Zaufanie w Cyberspace : Aktualne trendy w chmurze obliczeniowej

Usługi oparte na przetwarzaniu w chmurze cieszą się dużym powodzeniem zarówno na rynku dla użytkowników indywidualnych, jak i małych organizacji biznesowych, które nie chcą wydawać pieniędzy na zakup i zarządzanie fizycznymi zasobami komputerowymi. Przykłady usług przetwarzania w chmurze, z których korzystamy pewnego dnia, obejmują narzędzia do przechowywania danych online oraz urządzenia dostawców usług poczty elektronicznej, w których zapewnia obsługę spersonalizowanych usług e-mail dla małych organizacji biznesowych. Inne obejmują korzystanie z internetowych aplikacji internetowych, takich jak oprogramowanie do edycji tekstu i oprogramowanie do zarządzania online, a także platformy do uruchamiania własnych programów użytkowników, w tym platformy internetowe i platformy zdalnego wykonywania kodu. Ze względu na niepokojącą potrzebę usług przetwarzania w chmurze, wiele renomowanych i znanych firm, takich jak Amazon, Google i Microsoft, już zaczęło pojawiać się na rynku. Do dobrze znanych chmur tych firm należą Amazon EC2, Google Cloud i Google App Engine oraz Windows Azure. Jednak koncepcja chmury obliczeniowej jest obecnie nazywana i spopularyzowana jako usługa, ale była znana od przeszłości. Korzystanie z bezpłatnych usług, które przypominają sposób, w jaki zachowuje się przetwarzanie w chmurze, występowało w postaci bezpłatnych usług poczty elektronicznej, usług systemu operacyjnego gościa wirtualnego oraz usług przechowywania plików online. Jednak odpowiednie zarządzanie i zaangażowanie technologii wirtualizacji sprawiło, że ta forma przetwarzania jest korzystna, co jest kluczową różnicą między przetwarzaniem w chmurze a innymi usługami obliczeniowymi. Koncepcja chmury obliczeniowej polega na posiadaniu odpowiedniej infrastruktury IT, zasobów, alokacji, zarządzania i udostępniania na żądanie w oparciu o model pay-as-you-go, który przypomina rynek telekomunikacyjny, na którym dzierżawią je duże firmy z nadmierną ilością zasobów operacyjnych do grupy startujących firm telekomunikacyjnych, które nie są w stanie stworzyć własnych fizycznych zasobów operacyjnych do funkcjonowania. Koncepcja wynajmu zasobów, które są dodatkowe i nieprzydatne dla dostawcy usług telekomunikacyjnych, pomaga im uzyskać więcej pieniędzy z nadwyżki sprzętu w celu efektywnego wykorzystania. Przetwarzanie w chmurze to połączenie koncepcji technologii, w tym przetwarzania rozproszonego, wirtualizacji, która zwiększa wykorzystanie zasobów poprzez wirtualne napędzanie zasobów fizycznych, oraz obliczeń o wysokiej wydajności. Nowy paradygmat wynajmu zasobów i modelowanie ich w modelu płatności zgodnie z rzeczywistym użyciem sprawia, że ​​przetwarzanie w chmurze jest liderem na rynku. To nowa era informatyki w Internecie, która sprawia, że ​​jej przyszłość wygląda jasno.

Ciemna Strona Neta : SMS-y jak w 1989 roku

Historia cyberutopizmu nie jest zbyt bogata w wydarzenia, ale data 21 stycznia 2010 roku ma zagwarantowane miejsce w swoich annałach – prawdopodobnie tuż obok postów na blogu Andrew Sullivana dotyczących roli Twittera w Teheranie. Był to bowiem dzień, w którym ówczesna sekretarz stanu USA Hillary Clinton udała się do Newseum, najlepszego muzeum wiadomości i dziennikarstwa w Ameryce, aby wygłosić przełomowe przemówienie na temat wolności w Internecie i tym samym wyrazić uznanie dla znaczącej roli Internetu w sprawach zagranicznych. Moment wystąpienia Clintona nie mógł być lepszy. Zaledwie tydzień wcześniej Google ogłosił, że rozważa wycofanie się z Chin – sugerując, że chiński rząd mógł mieć z tym coś wspólnego – więc wszyscy zgadywali, czy problem zostanie wymieniony (tak się stało). W całym Waszyngtonie można było wyczuć podniecenie: obiecano amerykańskie zobowiązanie do promowania wolności w Internecie, nowy kierunek pracy dla całych rodzin w tym mieście. Wszyscy zwykli podejrzani – analitycy polityczni, lobbyści, konsultanci – z niecierpliwością czekali na salwę otwierającą tę niedługo hojnie finansowaną „wojnę o wolność Internetu”. Dla Waszyngtonu była to powszechnie podziwiana pogoń za globalną sprawiedliwością, która mogłaby pozwolić think tankom na przeprowadzenie wielu dogłębnych badań naukowych, wykonawcom obronnym zaprojektowanie szeregu nowatorskich technologii łamiących cenzurę oraz organizacjom pozarządowym do prowadzenia cyklu ryzykownych szkoleń w najbardziej egzotycznych miejscach na Ziemi. Dlatego Waszyngton bije inne miasta na świecie, w tym Iran i Pekin, jeśli chodzi o to, jak często i ilu jego mieszkańców szuka w Google terminu „wolność w internecie”. Kampania promująca wolność w Internecie jest prawdziwie waszyngtońskim fenomenem. Ale było też coś wyraźnie wyjątkowego w tym spotkaniu. Nieczęsto zdarza się, że mafia BlackBerry należąca do Beltway – zapracowani myśliciele i wybredni politycy – dzieli pokój z fanboyami iPhone’a – zaniedbanymi i chronicznie ubogimi przedsiębiorcami z Doliny Krzemowej. Kilka innych wydarzeń mogłoby zgromadzić Larry’ego Diamonda, starszego pracownika naukowego w konserwatywnym Instytucie Hoovera i byłego starszego doradcy Tymczasowego Urzędu Koalicyjnego w Iraku, oraz Chrisa „FactoryJoe” Messiny, dwudziestodziewięcioletniego cheerleadera Web 2.0 oraz „Open Web Advocate” Google (to jego oficjalne stanowisko!). To była uczta „maniaków + dziwki”. Samo przemówienie nie przyniosło wielu niespodzianek; jego celem było ustanowienie „wolności w Internecie” jako nowego priorytetu amerykańskiej polityki zagranicznej i sądząc po szumie, jaki wywołał występ Clintona w mediach, cel ten został osiągnięty, nawet jeśli szczegółowe szczegóły nie zostały nigdy ujawnione. Uogólnienia wyciągnięte przez Clinton były raczej optymistyczne – „wolność informacji wspiera pokój i bezpieczeństwo, które stanowią podstawę globalnego postępu” – podobnie jak jej zalecenia: „Musimy oddać te narzędzia w ręce ludzi na całym świecie, którzy będą używać aby wspierać demokrację i prawa człowieka ”. Było zbyt wiele modnych frazesów – „braki na obecnym rynku innowacji”, „wykorzystanie potęgi technologii połączeń”, „długoterminowe dywidendy ze skromnych inwestycji w innowacje” – ale być może taki był koszt bycia fajnym przed publicznością z Doliny Krzemowej. Odkładając na bok nadmierny optymizm i puste słowa McKinseya, to twórcze wykorzystanie najnowszej historii przez Clintona naprawdę się wyróżniało. Clinton wskazał paralelę między wyzwaniami związanymi z promowaniem wolności w Internecie a doświadczeniami związanymi ze wspieraniem dysydentów podczas zimnej wojny. Mówiąc o swojej niedawnej wizycie w Niemczech z okazji dwudziestej rocznicy upadku muru berlińskiego, Clinton wspomniała o „odważnych mężczyznach i kobietach”, którzy „walczyli z uciskiem, rozpowszechniając małe broszury zwane samizdat”, które „pomogły przebić beton i harmonijkowy drut żelaznej kurtyny ”. (Newseum było bardzo odpowiednim miejscem, aby poddać się nostalgii zimnej wojny. Tak się składa, że ​​znajduje się tam największy pokaz odcinków muru berlińskiego poza Niemcami). Coś bardzo podobnego dzieje się dzisiaj, argumentował Clinton, dodając, że „w miarę jak sieci się rozprzestrzeniają dla narodów na całym świecie zamiast widocznych ścian pojawiają się wirtualne ściany ”. A ponieważ „nowa kurtyna informacyjna opada na większą część świata. . . wirusowe filmy wideo i posty na blogach stają się samizdatem naszych czasów ”. Chociaż Clinton nie wyartykułowała wielu celów politycznych, nietrudno było je odgadnąć na podstawie wybranej przez nią analogii. Wirtualne ściany mają zostać przebite, podniesione zasłony informacyjne, wspierany i rozpowszechniany cyfrowy samizdat, a blogerzy mają być uznawani za dysydentów. Jeśli chodzi o Waszyngton, to Clinton to wypowiedziała niezwykle kuszące wyrażenie – „nowa kurtyna informacyjna” – w tym samym oddechu co mur berliński było równoznaczne z zapowiedzią kontynuacji zimnej wojny w 3D. Sięgnęła po sekretne pragnienia wielu decydentów, którzy tęsknili za wrogiem, którego rozumieli, kimś innym niż ta banda brodatych i skrępowanych jaskiniami mężczyzn z Waziristanu, którzy nie doceniali teorii równowagi sił i wydawali się być tak zajęci. obecnego porządku obrad. Szczególnie porucznicy Ronalda Reagana musieli czuć się szczególnie podekscytowani. Odnieśli zwycięstwo w analogowej zimnej wojnie i czuli się dobrze przygotowani do zaciągnięcia się, a nawet triumfu w jej cyfrowym odpowiedniku. Ale to z pewnością nie słowo „Internet” sprawiło, że wolność w Internecie była tak ekscytującym zagadnieniem dla tej grupy. Jako takie, dążenie do zniszczenia cybermuru świata dały temu starzejącemu się pokoleniu zimnych wojowników, coraz bardziej oderwanych od świata nękanego problemami takimi jak zmiany klimatyczne czy brak regulacji finansowych, coś w rodzaju koła ratunkowego. Nie, że te inne współczesne problemy są nieważne – są po prostu nie dość egzystencjalne w porównaniu do walki z komunizmem. Dla wielu członków tego szybko kurczącego się lobby Zimnej Wojny walka o wolność w Internecie jest ostatnią szansą na wielki powrót intelektualny. W końcu kogo innego wezwałaby opinia publiczna, prócz nich, niestrudzonych mężów stanu, którzy pomogli uwolnić świat od wszystkich innych ścian i zasłon?

Audyt Umysłu Hackera : Matryca obiektów przeciwnika

Przed zbadaniem jakichkolwiek rzeczywistych elementów kontradyktoryjności i powiązanych z nimi danych, potrzebujemy modelu w celu ustalenia zestawu podstawowych „właściwości” kontradyktoryjnych i „obiektów” związanych z tymi właściwościami. Drugim celem takiego modelu jest skategoryzowanie kontradyktoryjne właściwości w sposób, który reprezentuje sposób, w jaki różne kontradyktoryjne właściwości i przedmioty oddziałują ze sobą. Bieżący model został celowo niekompletny, więc mogą zająć się każdą właściwością. Trzy główne przeciwstawne właściwości (właściwości środowiskowe, atakujące i docelowe) tworzą ramy dla ich „obiektów” składowych. Zobaczymy, w jaki sposób teoretyczne  metryki charakteryzacji kryminalistycznej mogą być stosowane w celu ustalenia wartości obiektów i ich rzeczywistego znaczenia dla nas. Adwersarz wychodzi ze swojej pierwotnej postaci jako „surowe” dane kontradyktoryjne (jakościowe lub ilościowe), staje się „elementem przeciwnika”, gdy przechodzi przez miernik oceny danych przeciwnika i zajmuje ostateczne miejsce jako część kontrowersyjnego „obiektu”. Należy zauważyć, że obiekt może być wypełniony wieloma elementami (dane z jednej lub więcej metryk charakteryzacji lub źródeł danych). Pierwszy rysunek  przedstawia również niektóre z bardziej kluczowych relacji między zaludnionymi właściwościami przeciwnika a sposobami, w jakie wartość ich obiektów składowych wpływa na sąsiednie właściwości przeciwnika. Chociaż semantyka tych relacji zostanie omówiona bardziej szczegółowo później, najpierw przyjrzymy się pokrótce bardziej kluczowym relacjom.

TOR : Plusy i minusy Mozilli

Oto najbardziej niezwykłe cechy korzystania z dodatkowej wersji usługi TOR do Mozilli. Przyjrzyjmy się im, abyś sam zdecydował, czy to się opłaca.

Zalety dodatku Mozilla

* Bezpłatna społeczność open source. Wszystkie produkty Mozilli mają licencję publiczną. Dlatego każdy programista może przyczynić się do ulepszenia usługi. Co więcej, każdy może upewnić się, że usługa NAPRAWDĘ zapewnia to, co twierdzi. Przejrzystość jest kluczowym czynnikiem w społecznościach open source.

* Dostosowywanie. Tak jak to zwykle bywa w Mozilli, możesz dostosować dodatek do swoich preferencji. Dzięki temu będziesz mieć zupełnie wyjątkowe wrażenia z przeglądania.

*Społeczność. Większość użytkowników preferuje tę wersję usługi TOR; zwłaszcza zwolenników Mozilli. Mozilla Firefox to wszechstronna, solidna przeglądarka, która jest wysoce kompatybilna z większością urządzeń i systemów operacyjnych. Jeśli więc zmienisz urządzenie w przyszłości, nie wpłynie to zbyt poważnie na Twoje wrażenia. Ponadto wsparcie społeczności jest zawsze plusem.

* Więcej. Istnieje duża lista funkcji, na które warto zwrócić uwagę, takich jak silny ciągły rozwój, solidna obsługa HTML5, synchronizacja urządzeń, tagowanie zakładek, tryb czytnika bez rozpraszania w celu ulepszenia skanowania, automatyczne aktualizacje, szybkie zarządzanie zakładkami, najniższe obciążenie pamięci i procesora, integracja z Pocket, aby zapisywać strony w podróży.

Wady dodatku Mozilla

* Instalacja rozszerzeń wymaga ponownego uruchomienia. Jest to nieznośna sytuacja, pod warunkiem, że nie każde rozszerzenie obsługuje uruchamianie bez ponownego uruchamiania. W związku z tym, lepiej bądź cierpliwy.

* Niska wydajność w niektórych systemach operacyjnych. Najwyraźniej użytkownicy zwracają uwagę, że wydajność w OS X jest znacznie wolniejsza niż w Windows czy Linux. Dlatego zachowaj ostrożność, jeśli jesteś użytkownikiem komputera Mac.

* Stawką jest trwałość przedłużek. Przedłużenie życia to ujawniona tajemnica w Firefoksie. Dzieje się tak, że Firefox ma swoje własne tempo, a rozszerzenia mają swoje. Dlatego może się zdarzyć, że dane rozszerzenie zostanie pozostawione i stanie się bezużyteczne, ponieważ jest przestarzałe. Jeśli więc polegasz na rozszerzeniu, aby poprawić swoje wrażenia, weź również pod uwagę aktywność programistów w aktualizacjach.

* Więcej. Istnieją inne wady korzystania z nawigacji Firefox dla TOR, ale są one głównie sytuacyjne (tj. Wpływają tylko na mniejszość użytkowników w niektórych przypadkach). Na przykład istnieje wsparcie dla przedsiębiorstw. Możesz to zignorować, jeśli jesteś osobą indywidualną korzystającą z Internetu w domu. Ponadto nie ma obsługi HDiDPI; na ekranach o wysokiej rozdzielczości ikony są niewyraźne. Nie zauważysz tego, chyba że przeglądasz na ekranie 4K

Lean Customer Development : Odpowiadanie na typowe zastrzeżenia

Zakładam, że przeczytałeś do tej pory o wartości rozwoju klienta. Ale jak możesz odpowiedzieć ludziom, którzy nie są tak przekonani? Tabela 1-1 przedstawia taktyki reagowania na typowe zastrzeżenia.

Sprzeciw wobec rozwoju klienta: Twoja odpowiedź

Jeśli mówimy o naszych przyszłych pomysłach na produkty, co powstrzyma kogoś przed kradzieżą i wprowadzeniem na rynek, zanim to zrobimy? :  Przede wszystkim nie mówimy ludziom o naszym pomyśle na produkt. To wpłynęłoby negatywnie na to, co od nich słyszymy. Rozmawiamy z ludźmi, którzy mają problem, który mamy nadzieję rozwiązać. Rozmawiamy z nimi o ich problemie io tym, jak do tej pory próbowali go rozwiązać.

A jeśli dowiedzą się, jaki jest nasz pomysł, a potem go ukradną? : Jest bardzo mało prawdopodobne, aby ktokolwiek, z kim rozmawiamy, był w stanie działać zgodnie z naszymi pomysłami. Ale nawet gdyby ktoś był, to świetny pomysł to nic bez świetnej realizacji. Rozmawiając z klientami i rozumiejąc ich potrzeby oraz to, co sprawia, że kupują, z większym prawdopodobieństwem wypuścimy lepszy produkt.

A jeśli z tego powodu otrzymamy złe relacje w prasie? : Dla start-upów: nie jesteśmy jeszcze w miejscu, w którym ktoś chciałby udzielać nam jakichkolwiek relacji prasowych. Dla przedsiębiorstw: rozmawiamy z bardzo małą próbą i odpowiednio ustalimy oczekiwania. Jeśli poczujesz się bardziej komfortowo, możemy poprosić potencjalnych klientów o podpisanie umów o zachowaniu poufności (NDA). Ale to nie był problem dla GE, Intuit czy Microsoft… więc jest mało prawdopodobne, żeby był to problem dla nas.

Jak znajdziemy ludzi do rozmowy? Nie mamy jeszcze produktu ani klientów. : Będziemy musieli to rozgryźć, kiedy już będziemy mieli produkt, prawda? Chodź, wiemy, że rozwiązujemy konkretny problem dla określonej osoby – musimy tylko dowiedzieć się, gdzie te osoby są online, a gdzie w prawdziwym świecie.

A jeśli to zaszkodzi naszym relacjom z obecnymi klientami? : Rozwój klienta to właściwie okazja do zbudowania silniejszych relacji z niektórymi z naszych klientów. Wybierzemy tych, którzy są najbardziej otwarci, i odpowiednio ustalimy oczekiwania

Jeśli zajmiemy się rozwojem klienta, to, co pozostaje dla menedżera produktu do zrobienia? : Rozwój klienta nie oznacza pytania klientów, czego chcą, i budowania dokładnie tego! Jest to proces gromadzenia informacji i będzie wymagał od wykwalifikowanego menedżera produktu ustalenia priorytetów dla tych informacji i ustalenia, co i jak na nie reagujemy. Rozwój klienta to tylko kolejne narzędzie, które pomaga naszym menedżerom produktów skuteczniej wykonywać swoją pracę.

Prowadzimy już badania rynku i testy użyteczności. Czym to się różni? : Rozwój klienta daje nam informacje o tym, jak zachowują się i kupują klienci indywidualni. Nie otrzymujemy tego z badań rynkowych – są one bardziej szczegółowe i obejmują zagregowane populacje. Nie otrzymujemy tego z testów użyteczności – to po prostu mówi nam, czy ktoś może korzystać z naszego produktu, a nie, czy by go kupił. Badania rynku i testy użyteczności mogą nadal być cenne, ale służą innym celom niż rozwój klienta. Rozwój klienta to najlepszy sposób na potwierdzenie naszych przypuszczeń dotyczących tego, kim jest nasz klient, czego potrzebuje i co kupi.

Czy nie powinniśmy pozwolić menedżerom produktu, inżynierom i projektantom skupić się na tym, w czym są dobrzy: budowaniu produktu? : Jeśli zespół chce, aby nasz produkt odniósł sukces, powinien zrozumieć problem, który produkt próbuje rozwiązać! Ale rozumiem, że nie każdy chce spędzać cały dzień na rozmowach z klientami. Możemy angażować ludzi w bardzo lekki sposób, tak aby mieli półgodzinną lub godzinną ekspozycję na klientów bez obniżania ich produktywności.

Ile Google wie o Tobie : Przechowywanie i trwałość danych

Głównym problemem związanym z ujawnianiem informacji przez Internet jest kwestia zatrzymywania danych. Kluczową ideą jest skrupulatne rejestrowanie i przechowywanie naszych działań online, podobnie jak dane, które dostarczamy za pomocą internetowych aplikacji biurowych, w większości przypadków przez nieokreślony czas. Chociaż kilka firm internetowych, w tym Google, wykonało gesty w celu anonimizacji dzienników po pewnym czasie, ze względów bezpieczeństwa rozsądnie jest założyć, że wszystko, co robisz online, jest przechowywane na zawsze. Nie zrozum mnie źle – w niektórych przypadkach przechowywanie niektórych danych przez firmy może być rozsądne. Zatrzymywanie danych jest wymagane w celu świadczenia i ulepszania usług, prowadzenia badań i sprzedaży reklam. To powiedziawszy, pozyskanie minimalnej ilości danych, zapewnienie, że będą one dokładnie chronione oraz wyeliminowanie lub ograniczenie możliwości nadużyć są kluczem do znalezienia uzasadnionej równowagi między prywatnością a innowacjami. Ostatecznie kluczem jest zapewnienie przejrzystości, pozwalając użytkownikowi dokładnie wiedzieć, co jest zatrzymywane i jak długo. Bądźmy świadomymi partnerami w zarządzaniu naszymi danymi. Na uznanie Google zapewnia czytelną politykę prywatności. Biorąc to pod uwagę, te zasady są w niektórych przypadkach niejasne, a w innych zbyt szerokie. Omawiam te przypadki, omawiając najważniejsze usługi Google. Polityka prywatności ma znaczenie dla niektórych użytkowników końcowych. Naukowcy z Carnegie Mellon University odkryli, że niektórzy użytkownicy końcowi zapłaciliby więcej za przedmioty kupione online, gdyby wierzyli, że firma, w której kupili, chroni ich prywatność. Firmy internetowe testują podobnie, czy polityka prywatności może zapewnić przewagę konkurencyjną. Na przykład główne wyszukiwarki internetowe przyjmują różne podejścia do anonimizacji i zatrzymywania danych. Ask.com, AOL i Microsoft usuwają dane wyszukiwania po określonym czasie (odpowiednio „w ciągu godzin”, 13 miesięcy i 18 miesięcy). Google i Yahoo! częściowo anonimizują dane wyszukiwania, usuwając fragmenty informacji identyfikujących z ich dzienników, odpowiednio po 18 i 13 miesiącach. Oprócz przewagi konkurencyjnej firmy internetowe zaczynają odczuwać presję regulacyjną zarówno w Stanach Zjednoczonych i w Europie. Nadzór rządowy, często w formie regulacji rządowych, ma miejsce, gdy poszczególne firmy i branże nie są w stanie same się regulować. Pamiętaj, że istnieje znacząca różnica prawna między danymi przechowywanymi na komputerze użytkownika a danymi przechowywanymi na serwerach Google. Gdy ktoś przechowuje dokumenty lub wiadomości e-mail na dysku twardym komputera domowego, dane są objęte silną ochroną według czwartej poprawki. Gdy dane są przechowywane na serwerach Google lub innej firmy internetowej, mogą być chronione tylko przez ustawy Kongresu, takie jak ustawa o prywatności w komunikacji elektronicznej. Amerykański system prawny zakłada, że ​​jeśli nie przeszkadza Ci przechowywanie danych na serwerach Google, gdzie pracownicy mogą mieć do nich dostęp, nie są one naprawdę prywatne. Pełne omówienie tego tematu wykracza poza nasz zakres, ale należy zauważyć, że istnieje ważne prawne rozróżnienie między informacjami na komputerze domowym a informacjami przechowywanymi przez użytkowników na serwerach Google.

Zaufanie

Pod wieloma względami ujawnianie informacji przez Internet sprowadza się do zaufania. Czy ufasz, że informacje, które podasz, pozostaną prywatne i wykorzystane tylko w sposób, na który wyrazisz zgodę? Oczywiście za każdym razem, gdy korzystasz z komputera, w rzeczywistości ufasz wielu ludziom i firmom. Twój komputer zależy od sprzętu (chipy, płyty główne, urządzenia peryferyjne), oprogramowania (BIOS, system operacyjny, niezliczone aplikacje), protokołów (Domain Name System, IP, TCP, UDP), algorytmów (SSL, MD5) i sieci (producenci urządzeń sieciowych , ISP, dostawcy sieci szkieletowej). Prawda jest taka, że ​​musisz ufać komputerom i personelowi firm internetowych, z którymi współpracujesz. Jednak każda przerwa w tym łańcuchu zaufania może zniweczyć twoje najlepsze wysiłki w zakresie bezpieczeństwa.

Zaufanie w Cyberspace : Co to jest chmura obliczeniowa?

Chmura obliczeniowa

W przeszłości używaliśmy różnych technologii obliczeniowych, w tym obliczeń rozproszonych, obliczeń gridowych itp. Jedną z najnowszych technologii, która zapewnia zasoby obliczeniowe w bardziej skalowalnym, przyjaznym dla użytkownika modelu płatnym za użycie, jest dostępny na rynku i jest znany jako przetwarzanie w chmurze. Ta nowa usługa jest znana jako architektura nowej generacji dla przedsiębiorstw IT. Usługi przetwarzania w chmurze przyciągają klientów ze względu na ogromne korzyści, jakie zapewniają. Jest to skalowalne, wydajne i ekonomiczne rozwiązanie do przechowywania i przetwarzania danych, w którym użytkownicy przechowują swoje dane na serwerach pamięci masowej w chmurze rozproszonych w różnych lokalizacjach geograficznych, które są zarządzane centralnie przez dostawców usług w chmurze. Zasadniczo oznacza to, że „NIST definiuje przetwarzanie w chmurze jako model zapewniający dostęp sieciowy na żądanie do współdzielonych zasobów, które można konfigurować, alokować, zarządzać i wydawać przy minimalnym wysiłku i interakcji”.

Użytkownicy mogą korzystać ze znanego lub wyspecjalizowanego oprogramowania i aplikacji internetowych, zapotrzebowania na platformy do wykonywania swoich programów i ogólnie infrastruktury IT do obsługi całego zestawu operacji IT. Koncepcję przetwarzania w chmurze z zasobów IT można wynająć na wynajem, co pomaga zwiększyć wykorzystanie zasobów infrastruktury IT. Niektóre duże firmy informatyczne mają wolne zasoby, które pozostają niewykorzystane. Takie współdzielenie zasobów zwiększa wydajność infrastruktury fizycznej z wykorzystaniem technologii wirtualizacji, a zatem cloud computing zapewnia użytkownikom tanie rozwiązanie obliczeniowe i rozwiązanie do przechowywania danych. Zapewnia swoim użytkownikom i dostawcom wiele innych udogodnień, w tym dostęp zdalny i na żądanie, łatwiejsze zarządzanie, konserwację i alokację, a także skalowalność zasobów na żądanie.

Ciemna Strona Neta : W poszukiwaniu brakującego uchwytu

Jak dotąd większość decydentów decyduje się lunatykować po tym cyfrowym polu minowym, gwiżdżąc swoje ulubione cyberutopijne melodie i odmawiając konfrontacji ze wszystkimi dowodami. Mieli również ogromne szczęście, ponieważ miny  były bardzo rzadkie. Nie jest to już postawa, na którą mogą sobie już pozwolić, choćby dlatego, że miy są teraz prawie wszędzie, a dzięki rozwojowi Internetu ich siła wybuchowa jest znacznie większa i ma implikacje daleko wykraczające poza sferę cyfrową. Jak wskazali Shanthi Kalathil i Taylor Boas w Open Networks, Closed Regimes, ich pionierskim badaniu z 2003 r. dotyczącym wpływu Internetu sprzed Web 2.0 na autorytaryzm, „konwencjonalna mądrość stanowi część gestaltu, w którym formułowana jest polityka, a lepsze zrozumienie politycznych skutków Internetu powinno prowadzić do lepszej polityki ”. Odwrotność również jest prawdą: słabe zrozumienie prowadzi do złej polityki. Jeśli jedynym wnioskiem na temat potęgi Internetu, jaki zachodni politycy wyciągnęli z wydarzeń w Iranie, jest to, że tweety są dobre dla mobilizacji społecznej, to raczej nie przechytrzą autorytarnych przeciwników, którzy do tej pory wykazali się znacznie większą wyrafinowaniem w świecie online . Staje się jasne, że zrozumienie pełnego wpływu Internetu na demokratyzację państw autorytarnych wymagałoby czegoś więcej niż tylko patrzenia na tweety irańskiej młodzieży, ponieważ opowiadają one tylko jedną część historii. Zamiast tego należy podjąć o wiele bardziej dogłębną i złożoną analizę, która dotyczyłaby całości sił kształtowanych przez sieć. Wiele z obecnego dysonansu poznawczego jest dziełem dobroczyńców. Co zrobili źle? No cóż, być może błędem było traktowanie Internetu jako deterministycznej, jednokierunkowej siły dla globalnego wyzwolenia lub ucisku, kosmopolityzmu lub ksenofobii. Rzeczywistość jest taka, że ​​Internet umożliwi działanie wszystkich tych sił – a także wielu innych – jednocześnie. Ale jeśli chodzi o prawa internetu, to wszystko, co wiemy. Która z wielu sił wyzwolonych przez sieć zwycięży w danym kontekście społecznym i politycznym, nie da się powiedzieć bez uprzedniego dogłębnego teoretycznego zrozumienia tego kontekstu. Podobnie naiwne jest wierzyć, że tak wyrafinowana i wielofunkcyjna technologia, jak Internet, może przynieść identyczne wyniki – dobre lub złe – w krajach tak różnych, jak Białoruś, Birma, Kazachstan i Tunezja. Współczesne reżimy autorytarne są tak różnorodne, że warto sparafrazować Tołstoja: podczas gdy wszystkie wolne społeczeństwa są do siebie podobne, każde niewolne społeczeństwo jest na swój sposób niewolne. Statystycznie jest wysoce nieprawdopodobne, aby tak odmienne byty wszystkie zareagowałyby na tak potężny bodziec w ten sam sposób. Twierdzenie, że Internet doprowadziłby do podobnej zmiany – to znaczy demokratyzacji – w krajach takich jak Rosja i Chiny jest podobne do argumentowania, że ​​globalizacja również wywrze na nich taki sam wpływ; ponad dekadę nowego wieku takie deterministyczne twierdzenia wydają się wysoce podejrzane. Równie błędne jest założenie, że autorytaryzm opiera się na brutalności samej siły. Religia, kultura, historia i nacjonalizm są potężne , z Internetem lub bez niego, kształtowanie charakteru współczesnego autorytaryzmu w sposób, którego nikt jeszcze w pełni nie rozumie. W niektórych przypadkach podważają to; w wielu innych umożliwiają to. Każdy, kto wierzy w potęgę Internetu tak jak ja, powinien oprzeć się pokusie przyjęcia Internetocentryzmu i bezmyślnie założyć, że pod naciskiem technologii wszystkie te złożone siły będą ewoluować tylko w jednym kierunku, czyniąc współczesne autorytarne reżimy bardziej otwartymi , bardziej partycypacyjny, bardziej zdecentralizowany i przez cały czas bardziej sprzyjający demokracji. Internet ma znaczenie, ale po prostu nie wiemy, jakie to ma znaczenie. Fakt ten, paradoksalnie, tylko sprawia, że ​​ma to jeszcze większe znaczenie: koszty popełnienia błędu są ogromne. Oczywiste jest, że niewiele spostrzeżeń można uzyskać patrząc do wewnątrz – to znaczy próbując złamać logikę Internetu; jego logiki nigdy nie da się naprawdę zrozumieć poza kontekstem, w którym się objawia. Oczywiście taki brak pewności nie ułatwia promowania demokracji w erze cyfrowej. Ale przynajmniej pomogłoby, gdyby decydenci – i ogół społeczeństwa – uwolnili się od wszelkich intelektualnych przeszkód i uprzedzeń, które mogą wypaczyć ich myślenie i doprowadzić do utopijnego teoretyzowania, które ma niewielkie podstawy w rzeczywistości. Histeryczna reakcja na protesty w Iranie ujawniła, że ​​Zachodowi wyraźnie brakuje dobrej teorii roboczej na temat wpływu Internetu na autorytaryzm. To dlatego decydenci, desperacko próbując wyciągnąć choć trochę lekcji na temat technologii i demokratyzacji, poddają ostatnie wydarzenia, takie jak obalenie komunistycznych reżimów w Europie Wschodniej, dość pokręconej interpretacji. Niezależnie od teoretycznych zalet takich historycznych podobieństw, decydenci powinni pamiętać, że wszystkie ramy mają konsekwencje: jedna źle wybrana analogia historyczna, a cała wyprowadzona z niej strategia może pójść na marne. Niemniej jednak, chociaż może być niemożliwe stworzenie wielu możliwych do uogólnienia praw opisujących relacje między Internetem a reżimami politycznymi, decydenci nie powinni po prostu przestawać myśleć o tych kwestiach, zlecać szeregu dziesięcioletnich badań i czekać, aż będą dostępne wyniki. , To nie jest opłacalna opcja. Internet staje się coraz bardziej złożony, podobnie jak jego aplikacje – a reżimy autorytarne zwykle szybko z nich korzystają. Im dłuższe jest niezdecydowanie, tym większe są szanse, że niektóre z istniejących możliwości działania w Internecie wkrótce przestaną być dostępne. Nie można zaprzeczyć, że raz opanowany Internet mógłby być potężnym narzędziem w arsenale decydenta; w rzeczywistości, gdy takie mistrzostwo zostanie osiągnięte, niewdrożenie tego narzędzia z pewnością byłoby nieodpowiedzialne. Ale jak Langdon Winner, jeden z najbardziej sprytnych myślicieli o politycznych implikacjach współczesnej technologii, kiedyś zauważył, że „chociaż praktycznie nieograniczone możliwości, nasze technologie są narzędziami bez uchwytów”. Internet nie jest niestety wyjątkiem. Uchwyt, który zbyt pewni siebie decydenci czują w swoich rękach, jest tylko złudzeniem optycznym; ich jest fałszywe mistrzostwo. Nie wiedzą, jak wykorzystać moc Internetu, ani nie potrafią przewidzieć konsekwencji swoich działań. W międzyczasie wszystkie niezręczne chwile sumują się i, podobnie jak przypadku w Iranie, mają tragiczne konsekwencje. Większość zachodnich wysiłków, by wykorzystać Internet w walce z autorytaryzmem, można najlepiej opisać jako próby zastosowania złego lekarstwa na niewłaściwą chorobę. Decydenci mają niewielką kontrolę nad swoim lekarstwem, które mutuje każdego dnia, więc nigdy nie działa tak, jak tego oczekują. (Brak uchwytu też nie pomaga.) Część dotycząca choroby jest jeszcze bardziej dokuczliwa. Autorytaryzm, z którym naprawdę chcą walczyć, wygasł w 1989 r. Jednak dziś nie ma 1989 r. I im szybciej decydenci zdadzą sobie z tego sprawę, tym szybciej będą mogli zacząć tworzyć Internet

polityki lepiej dostosowane do współczesnego świata. Zaletą jest to, że nawet narzędzia bez uchwytów mogą mieć ograniczone zastosowanie w każdym gospodarstwie domowym. Trzeba tylko traktować je jako takie i szukać kontekstów, w których są potrzebne. Należy przynajmniej upewnić się, że takie narzędzia nie skrzywdzą nikogo, kto próbuje ich używać z założeniem nieuniknionego mistrzostwa. Dopóki decydenci nie pogodzą się z faktem, że ich kłopoty w Internecie wynikają z tak bardzo niepewnej dynamiki, nigdy nie uda im się wykorzystać ogromnego potencjału sieci.

Audyt Umysłu Hackera : Charakterystyki cyberprzestępców

Charakterystyki cyberprzestępców można podzielić na dwie kategorie:

* Te, które mają charakter całkowicie teoretyczny (takie jak charakterystyka ryzyka, jakie określony, teoretyczny podzbiór przeciwników może stanowić dla danego zasobu)

* Charakterystyka powypadkowa lub kryminalistyczna, gdzie zagrożenie, jakie „prawdziwa” scharakteryzowana osoba może stanowić dla danego zasobu, z wykorzystaniem informacji dostępnych dopiero po wystąpieniu incydentu (takich jak dane dotyczące wykrywania włamań)

Chociaż ta definicja może wydawać się dość jasna, w momencie, gdy zaczniesz wprowadzać którykolwiek z typów charakterystyk w praktyce, granica między nimi staje się nieco rozmyta. Wynika to przede wszystkim z charakterystyki zdolności rzeczywistych (żyjących, oddychających) cyberprzestępców, którzy często są w dużym stopniu zależni od prognozowanych (zakładanych) zmiennych danych, a tym samym metryk teoretycznych. i stworzenie jasnego obrazu tego, jak naprawdę „wygląda” twój przeciwnik, jest po prostu niewykonalne. Podobnie, teoretyczne metryki charakteryzujące, które w dużej mierze opierają się na danych ilościowych, nigdy nie mogą być dokładne bez uprzedniego rozważenia „prawdziwych” studiów przypadków (rzeczywistych cyberprzestępców), z których należy wyprowadzić dane ilościowe. Duża część teorii charakteryzacji przeciwnika jest zatem zależna od następujących elementów:

* Dokonywanie dokładnych prognoz dotyczących tego, jakie mogą być wartości nieobserwowalnych zmiennych, przy użyciu wektorów pochodzących z dostępnych / obserwowalnych danych.

* Możliwość potwierdzenia dokładności ostatecznej charakterystyki poprzez analizę sprawdzonych zależności pomiędzy wykorzystywanymi metrykami

Przyjmując te stwierdzenia, musimy zatem zaakceptować, że istnieje potrzeba zestawu metryk (lub miar) charakteryzacji teoretycznych, które można w jakiś sposób przypisać zachowaniom (lub właściwościom) kontradyktoryjnym, a ostatecznie atakowi. W końcu właściwości przeciwnika są tym, co nas naprawdę interesuje. Metryki charakteryzujące, których używamy, są po prostu sposobem przetwarzania często jakościowych danych w ilościową, znaczącą formę i są funkcją ostatecznej charakterystyki. W ten sam sposób, w jaki nigdy nie moglibyśmy zrozumieć składu złożonych cząsteczek bez podstawowej znajomości tabeli pierwiastków, podstaw nauki atomowej i wzorów, których używamy do wyjaśnienia, jak powstają złożone cząsteczki, nigdy nie moglibyśmy zrozumieć dzisiejszego cyberprzestępcy i jego reaktywność z danym elementem (aktywem lub celem); bez podstawowej wiedzy na temat pierwiastków (właściwości przeciwnika), które tworzą złożone molekuły, które są cyberprzestępcami. aby pójść o krok dalej, podobnie jak możliwa liczba konstruktów molekularnych w naszym wszechświecie, liczba cyberprzestępców i typów ludzi na świecie jest nieskończona. Z tego samego powodu, że nie możemy liczyć na wyliczenie każdej cząsteczki, która kiedykolwiek istniała lub kiedykolwiek istniała, nie możemy też liczyć na wyliczenie każdego cyberprzestępcy, który kiedykolwiek istniał i będzie istniał. Ale czy to naprawdę problem? Weź pod uwagę, że w ten sam sposób, w jaki zdobywamy zrozumienie układu okresowego pierwiastków (naszych przeciwstawnych właściwości) i sposobów, w jakie te elementy oddziałują ze sobą, możemy przewidzieć zachowania i stan dowolnej konfiguracji właściwości przeciwnika. W tym celu jesteśmy w stanie przewidzieć najbardziej prawdopodobne wartości nieznanych zmiennych kontradyktoryjnych w przypadkach, gdy nie wszystkie niezbędne dane są obserwowalne. Pomijając analogie, zacznijmy od przyjrzenia się obserwowalnym właściwościom (lub elementom) cyberprzestępcy i sposobom, w jaki wpływają one na ostateczną charakterystykę.

TOR : Zalety i wady przeglądarki TOR

Oto najbardziej niezwykłe zalety i wady związane z używaniem TOR do nawigacji.

Zalety TOR

* Najbardziej niezawodne funkcje anonimowości. To świetna sieć, w której Twój identyfikator jest ukrywany w większości zastosowań i normalnych czynnościach w sieci; na przykład po prostu przeglądając wiadomości bez pozostawiania śladów.

* Dostęp do Deep Web (lub Dark Web). Soczysta, ale niebezpieczna strefa internetu. To „miejsce” nie jest objęte wyszukiwarkami – stąd jest po omacku. Ponadto w tej internetowej „czarnej dziurze” mają miejsce nielegalne działania. Powinieneś bardzo uważać na to, co robisz i gdzie surfujesz w tym miejscu – w przeciwnym razie możesz mieć problemy z władzami.

* Większość początkujących „hakerów” Cię nie zauważy. TOR natychmiast zapewnia niezawodną ochronę przed tymi, którzy widzieli zbyt wiele seriali lub filmów o hakowaniu. Nie dotkną cię, ALE prawdziwy haker może to zrobić. Więc nie myśl, że jesteś w 100% bezpieczny.

*Więcej. TOR ustanawia standard przeglądania prywatnego, jest przenośny, dostęp jest ukryty za pośrednictwem witryn .onion.

Wady TOR

* Wydajność nie jest dla wybrednych. Chociaż wydajność poprawiła się w ciągu ostatnich kilku lat; nie przypomina to normalnego przeglądania. Jednak musi być cena za takie dodatkowa warstwa anonimowości, nie sądzisz?

* Nie jesteś w 100% bezpieczny ani niewidoczny. Władze cię obserwują. Nie zapomnij tego. NSA i FBI bardzo poważnie traktują tę anonimową działalność. Jeśli zbyt często lub przypadkowo trafisz na nielegalne witryny internetowe w Dark Web; znajdą cię. Unikaj ich za wszelką cenę. Nie bój się jednak, jeśli popełnisz błąd (np. Przypadkowo wejdziesz na nielegalną stronę internetową) i działasz poprawnie (A. Natychmiastowe wyjście lub B. Zgłoś stronę), po Twojej stronie nie będzie już więcej problemu. Nie ma też nic do ukrycia. Oczywiście mogą zadać ci kilka pytań. Parafrazując starego wuja Bena „wielka moc wymaga wielkiej odpowiedzialności”. Tak więc, jako obywatel zawsze wybierasz, czy postępujesz właściwie.

*Reputacja. Wszystkie poprzednie problemy z władzami związane z nadużyciem TOR prowadzą nas do tego punktu. Niestety społeczność TOR ma na odwrocie żniwo. Jednak jest to miecz obosieczny; stał się bardzo popularny wśród dziennikarzy i aktywistów na całym świecie. Zawsze jest miejsce na cenny wkład z wykorzystania TZW.

*Małe opóźnienia. To naprawdę częsty problem w sieci TOR. Więc, lepiej bądź cierpliwy. Ten, kto jest cierpliwy, znajdzie to, czego szuka.