Ciemna Strona Neta : Kiedy fale radiowe wydawały się potężniejsze niż czołgi

Jeśli z historii zimnej wojny można wyciągnąć prawdziwą lekcję, to jest nią fakt, że zwiększona skuteczność technologii informatycznych jest nadal poważnie ograniczana przez wewnętrzną i zewnętrzną politykę reżimu, a kiedy ta polityka zacznie się zmieniać, może można skorzystać z nowych technologii. Silny rząd, który ma wolę życia, zrobiłby wszystko, co w jego mocy, aby odmówić technologii internetowej jej zdolności mobilizacyjnej. Dopóki Internet jest powiązany z infrastrukturą fizyczną, nie jest to takie trudne: praktycznie we wszystkich państwach autorytarnych rządy utrzymują kontrolę nad sieciami komunikacyjnymi i mogą je wyłączyć przy pierwszych oznakach protestów. Kiedy chińskie władze zaczęły martwić się rosnącymi niepokojami w Sinkiangu w 2009 roku, po prostu wyłączyły całą komunikację internetową na dziesięć miesięcy; było to bardzo dokładne oczyszczenie, ale w mniej groźnych przypadkach wystarczyło kilka tygodni. Oczywiście z powodu takich informacji mogą ponieść znaczne straty ekonomiczne , ale kiedy zmuszeni są wybierać między zamroczeniem a zamachem stanu, wielu wybiera to pierwsze. Protestujący nieustannie kwestionują nawet najsilniejsze autorytarne rządy. Wydaje się nieco naiwne, aby wierzyć, że silne autorytarne rządy będą się sprzeciwiać rozprawianiu z demonstrantami z obawy, że zostaną oskarżone o zbytnią brutalność, nawet jeśli każda ich akcja zostanie sfilmowana; najprawdopodobniej po prostu nauczą się żyć z tymi oskarżeniami. Związek Radziecki nie wahał się przed wysłaniem czołgów na Węgry w 1956 roku i do Czechosłowacji w 1968 roku; Chińczycy nie zatrzymywali się przed wysłaniem czołgów na plac Tiananmen, pomimo skomplikowanej sieci faksów, które wysyłały informacje na Zachód; junta birmańska nie wahała się powstrzymać marszu mnichów, pomimo obecności zagranicznych dziennikarzy dokumentujących ich działania. Najbardziej pomijanym aspektem protestów w Teheranie w 2009 roku jest to, że chociaż rząd zdawał sobie sprawę z tego, że wielu protestujących nosi telefony komórkowe, nadal wysyłał snajperów na dachy budynków i rozkazał im strzelać (jeden taki snajper strzelał podobno przez dwadzieścia siedem lat). -old Neda Agha-Soltan; jej śmierć została uchwycona na wideo, a ona stała się jednym z bohaterów Ruchu Zielonych, z jedną irańską fabryką nawet produkującą jej posągi). Jest niewiele dowodów na to, że przynajmniej w przypadku przywódców, którzy mają najmniejsze szanse na otrzymanie Pokojowej Nagrody Nobla, ujawnienie skutkuje mniejszą przemocą. Co najważniejsze, rządy mogą również wykorzystać zdecentralizowane przepływy informacji i dezinformować swoją ludność o tym, jak bardzo popularny jest ruch protestu. Ta decentralizacja i zwielokrotnianie informacji cyfrowych w jakiś sposób ułatwiłaby szermierzom wywnioskowanie, co naprawdę dzieje się na ulicach, wydaje się raczej nieuzasadnionym założeniem. W rzeczywistości historia uczy nas, że media mogą równie łatwo wysyłać fałszywe sygnały; wielu Węgrów wciąż pamięta całkowicie nieodpowiedzialne audycje Radia Wolna Europa w przededniu sowieckiej inwazji w 1956 r., które sugerowały, że nadejdzie amerykańska pomoc militarna (tak się nie stało). Niektóre z tych transmisji zawierały nawet wskazówki dotyczące działań przeciwpancernych, wzywając Węgrów do przeciwstawienia się sowieckiej okupacji; mogliby przynajmniej częściowo zostać pociągnięci do odpowiedzialności za 3000 ofiar śmiertelnych po inwazji. Takie dezinformacje, celowe lub nie, mogą rozkwitnąć w erze Twittera (próba rozpowszechniania fałszywych filmów rzekomo pokazujących spalenie portretu ajatollaha Chomeiniego w następstwie irańskich protestów jest tego przykładem). Zdecentralizowany charakter komunikacji nie jest też sam w sobie dobry, zwłaszcza jeśli celem jest jak najszybsze poinformowanie jak największej liczby osób. W wywiadzie dla The Globe and Mail z 2009 roku Rainer Muller, dysydent ze wschodnich Niemiec, zauważył, jak korzystne było to, że pod koniec lat 80. uwaga narodu nie była rozproszona: e-maile od tysięcy osób. Mógłbyś umieścić coś w zachodniej stacji telewizyjnej lub radiowej i mieć pewność, że połowa kraju to wie ”. Niewiele ruchów opozycyjnych może pochwalić się tak liczną publicznością w dobie YouTube, zwłaszcza gdy są zmuszeni konkurować z dużo śmieszniejszymi filmami przedstawiającymi koty spuszczające wodę z toalety. Chociaż ostateczna historia zimnej wojny pozostaje do napisania, nie można lekceważyć wyjątkowości jej zakończenia. Zbyt wiele czynników wpłynęło na przetrwanie systemu radzieckiego: Gorbaczow wysłał szereg sygnałów ostrzegawczych do komunistycznych przywódców Europy Wschodniej, ostrzegając ich przed represjami i wyjaśniając, że Kreml nie pomoże w stłumieniu powstań ludowych; kilka krajów Europy Wschodniej prowadziło gospodarki na skraju bankructwa i miało przed sobą bardzo mroczną przyszłość, z protestami lub bez nich; Wschodnioniemiecka policja mogła z łatwością zapobiec demonstracjom w Lipsku, ale jej przywódcy nie skorzystali ze swojej władzy; a niewielka techniczna zmiana w polskim prawie wyborczym mogła uniemożliwić ruchowi Solidarność utworzenie rządu, który zainspirował inne ruchy demokratyczne w regionie. Oto wielki paradoks zakończenia zimnej wojny: z jednej strony warunki strukturalne krajów bloku sowieckiego pod koniec 1989 roku były tak zabójcze, że wydawało się nieuniknione, że komunizm umrze. Z drugiej strony, komunistyczni twardogłowi mieli tak duże pole manewru, że absolutnie nic nie gwarantowało, że koniec zimnej wojny będzie tak bezkrwawy, jak się okazało. Biorąc pod uwagę, jak wiele rzeczy mogło pójść nie tak w tym procesie, to wciąż jest cudem, że pomimo tego bloku sowieckiego – Rumunii – przeszedł tak pokojowo pod panowanie. Trzeba spojrzeć na ten wysoce partykularny przypadek i wyciągnąć daleko idące wnioski na temat roli technologii w jej upadku, a następnie założyć, że takie wnioski będą obowiązywać również w zupełnie innych kontekstach, takich jak Chiny czy Iran dwadzieścia lat później. Zachodni decydenci powinni pozbyć się iluzji, że komunizm szybko się skończył – pod presją informacji lub faksów – lub że miał on zakończyć się pokojowo, ponieważ cały świat patrzył. Upadek komunizmu był wynikiem znacznie dłuższego procesu, a jego najbardziej widocznym, ale niekoniecznie najważniejszym elementem były protesty ludowe. Technologia mogła odegrać pewną rolę, ale zrobiła to z powodu szczególnych okoliczności historycznych, a nie z powodu własnych cech technologii. Okoliczności te były bardzo specyficzne dla sowieckiego komunizmu i mogą już nie istnieć. Zachodni decydenci po prostu nie mogą zmienić współczesnej Rosji, Chin czy Iranu metodami z końca lat 80. Samo otwarcie bram informacyjnych nie zniszczyłoby współczesnych autorytarnych reżimów, po części dlatego, że nauczyły się one funkcjonować w środowisku naznaczonym obfitością informacji. I z pewnością nie szkodzi, że wbrew oczekiwaniom wielu ludzi na Zachodzie pewne rodzaje informacji mogą je wzmocnić.

Audyt Umysłu Hackera : „Używasz – tracisz”

Dla większości cyberprzestępców, i jeśli o to chodzi, luki w zabezpieczeniach specjalistów ds. bezpieczeństwa i ich kody exploitów mają zmienne wartości, niezależnie od tego, czy są to wartości finansowe, czy inne. Większość cyberprzestępców, którzy mają dostęp do niewydanego kodu exploita lub informacji dotyczących niepublicznych luk w zabezpieczeniach, rozumie, że narażają się na ryzyko wykrycia luki przez mechanizm wykrywania włamań sieci lub hosta. Ze względu na obecność tego ryzyka, przeciwnicy posiadający takie artefakty będą często podejmować wyliczone decyzje w oparciu o wartości obiektu inhibitora. Na przykład, czy korzyści dla przeciwnika równoważą wartość kodu exploita, biorąc pod uwagę sukces ataku? W przypadku, gdy przeciwnik opracował własne exploity, będzie znał informacje, które w innym przypadku mogą nie być tak oczywiste, takie jak wiarygodność kodu exploita i ilość „szumu” generowanego przez atak, który ma wpływ na inne obiekty hamujące, takie jak szanse wykrycia przy próbie. Przykładem tego zagadnienia jest opis obiektu inhibitora.

Element finansów

* Obiekt grupowy (Rozłożone obciążenie wszelkich potrzeb finansowych)

* Środowisko polityczne / osobiste (możliwe zaangażowanie w program finansowany przez państwo i / lub kondycja finansowa przeciwnika)

Element finansowy zapewnia miarę płynnych środków finansowych, do których przeciwnik ma dostęp w celu przeprowadzenia ataku. Jak pokazała krótka historia incydentów związanych z bezpieczeństwem komputerowym w Internecie, finanse nie są w żadnym wypadku warunkiem wstępnym dla cyberprzestępcy do przeprowadzenia udanego ataku, ale z pewnością mogą działać przeciwko elementom obiektu inhibitora na korzyść przeciwnika, otwierając nowe możliwości ataku na przeciwnika. Finanse mogłyby (na przykład) umożliwić przeciwnikowi uzyskanie wyższego poziomu początkowego dostępu poprzez przekupstwo osoby mającej dostęp do informacji poufnych, zwiększając szanse powodzenia danej próby. Nie oznacza to, że ten sam poziom dostępu byłby dostępny dla nieuzasadnionego przeciwnika – jednak w przypadku tego ostatniego elementy hamujące prawdopodobnie nie byłyby tak korzystne dla przeciwnika.

Element dostępu początkowego

* Obiekt grupowy (Zasób grupy może zapewnić wyższy poziom dostępu początkowego).

* Obiekt asocjacji (niektóre asocjacje mogą zapewniać lub zapewniać środki do zapewnienia podwyższonego poziomu początkowego dostępu).

Ponieważ element początkowego dostępu stanowi swego rodzaju odskocznię, punkt wyjścia ataku przeciwników, podwyższony poziom początkowego dostępu, z wyjątkiem wypłaty wynikającej z sukcesu, zmienia wszystkie elementy zahamowania w różnym stopniu

Jak korzystać z TOR z serwerem proxy Firefox: prywatność BlackBelt

W tej sekcji wyjaśniono, jak wykorzystać aktualną instalację Firefoksa do nawigacji wewnątrz TOR za pomocą BlackBelt.

  1. Przejdź do tej witryny, aby pobrać najnowszą wersję tego narzędzia programowego. To dość małe pobieranie, które zajmie najwyżej kilka minut.
  2. Po otwarciu pliku wykonywalnego zostaniesz poproszony o wybranie rodzaju wykorzystania tej instalacji. Dostępne są następujące opcje:
  3. Operator przekaźnika mostkowego. Aby używać TOR i pomóc ludziom zachować anonimowość podczas przekazywania do komputera.
  4. Operator tylko klienta TOR. Chcesz po prostu skorzystać z TOR, nie stając się przekaźnikiem.
  5. Użytkownik ocenzurowany. Jeśli w Twoim kraju internet podlega cenzurze, wybierz tę opcję.
  6. Po wybraniu odpowiedniej opcji dla swojego profilu jako użytkownika TOR, wystarczy kontynuować instalację
  7. Po zakończeniu instalacji BlackBelt możesz przeglądać Internet. Wszystko powinno być teraz gotowe, abyś mógł nawigować  anonimowo.

Konfiguracja ręczna

W przypadku, gdy poprzednia konfiguracja nie działa poprawnie, możesz łatwo skonfigurować proxy TOR dla Mozilli w ciągu kilku minut. Oto kroki, które należy podjąć:

  1. Przede wszystkim musisz mieć zainstalowaną przeglądarkę TOR na swoim komputerze. Jednak do nawigacji zamierzamy używać przeglądarki Firefox Mozilla. Powód takiego wyboru jest prosty: Mozilla to przeglądarka z wyższym współczynnikiem aktualizacji niż odpowiednik TOR. Programiści Mozilli są bardziej aktywni; w związku z tym częściej ustawiają aktualizacje. Poprawia to bezpieczeństwo tej przeglądarki.
  2. Następnie otwierasz Mozilla Firefox; przejdź do ustawień, ustawień proxy.
  3. W systemie Windows podążaj tą ścieżką: Menu> Opcje> Zaawansowane> Sieć  > Ustawienia.
  1. Teraz wystarczy ręcznie skonfigurować serwery proxy:

*SOCKS Host: 127.0.0.1

*Port box: 9150

*Select SOCKs v5 if available

*Make sure you have “Remote DNS” check marked

*After No Proxy for introduce: 127.0.0.1

  1. Sprawdź, czy TOR działa. Otrzymasz wiadomość z gratulacjami, informującą, że surfujesz anonimowo. W przeciwnym razie zostaniesz powiadomiony, że Twój adres IP jest widoczny. Jeśli serwer proxy nie działa, dezaktywuj go do czasu rozwiązania problemu.

Lean Customer Development : Następny krok: znajdź swoich docelowych klientów

Teraz, gdy masz już profil klienta docelowego, możesz zacząć szukać klientów, z którymi możesz porozmawiać. Część 3 pomaga odkryć, kim są, gdzie można ich znaleźć, jak się z nimi skontaktować i zaplanować rozmowy kwalifikacyjne.

Kluczowe wnioski

  • Spędź czas jako zespół na spisywaniu swoich założeń, abyś mógł je zweryfikować lub unieważnić. Nawet jeśli myślisz, że wszyscy są w zgodzie, prawdopodobnie tak nie jest.
  • Napisz hipotezę dotyczącą problemu: wierzę, że [typ ludzi] doświadcza [rodzaju problemu] podczas wykonywania [rodzaju zadania].
  • Postaw swoją hipotezę tak konkretną, jak to tylko możliwe. Im węższe skupienie, tym szybszy postęp w udowodnieniu, że jest to dobre lub złe.

• Stwórz ze swoim zespołem profil klienta docelowego, korzystając z kontinuum cech.

Ile Google wie o Tobie : To tylko biznes

Ostatecznie uważam, że zatrzymywanie danych i eksploracja danych mają na celu prowadzenie dochodowego biznesu. Im więcej informacji podamy i im lepsze sposoby ich analizy, tym wartościowsza będzie oparta na nich reklama. Nie ma wątpliwości, reklama online to branża warta miliardy dolarów i podstawowy model biznesowy firm takich jak Google. Jednak napięcie między potrzebami akcjonariuszy a obawami o prywatność osób fizycznych sprawia, że ​​jestem pewien, że prywatność użytkowników nie zawsze będzie najlepsza. Zgodnie z prawem spółki muszą działać w najlepszym interesie swoich akcjonariuszy, a niekoniecznie swoich użytkowników. Chociaż prawo zapewnia ochronę akcjonariuszy, firmy internetowe mają dużą elastyczność w ustalaniu własnych zasad w postaci polityk prywatności i warunków świadczenia usług. Wielu naiwnych użytkowników sieci domyślnie zakłada, że ​​ich prywatność będzie chroniona i nie bierze pod uwagę zatrzymywania, eksploracji i udostępniania danych. Rzeczywiście, przechowywanie i analiza danych jest zwykle łączona w kategoriach „poprawy komfortu użytkowania”, ale zasady te mają na celu maksymalizację zysku poprzez umożliwienie eksploracji danych, a także udostępniania danych stronom trzecim. Nie zapominaj też, że te zasady są plastyczne – to znaczy można je przepisać w dowolnym momencie, co jest powszechną praktyką. To, co dziś jest etyczną firmą, może jutro stanowić poważne zagrożenie, przekazując poufne informacje w ręce osób trzecich lub polegając na nich w krytycznych potrzebach biznesowych. Konkurencja w świecie biznesu wywiera presję, aby zrobić coś złego. Wyobraź sobie, że firma mogłaby zgodnie z prawem podwoić swoje zyski kosztem pewnego zmniejszenia prywatności użytkowników. Jak myślisz, który kierunek by wybrał? Staje się to problemem tylko wtedy, gdy wybór staje się publiczny. Spadająca rentowność, fuzje i zmiany na stanowiskach kierowniczych mają sposób na zmianę moralności korporacji.

Zaufanie w Cyberspace : Zaufanie oparte na ocenie

Rozwiązania w ramach tego podejścia to te, które wykorzystują komponenty oceny zaufania, które oceniają zaufanie na podstawie wstępnie zdefiniowanych funkcji. Po ocenie zaufania przez poszczególne komponenty ostateczna wartość zaufania jest obliczana na podstawie ich kombinacji. Rozwiązania te mają tę zaletę, że zaufanie jest obliczane przez poszczególne składniki zaufania, dzięki czemu można mieć większą pewność co do otrzymanych wartości. Są one jednak złożone i wymagają poprawnej definicji cech, które stanowią podstawę zaufania, ponieważ jeśli niektóre z cech o wysokiej wartości zostaną pominięte, można nie otrzymać poprawnej ogólnej wartości zaufania, na której można polegać. Techniki w tej kategorii są następujące:

  1. Model zaufania użytkowników do przetwarzania w chmurze. Ahmad Rashidi skupił się na fakcie, że zaufanie jest jednym z głównych problemów, którym należy się zająć w środowisku chmury. Wziął statystyki i dane z raportów, takich jak Gartner, Cloud Security Alliance i innych, aby zidentyfikować pytania, które są związane z zaufaniem do przetwarzania w chmurze w świadomości użytkowników końcowych. Główne obawy związane z zaufaniem użytkowników do środowiska chmury są następujące: lokalizacja danych, badanie, segregacja danych, dostępność, długoterminowa żywotność, zgodność z przepisami, tworzenie kopii zapasowych i odzyskiwanie oraz uprzywilejowany dostęp dla użytkowników. Stanowią one model zaufania użytkownika do przetwarzania w chmurze. Aby ocenić model, użytkownicy przeprowadzili ankietę użytkowników za pomocą kwestionariusza i dokonali analizy statystycznej swoich wyników za pomocą SPSS 19, a dopasowanie zostało zmierzone za pomocą analizy struktur momentowych lub AMOS 18. Model zbadano pod kątem maksymalnego prawdopodobieństwa. Wyniki badań pokazują, że tworzenie kopii zapasowych i odzyskiwanie danych ma największy wpływ na zaufanie użytkowników do przetwarzania w chmurze z zarejestrowaną wartością 0,91 z AMOS. Analiza wyników pokazuje, że segregacja danych i badania mają niewielki wpływ na zaufanie użytkowników do przetwarzania w chmurze. Jego odkrycia obejmują określenie ośmiu parametrów, na podstawie których można uzyskać większe zaufanie użytkownika do chmury. Ponadto model zaproponowany wraz z ustaleniami może pomóc branży spojrzeć na obawy, które w największym stopniu wpływają na zaufanie, i znajdź odpowiednie rozwiązania, aby je zapewnić.
  2. System zarządzania zaufaniem dla zasobów gridowych i chmurowych. Manuel i inni, zaproponował nowy model zaufania oparty na brokerze zasobów CARE. Technika zaproponowana przez autorów skupia się na ocenie zaufania w systemach gridowych i chmurowych w oparciu o trzy komponenty oceniające, które obejmują (1) ewaluatora poziomu bezpieczeństwa, (2) ewaluatora informacji zwrotnej i (3) ocenę zaufania do reputacji. Każdy z tych oceniających zaufania stosuje różne miary. Analizator zaufania na poziomie bezpieczeństwa używa tych parametrów do oceny zaufania: typ uwierzytelniania, typ autoryzacji, mechanizm używany do samo-zabezpieczenia, wielokrotne uwierzytelnienia i mechanizmy autoryzacji. Stopień zaufania jest oparty na ocenie, jaką nadawany jest każdemu z parametrów bezpieczeństwa na podstawie siły ich implementacji w systemie. Ocena opinii obejmuje trzy etapy: (1) zbieranie opinii, (2) weryfikacja opinii i (3) aktualizacja informacji zwrotnych. Wreszcie, osoba oceniająca reputację korzysta z parametrów sieci i zasobów chmury, takich jak moc obliczeniowa i możliwości sieci, do obliczenia wartości zaufania. W końcu wszystkie wartości uzyskane z trzech oceniających zaufanie są następnie wykorzystywane do obliczenia ostatecznego podsumowania, które staje się ostateczną wartością zaufania chmury lub systemu grid. Ostateczna wartość zaufania może być następnie wykorzystana do uzyskania dostępu do usług w chmurze i ma zastosowanie do heterogenicznego przetwarzania w chmurze. Jednak koncepcja nie została wdrożona i jest w toku, ale wstępny prototyp jest już testowany przez autorów w ramach symulacji.

3. Modelowanie i ocena zaufania w środowiskach przetwarzania w chmurze. Qiang zilustrował fakt, że modele oceny zaufania są niedostępne w środowisku chmury obliczeniowej. Autorzy zaproponowali rozszerzalny model oceny zaufania nazwany rozszerzalnym modelem oceny zaufania dla środowisk przetwarzania w chmurze (ETEC), a także opisali różne miary zaufania, w tym zaufanie, stopień zaufania, relację zaufania, usługę zaufania, model zaufania, łańcuch zaufania, zaufanie do rekomendacji, doświadczenie lub wiedzę , bezpośrednie zaufanie i funkcja zapominania oparta na czasie. Po analizie autorzy zaproponowali również model ETEC, który działa na zaufaniu rekomendacji i zaufaniu bezpośrednim. Wyjaśniono algorytm ETEC z jego algorytmami składowymi, w tym zaufaniem bezpośrednim, zaufaniem rekomendacji i zaufaniem dynamicznym. ETEC jest w rzeczywistości zmienną w czasie i przestrzenną metodą oceny bezpośredniego zaufania i zaufania do rekomendacji.

Ciemna Strona Neta : Trzymaj się granatu danych, towarzyszu!

Fakty eksplodujące jak granaty z pewnością stanowią porywającą narrację dziennikarską, ale nie jest to jedyny powód, dla którego takie relacje są tak popularne. Ich szeroka akceptacja wiąże się również z faktem, że zawsze na pierwszym miejscu stawiają ludzi, a nie jakąś abstrakcyjną siłę historii lub ekonomii. Każdy informacyjny opis końca zimnej wojny musi traktować priorytetowo rolę jej użytkowników – dysydentów, zwykłych protestujących, organizacji pozarządowych – i bagatelizować rolę odgrywaną przez czynniki strukturalne i historyczne – nieznośny dług zagraniczny nagromadzony przez wiele krajów Europy Środkowej spowolnienie gospodarki radzieckiej, niezdolność Układu Warszawskiego do konkurowania z NATO. Ci, którzy odrzucają wyjaśnienie strukturalne i uważają, że rok 1989 był ludową rewolucją oddolną, są gotowi zobaczyć tłumy gromadzące się na ulicach Lipska, Berlina i Pragi jako wywierające ogromny nacisk na instytucje komunistyczne i ostatecznie je duszące. Z drugiej strony „strukturaliści” nie robią zbyt wiele z tłumów. Dla nich w październiku 1989 r. reżimy komunistyczne były już martwe, politycznie i ekonomicznie; nawet gdyby tłumy nie były tak liczne, reżimy nadal byłyby równie martwe. A jeśli przyjąć, że rządy wschodnioeuropejskie były już dysfunkcjonalne, niezdolne lub niechętne do walki o swoje istnienie, to bohaterstwo protestujących ma o wiele mniejsze znaczenie, niż sugeruje większość relacji zorientowanych na informacje. Pozowanie na ciele martwego lwa powalonego na niestrawność sprawia, że ​​zdjęcie jest znacznie mniej imponujące. Ta debata – czy to dysydenci, czy jakaś bezosobowa siła społeczna obaliła komunizm w Europie Wschodniej – nabrała nowego kształtu w narastającym akademickim sporze o to, czy coś w rodzaju „społeczeństwa obywatelskiego” (wciąż ulubionego hasła wielu fundacji i instytucji rozwoju) ) istniała w czasach komunizmu i czy odegrała znaczącą rolę w przyspieszeniu protestów społecznych. Debaty na temat „społeczeństwa obywatelskiego” mają ogromne konsekwencje dla przyszłej polityki wolności w Internecie, po części dlatego, że ta niejasna koncepcja jest często obdarzona rewolucyjnym potencjałem, a blogerzy są uważani za awangardę. Ale jeśli okaże się, że dysydenci – i społeczeństwo obywatelskie jako całość – nie odegrali dużej roli w obaleniu komunizmu, to popularne oczekiwania co do nowej generacji internetowych rewolucji również mogą zostać przesadzone. Właściwe zrobienie tego ma znaczenie, ponieważ niekontrolowana wiara w siłę społeczeństwa obywatelskiego, podobnie jak niekontrolowana moc narzędzi do łamania zapory ogniowej, ostatecznie doprowadziłaby do złej polityki i nadania priorytetu działaniom, które mogą nie być szczególnie skuteczne. Stephen Kotkin, znany ekspert w dziedzinie radzieckiej historii na Uniwersytecie Princeton, argumentował, że mit społeczeństwa obywatelskiego jako siły napędowej antykomunistycznych zmian został wymyślony głównie przez zachodnich naukowców, donatorów i dziennikarzy. „W 1989 roku „społeczeństwo obywatelskie” nie mogło zniszczyć socjalizmu w stylu sowieckim z tego prostego powodu, że społeczeństwo obywatelskie w Europie Wschodniej wtedy nie istniało”. A Kotkin ma dowody na poparcie tego: na początku 1989 r. czechosłowacki aparat wywiadowczy oszacował, że aktywnych dysydentów w kraju było nie więcej niż pięćset osób, z rdzeniem około sześćdziesięciu (a nawet gdy protesty wybuchły w Pradze, dysydenci domagali się wyborów, a nie całkowitego obalenia reżimu komunistycznego). Nieżyjący już Tony Judt, inny utalentowany historyk historii Europy Wschodniej, zauważył, że Karta 77 Václava Havla przyciągnęła mniej niż 2000 podpisów w czechosłowackiej populacji piętnastu milionów. Podobnie, ruch dysydencki w NRD nie odegrał znaczącej roli w przyciągnięciu ludzi na ulice Lipska i Berlina, a takie ruchy prawie nie istniały w Rumunii czy Bułgarii. Coś podobnego do społeczeństwa obywatelskiego istniało w Polsce, ale było to również jedno z nielicznych krajów, w których praktycznie nie było znaczących protestów w 1989 r. Kotkin ma zatem uzasadnione podstawy, by stwierdzić, że „tak jak „burżuazja ”była głównie wynikiem społeczeństwo ‘było bardziej konsekwencją niż główną przyczyną 1989 roku”. Ale nawet jeśli społeczeństwo obywatelskie jako takie nie istniało, ludzie przychodzili na Plac Wacława w Pradze, decydując się spędzać zimne listopadowe dni na skandowaniu antyrządowych haseł pod wszechobecnym okiem policji. Niezależnie od ich roli, tłumy z pewnością nie zaszkodziły sprawie demokratyzacji. Jeśli ktoś uważa, że ​​liczą się tłumy, to bardziej skuteczne narzędzie wyprowadzania ich na ulice byłoby mile widzianym dodatkiem; w związku z tym wprowadzenie nowej, potężnej technologii – kserokopiarki do kopiowania ulotek dziesięciokrotnie szybciej niż dotychczas – jest prawdziwym ulepszeniem. Tak samo jak wszelkie zmiany w sposobie, w jaki ludzie mogą ujawniać sobie nawzajem swoje zachęty. Jeśli wiesz, że dwudziestu twoich znajomych przyłączy się do protestu, prawdopodobnie ty też dołączysz. Facebook jest więc czymś w rodzaju daru niebios dla ruchów protestacyjnych. Głupio byłoby zaprzeczać, że nowe środki komunikacji mogą zmienić prawdopodobieństwo i rozmiar protestu. Niemniej jednak, gdyby reżimy wschodnioeuropejskie jeszcze nie umarły, stworzyłyby obronę, która w pierwszej kolejności zapobiegłaby tworzeniu się jakichkolwiek „kaskad informacyjnych” (preferowany termin naukowy określający udział społeczeństwa w stylu kuli śnieżnej). W tym czytaniu reżim wschodnioniemiecki po prostu nie chciał stłumić pierwszej fali protestów w Lipsku, doskonale zdając sobie sprawę, że zmierza do zbiorowego samobójstwa. Co więcej, w 1989 r., w przeciwieństwie do 1956 czy 1968 r., Kreml, rządzony przez nowe pokolenie przywódców, którzy wciąż pamiętają brutalność swoich poprzedników, nie uważał krwawych represji za dobry pomysł, a wyżsi przywódcy NRD byli zbyt słabi i niezdecydowani, aby zrobić to samodzielnie. Jak zauważył kiedyś Perry Anderson, jeden z najbardziej wnikliwych studentów współczesnej historii Europy, „nic fundamentalnego nie może się zmienić w Europie Wschodniej, dopóki Armia Czerwona będzie gotowa do strzału. Wszystko było możliwe, gdy w samej Rosji zaczęły się fundamentalne zmiany ”. Twierdzenie, że to kserokopie zapoczątkowały zmianę w Rosji, a potem w pozostałej części regionu, to tak groteskowe uproszczenie historii, że równie dobrze można całkowicie zrezygnować z uprawiania historii. Nie chodzi o to, aby zaprzeczyć, że odegrali jakąś rolę, ale tylko po to, aby zaprzeczyć monopauzalnej relacji, którą wielu chce nawiązać.

Audyt Umysłu Hackera : Model adwersarza – „Właściwości atakującego”

Obiekty i odpowiednie elementy przechowywane we właściwościach osoby atakującej są funkcją danych przekazanych do właściwości osoby atakującej z właściwości środowiska. Żaden z obiektów ani odpowiednich elementów w ramach właściwości osoby atakującej nie jest statyczny – na wszystkie mają wpływ wartości obiektów zawartych we właściwości environment.

Obiekt zasobów

Na elementy w obiekcie zasobów wpływają przede wszystkim skojarzenia i inteligencja oraz obiekty grupowe w ramach właściwości środowiska przeciwnika. Należy zauważyć, że wszystkie dane i informacje o zasobach używane do zapełniania obiektu zasobu i jego elementów pochodzą z obiektów środowiskowych i są związane z daną próbą ataku (A) lub momentem w czasie. Podstawowa funkcja zasobów w tym obiekcie polega na zrównoważeniu wartości zmiennych zawartych w obiekcie inhibitora w sposób korzystny dla przeciwnika i ostatecznie dla powodzenia ataku. Przygotowując się do ataku, przeciwnik podejmie różne świadome (i czasami niezbyt dobrze poinformowane) decyzje dotyczące zasobów, których potrzebuje, aby atak (dana próba) zakończył się sukcesem.

Element czasu

* Obiekt grupowy (więcej ciał, więcej czasu!)

* Obiekt polityczny / osobisty (działanie w ramach finansowanego projektu / brak innych czasochłonnych zobowiązań itp.)

Element czasu jest miarą czasu potrzebnego przeciwnikowi na wykonanie ataku na cel, niekoniecznie jest to miara czasu, w jakim przeciwnik musi wykonać atak. umiejętnościami i doświadczeniem przeciwnika. Niedbały przeciwnik najprawdopodobniej przejdzie w fazę wykonania swojego ataku, dlatego czas (lub jego brak) jest znacznie bardziej prawdopodobny dla przeciwników z wyższej półki. Inną kwestią drugorzędną, którą należy wziąć pod uwagę, jest to, że czas może być również miarą czasu, przez jaki przeciwnik musi skompromitować cel, na przykład w przypadku, gdy przeciwnik wiedział, że zapora sieciowa będzie aktualizowana w każdą niedzielę o 23:00, dając mu lub jej godzinę okazji.

Umiejętności / element wiedzy

* Obiekt grupy (grupa często reprezentuje dużą bazę wiedzy).

* Obiekt skojarzeń (oferuje zmienne ilości wiedzy)

Umiejętności i wiedza posiadane przez przeciwnika są być może najbardziej znaczącą częścią obiektu zasobu, jeśli chodzi o kompensowanie właściwości docelowego hosta, zarówno wyjaśniają wykorzystanie luk w zabezpieczeniach celu (które są własnością), jak i tłumią różne elementy wewnątrz obiektu inhibitora na korzyść ataku. istnieją dwie podkategorie, w których można podzielić umiejętności i element wiedzy: są to umiejętności, które posiada przeciwnik, a w kontekście danego ataku umiejętności i wiedza z których korzysta przeciwnik. Stopień, w jakim przeciwnik wykorzysta swoje umiejętności i wiedzę, będzie się znacznie różnić i będzie oparty głównie na wartościach elementów w obiekcie inhibitora (które zależą od właściwości celu).

„Używasz – tracisz”

Dla większości cyberprzestępców, i jeśli o to chodzi, luki w zabezpieczeniach specjalistów ds. Bezpieczeństwa i ich kody exploitów mają różne wartości, niezależnie od tego, czy są to wartości finansowe, czy inne. Większość cyberprzestępców, którzy mają dostęp do niewydanego kodu exploita lub informacji dotyczących niepublicznych luk w zabezpieczeniach, rozumie, że narażają się na ryzyko wykrycia luki przez mechanizm wykrywania włamań w sieci lub na hoście. Ze względu na to ryzyko, przeciwnicy posiadający takie artefakty będą często podejmować wyliczone decyzje w oparciu o wartości obiektu inhibitora. Na przykład, czy korzyści dla przeciwnika równoważą wartość kodu exploita, biorąc pod uwagę sukces ataku? W przypadku, gdy przeciwnik opracował własny kod exploita, będzie znał informacje, które w innym przypadku nie byłyby tak oczywiste, takie jak wiarygodność kodu exploita i ilość „szumu” generowanego przez atak, który wpływa na inny inhibitor obiektów, takich jak szanse wykrycia przy próbie. Przykładem tego zagadnienia jest opis obiektu inhibitora

Element finansów

* Obiekt grupowy (Rozłożone obciążenie wszelkich potrzeb finansowych)

* Środowisko polityczne / osobiste (możliwe zaangażowanie w program finansowany przez państwo i / lub kondycja finansowa przeciwnika)

Element finansowy zapewnia miarę płynnych środków finansowych, do których przeciwnik ma dostęp w celu przeprowadzenia ataku. Jak pokazała krótka historia incydentów związanych z bezpieczeństwem komputerowym w Internecie, finanse nie są w żadnym wypadku warunkiem wstępnym dla cyberprzestępcy do przeprowadzenia udanego ataku, ale z pewnością mogą działać przeciwko elementom obiektu inhibitora na korzyść przeciwnika, otwierając nowe możliwości ataku na przeciwnika. Finanse mogłyby (na przykład) umożliwić przeciwnikowi uzyskanie wyższego poziomu początkowego dostępu poprzez przekupstwo osoby mającej dostęp do informacji poufnych, zwiększając szanse powodzenia danej próby. Nie oznacza to, że ten sam poziom dostępu byłby dostępny dla nieuzasadnionego przeciwnika – jednak w przypadku tego ostatniego elementy hamujące prawdopodobnie nie byłyby tak korzystne dla przeciwnika.

Element dostępu początkowego

* Obiekt grupowy (Zasób grupy może zapewnić wyższy poziom dostępu początkowego).

* Obiekt asocjacji (niektóre asocjacje mogą zapewniać lub zapewniać środki do zapewnienia podwyższonego poziomu początkowego dostępu).

Umiejętności i wiedza posiadane przez przeciwnika są być może najbardziej znaczącą częścią obiektu zasobu, jeśli chodzi o kompensowanie właściwości docelowego hosta, zarówno wyjaśniają wykorzystanie luk w zabezpieczeniach celu (które są własnością), jak i tłumią różne elementy wewnątrz obiektu inhibitora na korzyść ataku. istnieją dwie podkategorie, w których można podzielić umiejętności i element wiedzy: są to umiejętności, które posiada przeciwnik, aw kontekście danego ataku umiejętności i wiedza z których korzysta przeciwnik. Stopień, w jakim przeciwnik wykorzysta swoje umiejętności i wiedzę, będzie się znacznie różnić i będzie oparty głównie na wartościach elementów w obiekcie inhibitora (które zależą od właściwości celu).

Instalacja przeglądarki TOR w systemie Windows 10

  1. Przejdź do witryny projektu TOR lub po prostu wyszukaj najnowszą wersję tej przeglądarki, obecnie wersja 6.5 dla Windows 10, 8, 7, Vista i XP. W oficjalnym projekcie TOR kliknij kartę Pobierz w prawym górnym rogu strony. W wynikach wyszukiwania kliknij link do oficjalnej strony; dotrzesz do strony pobierania.
  2. Następnie wybierz swój system operacyjny. Jak możesz docenić, przeglądarka j TOR jest dostępna dla systemu Windows 10, Apple OS X, Linux, smartfonów oraz w kodzie źródłowym. Tak, dobrze przeczytałeś; możesz także skorzystać z tego niesamowitego narzędzia anonimowego na swoim ulubionym urządzeniu.
  3. Następnie wybierz język, aby pobrać właściwą wersję instalatora. Na tej samej stronie możesz pobrać pakiet TOR, który jest najlepszym zestawem narzędzi zwiększających prywatność podczas przeglądania Internetu.
  4. Teraz musisz wybrać ścieżkę do zapisania instalatora na swoim komputerze. Należy pamiętać, że nie wpłynie to na kolejne kroki procesu.
  5. Po zakończeniu pobierania pliku wykonywalnego kliknij go, aby uzyskać bezpośredni dostęp. W przeciwnym razie będziesz musiał uruchomić instalator ze ścieżki, którą wcześniej wybrałeś.
  6. Wybierz język programu i kliknij OK.
  7. Wybierz odpowiednią ścieżkę do zapisania plików programu; możesz także wybrać dodatkowy dysk twardy lub inną pamięć, np. kartę SD. Upewnij się, że jest wystarczająco dużo miejsca na instalację (plik wykonywalny pokazuje dostępną i potrzebną pamięć).
  8. Zachowaj cierpliwość do zakończenia instalacji.
  9. Tworzenie menu Start i skrótu na pulpicie jest powszechnym wyborem. Będziesz mógł uruchomić przeglądarkę natychmiast po zakończeniu instalacji.<

Lean Customer Development : Ćwiczenie 3: Mapowanie profilu klienta docelowego

Jak wygląda Twój klient i co z jego umiejętnościami, potrzebami i środowiskiem sprawia, że ​​jest bardziej skłonna do zakupu Twojego produktu? Są szanse, że nie wiesz dokładnie, jak wygląda Twój klient. Nawet jeśli problem jest problemem, którego doświadczasz osobiście, trudno jest wiedzieć, kto jeszcze jest częścią Twojego rynku docelowego. Zacznij od zadawania pytań takich jak:

  • Jaki jest problem?
  • Kto doświadcza tego problemu?

Prawdopodobnie zidentyfikowałeś dość szeroką publiczność, taką jak mamy lub pracujący profesjonaliści. Może to oznaczać odbiorców, którzy ostatecznie będą zainteresowani Twoim produktem. Ale każdy, kto zna cykl życia technologii, wie, że nie wszyscy z tych osób będą gotowi do zakupu lub używania Twojego produktu pierwszego dnia. Pracując z wieloma zespołami ds. produktów, odkryłem, że zazwyczaj trudno jest wiedzieć, od czego zacząć. Jednym z ćwiczeń, które dobrze się sprawdza, jest narysowanie przeciwstawnych cech na spektrum i zadanie dwóch pytań: czy to ma znaczenie? A jeśli tak, to gdzie naszym zdaniem znajduje się nasz klient w tym spektrum? Cecha jest ważna, to jej wpływ na podejmowanie decyzji przez klienta. Na przykład, jeśli uważasz, że klient docelowy ceni gotówkę, jest to sprzeczne z oferowaniem w pełni funkcjonalnego produktu w cenie premium. Zaletą spektrum cech jest to, że jest wizualne. Zalecam naszkicowanie ich na tablicy wraz z całym zespołem i zachęcanie do wprowadzania informacji na bieżąco. Z mojego doświadczenia wynika, że ​​dzięki temu można uzyskać bardziej zróżnicowany zestaw myślicieli w tym procesie. Inżynierowie, projektanci i sprzedawcy, którzy mogą nie przeczytać długiego dokumentu, wezmą udział w krótkim ćwiczeniu z tablicą. Poniższe listy powinny Ci pomóc, a następnie możesz dodać kryteria specyficzne dla Twojej branży lub branży. Jeśli kierujesz reklamy do konsumentów, możesz zacząć od niektórych z poniższych cech jako punktu wyjścia:

  • Gotówka a czas
  • Akceptant a decydent
  • Większa kontrola i wygoda
  • Niski poziom zaawansowania a zaawansowany technicznie
  • Zastępuje często w porównaniu do długoterminowego nabywcy
  • Ceni przygodę a przewidywalność wartości
  • Lubi wzloty i upadki, a woli konsekwencję

Jeśli kierujesz reklamy do klientów biznesowych, możesz zacząć od niektórych z następujących cech:

  • Niski poziom zaawansowania a zaawansowany technicznie
  • Niska autonomia a wysoka autonomia
  • Konserwatywna kultura korporacyjna a postępowa kultura korporacyjna
  • Awersja do ryzyka i ryzyko są nagradzane
  • Stabilność wartości a możliwość odzyskania wartości
  • Preferuje rozwiązania pod klucz, a nie najlepsze w swojej klasie

Możesz stworzyć zaskakująco pełny profil klienta docelowego, używając tylko przeciwstawnych cech, takich jak ta. Aby to zakończyć, możesz również zadać kilka ogólnych pytań:

  • O co ta osoba najbardziej się martwi?
  • Jakie sukcesy lub nagrody są dla tej osoby najbardziej motywujące?
  • Jakie jest stanowisko lub stanowisko tej osoby?
  • Jakiej tożsamości społecznej (nastolatek, mama, osoby często podróżujące w interesach, emeryt, sportowiec itp.) Użyłaby ta osoba do opisania siebie?

Niektórzy z was będą się zastanawiać, dlaczego wykonaliście całą tę pracę z góry, zanim zaczniecie rozmawiać z ludźmi. Inni będą się zastanawiać, dlaczego musisz rozmawiać z ludźmi, skoro tak łatwo było samodzielnie wymyślić bardzo wiarygodne profile klientów! Ten profil nadaje pewną strukturę rozmowom, które będziesz mieć. Po przejściu kilku wywiadów będziesz w stanie przyjąć każde założenie i powiedzieć „to wydaje się prawdą – i oto dlaczego” lub „to wydaje się fałszywe – a oto dlaczego”.

Dane demograficzne to nie klienci

Zauważysz, że nigdzie tutaj nie wspomniałem o tradycyjnych marketingowych informacjach demograficznych, takich jak wiek, płeć, rasa, dochód gospodarstwa domowego czy stan cywilny. Dzieje się tak, ponieważ takie informacje są kiepskim substytutem tego, co naprawdę chcesz wiedzieć: czy ktoś to kupi? Kim oni są? Jakie czynniki w ich życiu skłonią ich do zakupu tego produktu? Duncan Watts, główny badacz w firmie Microsoft, pisze: „Kiedy marketerzy myślą o swojej grupie demograficznej, w rzeczywistości konstruują historie o [wynalezionych] indywidualnych osobach… W rzeczywistości mamy bardzo zróżnicowaną populację ludzi, którzy mają różnego rodzaju potrzeby i zachęty wchodzą ze sobą w interakcje w sposób trudny do przewidzenia. [Wymyślone] historie… opisuj całą tę złożoność, skutecznie zastępując cały system pojedynczą „reprezentatywną osobą”, a następnie spróbuj uzasadnić zachowanie tej osoby tak, jakby była rzeczywistą osobą. To duży błąd ”. Gdy masz już produkt i wysyłasz tysiące lub miliony jednostek, informacje demograficzne mogą ujawniać interesujące wzorce, ale w tym momencie jest to bardzo odległe. Oprzyj się pokusie wyszukiwania dużych ilości informacji ogólnych, takich jak raporty analityków, dane ze spisów powszechnych lub badania rynkowe. To, co pomoże Ci zbudować niesamowity produkt, zaczyna się od bardzo konkretnych, szczegółowych i pełnych pasji informacji – w niewielkich ilościach.