Zaufanie w Cyberspace : Zaufanie oparte na ocenie

Rozwiązania w ramach tego podejścia to te, które wykorzystują komponenty oceny zaufania, które oceniają zaufanie na podstawie wstępnie zdefiniowanych funkcji. Po ocenie zaufania przez poszczególne komponenty ostateczna wartość zaufania jest obliczana na podstawie ich kombinacji. Rozwiązania te mają tę zaletę, że zaufanie jest obliczane przez poszczególne składniki zaufania, dzięki czemu można mieć większą pewność co do otrzymanych wartości. Są one jednak złożone i wymagają poprawnej definicji cech, które stanowią podstawę zaufania, ponieważ jeśli niektóre z cech o wysokiej wartości zostaną pominięte, można nie otrzymać poprawnej ogólnej wartości zaufania, na której można polegać. Techniki w tej kategorii są następujące:

  1. Model zaufania użytkowników do przetwarzania w chmurze. Ahmad Rashidi skupił się na fakcie, że zaufanie jest jednym z głównych problemów, którym należy się zająć w środowisku chmury. Wziął statystyki i dane z raportów, takich jak Gartner, Cloud Security Alliance i innych, aby zidentyfikować pytania, które są związane z zaufaniem do przetwarzania w chmurze w świadomości użytkowników końcowych. Główne obawy związane z zaufaniem użytkowników do środowiska chmury są następujące: lokalizacja danych, badanie, segregacja danych, dostępność, długoterminowa żywotność, zgodność z przepisami, tworzenie kopii zapasowych i odzyskiwanie oraz uprzywilejowany dostęp dla użytkowników. Stanowią one model zaufania użytkownika do przetwarzania w chmurze. Aby ocenić model, użytkownicy przeprowadzili ankietę użytkowników za pomocą kwestionariusza i dokonali analizy statystycznej swoich wyników za pomocą SPSS 19, a dopasowanie zostało zmierzone za pomocą analizy struktur momentowych lub AMOS 18. Model zbadano pod kątem maksymalnego prawdopodobieństwa. Wyniki badań pokazują, że tworzenie kopii zapasowych i odzyskiwanie danych ma największy wpływ na zaufanie użytkowników do przetwarzania w chmurze z zarejestrowaną wartością 0,91 z AMOS. Analiza wyników pokazuje, że segregacja danych i badania mają niewielki wpływ na zaufanie użytkowników do przetwarzania w chmurze. Jego odkrycia obejmują określenie ośmiu parametrów, na podstawie których można uzyskać większe zaufanie użytkownika do chmury. Ponadto model zaproponowany wraz z ustaleniami może pomóc branży spojrzeć na obawy, które w największym stopniu wpływają na zaufanie, i znajdź odpowiednie rozwiązania, aby je zapewnić.
  2. System zarządzania zaufaniem dla zasobów gridowych i chmurowych. Manuel i inni, zaproponował nowy model zaufania oparty na brokerze zasobów CARE. Technika zaproponowana przez autorów skupia się na ocenie zaufania w systemach gridowych i chmurowych w oparciu o trzy komponenty oceniające, które obejmują (1) ewaluatora poziomu bezpieczeństwa, (2) ewaluatora informacji zwrotnej i (3) ocenę zaufania do reputacji. Każdy z tych oceniających zaufania stosuje różne miary. Analizator zaufania na poziomie bezpieczeństwa używa tych parametrów do oceny zaufania: typ uwierzytelniania, typ autoryzacji, mechanizm używany do samo-zabezpieczenia, wielokrotne uwierzytelnienia i mechanizmy autoryzacji. Stopień zaufania jest oparty na ocenie, jaką nadawany jest każdemu z parametrów bezpieczeństwa na podstawie siły ich implementacji w systemie. Ocena opinii obejmuje trzy etapy: (1) zbieranie opinii, (2) weryfikacja opinii i (3) aktualizacja informacji zwrotnych. Wreszcie, osoba oceniająca reputację korzysta z parametrów sieci i zasobów chmury, takich jak moc obliczeniowa i możliwości sieci, do obliczenia wartości zaufania. W końcu wszystkie wartości uzyskane z trzech oceniających zaufanie są następnie wykorzystywane do obliczenia ostatecznego podsumowania, które staje się ostateczną wartością zaufania chmury lub systemu grid. Ostateczna wartość zaufania może być następnie wykorzystana do uzyskania dostępu do usług w chmurze i ma zastosowanie do heterogenicznego przetwarzania w chmurze. Jednak koncepcja nie została wdrożona i jest w toku, ale wstępny prototyp jest już testowany przez autorów w ramach symulacji.

3. Modelowanie i ocena zaufania w środowiskach przetwarzania w chmurze. Qiang zilustrował fakt, że modele oceny zaufania są niedostępne w środowisku chmury obliczeniowej. Autorzy zaproponowali rozszerzalny model oceny zaufania nazwany rozszerzalnym modelem oceny zaufania dla środowisk przetwarzania w chmurze (ETEC), a także opisali różne miary zaufania, w tym zaufanie, stopień zaufania, relację zaufania, usługę zaufania, model zaufania, łańcuch zaufania, zaufanie do rekomendacji, doświadczenie lub wiedzę , bezpośrednie zaufanie i funkcja zapominania oparta na czasie. Po analizie autorzy zaproponowali również model ETEC, który działa na zaufaniu rekomendacji i zaufaniu bezpośrednim. Wyjaśniono algorytm ETEC z jego algorytmami składowymi, w tym zaufaniem bezpośrednim, zaufaniem rekomendacji i zaufaniem dynamicznym. ETEC jest w rzeczywistości zmienną w czasie i przestrzenną metodą oceny bezpośredniego zaufania i zaufania do rekomendacji.

Ciemna Strona Neta : Trzymaj się granatu danych, towarzyszu!

Fakty eksplodujące jak granaty z pewnością stanowią porywającą narrację dziennikarską, ale nie jest to jedyny powód, dla którego takie relacje są tak popularne. Ich szeroka akceptacja wiąże się również z faktem, że zawsze na pierwszym miejscu stawiają ludzi, a nie jakąś abstrakcyjną siłę historii lub ekonomii. Każdy informacyjny opis końca zimnej wojny musi traktować priorytetowo rolę jej użytkowników – dysydentów, zwykłych protestujących, organizacji pozarządowych – i bagatelizować rolę odgrywaną przez czynniki strukturalne i historyczne – nieznośny dług zagraniczny nagromadzony przez wiele krajów Europy Środkowej spowolnienie gospodarki radzieckiej, niezdolność Układu Warszawskiego do konkurowania z NATO. Ci, którzy odrzucają wyjaśnienie strukturalne i uważają, że rok 1989 był ludową rewolucją oddolną, są gotowi zobaczyć tłumy gromadzące się na ulicach Lipska, Berlina i Pragi jako wywierające ogromny nacisk na instytucje komunistyczne i ostatecznie je duszące. Z drugiej strony „strukturaliści” nie robią zbyt wiele z tłumów. Dla nich w październiku 1989 r. reżimy komunistyczne były już martwe, politycznie i ekonomicznie; nawet gdyby tłumy nie były tak liczne, reżimy nadal byłyby równie martwe. A jeśli przyjąć, że rządy wschodnioeuropejskie były już dysfunkcjonalne, niezdolne lub niechętne do walki o swoje istnienie, to bohaterstwo protestujących ma o wiele mniejsze znaczenie, niż sugeruje większość relacji zorientowanych na informacje. Pozowanie na ciele martwego lwa powalonego na niestrawność sprawia, że ​​zdjęcie jest znacznie mniej imponujące. Ta debata – czy to dysydenci, czy jakaś bezosobowa siła społeczna obaliła komunizm w Europie Wschodniej – nabrała nowego kształtu w narastającym akademickim sporze o to, czy coś w rodzaju „społeczeństwa obywatelskiego” (wciąż ulubionego hasła wielu fundacji i instytucji rozwoju) ) istniała w czasach komunizmu i czy odegrała znaczącą rolę w przyspieszeniu protestów społecznych. Debaty na temat „społeczeństwa obywatelskiego” mają ogromne konsekwencje dla przyszłej polityki wolności w Internecie, po części dlatego, że ta niejasna koncepcja jest często obdarzona rewolucyjnym potencjałem, a blogerzy są uważani za awangardę. Ale jeśli okaże się, że dysydenci – i społeczeństwo obywatelskie jako całość – nie odegrali dużej roli w obaleniu komunizmu, to popularne oczekiwania co do nowej generacji internetowych rewolucji również mogą zostać przesadzone. Właściwe zrobienie tego ma znaczenie, ponieważ niekontrolowana wiara w siłę społeczeństwa obywatelskiego, podobnie jak niekontrolowana moc narzędzi do łamania zapory ogniowej, ostatecznie doprowadziłaby do złej polityki i nadania priorytetu działaniom, które mogą nie być szczególnie skuteczne. Stephen Kotkin, znany ekspert w dziedzinie radzieckiej historii na Uniwersytecie Princeton, argumentował, że mit społeczeństwa obywatelskiego jako siły napędowej antykomunistycznych zmian został wymyślony głównie przez zachodnich naukowców, donatorów i dziennikarzy. „W 1989 roku „społeczeństwo obywatelskie” nie mogło zniszczyć socjalizmu w stylu sowieckim z tego prostego powodu, że społeczeństwo obywatelskie w Europie Wschodniej wtedy nie istniało”. A Kotkin ma dowody na poparcie tego: na początku 1989 r. czechosłowacki aparat wywiadowczy oszacował, że aktywnych dysydentów w kraju było nie więcej niż pięćset osób, z rdzeniem około sześćdziesięciu (a nawet gdy protesty wybuchły w Pradze, dysydenci domagali się wyborów, a nie całkowitego obalenia reżimu komunistycznego). Nieżyjący już Tony Judt, inny utalentowany historyk historii Europy Wschodniej, zauważył, że Karta 77 Václava Havla przyciągnęła mniej niż 2000 podpisów w czechosłowackiej populacji piętnastu milionów. Podobnie, ruch dysydencki w NRD nie odegrał znaczącej roli w przyciągnięciu ludzi na ulice Lipska i Berlina, a takie ruchy prawie nie istniały w Rumunii czy Bułgarii. Coś podobnego do społeczeństwa obywatelskiego istniało w Polsce, ale było to również jedno z nielicznych krajów, w których praktycznie nie było znaczących protestów w 1989 r. Kotkin ma zatem uzasadnione podstawy, by stwierdzić, że „tak jak „burżuazja ”była głównie wynikiem społeczeństwo ‘było bardziej konsekwencją niż główną przyczyną 1989 roku”. Ale nawet jeśli społeczeństwo obywatelskie jako takie nie istniało, ludzie przychodzili na Plac Wacława w Pradze, decydując się spędzać zimne listopadowe dni na skandowaniu antyrządowych haseł pod wszechobecnym okiem policji. Niezależnie od ich roli, tłumy z pewnością nie zaszkodziły sprawie demokratyzacji. Jeśli ktoś uważa, że ​​liczą się tłumy, to bardziej skuteczne narzędzie wyprowadzania ich na ulice byłoby mile widzianym dodatkiem; w związku z tym wprowadzenie nowej, potężnej technologii – kserokopiarki do kopiowania ulotek dziesięciokrotnie szybciej niż dotychczas – jest prawdziwym ulepszeniem. Tak samo jak wszelkie zmiany w sposobie, w jaki ludzie mogą ujawniać sobie nawzajem swoje zachęty. Jeśli wiesz, że dwudziestu twoich znajomych przyłączy się do protestu, prawdopodobnie ty też dołączysz. Facebook jest więc czymś w rodzaju daru niebios dla ruchów protestacyjnych. Głupio byłoby zaprzeczać, że nowe środki komunikacji mogą zmienić prawdopodobieństwo i rozmiar protestu. Niemniej jednak, gdyby reżimy wschodnioeuropejskie jeszcze nie umarły, stworzyłyby obronę, która w pierwszej kolejności zapobiegłaby tworzeniu się jakichkolwiek „kaskad informacyjnych” (preferowany termin naukowy określający udział społeczeństwa w stylu kuli śnieżnej). W tym czytaniu reżim wschodnioniemiecki po prostu nie chciał stłumić pierwszej fali protestów w Lipsku, doskonale zdając sobie sprawę, że zmierza do zbiorowego samobójstwa. Co więcej, w 1989 r., w przeciwieństwie do 1956 czy 1968 r., Kreml, rządzony przez nowe pokolenie przywódców, którzy wciąż pamiętają brutalność swoich poprzedników, nie uważał krwawych represji za dobry pomysł, a wyżsi przywódcy NRD byli zbyt słabi i niezdecydowani, aby zrobić to samodzielnie. Jak zauważył kiedyś Perry Anderson, jeden z najbardziej wnikliwych studentów współczesnej historii Europy, „nic fundamentalnego nie może się zmienić w Europie Wschodniej, dopóki Armia Czerwona będzie gotowa do strzału. Wszystko było możliwe, gdy w samej Rosji zaczęły się fundamentalne zmiany ”. Twierdzenie, że to kserokopie zapoczątkowały zmianę w Rosji, a potem w pozostałej części regionu, to tak groteskowe uproszczenie historii, że równie dobrze można całkowicie zrezygnować z uprawiania historii. Nie chodzi o to, aby zaprzeczyć, że odegrali jakąś rolę, ale tylko po to, aby zaprzeczyć monopauzalnej relacji, którą wielu chce nawiązać.

Audyt Umysłu Hackera : Model adwersarza – „Właściwości atakującego”

Obiekty i odpowiednie elementy przechowywane we właściwościach osoby atakującej są funkcją danych przekazanych do właściwości osoby atakującej z właściwości środowiska. Żaden z obiektów ani odpowiednich elementów w ramach właściwości osoby atakującej nie jest statyczny – na wszystkie mają wpływ wartości obiektów zawartych we właściwości environment.

Obiekt zasobów

Na elementy w obiekcie zasobów wpływają przede wszystkim skojarzenia i inteligencja oraz obiekty grupowe w ramach właściwości środowiska przeciwnika. Należy zauważyć, że wszystkie dane i informacje o zasobach używane do zapełniania obiektu zasobu i jego elementów pochodzą z obiektów środowiskowych i są związane z daną próbą ataku (A) lub momentem w czasie. Podstawowa funkcja zasobów w tym obiekcie polega na zrównoważeniu wartości zmiennych zawartych w obiekcie inhibitora w sposób korzystny dla przeciwnika i ostatecznie dla powodzenia ataku. Przygotowując się do ataku, przeciwnik podejmie różne świadome (i czasami niezbyt dobrze poinformowane) decyzje dotyczące zasobów, których potrzebuje, aby atak (dana próba) zakończył się sukcesem.

Element czasu

* Obiekt grupowy (więcej ciał, więcej czasu!)

* Obiekt polityczny / osobisty (działanie w ramach finansowanego projektu / brak innych czasochłonnych zobowiązań itp.)

Element czasu jest miarą czasu potrzebnego przeciwnikowi na wykonanie ataku na cel, niekoniecznie jest to miara czasu, w jakim przeciwnik musi wykonać atak. umiejętnościami i doświadczeniem przeciwnika. Niedbały przeciwnik najprawdopodobniej przejdzie w fazę wykonania swojego ataku, dlatego czas (lub jego brak) jest znacznie bardziej prawdopodobny dla przeciwników z wyższej półki. Inną kwestią drugorzędną, którą należy wziąć pod uwagę, jest to, że czas może być również miarą czasu, przez jaki przeciwnik musi skompromitować cel, na przykład w przypadku, gdy przeciwnik wiedział, że zapora sieciowa będzie aktualizowana w każdą niedzielę o 23:00, dając mu lub jej godzinę okazji.

Umiejętności / element wiedzy

* Obiekt grupy (grupa często reprezentuje dużą bazę wiedzy).

* Obiekt skojarzeń (oferuje zmienne ilości wiedzy)

Umiejętności i wiedza posiadane przez przeciwnika są być może najbardziej znaczącą częścią obiektu zasobu, jeśli chodzi o kompensowanie właściwości docelowego hosta, zarówno wyjaśniają wykorzystanie luk w zabezpieczeniach celu (które są własnością), jak i tłumią różne elementy wewnątrz obiektu inhibitora na korzyść ataku. istnieją dwie podkategorie, w których można podzielić umiejętności i element wiedzy: są to umiejętności, które posiada przeciwnik, a w kontekście danego ataku umiejętności i wiedza z których korzysta przeciwnik. Stopień, w jakim przeciwnik wykorzysta swoje umiejętności i wiedzę, będzie się znacznie różnić i będzie oparty głównie na wartościach elementów w obiekcie inhibitora (które zależą od właściwości celu).

„Używasz – tracisz”

Dla większości cyberprzestępców, i jeśli o to chodzi, luki w zabezpieczeniach specjalistów ds. Bezpieczeństwa i ich kody exploitów mają różne wartości, niezależnie od tego, czy są to wartości finansowe, czy inne. Większość cyberprzestępców, którzy mają dostęp do niewydanego kodu exploita lub informacji dotyczących niepublicznych luk w zabezpieczeniach, rozumie, że narażają się na ryzyko wykrycia luki przez mechanizm wykrywania włamań w sieci lub na hoście. Ze względu na to ryzyko, przeciwnicy posiadający takie artefakty będą często podejmować wyliczone decyzje w oparciu o wartości obiektu inhibitora. Na przykład, czy korzyści dla przeciwnika równoważą wartość kodu exploita, biorąc pod uwagę sukces ataku? W przypadku, gdy przeciwnik opracował własny kod exploita, będzie znał informacje, które w innym przypadku nie byłyby tak oczywiste, takie jak wiarygodność kodu exploita i ilość „szumu” generowanego przez atak, który wpływa na inny inhibitor obiektów, takich jak szanse wykrycia przy próbie. Przykładem tego zagadnienia jest opis obiektu inhibitora

Element finansów

* Obiekt grupowy (Rozłożone obciążenie wszelkich potrzeb finansowych)

* Środowisko polityczne / osobiste (możliwe zaangażowanie w program finansowany przez państwo i / lub kondycja finansowa przeciwnika)

Element finansowy zapewnia miarę płynnych środków finansowych, do których przeciwnik ma dostęp w celu przeprowadzenia ataku. Jak pokazała krótka historia incydentów związanych z bezpieczeństwem komputerowym w Internecie, finanse nie są w żadnym wypadku warunkiem wstępnym dla cyberprzestępcy do przeprowadzenia udanego ataku, ale z pewnością mogą działać przeciwko elementom obiektu inhibitora na korzyść przeciwnika, otwierając nowe możliwości ataku na przeciwnika. Finanse mogłyby (na przykład) umożliwić przeciwnikowi uzyskanie wyższego poziomu początkowego dostępu poprzez przekupstwo osoby mającej dostęp do informacji poufnych, zwiększając szanse powodzenia danej próby. Nie oznacza to, że ten sam poziom dostępu byłby dostępny dla nieuzasadnionego przeciwnika – jednak w przypadku tego ostatniego elementy hamujące prawdopodobnie nie byłyby tak korzystne dla przeciwnika.

Element dostępu początkowego

* Obiekt grupowy (Zasób grupy może zapewnić wyższy poziom dostępu początkowego).

* Obiekt asocjacji (niektóre asocjacje mogą zapewniać lub zapewniać środki do zapewnienia podwyższonego poziomu początkowego dostępu).

Umiejętności i wiedza posiadane przez przeciwnika są być może najbardziej znaczącą częścią obiektu zasobu, jeśli chodzi o kompensowanie właściwości docelowego hosta, zarówno wyjaśniają wykorzystanie luk w zabezpieczeniach celu (które są własnością), jak i tłumią różne elementy wewnątrz obiektu inhibitora na korzyść ataku. istnieją dwie podkategorie, w których można podzielić umiejętności i element wiedzy: są to umiejętności, które posiada przeciwnik, aw kontekście danego ataku umiejętności i wiedza z których korzysta przeciwnik. Stopień, w jakim przeciwnik wykorzysta swoje umiejętności i wiedzę, będzie się znacznie różnić i będzie oparty głównie na wartościach elementów w obiekcie inhibitora (które zależą od właściwości celu).

Instalacja przeglądarki TOR w systemie Windows 10

  1. Przejdź do witryny projektu TOR lub po prostu wyszukaj najnowszą wersję tej przeglądarki, obecnie wersja 6.5 dla Windows 10, 8, 7, Vista i XP. W oficjalnym projekcie TOR kliknij kartę Pobierz w prawym górnym rogu strony. W wynikach wyszukiwania kliknij link do oficjalnej strony; dotrzesz do strony pobierania.
  2. Następnie wybierz swój system operacyjny. Jak możesz docenić, przeglądarka j TOR jest dostępna dla systemu Windows 10, Apple OS X, Linux, smartfonów oraz w kodzie źródłowym. Tak, dobrze przeczytałeś; możesz także skorzystać z tego niesamowitego narzędzia anonimowego na swoim ulubionym urządzeniu.
  3. Następnie wybierz język, aby pobrać właściwą wersję instalatora. Na tej samej stronie możesz pobrać pakiet TOR, który jest najlepszym zestawem narzędzi zwiększających prywatność podczas przeglądania Internetu.
  4. Teraz musisz wybrać ścieżkę do zapisania instalatora na swoim komputerze. Należy pamiętać, że nie wpłynie to na kolejne kroki procesu.
  5. Po zakończeniu pobierania pliku wykonywalnego kliknij go, aby uzyskać bezpośredni dostęp. W przeciwnym razie będziesz musiał uruchomić instalator ze ścieżki, którą wcześniej wybrałeś.
  6. Wybierz język programu i kliknij OK.
  7. Wybierz odpowiednią ścieżkę do zapisania plików programu; możesz także wybrać dodatkowy dysk twardy lub inną pamięć, np. kartę SD. Upewnij się, że jest wystarczająco dużo miejsca na instalację (plik wykonywalny pokazuje dostępną i potrzebną pamięć).
  8. Zachowaj cierpliwość do zakończenia instalacji.
  9. Tworzenie menu Start i skrótu na pulpicie jest powszechnym wyborem. Będziesz mógł uruchomić przeglądarkę natychmiast po zakończeniu instalacji.<

Lean Customer Development : Ćwiczenie 3: Mapowanie profilu klienta docelowego

Jak wygląda Twój klient i co z jego umiejętnościami, potrzebami i środowiskiem sprawia, że ​​jest bardziej skłonna do zakupu Twojego produktu? Są szanse, że nie wiesz dokładnie, jak wygląda Twój klient. Nawet jeśli problem jest problemem, którego doświadczasz osobiście, trudno jest wiedzieć, kto jeszcze jest częścią Twojego rynku docelowego. Zacznij od zadawania pytań takich jak:

  • Jaki jest problem?
  • Kto doświadcza tego problemu?

Prawdopodobnie zidentyfikowałeś dość szeroką publiczność, taką jak mamy lub pracujący profesjonaliści. Może to oznaczać odbiorców, którzy ostatecznie będą zainteresowani Twoim produktem. Ale każdy, kto zna cykl życia technologii, wie, że nie wszyscy z tych osób będą gotowi do zakupu lub używania Twojego produktu pierwszego dnia. Pracując z wieloma zespołami ds. produktów, odkryłem, że zazwyczaj trudno jest wiedzieć, od czego zacząć. Jednym z ćwiczeń, które dobrze się sprawdza, jest narysowanie przeciwstawnych cech na spektrum i zadanie dwóch pytań: czy to ma znaczenie? A jeśli tak, to gdzie naszym zdaniem znajduje się nasz klient w tym spektrum? Cecha jest ważna, to jej wpływ na podejmowanie decyzji przez klienta. Na przykład, jeśli uważasz, że klient docelowy ceni gotówkę, jest to sprzeczne z oferowaniem w pełni funkcjonalnego produktu w cenie premium. Zaletą spektrum cech jest to, że jest wizualne. Zalecam naszkicowanie ich na tablicy wraz z całym zespołem i zachęcanie do wprowadzania informacji na bieżąco. Z mojego doświadczenia wynika, że ​​dzięki temu można uzyskać bardziej zróżnicowany zestaw myślicieli w tym procesie. Inżynierowie, projektanci i sprzedawcy, którzy mogą nie przeczytać długiego dokumentu, wezmą udział w krótkim ćwiczeniu z tablicą. Poniższe listy powinny Ci pomóc, a następnie możesz dodać kryteria specyficzne dla Twojej branży lub branży. Jeśli kierujesz reklamy do konsumentów, możesz zacząć od niektórych z poniższych cech jako punktu wyjścia:

  • Gotówka a czas
  • Akceptant a decydent
  • Większa kontrola i wygoda
  • Niski poziom zaawansowania a zaawansowany technicznie
  • Zastępuje często w porównaniu do długoterminowego nabywcy
  • Ceni przygodę a przewidywalność wartości
  • Lubi wzloty i upadki, a woli konsekwencję

Jeśli kierujesz reklamy do klientów biznesowych, możesz zacząć od niektórych z następujących cech:

  • Niski poziom zaawansowania a zaawansowany technicznie
  • Niska autonomia a wysoka autonomia
  • Konserwatywna kultura korporacyjna a postępowa kultura korporacyjna
  • Awersja do ryzyka i ryzyko są nagradzane
  • Stabilność wartości a możliwość odzyskania wartości
  • Preferuje rozwiązania pod klucz, a nie najlepsze w swojej klasie

Możesz stworzyć zaskakująco pełny profil klienta docelowego, używając tylko przeciwstawnych cech, takich jak ta. Aby to zakończyć, możesz również zadać kilka ogólnych pytań:

  • O co ta osoba najbardziej się martwi?
  • Jakie sukcesy lub nagrody są dla tej osoby najbardziej motywujące?
  • Jakie jest stanowisko lub stanowisko tej osoby?
  • Jakiej tożsamości społecznej (nastolatek, mama, osoby często podróżujące w interesach, emeryt, sportowiec itp.) Użyłaby ta osoba do opisania siebie?

Niektórzy z was będą się zastanawiać, dlaczego wykonaliście całą tę pracę z góry, zanim zaczniecie rozmawiać z ludźmi. Inni będą się zastanawiać, dlaczego musisz rozmawiać z ludźmi, skoro tak łatwo było samodzielnie wymyślić bardzo wiarygodne profile klientów! Ten profil nadaje pewną strukturę rozmowom, które będziesz mieć. Po przejściu kilku wywiadów będziesz w stanie przyjąć każde założenie i powiedzieć „to wydaje się prawdą – i oto dlaczego” lub „to wydaje się fałszywe – a oto dlaczego”.

Dane demograficzne to nie klienci

Zauważysz, że nigdzie tutaj nie wspomniałem o tradycyjnych marketingowych informacjach demograficznych, takich jak wiek, płeć, rasa, dochód gospodarstwa domowego czy stan cywilny. Dzieje się tak, ponieważ takie informacje są kiepskim substytutem tego, co naprawdę chcesz wiedzieć: czy ktoś to kupi? Kim oni są? Jakie czynniki w ich życiu skłonią ich do zakupu tego produktu? Duncan Watts, główny badacz w firmie Microsoft, pisze: „Kiedy marketerzy myślą o swojej grupie demograficznej, w rzeczywistości konstruują historie o [wynalezionych] indywidualnych osobach… W rzeczywistości mamy bardzo zróżnicowaną populację ludzi, którzy mają różnego rodzaju potrzeby i zachęty wchodzą ze sobą w interakcje w sposób trudny do przewidzenia. [Wymyślone] historie… opisuj całą tę złożoność, skutecznie zastępując cały system pojedynczą „reprezentatywną osobą”, a następnie spróbuj uzasadnić zachowanie tej osoby tak, jakby była rzeczywistą osobą. To duży błąd ”. Gdy masz już produkt i wysyłasz tysiące lub miliony jednostek, informacje demograficzne mogą ujawniać interesujące wzorce, ale w tym momencie jest to bardzo odległe. Oprzyj się pokusie wyszukiwania dużych ilości informacji ogólnych, takich jak raporty analityków, dane ze spisów powszechnych lub badania rynkowe. To, co pomoże Ci zbudować niesamowity produkt, zaczyna się od bardzo konkretnych, szczegółowych i pełnych pasji informacji – w niewielkich ilościach.

Ile Google Wie O Tobie : Przymus prawny

Firmy internetowe nie są odporne na prawne żądania informacji i inne związane z nimi naciski. Aby spotęgować problem, firmy internetowe muszą przestrzegać niezliczonych przepisów krajowych i międzynarodowych, aby działać globalnie. Jeśli firmy te chcą działać w danym kraju, przestrzeganie przepisów jest kosztem prowadzenia działalności. Być może najbardziej kontrowersyjnym z tych krajów są Chiny. Aby mieć dostęp do 1,3 miliarda potencjalnych konsumentów w Chinach, firmy takie jak Cisco, Google, Yahoo! I Microsoft muszą rygorystycznie przestrzegać chińskiego prawa i wymogów prawnych. Na przykład w 2007 r. Chiny ogłosiły, że zagraniczne firmy medialne muszą uzyskać uprzednią zgodę przed dystrybucją zdjęć, grafik i wiadomości. Firmy te nie mają innego wyboru, jak tylko przestrzegać. Z pewnością wystąpią konflikty między prywatnością użytkownika a prawem. W 2005 roku Yahoo! został oskarżony o dostarczenie chińskim urzędnikom informacji, które doprowadziły do ​​uwięzienia chińskiego pisarza za ujawnienie tajemnic państwowych.  W 2006 roku Departament Sprawiedliwości Stanów Zjednoczonych wydał szeroko zakrojone wezwanie do sądu [63], żądając ujawnienia wyszukiwanych haseł z dwóch miesięcy i wszystkich adresów URL w indeksie Google., Trzeba przyznać, że Google z powodzeniem walczył z tego ataku, podczas gdy inne firmy, w tym Yahoo !, zastosowały się.  To działanie Departamentu Sprawiedliwości jest ważne, ponieważ stanowi ważny precedens w uzyskaniu legalnego dostępu do danych użytkowników przechowywanych przez firmy internetowe. Jednak w wielu innych przypadkach Google ujawnił informacje. Na przykład w 2008 r. indyjska policja szukała pomocy w zidentyfikowaniu mężczyzny zamieszczającego wulgarne komentarze na temat przewodniczącej Indyjskiego Kongresu Narodowego Soni Gandhi. W tym przypadku Google dostarczyło informacje, które posłużyły do ​​wyśledzenia mężczyzny. Teraz grozi mu do pięciu lat więzienia.

Ciemna Strona Neta : Który tweet zabił Związek Radziecki?

Ale najbardziej problematyczne w dzisiejszej inspirowanej zimną wojną konceptualizacji wolności w Internecie jest to, że są one zakorzenione w płytkim i triumfalistycznym odczytaniu końca zimnej wojny, czytaniu, które ma niewiele wspólnego z dyscypliną historii praktykowaną przez historyków ( w przeciwieństwie do tego, co wyobrażają sobie politycy). To tak, jakbyśmy chcieli zrozumieć wewnętrzne działanie naszych nowych i lśniących iPadów, sięgnęliśmy do niejasnego dziewiętnastowiecznego podręcznika telegrafu napisanego przez pseudonaukowca, który nigdy nie studiował fizyki. Wybór zimnej wojny jako źródła przewodnich metafor dotyczących Internetu jest zaproszeniem do konceptualnego impasu, choćby dlatego, że temat zimnej wojny jest tak przesycony argumentami, niekonsekwencjami i kontrowersjami – a te z roku na rok rosną, w miarę jak historycy uzyskują dostęp do nowych archiwów – że jest to całkowicie nieodpowiednie dla jakiegokolwiek badania porównawczego, nie mówiąc już o tym, które stara się debatować i opracowywać skuteczne polityki na przyszłość. Kiedy obrońcy wolności Internetu powracają do retoryki z czasów zimnej wojny, zwykle robią to, aby pokazać związek przyczynowy między informacją a upadkiem komunizmu. Konsekwencje polityczne takich porównań są również łatwe do zrozumienia: technologie, które zapewniają tak zwiększony przepływ informacji, powinny być traktowane priorytetowo i otrzymywać znaczne wsparcie publiczne. Zwróćmy na przykład uwagę, jak Gordon Crovitz, felietonista  Wall Street Journal   wygłasza przesadne twierdzenie o zimnej wojnie – „Zimną wojnę wygrano rozpowszechniając informacje o wolnym świecie” – zanim zalecił kierunek działania – „w świecie tyranów bojących się własnych obywateli nowe narzędzia Sieć powinna być jeszcze bardziej przerażająca, jeśli świat zewnętrzny zapewnia ludziom dostęp do jej narzędzi ”. (Argument Crovitza był argumentem za przekazaniem większej ilości publicznych pieniędzy grupom internetowym powiązanym z Falun Gong). Inna kolumna w Dzienniku z 2009 roku, tym razem napisana przez byłych członków administracji Busha, wyciąga tę samą sztuczkę: faksy pomogły dysydentom Solidarności w komunistycznej Polsce w latach osiemdziesiątych ”- istnieje niezbędny kwalifikator, bez którego rady mogłyby wydawać się mniej wiarygodne -„ dotacje powinny być przyznawane prywatnym grupom na rozwój i zwalczanie technologii niszczenia zapór ”. To wszystko mogą być wartościowymi zaleceniami politycznymi, ale opierają się na bardzo oryginalnej – niektórzy historycy mogą powiedzieć, że podejrzanej – interpretacji zimnej wojny. Ze względu na swój nieoczekiwany i niezwykle szybki koniec, stworzył on wszelkiego rodzaju wysoce abstrakcyjne teorie na temat mocy informacji do przekształcania samej mocy. To, że koniec komunizmu na Wschodzie zbiegł się z początkiem nowego etapu rewolucji informacyjnej na Zachodzie, przekonało wiele osób, że funkcjonuje tu relacja monopauzalna. Pojawienie się Internetu było tylko najbardziej oczywistym przełomem, ale inne technologie – przede wszystkim radio – miały lwią część zasługi w upadku sowieckiego komunizmu. „Dlaczego Zachód wygrał zimną wojnę?” – pyta Michael Nelson, były prezes Fundacji Reutera w swojej książce z 2003 roku o historii zachodnich nadawców w bloku sowieckim. „Nie za pomocą broni. Broń nie przekroczyła żelaznej kurtyny. Zachodnia inwazja odbyła się przez radio, które było potężniejsze niż miecz. Autobiografie dziennikarzy radiowych i kadry kierowniczej, którzy dowodzili tą „inwazją” w placówkach takich jak Radio Wolna Europa czy Głos Ameryki, są pełne takich retorycznych zgiełków; najwyraźniej nie są tymi, którzy bagatelizują własne role we wprowadzaniu demokracji do Europy Wschodniej. Osobą odpowiedzialną za popularyzację takich poglądów jest ten sam bohater, o którym wielu konserwatystów uważa, że ​​wygrał samą zimną wojnę: Ronald Reagan. Ponieważ był człowiekiem odpowiedzialnym za te wszystkie zachodnie audycje radiowe i przewodził tajnemu wsparciu dysydentów drukujących samizdat, wszelkie relacje łączące upadek komunizmu z rolą technologii niezmiennie gloryfikowałyby rolę Reagana w tym procesie. Reagan nie musiał jednak czekać na przyszłe interpretacje. Oświadczając, że „podmuchy elektronicznych wiązek wieją przez żelazną kurtynę, jakby to była koronka”, rozpoczął rozmowę, która ostatecznie przerodziła się w marzycielski świat „wirtualnych zasłon” i „cyber-ścian”. Gdy Reagan ogłosił, że „informacja jest tlenem współczesności” i że „przenika przez ściany zwieńczone drutem kolczastym, płynie przez zelektryfikowane granice”, eksperci, politycy i eksperci wiedzieli, że mają metaforyczną skarbnicę podczas gdy liczni zwolennicy Reagana postrzegali tę narrację jako ostateczne uznanie gigantycznego wkładu ich bohatera w zapoczątkowanie demokracji w Europie. (Chińscy producenci mikroczipów musieli się śmiać do samego banku, kiedy Reagan przepowiedział, że „Goliat totalitaryzmu zostanie pokonany przez Dawida z mikroczipa”). Dopiero kilka miesięcy zajęło nadanie analitycznego blasku wypowiedziom Reagana i przekształcenie ich w coś w rodzaju spójnej historii. W 1990 roku Korporacja RAND, kalifornijski think tank, który być może ze względu na swoje korzystne położenie nigdy nie przepuszcza okazji, by wychwalać potęgę nowoczesnej technologii, doszedł do uderzająco podobnego wniosku. „Blok komunistyczny zawiódł”, powiedział w opublikowanym na czas studium, „nie przede wszystkim, ani nawet fundamentalnie, z powodu centralnie kontrolowanej polityki gospodarczej lub nadmiernych obciążeń militarnych, ale dlatego, że jego zamkniętym społeczeństwom zbyt długo odmawiano owoców rewolucji informacyjnej. ” Ten pogląd okazał się niezwykle lepki. Jeszcze w 2002 roku Francis Fukuyama, który sam był absolwentem RAND Corporation, pisał, że „rządy totalitarne zależą od zdolności reżimu do utrzymania monopolu na informacje, a kiedy nowoczesna technologia informacyjna uczyniła to niemożliwym, potęga reżimu została podważona”. Do 1995 roku prawdziwi wierzący w siłę informacji miażdżącą autorytaryzm zostali potraktowani jako obszerny traktat. Dismantling Utopia: How Information Ended the Soviet Union, książka Scotta Shane’a – który w latach 1988-1991 był korespondentem Baltimore Sun w Moskwie – próbowała jak najlepiej wyjaśnić, dlaczego informacje mają znaczenie, argumentując, że „śmierć sowieckiej iluzji. . . [było] nie przez czołgi i bomby, ale przez fakty i opinie, przez ujawnianie informacji zamkniętych przez dziesięciolecia ”. Sedno tezy Shane’a polegało na tym, że gdy bramy informacyjne otworzyły się pod glasnostą, ludzie odkryli nieprzyjemne fakty dotyczące okrucieństw KGB, będąc jednocześnie narażeni na życie na Zachodzie. Nie był całkowicie w błędzie: zwiększony dostęp do wcześniej ukrytych informacji ujawnił liczne kłamstwa wysuwane przez reżim sowiecki. (W 1988 roku było tak wiele poprawek do podręczników historii, że ogólnokrajowe egzaminy z historii musiały zostać odrzucone, ponieważ nie było jasne, czy stary program może faktycznie już zaliczać się do „historii”). użyj jednego z zapadających w pamięć zwrotów Shane’a: ​​„zwykłe informacje, zwykłe fakty, eksplodowały jak granaty, rozrywając system i jego legalność”.

Audyt Umysłu Hackera : Grupa przeciwników, a nie „grupa hakerów”!

Na tym etapie ważne jest, aby jasno określić różnice między grupami i stowarzyszeniami. Tak zwane „grupy hakerów” dzielące się informacjami, które zwykle są powiązane z obiektem „stowarzyszenia i inteligencja” (właśnie omówione), nie są uważane za mające charakter kontradyktoryjny i dlatego nie są powiązane z obiektem grupy przeciwników. O ile peer powiązany z przeciwnikiem świadomie nie pomaga w akcie kontradyktoryjności, uważa się go za powiązanego. Tabela przedstawia warunki, jakie może spełnić grupa, aby być skojarzoną z tym obiektem.

Warunek : Opis

1: Grupa musi w jakiś sposób uczestniczyć w działaniach kontradyktoryjnych (musi przyczynić się do przynajmniej jednej części ataku).

2: Grupa lub członek grupy bierze udział w akcie kontradyktoryjnym, a grupa lub jednostka musi mieć świadomość, że jego działania mają rzeczywiście charakter przeciwstawny („głupi agenci” nie liczą się).

3: Grupa jest uważana za część przedmiotu, jeśli grupa lub jeden z jej członków motywuje jednostkę do działania kontradyktoryjnego.

Wiele „grup” przeciwników cybernetycznych, takich jak nieistniejące obecnie elfy GlobalHell i Keebler, byłoby w większości przypadków sklasyfikowanych jako członkowie obiektu stowarzyszenia, a nie jako grupa przeciwników. Powodem tego jest to, że większość działań przeciwnika przeciwko komputerom systemy realizowane przez takie grupy są wykonywane przez osoby działające samodzielnie, przez większość czasu bez wiedzy innych członków ich „grupy”. Chociaż większość „grup hakerów” nie spełnia warunków wstępnych uznania ich za grupę przeciwną, istnieje kilka wyjątków (zdefiniowanych przez warunek 3 w tabeli), które mogą spowodować ich klasyfikację jako część obiektu grupy. Poza rzadkimi przypadkami, gdy takie grupy angażują się w działania kontradyktoryjne w skoordynowany sposób, można je uznać za część obiektu grupowego, jeśli grupa lub członek grupy motywuje innego członka grupy do czynu kontradyktoryjnego. Przykładem może być sytuacja, w której podjęto decyzję grupową o narażeniu określonego celu lub grupy celów, zlecając członkowi grupy wykonanie ataku. Typy przeciwników, którzy zazwyczaj częściej będą posiadać obiekt grupowy

należą do grup wysoce zorganizowanych i czasami bardzo dobrze finansowanych przeciwników cybernetycznych, którzy przeprowadzą wieloetapowe ataki, wykorzystując wszystkie dostępne umiejętności członków grupy. Ponieważ działają one jako grupa, istnieją elementy zagrożenia ze strony rówieśników w takich grupach, które często powodują, że spędza się więcej czasu na planowaniu ataku, aby zwiększyć szanse powodzenia i zmniejszyć szanse wykrycia. prawie zawsze skierowane do bardzo konkretnych hostów docelowych, w przeciwieństwie do metodologii losowego kierowania, typowej dla tak zwanych „grup hakerskich”. Warto jeszcze raz zauważyć, że metodologie losowego kierowania stosowane przez takie grupy hakerów wskazują na fakt, że ataki są wykonywane przez pojedyncze osoby (w przeciwieństwie do wysiłku grupowego), skanując ogromną liczbę potencjalnych celów w poszukiwaniu hosta, którym są. być w stanie pójść na kompromis, coś, co byłoby prawie niemożliwe do kontrolowania jako grupa. Miary z tabeli 2 można wykorzystać do scharakteryzowania tego, co może być atakiem ze strony przeciwnika, którego obiekt grupowy jest zaludniony.

Warunek : Opis

1: Atak będzie skupiony na konkretnym celu lub grupie celów.

2: Faza rozpoznania i planowania ataku będzie prawdopodobnie znacznie bardziej szczegółowa.

3: Zakres ataku będzie znacznie szerszy niż w przypadku ataku pojedynczego przeciwnika. Nawet jeśli w przeprowadzaniu ataku zaangażowana jest osoba, zastosowane techniki będą prawdopodobnie dokładniejsze.

Poniżej przedstawiono często obserwowalne zmiany w sposobie, w jaki właściwość środowiska wpływa na właściwości osoby atakującej z powodu obecności obiektu grupy:

* Cel ataku Jeśli atak ma miejsce w ramach grupy przeciwnej, celem prawie zawsze będzie cel, który w jakiś sposób przyniesie korzyści grupie, niezależnie od tego, czy będzie to finansowa, czy inna. Grupa omówi cel, to jest zakres kompetencji atak.

* Wiedza / umiejętności Wiedza / umiejętności używane podczas ataku najczęściej będą należeć do wielu członków, a nie od jednej osoby. Jak wcześniej wspomniano, atak przeciwnika z obiektem grupowym znajdującym się w jego właściwościach środowiskowych będzie prawdopodobnie częścią wieloetapowego ataku, więc informacje wykorzystane podczas „jego lub jej” fazy ataku mogłyby zostać odzyskane przez inne osoby członkowie grupy podczas ataków przygotowawczych.

* Finanse Jeśli do przeprowadzenia ataku potrzebne są środki finansowe, są one często łatwiej dostępne dla przeciwników, którzy mają grupę obecną w swoim otoczeniu, niż gdyby nie.

* Czas Czas dostępny do zainwestowania w atak i jego przygotowanie jest znacznie zwiększony, jeśli przeciwnik posiada obiekt grupowy w swoim środowisku. Czas jest elementem zasobu obiektu atakującego.

* Wstępny dostęp Przeciwnik posiadający obiekt grupy w swoim

environment może być w stanie uzyskać wyższy poziom początkowego dostępu przez innych członków grupy. W takim przypadku wystąpi efekt domina na wiele innych obiektów w obrębie własności osoby atakującej.

* Stosunek do atrybutów ataku (przy próbie) Stosunek do atrybutów ataku będzie prawdopodobnie dotyczył raczej grupy przyłączonej do obiektu grupowego w obrębie własności środowiska przeciwnika, a nie samego przeciwnika. Na przykład, decyzja grupowa może zostać podjęta, czy atak ma szanse zakończyć się sukcesem, czy nie, a zatem czy powinien zostać poddany wykonaniu.

TOR : Przyszłość Deep Web

Niestety musiała to być ostatnia niestabilność polityczna na Bliskim Wschodzie, jeden z głównych powodów zwiększenia wykorzystania TZW. W ciągu ostatnich kilku lat możliwości wykorzystania tego oprogramowania i sieci były konsekwentnie pokazywane. Ludzie unikają cenzury ze strony swoich rządów z wielu powodów – w niektórych przypadkach po to, aby zobaczyć filmy z kotami online na Facebooku. Jednak w Deep Web jest znacznie więcej. W rzeczywistości nikt nie może powiedzieć, ile informacji jest przechowywanych w Deep Web; sekcja Internetu, która nie jest indeksowana przez wyszukiwarki. Kilka lat temu oszacowano, że TOR zawiera kilka petabajtów informacji. Jednak kwota ta może gwałtownie wzrosnąć w ciągu ostatnich kilku lat. Może być dziesięciokrotnie, stokrotnie; lub nawet więcej niż te wstępne szacunki. Możesz przekonać się – w ostatniej części dodatku do tej książki – jak łatwo jest stworzyć własny serwer w TOR. To już nie jest fizyka jądrowa; tylko procedura laika w tej chwili. Istnieje mnóstwo samouczków, z którymi możesz skorzystać, aby wymyślić jedną własną ukrytą usługę. Tak jak ty jesteś w stanie to zrobić, tak samo jest z ludźmi z całego świata. Dlatego zawartość w TOR rośnie wykładniczo. Użytkownicy doceniają korzyści płynące z anonimowych interakcji online, aby poczuć – czasem nieuzasadnione – poczucie bezpieczeństwa. Nigdy nie zapominaj, że TOR tak naprawdę nie chroni Cię bardziej niż przeglądarka Firefox. Te same exploity mogą potencjalnie mieć zastosowanie do obu usług w w danym momencie. Co więcej, ponieważ popularność korzystania z TOR pozostaje nadal wysoka, więcej hakerów może próbować przechwytywać dane osobowe w sieci w celu wykorzystania w złośliwy sposób. Dlatego jest to miejsce, na które należy uważać. Deep Web nie jest tak delikatny, merytoryczny i oszukańczy, jak zwykły odpowiednik. To jak w prawdziwym świecie, ale bez żadnych zasad ani nadzoru. To jest problem, pod warunkiem, że wiesz już, jak „łatwo” jest natknąć się na oszustów w Internecie. Istnieje mnóstwo witryn internetowych, które próbują nakłonić Cię do podjęcia błędnych decyzji za pomocą pieniędzy; w większości przypadków kończy się to marnowaniem dolarów na próżno. To zagraża wiarygodności uczciwych dostawców. Jednak taki właśnie jest Internet; to się nie zmieni w dającej się przewidzieć przyszłości.

Czy to oznacza, że ​​nie możesz korzystać z WWW? Oczywiście, że tak nie jest. Istnieje również ryzyko wypadku, gdy wychodzisz z domu – a nawet z domu. Stosując tę ​​samą tendencyjną logikę, powinieneś po prostu leżeć w łóżku, aby być „bezpieczniejszym”. Codziennie pracuję online. Robię to od ponad dziesięciu lat; Będę to robić za dziesięć lat. Wiesz co? Nie mogę się doczekać, aby zobaczyć, jak jeden z najbardziej zdumiewających wydarzeń w historii ludzkości będzie ewoluował w ciągu następnych kilku lat; Internet zmienił nasze życie. Wyobraź sobie, jak komunikacja była pół wieku temu, pamiętaj, jaka jest teraz. Pamiętaj, jak wyglądało kupowanie przed internetem, trzeba było być osobiście w każdym sklepie, dopóki nie znalazłeś cennego przedmiotu, którego szukałeś. Wyobraź sobie, jak dawno temu była jazda, bez GPS; tylko ty i droga; i być może mapa.

Obawy dotyczące prywatności

Teraz błyskawicznie czytamy wiadomości z całego świata, utrzymujemy komunikację na żywo, uczestniczymy w wideokonferencjach itp. W takim krajobrazie można sobie wyobrazić, że potrzebujemy prywatności, prawda? Stąd powstał TOR. Niezaprzeczalna liczba osób wykorzystała TOR, aby stać się aktywistami i częścią sił anonimowej partii przeciwnej. Należy pamiętać, że w niektórych krajach nieprzestrzeganie niektórych przepisów dotyczących cenzury może oznaczać ściganie, a nawet karę więzienia. Dlatego używanie TOR stało się koniecznością dla tych, którzy nie chcą być uciskani. Ponadto TOR umożliwia prywatną komunikację przy prawie zerowych kosztach; wystarczy zainstalować oprogramowanie. Oczywiste jest, że wykorzystanie Deep Web do różnych celów będzie nadal rosło w dającej się przewidzieć przyszłości. Po wejściu do internetu wraca. To niekończące się źródło informacji, które – we właściwych rękach – może posłużyć do poszerzenia wiedzy. Chociaż istnieje duża liczba osób wykorzystujących TOR do nielegalnych działań, społeczność będzie stale się rozwijać. W zwykłym odpowiedniku Internetu ludzie dokonywali również oszukańczych zastosowań; nigdy nie był to powód do zakazania jego używania. Władze muszą ustanowić przepisy w celu egzekwowania odpowiedzialnego korzystania z tych usług ukrytych i całej sieci TOR. Przepisy muszą ewoluować, aby objąć możliwe nadużycia Deep Web. W większości krajów ledwo skupili się na tym problemie. Jednak internet porusza się w gorączkowym tempie; rządy muszą być na bieżąco w tej sprawie. Miejmy nadzieję, że za kilka lat władze będą bardziej zaniepokojone aktualizacjami do najnowszych przepisów dotyczących nowych technologii. Idealnie byłoby, gdyby za każdym razem, gdy nowy projekt został zatwierdzony do dystrybucji, prawo powinno być w stanie regulować każdy możliwy użytek, jaki ludzie mogą zrobić. Widzisz, dlaczego jest to ogromne wyzwanie. W końcu kto kilka lat temu mógł sobie wyobrazić obecne zastosowania Deep Web, prawda? Czasami nie ma innej alternatywy, jak dostosowywanie się w biegu do najnowszych innowacji.<br><br>

Lean Customer Development :Ćwiczenie 2: Napisz hipotezę problemu

Następnie napisz hipotezę dotyczącą problemu. Jest to hipoteza, którą albo potwierdzisz, albo (prawdopodobnie) wrócisz i poprawisz.

Napisz swoją hipotezę w tej formie:

Uważam, że [typ ludzi] doświadcza [rodzaju problemu] podczas wykonywania [rodzaju zadania].

lub:

Uważam, że [typ ludzi] doświadcza [rodzaju problemu] z powodu [ograniczenia].

Rozbijmy to. Twoja hipoteza musi uwzględniać pięć dziennikarskich pytań: kto, co, ile, kiedy i dlaczego. Typ osoby, która doświadcza problemu – z nią musisz porozmawiać. Typ problemu, z którym się borykają – właśnie tego, ile i kiedy musisz się dowiedzieć. Rodzaj zadania lub ograniczenia – dlatego musisz to zrozumieć. Chcesz, aby każdy cykl nauki był jak najszybszy. Za każdym razem, gdy się mylisz, dowiesz się trochę o tym, dlaczego się myliłeś, co pomoże ci następnym razem lepiej odgadnąć. Zapisz swoje hipotezy i zapisz je. Później będziesz się do nich odnosić.

Przekształcanie produktów w hipotezy

Masz już produkt? Być może będziesz musiał pracować wstecz, aby sformułować swoją hipotezę. Pomyśl o wartości, którą zapewniasz, o odbiorcach, którzy potencjalnie ją uzyskają, i o tym, dlaczego jej potrzebują. Warto przyjrzeć się tym hipotezom w przypadku istniejących produktów (które, przyznaję, wymyśliłem; nie mam pojęcia, czy tak je scharakteryzował właściciel tych produktów):

  • Uważam, że [zespoły ds. technicznych] doświadczają [marnowania czasu i budżetu] podczas [prognozowania wykorzystania przepustowości sieci w ich rozwijających się firmach]. (Amazon S3)
  • Uważam, że [małe firmy] doświadczają [niezdolności do rozwijania działalności], ponieważ [tradycyjne platformy e-mail marketingu są zbyt drogie i skomplikowane]. (MailChimp)
  • Uważam, że [rodzice] doświadczają [lęku przed chorobą niemowląt] podczas [usypiania niemowląt]. (Halo SleepSack)
  • Uważam, że [zawodowi mężczyźni] martwią się o [potencjalne zakłopotanie], ponieważ [nie mają czasu na kupowanie nowej bielizny, gdy stara się rozciągnie lub ma dziury]. (Mapacks)

Jeśli masz produkt i klientów, najbardziej bezpośrednim podejściem jest po prostu obserwowanie swoich klientów! Serwis podróżniczy Hotwire rozpoczął się od prostych, zgrabnych laboratoriów odsłuchowych – ustawienia w sali konferencyjnej na miejscu i używania Skype’a do komunikowania się z przyjaciółmi pracowników Hotwire. Pozwoliło to zespołowi zidentyfikować największe problemy w istniejącej witrynie. Hotwire stosuje tak zwaną „nieprzejrzystą rezerwację” – klient płaci niższą stawkę, ale nazwa hotelu nie jest ujawniana z góry. Ponieważ klient nie jest pewien, który hotel otrzyma, szczególnie ważne jest, aby wiedziała, gdzie znajduje się jej potencjalny hotel. Obserwowanie ludzi zmagających się z witryną Hotwire pokazało, że zmagają się z orientacją geograficzną. „Nie wiedzieli, gdzie te wyniki będą znajdować się na mapie” – wyjaśnia projektant interakcji Karl Schultz. Bardziej doświadczeni klienci otworzyli Mapy Google w osobnym oknie przeglądarki; mniej doświadczeni potencjalni klienci po prostu opuścili witrynę. Zespołowi Hotwire łatwo było sformułować wstępną hipotezę:

[Podróżni] nie są w stanie [czuć się na tyle pewnie, aby dokończyć rezerwację hotelu], ponieważ [nie mogą ustalić, gdzie znajdują się ich potencjalne hotele].

Bądź wąski

Jedna szybka wskazówka: cała ta rozmowa o błędnych hipotezach może prowadzić do przypuszczenia, że powinieneś zacząć od czegoś szerokiego i ogólnego. W końcu, jeśli jeszcze niewiele wiesz, dlaczego miałbyś cokolwiek wykluczyć?

Krótko mówiąc, szybkość. Im bardziej zawężasz swoją uwagę, tym szybszy postęp.