkotrwałego puczu w sierpniu 1991 roku, kiedy został zamknięty w swojej daczy w Soczi). Cóż, nie ma potrzeby polowania na rosyjskie odpowiedniki Washington Post. już. Nawet przy braku prawdziwie wolnej prasy Dmitrij Miedwiediew może nauczyć się prawie wszystkiego, czego potrzebuje, z różnorodnego świata rosyjskich blogów. Jak sam wyznał, tak zaczyna wiele swoich poranków. (Miedwiediew jest również wielkim fanem e-booków i iPada). Nie musi też tracić czasu na szukanie skarg. Każdy, kto ma urazę do lokalnego biurokraty, może zostawić skargę jako komentarz na blogu Miedwiediewa, popularnym w Rosji. Aby zdobyć dodatkowe punkty propagandowe, podwładni Miedwiediewa lubią podejmować szeroko nagłośnione działania w odpowiedzi na takie skargi, wymieniając rozpadającą się infrastrukturę i zwalniając skorumpowanych biurokratów. Odbywa się to jednak wybiórczo, bardziej ze względu na wartość propagandową, jaką tworzy, niż w celu naprawienia systemu. Nikt nie wie, co dzieje się ze skargami, które są zbyt krytyczne lub graniczą z informacją o nieprawidłowościach, ale sporo złych wiadomości jest usuwanych z blog bardzo szybko. (Władimir Putin również lubi zbierać skargi, kiedy ludzie dzwonią na jego coroczny adres telewizyjny; kiedy w 2007 roku policjant powiedział operatorowi centrali, że chce złożyć skargę na korupcję w swojej jednostce, jego telefon został namierzony i otrzymał reprymendę. Podobnie, chociaż chińskie władze blokują jawnie antyrządowe treści, wydają się dość tolerancyjne wobec postów na blogach, które ujawniają lokalną korupcję. Władze w Singapurze regularnie monitorują blogi zawierające zasady  krytykę i twierdzą, że uwzględniają sugestie internautów w procesie tworzenia polityki. Tak więc, podczas gdy tematy wielu blogów we współczesnych reżimach autorytarnych wyraźnie nie odpowiadają gustowi rządów, jest wiele innych, które akceptują, a nawet próbują promować.

Audyt Umysłu Hackera : Odpowiedzialne, pełne ujawnianie i powstrzymywanie ataków

Postrzegane zdolności przeciwników byłyby poważnym ciosem, gdyby zwiększony poziom danych technicznych dotyczących luki był również oferowany i dostępny poprzez pełne ujawnienie nieusuniętych luk. Zwiększyłoby to prawdopodobieństwo, że stan celu zmienił się i w ten sposób modyfikują postrzegane prawdopodobieństwo udanego ataku, jednak zwiększa się również prawdopodobieństwo wykrycia, ze względu na wysokie prawdopodobieństwo, że społeczność bezpieczeństwa wykryje wektory ataku na wczesnym etapie. Pomimo niekorzystnych zmian w omawianych dwóch inhibitorach ataku, początkowe prawdopodobieństwo powodzenia danej próby pozostaje wysokie, ze względu na prawdopodobieństwo, że ujawnione informacje zawierały kod dowodu koncepcji lub nawiązywały do ​​sposobów wykorzystania problemu w To sprawia, że ​​zadanie przeciwników piszących exploity jest znacznie łatwiejsze, niż gdyby ujawniono tylko kilka abstrakcyjnych szczegółów dotyczących wykorzystywania. Chociaż postrzegane prawdopodobieństwo sukcesu danej próby jest na początku wysokie, zmniejsza się ono w większym tempie niż hipotetyczne dane użyte do przedstawienia P (S / A) dla modelu ograniczonego odpowiedzialnego ujawniania. Chociaż teoretycznie wiele systemów może pozostawać podatnych na zagrożenia przez kilka dni, a nawet tygodni po ujawnieniu, szczegóły ujawnienia mogły pozwolić na wprowadzenie skutecznych obejść (lub środków ograniczających zagrożenie) w celu ochrony celu przed tym konkretnym zagrożeniem. W przypadku dużego środowiska produkcyjnego jest to prawdopodobny scenariusz, ponieważ niektóre systemy o znaczeniu krytycznym nie zawsze mogą zostać wycofane z eksploatacji w momencie ujawnienia nowej luki. Chociaż zastosowanie modelu odpowiedzialnego ujawniania informacji – pełne ujawnienie informacji o lukach i możliwych wektorów ataku – skutkuje początkowo wysoce postrzeganym prawdopodobieństwem powodzenia danej próby, ostatecznie postrzegane prawdopodobieństwo sukcesu przy próbie we względnym okresie jest zmniejszone w dużo większym tempie. Z czasem wartość P (S / A) w połączeniu z P (D / A) może bardzo dobrze spowodować przerwanie ataku z powodu niekorzystnych warunków wprowadzonych przez procedury ujawniania

Agile Leadership : STWÓRZ I UTRZYMAJ BEZPIECZNĄ PRZESTRZEŃ DO GŁĘBOKIEJ, SKONCENTROWANEJ ROZMOWY (UMIEJĘTNOŚCI 1)

Pomyśl o najlepszych rozmowach, jakie kiedykolwiek odbyłeś. Być może były to rozmowy, które doprowadziły do tego, że twój najlepszy przyjaciel stał się twoim najlepszym przyjacielem. A może były to długie rozmowy, które odbyłeś w pierwszych dniach poznawania osoby, która jest teraz miłością Twojego życia. Może niektóre rozmowy z Twojej krótkiej listy najlepszych rozmów, jakie kiedykolwiek przeprowadzono, odbyły się z partnerem biznesowym lub mentorem. Nawet rozmowa z czterolatkiem z szeroko otwartymi oczami może być świetną rozmową. Zwinne przywództwo oznacza umiejętność kierowania rozmową. Ta umiejętność zaczyna się od zrozumienia, jak stworzyć i utrzymać bezpieczną przestrzeń, w której mogą odbywać się wspaniałe rozmowy. Zanim zagłębimy się w to, co to znaczy tworzyć i utrzymywać bezpieczne przestrzenie, najpierw upewnijmy się, że zrozumiemy naturę głębokich, skoncentrowanych rozmów. Pomoże nam to określić właściwy rodzaj przestrzeni, w której będziemy je mieć

Lean Customer Development : Nie używam Craigslist

Oszczędzę Ci czasu na pisanie posta i bycie oflagowanym: nie używaj Craigslist do bezpośredniego znajdowania osób, z którymi możesz porozmawiać. Każdego dnia pojawia się ogromna liczba oszustw, a Twoja prośba o rozmowę będzie wyglądać równie podejrzanie. Ludzie, z którymi musisz porozmawiać, nie przeglądają ofert koncertów w poszukiwaniu możliwości rozmowy kwalifikacyjnej. Oferowanie płatnego wynagrodzenia wabi tylko zdesperowanych i bezrobotnych. Ale możliwe jest, że twój docelowy klient już dokonuje transakcji na Craigslist. Czy problem, który chcesz rozwiązać, jest związany z nieruchomościami, randkami, szukaniem pracy lub publikowaniem ofert pracy, albo lokalnymi wydarzeniami? Jeśli tak, Twój docelowy klient może już przeglądać Craigslist. Dla wielu osób ten rodzaj kontaktu może stanowić przekroczenie granicy. Facet szukający mieszkania przyjaznego psom może być dokładnie tym typem osoby, z którą chcesz porozmawiać, ale pisząc do niego e-maile, oszukujesz (chyba że masz kolejkę do świetnej sypialni po drugiej stronie ulicy od Park dla psów). Wybierając tę ​​ścieżkę, bądź rozważny i bądź przygotowany na oskarżenia o spam.

Płacić czy nie płacić?

„Ile powinienem zapłacić osobom, z którymi rozmawiam?”

Moja domyślna odpowiedź: nic.

Nie interpretuj tego jako oznaczającego, że wykorzystujesz ludzi lub dewaluujesz ich czas. Wręcz przeciwnie. Rekompensujesz swoim rozmówcom, poświęcając im swój czas, uwagę i próby rozwiązania problemu, który sprawia im ból. Ćwiczysz rozwój klienta, ponieważ musisz potwierdzić, że ludzie, którzy traktują ten konkretny problem poważnie, w rzeczywistości istnieją. Zanim zainwestujesz czas i pieniądze w opracowanie rozwiązania, musisz mieć dużą pewność, że będziesz mieć kupujących. Jeśli ktoś nie chce zainwestować w 20-minutową rozmowę bez zachęty pieniężnej, jakie są szanse, że wyśle ​​Ci czek za sześć miesięcy? Nie oznacza to oczywiście, że powinieneś być jednostronnym biorcą. Chociaż masz nadzieję nauczyć się pewnych rzeczy, musisz pozwolić, aby rozmowa rozwijała się zgodnie z tym, o czym chce rozmawiać klient. Jest to bardzo osobiste, a to bardziej wartościowa forma rekompensaty. Rozmawiając z obecnymi klientami, pośrednio oferujesz trochę własnego czasu w przyszłości. Nie oznacza to, że nigdy nie powinieneś wydawać ani grosza na potencjalnych klientów. Jeśli próbujesz znaleźć uczestników w Starbucks, powinieneś kupić im kawę. Jeśli prosisz kogoś o zajęcia pozalekcyjne, możesz złożyć namacalne podziękowanie. (W Yammerze oferujemy klientom możliwość wyboru miejsca, w którym przekażą niewielki datek na cele charytatywne. Wystarczy, aby ludzie poczuli się, jakby zrobili drugi dobry uczynek na dany dzień). To jest punkt – to, co oferujesz, powinno bardziej przypominać uznanie ich czasu niż zapłaty za to.

Ile Google wie o Tobie : Transmisja danych w sieci

W poprzedniej sekcji, przedstawiono kompleksowe spojrzenie na sposoby, w jakie informacje mogą w niezamierzony sposób wydobywać się z komputera i pobliskiego środowiska. Ta sekcja koncentruje się na celowym ujawnianiu informacji w sieci w najbardziej znaczącym z tych wektorów, czyli w Internecie, i analizuje zagrożenia związane z podsłuchem, modyfikacją i dostępnością komunikacji z firmami internetowymi. Interakcje z serwerami firm internetowych wymagają zaufania wielu organizacji, w tym lokalnym dostawcom usług internetowych, długoterminowym dostawcom szkieletowej sieci internetowej, systemowi nazw domen, twórcom całego sprzętu i oprogramowania na każdym urządzeniu, z którym tranzytujesz lub z którym się kontaktujesz, i, oczywiście, sama firma internetowa. Co gorsza, nawet jeśli wszystkie te organizacje, aplikacje i urządzenia są całkowicie godne zaufania, osoba atakująca z dostępem do łączy komunikacyjnych może zagrozić poufności, integralności i dostępności strumienia komunikacyjnego. Pamiętaj również, że infrastruktura Internetu jest obsługiwana przez komputery, na których występuje wiele zagrożeń bezpieczeństwa opisanych w poprzedniej sekcji. Łańcuch bezpieczeństwa i prywatności jest tak silny, jak jego najsłabsze ogniwo. Nawet jeśli masz wyjątkowo bezpieczny komputer lub sieć, jest to zasadniczo bezwartościowe, jeśli złamany zostanie pojedynczy składnika

Zaufanie w Cyberspace : Zastosowanie do przetwarzania w chmurze

Podobnie jak w przypadku każdej koncepcji, która została skomercjalizowana, struktura przetwarzania w chmurze nieodłącznie obejmuje transakcje między przedsiębiorstwami i przedsiębiorstwa-indywidualne, które są zbudowane na podstawie analizy zachowań zainteresowanych stron w oparciu o zaufanie. Zarówno niezawodność, jak i zaufanie decyzyjne mają zastosowanie do paradygmatu przetwarzania w chmurze, w którym konsument wykorzystuje kilka parametrów do ustalenia porozumienia między nim a CSP w celu zapewnienia mu uzgodnionego poziomu usług. Doprowadziło to do wykorzystywania zaufania jako środka do rozróżniania usług świadczonych przez różnych usługodawców