Ile Google wie o Tobie : Linie energetyczne

Linie energetyczne to kolejny sposób, w jaki informacje mogą przekraczać granice otaczające komputer lub inne urządzenie elektroniczne. Jest mało prawdopodobne, aby Twój komputer przypadkowo wylał dużą ilość informacji przez swój kabel elektryczny; zasilacz komputera zawiera obwody filtrujące, które sprawiają, że jest to mało prawdopodobne. Jednak ogólnie rzecz biorąc, możliwe jest przekazywanie informacji poprzez przewody elektryczne. Sieć energetyczna to sprawdzona, choć niezbyt powszechnie stosowana, technologia przesyłania informacji przez domowe przewody elektryczne, z szybkością przesyłania danych co najmniej 10 Mb / s. Badacze odkryli również ataki na analizę mocy, które dostarczają informacji poprzez monitorowanie energii zużywanej przez urządzenie, na przykład tajnych kluczy zawarte w sprzęcie odpornym na manipulacje

Zaufanie w Cyberspace : Badanie zaufania i zaufania. Zarządzanie w chmurze obliczeniowej.

Z biegiem lat potrzeba lepszych możliwości obliczeniowych, lepszego magazynu, dodatkowej infrastruktury oraz możliwości łatwego dostępu do różnych platform i aplikacji doprowadziła paradygmat chmury obliczeniowej do obecnego stanu. Przetwarzanie w chmurze może oznaczać różne rzeczy dla innych Wprowadzenie Z biegiem lat potrzeba lepszych możliwości obliczeniowych, lepszego magazynu, dodatkowej infrastruktury oraz możliwości łatwego dostępu do różnych platform i aplikacji doprowadziła paradygmat przetwarzania w chmurze do miejsca gdzie jest dzisiaj. Przetwarzanie w chmurze może oznaczać różne rzeczy dla różnych ludzi, w związku z czym podano wiele definicji chmury obliczeniowej. Jansen i Grance próbują zwięźle i formalnie zdefiniować przetwarzanie w chmurze w całości, jak podano poniżej:

„Chmura to duża pula łatwych w użyciu i dostępnych zwirtualizowanych zasobów (takich jak sprzęt, platformy programistyczne i / lub usługi). Zasoby te można dynamicznie rekonfigurować w celu dostosowania do zmiennego obciążenia (skali), co pozwala również na optymalne wykorzystanie zasobów . Ta pula zasobów jest zazwyczaj wykorzystywana w modelu płatności za użycie, w którym gwarancje są oferowane przez dostawcę infrastruktury w ramach umów o dostosowanym poziomie usług (SLA). ”

Istnieje szybko rosnąca tendencja do przyjmowania chmury obliczeniowej wśród firm, niezależnie od ich wielkości, indywidualnych użytkowników i badaczy. Doprowadziło to do rozpowszechnienia się wielu dostawców usług w chmurze (CSP) w każdej sferze przetwarzania w chmurze, od pamięci masowej po oprogramowanie, platformę i infrastrukturę. Niektóre przykłady takich dostawców CSP to Amazon Web Services, Rackspace, Google App Engine, Microsoft Cloud Services, CSC, Salesforce, GoGrid itp. Obszerna lista takich dostawców CSP znajduje się w ref. [2]. Wiele z tych dostawców CSP świadczy podobne usługi i konkuruje ze sobą o konsumentów. To jest dobre z punktu widzenia konsumenta; jednak konsument potrzebuje systematycznej metody wyboru najlepszego dostawcy usług kryptograficznych, opartej na jego możliwościach i własnych potrzebach specyficznych dla aplikacji. Tutaj rolę odgrywa pojęcie zaufania. Zaufanie można wykorzystać jako sposób na podjęcie świadomej decyzji, jeśli chodzi o ocenę chmury i wybór takiej chmury dla danej aplikacji. Zarządzanie zaufaniem nie jest jednak trywialne w przypadku przetwarzania w chmurze. Chmury są ogólnie bardzo rozproszonymi systemami, często przekraczającymi granice geograficzne i polityczne. Przepisy dotyczące danych, prywatności danych i prywatności właścicieli danych znacznie się różnią, gdy przekraczane są granice polityczne powoduje sprzeczne perspektywy w przypadku sporu. Zastrzeżony charakter chmur sprawia, że ​​są nieprzejrzyste dla osób postronnych. To utrudnia ocenę chmury z perspektywy zarządzania zaufaniem. Brak standardów dotyczących bezpieczeństwa i wydajności przetwarzania w chmurze również sprawia, że ​​zarządzanie zaufaniem jest wyzwaniem. Chmury są wdrażane w trzech różnych modelach, a mianowicie chmurach prywatnych, publicznych i hybrydowych. Kwestie dotyczące zaufania są różne w różnych modelach wdrażania. Ideę przetwarzania w chmurze można przypisać dużym organizacjom, które wykorzystują swoją istniejącą infrastrukturę i tworzą nad nią warstwę abstrakcji i wirtualizacji. Pomogło to organizacjom zwiększyć wykorzystanie i przepustowość sprzętu oraz uzyskać elastyczne udostępnianie na żądanie zasobów. To był początek chmury prywatnej. Zarządzanie zaufaniem w prywatnej chmurze nie jest problemem jako organizacja nie polega na zewnętrznym dostawcy usług w chmurze. Kwestie związane z przetwarzaniem w chmurze, takie jak bezpieczeństwo granic, bezpieczeństwo danych, bezpieczeństwo sprzętu, dostępność, niezawodność i prywatność, nie mogą być traktowane jako odpowiedzialność dostawcy usług w chmurze, ponieważ chmura prywatna znajduje się na terenie organizacji, która ją kontroluje. Generalnie żaden z aspektów decydujących o zaufaniu dostawcy CSP nie ma zastosowania w scenariuszu chmury prywatnej, ponieważ kontrola nad przetwarzaniem, przechowywaniem i utrzymaniem danych spoczywa na wewnętrznym dziale IT. Problem z zaufaniem może wystąpić tylko wtedy, gdy CSP zostanie poproszony o pomoc w utrzymaniu i zarządzaniu danymi przez dział IT. Ponownie CSP dostarcza tylko rozwiązania i nie ma bezpośredniego dostępu do danych ani sprzętu. Jedynym zakresem możliwego parametru zaufania, który można wykorzystać do rozważenia przy określaniu wiarygodności dostawcy CSP, jest określenie skuteczności dostarczonych rozwiązań w przypadku znanych ataków. Znowu jest to informacja, której żadna organizacja nie ujawni i dlatego jest trudna do wykorzystania przy określaniu wiarygodności w zakresie rozwiązań bezpieczeństwa stosowanych przez dostawców chmury. Chmura publiczna jest tym, co większość ludzi ma na myśli, gdy używa terminu cloud computing. Usługi w chmurze publicznej są używane na zasadzie płatności za użycie. Jedną z głównych zalet korzystania z chmury publicznej jest możliwość skalowania w poziomie i elastycznego skalowania. Klienci mogą zażądać dodatkowych usług, gdy mają większe obciążenie niż normalnie i zrezygnować z tych usług, gdy dodatkowe obciążenie już nie istnieje. Ta elastyczność usług oszczędza pieniądze. Jednak koszt związany z elastycznością ma postać obaw o bezpieczeństwo i utraty kontroli nad swoimi danymi. Zatem z punktu widzenia konsumenta, który porównuje różne CSP, bezpieczeństwo i prywatność danych, stopień kontroli użytkownika nad danymi oraz korzyści z wydajności muszą odgrywać rolę w określaniu zaufania do każdego CSP. Definicje i parametry, o których mowa w dalszej części tego tekstu, są zasadniczo wzorowane na założeniu konsumenta korzystającego z modelu chmury publicznej. Model wdrożenia chmury hybrydowej jest prostym rozwiązaniem problemu ograniczonego skalowania w poziomie modelu chmury prywatnej i ograniczonego bezpieczeństwa w modelu chmury publicznej. Istnieją dwa scenariusze, w których można zastosować model chmury hybrydowej. Po pierwsze, w szczytowych okresach obciążenia, kiedy organizacja potrzebuje więcej zasobów niż chmura prywatna, może zapewnić usługi chmury publicznej na zasadzie płatności za użycie, aby wspomóc chmurę prywatną. Po drugie, organizacje klasyfikują swoje dane i aplikacje pod względem bezpieczeństwa. Dane i aplikacje, które wymagają większego bezpieczeństwa, są wdrażane w chmurze prywatnej, a inne dane i aplikacje można umieścić w chmurze publicznej, aby wykorzystać zalety chmury publicznej. Ten scenariusz jest nazywany chmurą hybrydową, w której chmury publiczne i prywatne współpracują ze sobą, aby osiągnąć równowagę między bezpieczeństwem a wydajnością. Kwestie zaufania, które odpowiadają modelowi chmury publicznej, przekładają się również na model chmury hybrydowej. Dzieje się tak dlatego, że nawet jeśli chodzi o chmurę prywatną, skalowanie w poziomie wymaga użycia chmury publicznej, a tym samym pojawiają się kwestie bezpieczeństwa, zarządzania danymi, poufności i prywatności. Omówimy szczegółowo, w jaki sposób każdy z tych i innych parametrów QoS wpływa na ocenę zaufania i zarządzanie w scenariuszu chmury obliczeniowej. Ta część jest podzielona na dwie odrębne części. W pierwszej części omawiamy pojęcie zaufania w przetwarzaniu w chmurze; w drugiej części omawiamy sposób zarządzania zaufaniem w chmurze obliczeniowej. Rozpoczynamy od omówienia zaufania w sensie ogólnym oraz tego, jak ma ono zastosowanie również do przetwarzania w chmurze. Następnie rozmawiamy o różnych typach zaufania, które widzimy w literaturze na temat przetwarzania w chmurze i przeglądamy różne artykuły dotyczące każdego z tych typów zaufania. Następnie znajduje się sekcja dotycząca systemu zarządzania zaufaniem (TMS). Definiujemy cztery odrębne komponenty TMS i szczegółowo omawiamy funkcje i wymagania każdego z nich. Oprócz tego badamy również artykuły dotyczące każdego z elementów.

Ciemna Strona Neta : Trójca autorytaryzmu

Trzeba przyznać, że to podejście „kontroli przez rozrywkę” nie zadziała dla wszystkich w społeczeństwach autorytarnych; niektórzy ludzie mają już tyle urazy do swoich rządów, że zalewanie ich rozrywką nie zmieni ich zdania. Ponadto zachodnie rządy i fundacje zawsze znajdą sposób na upolitycznienie mieszkańców z zewnątrz, nawet jeśli wiąże się to z podsycaniem napięć etnicznych lub religijnych, co jest niezawodny sposób na wywołanie nienawiści w dobie YouTube. Tak więc, aby utrzymać władzę nad tymi, którzy zachowali zdolność samodzielnego myślenia, potrzebne będą orwellowskie elementy kontroli politycznej. Pomimo modeli redukcjonistycznych, które sprawiły, że wielu ludzi na Zachodzie wierzyło, że informacja może zniszczyć autorytaryzm, informacja odgrywa również kluczową rolę w propagandzie, cenzurze i inwigilacji, trzech głównych filarach autorytarnej kontroli w stylu Orwella. Internet nie zmienił składu tej „trójcy autorytaryzmu”, ale przyniósł znaczące zmiany w sposobie wykonywania każdej z tych trzech czynności. Zdecentralizowany charakter Internetu mógł znacznie utrudnić kompleksową cenzurę, ale mógł również uczynić propagandę bardziej skuteczną, ponieważ wiadomości rządowe mogą być teraz rozpowszechniane za pośrednictwem tajnych rządowych blogów. Możliwość taniego zaszyfrowania ich komunikacji online mogła zwiększyć bezpieczeństwo „profesjonalnych” aktywistów, ale rozprzestrzenianie się usług Web 2.0 – a zwłaszcza portali społecznościowych – stało się łatwiejsze do obserwacji. Chociaż na Zachodzie nic nie możemy zrobić w sprawie rosnącej atrakcyjności YouTube i lolcatów, rozrywka online ma pozostać ważną, choć pośrednią, bronią w autorytarnym arsenale – można zrobić coś z każdym z tych trzech autorytarnych filarów. Niebezpieczeństwo w tym miejscu polega oczywiście na tym, że zachodni przywódcy mogliby ponownie sformułować rozwiązania w bardzo dobrze znanych terminach zimnej wojny, gdzie domyślną reakcją na praktyki cenzury Związku Radzieckiego było opublikowanie jeszcze większej ilości informacji za pośrednictwem takich stacji jak Radio Free. Europa. To pragnienie, któremu należy się oprzeć. Strategia istnienia Radia Wolna Europa i innych podobnych usług nadawczych podczas zimnej wojny była stosunkowo prosta. Finansując więcej audycji radiowych, zachodni decydenci chcieli mieć pewność, że autorytarna propaganda zostanie zwalczona, jeśli nie osłabiona; system cenzury zostałby osłabiony; a w rezultacie więcej słuchaczy wątpi w główne przesłanki komunizmu. Dzięki technologiom takim jak radio stosunkowo łatwo było pojąć, w jaki sposób pewne nakłady wytwarzają określone wyjścia. Tak więc, gdy władze radzieckie zagłuszały stacje radiowe, Zachód zareagował zwiększeniem głośności – po części dlatego, że będąc odpowiedzialnym za całość programów, był przekonany, że ekspozycja na jego audycje przyniesie pożądany efekt upolitycznienia mas. Sowieci nie mogli po prostu odebrać zachodniego sygnału radiowego i użyć go do walki, ani też słuchacze nie mogli uniknąć programów politycznych i zdecydować się tylko na rozrywkę (jak już wspomniano, nie wszystkie zachodnie programy radiowe były polityczne, ale nawet programy lifestylowe miały zwykle na celu ujawnienie moralnego bankructwa systemu sowieckiego). W internecie nie ma takiej pewności; Zachód ma o wiele mniejszą władzę nad nim jako instrumentem niż w przypadku radia. Internet jest znacznie bardziej kapryśną technologią, wywołującą skutki uboczne, które mogą osłabić system propagandowy, ale wzmocnić siłę aparatu nadzoru lub, alternatywnie, pomóc w uniknięciu cenzury, ale tylko kosztem uczynienia opinii publicznej bardziej podatną na propagandę. Internet sprawił, że trzy filary informacyjne autorytaryzmu są ze sobą znacznie bardziej powiązane, więc zachodnie próby podważenia jednego z nich mogą zrujnować jego wysiłki, by zrobić coś z pozostałymi dwoma. Weźmy jeden przykład: chociaż zachęcanie wszystkich do gromadzenia się na portalach społecznościowych i blogach, aby uniknąć kontroli cenzorów, byłoby kuszące, byłoby to również dla osób odpowiedzialnych za nadzór i propagandę. Im więcej powiązań między aktywistami może zidentyfikować, tym lepiej dla rządu, podczas gdy im większe zaufanie mają użytkownicy do blogów i sieci społecznościowych, tym łatwiej jest używać tych sieci do promowania starannie ukrytych komunikatów rządowych i wzmacniania aparatu propagandowego. Jedynym sposobem uniknięcia bolesnych błędów i wzmocnienia autorytaryzmu w procesie promowania wolności w Internecie jest dokładne zbadanie, jak w erze Internetu zmieniły się strategie nadzoru, cenzury i propagandy.

Audyt Umysłu Hackera : Odpowiedzialne i ograniczone ujawnianie informacji o konieczności posiadania informacji

Kiedy mówimy o ograniczonym ujawnianiu, niekoniecznie odnosimy się do ograniczeń, które nakłada się na dystrybucję informacji dotyczących luk w zabezpieczeniach, ale raczej do restrykcyjnego charakteru informacji dostarczonych w raporcie doradczym lub ostrzeżeniu o lukach. W celu scharakteryzowania typów ujawnień definiujemy odpowiedzialne, ograniczone ujawnianie jako procedurę stosowaną w przypadku ujawnienia częściowych informacji, przy jednoczesnym zapewnieniu, że dostawca oprogramowania lub usługi miał rozsądną możliwość rozwiązania problemu i zachowania twarzy – przed ujawnieniem. Zwykle oznacza to również, że organizacje takie jak CERT / CC i MITER zostały powiadomione o problemie i dano im możliwość przygotowania się do ujawnienia. Należy zauważyć, że ograniczone ujawnianie nie oznacza odpowiedzialnego ujawniania. Podstawowe argumenty przemawiające za modelem ograniczonego ujawniania wynikają z przekonania, że ​​ujawnienie „zbyt dużej” informacji o lukach jest niepotrzebne dla większości użytkowników końcowych i zachęca do opracowania kodu potwierdzającego koncepcję, aby wykorzystać (wykorzystać) ujawniony problem. Drugorzędne powody stosowania modelu ograniczonego ujawniania informacji mogą obejmować osobę ujawniającą lukę, która ma niewystarczające możliwości badawcze, aby opublikować szczegółowe informacje o lukach. Ograniczenie ujawniania informacji staje się coraz mniej powszechną praktyką ze względu na uznanie braku korzyści; Jednak wielu dostawców oprogramowania i usług o zamkniętym kodzie uważa, że ​​lepiej jest udostępniać częściowe informacje o lukach, które zostały wykryte „na miejscu”, ponieważ opinia publiczna nie „musi znać” szczegółów luki – tylko jak to naprawić .

Agile Leadership : ZMIANY, KTÓRE MUSIMY WPROWADZIĆ

Co to znaczy nawigować w zmieniających się okolicznościach w ten sposób? Przed podjęciem wyzwań „tam” na świecie, każdy z nas musi zmierzyć się z bardziej osobistą przemianą. Aby efektywnie korzystać z narzędzi strategii w świecie sieciowym, musimy zmienić trzy rzeczy:

  1. Musimy myśleć inaczej.
  2. Musimy zachowywać się inaczej.
  3. Musimy „robić” inaczej (to jest inne niż zachowywanie się inaczej, jak zobaczymy).

1.Myślenie inaczej

Po pierwsze, musimy zmienić sposób, w jaki myślimy o strategii. Zacznijmy od nie tak prostego pytania: czym w ogóle jest strategia? Słowo strategia pochodzi od greckiego słowa straegia, które dosłownie oznacza „generał”. Zatem pierwszym rozumieniem strategii było wojsko. Co zrobił generał? Na wojnie był odpowiedzialny za decyzje dotyczące liczby i rozmieszczenia wojsk, które miały być rozmieszczone w celu walki o maksymalne korzyści. Ta decyzja pociągnęła za sobą szereg mniejszych decyzji dotyczących transportu, czasu, broni lub innych zasobów itd. Cofając się, możemy sformułować rolę generała jako zadawanie dwóch pytań: dokąd zmierzamy? i jak się tam dostaniemy? Korzystając z tej definicji, pomyśl o planach strategicznych, które niedawno przeczytałeś lub które tworzyłeś. Wielu nie odpowiada na jedno lub oba z tych pytań. Wiele z nich odzwierciedla wiele myślenia o środowisku konkurencyjnym, wizji i tak dalej, bez przechodzenia do działań, które byłyby zaangażowane w osiągnięcie tych celów. Inni mają listę rzeczy do zrobienia, harmonogramy i wykresy projektów bez spójnego zrozumienia, jak pasują one do szerszego obrazu w oparciu o potrzeby społeczności, organizacji lub rynku. Bez obu tych elementów naprawdę nie możemy powiedzieć, że plan opisuje strategię – chociaż mogło się zdarzyć, że przy jego opracowaniu było dużo dobrego myślenia. Ponieważ właśnie skończyliśmy opisywać, jak zmienił się świat, możesz zapytać, czy starożytna grecka definicja ma już sens. Odpowiedź brzmi: tak – dokąd idziemy? i jak tam dotrzemy? są po prostu szerszym powtórzeniem wyzwania generała. Jest jednak pewne zastrzeżenie: podczas gdy grecki generał bez wątpienia podejmował większość decyzji strategicznych samodzielnie, w złożonym środowisku charakteryzującym się sieciami, po prostu nie jest możliwe, aby jedna osoba opracowała skuteczną strategię. Strategia musi być wysiłkiem zespołowym, a im bardziej złożone środowisko, tym większa grupa – sieć – będzie musiała zostać zaangażowana. Ale najważniejsze pozostają te same: sieć będzie musiała podejmować kluczowe decyzje dotyczące tego, dokąd zmierzają i jak zamierzają się tam dostać. Rozmiar sieci w pewnym stopniu odzwierciedla jej pojemność. Bardziej krytyczna jest jednak liczba połączeń w sieci. Rozważmy wynalazcę pierwszego telefonu, Alexandra Grahama Bella – gdyby zbudował tylko jeden telefon, byłby on bezwartościowy. Dwa telefony byłyby ulepszeniem, ale oczywiście nadal daleko brakuje potencjału wynalazku. Przy zaledwie pięciu telefonach możliwe było 10 różnych połączeń i tak dalej. Jednak Twoja bezpośrednia sieć nie musi być ogromna – pamiętaj, że każda sieć jest również połączona z innymi sieciami za pomocą kluczy granicznych. Wykorzystanie tej zdolności, aby nie była to tylko hipotetyczny potencjał oddziaływania, wymaga pewnego rodzaju protokołu do wspólnej pracy. Słowo, którego często używamy do współpracy, to współpraca. W rzeczywistości, gdyby istniał konkurs na termin, który najbardziej cierpi z powodu nadużywania, współpraca byłaby wiodącym kandydatem. Dzieje się tak w organizacjach korporacyjnych, a także w środowiskach non-profit i obywatelskich, w których grantodawcy często wymagają pewnego poziomu współpracy. Prawdziwa współpraca znajduje się na końcu szeregu wspólnych wysiłków. Kiedy ludzie się spotykają, zwykle zaczynają od wymiany informacji o tym, kim są i co robią – często nazywamy to networkingiem. Nieco bardziej zaangażowana jest koordynacja. W pewnym stopniu zmieniamy nasze działania; na przykład grupy obywatelskie mogą zdecydować o zaplanowaniu wydarzeń związanych ze zbieraniem funduszy, aby nie wypadały w ten sam weekend. Jeszcze dalej wzdłuż kontinuum współpracuje. Kiedy współpracujemy, zgadzamy się na udostępnianie sobie niektórych zasobów. Pracownicy małej firmy mogą zdecydować się na współpracę, organizując sobie wzajemne ubezpieczenie, aby każdy mógł na przykład wziąć coroczny urlop. Wszystkie te działania są dobre – ale nie są one wynikiem współpracy (chociaż w prezentacji możemy twierdzić, że jest inaczej!). Współpraca obejmuje łączenie, wykorzystywanie i dostosowywanie zasobów w sposób, który zwiększa wzajemną zdolność tworzenia wspólnego wyniku, obopólnej korzyści. Czasami trudno jest stwierdzić, czy dwie grupy naprawdę współpracują. Oprócz pracy, którą wykonują razem, możemy zadać dwa dodatkowe pytania. Jaki jest poziom zaufania, jakim członkowie sieci darzą siebie nawzajem? i odwrotnie, czy członkowie sieci nadal trzymają się swojego terytorium? Idąc wzdłuż kontinuum w kierunku współpracy, zaufanie rośnie, podczas gdy terytorium maleje. W kolejnych rozdziałach podamy wiele przykładów prawdziwej współpracy. W przypadku naprawdę złożonych wyzwań należy zwrócić uwagę na oba te czynniki wpływające na wydajność: zwiększenie rozmiaru sieci w celu zwiększenia jej przepustowości i przejście w kierunku prawdziwie współpracy. Żadne z nich nie wydarzy się z dnia na dzień, ale oba będą miały kluczowe znaczenie dla rozwiązania naprawdę „niegodziwych” problemów.

Lean Customer Development : Znajdowanie ludzi w świecie offline

Czasami najprostszym sposobem na znalezienie potencjalnych klientów jest fizyczne udanie się tam, gdzie się znajdują. Nigdy nie znajdziesz więcej zebranych biegaczy niż pod koniec biegu na 5 km lub półmaratonu; nigdy nie znajdziesz więcej dentystów niż w Starbucks po drugiej stronie ulicy od dużej konferencji stomatologicznej. Przechwytywanie ludzi w prawdziwym świecie może być bardziej wrażliwe, ponieważ będziesz musiał im przeszkodzić. Sztuczka polega na przemyśleniu zadań, które Twój potencjalny klient musi wykonać (ustawienie się w kolejce, nawiązanie kontaktu z potencjalnym partnerem biznesowym, uzyskanie numeru tej uroczej dziewczyny, dokonanie zakupu) – i nie podchodzić przed zakończeniem tych zadań. Istnieje również większe prawdopodobieństwo, że będziesz mieć ograniczenia czasowe (biegacz prawdopodobnie jest zbyt spocony i spragniony, by długo rozmawiać; dentysta prawdopodobnie musi się pospieszyć, aby nie przegapić kolejnej sesji). Nie planuj pełnego wywiadu. Skoncentruj się na jednym pytaniu lub szybko przedstaw problem i poproś o informacje kontaktowe, abyś mógł odpowiedzieć później. Konferencje oferują możliwości sponsorowania, ale jeśli kiedykolwiek pracowałeś w budce konferencyjnej, wiesz, że przygnębiająco niewiele osób przychodzi z tobą porozmawiać (chyba że przekupujesz ich naprawdę atrakcyjnymi nagrodami lub nagrodami na loterii). Będziesz musiał aktywnie kontaktować się z ludźmi, aby odpowiedzieli na pytania lub udostępnili informacje kontaktowe.

Idź tam, gdzie już są Twoi potencjalni klienci

Suszona wołowina z dobrym winem? „Dostrzegano, że suszona wołowina to niedroga przekąska, jako zdominowana przez mężczyzn niezdrowa żywność, którą można kupić na stacji benzynowej” – mówi Jon Sebastiani, dyrektor generalny KRAVE. Ale Sebastiani dostrzegł trend w kierunku diet wysokobiałkowych i żywności organicznej i postawił hipotezę, że konsumenci są gotowi na wybór dla smakoszy. Zastanawiał się: „Czy zmiana postrzegania całej kategorii jest zbyt dużym wyzwaniem? To było nasze pierwotne pytanie ”. Sebastiani zaczynał w Sonomie, którą żartobliwie nazywa „centrum wytwornego kulinarnego myślenia, gdzie ludzie są niemal całkowicie aroganccy, jeśli chodzi o wybory żywieniowe”. Udał się tam, gdzie już byli jego potencjalni klienci: lokalne Whole Foods i coroczna aukcja wina. W tym samym czasie Sebastiani zapisał się na kurs Lean LaunchPad Steve’a Blanka w programie Executive MBA w Berkeley-Columbia. Co tydzień przynosił na zajęcia to, czego się nauczył, i otrzymywał opinie od Blanka.

Zespół KRAVE był zaskoczony tym, jak entuzjastycznie potencjalni klienci potwierdzili swoją hipotezę. „To było tak, jakbyśmy odblokowali stłumiony popyt na wysokiej jakości suszone mięso. Ludzie potajemnie uwielbiali suszone mięso i chcieli wiedzieć, gdzie mogą kupić dobre rzeczy ”. Po zweryfikowaniu zapotrzebowania klientów na wysokiej jakości suszone mięso, KRAVE musiał upewnić się, że jego produkt spełni te oczekiwania.

Sebastiani zapytał potencjalnych klientów, w jaki sposób podejmują decyzje zakupowe, jakie informacje żywieniowe oglądają i jak definiują naturalne, zdrowe przekąski. Skończyły się azotany i sztuczne składniki. „Byliśmy zszokowani tym, jak daleko musieliśmy zajść pod względem żywieniowym, aby zostać uznanym za produkt premium” – mówi Sebastiani.

Oczywiście popyt ze strony klientów to tylko połowa sukcesu. Aby dotrzeć do klientów docelowych, KRAVE musiał być dostępny na półkach sklepowych. Dla dystrybutorów i detalistów nowe produkty stanowią ryzyko. „Konkurencja o miejsce na półkach jest tak duża. Każdy centymetr kwadratowy kosztuje. Podejmują decyzje w oparciu o trendy konsumenckie – muszą wierzyć, że klient wyda pieniądze na ten produkt. ” Sebastiani był w stanie przenieść wyniki swoich rozmów z klientami do Safeway, co przyniosło mu pierwsze zamówienie na produkt o wartości 500 000 USD. „Udało nam się udowodnić, że klient był gotowy” – mówi Sebastiani. Wykorzystał dane sprzedażowe z Safeway, aby pomóc mu wygrać kolejny przetarg w supermarkecie. KRAVE jest obecnie sprzedawany w ponad 15 000 artykułów w Stanach Zjednoczonych i Kanadzie, aw 2012 roku sprzedano go za ponad 12 milionów dolarów. Ale nie szukaj go obok Slim Jims – obok KRAVE Basil Citrus lub Sweet Chipotle znajdziesz jerky Clif Bars, Odwalla, PopChips i inne oferty w alejkach ze zdrową żywnością.

Ile Google wie o Tobie: Dźwięk

Dźwięki wydobywające się z komputera, jego urządzeń peryferyjnych i interakcji z nimi również zawierają cenne informacje, które można wykryć z dużej odległości. Najbardziej oczywiste są dźwięki dochodzące z głośników i podczas interakcji głosowych za pomocą funkcji rozpoznawania głosu. Można by pomyśleć, że trudno jest wykryć odpowiednie dźwięki z odległości, ale postęp w technologii czujników, takich jak mikrofony paraboliczne, może wykrywać dźwięki z odległości setek metrów. W niektórych przypadkach mikrofony mogą nie być potrzebne. Na przykład Wired Magazine udokumentował umiejętności trzech niewidomych braci izraelskich, którzy mogli usłyszeć wybieranie numeru telefonu, zrozumieć i zapamiętać tony (w tym numery kart telefonicznych i kredytowych), a później wykorzystali te informacje do popełnienia przestępstw. Ponadto, ponieważ dźwięk nie rozchodzi się daleko, nie należy wykluczać problemu zatykania miejsca pracy. Konie trojańskie lub oprogramowanie szpiegujące mogą zostać potajemnie zainstalowane na komputerze i spowodować, że będzie on przesyłał dźwięk z zewnętrznego lub wewnętrznego mikrofonu do atakującego przez sieć. Podobnie, ponieważ zawierają one zarówno mikrofon, jak i nadajnik, telefony komórkowe od dawna podejrzewano o możliwość przekształcenia ich w urządzenia monitorujące przez organy ścigania we współpracy z operatorami telefonii komórkowej. Możliwe są jeszcze bardziej egzotyczne ataki monitorujące. Na przykład CIA rzekomo chirurgicznie zmieniła koty w latach sześćdziesiątych, aby umieścić mikrofony i urządzenia nadawcze wewnątrz kotów. Inni używali wiązek laserowych do wychwytywania dźwięków dochodzących z wnętrza budynków. Oczywiście, jeśli korzystasz z rozpoznawania głosu, aby przekazać swojemu komputerowi hasło lub jeśli używasz klawiatury tonowej do wprowadzania numeru karty kredytowej, nie powinno być aż tak dużym zaskoczeniem, że osoba atakująca może podsłuchać i wykorzystać te informacje. Jednak nadal możliwe są znaczące, bardziej subtelne ataki oparte na niemowy, akustycznych emanacjach. Badacze udowodnili, że nawet pozornie niewinne dźwięki mogą zawierać cenne informacje związane z bezpieczeństwem. Na przykład badacze bezpieczeństwa byli w stanie wykryć z dużą dokładnością słowa wpisywane na klawiaturze zarówno na podstawie charakterystyki dźwiękowej, jak i czasowej. Podobne luki w zabezpieczeniach znaleziono w dyskach twardych i jednostkach centralnych

Zaufanie w Cyberspace : Wnioski

Zaufanie to relacja między dwoma podmiotami. Zaufanie jest powszechnie znane jako pewność drugiej strony, że druga strona będzie działać zgodnie z jej oczekiwaniami. Koncepcje modelowania zaufania służą do przedstawiania poziomów zaufania, które istnieją między różnymi jednostkami w systemie, co ostatecznie pomoże projektantom systemu zidentyfikować słabe obszary zaufania. Te informacje pomagają im zastosować lepsze praktyki, aby uwzględnić twarde lub miękkie zaufanie, zgodnie z wymaganiami, aby system był bardziej wiarygodny. Modelowanie zaufania służy do identyfikowania i demonstrowania zaufania w systemach czasu rzeczywistego. W tym rozdziale omówiono kwestie i wyzwania dotyczące zaufania w środowisku przetwarzania w chmurze. Przetwarzanie w chmurze to nowy paradygmat przetwarzania opartego na dostępie do sieci, do którego mogą mieć dostęp klienci w modelu płatności za użycie, od indywidualnych użytkowników po małe organizacje biznesowe. Usługi świadczone są w formie usług przechowywania w chmurze oraz usług przetwarzania w chmurze. Oprogramowanie, platforma i infrastruktura jako usługa są obecnie dostarczane przez dostawców usług w chmurze. Chmura rozdziela zasoby fizyczne na wirtualne odpowiedniki za pomocą technologii wirtualizacji, które są wynajmowane użytkownikom w modelu płatności za użycie, co ostatecznie zwiększa efektywne wykorzystanie zasobów. Ponieważ jednak chmura rozwija się w dobrym tempie, duża populacja użytkowników ma pytania dotyczące zaufania, jakie mogą mieć do chmury obliczeniowej. Istnieje potrzeba zbudowania zaufania do przetwarzania w chmurze, ponieważ klienci korzystający z wynajmowanych zasobów mogą nie chcieć ponosić żadnego ryzyka związanego z usługą przechowywania lub aplikacjami, których używają w usłudze w chmurze. Ponieważ dane użytkowników są przechowywane w sposób rozproszony, a dane mogą być poufne, użytkownicy chcą mieć pewność od dostawcy usług w chmurze, że dane pozostaną dostępne i bezpieczne, a ich integralność zachowana. Ponadto użytkownik chmury chciałby wiedzieć, czy aplikacje w chmurze lub platformy, których używają, nie ujawniają swoich luk w zabezpieczeniach stronom trzecim, a także nie wykorzystują ani nie naruszają ich systemów końcowych. Chcieliby również mieć pewność, że ich dane nie zostaną udostępnione osobom trzecim i że nie zostaną całkowicie usunięte w przypadku wygaśnięcia umowy o świadczenie usług. Wymagane jest udzielenie odpowiedzi na te i wiele innych pytań w aspektach technicznych i nietechnicznych, ponieważ wzrost zaufania wpłynie na populację użytkowników, którzy mogą chcieć z nich korzystać. Aby rozwiązać te i wiele innych pytań, dodano środki wdrożeniowe, takie jak systemy wykrywania włamań, szyfrowanie pamięci masowej, anonimowość danych i inne, aby pomóc zwiększyć zaufanie, ale jednocześnie wykorzystać zasoby chmury, a tym samym zwiększyć koszty utrzymania i operacyjne. Jednak wymaganiem jest pilna potrzeba, a wyzwania związane z zapewnieniem zaufania należy rozwiązać w pozytywny sposób, co skutkuje bardziej zaufanym środowiskiem chmurowym. W tym rozdziale wymieniono niektóre znane rozwiązania, które można łatwo wdrożyć w chmurze, w tym koncepcję certyfikacji usług stron trzecich i prywatnych enklaw. Środowisko przetwarzania w chmurze wymaga zaufania jako jednego z głównych obszarów poprawy dla jego lepszego rozwoju. Zwiększone zaufanie przyciągnie coraz większą liczbę użytkowników do usług z wyższym poziomem zaufania.

Ciemna Strona Neta : Mash ’Em Up!

Aby zapożyczyć kilka modnych słów z dzisiejszej kultury internetowej, czas połączyć i zremiksować te dwie wizje. Aby zrozumieć współczesny autorytaryzm (a niektórzy twierdzą, że także współczesny kapitalizm), potrzebujemy spostrzeżeń od obu myślicieli. Sztywność myśli sugerowana przez układ współrzędnych Orwella-Huxleya prowadzi wielu skądinąd sprytnych obserwatorów do przeoczenia elementów Huxleya w dyktaturach i, co niepokoi, elementów orwellowskich w demokracjach. Dlatego tak łatwo jest przeoczyć fakt, że, jak to ujęła pisarka Naomi Klein, „Chiny stają się coraz bardziej podobne do [Zachodu] w bardzo widoczny sposób (Starbucks, Hooters, telefony komórkowe, które są fajniejsze niż nasze) i [Zachód] staje się coraz bardziej podobny do Chin w tych mniej widocznych (tortury, podsłuchiwanie bez nakazu, areszt na czas nieokreślony, choć nie w skali chińskiej) ”. Wydaje się dość niekontrowersyjne, że większość współczesnych dyktatorów wolałaby świat Huxleya od orwellowskiego, choćby dlatego, że kontrolowanie ludzi poprzez rozrywkę jest tańsze i nie wiąże się z taką brutalnością. Kiedy skrajnie restrykcyjny birmański rząd zezwala – a czasem nawet finansuje – występy hip-hopowe w całym kraju, to nie rok 1984 ich inspiruje. Z kilkoma wyraźnie sadystycznymi wyjątkami, dyktatorzy nie biorą udziału w tym dla krwi; chcą tylko pieniędzy i władzy. Jeśli mogą to osiągnąć po prostu odwracając uwagę – zamiast szpiegować, cenzurować i aresztować – swoich ludzi, tym lepiej. W dłuższej perspektywie strategia ta jest o wiele bardziej skuteczna niż całodobowe działania policyjne, ponieważ działania policji, równie skuteczne, jak mogą być krótkoterminowe, mają tendencję do upolityczniania ludzi i doprowadzania ich do sprzeciwu w dłuższej perspektywie. Ten Wielki Brat nie musi już dłużej obserwować swoich obywateli, ponieważ oni sami oglądają Wielkiego Brata w telewizji, raczej nie wróży dobrze demokratycznej rewolucji. Tak więc, jeśli chodzi o odwrócenie uwagi, Internet wzmocnił siłę dyktatur inspirowanych Huxleyem. YouTube i Facebook, ze swoimi bezdennymi zbiornikami taniej rozrywki, pozwalają użytkownikom dostosować doświadczenie do swoich upodobań. Kiedy Philip Roth ostrzegał Czechów przed niebezpieczeństwami telewizji komercyjnej, sugerował również, że może ona uniemożliwić rewolucję taką jak z 1989 roku. Jak na ironię, Czesi mieli szczęście, mając takich nieszczęsnych aparatczyków zarządzających przemysłem rozrywkowym. Ludzie łatwo się nudzili i zamiast tego zwracali się ku polityce. Tam, gdzie nowe media i Internet naprawdę przodują, jest tłumienie nudy. Wcześniej nuda była jednym z niewielu naprawdę skutecznych sposobów upolitycznienia ludności, której odmówiono zwalniania zaworów za kierowanie niezadowolenia, ale już tak nie jest. W pewnym sensie Internet sprawił, że doświadczenia rozrywkowe osób żyjących pod rządami autorytaryzmu i osób żyjących w demokracji są bardzo podobne. Dzisiejsi Czesi oglądają te same hollywoodzkie filmy co dzisiejsi Białorusini – wielu prawdopodobnie nawet pobiera je z tych samych nielegalnie działających serwerów gdzieś w Serbii lub na Ukrainie. Jedyna różnica polega na tym, że Czesi mieli już demokratyczną rewolucję, której na szczęście dla nich skutki stały się nieodwracalne, gdy Czechy przystąpiły do ​​Unii Europejskiej. Tymczasem Białorusini nie mieli tyle szczęścia; perspektywy ich demokratycznej rewolucji w dobie YouTube wyglądają bardzo ponuro. Innymi słowy, Internet wprowadził rodzaj kreatywnej rozrywki, przed którą ostrzegał Roth, do większości zamkniętych społeczeństw, nie niszcząc ich autorytarnych rządów. Poza tym rozrywka w YouTube jest bezpłatna – chyba że dyktatorzy przekazują tajne darowizny na rzecz Hollywood – więc pieniądze zaoszczędzone na produkcji nudnej rozrywki państwowej można teraz skierować do innych linii budżetowych. To, że wolność w Internecie nabrała takiego niszczącego demokrację cechę, nie oznacza, że ​​dyktatorzy od początku to planowali; w większości przypadków jest to po prostu rezultat wcześniejszej autorytarnej niekompetencji. Czy dyktatorzy kiedykolwiek zezwoliliby na YouTube w swoich krajach, gdyby ktoś ich o to poprosił? Prawdopodobnie nie. Nie zawsze rozumieją strategiczną wartość odwracania uwagi, przeceniając ryzyko protestu kierowanego przez ludzi. Przez swoją czystą nieszczęście lub błędną ocenę wpuścili do Internetu, ale zamiast blogów wyśmiewających rządową propagandę, ich młodzież najbardziej interesuje się głupimi stronami internetowymi, takimi jak lolcats. że nadeszła era „kociego autorytaryzmu”.) Ci z nas, którzy martwią się o przyszłość demokracji na całym świecie, muszą przestać marzyć i zmierzyć się z rzeczywistością: Internet dostarczył tak wiele tanich i łatwo dostępnych rozwiązań rozrywkowych osobom żyjącym pod rządami autorytaryzmu, które znacznie trudniej jest skłonić ludzi do zwracania uwagi na politykę. Huxleyowski wymiar autorytarnej kontroli został przeważnie zatracony przez decydentów i komentatorów, którzy dzięki wpływom takich krytyków współczesnego kapitalizmu, jak Herbert Marcuse i Theodor Adorno, są w większości przyzwyczajeni do dostrzegania go tylko we własnych demokratycznych społeczeństwach. Taka nijaka gloryfikacja osób żyjących pod rządami autorytaryzmu nieuchronnie doprowadzi do złej polityki. Jeśli ostatecznym celem Zachodu jest wywołanie rewolucji lub przynajmniej podniesienie poziomu debaty politycznej, prawda jest taka, że zapewnienie ludziom narzędzi do obejścia cenzury będzie prawie tak samo skuteczne, jak udzielenie komuś, kto nie docenia sztuki współczesnej, rocznej przepustki do Muzeum. W 99 procentach przypadków to nie zadziała. To nie jest argument przeciwko muzeom lub narzędziom antycensorskim; jest to po prostu wezwanie do stosowania strategii wolnych od utopijnych wizji.

Audyt Umysłu Hackera : „Symetryczne” pełne ujawnienie

„Symetryczne” pełne ujawnienie opisuje procedury ujawniania, które mają na celu zapewnienie symetrycznego, pełnego ujawnienia luki (i często exploita) wszystkim dostępnym społecznościom zajmującym się bezpieczeństwem informacji, bez uprzedniego powiadamiania określonej grupy osób. Ten rodzaj procedury ujawniania informacji jest prawdopodobnie powszechnie stosowany przez tych, którzy nie rozumieją odpowiedzialnych procedur ujawniania, często z powodu braku doświadczenia w koordynowaniu wydań luk z firmami programistycznymi lub z tymi, którzy są w stanie zapewnić oficjalne rozwiązanie problemu. W przeszłości tak też było powszechne było stosowanie tej formy ujawniania informacji przez osoby, które chciały publicznie zdyskredytować sprzedawców oprogramowania lub osoby odpowiedzialne za utrzymanie danego oprogramowania. Warto zauważyć, że w takim przypadku kod exploita jest często publikowany wraz z informacjami dotyczącymi luki w celu zwiększenia wpływu luki na społeczność informatyczną, jako próba dalszego zdyskredytowania dostawcy oprogramowania. Należy zauważyć, że publiczne ujawnienie jest definiowane (przynajmniej w tym kontekście) jako punkt, w którym informacje dotyczące luki trafiają do domeny publicznej bez subskrypcji – punkt, w którym informacje o luce pojawiają się w witrynach bezpieczeństwa lub z wiadomościami, na przykład. Chociaż większość list dyskusyjnych dotyczących bezpieczeństwa, takich jak Bugtraq i Vuln-Dev, jest ogólnie dostępna, działają one na zasadzie subskrypcji, a zatem nie są w pełni publiczne. Wynikiem tego typu ujawnienia jest to, że dostawca oprogramowania i rządowe organy doradcze ds. Luk w zabezpieczeniach, takie jak CERT, mają walczyć z szansą przeprowadzenia własnej oceny podatności, pracy nad rozwiązaniem lub obejściem problemu i ostatecznie wydaniem własnego poradnika w rozsądnym skali czasowej, zanim problem zwróci uwagę opinii publicznej i, co może ważniejsze, w dzisiejszych czasach, mediów. Chociaż ta forma procedury ujawniania pozostawia odpowiedzialnym za znalezienie środka zaradczego dla ujawnionych problemów pewien czas, aby zapewnić ochronę aktywów krytycznych przed nowym zagrożeniem, piłka (przynajmniej na krótki czas) znajduje się w sądzie cyberprzestępca. W zależności od umiejętności danej osoby i jakości ujawnianych informacji, wysoce wykwalifikowanemu i zmotywowanemu przeciwnikowi może zająć zaledwie godzinę, aby uzyskać możliwość wykorzystania ujawnionej luki w zabezpieczeniach.