Ciemna Strona Neta : Oglądanie Avatara w Hawanie

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Ale jeśli zachodnie media sprawiły, że konsumpcjonistyczne korzyści kapitalizmu były łatwiejsze do uchwycenia niż jakikolwiek samizdat, to dał swoim pełnym nadziei widzom z Europy Wschodniej raczej płytkie spojrzenie na to, jak działa demokracja oraz jakich zobowiązań i instytucji wymaga. Jak Erazim Kohák, czesko-amerykański filozof, którego rodzina wyemigrowała do Stanów Zjednoczonych w 1948 r., napisał pamiętnie w 1992 r .: „Niefortunna prawda jest taka, że ​​o czym marzą dawni poddani imperium sowieckiego, amerykański sen ma niewiele wspólnego z wolnością i sprawiedliwością dla wszystkich i wiele wspólnego z operami mydlanymi i katalogiem Sears. . . . To marzenie, które składa się głównie z nieodpowiedzialności, nierealności i natychmiastowej zaspokojenia chciwości ”. Kohák wiedział, że to dostatek – „ta błyszcząca obfitość, którą widzieliśmy za granicą w Niemczech i Austrii. . . wolność od opieki, wolność od odpowiedzialności ”- zamiast jakiegoś abstrakcyjnego pojęcia demokracji Jeffersona, którego naprawdę pragnęły masy wschodnioeuropejskie. Jak szybko zauważył Kohák, dobrobyt przyszedł szybko na początku lat 90. XX wieku i nikt nie zastanawiał się, co jeszcze powinna oznaczać demokracja: „Kiedy popularny czeski rysownik Renčín kreśli swoją wizję tego, co przyniesie wolność, przyciąga do siebie człowieka na sofie, otoczona zabawkami i trofeami – silnik na zewnątrz, telewizor z magnetowidem, komputer osobisty, przenośny bar, grill LP. Nie ma w tym ani śladu ironii: oto, co oznacza wolność ”. Ale dzisiejsza Rosja czy Chiny to nie NRD czy Czechosłowacja późnych lat osiemdziesiątych. Z wyjątkiem Korei Północnej, Turkmenistanu i być może Birmy, nowoczesne państwa autorytarne przyjęły konsumpcjonizm i wydaje się, że raczej wzmocnił niż osłabił ich reżimy. Kultura popularna, zwłaszcza pozostawiona bez kontroli przez apele do jakiejś wyższej prawdy lub ideału, podkopała polityczne zaangażowanie nawet najbardziej niezadowolonych obywateli. Chociaż rozradowani Czesi zainstalowali Václava Havla, dramaturga i budzącego grozę intelektualistę, jako swojego przywódcę, nie mogli oprzeć się konsumpcjonistycznemu tornado przetaczającemu się przez ich ziemie (jak na ironię esej „Siła bezsilnych”, najsłynniejszy atak Havla na system totalitarny, był piorunem przeciwko małostkowości komunistycznego kierownika sklepu). Havel powinien był posłuchać Philipa Rotha, który w 1990 r. udzielił jemu i jego kolegom czeskim intelektualistom najcenniejszej rady na łamach New York Review of Books. Roth przewidział, że wkrótce kult intelektualistów dysydenckich zostanie zastąpiony kultem innego, znacznie potężniejszego przeciwnika:

Gwarantuję, że na placu Wacława nie będzie nigdy zbuntowanych tłumów , by obalić swoją tyranię, ani żaden dramaturg-intelektualista nie może być wywyższey przez oburzone masy, aby wykupić narodową duszę z bezmyślności, do której ten przeciwnik sprowadza praktycznie cały ludzki dyskurs. Mówię o tym trywializującym wszystko, telewizji komercyjnej – nie o kilku kanałach nudnej, stereotypowej telewizji, której nikt nie chce oglądać, ponieważ jest kontrolowana przez głupiego państwowego cenzora, ale o kilkunastu lub dwóch kanałach nudnej, sztampowej telewizji, którą większość obserwuje cały czas, ponieważ jest zabawny.

Roth nie mógł przewidzieć powstania YouTube, co udowodniło jeszcze bardziej zabawnie niż kabel. (Wydaje się, że unika większości przyjemności płynących z Internetu; w wywiadzie dla Wall Street Journal z 2009 roku twierdził, że używa go tylko do kupowania książek i artykułów spożywczych.) Jako pisarz dla londyńskiego Timesa podsumował sytuację, niektóre byłe kraje komunistyczne „mogły wyrwać się spod uścisku dyktatorów i zamiast tego ulec urokowi Louisa Vuittona”. Wobec braku wzniosłych ideałów i stabilnych prawd przebudzenie politycznej świadomości ludzi, a nawet walka z autorytaryzmem, stało się prawie niemożliwe. Jak możesz, skoro wszyscy są zajęci kupowaniem telewizorów plazmowych (Chińczycy kupują dziś telewizory z największymi ekranami na świecie, bijąc Amerykanów o cztery cale), kupowaniem rzeczy online (firma powiązana z irańskim rządem uruchomiła w tym samym tygodniu supermarket internetowy że władze zdecydowały się zakazać Gmaila) i poruszanie się po mieście z największą liczbą BMW na metr kwadratowy (byłaby to Moskwa)? Nawet oficjalne media na Kubie, wierne rewolucyjnym wartościom, nadają teraz seriale telewizyjne, takie jak The Sopranos, Friends i Grey’s Anatomy. Na początku 2010 roku podobno wyemitowano piracką wersję filmu Avatar wkrótce po jego otwarciu w teatrach USA. (Krytycy komunistyczni pozostawali jednak nieprzekonani; „przewidywalni . . . bardzo uproszczone. . . powtarzający się w swoim argumencie ”był werdykt miłośników kina z Granmy, oficjalnego dziennika Komunistycznej Partii Kuby – być może nie dostali notatki na temat okularów 3D). Nic dziwnego, że mniej niż 2 procent Kubańczyków słucha do audycji radiowych finansowanych przez rząd USA za pośrednictwem Radio Martí, kubańskiego odpowiednika Radia Wolna Europa. Dlaczego zwykli Kubańczycy mieliby ryzykować, słuchając wysoce ideologicznych i nieco nudnych wiadomości o polityce, skoro mogą śledzić męki Tony’ego Soprano? Ci sami młodzi ludzie, których Ameryka chce wyzwolić dzięki informacjom, są prawdopodobnie lepiej poinformowani o amerykańskiej kulturze popularnej niż wielu Amerykanów. Zespoły chińskich internautów regularnie współpracują przy tworzeniu napisów w języku chińskim do popularnych amerykańskich programów, takich jak Lost (często znajdują je w różnych witrynach wymiany plików peer-to-peer, gdy tylko dziesięć minut po emisji nowych odcinków w Stanach Zjednoczonych). Czy może to być również jakiś współczesny samizdat? Może, ale niewiele wskazuje na to, że stwarza jakiekolwiek zagrożenie dla chińskiego rządu. Jeśli ktoś jest „zgubiony”, to obywatele, a nie władze. Nawet autorytarne rządy odkryły, że najlepszym sposobem na marginalizację dysydenckich książek i pomysłów nie jest ich zakazanie – wydaje się to tylko zwiększyć zainteresowanie zakazanym owocem – ale pozwolenie niewidzialnej dłoni zalać rynek tandetnymi popularnymi kryminałami, samopomocą podręczniki i książki o tym, jak wprowadzić dzieci na Harvard (teksty takie jak You Too Can Go to Harvard: Secrets of Getting into Famous US Universities and Harvard Girl są bestsellerami w Chinach). Czując, że opór przyniesie skutek odwrotny do zamierzonego, nawet rząd birmański niechętnie pozwolił artystom hip-hopowym występować na państwowych funkcjach. Reżim stworzył również ligę piłkarską po latach bez zorganizowanych meczów i zwiększył liczbę stacji radiowych FM, umożliwiając im odtwarzanie muzyki w stylu zachodnim. Pojawiło się nawet coś w rodzaju lokalnego kanału MTV. Jak powiedział „New York Times” na początku 2010 r. Birmański biznesmen, wykształcony na Zachodzie: „Rząd próbuje odciągnąć ludzi od polityki. Chleba jest za mało, ale jest dużo cyrku ”. Gdy Birma zostanie w pełni podłączona – a junta wspiera technologię, po utworzeniu własnej Doliny Krzemowej w 2002 roku, która nosi bardzo niekrzemową nazwę Myanmar Information and Communication Technology Park – rząd nie będzie musiał się bardzo starać już; ich obywatele sami się rozproszą. Dzisiejsza bitwa nie toczy się między Dawidem a Goliatem; jest między Davidem a Davidem Lettermanem. Chociaż myśleliśmy, że Internet może dać nam pokolenie „cyfrowych renegatów”, być może dał nam pokolenie „cyfrowych jeńców”, którzy wiedzą, jak znaleźć pocieszenie w Internecie, niezależnie od politycznych realiów świata fizycznego. Dla tych jeńców rozrywka online wydaje się znacznie bardziej atrakcyjna niż raporty dokumentujące łamanie praw człowieka przez ich własne rządy (pod tym względem są bardzo podobni do swoich rówieśników na demokratycznym Zachodzie). Badanie przeprowadzone w 2007 r. Wśród chińskiej młodzieży wykazało, że 80 procent respondentów uważa, że ​​„technologia cyfrowa jest istotną częścią mojego życia”, w porównaniu z 68 procentami respondentów w Ameryce. Co ciekawe, 32 procent Chińczyków stwierdziło, że Internet poszerza ich życie seksualne, w porównaniu z zaledwie 11 procentami Amerykanów. Sondaż przeprowadzony na Uniwersytecie Fudan w czerwcu 2010 r. Wśród dziewięciuset absolwentek siedemnastu uniwersytetów w Szanghaju wykazał, że 70 procent nie uważa, że ​​przygody na jedną noc są niemoralne, podczas gdy w 2007 r. Lekarz z Szanghaju prowadzący w mieście telefon zaufania dla ciężarnych nastolatków podali, że 46 procent z ponad 20 000 dziewcząt, które zadzwoniły na infolinię od 2005 roku, przyznało, że uprawia seks z chłopcami poznanymi w sieci. Implikacje chińskiej „rewolucji hormonalnej” nie są stracone dla władz, które szukają sposobów politycznego wykorzystania jej. Rząd chiński, po rozprawieniu się z pornografią internetową na początku 2009 roku, szybko zniósł wiele zakazów, być może po tym, jak zdał sobie sprawę, że cenzura jest pewnym sposobem na upolitycznienie milionów chińskich użytkowników Internetu. Michael Anti, ekspert ds. Chińskiego Internetu z Pekinu, uważa, że ​​był to strategiczny krok: „[Rząd musiał rozumować, że] jeśli użytkownicy Internetu mają jakieś porno do obejrzenia, to nie będą zwracać tak dużej uwagi na polityczne znaczenie ”. Wydaje się wysoce naiwne założenie, że ideały polityczne – nie wspominając o różnicy zdań – w jakiś sposób wyłonią się z tej wielkiej mieszanki konsumpcjonizmu, rozrywki i seksu. Choć kuszące jest myślenie o internetowych klubach swingersów, które pojawiły się w Chinach w ciągu ostatnich kilku lat jako o pewnego rodzaju alternatywnym społeczeństwie obywatelskim, jest całkiem możliwe, że skoro główne założenia ideologiczne myśli przewodniczącego Mao straciły wiele z ich intelektualny urok, Komunistyczna Partia Chin znalazłaby miejsce na takie praktyki. Pod presją globalizacji autorytaryzm stał się niezwykle przychylny. Inne rządy również zaczynają rozumieć, że rozrywka online – szczególnie doprawiona pornografią – może służyć jako wielkie odwrócenie uwagi od polityki. Według doniesień oficjalnej wietnamskiej agencji informacyjnej, urzędnicy w Hanoi flirtowali z pomysłem stworzenia „ortodoksyjnej witryny seksualnej” – uzupełnionej filmami – która mogłaby pomóc parom dowiedzieć się więcej o „zdrowym stosunku seksualnym”. Nie będzie to zaskoczeniem dla większości Wietnamczyków: znaczna część istniejącej cenzury internetowej w tym kraju jest skierowana na zasoby polityczne, a wiele witryn pornograficznych opuszcza odblokowane. Jak zauważa Bill Hayton, były reporter BBC w tym kraju, „wietnamska zapora ogniowa pozwala młodym ludziom konsumować mnóstwo pornografii, ale nie raportuje Amnesty International”. Ponieważ pornografia internetowa staje się wszechobecna, takie ograniczenia mogą nie być już potrzebne.

O ile Zachód nie przestanie gloryfikować ludzi żyjących w autorytarnych rządach, ryzykuje popadnięcie w fałszywe wrażenie, że jeśli zbuduje wystarczająco dużo narzędzi, aby przełamać bariery stworzone przez autorytarne rządy, obywatele nieuchronnie zamienią się w tanie klony Andrieja Sacharowa i Václava Havla i zbuntują się przeciwko represyjnej zasadzie. Ten scenariusz wydaje się wysoce wątpliwy. Najprawdopodobniej ci obywatele najpierw połączyliby się z internetem, aby pobrać porno i nie jest wcale jasne, czy wróciliby po treści polityczne. Jeden z eksperymentów przeprowadzony w 2007 roku obejmował Dobrzy Samarytan na Zachodzie, którzy dobrowolnie użyczyli przepustowości swojego komputera za pośrednictwem narzędzia o nazwie Psiphon nieznajomym w krajach, które kontrolują Internet, w nadziei, że gdy po raz pierwszy posmakują nieograniczonej wolności online, wykorzystajcie tę szansę, aby uczyć się o okropnościach ich reżimów. Rzeczywistość była bardziej rozczarowująca. Jak opisał magazyn Forbes, po wyzwoleniu użytkownicy szukali „nagich zdjęć Gwen Stefani i zdjęć bez majtek Britney Spears”. Wolność przeglądania tego, co się chce, jest oczywiście warta obrony sama w sobie, ale ważne jest, aby pamiętać, że przynajmniej z politycznego punktu widzenia takie swobody niekoniecznie przyniosłyby rewolucyjne demokratyczne wyniki, których oczekuje wielu na Zachodzie.

Audyt Umysłu Hackera : „Bezpłatne dla wszystkich”: pełne ujawnienie

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Rysunek 1 przedstawia to, co niektórzy uważają za bardziej lekkomyślne w procesie ujawniania luk. Etyka, która kieruje się tą formą ujawniania, to zazwyczaj wolność słowa, to znaczy, że wszystkie informacje dotyczące luki powinny być dostępne dla wszystkich za pośrednictwem nieocenzurowane medium. Najczęściej nośnikiem dystrybucji tej formy informacji jest rosnąca liczba nieocenzurowanych list mailingowych dotyczących bezpieczeństwa, takich jak „Full Disclosure”, a w przypadkach, gdy moderator listy uznał, że informacje zawarte w poście są odpowiednie, lista mailingowa Bugtraq obsługiwane przez firmę Symantec Corp. Ponieważ luki w zabezpieczeniach są publikowane w jednym miejscu (takim jak lista mailingowa), czas potrzebny na pobranie informacji przez organizacje, takie jak CERT i odpowiedni dostawca, zależy od częstotliwości, z jaką lista mailingowa jest sprawdzana przez odpowiednie organy. Pomimo ogromnych wysiłków podejmowanych przez CERT i inne rady doradcze, może minąć kilka dni, a nawet tygodni, zanim informacje umieszczone na mniej popularnych listach bezpieczeństwa zostaną zauważone. Ze względu na charakter organizacji, takich jak CERT, często zdarza się, że pierwsze powiadomienie dostawcy o luce w zabezpieczeniach jednego z jego produktów zostało ogłoszone za pośrednictwem jednej z tych list, pochodzi od samego CERT, ponieważ jest to w gestii CERT (i podobne organizacje), aby upewnić się, że dany dostawca jest świadomy problemu i ostatecznie, że problem został rozwiązany, umożliwiając wydanie poradnika CERT wraz z informacjami o poprawce, którą wymyślił sprzedawca. które rady doradcze będą reagować na pojawiające się zagrożenia i przekazywać informacje społeczności zajmującej się bezpieczeństwem komputerowym, przedstawiono na rysunku Y2.

„Ten proces wymaga czasu”

W niektórych przypadkach może upłynąć kilka tygodni, zanim sprzedawca zareaguje na problem. Przyczyny mogą być różne, od problemów związanych ze złożonością luki, powodujących wydłużenie czasu potrzebnego do usunięcia problemu, po proces zapewnienia jakości, który obecnie -naprawiony komponent oprogramowania może przejść przed udostępnieniem go w domenie publicznej. Mniej obeznany z bezpieczeństwem dostawca może potrzebować dłuższych okresów, aby potwierdzić obecność możliwego do wykorzystania stan: schorzenie

Agile Leadership : Rodzaje sieci

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy

Istnieje kilka różnych rodzajów sieci, z których każda ma określoną funkcję. Niektóre z nich to sieci rzecznictwa, składające się z ludzi, którzy pracują na rzecz określonej sprawy lub idei. Członkowie niekoniecznie się znają, ale wszyscy są częścią sieci ze względu na jej misję. Sieci edukacyjne, takie jak stowarzyszenia zawodowe, powstają, ponieważ grupa ludzi chce zwiększyć swoją wiedzę lub umiejętności w określonej dziedzinie. Przynajmniej niektórzy członkowie zwykle znają się dość dobrze. Tego rodzaju sieci mają wartość w przyspieszaniu uczenia się jednostki, ale tak naprawdę szukamy innowacyjnej sieci. Sieci te składają się z ludzi, którzy połączyli siły, aby wspólnie tworzyć nową wartość. Przypominają trochę bajkę dla dzieci Stone Soup, w której sprytny kucharz zaczyna od wrzucenia kamienia do dużego garnka z wodą i zaprasza sąsiadów, by dodali to, co mają. Jeden przynosi marchewkę, inny wrzuca ziemniaka, a trzeci ma resztki kości z jeszcze kawałkiem mięsa. Oczywiście pod koniec historii garnek jest pełen pysznej zupy, którą wszyscy mogą się podzielić. W innowacyjnej sieci każda osoba wnosi do sieci własne zasoby i razem tworzą coś, co jest czymś więcej niż sumą jej części. Ciekawym przykładem innowacyjnej sieci jest grupa firm, które połączyły siły, aby stworzyć to, co uważamy za produkt jednej firmy – iPoda. Podczas gdy Apple z pewnością znajdowało się w centrum sieci, w jego narodzinach uczestniczyły dziesiątki innych firm, w tym producenci części sprzętowych, dystrybutorzy muzyki, projektanci akcesoriów i nie tylko. Założyciel Apple, Steve Jobs, mógł być geniuszem, ale częścią jego szczególnej legendy było zebranie odpowiedniej kolekcji partnerów, aby wprowadzić iPoda na rynek.

Lean Customer Development : Jak mogę znaleźć moich klientów?

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Każdy, kto potencjalnie kupi Twój produkt, gdzieś tam jest. Ale jeśli nie jest to niszowy rynek, w którym już jesteś głęboko osadzony, trudno jest wiedzieć, gdzie je znajdziesz. Istnieje wiele sposobów znajdowania ludzi, a znalezienie osób, które potrzebują Twojego produktu, będzie prawdopodobnie wymagać kilku prób i błędów.

Poproś znajomych o wprowadzenie

Pierwszym przystankiem powinno być bezpośrednie krąg przyjaciół i współpracowników. (Prawdopodobnie próbujesz wejść na rynek, o którym ty i twoje kontakty już coś wiecie; jeśli twoja osobista sieć jest zupełnie nieistotna, prawdopodobnie jest to znak, że próbujesz wejść na rynek, o którym nic nie wiesz, co jest okropne pomysł.) Jak zacząć? Tylko dlatego, że masz 500 osób na liście kontaktów, nie oznacza, że ​​powinieneś wysyłać e-maile do 500 adresatów. Nie masz czasu na przeprowadzanie wywiadów z grupą ludzi, którzy oczywiście nie mają związku z problemem, który rozwiązujesz, i nie masz nieskończonego kapitału społecznego do przepalenia. Nie chodzi o to, że masz zamiar poprosić swojego byłego szefa, trenera piłki nożnej Twojego dziecka i ciocię Mabel o rozmowę kwalifikacyjną (chyba, że ​​mają problem, który próbujesz rozwiązać). Chociaż możesz już znać niektórych potencjalnych klientów, bardziej prawdopodobne jest, że znajdziesz ludzi w szerszym wszechświecie połączeń drugiego stopnia. Musisz poprosić swoje kontakty o przedstawienie Cię swoim znajomym, współpracownikom i członkom rodziny, którzy mają problem, który próbujesz rozwiązać. Czy przedstawiłbyś mnie swoim znajomym, którzy…?

Praktyczna zasada jest następująca: każdy, kogo poprosisz o przedstawienie się, powinien zrozumieć, dlaczego go o to poprosiłeś. Kiedy poprosisz swojego przyjaciela, który uprawia triathlony, aby połączył Cię ze sportowcami-amatorami, lub byłego współpracownika, który pracuje w branży medycznej, aby skontaktował Cię z pielęgniarkami, prośba będzie odpowiednia i nieco pochlebna. Twoi znajomi i współpracownicy chcą Ci pomóc, ale też są nieufni. Stawiają się na szali, gwarantując za Ciebie i stawiając swoich przyjaciół i współpracowników w nieznanej sytuacji. Aby odblokować sieci znajomych i współpracowników, musisz bardzo jasno określić, o co prosisz. Będziesz musiał przewidzieć i zająć się ich największymi problemami: czasem, zaangażowaniem, prywatnością i treścią. Musisz też sprawić, by łączenie Cię z odpowiednimi osobami, które znały, było tak łatwe i bezbolesne, jak to tylko możliwe. Najmniejsze tarcie polega na opisaniu rodzaju ludzi, z którymi musisz porozmawiać, i przekonaniu znajomych, aby podali Ci informacje kontaktowe, abyś mógł skontaktować się bezpośrednio. Rzadko jednak działa. Twoi przyjaciele raczej nie będą czuć się komfortowo, chyba że pozostaną pośrednikami. Jeśli przekażą dalej w e-mailu, będzie też wyraźniej widać, że ręczy za Ciebie. Pomaga to w uzyskaniu wskaźnika odpowiedzi i uspokojeniu umysłów rozmówców.

Prośba o przedstawienie

Oto informacje, które powinna zawierać Twoja wiadomość do znajomych i współpracowników. Zawsze wysyłam te prośby e-mailem, nawet jeśli właśnie rozmawiałem przez telefon lub rozmawiałem z daną osobą twarzą w twarz. Nie próbuj oszczędzać czasu, wysyłając masową wiadomość e-mail. Indywidualnie stworzona wiadomość prosi o osobistą przysługę; ogólna wiadomość e-mail z adresatami w nagłówku UDW: to łatwo zignorowany spam.

Tworzysz tę wiadomość, aby Twoje połączenie mogło Ci pomóc tak łatwo, jak to tylko możliwe. Może po prostu przesłać wiadomość dalej, edytować ją według własnego uznania lub podsumować za pomocą innego medium:

  • Krótko (5–10 słów) opisz rodzaj problemu, nad którym pracujesz
  • Potwierdź, dlaczego uważasz, że twoje połączenie może pomóc
  • Zapytaj, czy jest gotowa przekazać wiadomość odpowiednim osobom które zna
  • Potwierdź, jak pomocny będzie ten kontakt
  • Wyraźnie poproś ją o przekazanie Twojej wiadomości
  • Dołącz gotową do przekazania, wstępnie napisaną wiadomość, która wyjaśnia, czego szukasz, ilość poświęconego czasu i gwarancję prywatności

Oto, jak może wyglądać Twoja wiadomość:

Próbuję dowiedzieć się więcej o tym, jak radzą sobie zespoły inżynierów z metodologią agile. Jako rekruter wiem, że ma Pan mnóstwo kontaktów z inżynierami ds. rekrutacji! Czy możesz mi Pan pomóc, przekazując tę ​​wiadomość kilku odpowiednim osobom? Dla osób, które odpowiedzą, skontaktuję się, aby umówić się na 20-minutową rozmowę telefoniczną i zapytać o ich obecny proces inżynieryjny. Nie będzie to coś, co wymaga wcześniejszego przygotowania; Samo usłyszenie o ich doświadczeniach byłoby ogromną pomocą dla projektu, nad którym pracuję. Poniżej zamieściłem wiadomość, którą możesz przesłać dalej:

– – –

Nazywam się _______ i chcę dowiedzieć się więcej o tym, jak zespoły inżynierów eksperymentują z metodologiami zwinnego programowania w projekcie, nad którym pracuję.

Byłoby niezwykle pomocne, gdybym usłyszał o Paa doświadczeniach i zadał kilka pytań. Nie zajmie to więcej niż 20 minut i nie ma potrzeby wcześniejszego przygotowania.

Czy mogę umówić się z Paem na rozmowę w przyszłym tygodniu?

Dzięki,

[podaj swoje imię i nazwisko oraz dane kontaktowe]

Ile Google wie o Tobie : Przepływ i wyciek informacji na komputerze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Wyobraź sobie, że wokół komputera rysujesz okrąg kredą i bierzesz pod uwagę informacje, które przepływają przez tę granicę, wychodzące lub przychodzące. Skąd takie holistyczne podejście? Uważam, że taki kompleksowy model pomaga przesunąć granice Twojego myślenia i zapobiega niespodziankom. Jestem pewien, że zdajesz sobie sprawę, że informacje przepływają przez sieci, być może przez kabel sieciowy lub połączenie bezprzewodowe, i że ktoś może odejść z twoim dyskiem twardym, ale warto rozważyć wszystko, co przekracza tę granicę narysowany kredą. Komputer komunikuje się ze światem zewnętrznym na wiele sposobów: przez port USB, port szeregowy i równoległy, połączenia z monitorem oraz dyski CD i DVD wielokrotnego zapisu. Nawet coś tak prostego jak port USB otwiera wiele sposobów, w jakie informacje mogą wyciekać z komputera. Podobnie, ten model jest użytecznym sposobem rozważenia emanacji z twojego komputera, z którego wycieka energia elektromagnetyczna – a tym samym informacja – jak sito. To, co celowo ujawniasz, jest tylko częścią równania. To, co faktycznie ujawniasz, to inna sprawa. Wiele rzeczy może przekraczać tę granicę, ale o niektórych być może nawet nie pomyślałeś. Oczywiście robią to ludzie i przedmioty fizyczne, takie jak dyski USB i DVD. Połączenie sieciowe ma na celu przekazywanie informacji, ale informacje wyciekają także w postaci energii akustycznej (dźwięku) i promieniowania elektromagnetycznego. Strzałki z podwójnymi końcami na rysunku są celowe: komputer może celowo emitować informacje, jak w przypadku bezprzewodowego połączenia sieciowego, lub nieumyślnie, ale także w odpowiedzi na bodźce zewnętrzne. Świetnym przykładem jest pasywny tag RFID. W większości przypadków znacznik pozostaje obojętny, ale po skąpaniu w sygnale radiowym o odpowiedniej częstotliwości i sile znacznik wysyła odpowiedź. Każdy z wektorów na rysunku działa podobnie. Każde przekraczanie granicy przy wjeździe może wywołać odpowiedź w komputerze. Na przykład, wyładowanie elektryczne w linii energetycznej może zniszczyć komponent w komputerze lub polecenia (w postaci impulsów elektrycznych) przechodzące przez sieć mogą zostać wykorzystane do naruszenia systemu operacyjnego komputera. Zwróć uwagę, że przykłady te obejmują dwa różne poziomy, poziom fizyczny, na którym przychodząca energia generuje efekt oparty na prawach natury, a drugi na poziomie logicznym, na którym energia, zwykle w postaci przychodzących informacji, powoduje, że komputer ujawnia informacje lub w przeciwnym razie zmienić stan zabezpieczeń komputera. Te przychodzące informacje mogą również spowodować, że człowiek ujawni informacje, tak jak w przypadku wiadomości e-mail phishingowej lub bezpłatnego narzędzia online, które może wydawać się nieszkodliwe, ale w rzeczywistości ma na celu oszukanie lub subtelne zachęcenie człowieka do ujawnienia cennych informacji.

Zaufanie w Cyberspace : Wyzwania związane z wdrażaniem rozwiązań opartych na zaufaniu w chmurze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Zaufanie: perspektywa użytkownika

Użytkownik zazwyczaj oblicza przekonanie lub zaufanie do usług świadczonych przez dostawcę na podstawie następujących parametrów miękkiego zaufania: Jaka jest marka usługi, którą masz? Możesz odpowiedzieć, że jest to ogólna reputacja marki w Internecie, z której usług w chmurze korzysta użytkownik. Rekomendacja to drugi parametr, według którego oceniana jest usługa. Jeśli jakakolwiek usługa jest polecana przez zaufaną stronę trzecią, użytkownikowi łatwiej jest wygenerować zaufanie i przyzwyczaić się do usługi o wyższym poziomie zaufania. Trzeci polega na korzystaniu z usługi, którą chcą wzbudzić zaufanie. Wielu użytkowników korzysta z bezpłatnej lub płatnej usługi w chmurze i daje im wersję próbną. Szukają czasu na wszelkie naruszenia, które mogą wykryć, i na podstawie własnej wiedzy oceniają usługę i budują zaufanie do usługi, z której korzystają. Wielu użytkowników tworzy relacje zaufania na podstawie umowy z usługodawcą. Mogą istnieć również inne powody, ale chcemy mieć jasny opis użytkownika chmury, który myśli o ocenie usługi w chmurze bez żadnych aspektów technologicznych. Te cechy są zwykle spotykane u klientów korzystających z bezpłatnych usług w chmurze i użytkowników z klientami o niskim ryzyku związanym z danymi przechowywanymi po stronie dostawcy usług w chmurze. Jednak grają rolę oceny usług w przypadku organizacji małej firmy, która myśli o korzystaniu z usługi z uwzględnieniem innych aspektów technologicznych lub aspektów dużego zaufania. Obawy związane z twardym zaufaniem przy ocenie dowolnej usługi w chmurze w odniesieniu do użytkownika usługi w chmurze są następujące: W jaki sposób dane są przechowywane po stronie dostawcy usług i jakie mechanizmy będą używane, aby uzyskać do nich dostęp? Czy są zgodne ze standardami i zatwierdzone przez zaufane strony trzecie. Czy dane są przechowywane w zrozumiałej formie lub jako wartość śmieciowa (zaszyfrowane dane dla innych)? Jak silny jest zastosowany schemat? Czy dostawcy usług w chmurze mogą mieć uprawnienia do uzyskiwania danych jako znaczących informacji? W jaki sposób zapewniona jest integralność danych, gdy dane są przechowywane po stronie dostawcy usług w chmurze? Czy dostęp sieciowy do systemów pamięci masowej jest bezpieczny i zaszyfrowany? Jak przebiega uwierzytelnianie, aby uzyskać dostęp i jak jest ono zabezpieczone? Jakie są aspekty dostępności przy korzystaniu z usługi przechowywania w chmurze? W przypadku korzystania z usług obliczeniowych chmury użytkownik obawia się zadać dostawcy usług w chmurze następujące pytania: Czy oprogramowanie jest zgodne ze standardami i bezpieczne? Czy ich użycie spowoduje wykorzystanie luk w ich systemach końcowych? Czy platforma dostarczana przez dostawców usług w chmurze jest bezpieczna do działania oprogramowania? Czy platforma jest przejrzysta i nie robi nic dla jego zainteresowania w przypadku platformy jako usługi? Ile mogę wierzyć w infrastrukturę dostarczoną przez dostawcę usług w chmurze? Dostawca usług w chmurze musi być gotowy odpowiedzieć na te pytania, aby móc świadczyć zaufaną usługę swoim użytkownikom. Zdrowa relacja zaufania między dostawcąusług w chmurze i użytkownika usług w chmurze można zbudować, jeśli na te pytania można odpowiedzieć zarówno w sposób technologiczny, jak i nietechnologiczny dla interesariuszy. Ogólnie rzecz biorąc, użytkownicy chmury oceniają bezpieczeństwo usług w chmurze na podstawie dostępnych mechanizmów bezpieczeństwa danych, środków przejrzystości w wykonywaniu i przechowywaniu w usługach przetwarzania i przechowywania w chmurze oraz dostępności i niezawodności usług. Użytkownik usługi w chmurze szuka również dobrych mechanizmów uwierzytelniania, w tym uwierzytelniania dwuskładnikowego z odpowiednim mechanizmem zapewniającym audyt i rejestrowanie. Jednak odpowiedź na te pytania może pomóc użytkownikowi w budowaniu zaufania (zarówno bezpieczeństwa, jak i dostępności) do usług w chmurze: Czy usługi są zgodne ze standardami i czy są zgodne z regulacjami rządowymi, w których działają? Czy usługi w chmurze są akceptowane na całym świecie? Czy zapewnią monitorowanie rejestrowania audytu i raportowanie? Czy zapewniają dostęp do danych klientów, a jeśli tak, w jakich sytuacjach? Czy dane można zobaczyć po stronie dostawcy usług w chmurze, czy nie. W jaki sposób dane są przechowywane, szyfrowane lub niezaszyfrowane? Czy zachowana jest integralność danych? Jeśli użytkownik usunie swoje dane, to jaka jest pewność, że dostawca usług w chmurze trwale je usunie i nie wykorzysta do własnych celów? Co dzieje się w przypadku awarii lub awarii? Czy istnieją mechanizmy tworzenia kopii zapasowych lub odzyskiwania, które zapewniają bezpieczeństwo danych? W jaki sposób dane będą chronione w przypadku ataków sieciowych? Jakie środki zapobiegawcze lub obronne są stosowane, aby udaremnić takie ataki? Jaki jest model sieci? Jak przepływają dane w formacie zaszyfrowanym lub niezaszyfrowanym. Ponieważ dostawcy usług w chmurze używają różnych dobrze znanych hiperwizorów, aby zapewnić wirtualne współdzielenie zasobów fizycznych, w jaki sposób użytkownik poradzi sobie z dobrze znanymi lukami w zabezpieczeniach hiperwizora, które istnieją i są wykorzystywane. Czy użytkownik ma takie środki ochrony? W jaki sposób użytkownik zapewni bezpieczeństwo swoich danych w środowisku, w którym inni również wirtualnie przeglądają te same zasoby? Zapewnienie bezpieczeństwa w środowisku wielodostępnym ma kluczowe znaczenie. Czy dostawca usług w chmurze ma model zagrożeń dla świadczonej przez siebie usługi, a zatem może zidentyfikować zagrożenia dla systemu, zanim zostaną wykorzystane? Jak bezpieczne są zasady bezpieczeństwa i jak są wdrażane? W jaki sposób zostanie zapewniona kontrola dostępu dla użytkownika i w jaki sposób parametry kontroli dostępu (nazwa użytkownika i hasła lub dowolna technika uwierzytelniania dwuskładnikowego) będą bezpieczne w środowisku?

Czy dostawca usług w chmurze zapewnia oprogramowanie i aplikacje internetowe, które są zabezpieczone i aktualne z poprawionymi znanymi lukami? Czy dostawca usług w chmurze aktualizuje używane aplikacje wraz z wydanymi łatkami, aby nie powodowały one szkody dla użytkownika chmury, a jeśli tak, to jak często? Czy dostawca usług w chmurze zapewni usługi dochodzeniowe za pośrednictwem swoich dzienników audytów i monitorowania w przypadku zgłoszenia naruszenia danych użytkownika? Odpowiedzi na te pytania z pewnością pomogą użytkownikowi usług w chmurze i dostawcy usług w tworzeniu zdrowych relacji zaufania między nimi.

Ciemna Strona Neta : Opium dla mas: wyprodukowano w NRD

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Że niekończąca się podaż zachodniej rozrywki wzrosła w części populacji NRD bezużyteczne dla aktywizmu nie zostały stracone przez niemieckich dysydentów. Jak Christopher Hein, wybitny wschodnioniemiecki pisarz i dysydent, stwierdził w wywiadzie z 1990 roku:

[W NRD mieliśmy trudne zadanie, ponieważ] wszyscy ludzie mogli opuścić kraj i przenieść się na Zachód jako człowiek codziennie o 20:00 – przez telewizję. To podniosło presję. Oto różnica między Polską, Czechosłowacją i Związkiem Radzieckim. Tam ciśnienie nadal spadało i generowało przeciwciśnienie. . . . Dlatego zawsze zazdrościłem Rosjanom i Polakom. . . . Ogólnie rzecz biorąc, pomocna bliskość Republiki Federalnej nie sprzyjała naszemu własnemu rozwojowi. . . . Tutaj nie mieliśmy samizdatu, dopóki mieliśmy dostęp do wydawnictw Niemiec Zachodnich.

Późniejsze badania oparte na danych archiwalnych przyznały rację Heinowi. Władze NRD, zajęte własnym przetrwaniem, wydały wiele środków na zrozumienie postaw swoich młodych obywateli. W tym celu w większości zlecili szereg regularnych badań które zostały przeprowadzone przez złowieszczo brzmiący Centralny Instytut Badań nad Młodzieżą założony w 1966 roku. W latach 1966-1990 przeprowadził kilkaset badań, w których badano postawy uczniów szkół średnich i studentów, młodych pracowników i nie tylko; pracownicy instytutu nie mogli badać innych grup demograficznych ani publikować ich wyników – te były klasyfikowane. Raporty zostały odtajnione po zjednoczeniu Niemiec i otworzyły bogactwo badań dla naukowców studiujących życie w NRD. W ankietach ankietowano respondentów na temat wsparcia reżimu (np. Pytając ich, czy zgadzają się ze stwierdzeniami typu „Jestem przekonany o leninowskim / marksistowskim światopoglądzie” i „Czuję się silnie związany z NRD”). Holger Lutz Kern i Jens Hainmueller, dwaj niemieccy naukowcy uczący w Stanach Zjednoczonych, przeanalizowali te dane, aby zrozumieć, w jaki sposób zależność między satysfakcją z życia a wsparciem reżimu zmieniała się w zależności od dostępności zachodnich nadawców. Opublikowali swoje odkrycia w prowokacyjnie zatytułowanym artykule „Opium for the Masses: How Foreign Media Can Stabilize Authoritarian Reimes”. Okazało się, że młodzież z NRD, która mogła odbierać zachodnią telewizję, była ogólnie bardziej zadowolona i zadowolona z reżimu; ci, którzy nie mogli odbierać zachodniej telewizji – mieszkający w Dolinie Nieświadomych – byli znacznie bardziej upolityczni, bardziej krytyczni wobec reżimu i, co najciekawsze, częściej ubiegali się o wizy wyjazdowe. Tak więc, pisali, „w ironiczny sposób dla marksizmu, kapitalistyczna telewizja wydaje się pełnić tę samą narkotyczną funkcję w komunistycznych Niemczech Wschodnich, którą Karol Marks przypisywał wierzeniom religijnym w społeczeństwach kapitalizmu, kiedy potępiał religię jako„ opium dla ludu ”. „Opisali ten proces jako„ eskapizm ”:„ Telewizja zachodnioniemiecka pozwalała Niemcom z NRD na zastępczą ucieczkę od życia w komunizmie przynajmniej na kilka godzin każdej nocy, czyniąc ich życie bardziej znośnym, a reżim wschodnioniemiecki bardziej znośny. . . . Ekspozycja telewizji zachodnioniemieckiej spowodowała wzrost netto wsparcia reżimu ”. Jeśli już, dostęp do doskonałej rozrywki z Zachodu – wiele lat zajęło władzom NRD rozpoczęcie produkcji wysokiej jakości programów rozrywkowych, które mogłyby konkurować z zagranicznymi – odpolitycznił ogromne połacie ludności NRD, nawet jeśli nominalnie pozwoliło im dowiedzieć się więcej o niesprawiedliwości ich własnego reżimu z zachodnich programów informacyjnych. Zachodnia telewizja uczyniła życie w Niemczech Wschodnich bardziej znośnym, a czyniąc to, może osłabić walkę ruchu dysydenckiego. Co najciekawsze, to właśnie w Dolinie Nieświadomych zaczęły się protestować; jego mieszkańcy byli wyraźnie bardziej niezadowoleni z życia na wsi niż ci, którzy znaleźli schronienie w ekscytującym świecie Klanu Denver. Jeśli ocenimy na podstawie danych z badania młodzieży, możemy wywnioskować, że młodzi ludzie byli szczególnie podatni na eskapizm; ponadto nie mamy zbyt wielu danych dotyczących dorosłych Niemców ze Wschodu. Teoria „wyzwolenia przez gadżety” może zatem mieć pewną wartość. Być może dorośli, rozczarowani nigdy nie nadejściem „socjalizmu z ludzką twarzą”, byli znacznie bardziej podatni na rozpacz i przez to łatwiejsi do upolitycznienia, dokuczając obrazom zachodniego kapitalizmu. Paul Betts, brytyjski naukowiec, który studiował kulturę konsumpcyjną w NRD, wskazuje, że „rzeczy, które państwo rzekomo pokonało w imię wielkiego socjalistycznego eksperymentu – subiektywna fantazja, indywidualny luksus, fetyszyzm towarowy i irracjonalne pragnienia konsumentów – ostatecznie powrócił jako jego arcy nemezes. Ironia polega na tym, że ludzie najwyraźniej potraktowali te marzenia o lepszym i zamożniejszym świecie poważniej niż państwo kiedykolwiek oczekiwało, do tego stopnia, że ​​ostatecznie rząd został pozwany za fałszywą reklamę ”. Lub, jak głosi popularny żart tamtego okresu: „Marksizm zadziałałby, gdyby nie samochody”. (Wydaje się, że Chińczycy nauczyli się lekcji wschodnioniemieckiej, kupując całą eksploatację Volvo od Forda w 2010 r.) Doświadczenia NRD pokazują, że media mogą odgrywać znacznie bardziej złożoną i niejednoznaczną rolę w ramach autorytaryzmu, niż początkowo zakładało wiele osób na Zachodzie. . Znaczna część wczesnych badań na ten temat znacznie nie doceniała potrzeby rozrywki i przeceniała potrzebę informacji, zwłaszcza w zakresie politycznym. Niezależnie od nacisków zewnętrznych, większość ludzi w końcu znajduje sposób, aby przyzwyczaić się do najbardziej brutalnych realiów politycznych, czy to za pośrednictwem telewizji, sztuki czy seksu. Co więcej, fakt, że media wykonały tak znakomitą pracę przy opisywaniu upadku muru berlińskiego, mógł skłonić wielu obserwatorów do przekonania, że ​​odegrał on podobnie dobroczynną rolę w całej historii zimnej wojny. Ale to był tylko utopijny sen: bez względu na to, jakie szlachetne role przyjmują media w nadzwyczajnych sytuacjach kryzysowych, nie należy ich uogólniać, ponieważ ich codzienne funkcje są uderzająco różne i znacznie bardziej prawdopodobne jest, że będą nastawione na rozrywkę (choćby dlatego, że lepiej się sprzedaje). Przykład: chociaż wielu chwaliło rolę Twittera w nagłaśnianiu i promowaniu demonstracji politycznych w Iranie, śmierć Michaela Jacksona 25 czerwca 2009 r. Szybko wyprzedziła protesty jako najpopularniejszy temat witryny.

Audyt Umysłu Hackera : Ujawnianie luk i cyberprzestępca

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

W przeciwieństwie do pocisków balistycznych i słabych punktów infrastruktury fizycznej, setki nowych luk są odkrywane i publikowane co miesiąc, często wraz z kodami exploitów – każda z nich oferuje cyberprzestępcom nowe narzędzia do dodania do ich arsenału, a tym samym zwiększa ich możliwości przeciwstawne. luki w oprogramowaniu można częściowo przypisać wyraźnemu wzrostowi rozwoju oprogramowania przez prywatne firmy i osoby prywatne, opracowywaniu nowych technologii i ulepszaniu starzejących się implementacji protokołów, takich jak serwery FTP (protokół transferu plików). Chociaż dowody na poparcie tego argumentu są liczne, nastąpił również wyraźny wzrost eksploracji luk w oprogramowaniu i rozwoju technik wykorzystania tych problemów, wiedza, która do końca XX wieku pozostawała w pewnym stopniu czarną sztuką. Chociaż wielu z tych, którzy publikują informacje dotyczące luk w oprogramowaniu, robi to w dobrych intencjach, te same dobre intencje mogą być i były wielokrotnie wykorzystywane do celów kontradyktoryjnych. Z tego powodu wiele, często bardzo gorących dyskusji było powszechnych na konferencjach poświęconych bezpieczeństwu i w grupach internetowych, dotyczących poglądów poszczególnych osób na temat tego, co uważają za „właściwy” sposób robienia rzeczy. Podczas gdy jedna szkoła myśli uważa, że ​​jest to niewłaściwe aby opublikować szczegółowe informacje o lukach w domenie publicznej, woląc informować dostawców oprogramowania o problemie, powodując „dyskretne” naprawianie go w poprzedniej wersji oprogramowania, istnieje również szkoła myślenia, która uważa, że ​​wszystkie informacje o lukach powinny być „bezpłatne” ”- jest publikowany publicznie w tym samym czasie, gdy informacja jest przekazywana jego sprzedawcy. Chociaż nie ma prawdziwego uzasadnienia dla tego poglądu, to podejście typu pełnego ujawnienia jest określane przez niektórych jako podejście„ czarnego kapelusza ”. rozumiejąc niektóre z bardziej powszechnych procedur ujawniania informacji, na następnych kilku stronach przeanalizowana zostanie semantyka tych procedur oraz zalety i wady każdej z nich, z perspektywy Różnica (przestępca) i obrońca. Robiąc to, mamy ostatecznie nadzieję uzyskać wgląd w sposoby, w jakie procedury ujawniania zmiennych podatności wpływają na umiejętności cyberprzestępców, oraz lepsze zrozumienie problemów, z którymi borykają się organizacje takie jak CERT ,oprogramowanie dostawcy napotykane  podczas usuwania luk w zabezpieczeniach

Agile Leadership : Co to jest sieć?

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Chociaż przykład Hobbita szkicuje ogólne zarysy sieci w akcji, chcemy być nieco bardziej precyzyjni w kwestii tego, czym jest sieć. Sieć ma kilka ważnych cech:

* Tworzy się wokół zestawu aktywów lub zasobów. Aktywa te mogą przybierać różne formy: fizyczną lokalizację, określoną technologię, a nawet niematerialny zbiór pomysłów, które ludzie mają wspólne. Często nazywamy ten zestaw zasobów centrum sieci.

* Zwykle jest grupa osób, które są szczególnie blisko związane z hubem. Mogą to być osoby, które utworzyły początkową sieć. Komunikacja jest najłatwiejsza w tym rdzeniu, zwłaszcza jeśli geograficznie znajdują się w tym samym miejscu.

* Są inne osoby, które są luźniej powiązane. Mogą nawet nie być połączone bezpośrednio z hubem, ale raczej połączone przez kogoś innego. Przekazanie wiadomości wszystkim tym ludziom, zwłaszcza tym z peryferii, jest wyzwaniem.

* Sieć nigdy nie jest statyczna. Mogą być ludzie, którzy zaczynają w rdzeniu, ale potem stają się mniej połączeni, podczas gdy inni ludzie mogą z czasem stać się bardziej zaangażowani. Granica podziału tego, kto jest „w”, a kto jest „poza” siecią, jest podzielona przez porowatość.

* W sieci nie ma „góry” ani „dołu”. Nie ma jednej osoby ani podmiotu, który może udzielić członkom wskazówek do wykonania.

Często sieć istnieje w powiązaniu z innymi sieciami, ponieważ są ludzie, którzy są częścią obu sieci. Nazywamy tych ludzi „kluczami granicznymi”. Te inne sieci mogą mieć pewne wspólne interesy w pewnych okolicznościach, ale prawdopodobnie istnieją inne okoliczności, w których ich interesy nie są tak dobrze dopasowane. Jeśli sieci mają w jakiś sposób ze sobą współpracować, będą musiały znaleźć sposób na takie dostosowanie swoich zasobów, aby ich wysiłki nie były sprzeczne

Lean Customer Development : Trzy rzeczy, które motywują ludzi

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Nawet po latach zawsze jestem zaskoczony tym, jak wiele osób odpowiada na prośby o ich czas. Ale z drugiej strony, kiedy dostaję prośby o wywiady z klientami dotyczące produktów innych ludzi, naprawdę na nie czekam. Dlaczego? Jednostki są różne, ale psychologia człowieka jest dość uniwersalna. Wszystkich nas motywują te same pragnienia:

  • Lubimy pomagać innym
  • Lubimy brzmieć mądrze
  • Lubimy naprawiać rzeczy

Pomaganie innym czyni nas szczęśliwymi

Jak te ludzkie skłonności pomagają, gdy chcesz porozmawiać z potencjalnymi klientami o swoim pomyśle? Ze swojego osobistego adresu e-mail wysyłasz wiadomość e-mail, która osobiście zwraca się do odbiorcy. Odbiorca widzi to i mówi do siebie: ktoś prosi mnie o pomoc. To jeden z niewielu globalnie uniwersalnych konstruktów psychologicznych – niezależnie od kultury czy dochodów czerpiemy radość z inwestowania naszych zasobów, aby pomagać innym. Ponieważ określiłeś, dlaczego chcesz rozmawiać z tą konkretną osobą, odbiorca ma poczucie własności . Nie może tego zignorować, zakładając, że ktoś inny się tym zajmie. Wydaje się, że szczególnie lubimy poświęcać swój czas sprawom, które są zgodne z naszą własną tożsamością. Kiedy więc wyślesz e-maila z prośbą o pomoc, mówiąc o czymś, czym już jest zainteresowany, to wygrana.

Lubimy brzmieć mądrze

Twój odbiorca odpowiada i zobowiązuje się do rozmowy z Tobą. Rozpoczynając rozmowę, jasno dajesz do zrozumienia, że ​​to ona jest ekspertem. Chcesz się uczyć z jej doświadczeń. Chęć brzmienia inteligentnie nie jest tak egoistyczna, jak się wydaje; jesteśmy nagradzani, gdy zdobywamy szacunek innych. Psycholog Abraham Maslow zdefiniował to jako szacunek (osiągnięcia, szacunek dla innych, szacunek innych) i umieścił to w swojej hierarchii potrzeb. * Kiedy dziękuję komuś pod koniec rozmowy rozwojowej z klientem, często odpowiada mu coś w rodzaju , “Nie, dziękuję! Bardzo się cieszę, że mogłem się czymś podzielić! ” Moja teoria jest taka, że ​​większość z nas jest nierozpoznanymi ekspertami w sprawach, które robimy na co dzień – czy chodzi o karmienie rodziny, debugowanie kodu czy koordynowanie dużych spotkań. To miła odmiana usłyszeć od kogoś, kto nie bierze tego za pewnik.

Naprawianie rzeczy daje nam poczucie celu

Kiedy twój rozmówca opowiada o swoich frustracjach, może dać upust i doświadczyć katharsis. Ale co ważniejsze, kiedy zadajesz dodatkowe pytania, dajesz mu poczucie, że może się poprawić. To nie jest to, do czego jesteśmy przyzwyczajeni:

„Czujemy się tak bezradni i beznadziejni w rozpatrywaniu naszych skarg konsumentów, że aż 95% niezadowolenia konsumentów pozostaje nierozwiązanych, ponieważ nie możemy skutecznie na nie narzekać.… Jesteśmy przekonani, że zgłaszanie naszych skarg osobom odpowiedzialnym będzie bardziej kłopoty niż są warte, nie doprowadzą do satysfakcjonującego rozwiązania i mogą faktycznie pogorszyć sytuację. Jednakże, skutecznie prowadząc skargę, możemy wykazać nasz wpływ na nasze relacje i / lub nasz kontekst społeczny i czuć się bardziej zdolnymi, kompetentnymi i wzmocniony ”.

Jeśli nie doświadczymy osobiście problemów, które próbujemy rozwiązać, nadal może być trudno wyobrazić sobie, że klienci będą chcieli z nami porozmawiać.

Chodź ze mną na wycieczkę do DMV

Pomyśl o sytuacji, która jest ogólnie frustrująca. W Stanach Zjednoczonych klasycznym przykładem jest wycieczka do Departamentu Pojazdów Silnikowych w celu odnowienia prawa jazdy. Podejdź do grupy osób, których nie znasz (na przykład w kawiarni lub na przystanku autobusowym). Jedyne, co musisz zrobić, to wspomnieć, że właśnie wybrałeś się na wycieczkę do DMV, a ludzie wokół ciebie natychmiast rozpoczną rozmowę na ten temat:

O rany, ostatnim razem czekałem w kolejce godzinami, a kiedy dotarłem do lady, urzędnik powiedział mi, że brakuje mi formularza! Powinieneś umówić się na wizytę w DMV online – ostatnim razem to zrobiłem i byłem w domu i poza nim za 10 minut! Wykorzystuję czas, aby nadrobić zaległości w czytaniu związanym z pracą, więc przynajmniej robię coś produktywnego, gdy czekam.

Jest mało prawdopodobne, że czekasz na autobus z wyjątkowo otwartymi ludźmi, pracownikami Departamentu Pojazdów Samochodowych lub dziennikarzami zajmującymi się poradami. DMV jest tak wszechobecny, że wywołuje spontaniczną pomoc, wiedzę i sugerowane ulepszenia. Tak, prosisz ludzi, aby poświęcili swój czas, a wielu ludziom brakuje czasu. Ale dajesz im także pozytywną okazję do bycia pomocnym, inteligentnego mówienia i ulepszania świata, a wszystko to w 20-minutowej rozmowie.

Nawet po latach zawsze jestem zaskoczony tym, jak wiele osób odpowiada na prośby o ich czas. Ale z drugiej strony, kiedy dostaję prośby o wywiady z klientami dotyczące produktów innych ludzi, naprawdę na nie czekam. Dlaczego? Jednostki są różne, ale psychologia człowieka jest dość uniwersalna. Wszystkich nas motywują te same pragnienia:

  • Lubimy pomagać innym
  • Lubimy brzmieć mądrze
  • Lubimy naprawiać rzeczy

Pomaganie innym czyni nas szczęśliwymi

Jak te ludzkie skłonności pomagają, gdy chcesz porozmawiać z potencjalnymi klientami o swoim pomyśle? Ze swojego osobistego adresu e-mail wysyłasz wiadomość e-mail, która osobiście zwraca się do odbiorcy. Odbiorca widzi to i mówi do siebie: ktoś prosi mnie o pomoc. To jeden z niewielu globalnie uniwersalnych konstruktów psychologicznych – niezależnie od kultury czy dochodów czerpiemy radość z inwestowania naszych zasobów, aby pomagać innym. Ponieważ określiłeś, dlaczego chcesz rozmawiać z tą konkretną osobą, odbiorca ma poczucie własności . Nie może tego zignorować, zakładając, że ktoś inny się tym zajmie. Wydaje się, że szczególnie lubimy poświęcać swój czas sprawom, które są zgodne z naszą własną tożsamością. Kiedy więc wyślesz e-maila z prośbą o pomoc, mówiąc o czymś, czym już jest zainteresowany, to wygrana.

Lubimy brzmieć mądrze

Twój odbiorca odpowiada i zobowiązuje się do rozmowy z Tobą. Rozpoczynając rozmowę, jasno dajesz do zrozumienia, że ​​to ona jest ekspertem. Chcesz się uczyć z jej doświadczeń. Chęć brzmienia inteligentnie nie jest tak egoistyczna, jak się wydaje; jesteśmy nagradzani, gdy zdobywamy szacunek innych. Psycholog Abraham Maslow zdefiniował to jako szacunek (osiągnięcia, szacunek dla innych, szacunek innych) i umieścił to w swojej hierarchii potrzeb. * Kiedy dziękuję komuś pod koniec rozmowy rozwojowej z klientem, często odpowiada mu coś w rodzaju , “Nie, dziękuję! Bardzo się cieszę, że mogłem się czymś podzielić! ” Moja teoria jest taka, że ​​większość z nas jest nierozpoznanymi ekspertami w sprawach, które robimy na co dzień – czy chodzi o karmienie rodziny, debugowanie kodu czy koordynowanie dużych spotkań. To miła odmiana usłyszeć od kogoś, kto nie bierze tego za pewnik.

Naprawianie rzeczy daje nam poczucie celu

Kiedy twój rozmówca opowiada o swoich frustracjach, może dać upust i doświadczyć katharsis. Ale co ważniejsze, kiedy zadajesz dodatkowe pytania, dajesz mu poczucie, że może się poprawić. To nie jest to, do czego jesteśmy przyzwyczajeni:

„Czujemy się tak bezradni i beznadziejni w rozpatrywaniu naszych skarg konsumentów, że aż 95% niezadowolenia konsumentów pozostaje nierozwiązanych, ponieważ nie możemy skutecznie na nie narzekać.… Jesteśmy przekonani, że zgłaszanie naszych skarg osobom odpowiedzialnym będzie bardziej kłopoty niż są warte, nie doprowadzą do satysfakcjonującego rozwiązania i mogą faktycznie pogorszyć sytuację. Jednakże, skutecznie prowadząc skargę, możemy wykazać nasz wpływ na nasze relacje i / lub nasz kontekst społeczny i czuć się bardziej zdolnymi, kompetentnymi i wzmocniony ”.

Jeśli nie doświadczymy osobiście problemów, które próbujemy rozwiązać, nadal może być trudno wyobrazić sobie, że klienci będą chcieli z nami porozmawiać.

Chodź ze mną na wycieczkę do DMV

Pomyśl o sytuacji, która jest ogólnie frustrująca. W Stanach Zjednoczonych klasycznym przykładem jest wycieczka do Departamentu Pojazdów Silnikowych w celu odnowienia prawa jazdy. Podejdź do grupy osób, których nie znasz (na przykład w kawiarni lub na przystanku autobusowym). Jedyne, co musisz zrobić, to wspomnieć, że właśnie wybrałeś się na wycieczkę do DMV, a ludzie wokół ciebie natychmiast rozpoczną rozmowę na ten temat:

O rany, ostatnim razem czekałem w kolejce godzinami, a kiedy dotarłem do lady, urzędnik powiedział mi, że brakuje mi formularza! Powinieneś umówić się na wizytę w DMV online – ostatnim razem to zrobiłem i byłem w domu i poza nim za 10 minut! Wykorzystuję czas, aby nadrobić zaległości w czytaniu związanym z pracą, więc przynajmniej robię coś produktywnego, gdy czekam.

Jest mało prawdopodobne, że czekasz na autobus z wyjątkowo otwartymi ludźmi, pracownikami Departamentu Pojazdów Samochodowych lub dziennikarzami zajmującymi się poradami. DMV jest tak wszechobecny, że wywołuje spontaniczną pomoc, wiedzę i sugerowane ulepszenia. Tak, prosisz ludzi, aby poświęcili swój czas, a wielu ludziom brakuje czasu. Ale dajesz im także pozytywną okazję do bycia pomocnym, inteligentnego mówienia i ulepszania świata, a wszystko to w 20-minutowej rozmowie.