Lean Customer Development :Ćwiczenie 1: Określ swoje założenia

Wraz z pomysłami na produkty masz dziesiątki założeń. Są rzeczy, które Twoim zdaniem są prawdziwe, jeśli chodzi o sposób myślenia i działania klienta, do czego jest zdolny i jak podejmuje decyzje. Są rzeczy, które Twoim zdaniem są prawdziwe, jeśli chodzi o sposób wytwarzania produktu, zasoby i partnerów, z którymi możesz współpracować, a także sposób, w jaki otrzymasz produkt przed klientami. Powinieneś poświęcić trochę czasu na określenie swoich założeń, czy zakładasz zupełnie nową firmę, wprowadzasz nowy produkt dla obecnych klientów, lub dodanie nowej funkcji do istniejącego produktu. Jeśli dopiero zaczynasz, możesz mieć wrażenie, że te założenia to szalone domysły; Jeśli pracujesz w istniejącym przedsiębiorstwie, możesz mieć pewność, że Twoje założenia są prawidłowe. Tak czy inaczej, musisz wyraźnie określić swoje założenia, aby móc je rygorystycznie zweryfikować.

Gotowy? Idź!

Weź kilka długopisów i karteczek samoprzylepnych i ustaw minutnik na 10 minut. Następnie zacznij jak najszybciej pisać swoje przypuszczenia dotyczące klientów, produktu i partnerów. Jeśli robisz to jako ćwiczenie grupowe (mam nadzieję, że tak), nie przerywaj i nie omawiaj tego przez 10 minut. Nie chodzi o to, żeby pisać to, co uważasz za słuszne; ma na celu odblokowanie większości niewypowiedzianych założeń w twojej głowie. Oto lista podpowiedzi, które pomogą Ci wydobyć Twoje założenia:

  • Klienci mają problem _______
  • Klienci są skłonni zainwestować _______ w celu rozwiązania tego problemu
  • Interesariusze zaangażowani w używanie / kupowanie tego produktu to _______
  • Partnerzy zaangażowani w tworzenie / dystrybucję tego produktu to _______
  • Zasoby wymagane do budowy / serwisowania tego produktu to _______
  • Gdyby klienci nie kupili / nie korzystali z naszego produktu, kupiliby / użyli _______
  • Gdy klienci będą korzystać z naszego produktu, zyskają _______
  • Ten problem dotyczy naszych klientów _______
  • Klienci używają już narzędzi takich jak _______
  • Na decyzje zakupowe klientów wpływa _______
  • Klienci mają [stanowisko] lub [tożsamość społeczną]
  • Ten produkt będzie przydatny dla naszych klientów, ponieważ _______
  • Poziom komfortu klientów dzięki technologii wynosi _______
  • Poziom komfortu klientów przy zmianie wynosi _______
  • Zbudowanie / wyprodukowanie tego produktu zajmie _______
  • Uzyskanie X klientów lub X% wykorzystania zajmie _______

To jest lista wyzwalaczy, które pomogą Ci zacząć. Gdy zaczniesz identyfikować założenia, stanie się jaśniejsze, jakie inne masz przekonania na temat tego, jak planujesz budować, projektować, dystrybuować i tworzyć wartość za pomocą swojego produktu. Możesz pomyśleć, że pierwszego dnia nie będziesz mieć racji, jeśli chodzi o strukturę kosztów lub kluczowych partnerów, i prawdopodobnie tak jest. Steve Blank lubi cytować boksera Mike’a Tysona o strategiach wstępnej walki: „Każdy ma plan, dopóki nie zostanie uderzony w usta”.  Nieważne, że masz rację; ważne jest, aby zapisać swoje założenia. Służą jako krytyczne przypomnienie, że jeszcze ich nie udowodniłeś ani nie obaliłeś. Po zakończeniu, jeśli robiliście to w grupie, spędź kolejne 10 minut na grupowaniu podobnych karteczek samoprzylepnych. Na przykład umieść razem wszystkie karteczki wokół „Klienci mają problem z X”. Prawdopodobnie zobaczysz założenia, które są ze sobą sprzeczne, nawet w małej grupie. Znalezienie tych wewnętrznych niedopasowań pomoże Twojemu produktowi jeszcze zanim zaczniesz rozmawiać z klientami! Będziesz chciał odwoływać się do swoich założeń w całym procesie rozwoju klienta – na początku jako punkt odniesienia do znajdowania klientów i zastanawiania się nad pytaniami, które należy zadać, a później do dodawania do nich adnotacji podczas zbierania dowodów potwierdzających ich lub unieważniających. Teraz, gdy wykonałeś zrzut mózgu ze swoich założeń, czas postawić prostą, możliwą do udowodnienia hipotezę.

Ile Google wie o Tobie: Luki w zabezpieczeniach złośliwego oprogramowania i oprogramowania

Złośliwe oprogramowanie stanowi poważny problem z dwóch głównych perspektyw: użytkownika końcowego i firmy internetowej. Szalejące zagrożenie, złośliwe oprogramowanie może zaatakować i znajdować się na Twoim komputerze osobistym, komputerze Twojego pracodawcy i komputerach firm internetowych. Złośliwe oprogramowanie może przybierać różne formy, na przykład oprogramowanie, które przechwytuje naciśnięcia klawiszy, rootkit, który się ukrywa i zapewnia atakującemu ukryte funkcje lub trojan, który umożliwia zdalne sterowanie komputerem. Dzisiejsze najlepsze próby ochrony przed złośliwym oprogramowaniem są tylko częściowo skuteczne. Zapory próbują blokować nieautoryzowane połączenia sieciowe, ale muszą przepuszczać przynajmniej część ruchu, aby umożliwić podstawowy dostęp do sieci, taki jak przeglądanie stron internetowych i poczta e-mail. Systemy wykrywania włamań monitorują komunikację sieciową i próbują zidentyfikować podejrzaną aktywność. Oprogramowanie antywirusowe i antyspyware monitoruje poszczególne systemy, a także próbuje zidentyfikować podejrzaną aktywność. Jednak systemy wykrywania włamań, oprogramowanie antywirusowe i oprogramowanie antyszpiegowskie najlepiej wykrywają znane ataki, które pasują do istniejącej sygnatury. Nowe ataki zwykle nie pasują do żadnych istniejących sygnatur, pozostawiając komputery podatne na ataki. Kiedy firmy polegają na jednorodnym sprzęcie i oprogramowaniu w celu uzyskania korzyści skali, ryzyko jest jeszcze poważniejsze. Jedna powszechna luka może spowodować katastrofalne zniszczenia. Nawet jeśli komputery zostały skutecznie zabezpieczone przed tradycyjnymi atakami sieciowymi, osoby atakujące coraz częściej atakują aplikacje, w szczególności oprogramowanie przeglądarki i aplikacje poczty e-mail. Tworząc specjalnie spreparowane strony internetowe i wiadomości e-mail, osoby atakujące mogą skutecznie włamać się do wielu systemów. Chociaż są zabezpieczone przed atakami, przeglądarki internetowe i aplikacje pocztowe nadal są podatne na ataki. Nowe ataki pojawiają się z niepokojącą regularnością.

Końcowym rezultatem tych luk jest to, że dla Ciebie, Twojego pracodawcy i firm internetowych prawie niemożliwe jest zapewnienie nieprzepuszczalnej ochrony przed atakiem; w związku z tym Twoje dane są zagrożone. Nikt nie jest odporny, nawet Google. Jeśli już, Google jest jeszcze większym celem ze względu na ilość danych, które ma. Na przykład badacze odkryli lukę w Google Desktop i Internet Explorerze, która ujawniała dane z dysku twardego internautów złośliwym witrynom]. Innym dobrym przykładem jest luka w zabezpieczeniach Gmaila Google, która zapewniała atakującym dostęp do konta e-mail ofiary

Zaufanie w Cyberspace : Zaufanie i chmura: aktualne trendy

Jeśli weźmiemy pod uwagę aktualne trendy i doświadczenia klientów w korzystaniu z usług w chmurze online, w ankietach można zauważyć, że użytkownicy są niepewni co do świadczonych usług. Jeśli weźmiesz pod uwagę usługi poczty online i bezpłatne konta magazynu oferowane przez znanych dostawców usług w chmurze, użytkownicy nie są pewni, czy ich dane są bezpieczne, czy nie. Wielu uważa, że ​​dane przechowywane w takich chmurach są generalnie narażone na szwank i wykorzystywane do innych celów. Jest to jeden z powodów, dla których ludzie na ogół zaczęli szyfrować dane na ich końcu i przechowywać je w celu udostępniania innym osobom korzystającym z bezpłatnych dostawców pamięci masowej. Ten brak zaufania wpływa na miękkie zaufanie użytkownika do usług. Wcześniej miało to miejsce przy korzystaniu z usług transakcyjnych online, kiedy brak zaufania powoduje problemy wielu użytkowników podczas korzystania z usług. Brak zaufania wynika z niedostępności systemu trwałego mechanizmu zaufania, który może zapewnić klienta, że ​​jego informacje nie zostaną ujawnione żadnej stronie trzeciej ani dostawcy usług, z którym dokonywana jest transakcja. Technologiczne wdrożenia zaufania, takie jak szyfrowanie danych (informacje o karcie kredytowej) i zgodny ze standardami system przetwarzania transakcji, które są zatwierdzone przez zaufaną stronę trzecią, drastycznie zmieniły poziom zaufania użytkownika. Podobne wdrożenia są konieczne w przypadku przetwarzania w chmurze, aby zapewnić użytkownikom umieszczanie danych i korzystanie z chmury obliczeniowej

Ciemna Strona Neta : Zabójcze metafory nostalgii

Ale być może nie ma potrzeby lekceważyć doświadczenia zimnej wojny. W końcu to stosunkowo niedawna bitwa, wciąż świeża w umysłach wielu ludzi pracujących dziś nad kwestiami wolności w Internecie. Wiele aspektów zimnej wojny związanych z informacjami – myślę o zagłuszaniu radia – ma przynajmniej niewielkie podobieństwo techniczne do dzisiejszych obaw dotyczących cenzury Internetu. Poza tym jest nieuniknione, że decydenci w każdej dziedzinie, nie tylko politycznej, będą korzystać ze swoich wcześniejszych doświadczeń, aby zrozumieć wszelkie nowe problemy, z którymi się borykają, nawet jeśli mogliby dostosować niektóre z wcześniejszych wniosków w świetle nowych faktów. Świat polityki zagranicznej jest po prostu zbyt złożony, aby można go było zrozumieć bez zapożyczania koncepcji i idei pochodzących z innych źródeł; jest nieuniknione, że decydenci będą używać metafor przy wyjaśnianiu lub uzasadnianiu swoich działań. To powiedziawszy, ważne jest, aby upewnić się, że wybrane metafory faktycznie wprowadzają, a nie zmniejszają, jasność pojęciową. W przeciwnym razie nie są to metafory, ale bardzo zwodnicze ukąszenia dźwiękowe. Wszystkie metafory wiążą się z kosztami, ponieważ jedynym sposobem, w jaki mogą pomóc nam zrozumieć złożoną kwestię, jest bagatelizowanie innych, pozornie mniej ważnych aspektów tej kwestii. Tak więc teoria „efektu domina”, tak popularna podczas zimnej wojny, przewidywała, że ​​gdy jakiś kraj stanie się komunistyczny, wkrótce pójdą za nim inne kraje – aż do upadku całego zestawu domina (krajów). Chociaż mogło to pomóc ludziom zrozumieć pilną potrzebę zareagowania na komunizm, ta metafora przesadnie podkreślała współzależność między krajami, nie zwracając uwagi na wewnętrzne przyczyny niestabilności. Zbagatelizował możliwość, że demokratyczne rządy upadną same, bez zewnętrznych wpływów. Ale to oczywiście stało się oczywiste dopiero z perspektywy czasu. Jednym z głównych problemów związanych z metaforami, bez względu na to, jak bardzo są kreatywne, jest to, że gdy wejdą do szerszego obiegu, niewiele osób zwraca uwagę na inne aspekty problemu, które nie zostały uchwycone przez oryginalną metaforę. (Jak na ironię, to właśnie w Europie Wschodniej, kiedy rządy komunistyczne zaczęły upadać jeden po drugim, faktycznie wydawało się, że wystąpił „efekt domina”.) „Pułapka metaforycznego rozumowania polega na tym, że ludzie często przechodzą od identyfikacji podobieństw do założenia tożsamość – to znaczy przechodzą od uświadomienia sobie, że coś jest jak coś innego, do założenia, że ​​coś jest dokładnie takie samo jak coś innego. Problem wynika z używania metafor jako substytutu nowej myśli, a nie bodźca do twórczej myśli ”- pisze Keith Shimko, badacz psychologii politycznej na Uniwersytecie Purdue. Nic dziwnego, że metafory często tworzą iluzję całkowitego intelektualnego opanowania zagadnienia, dając decydentom fałszywe poczucie podobieństwa tam, gdzie nie istnieje żadne. Niepokojący jest beztroski sposób, w jaki zachodni decydenci zaczynają rzucać metaforami, takimi jak „wirtualne ściany” czy „zasłony informacyjne”. Takie metafory nie tylko odgrywają rolę tylko w niektórych aspektach wyzwania „wolności w Internecie” (na przykład trudności w wysyłaniu krytycznych wiadomości do kraju docelowego), ale także bagatelizują inne aspekty (fakt, że z sieci mogą korzystać nawet rząd kraju docelowego do celów nadzoru lub propagandy). Takie metafory również upolityczniają każdego, kto jest odbiorcą informacji pochodzących z drugiej strony „ściany” lub „kurtyny”; niemal automatycznie zakłada się, że tacy odbiorcy są prozachodni lub przynajmniej mają poważną krytykę swoich rządów. Dlaczego inaczej mieliby ukradkiem podnosić zasłonę? Wcześniej poświęcając tyle czasu i wysiłku na próbę przełamania żelaznej kurtyny, zachodni decydenci prawdopodobnie przegapiliby skuteczniejsze metody przełamania kurtyny informacyjnej; ich wcześniejsze doświadczenia sprawiają, że widzą wszystko w kategoriach zasłon, które należy podnieść, a nie, powiedzmy, pól, które należy podlać. Każdy, kto zajmowałby się tym problemem, nieobciążony tą mylącą analogią, zauważyłby, że jest to „pole”, a nie „ściana”, na którą patrzy. Wcześniejsze doświadczenia decydentów z rozwiązywaniem podobnych problemów uniemożliwiają im jednak szukanie skuteczniejszych rozwiązań nowych problemów. Jest to dobrze znane zjawisko, które psychologowie nazywają efektem Einstellung. Wiele metafor okresu zimnej wojny sugeruje własne rozwiązania. Aby demokracja mogła się zakorzenić, trzeba zniszczyć ściany i podnieść zasłony. To, że demokracja wciąż może się nie zakorzenić, nawet jeśli wirtualne ściany zostaną zniszczone, nie jest scenariuszem, który naturalnie wynika z takich metafor, choćby dlatego, że pokojowa historia postkomunistycznej Europy Wschodniej sugeruje inaczej. Nasycając decydentom nadmiernym optymizm, metafory zimnej wojny dają więc pewną iluzję poczucia ostateczności i nieodwracalności. Naruszenie potężnej zapory ogniowej nie jest w żaden sposób podobne do naruszenia muru berlińskiego lub zniesienia kontroli paszportowych na Checkpoint Charlie, po prostu dlatego, że łatanie zapór ogniowych, w przeciwieństwie do odbudowy monumentalnych ścian, zajmuje wiele godzin. Fizyczne ściany są tańsze do zniszczenia niż do budowy; ich cyfrowe odpowiedniki działają na odwrót. Podobnie metafora „cyber-ściany” fałszywie sugeruje, że po usunięciu cyfrowych barier nie pojawią się nowe i zupełnie inne bariery – propozycja, która jest wyjątkowo myląca, gdy kontrola Internetu przybiera wiele form i wykracza daleko poza ramy samo blokowanie stron internetowych. Gdy taki język wkradnie się do analizy polityki, może to spowodować poważną błędną alokację zasobów. Tak więc, kiedy artykuł wstępny w Washington Post twierdzi, że „gdy zapora ogniowa jest wystarczająco dziur, rozpada się. Technologia do tego istnieje. Potrzebna jest większa pojemność ”, to stwierdzenie, które, choć technicznie prawdziwe, jest niezwykle zwodnicze. Większa pojemność może rzeczywiście tymczasowo przebić zapory sieciowe, ale nie ma gwarancji, że inne metody bez firewalla nie wykonają tego samego zadania efektywniej. Dalsze posługiwanie się metaforą cyber-ściany jest ofiarą skrajnego Internetocentryzmu, niezdolności do dostrzeżenia społeczno-politycznego charakteru problemu kontroli Internetu i skupienia się wyłącznie na jego technologicznej stronie. Nigdzie problem językowy nie jest bardziej widoczny niż w popularnym dyskursie o drakońskim systemie kontroli Internetu w Chinach. Odkąd w 1997 roku artykuł w Wiredmagazine nazwał ten system „Wielką zaporą ogniową Chin”, większość zachodnich obserwatorów polegała na takiej mentalnej wyobraźni, aby konceptualizować zarówno problem, jak i potencjalne rozwiązania. W międzyczasie inne ważne aspekty kontroli Internetu w tym kraju – szczególnie rosnąca samokontrola własnych firm internetowych w Chinach i powstanie wyrafinowanego aparatu propagandy online – nie cieszyły się tak dużym zainteresowaniem. Według Lokmana Tsui, badacza internetu z University of Pennsylvania, „[metafora]„ Wielkiej zapory ”. . . ogranicza nasze zrozumienie i późniejszy projekt polityki w chińskim Internecie. . . . Jeśli chcemy zacząć od zrozumienia internetu w Chinach w całej jego złożoności, pierwszym krokiem, jaki musimy podjąć, jest wyjście poza Wielką Zaporę ogniową, która wciąż ma swoje korzenie w zimnej wojnie ”. Warto posłuchać rady Tsui, ale dopóki decydenci będą kontynuować wspólne ćwiczenia nostalgii za zimną wojną, tak się nie stanie.

Audyt Umysłu Hackera : Stowarzyszenia i źródła informacji

W teatrach wojny świata fizycznego wiedza o tym, komu przeciwnik jest lojalny, z kim jest powiązany i kto pomaga temu przeciwnikowi, jest niezbędna. Takie bardzo przydatne informacje mogą doprowadzić nas do dokonania kilku ustaleń z większą pewnością, że nasze ustalenia są dokładne. Takie ustalenia mogą obejmować arsenał, który może, ale nie musi być do dyspozycji przeciwnika. Określenie, do jakich zasobów mają dostęp różne typy przeciwników, umożliwia nam dokonanie rzetelnych ustaleń dotyczących rodzaju ataków, jakich możemy się spodziewać po przeciwniku lub z perspektywy po incydencie, rodzaju przeciwnika, który zainicjował atak. Chociaż zasoby i możliwości naszego przeciwnika nie są przedmiotem własności przeciwnika środowiska, stowarzyszenia i obiekt źródłowy informacji wywiadowczych jest i prawdopodobnie jest głównym przedmiotem wpływającym na obiekt zasobów przeciwnika (omówiony później). Sposób, w jaki stowarzyszenia przeciwnika i inne źródła informacji będą wpływać na atak na dany cel, będzie się znacznie różnić, w zależności od semantyki konstrukcji ataku. Na przykład czy istniała potrzeba poszukiwania dodatkowych informacji na etapie rozpoznania ataku? I czy przeciwnik naprawdę musi korzystać z cennych zasobów wywiadowczych, kiedy nadal może odnieść sukces bez zatrzymywania zasobów? Zależy to również od charakteru zasobu. Czy zabrakło zasobów? Czy przeciwnik musi „coś oddać” temu zasobowi, aby pozostał on dla niego dostępny, czy też jest to coś, co jest swobodnie dostępne i bez ryzyka wyczerpania? Asocjacje i obiekt wywiadowczy są zapełniane przede wszystkim przez dane dotyczące wiedzy, którą posiada przeciwnik. Takie informacje mogą obejmować dane dotyczące podatności i eksploatacji zdobyte dzięki skojarzeniom, dane dotyczące schematów możliwych docelowych sieci oraz wszelkie inne dodatkowe informacje, które przeciwnik może wykorzystać do:

* Zwiększ swoje szanse na sukces

* Zapewnij wstępny dostęp do przeciwnika

Jednym z mniej oczywistych, ale coraz bardziej powszechnych źródeł takich informacji nie są w rzeczywistości stowarzyszenia internetowe lub listy dyskusyjne dotyczące luk w oprogramowaniu, ale osoby z wewnątrz. Osoby z wewnątrz organizacji są coraz częściej wykorzystywane do dostarczania adwersarzom zewnętrznym zarówno potrzebnych informacji, czy to haseł systemowych, czy schematów sieciowych zastrzeżonego kodu źródłowego, jak i do zapewnienia wstępnego dostępu, którego może potrzebować przeciwnik do przeprowadzenia ataku. Należy pamiętać, że chociaż insider mógł osiągnąć swój status w wyniku wcześniejszego ataku socjotechnicznego, model przeciwnika ma do czynienia z nim na bieżąco. Insider w momencie osiągnięcia statusu insidera znajduje się już w „środowisku” przeciwnika, a więc części stowarzyszeń i obiektu wywiadowczego. Chociaż cyberprzestępcy i przestępcy w świecie rzeczywistym są do siebie podobni pod wieloma względami, różnią się łatwością dostępu do kluczowych zasobów. Z definicji cyberprzestępca musi mieć jakąś formę dostępu do „cyberprzestrzeni” i zasobów, które ona daje. W świecie fizycznym przeciwnicy nie mają tak bezpośredniego dostępu do celów. Odległość to problem, a większość z nich nie rodzi się w świecie otoczonym arsenałem broni. Dla cyberprzestępców internet stanowi ogromny, stosunkowo nieograniczony i niemoderowany zasób narzędzi i informacji, które są dostępne na żądanie. Jednak podobnie jak w prawdziwym świecie, Internet jest domem dla niezliczonych informacji, które nie są tak swobodnie dostępne. W odpowiedniej sytuacji tego typu informacje mogą być nieocenione dla przeciwnika zarówno w świecie fizycznym, jak iw cyberprzestrzeni. Możliwość dostępu przeciwnika do takich nielegalnych informacji jest prawie zawsze funkcją jego zdolności do tworzenia i utrzymywania właściwych skojarzeń. Bez wątpienia najbogatszym źródłem informacji dla współczesnego cyberprzestępcy jest sam Internet. Istnieje ogromna liczba społeczności internetowych, których duszą jest ułatwianie odkrywania i dalszych badań luk w zabezpieczeniach – z których wiele ma wpływ na najbardziej wrażliwe istniejące systemy informacyjne. Korzystając z mediów, takich jak czat internetowy i prywatne listy mailingowe, takie grupy często dzielą się narzędziami w celu wykorzystania niepublikowanych luk w zabezpieczeniach systemów operacyjnych i zastrzeżonego kodu źródłowego zamkniętych systemów operacyjnych, takich jak Microsoft Windows, SGI IRIX, Cisco IOS, i wiele innych. Inne powszechnie wymieniane artefakty obejmują poufną dokumentację sprzętu dla produktów dostępnych na rynku, a nawet schematy sieciowe niektórych z najbardziej wrażliwych sieci komputerowych na świecie. Jednak zdolność przeciwnika do wykorzystania tych informacji będzie się znacznie różnić i będzie w dużym stopniu zależeć od jego skojarzeń.

TOR : Porady i wskazówki

W tej sekcji podsumowuję przydatne codzienne praktyki, które uzupełnią regularne korzystanie z TOR do celów nawigacyjnych i komunikacyjnych.

Bezpieczne przeglądanie

Pamiętaj, że TOR jest tak skuteczny, jak twoje nawyki surfowania w zakresie anonimowości osobistego identyfikatora. Domyślnie TOR NIE łączy się z Google. Najbardziej znana wyszukiwarka na świecie służy do gromadzenia danych osobowych; gromadzi obszerne dzienniki wszystkiego, czego szukasz w usłudze. Zamiast tego TOR łączy się ze „Stroną początkową”, pośrednikiem między Tobą a oogle; tak, że sesja jest całkowicie niezidentyfikowana. Używając strony początkowej jako przekaźnika, zapewniasz, że Twoje wyszukiwania nie są przypisane – ani możliwe do prześledzenia – ze źródłem Twojej aktywności; czyli ty. Przynajmniej nie w żaden prosty sposób; Pomijam poziom inspekcji NSA dla tej obserwacji. TOR nie jest w stanie kontrolować zachowania rozszerzeń, skryptów i stron internetowych. Dlatego najlepszym sposobem uniknięcia tego potencjalnego ryzyka jest zapobieżenie ich wystąpieniu. Domyślnie przeglądarka TOR nie pozwala na taką aktywność. Nie zaleca się zmiany tego ustawienia w żadnym momencie nawigacji, aby uniknąć niepotrzebnego narażenia. Czy wiesz, że możesz oglądać transmisje strumieniowe anonimowo? Chociaż może nie działać za każdym razem; YouTube ma teraz uruchomioną usługę HTML5 beta. Domyślne filmy flash tej słynnej witryny nie są dostępne podczas korzystania z TOR ze względu na luki w zabezpieczeniach protokołów Flash. Dlatego możesz nie cieszyć się tym doświadczeniem tak bardzo, jak w normalnym trybie surfowania. Wreszcie, TOR ostrzeże Cię o dokumentach i plikach, które mogą potencjalnie ujawnić informacje o Twoim identyfikatorze – przypadkowo lub celowo. Zaleca się uważne przyjrzenie się takim ostrzeżeniom; przekonasz się, że nie warto ryzykować.

Anonimowe wiadomości

W normalnym trybie nawigacji nie ma to jak anonimowe wiadomości. Każdy klient do obsługi wiadomości, o którym myślisz, ma dzienniki monitorowania Twoich „prywatnych” czatów – takich jak czaty Google, Facebook, Skype i tym podobne. Jak więc możemy uciec na chwilę przed „Wielkim Bratem”, aby wysłać nieujawnione wiadomości? Na szczęście TorChat właśnie to umożliwia. Możesz używać tej anonimowej aplikacji do czatu nawet w formie rozszerzenia. Aby skorzystać z tej usługi, przejdź do oficjalnej witryny usługi i pobierz folder zip. Znajdziesz tam plik wykonywalny do uruchomienia aplikacji. Ten klient czatu działa tak samo, jak każdy inny komunikator; układ będzie bardzo intuicyjny. Niezwykła różnica w porównaniu ze zwykłymi klientami do przesyłania wiadomości polega na tym, że zamiast prawdziwego imienia i nazwiska w usłudze będziesz reprezentowany przez losowy zestaw znaków. Na szczęście możesz zmienić nazwy kontaktów, aby ułatwić nawiązywanie rozmów – zalecane są kryptonimy. Ponadto, ponieważ usługa działa w tle TOR; nikt w sieci nie będzie w stanie określić, z kim komunikujesz się w danym momencie.

Crypto Messaging

Jeśli chcesz pójść o krok dalej, możesz wypróbować wiadomości kryptograficzne za pośrednictwem TOR. Jednak te usługi nie działają w tle jak poprzednie. Mocną stroną jest to, że wiadomości – chociaż przechwycone – są trudniejsze do odszyfrowania jako takie. Jednym z powszechnych wyborów jest „Cryptocat”, który jest dostępny na jego oficjalnej stronie internetowej.

Anonimowy e-mail

A co z e-mailami? Wysyłanie niezidentyfikowanych wiadomości jest dopuszczalne, ale czasami może być konieczne wysłanie zamiast tego wiadomości e-mail. Wśród „usług ukrytych” dostępnych w TOR jest oczywiście e-mail. Należy jednak pamiętać, że każda usługa ukryta JEST dostępna TYLKO wewnątrz TOR; może nie istnieć w sieci bez naruszenia informacji identyfikacyjnych. Aby skorzystać z poczty TOR, wystarczy otworzyć stronę internetową tej usługi z sieci TOR. Postępuj zgodnie z instrukcjami, aby się zarejestrować i rozpocząć. Główną zaletą takiej usługi jest brak możliwości wyszukania dostępu do niej spoza sieci TOR. Układ nie różni się zbytnio od układu poczty Gmail i Yahoo, więc będzie bardzo intuicyjny

Lean Customer Development :Gdzie mam zacząć?

Stopień rozwoju klienta będzie zależał od tego, czy próbujesz zweryfikować zupełnie nowy pomysł na biznes, uruchomić nowy produkt dla istniejącej bazy klientów, czy po prostu dodać lub zmienić funkcje w istniejącym produkcie. Ale niezależnie od tego, czy planujesz poświęcić kilka godzin, czy kilka tygodni na rozwój klienta, najlepiej wykorzystasz swój czas, zaczynając od solidnych podstaw. Aby uzyskać podstawy, chcę, abyście wraz ze swoim zespołem wykonali trzy ćwiczenia, których wykonanie zajmie w sumie mniej niż godzinę:

  • Zidentyfikuj swoje założenia
  • Napisz hipotezę dotyczącą problemu
  • Mapuj swój profil klienta docelowego

Polecam te trzy ćwiczenia, ponieważ dość łatwo jest zachęcić członków zespołu do udziału, niezależnie od tego, czy akceptują rozwój klienta, czy są aktywnie sceptyczni. Trudno jest polemizować z „Upewnijmy się, że wszyscy rozumieją, co próbujemy osiągnąć i jak”. Dla niektórych z was te ćwiczenia mogą wydawać się zbędne. Z pewnością wszyscy w zespole znają już nasze założenia robocze i co staramy się osiągnąć, prawda? Zdziwiłbyś się, jak często nie jest to prawdą, nawet w przypadku mocno współpracujących zespołów. Te ćwiczenia to szybki i skuteczny sposób formułowania wstępnych hipotez dotyczących tego, w jaki sposób zamierzasz zapewnić wartość i zarabiać pieniądze oraz do kogo zamierzasz dotrzeć. Jeśli chcesz być bardziej rygorystyczny (i chcesz zainwestować więcej wysiłku z góry), możesz wypełnić szablon modelu biznesowego zamiast lub jako dodatek do tych ćwiczeń.

Ile Google wie o Tobie : Wypadek

Zdarzają się wycieki danych i wypadki. Wystarczy przeczytać nagłówki, aby usłyszeć, że duże firmy przypadkowo utraciły kontrolę nad wrażliwymi danymi osobowymi. Omówiłem już incydent z AOL. Jednak inne duże korporacje również to zrobiły. Citigroup utraciła kontrolę nad taśmami z kopiami zapasowymi zawierającymi nazwiska, historię kont i numery PESEL ponad 3,9 miliona klientów podczas wysyłania taśm za pośrednictwem UPS. Wiceprezes Citigroup, Kevin Kessinger, stwierdził w związku ze stratą: „Bardzo żałujemy tego incydentu, który miał miejsce pomimo zaostrzonych procedur bezpieczeństwa, których wymagamy od naszych kurierów”. Podobnie Bank of America stracił 1,2 miliona rekordów klientów swoich kart płatniczych, Time Warner stracił dane osobowe 600 000 obecnych i byłych pracowników, dysk twardy zawierający zapisy 500 000 wojskowych beneficjentów zdrowia został skradziony z biur kontrahenta z Departamentu Obrony TriWest oraz laptop Veteran’s Administration zawierający 26,5 miliona numerów ubezpieczenia społecznego weteranów. Ten ostatni incydent był największym naruszeniem numeru ubezpieczenia społecznego w historii i uważano, że zawierał numer ubezpieczenia społecznego praktycznie każdego żyjącego weterana w USA. Lista mogłaby być długa i długa, a każda z tych organizacji dołożyła wszelkich starań, aby chronić poufne informacje – ale i tak doszło do strat. Duże firmy internetowe nie są odporne na takie incydenty.

Zaufanie w Cyberspace : Wymóg zaufania w chmurze

Ponieważ przetwarzanie w chmurze jest usługą, która jest pakowana i dostarczana użytkownikowi, wymaga pewnych umów dotyczących poziomu usług (SLA) oraz porozumienia między użytkownikiem a dostawcą usługi. Dziś korzystamy z usług w chmurze w naszym codziennym życiu. Od usług poczty elektronicznej po bezpłatne usługi przechowywania – wszystko to jest częścią środowiska przetwarzania w chmurze. Możemy nazywać je bezpłatnymi usługami przetwarzania w chmurze, ale nie różnią się one zbytnio od usług świadczonych przez chmurę użytkownikowi w modelu pay-per-use. Zaufanie jest wymagane w środowisku przetwarzania w chmurze ze względu na model usług, który zapewnia. Zapewnia rozproszony model usług, w którym użytkownik lub klient usługi ma ogólnie niski poziom kontroli nad usługą, z której korzysta. Jednak dostawca usług w chmurze może mieć rozproszoną lub scentralizowaną kontrolę nad usługami, które świadczy swoim klientom. Gdy użytkownik umieszcza swoje tajne dane w chmurze, może mieć pewne pytania, które wymagają odpowiedzi od dostawcy usług w chmurze:

Ponieważ chmura zapewnia usługi przechowywania danych, użytkownik chce, aby dane były dostępne tylko wtedy, gdy są przechowywane w sposób współdzielony na dyskach fizycznych. Dlatego klient wymaga zaufania w chmurze w zapewnianiu bezpieczeństwa danych przechowywanych przez niego w chmurze. Nie tylko użytkownicy zajmujący się bezpieczeństwem danych oczekują również, że gdy dostęp do danych jest uzyskiwany ze zdalnej lokalizacji, nie można ich przeszukiwać i konwertować na informacje. Użytkownik oczekuje również, że dane nie będą widoczne dla samego dostawcy usług w chmurze i powinny być przechowywane w postaci zaszyfrowanej. Ponadto użytkownik ufa, że ​​dane nie powinny być modyfikowane, gdy znajdują się w magazynie w chmurze. W przypadku przetwarzania jako usługi użytkownik chce, aby aplikacja, z której korzysta, działała z uwierzytelnianiem użytkownika. Aplikacja lub oprogramowanie używane przez użytkownika jako usługa powinny być wiarygodne i zgodne ze standardami oraz muszą być zgodne z określonymi wytycznymi zarządzanymi przez zaufane strony trzecie. Również gdy klient korzysta z określonych platform (platforma jako usługa) do wykonywania własnego oprogramowania i aplikacji, użytkownik oczekuje, że platformy te nie otworzą ani nie wykorzystają żadnych luk w aplikacji do jakiegokolwiek niepożądanego użycia. Platforma powinna być zabezpieczona i zgodna z normami. Podobnych wymagań dotyczących zaufania oczekuje użytkownik korzystający z infrastruktury jako usługi. Interesariusz lub klient korzystający z usług rozproszonych świadczonych przez chmurę może chcieć mieć pewność, że krytyczne dane biznesowe muszą być zabezpieczone, a procesy związane z ich zabezpieczaniem, w tym proces uzyskiwania dostępu do danych, ich przechowywania i zabezpieczania, muszą być zgodne ze standardami, które są dobrze zarządzane przez zaufaną stronę trzecią. To zapewnienie ma na celu zwiększenie zaufania, że ​​dostawca usług w chmurze chroni krytyczne dane biznesowe oraz chroni je przed dostępem osób z zewnątrz i innych użytkowników korzystających z usług dostawcy usług w chmurze.

W usłudze przetwarzania w chmurze, zarówno do przechowywania danych, jak i do przetwarzania, użytkownik oczekuje, że dostawca usług w chmurze spełni określone atrybuty oparte na zaufaniu, które są wymagane do prawidłowego funkcjonowania usług przetwarzania w chmurze. Ustanowienie zaufania do chmury jest głównym zadaniem, które należy wykonać. Do korzystania z usług świadczonych przez chmurę wymagane jest dotrzymanie zarówno twardego, jak i miękkiego zaufania ich klientów. Oznacza to, że powinny zapewniać funkcje twardego zaufania, takie jak szyfrowanie pamięci, bezpieczeństwo transakcji online, ale jednocześnie zapewniać miękkie parametry zaufania, w tym przyjazność dla użytkownika, zaufanie teoretyczne itp. Wymagane jest zapewnienie trwałego zaufania. przez dostawców usług w chmurze swoim użytkownikom. Przez trwałe zaufanie rozumiemy zaufanie, które jest trwałe i może zostać udowodnione innemu podmiotowi poprzez wdrożenie mechanizmów technologicznych. Na przykład każda implementacja, która może pomóc użytkownikowi zwiększyć jego zaufanie do dostawcy, wygeneruje trwałe zaufanie dla użytkownika usługi w chmurze.

Ciemna Strona Neta : Cyber zimna wojna

Ale byłoby nieszczere sugerować, że tylko neokonserwatyści lubią zagłębiać się w swoją dawną chwałę, aby zmagać się z cyfrowym światem. To, że intelektualne dziedzictwo zimnej wojny można zmienić w celu lepszego zrozumienia rosnącej liczby pojawiających się problemów związanych z Internetem, jest założeniem szeroko rozpowszechnionym w amerykańskim spektrum politycznym. „Aby wygrać cyberwojnę, spójrz na zimną wojnę” – pisze Mike McConnell, były szef amerykańskiego wywiadu. „[Walka o wolność w Internecie] jest bardzo podobna do problemu, który mieliśmy podczas zimnej wojny”, przyznaje Ted Kaufman, demokratyczny senator z Delaware. Freud nieźle się roześmiał, widząc, jak Internet, wysoce odporna sieć zaprojektowana przez wojsko amerykańskie do zabezpieczania komunikacji w przypadku ataku ze strony Związku Radzieckiego, stara się pokonać swoje zimnowojenne pochodzenie. Taki intelektualny recykling nie jest zaskakujący. Walka z komunizmem dostarczyła establishmentowi polityki zagranicznej tak wiele modnych frazesów i metafor – żelazną kurtynę, imperium zła, gwiezdne wojny, przepaść rakietową – że wiele z nich można dziś wskrzesić z martwych – po prostu dodając irytujące kwalifikatory jak „cyber-”, „digital” i „2.0”. Z racji dzielenia części nazwy ze słowem „zapora ogniowa”, Mur Berliński jest zdecydowanie najczęściej nadużywanym terminem ze słownika zimnej wojny. Senatorom szczególnie podoba się myślenie metaforyczne, które inspiruje. Apelował do tego Arlen Specter, demokrata z Pensylwanii ,że rząd amerykański ma „zwalczać ogień ogniem w poszukiwaniu sposobów na przełamanie tych zapór ogniowych, których dyktatury używają do kontrolowania swoich ludzi i utrzymania się przy władzy”. Czemu? Ponieważ „zburzenie tych murów może odpowiadać efektowi tego, co wydarzyło się, gdy zburzono mur berliński”. Przemawiając w październiku 2009 roku Sam Brownback, republikański senator z Kansas, przekonywał, że „kiedy zbliżamy się do 20. rocznicy zerwania muru berlińskiego, musimy. . . zobowiązujemy się do znalezienia sposobów na burzenie. . . cyber-ściany ”. Wydaje się, że autorzy przemówień Ronalda Reagana wrócili do miasta, wygłaszając przemówienia o Internecie. Europejscy politycy są równie poetyccy. Carl Bildt, były premier Szwecji, uważa, że ​​dyktatury toczą przegraną bitwę, ponieważ „cyber-mury runą tak samo, jak niegdyś betonowe ściany”. Nawet członkowie przeważnie liberalnych organizacji pozarządowych nie mogą oprzeć się pokusie. „Podobnie jak w czasie zimnej wojny [kiedy] mieliście żelazną kurtynę, niepokój budzą autorytarne rządy. . . opracowują wirtualną kurtynę ”- mówi Arvind Ganesan z Human Rights Watch. Dziennikarze, zawsze chętni do poświęcenia niuansów w imię rzekomej jasności, są największymi nadużyciami w historii zimnej wojny, aby wyjaśnić imperatyw promowania wolności w Internecie wśród swoich odbiorców. Roger Cohen, felietonista ds.zagranicznych w International Herald Tribune, pisze, że „Zburz ten mur!” był okrzykiem XX wieku, właściwym okrzykiem dla XXI wieku jest „Zburz tę zaporę!” David Feith z Ministerstwa Spraw Zagranicznych twierdzi, że „tak jak Niemcy z NRD zmniejszyli legitymację Związku Radzieckiego, uciekając przez Checkpoint Charlie, tak samo„ haktywiści ”robią to samo, naruszając internetowe ściany internetowe”. Aby rozwiać wszelkie podejrzenia, że ​​taka rozwiązłość językowa może być zwykłym zbiegiem okoliczności, Eli Lake, redaktor współpracujący z Nową Republiką, uważa, że ​​„podczas zimnej wojny dominującą metaforą opisującą represje wobec reżimów totalitarnych był Mur Berliński. Aby zaktualizować tę metaforę, powinniśmy porozmawiać o The Firewall ”, jakby podobieństwo między tymi dwoma przypadkami było oczywiste. Sytuacja pogarsza się, gdy obserwatorzy zaczynają opracowywać to, co uważają za pouczające i wnikliwe podobieństwa, które wykraczają poza zwykłe połączenie muru berlińskiego z zaporą ogniową, próbując ustalić niemal funkcjonalną tożsamość między niektórymi działaniami i zjawiskami epoki zimnej wojny a dzisiejszego Internetu. W ten sposób blogowanie staje się samizdatem (Lee Bollinger z Columbia University głosi, że „podobnie jak podziemny samizdat … Internet pozwolił wolności słowa uniknąć zasięgu najbardziej autorytarnych reżimów”); blogerzy stają się dysydentami (Alec Ross, starszy doradca Hillary Clinton ds. innowacji, mówi, że „blogerzy są formą dysydentów XXI wieku”); a sam Internet staje się nową i ulepszoną platformą dla zachodnich nadawców (Clay Shirky z New York University twierdzi, że to, na co pozwala Internet w państwach autorytarnych „jest o wiele bardziej groźne niż Głos Ameryki”). Ponieważ słownictwo związane z zimną wojną tak głęboko wpływa na sposób, w jaki zachodni decydenci konceptualizują Internet i mierzą jego skuteczność jako instrumentu polityki, nic dziwnego, że tak wielu z nich jest pod wrażeniem. Blogi są rzeczywiście skuteczniejsze w rozpowszechnianiu zakazanych informacji niż kserokopiarki  . Początki bardzo ambitnego programu cyber-oszustw są więc łatwe ; każdy, kto poważnie traktuje te wszystkie metafory, niezależnie od ideologii, nieuchronnie zostanie doprowadzony do przekonania, że Internet jest nowym polem bitwy o wolność i że tak długo, jak zachodni politycy mogą zapewnić, że stare cybermury zostaną zniszczone i żadne nowe nie zostaną wzniesiony na ich miejscu autorytaryzm jest skazany na porażkę.