Agile Leadership : JESTEŚ TUTAJ. WYZWANIA, przed którymi stoimy

Zacznijmy od eksperymentu myślowego. Załóżmy, że ty i twój partner jesteście rodzicami dwojga nastoletnich dzieci, jednego chłopca i jednej dziewczynki. Masz dwa tygodnie na wakacje w lecie. Jak to planujesz? Decyzję można podjąć na dwa sposoby. W opcji A ty i twój partner po prostu decydujecie, że wybieracie się do Wielkiego Kanionu na dwa tygodnie i że wasze dzieci nie mają w tej sprawie nic do powiedzenia. Podjąłeś decyzję, dokładnie analizując fakty dotyczące czasu podróży i budżetów. Pozostaje tylko zadeklarować swój zamiar i odejść. Opcja B może polegać na zwołaniu dyskusji z rodziną w celu zbadania możliwości. Twój syn może chcieć pojechać do Charlottesville w Wirginii i Waszyngtonie, ponieważ chce dowiedzieć się więcej o Thomasie Jeffersonie. Z drugiej strony twoja córka interesuje się genealogią i chce pojechać do Cincinnati, aby odwiedzić swoją babcię i dowiedzieć się więcej o pochodzeniu twojej rodziny. Twój partner sugeruje wycieczkę do Seattle, ponieważ nikt z was nigdy nie był na północno-zachodnim Pacyfiku. Wolałbyś wybrać się na wycieczkę do Bostonu i Maine, gdzie m.in. mógłbyś wprowadzić rodzinę w radość z jedzenia homara. Przy tych wszystkich opcjach, jak decydujesz? Jest szansa, że ​​zwołasz rozmowę rodzinną, a może kilka, aby sprawdzić, czy możesz wymyślić plan, który będzie przynajmniej do przyjęcia dla wszystkich. Zdobywca Nagrody Nobla Herbert Simon nazwał to drugie podejście satysfakcjonującym połączeniem czasowników „zadowalać” i „wystarczać”. Oznacza to przeszukanie dostępnych opcji i znalezienie rozwiązania, które spełnia minimalny próg akceptowalności, wakacje, które są „wystarczająco dobre”, aby zadowolić wszystkich. Porównaj to podejście z opcją A, która jest bardziej decyzją nakazującą i kontrolną, z jednym decydentem, prawdopodobnie posiadającym wszystkie istotne fakty, podejmującym racjonalną decyzję. Wariant B wymaga głębszych rozmów i przyjęcia dwuznaczności – o to właśnie chodzi. Planowanie rodzinnych wakacji to złożony projekt, na który nie ma jednej, prostej, racjonalnej odpowiedzi. Każdy z nas ma inny pomysł na idealne wakacje. Mamy wiele opcji tego, co moglibyśmy zrobić. Nie ma sposobu, aby umieścić wszystkie te czynniki w jakimś równaniu i znaleźć optymalną odpowiedź. Zamiast tego uczymy się grzebać w zadowalającym rozwiązaniu. Jak pokazuje nasz przykład rodzinnych wakacji, większość z nas ma pewne doświadczenie w pracy ze złożonymi problemami. Mamy bezpośrednie doświadczenie zarówno w zadowalaniu, jak i wygłupianiu się. Są to przydatne koncepcje, gdy zaangażowanych jest stosunkowo niewiele osób. Ale co się dzieje, gdy w grę wchodzą dziesiątki lub setki osób? To prawdziwa złożoność i większość z nas nie ma odpowiedniego podejścia, aby sobie z tym poradzić. Zasadniczo jest to problem, z którym mieliśmy do czynienia w Oklahoma City na początku lat 90. XX wieku: jak podejmować decyzje dotyczące priorytetów z wieloma zaangażowanymi osobami, jeśli nikt nie może nikomu powiedzieć, co ma robić? Jak dokonujemy rozsądnych wyborów? Jeśli żadna osoba (taka jak burmistrz) ani żadna organizacja (np. Izba Handlowa) nie może wyciągnąć Oklahoma City z ekonomicznej zapaści, co powinniśmy zrobić? Nawet dzisiaj firmy, organizacje i społeczności stojące przed złożonymi wyzwaniami nadal próbują wybrać opcję A. Próbują znaleźć racjonalną odpowiedź, analizując dane – mnóstwo danych. Gdy pozornie racjonalna odpowiedź zostanie określona przez małą grupę (aby być uczciwym, zwykle uwzględniają oni również sposób, w jaki większa liczba osób może wyrazić swoje własne preferencje), ogłaszają ją i oczekują, że wszyscy pójdą. Jest to część tradycyjnego podejścia do planowania strategicznego. Ale jak zaświadczy wielu z tych, którzy zasiadali w komitecie planowania strategicznego, takie podejście jest coraz bardziej niewykonalne . Firmy każdego dnia borykają się ze złożonością. W jaki sposób zwiększają elastyczność swoich organizacji? Gwałtowne zmiany w popycie konsumentów, technologiach, przepisach i konkurencji kładą nacisk na zdolność do szybkiego reagowania i dostosowywania się. Jednak większość firm tkwi w sztywności. Większość z nich opiera się na funkcjach, takich jak marketing i finanse; jednak innowacje – siła życiowa każdej firmy – nie mieszczą się w żadnej z tych funkcji. Opisy stanowisk mogą zapewnić pracownikom przejrzystość, ale wyznaczają również ogrodzenie wokół wkładu pracowników w nowe pomysły. Systemy jakości zapewniają stabilność istniejącym produktom, ale nie zachęcają do eksperymentalnego nastawienia potrzebnego do odkrywania „co dalej”. Strach i niechęć do ryzyka zbyt często tłumią nowe myślenie. Zamiast akceptować nowe pomysły, wiele firm ma system odpornościowy, który jest uruchamiany, aby je zabić. Jeden z menedżerów z listy Fortune 100 zapytał nas: „Jak zwiększyć innowacyjność 10 000 pracowników?” Naprawdę złożone wyzwanie. Wyzwania stojące przed organizacjami non-profit są nie mniej zniechęcające. Wraz ze wzrostem dysproporcji w dochodach rośnie zapotrzebowanie na usługi społeczne, ale zasoby nie nadążają. Jaki jest wynik?

Menadżerowie organizacji non-profit stają w obliczu zwiększonej konkurencji o finansowanie, podczas gdy grantodawcy (próbujący znaleźć spójny sposób alokacji zasobów) coraz bardziej domagają się mierników i odpowiedzialności. Bez jakiegoś sposobu radzenia sobie z tą złożonością czynniki te przygotowały grunt pod wypalenie osobiste i zawodowe. Administratorzy uczelni są w podobnej sytuacji. Rola uniwersytetu w gospodarce opartej na wiedzy szybko się zmienia, ponieważ malejące finansowanie publiczne, nowe technologie edukacyjne i stale zmieniające się wymagania rynku wywierają różną presję na instytucje szkolnictwa wyższego. Bliżej domu, pomyśl o niektórych złożonościach, z jakimi borykają się nasze społeczności. Nasi przyjaciele z Flint stoją w obliczu upadku zarówno bezpieczeństwa publicznego (w postaci mocno osłabionego oddziału policji), jak i zdrowia publicznego (załamanie się miejskiej sieci wodociągowej). W całych Stanach Zjednoczonych uzależnienie od narkotyków, głównie opioidów, zabija około 65 000 Amerykanów rocznie (około 180 osób dziennie) bez nietkniętej społeczności. Epidemia przemocy z użyciem broni zabija około połowy ludzi w wyniku przedawkowania narkotyków, ale liczby nadal są oszałamiające: około 38 000 Amerykanów umiera każdego roku z powodu obrażeń spowodowanych bronią (jedna trzecia z powodu zabójstw, dwie trzecie z powodu samobójstw).

Teraz cofnij się i myśl jak obywatel świata. Zmiany klimatyczne przyspieszają. Globalna populacja ma wzrosnąć do 9,8 miliarda ludzi do 2040 r. Popyt na energię wzrośnie o ponad 50% do 2040 r. Potrzebujemy 60% wzrostu produkcji żywności do 2050 r., Jeśli światowa populacja wzrośnie zgodnie z obecnie prognozami. Musimy szybko odpowiedzieć na kilka istotnych pytań:

* Jak możemy zapewnić ludziom dostęp do czystej wody bez konfliktów?

* W jaki sposób możemy zaspokoić nasze zapotrzebowanie na energię i żywność?

* Jak zmniejszamy zagrożenie terroryzmem i użyciem broni masowego rażenia?

* Jak możemy zająć się zmianą klimatu?

Wszystkie te wyzwania są w dużej mierze zniechęcające, ponieważ są osadzone w złożonych systemach adaptacyjnych. Złożony system to system, w którym wiele niezależnych komponentów (lub „agentów”) oddziałuje na siebie. Kiedy to robią, uczą się lub dostosowują w odpowiedzi na ich interakcje. Przykłady złożonych systemów obejmują zarówno pojedyncze komórki, jak i miasta, ekosystemy, klimat, a nawet wszechświat. Systemy te są trudne do modelowania, ponieważ mają tak wielu różnych agentów tworzących zadziwiający zestaw interakcji. Chociaż naukowcy zajmują się badaniem złożonych systemów od dawna, dopiero po utworzeniu Instytutu Santa Fe w 1984 r. Badanie systemów złożonych zostało mocno ugruntowane jako niezależna dziedzina badań. Uczeni z Instytutu zapewnili praktykom intelektualne ramy do praktycznego zbadania złożonej współpracy. Faktem jest, że jesteśmy przytłoczeni wyzwaniami, które tkwią w tego rodzaju złożonych systemach, ale wielu z nas podchodzi do wyzwań dzięki dyscyplinom i sposobom myślenia opracowanym dziesiątki lat temu. Czy można się dziwić, że nasze zaufanie i zaufanie do instytucji w ogóle – biznesu, agencje rządowe, organizacje non-profit, szkolnictwo wyższe i organizacje wyznaniowe – podupadły? Kilka lat temu Horst Rittel i Melvin Webber napisali artykuł opisujący pojęcie „złych problemów”. Są to problemy, które są trudne lub niemożliwe do rozwiązania, ponieważ nasze informacje są niekompletne lub sprzeczne. Co więcej, warunki ciągle się zmieniają. Ze względu na współzależności w złożonych systemach, które prowadzą do niegodziwych problemów, próba rozwiązania jednego problemu może spowodować powstanie innych. Możemy szybko wywołać „niezamierzone konsekwencje”. Nie ma prostego rozwiązania niegodziwego problemu. Proponowane rozwiązania nie są ani całkowicie poprawne, ani całkowicie błędne, a każdy nikczemny problem jest wyjątkowy. Chodzi o to po prostu: w naszych rodzinach, organizacjach i społecznościach coraz częściej mamy do czynienia z tymi złożonymi, „niegodziwymi” problemami. Jednak nie posunęliśmy się naprzód w naszym myśleniu ani do tej pory nie opracowaliśmy nowych protokołów lub podejść do rozwiązywania tych złożonych problemów. Wiemy, że żadna pojedyncza organizacja ani osoba nie jest w stanie rozwiązać złożonego problemu. Rzeczywiście, każde opracowane przez nas rozwiązanie jest tymczasowe – gdy warunki nieuchronnie się zmienią, będziemy musieli się dostosować

Lean Customer Development : Jak znaleźć klientów, zanim jeszcze zbuduję produkt?

To jedno z pierwszych pytań, które ludzie zadają, a moja odpowiedź zawsze brzmi:

„Jak zamierzałeś znaleźć ich po zbudowaniu produktu?”

Nie jest to do końca złośliwa odpowiedź – będziesz używać wielu tych samych technik, których używasz, gdy będziesz mieć produkt. Wyobraź sobie świat, w którym nie czytałeś tej książki i właśnie spędziłeś ostatnie sześć miesięcy na budowaniu swojego produktu. Teraz możesz go sprzedać. Co byś zrobił?

  • Szukałeś odpowiednich miejsc do reklamowania.
  • Szukałeś osób, które mogą być zainteresowane Twoim produktem i dawałeś im prezentacje, prezentacje lub próbki.
  • Szukałeś miejsc, w których Twoi prawdopodobni klienci już są i starasz się zaprezentować im swój produkt.
  • Będziesz współpracować z komplementarnymi produktami lub usługami do promocji krzyżowej.
  • Zbudujesz witrynę internetową i będziesz monitorować kanały kierujące ludzi do Twojej witryny.

Każdą z tych metod można uruchomić przed napisaniem pojedynczej linii kodu lub szkicowaniem pojedynczego szkieletu. W ten sposób możesz uniknąć konieczności dodawania smutnych wypunktowań, takich jak te:

  • Zastanawiasz się, czy Google Analytics nie działa, ponieważ nie pokazuje żadnych użytkowników Twojej witryny.
  • Patrzyłbyś na swój garaż pełen produktów i obawiałbyś się, że ograniczysz się do pozostawienia go w Goodwill.

No dalej – dlaczego mieliby ze mną rozmawiać?

Zanim przejdziemy do szczegółów technik znajdowania klientów, zajmijmy się sceptycyzmem, który prawdopodobnie odczuwasz. Możesz pomyśleć: „Więc mówisz mi, że ludzie są skłonni spędzać czas rozmawiając z kimś, kogo nie znają, a kto nie ma produktu, który mógłby im pokazać?” Odkryłem, że nikt w to nie wierzy. Ludzie są zajęci. Nienawidzą telemarketerów, reklam i spamu. Czym to się różni? Aby zacząć wierzyć, że ludzie – pożyteczni ludzie – będą chcieli z tobą rozmawiać, musisz zrozumieć ludzi, których szukasz.

Ile Google Wie o Tobie : PODSUMOWANIE I

Gdybym miał podsumować zagrożenie związane z używaniem przez nas narzędzi internetowych, brzmiałoby to: „Władza ma tendencję do korupcji; Władza absolutna całkowicie korumpuje ”. Mam nadzieję, że przekonałem Cię, że ujawniamy wiele poufnych informacji i że jest to zagrożenie. Ze wszystkich firm internetowych, Google jest prawdopodobnie najpotężniejszym ze względu na szeroką gamę popularnych bezpłatnych narzędzi, najwyższy poziom talentu intelektualnego, prawie nieskończone możliwości przechowywania danych, zasobów finansowych i możliwości przetwarzania informacji. Najważniejsze są jednak informacje, które przechwytuje Google, korzystając z szerokiej gamy popularnych bezpłatnych narzędzi. Informacje są śliskie i można je zgubić, zabrać lub celowo ujawnić. Ta książka tak naprawdę dotyczy informacji – jak je ujawniasz i jak można je łączyć, agregować, wydobywać i wykorzystywać. Ten problem nie dotyczy tylko Google – dotyczy każdej firmy, której przekazujemy informacje. Zapasy informacji tej wielkości nie pozostały niezauważone przez marketerów, konkurentów korporacyjnych, organy ścigania i rządy na całym świecie. Podmioty te pożądają danych i mocy, jaką one dają, a my zapłacimy cenę, chyba że będziemy świadomi problemu i nie podejmiemy działań. Zapraszając Google i inne firmy internetowe do swojego życia, zyskujemy krótkoterminową przewagę w postaci bezpłatnych narzędzi i usług. Ale ten związek powoduje uzależnienie. Kiedy żyjemy w świecie Google, jesteśmy z nim związani. Spółki publiczne są prawnie zobowiązane do działania w najlepszym interesie swoich akcjonariuszy, a niekoniecznie ich użytkowników. Z pewnością wystąpią konflikty między tymi dwoma, często konkurującymi ze sobą celami. Google nie jest zły, ale nie jest sam. Im głębsze relacje mamy z Google i innymi firmami internetowymi, tym mniej mamy możliwości kontrolowania, gdzie znajdują się nasze dane i kto ma do nich dostęp. Kluczową częścią problemu jest to, że obecnie nie ma lekarstwa na ujawnianie informacji przez Internet. Oczywiście zawsze możesz nie korzystać z tych usług, nawet jeśli firmy internetowe udostępniają je bezpłatnie. Technicznie rzecz biorąc, abstynencja rozwiązałaby problem, ale kosztem wykluczenia ze słowa „upinane”. Odmawianie sobie dostępu do tych narzędzi i zapewnianej przez nie mocy nie jest rozwiązaniem. Podobnie ignorowanie problemu niczego nie rozwiąże. Przekazujemy zbyt dużą władzę w ręce zbyt małej liczby firm. Pewnego dnia zapłacimy za naszą naiwność. Opracowywane są obiecujące rozwiązania, jednak systemy takie jak Tor pomagają zapewnić anonimowe przeglądanie, przeglądarki o zwiększonej prywatności pomagają zarządzać plikami cookie, firmy internetowe obiecują anonimizację niektórych swoich dzienników, a decydenci debatują nad bardziej rygorystycznymi zabezpieczeniami dla użytkowników sieci. Więcej omówię w rozdziale 9, „Środki zaradcze”. Najważniejszą rzeczą i kluczowym celem tej książki jest podniesienie świadomości problemu i zasugerowanie kierunków, które możemy podążać wspólnie z firmami internetowymi, aby umożliwić im rozkwit, ale jednocześnie chronić nas przed zagrożeniem.

Zaufanie w Cyberspace : Oparte na warstwach i zaufane rozwiązania komputerowe

Techniki w tym podejściu to te, w których system jest podzielony na wiele warstw zaufania, które mają określone obowiązki związane z zaufaniem. W zaufanych rozwiązaniach komputerowych warstwa stosu oprogramowania ogólnie nazywana zaufaną platformą obliczeniową jest używana do zapewnienia zaufania do pewnych operacji, które mogą różnić się od uwierzytelniania po autoryzację itp. Techniki oparte na warstwach są bardzo podobne do opartych na ocenie zaufania. podejścia, ale z niewielką różnicą, że architektura jest oparta na warstwach zaufania, które różnią się pod względem swoich konkretnych ról i obowiązków od składników oceny zaufania. Techniki oparte na zaufanych informacjach są jednak bardziej specyficzne ze względu na ich zastosowanie w środowiskach heterogenicznych. Techniki w ramach tego podejścia opisano w następujący sposób:

  1. Model zaufania do chmury w chmurze uwzględniającej bezpieczeństwo. Sato i ii zidentyfikowali nową kwestię zaufania do zabezpieczenia społecznego. Podeszli do problemu zabezpieczenia społecznego, dzieląc go na trzy podobszary, w tym problemy wielu interesariuszy, problem bezpieczeństwa otwartej przestrzeni i problem z obsługą danych o znaczeniu krytycznym. Zajęli się wieloma problemami interesariuszy, które pojawiają się w wyniku interakcji między stronami trzecimi. Strony, które są ogólnie zaangażowane w komunikację w chmurze, to dostawca usług w chmurze, klient, interesariusze i rywale biznesowi. Umowa SLA między dostawcą usług w chmurze a klientem jest zapewniana przez klienta i zawiera informacje administracyjne i operacyjne. Umowa SLA odgrywa szczególną rolę w definiowaniu zasad między trzema współpracującymi stronami, aby zapewnić sobie większe zaufanie. Problem bezpieczeństwa otwartej przestrzeni próbuje rozwiązać problem utraty kontroli nad danymi użytkownika, gdy dane są przesyłane do dostawcy usług w chmurze. Autorzy zaproponowali rozwiązanie tego problemu poprzez szyfrowanie danych, które wymaga infrastruktury zarządzania kluczami. Problemy z obsługą danych o znaczeniu krytycznym wyszukują problemy, które mają znaczenie, gdy dane krytyczne muszą być przechowywane na serwerach w chmurze. Zaproponowali, że jeśli dane o znaczeniu krytycznym są przechowywane w chmurze prywatnej, problem można łatwo rozwiązać, ale z wadą w postaci zwiększonych kosztów konfiguracji chmury prywatnej. Autorzy zaproponowali i opracowali model zaufania zwany „modelem zaufania w chmurze”. Warstwy zaufania, takie jak wewnętrzna warstwa zaufania i zakontraktowana warstwa zaufania, zostały dodane jako dodatkowa warstwa w środowisku chmury. Zadaniem wewnętrznej warstwy zaufania jest obsługa operacji zarządzania identyfikatorami i kluczami. Dane o znaczeniu krytycznym mogą być również przechowywane w wewnętrznej warstwie zaufania, aby zapewnić większe zaufanie i potrzeby w zakresie bezpieczeństwa. Dostawcy usług w chmurze zapewniają również zaufanie swoim klientom w postaci trzech dokumentów, którymi są zasady / praktyka usługowa, polityka / oświadczenie dotyczące tożsamości i umowa. Strony mogą zapewnić wyższy poziom zaufania w oparciu o ich potrzeby, a tym samym mogą wdrożyć bardziej godną zaufania infrastrukturę chmury. Jednak autorzy omówili tylko te kwestie, a praca istnieje jako propozycje bez implementacji.
  2. System przetwarzania w chmurze oparty na zaufanej platformie obliczeniowej. Zhidong omówił różne aspekty zaufania w przetwarzaniu w chmurze. Mówiąc konkretnie, rozmawiali o zaufanej platformie obliczeniowej w przetwarzaniu w chmurze. Autorzy zaproponowali również sposób poprawy bezpieczeństwa i niezawodności środowiska przetwarzania w chmurze. Zastosowanie zaufanej platformy obliczeniowej służy zapewnieniu uwierzytelnienia, poufności i integralności w środowisku chmury obliczeniowej. Autorzy dostarczyli ten model jako zaufaną platformę jako oprogramowanie pośredniczące w środowisku chmury. Proponowany model zapewnia jednak zarządzanie identyfikacją i uwierzytelnianie i ma zastosowanie do heterogenicznej chmury.
  3. Chmura zaufania: ramy odpowiedzialności i zaufania w przetwarzaniu w chmurze. Ko skupił się na tym, jak ważny jest wymóg zaufania w przetwarzaniu w chmurze i omówił kluczowe kwestie i wyzwania związane z uzyskaniem zaufanej chmury przy użyciu kontroli detektywistycznych. Zaproponowali również zaufane ramy, które rozwiązują kwestię odpowiedzialności za pomocą podejść opartych na polityce.

Fujitsu Research Institute przeprowadził badaia w 2010 roku i podali, że 88% użytkowników chmury obawia się, kto może uzyskać dostęp do ich danych na fizycznych serwerach. Ponadto raport Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji stwierdza, że ​​utrata zarządzania jest obecnie głównym zagrożeniem dla usług w chmurze. Obejmują one również ustalenia z raportu Cloud Security Alliance V1.0, w którym stwierdzono, że zwiększenie odpowiedzialności i audytowalności zwiększy zaufanie użytkownika do usług w chmurze i zmniejszy prawdopodobieństwo wskazanych zagrożeń. S. Pearson i A. Benameur zacytowali w swoich badaniach na temat ważnych elementów, które wpływają na zaufanie chmury, do których należą bezpieczeństwo, prywatność, odpowiedzialność i możliwość audytu. Sugerują również, że najlepszym połączeniem zapewniającym zaufanie do chmury zarówno pod względem fizjologicznym, jak i technicznym, będzie stosowanie kontroli detektywistycznej i prewencyjnej w celu zapewnienia zaufania do chmury. Autorzy wymieniają niektóre zawiłości, które są wprowadzane z powodu elastyczności chmury. Obejmują one wyzwania związane z wirtualizacją, takie jak śledzenie mapowania wirtualnego na fizyczny i odwrotnie, zakres skali i rozmiar rejestrowania oraz systemy na żywo i dynamiczne. Aby zapewnić większe zaufanie do środowiska przetwarzania w chmurze, próbowali rozwiązać problem, włączając pięć warstw abstrakcji do struktury chmury zaufania: (1) warstwa abstrakcji księgowości w chmurze zaufania, (2) warstwa systemu, (3) warstwa danych, (4) przepływ pracy oraz (5) warstwa prawa i regulacji politycznych. Opisali, w jaki sposób można osiągnąć odpowiedzialność i rejestrowanie za pomocą zdefiniowanych warstw. Opisali również, że rejestrowanie skoncentrowane na plikach może być wykonywane na końcu systemu operacyjnego, w systemie plików lub w wewnętrznej sieci chmury. Rejestrowanie skoncentrowane na danych może być również wykonywane przez rejestrator spójności lub rejestrator pochodzenia. W warstwie przepływu pracy skupili się na dziennikach kontrolnych znalezionych w usługach oprogramowania w chmurze. Koncentrują się na kwestiach związanych z zarządzaniem w chmurze, automatycznym ciągłym audytem, ​​audytem zarządzania poprawkami i odpowiedzialnością za usługi. Badania obejmują również niektóre powiązane prace wykonane, w tym prace wykonane przez Cloud Security Alliance (CSA), HP Labs, Max Planck Institute itp. Autorzy pracują jednak nad zaufaną strukturą chmury, która jest w stanie zapewnić użytkownikom widok odpowiedzialności w chmurze, a badania są w toku.

Ciemna Strona Neta : Ulubiony Lolcat Orwella

„The Tits Show” brzmi jak obiecująca nazwa cotygodniowego programu internetowego. Program, prowadzony przez Russia.ru, pionierski eksperyment telewizji internetowej w Rosji, wspierany przez ideologów Kremla, jest dość prosty: napalony i lekko otyły młody mężczyzna podróżuje po moskiewskich klubach nocnych w poszukiwaniu idealnych piersi. Moskiewskie życie nocne jest tym, czym jest, w serialu nigdy nie brakuje rzeczy do filmowania i kobiet do obmacywania i przeprowadzania wywiadów. „The Tits Show” to tylko jeden z ponad dwóch tuzinów cotygodniowych i codziennych programów wideo wyprodukowanych przez zespół Russia.ru w celu zaspokojenia dziwacznych gustów rosyjskich internautów (i naprawdę są „wyprodukowani”: większość pracowników serwisu to uciekinierzy) ze świata telewizji profesjonalnej). Niektóre z tych programów omawiają politykę – jest nawet kilka dziwnych wywiadów z prezydentem Rosji – ale większość z nich ma dość frywolny charakter. Przykładowy odcinek „pokazu książek”: przegląd najlepszych książek o alkoholu dostępnych w moskiewskich księgarniach. Czytając zachodnią prasę, łatwo odnieść wrażenie, że Internet w Rosji jest skutecznym i niezwykle popularnym narzędziem ataku – jeśli nie obalenia – rządu. Niemniej jednak, chociaż aktywizm obywatelski zbiera pieniądze dla chorych dzieci i prowadzi kampanię na rzecz ograniczenia korupcji policyjnej – jest to bardzo widoczne w rosyjskim Internecie, nadal dominuje rozrywka i media społecznościowe (pod tym względem Rosja niewiele różni się od Stanów Zjednoczonych czy krajów Europy Zachodniej). Najpopularniejsze wyszukiwania internetowe w rosyjskich wyszukiwarkach nie dotyczą pytania „co to jest demokracja?” lub „jak chronić prawa człowieka”, ale „czym jest miłość”? i „jak schudnąć”. Russia.ru nie ukrywa swoich powiązań z Kremlem; Starsi członkowie różnych ruchów młodzieżowych Kremla mają nawet własne talk show. Potrzeba takiej strony wynika z obaw Kremla, że ​​przejście ze świata telewizji, którą w pełni kontroluje, do anarchicznego świata Internetu może osłabić zdolność rządu do ustalania agendy i kształtowania sposobu, w jaki opinia publiczna reaguje na wiadomości. W tym celu Kreml wspiera, bezpośrednio lub pośrednio, wiele stron o polityce, które zwykle szybko potępiają opozycję i witają każdą inicjatywę rządu, ale coraz częściej przechodzą w apolityczną rozrywkę. Z punktu widzenia rządu znacznie lepiej jest trzymać młodych Rosjan z dala od polityki, każąc im oglądać śmieszne filmy w rosyjskiej wersji YouTube, Ru-Tube (należący do Gazpromu, państwowego potentata energetycznego) lub Russia.ru, gdzie mogą być narażeni na rzadkie przesłanie ideologiczne. Wielu Rosjan chętnie się do tego dostosuje, nie tylko ze względu na wysoką jakość takich rozrywek online. Władze rosyjskie mogą tu coś znaleźć: najskuteczniejszym systemem kontroli Internetu nie jest ten, który ma najbardziej wyrafinowany i drakoński system cenzury, ale taki, który w ogóle nie potrzebuje cenzury. Rosnące imperium rozrywki online na Kremlu może wyjaśniać, dlaczego w Rosji jest mało formalnej cenzury – Kreml nie zakazuje dostępu do żadnych stron internetowych swoich przeciwników, z niewielkim wyjątkiem tych stworzonych przez terrorystów i osoby molestujące dzieci – a jednak zaskakująco mało politycznej czynność. Russia.ru ze swoim wysoko wykwalifikowanym zespołem i elastycznym budżetem to tylko jedna z wielu prób kontrolowania przestrzeni; robi to, opierając się raczej na rozrywce niż polityce. Czy to możliwe, że ogromne internetowe zasoby taniej rozrywki tłumią entuzjazm rosyjskiej młodzieży do polityki, zapobiegając w ten sposób jej radykalizacji? A jeśli wyzwalający potencjał internetu zawiera także zalążki odpolitycznienia, a tym samym dedemokratyzacji? Czy to możliwe, że tak jak wcześniejsze pokolenie zachodnich dobroczyńców błędnie wierzyło, że radzieccy pracownicy biurowi potajemnie piszą na swoich komputerach literaturę samizdatu (zamiast grać w Tetrisa), tak ludzie Zachodu mają dziś daremne nadzieje, że Rosjanie blogują o prawach człowieka i Stalina? nadużycia, podczas gdy przeglądają tylko ChatRoulette, dziwaczny prezent Rosji dla Internetu?

Audyt Umysłu Hackera : Obiekt Inhibitor

Obiekt inhibitora i jego elementy są reprezentatywne dla nastawienia przeciwników do niekorzystnych atrybutów ataku na znany cel przy próbie. Jak już ustaliliśmy, podstawowymi obiektami, które wpływają na elementy obiektu inhibitora są :

* Obiekty w ramach właściwości celu

* Obiekt zasobu we właściwości atakującego

* Obiekt sterownika lub obiekt „motywator” w obrębie własności osoby atakującej

Tabele podsumowują skróty i operatory używane w pozostałej części tej sekcji. Przykład ich użycia to: (I / S) = Impact Diven Success.

Typ: Przedmiot: Znaczenie

Operator: /: Podano

Operator::: Względem

Skrót: I: Impact

Skrót: S: Sukces

Skrót: p: prawdopodobieństwo

Skrót: d: Wykrywanie

Skrót: A: próba

Skrót: P: Parametry ataku

Skrót: U: Niepewność

Skrót: C: Konsekwencje

Zysk / wpływ na sukces (I / S)

Warunki. Wynik wpływu, biorąc pod uwagę obliczenie sukcesu, jest uważany za czynnik hamujący atak tylko wtedy, gdy wypłata za dany sukces jest mniejsza niż zasoby wymagane do zapewnienia sukcesu.

Opis. Wpływ na sukces jest miarą wpływu na cel i wynikowego zwrotu z inwestycji (ROI) w zasoby dla przeciwnika. Wpływ / rezultat danego sukcesu może mieć różny charakter, od odmowa usługi (lub utrata usługi / dostępności) lub utrata danych (skutkująca kradzieżą danych). Chociaż celem atakującego może być wykorzystanie systemu do wykorzystania ataku na drugorzędny system informacyjny, macierz właściwości ataku jest zawsze w kontekście pojedynczego ataku z danym celem (lub celem), dlatego atak dodatkowy może mieścić się w ramach pierwotnego celu i uwzględniać w ramach obiektu będącego inhibitorem.

Postrzegane prawdopodobieństwo sukcesu przy próbie (p (S) / A)

Warunki. Wynik prawdopodobieństwa sukcesu przy obliczeniu próby jest inhibitorem tylko pod dwoma warunkami:

* W przypadkach, gdy przeciwnik nie wierzy, że jest w stanie osiągnąć cel.

* W przypadku, gdy obecny jest silny motywator, zatem określenie prawdopodobieństwa sukcesu przy danej próbie najprawdopodobniej zostanie rażąco błędnie obliczone lub nawet zaniedbane przez przeciwnika w obliczu silnego motywatora (patrz obiekt kierowcy).

Opis. Prawdopodobieństwo sukcesu danej próby to prawdopodobieństwo osiągnięcia celu w oczach przeciwnika. Na postrzegane prawdopodobieństwo sukcesu danej próby wpływa przede wszystkim postrzegana przez przeciwnika zdolność do samodzielności, która jest funkcją przeciwnika. właściwość środowiska.

Postrzegane prawdopodobieństwo wykrycia w warunkach próby (p (d) / A).

Warunki. Żadne

Opis Dokładność obliczenia (p (d) / A) przez przeciwnika będzie zależne od obserwowalnych właściwości celu i danych dołączonych do obiektu własności kierowcy (lub motywacji) atakującego. Tak jak z prawdopodobieństwem powodzenia danej próby, przeciwnik może zaniedbać prawdopodobieństwo wykrycia danej próby. Takie zaniedbanie może wystąpić z kilku powodów:

* Atakujący nie jest świadomy wystarczających właściwości celu, aby określić wysokie lub niskie prawdopodobieństwo wykrycia.

* Atakujący nie jest świadomy tego, czy jego zasoby są wystarczające za sukces, jeśli spróbujesz.

* Atakujący nie jest świadomy konsekwencji wykrycia i atrybucji.

Przeciwnik może zrównoważyć prawdopodobieństwo wykrycia przy próbie przy użyciu dodatkowych zasobów. Może wzmocnić atak za pomocą mniej znanych lub niepublicznych technik wykorzystywania luk w zabezpieczeniach, które mogą nie być tak łatwe do wykrycia. Może również wykorzystać dalsze zasoby (takie jak pieniądze) do eskalacji poziomów początkowego dostępu, jak w naszym przykładzie, w którym postulowaliśmy, że przeciwnik może wykorzystać zasoby finansowe, aby przekupić osobę mającą dostęp do informacji poufnych.

Postrzegane prawdopodobieństwo przypisania (przeciwnika) w przypadku wykrycia (p (A) / d)

Warunki. Żadne

Opis. Następujące obiekty wpływają na postrzegane prawdopodobieństwo atrybucji po wykryciu:

* Obiekt zasobu (właściwość atakującego)

* Docelowe obiekty własności (TP)

* Właściwość środowiska

W oczach przeciwnika najważniejszym z tych punktów są właściwości, które posiada cel, co jest spowodowane tym, że wielu adwersarzy zadaje pytanie o ich prawdopodobieństwo przypisania przy wykryciu w dość uproszczonej formie.

„Jakie wysiłki (jeśli w ogóle) zostaną podjęte, aby mnie zidentyfikować po wykryciu?”

Oczywiście przypisanie przeciwnika wymaga wysiłku, ale nie jest czynnikiem decydującym o tym, czy odniesienie się powiodło. Wielu przeciwników uprości to obliczenie z powodu braku informacji dotyczących docelowych obiektów własności – które nawet dla zaawansowanych adwersarzy nie zawsze są dostępne w zakresie wymaganym do wykonania dokładnego obliczenia (p (NT) / d). Ze względu na możliwość niedokładności tych obliczeń, przeciwnicy mogą wykorzystać dodatkowe zasoby, aby upewnić się, że ich działania nie zostaną w pierwszej kolejności wykryte. Oprócz tego można również podjąć dodatkowe środki w celu zapewnienia integralności tożsamości atakującego podanej podczas wykrywania. Przykładem może być wykorzystanie ataków wtórnych na infrastruktury odpowiedzialne za wykrywanie włamań; takie wtórne ataki w oczywisty sposób pochłaniają dużo zasobów.

Postrzegane konsekwencje dla przeciwnika w przypadku wykrycia i przypisania (C / (d))

Warunki. Żadne

Opis. Następujące obiekty wpływają na konsekwencje dla przeciwnika po wykryciu i identyfikacji (atrybucji):

* Przedmiot polityczny / osobisty (własność środowiska [EP])

* Docelowe obiekty własności (TP)

Konsekwencje dla przeciwnika po wykryciu są przede wszystkim proporcjonalne do właściwości środowiska, w stosunku do właściwości docelowych ze względu na prawo i politykę kraju, w którym żyje przeciwnik, odgrywając tak dużą rolę w określaniu losu takich osób i grup. Wiele krajów zdecyduje się nie karać osób przyłapanych na działaniach kontradyktoryjnych przeciwko systemom komputerowym, zwłaszcza tym zamieszkałym w innych krajach, tak było w przypadku wykrycia i zidentyfikowania rosyjskiego hakera Olega Ziewa jako odpowiedzialnego zarówno za przestępstwa komputerowe, jak i próby wyłudzenia pieniędzy. od Michaela Bloomberga. współpracy Bloomberg. Ze względu na środowisko polityczne, w którym przebywał w czasie, gdy popełniono zbrodnie, Zezev został skuszony do wizyty w Wielkiej Brytanii (a tym samym do zmiany środowiska), aby odebrać pieniądze, które próbował szantażować od Michaela. Bloomberga, że ​​władze były w stanie schwytać i oskarżyć Zezeva o popełnione przez niego zbrodnie. Sprawcy przestępstw komputerowych popełnionych w Stanach Zjednoczonych przeciwko amerykańskim systemom rządowym, które kosztowały sponsora systemów ponad 5000 dolarów odszkodowania, mogą spodziewać się postawienia zarzutów zgodnie z Patriot Act z 2001 roku i grozi im nawet 20 lat więzienia (i więcej) . Jednak z tymi samymi przeciwnikami, którzy mają te same cele, mieszkającymi w Korei Północnej, najprawdopodobniej nawet się nie skontaktowano, biorąc pod uwagę brak przepisów zakazujących takich działań w Korei Północnej i brak nacisku, jaki Stany Zjednoczone musiałyby dokonać ekstradycji sprawców.

Niepewność przeciwnika w warunkach parametrów ataku (U / {P}).

Warunki. Żadne

Opis. U / {P} jest dość niejednoznaczną miarą wszelkiej niepewności, która może istnieć w umyśle przeciwnika, biorąc pod uwagę brak informacji w odniesieniu do dowolnego elementu w obiekcie inhibitora, a zatem brak umiejętności podejmowania świadomych decyzji dotyczących podstawy działania. Najbardziej prawdopodobnym skutkiem wysokiego poziomu niepewności ze strony przeciwnika jest przerwanie ataku, na co wpływ będzie miał kierowca / obiekt motywacyjny oraz cel ataku (element obiektu kierowcy).

TOR : Konfigurowanie usług ukrytych

Czy wiesz, co może być lepszego niż korzystanie z jakiejkolwiek usługi ukrytej w TOR? Konfiguruję Twoje! Stworzenie własnej usługi ukrytej jest możliwe i niezbyt trudne. Na przykład sprawdź tę witrynę internetową, aby zobaczyć, jak powstaje prawdziwa usługa ukryta. Oczywiście najpierw musisz mieć zainstalowaną przeglądarkę TOR. Konfigurowanie serwera lokalnego

  1. TOR zaleca Savant (dla Windows) i „thttpd Web server” w Mac OS X, Linux i innych systemach operacyjnych Unix, jako serwer sieciowy do tworzenia usług ukrytych w sieci. Możesz użyć innego na własne ryzyko domniemanych luk w zabezpieczeniach.
  2. Po otwarciu konfiguracji przejdź do HTTP, a następnie Server DNS, wpisz „localhost”. Wpisz „80” w polu „Port # To Serve From” poniżej.
  3. Typowa ścieżka na stronie głównej Windows for Savant jest następująca:

Katalog C: \ Savant \ Root

Upewnij się, że dokument „index.html” zastępuje ten, którego Savant używał domyślnie w tym katalogu w ścieżce.

  1. Aby sprawdzić, czy wszystko działa poprawnie, wystarczy wpisać localhost w pasku adresu przeglądarki. Jeśli chcesz użyć innego portu, innego niż # 80, wpisz localhost: [# portu], na przykład localhost: 100 dla portu # 100.
  2. Jak dotąd lokalny serwer mamy online.

Konfigurowanie usługi ukrytej

Teraz wystarczy, że TOR dowie się o nowym skonfigurowanym serwerze WWW. Wykonaj następujące kroki, aby osiągnąć cel:

  1. Zamknij przeglądarkę TOR, jeśli jest uruchomiona.
  2. Musisz wyszukać plik „torrc”; możesz użyć narzędzia wyszukiwania na swoim komputerze. Możesz go również znaleźć na tej ścieżce:

Katalog Browser \ Data \ Tor

  1. Po zlokalizowaniu tego pliku otwórz go w zwykłym edytorze tekstu, takim jak Notatnik lub podobny. Będziesz musiał dodać kilka wierszy do tego dokumentu, takich jak te:

# Usługa ukryta

HiddenServiceDir C: \ Users \ Name \ tor_service

HiddenServicePort 80 127.0.0.1:80

  1. Musisz zmienić ciąg C: \ Users \ Name \ tor_service, aby uzyskać rzeczywistą ścieżkę w komputerze. W takim przypadku nie wybieraj swojej witryny jako katalogu. Ostatnia liczba powyższego ciągu musi być numerem portu wybranego dla serwera WWW; w tym przypadku 80.
  2. Utwórz folder tor_service na wypadek, gdyby jeszcze nie istniał. Zapisz i uruchom ponownie przeglądarkę TOR.
  3. Zajrzyj do dziennika komunikatów, aby sprawdzić, czy w konfiguracji nie było błędów.
  4. Wewnątrz tego folderu zobaczysz teraz 2 dokumenty: nazwę hosta i klucz_prywatny. Służą do zapewnienia prawidłowego funkcjonowania Twojej usługi;

chroń klucz bez względu na wszystko. Ktoś inny może usunąć twoją usługę ukrytą za pomocą tego klucza.

  1. Wewnątrz nazwy hosta będziesz mieć adres cebulowy swojej usługi ukrytej. Otwórz ten dokument, aby przeczytać adres i udostępnić go innym osobom.
  2. Teraz wystarczy, że umieścisz cokolwiek na tej nowej stronie TOR.

Nie zapominaj, że odwiedzający będą musieli użyć TOR, aby uzyskać do niego dostęp.

Jak widać, skonfigurowanie usług wewnątrz TOR nie jest takie trudne. Dzięki temu będziesz mógł publikować wiadomości, informacje i udostępniać je każdemu użytkownikowi w sieci. Rozpoczęcie pracy z witryną zarządzającą w tej sieci jest tak proste. Oczywiście, aby tworzyć eleganckie projekty, możesz potrzebować opanowania podstaw HTML i CSS. Na szczęście istnieje mnóstwo samouczków na temat tworzenia witryn internetowych. Ponadto w całym Internecie są dostępne próbki. Możesz zacząć od prostego szablonu, który możesz dowolnie dostosowywać.

Lean Customer Development : Z kim powinienem rozmawiać?

Prawdopodobnie są teraz dwie rzeczy dotyczące ciebie: że nie mam pojęcia, jak znaleźć odpowiednich klientów do rozmowy i że nie spędzaliby czasu na rozmowie z Tobą, nawet gdybyś mógł ich znaleźć. Jeśli masz produkt i istniejących klientów, nadal może być dla Ciebie zaskakująco trudno nawiązać z nimi bezpośredni kontakt. Jeśli nie masz jeszcze produktu, dlaczego ktoś miałby chcieć spędzać czas na rozmowie z Tobą o produkcie, którego jeszcze nie ma? Zajmiemy się bezpośrednio obydwoma obawami. Dowiesz się, jak korzystać z kontaktów osobistych, mediów społecznościowych, witryn internetowych i fizycznych miejsc, aby znajdować ludzi, którzy skorzystają na produkcie, który próbujesz stworzyć. Omówię również czynniki, które motywują ludzi do udostępniania i współpracy. Rozumiejąc podstawową psychologię społeczną, będziesz w stanie lepiej przekonać ludzi do pomocy i sprawić, że poczują się szczęśliwsi, że to zrobili. Omówimy:

  • Znaczenie „wczesnych ewangelistów”
  • Szczegóły dotyczące znajdowania osób do rozmowy
  • Metody przeprowadzania wywiadów i przygotowania zapewniające sprawny przebieg rozmów
  • Co zrobić, jeśli nie możesz znaleźć nikogo, kto chciałby porozmawiać

W efekcie, jeśli myślisz o wywiadach rozwojowych z klientami pod kątem tego, kto, co, gdzie, jak i kiedy, ta sekcja pomoże ci konkretnie dowiedzieć się, z kim rozmawiać, zdecydować, jak z nimi porozmawiasz (osobiście, telefonicznie, lub za pomocą wideo), gdzie przeprowadzisz wywiad (czy to fizyczne miejsce, czy środowisko, z którego będziesz przeprowadzać wywiady telefoniczne lub wideo) i kiedy (szczególnie jeśli chodzi o planowanie i odstępy między nimi). Nie omówimy, jakie pytania należy zadać rozmówcom. W rzeczywistości to niewłaściwy sposób myślenia o rozwoju klienta. Prawdziwe jest to, czego powinieneś się nauczyć z wywiadów. Pod koniec będziesz mógł natychmiast zacząć docierać do potencjalnych klientów. Im szybciej zaczniesz wysyłać prośby, tym bliżej będziesz zweryfikować swoje hipotezy

Ile Google wie o Tobie : Uzależnienie od Google

Czy firma może odnieść zbyt duży sukces? Narzędzia oferowane przez Google są cudownie wydajne i skuteczne. Setki milionów użytkowników polegają na nich w zakresie informacji i komunikacji w wielu aspektach ich codziennego życia. Narzędzia Google zapewniają jedne z najlepszych możliwości, jakie oferuje internet. Ta siła jest również słabością. Ile osób i firm jest zależnych od tych usług? Wiem że jestem. Próbowałem skorzystać z innych usług wyszukiwania i szczerze mówiąc, są one generalnie przeciętne. Niezależnie od tego, czy utrata tych usług jest spowodowana siłami zewnętrznymi, takimi jak rozproszony atak odmowy usługi, wypadek lub podejmowanie decyzji korporacyjnych, ryzyko jest poważne. Nie używam regularnie Gmaila, ale dla tych, którzy to robią, wyobraź sobie, że usługa została przerwana. Ile czasu i wysiłku zajęłoby Ci utworzenie i rozesłanie nowego adresu e-mail do wszystkich Twoich znajomych? A co z danymi przechowywanymi w Gmailu, w tym z archiwami e-maili i plików? Google zagroził, że zrobi to w Niemczech, jak na ironię, w odpowiedzi na proponowane przepisy nakazujące przechowywanie danych. A co z tobą i twoim pracodawcą? Spróbuj przez cały dzień nie korzystać z żadnych usług Google. Firmy i osoby, które są wymienione w wynikach wyszukiwania Google, są również bardzo zależne od Google w przypadku ważnych odwiedzających. Jeden przejmujący przykład można znaleźć w książce Johna Battelle’a The Search, w której opisano, jak mały sprzedawca obuwia został zdewastowany przez zmianę algorytmu rankingu wyszukiwania Google. Nasza zależność od niektórych usług online, szczególnie w przypadku braku ważnych konkurentów, stawia nas w niepewnej sytuacji. Uzależnienie zwiększa siłę firm internetowych i osłabia naszą zdolność do opierania się zmianom i politykom, których nie lubimy, takich jak przymusowa migracja do nowych wersji oprogramowania

Zaufanie w Cyberspace : Rozwiązanie oparte na modułach

Rozwiązania modułowe to takie, w których system jest podzielony na określone moduły z predefiniowanymi zadaniami i obowiązkami, aby zapewnić zaufanie do środowiska chmurowego. Rozwiązania opierają się na modułach, które wykonują określoną operację w celu zapewnienia bezpieczeństwa, a techniki te są łatwe w zarządzaniu. Jednak zadanie podzielenia systemu na moduły i przydzielenie odpowiednio zsynchronizowanych obowiązków wymaga realnego wysiłku, aby je zrealizować. Techniki w tej kategorii są wyjaśnione w następujący sposób:

  1. Model zaufania oparty na SLA dla przetwarzania w chmurze. Alhamad zaproponował model zaufania oparty na SLA. Agenci SLA, moduł konsumenta w chmurze i katalog usług w chmurze są składnikami tego modelu zaufania. Różne zadania, które są wykonywane przez agentów SLA obejmują grupowanie konsumentów w klasy w zależności od potrzeb, projektowanie metryk SLA, negocjacje z dostawcami usług w chmurze, wybór usługodawcy na podstawie niefunkcjonalnych wymagań, takich jak jakość usługi, oraz monitorowanie działań konsumentów.

Obowiązkiem modułu konsumenckiego w chmurze jest żądanie usług zewnętrznie w środowisku chmury. Informacje o dostawcy usług w chmurze, który spełnia wymagania funkcjonalne, aby zostać wybranym przez konsumentów, znajdują się w katalogu usług w chmurze. Wymagania, które użytkownik musi wyświetlić przy użyciu katalogu usług w chmurze, obejmują dostawcę bazy danych, dostawcę sprzętu i dostawcę aplikacji. Dostawcy usług reklamują również usługi świadczone użytkownikom chmury za pośrednictwem katalogu usług w chmurze. Model wygląda dość nowatorsko pod względem zaufania do środowiska przetwarzania w chmurze, ale autorzy do tej pory go nie wdrożyli. Stąd skuteczność rozwiązania nie została jeszcze określona i można ją ocenić dopiero po jego wdrożeniu.