Tag Archives: tiếp thị

Quản lý và tổ chức sản phẩm

Tôi đã hiểu rõ hơn về các khái niệm, vai trò và nhiệm vụ liên quan đến quản lý sản phẩm và quản lý tiếp thị sản phẩm trong các công ty phần mềm, tại sao cần thiết, đó là sự khác biệt và làm thế nào họ phù hợp với bên trong một cơ cấu tổ chức.

Hầu hết người tôi biết không bao giờ quan tâm vào khu vực này cụ thể của công việc, nhưng khi bạn muốn trở thành một công ty sản phẩm (và không phải là một công ty tư vấn, giải pháp), bạn bắt đầu có sản phẩm khác nhau trên các nền tảng khác nhau cho khách hàng mục tiêu khác nhau được bán máng kênh khác nhau với khác nhau giá cả với một cài đặt / quá trình giao hàng khác nhau và phức tạp mà phải được quản lý một cách thích hợp.

Bạn nhận ra rằng để cho các công ty phát triển sản phẩm theo hướng bạn cần để tổ chức các hoạt động quản lý sản phẩm chính thức, không đóng cửa tâm trí của bạn trong vai trò tổ chức cứng như tiếp thị, bán hàng, R & D.

Khi chúng ta nói về quản lý sản phẩm tôi khuyên bạn nên đọc các sáng Vai trò chiến lược của quản lý sản phẩm (Làm thế nào một thị trường tập trung định hướng dẫn các công ty để xây dựng sản phẩm của người muốn mua) mà làm sáng tỏ rất nhiều thứ, ngay cả khi nó nhìn tách ròng vai trò trong quản lý sản phẩm, một cái gì đó t mũ quá nặng cho một công ty nhỏ như một khởi động.

Tuy nhiên nó cung cấp một sự khác biệt trách nhiệm giữa quản lý sản phẩmtiếp thị sản phẩm.

Một sự hiểu biết tốt về quản lý sản phẩm liên quan đến tôi khởi động s được đưa ra trong bài viết Tạo quản lý sản phẩm tại Startup hiển thị trường hợp khác nhau liên quan đến vai trò của các sản phẩm có tầm nhìn xa vào công ty.

Nó giới thiệu các điều khoản giám đốc điều hành của sản phẩm theo ý nghĩa là các nhiệm vụ quản lý sản phẩm nhảy xung quanh vào các chức năng tổ chức khác nhau bằng cách cung cấp tập trung và nỗ lực mà nó cần thiết, độc lập từ thực tế là các chức năng nội bộ đòi hỏi phải nỗ lực nhiều hơn là phát triển, tiếp thị, bán hàng hoặc thông tin liên lạc. Điều đó có nghĩa là thực tế tăng cường tầm nhìn sản phẩm như nó cần thiết trên tất cả các chức năng sản phẩm liên quan đến chính làm cho tầm nhìn của công ty toàn thống nhất.

Một đại diện tốt quản lý sản phẩm và các hoạt động tiếp thị sản phẩm được mô tả hay với sự khác biệt từ hàng chiến lược, kỹ thuậttiếp thị khu vực và không bị tách rõ ràng giữa quản lý, tiếp thị (và bán hàng) và R & D:

Triad.jpg

Tôi đọc mà giám đốc sản phẩm nền tảng và kiến thức khác nhau tùy thuộc vào trọng tâm của công ty ( nơi không quản lý sản phẩm thuộc về tổ chức? ):

  • B2C -> kinh nghiệm tiếp thị
  • B2B -> kinh nghiệm kỹ thuật

Một sáng (đối với tôi) và rất quan trọng sự khác biệt trong nhiệm vụ quản lý sản phẩm là sự khác biệt giữa:

  • Quản lý sản phẩm
  • Tiếp thị sản phẩm

Các nhiệm vụ cụ thể thuộc thị sản phẩm quản lý vs được giải thích rất nhiều trong việc định nghĩa vai trò Đối với quản lý sản phẩm và tiếp thị sản phẩm mà tôi đề nghị để đọc, cho phép bạn xác định rõ hơn các nhiệm vụ và trách nhiệm trong tổ chức của bạn. Nó cũng cung cấp một định nghĩa tốt các yêu cầu công việc nếu bạn cần phải tìm kiếm con số đó!

Cùng lúc đó là quan trọng để hiểu những gì không quản lý sản phẩm, hiệu quả quản lý sản phẩm không chỉ là tính năng ưu tiên .

Đồng thời điều quan trọng là hiểu được các con số chuyên nghiệp là không chính giám đốc sản phẩm:

  • Quản lý sản phẩm không phải là một người quản lý tiếp thị - trong khi quản lý sản phẩm thường được xem như là một kỷ luật tiếp thị, tiếp thị đang tập trung vào các kế hoạch tiếp thị và thường không được lái xe theo hướng sản phẩm tổng thể. Trong bối cảnh đó tuy nhiên có thể được tìm thấy giám đốc tiếp thị sản phẩm đó là cánh tay của tiếp thị sản phẩm, đặc biệt là trong tổ chức nhỏ.
  • Quản lý sản phẩm không phải là một quản lý bán hàng - quản lý bán hàng được về việc tìm hiểu làm thế nào để bán một sản phẩm, sau đó bán hàng phương pháp, kỹ thuật và các kênh truyền hình và họ có thể lái công ty từ một công ty theo định hướng thị trường (sản phẩm) cho một công ty định hướng khách hàng (giải pháp và tư vấn)
  • Quản lý sản phẩm không phải là một nhà phát triển - phát triển tập trung vào công nghệ và không phải là sản phẩm tổng thể. Một số nhà quản lý sản phẩm tuyệt vời là nhà phát triển cũ, nhưng rất khó để làm cả hai cùng một lúc. Có một sự căng thẳng tự nhiên giữa các nhà phát triển và quản lý sản phẩm có thể được duy trì để tạo ra một sản phẩm cân bằng.
  • Quản lý sản phẩm không phải là một phần mềm quản lý - người quản lý là một phần mềm quản lý chức năng và thường không tập trung vào các sản phẩm hoặc khách hàng.
  • Quản lý sản phẩm không phải là một người quản lý dự án - quản lý dự án là như thế nào và khi nào, trong khi người quản lý sản phẩm là về những gì. Quản lý dự án làm việc chặt chẽ với các nhà quản lý sản phẩm để đảm bảo hoàn thành các giai đoạn khác nhau trong vòng đời sản phẩm.

Các hoạt động quản lý sản phẩm điển hình có thể là trong tổng hợp cực đoan tóm tắt như sau:

  • Chiến lược: Kế hoạch một chiến lược sản phẩm
  • Phát triển sản phẩm hàng đầu: kỹ thuật
  • Tiếp thị: cung cấp các sản phẩm và kỹ thuật nội dung
  • Bán hàng: cung cấp hỗ trợ bán hàng trước và làm việc hiệu quả với doanh thu

Quản lý sản phẩm vì vậy nó không chính xác phát triển, không phải là chính xác tiếp thị, đó là không chính xác doanh thu, vì vậy thường rất khó để xác định "cài lại" trong cơ cấu tổ chức (nó thậm chí còn khó khăn để hiểu những gì cần thiết)?

Thung lũng Silicon Nhóm sản phẩm cung cấp một cái nhìn tốt đẹp về Cơ cấu tổ chức Sản phẩm bằng cách chỉ ra đó là những lợi thế và rủi ro của một số lựa chọn. Vẫn là Giám đốc sản phẩm Cranky nói rằng Nó không quan trọng mà người quản lý sản phẩm sống trong tổ chức .

Nó có liên quan phải cẩn thận không có người có quá nhiều kỹ thuật hoặc quá nhiều bán hàng theo định hướng để lấp đầy khoảng cách giữa các tổ chức khác nhau. Quá nhiều sự phân mảnh của nhiệm vụ được giao trên toàn tổ chức có thể dẫn đến tệ quan liêu, quá nhiều nhiệm vụ trên một người có thể dẫn đến thực hiện hiệu quả các nhiệm vụ cần thiết trong một số khu vực và một cuộc thi nhận thức tôn trọng nội bộ đến vai trò truyền thống.

Kiểm tra có một Resume rất đẹp của chuyên gia có kinh nghiệm thực tế trong quản lý sản phẩm (đó là một nửa iPod / nửa kẻ tiếp thị).

Ah! Một sự hiểu lầm rất phổ biến là để gây nhầm lẫn với tiếp thị truyền thông đó, ai tìm thấy một định nghĩa rất tốt của thị mà tôi thực sự thích và hiểu cho mối quan hệ chặt chẽ với quản lý sản phẩm:

Tiếp thị là biết thị trường như vậy cũng là sản phẩm bán mình

Nhưng những gì xảy ra khi bạn không xử lý quản lý sản phẩm và sản phẩm quá trình quản lý tiếp thị một cách xác định?

Một câu chuyện đẹp được thể hiện như ví dụ trong Vai trò chiến lược của quản lý sản phẩm :

Người sáng lập của bạn, một kỹ thuật tuyệt vời, bắt đầu năm công ty trước khi ông bỏ công việc của mình ra thị trường ý tưởng toàn thời gian của mình. Ông đã tạo ra một sản phẩm mà anh chỉ biết người khác cần thiết. Và ông đã đúng. Rất nhanh chóng, ông đã đưa ra đủ các sản phẩm và thuê người bạn thân nhất của mình từ đại học như phó chủ tịch bán hàng. Và các công ty lớn. Nhưng chẳng bao lâu, các phó chủ tịch bán hàng phàn nàn, "Chúng tôi là một công ty kỹ thuật lãnh đạo. Chúng ta cần phải trở thành định hướng khách hàng. "Và đó có vẻ tốt. Ngoại trừ ... mỗi hợp đồng mới dường như yêu cầu công việc tùy chỉnh. Bạn đã đăng ký một chục khách hàng trong một phân khúc thị trường hàng chục và giọng nói của khách hàng mới nhất luôn luôn chiếm ưu thế trong kế hoạch sản phẩm. Bạn kết luận rằng "khách hàng định hướng" có nghĩa là "do khách hàng mới nhất" và rằng không có thể đúng.

Nếu bạn muốn trở thành một công ty sản phẩm đó liên quan đến chính xác theo một chiến lược do tiếp thị và quản lý sản phẩm và không bằng bán hàng.

Nhầm lẫn giữa nhiệm vụ quản lý sản phẩm / tiếp thị và bán hàng có thể dẫn đến công ty sản phẩm không thành công mà không thể tiến hành trong chiến lược của họ, đơn giản chỉ vì họ nhận được cơ hội điều khiển các doanh nghiệp ngoài phạm vi.

Một công ty sản phẩm phải đầu tư riêng của nó phát triển sản phẩm và tiếp thị để cho hoạt động bán hàng tập trung và đảm bảo rằng tổ chức là mỗi ngày có hiệu quả hơn trên thị trường.

Sau khi đọc này, sự hiểu biết của tôi là nó có liên quan để xác định làm thế nào để tạo ra một tập hợp các quá trình kinh doanh linh hoạt về cách xử lý quản lý sản phẩm khác nhau và nhiệm vụ tiếp thị sản phẩm ngăn cách với bên bán hàng.

Chia

An ninh con rắn dầu tuyên bố trên sản phẩm bảo mật mật mã

Thị trường chứng khoán phát triển, nhiều công ty đi vào thị trường, nhưng có bao nhiêu người trong số họ đang nghiêm túc những gì họ làm gì?

Bạn có biết, làm công nghệ bảo mật có nghĩa là bạn là cá nhân chịu trách nhiệm về bảo vệ thông tin của người dùng. Bạn phải làm cho họ nhận thức được những gì họ cần, chính xác những gì bạn đang làm và những loại mô hình mối đe dọa bảo vệ sản phẩm của bạn.

Một vấn đề điển hình của tính năng bảo mật của sản phẩm được thể hiện bằng sự bất lực của người sử dụng để đánh giá những tuyên bố bảo mật của sản phẩm.

Do đó, có một công ty rất nhiều làm một tiếp thị không-để-đạo đức của tính năng bảo mật, dựa trên các sự kiện mà không có người sử dụng sẽ có thể đánh giá nó.

Tình hình giải thích trước đây cư trú trong các chủ đề bảo mật của rắn mã hóa dầu, một sự tiến hóa trong môi trường khoa học mật mã, cho phép chúng ta ngày nay sử dụng tốt nhất của công nghệ bảo vệ các thông tin giống mà không cần phải lo lắng quá nhiều về backdoors hoặc bất an.

Chúng ta hãy nói về rắn mã hóa dầu

Mật mã rắn dầu : Trong mật mã , dầu rắn là một thuật ngữ dùng để mô tả các phương pháp mã hóa thương mại và các sản phẩm được coi là không có thật hoặc gian lận. Phân biệt mật mã an toàn từ mật mã không an toàn có thể khó khăn từ quan điểm của người sử dụng. Nhiều mật mã, chẳng hạn như Bruce SchneierPhil Zimmermann , thực hiện giáo dục công chúng về cách an toàn mật mã được thực hiện, cũng như làm nổi bật tiếp thị gây hiểu lầm của một số sản phẩm mật mã.

Các tham chiếu hầu hết các mật mã an ninh guru, Philip Zimmermann và Bruce Schneier, là 1 để nói về rắn mã hóa dầu:

Con rắn dầu bởi Philip Zimmermann

Con rắn dầu của Bruce Schneier

Các Viễn thông và Công nghệ Michigan Law Review cũng đã phân tích rất tốt liên quan đến các tính năng bảo mật của sản phẩm bảo mật, SNAKE OIL-AN KHIẾU NẠI "THE CHE GIẤU HỆ THỐNG SẢN PHẨM AN NINH . Họ giải thích về các thủ đoạn tiếp thị khó chịu được sử dụng để tinh chỉnh người dùng không có khả năng để đánh giá tính năng bảo mật, bao gồm cả kinh tế và pháp lý hàm ý trách nhiệm.

Very famous is the sentence of Russ Nelson : Một số công ty bảo mật sản phẩm dầu rắn không giải thích và không rõ ràng về mô hình mối đe dọa mà các sản phẩm áp dụng rất nổi tiếng là bản án. Russ Nelson :

"Hãy nhớ rằng, mật mã mà không có một mô hình mối đe dọa như các tập tin cookie không có sữa. ..... Mật mã mà không có một mô hình mối đe dọa giống như mẹ không có bánh táo. Không thể nói rằng có đủ thời gian. Nói chung, an ninh mà không có một mô hình mối đe dọa là theo định nghĩa sẽ thất bại. "

Vì vậy, làm thế nào để phát hiện con rắn các sản phẩm an ninh dầu mỏ?

Kiểm tra một phương châm để phát hiện rắn dầu Sản phẩm Mật mã: rắn Dầu dấu hiệu cảnh báo, phần mềm mã hóa để Tránh bởi Matt Curtin .

Bạn có thể thấy điều này rất tốt mã hóa rắn dầu Ví dụ bởi Emility Ratliff (IBM Kiến trúc sư tại Linux Security), đã cố gắng để làm cho ví dụ rõ ràng về cách để phát hiện mã hóa rắn dầu.

Đây đại diện cho hướng dẫn cơ bản từ Matt Curtin giấy:


Bằng cách kiểm tra điểm nó có thể để đánh giá mức độ nghiêm trọng một công nghệ mã hóa hoặc sản phẩm.

Nhưng tất cả trong tất cả các cách để khắc phục điều đó cách tiếp cận an ninh phi đạo đức?

Nó rất có ý nghia và nó sẽ thực sự hữu ích đối với từng loại loại sản phẩm bảo mật để làm cho một số hướng dẫn đánh giá mạnh mẽ và độc lập (như OSSTMM để thử nghiệm thâm nhập), để làm cho quá trình này đánh giá an ninh thực sự nằm trong tay của người sử dụng.

Nó sẽ là cũng rất tốt đẹp để có một người nào đó làm cho phân tích và đánh giá của các công ty sản phẩm bảo mật, xuất bản các báo cáo về dấu hiệu dầu rắn.

Chia

SecurStar GmbH Phonecrypt câu trả lời trên Infosecurityguard / Notrax trường hợp: hoàn toàn không hợp lý! :-)

CẬP NHẬT 20.04.2010: http://infosecurityguard.com đã bị vô hiệu hoá. Notrax sắc trở nên nổi tiếng với một số kẻ trong môi trường bảo mật bằng giọng nói (không có thể nói, nhưng bạn có thể tưởng tượng, tôi đã đúng!) Và như vậy bạn bè của chúng tôi đã quyết định tin tưởng xa các trang web vì trách nhiệm pháp lý theo pháp luật Vương quốc Anh và Hoa Kỳ.

CẬP NHẬT: Nice tóm tắt của toàn bộ câu chuyện (tôi biết, nó dài và phức tạp để đọc lúc 1) trên SIPVicious VoIP blog bảo mật của Sandro Gauci .

Sau phát hiện của tôi, ông Hafner, SecurStar trưởng exec, cố gắng để cuối cùng bảo vệ hành động của mình, với lý do bào chữa hoàn toàn không hợp lý để Các Reg thay vì công khai xin lỗi vì những gì họ đã làm được: tạo ra một nghiên cứu bảo mật giả mạo độc lập để thúc đẩy họ sản phẩm PhoneCrypt .

Ông đã cố gắng thuyết phục chúng ta rằng con người đằng sau IP 217.7.213.59, được sử dụng bởi các tác giả của infosecurityguard.com và trỏ đến đường dây DSL văn phòng của họ, là của hacker Notrax này, sử dụng dịch vụ lướt web ẩn danh và không một nhân viên tại văn phòng của họ:

"SecurStar trưởng exec Wilfried Hafner từ chối tiếp xúc với Notrax. Notrax, ông nói, phải đã được sử dụng dịch vụ truy cập vô danh công ty mình, SurfSolo, để sản xuất các kết quả báo cáo của Pietrosanti "

Hãy phản ánh một thời điểm trên câu này ... Sẽ thực sự là một tin tặc tìm kiếm giấu tên dành 64 EUR để mua giấu tên của họ dịch vụ lướt gọi là surfsolo thay vì sử dụng miễn phí và nhiều an toàn hơn điều khoản tham chiếu (các bộ định tuyến hành) ? Sau đó, chúng ta hãy suy nghĩ về tác phẩm này khác thông tin:

  • IP 217.7.213.59 là văn phòng đường dây DSL SecurStar GmbH
  • Trên 217.7.213.59 họ đã cài đặt VoIP / Asterisk PBX của họ và internet cổng
  • Họ thúc đẩy dịch vụ proxy vô danh của họ cho "Anonymous sử dụng p2p" ( http://www.securstar.com/products_ssolo.php ). Ai sẽ cho phép người dùng làm p2p từ dsl dòng văn phòng nơi họ đã cài đặt công ty của họ VoIP PBX? Nếu bạn làm VoIP, bạn không thể để cho lũ bên thứ ba dòng của bạn w / giao thông p2p, các cuộc gọi điện thoại của bạn sẽ trở nên rõ ràng là không đáng tin cậy (có, có, bạn có thể làm QoS, nhưng bạn sẽ không đặt một proxy chuyển hướng vô danh trên văn phòng công ty của bạn DSL đường ...).
  • Mà công ty cung cấp một dịch vụ điều hướng vô danh bao giờ sẽ sử dụng địa chỉ IP văn phòng của riêng mình? Chỉ cần suy nghĩ bao nhiêu lần bạn đã có thể cảnh sát gõ cửa nhà bạn và nhân viên của bạn như là nghi phạm chính. (Trước đây tôi sử dụng để chạy một nút điều khoản tham chiếu, tôi biết những rủi ro ...). Cũng nghĩ rằng bao nhiêu lần bạn sẽ tìm thấy chính mình vào danh sách đen trên google là một bot phần mềm gián điệp.
  • Ông Hafner cũng nói: "Chúng tôi có hai triệu người sử dụng sản phẩm này. Hoặc ông có thể đã được một khách hàng cũ của chúng ta ". 2M người sử dụng trên một đường dây DSL, thực sự?
  • Tôi không sử dụng dịch vụ Surfsolo, tuy nhiên proxy của họ có thể là những người:

surfsolo.securstar.net - 67.225.141.74

surfsolo.securstar.com - 69.16.211.133

Thẳng thắn mà nói tôi có thể dễ dàng hiểu rằng ông Hafner sẽ làm bất cứ điều gì có thể để bảo vệ công ty của mình từ các vụ bê bối, nhưng "vô danh proxy" lý do là tại nghi ngờ rất ít.

Làm thế nào thực tế là "nghiên cứu độc lập" là một ngữ nghĩa đánh giá sản phẩm của PhoneCrypt, cùng với sự phát hiện rằng tác giả đến từ các GmbH văn phòng địa chỉ IP SecurStar, cùng với sự giấu tên của chàng trai này Notrax (SecurStar gọi anh là "nổi tiếng nó bảo vệ chuyên nghiệp "trong thông cáo báo chí của họ ..) âm thanh với bạn?

Nó có thể là trái đất sẽ nhận được một cuộc tấn công từ bên ngoài không gian đó sẽ phá hủy cuộc sống của chúng tôi?

Thống kê vô cùng khó khăn, nhưng có, có thể. Nhiều hơn hoặc ít hơn như câu chuyện "vô danh proxy" nói với ông Hafner để trang trải một thực tế rằng họ là những người phía sau infosecurityguard.com giả "xem xét bảo mật độc lập".

Này, tôi không cần bất cứ điều gì khác để thuyết phục bản thân hoặc để cho người thông minh có những suy nghĩ riêng của mình về điều này.

Tôi chỉ nghĩ rằng cách tốt nhất để SecurStar ra khỏi đống lộn xộn này có thể sẽ được cung cấp lý do công khai cho cộng đồng hacker lợi dụng cho các tên và danh tiếng của nghiên cứu an ninh thực sự độc lập, vì lợi ích của một diễn viên đóng thế tiếp thị.

Kính trọng,

Fabio Pietrosanti

ps Tôi hiện đang chờ đợi cho một số infos khác mà chính xác hơn là sẽ xác nhận rằng những gì ông Hafner được nói là không đúng sự thật. Hãy theo dõi.

Chia

Bằng chứng cho thấy infosecurityguard.com / notrax là SecurStar GmbH Phonecrypt - Một nghiên cứu độc lập giả vào giọng nói mật mã

Dưới đây bằng chứng cho thấy việc xem xét an ninh thực hiện bởi một hacker vô danh trên http://infosecurityguard.com là trong sự kiện một kế hoạch tiếp thị không trung thực của SecurStar GmbH để quảng bá sản phẩm bằng giọng nói mật mã của họ.

Tôi đã viết về điều đó giọng nói mật mã phân tích có vẻ như tôi rất nghi ngờ.

Bây giờ nó xác nhận, đó là một giả độc lập nghiên cứu bảo mật của hacker bằng cách SecurStar GmbH, chỉ cần một thủ thuật tiếp thị của mình!

Làm thế nào để chúng ta biết rằng Infosecurityguard.com, nghiên cứu bảo mật giả mạo độc lập, là một thủ thuật tiếp thị từ SecurStar GmbH?

1) tôi được đăng trên http://infosecurityguard.com một ý kiến cho một bài với một liên kết đến blog của tôi để bài viết mà trên israelian Bộ chứng nhận quốc phòng

2) Tác giả của http://infosecurityguard.com đã phê duyệt những nhận xét ​​và đọc các liên kết trên blog của riêng tôi http://infosecurity.ch

3) Tiếp cận blog của tôi ông bị rò rỉ địa chỉ IP mà từ đó ông đã đến 217.7.213.59 (nơi mà tôi chỉ cần nhấp vào từ giao diện thống kê wordpress)

4) Về 217.7.213.59/panel http:// có PBX giao diện IP của SecurStar GmbH công ty PBX (máng công khai có thể truy cập internet!)

5) Tên của các tổng đài nội bộ xác nhận 100% rằng đó là SecurStar GmbH:

6) Có 100% bằng chứng cho thấy các hacker vô danh của http://infosecurityguard.com là từ SecurStar GmbH

Bên dưới dữ liệu và tài liệu tham khảo cho phép chúng ta khám phá ra rằng đó là tất cả nhưng một lời khuyên tiếp thị không trung thực và không phải là một nghiên cứu bảo mật độc lập.

Thanh danh cho Matteo Flora cho nó hỗ trợ và cho bài viết của mình trong Debunking sắc Infosecurityguard !

Các thủ đoạn giới thiệu http

Khi bạn đọc một liên kết đi từ một trang web với nhau có một giao thức HTTP header, các "Giới thiệu", mà cho bạn biết từ đó trang người nào đó sẽ trang web khác.

Giới thiệu đã chứng minh rằng các tác giả của http://infosecurityguard.com đọc bài của tôi, bởi vì nó đã đến từ http://infosecurityguard.com/wp-admin/edit-comments.php đó là các trang web mà bạn sử dụng như một tác giả wordpress / biên tập phê duyệt / từ chối bình luận. Và đây là có liên kết.

Đó là ghi nhật ký:

217.7.213.59 - [30/Jan/2010: 02:56:37 -0700] "GET / 20100129/licensed-by-israel-ministry-of-defense-how-things-really-works / HTTP/1.0" 200 5795 "http://infosecurityguard.com/wp-admin/edit-comments.php" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "

Tổng đài mở trên internet cho chúng tôi biết đó là SecurStar GmbH

Các SecurStar GmbH PBX là mở trên internet, nó có tất cả tên của nhân viên của họ và xác nhận với chúng tôi rằng tác giả của http:/infosecurityguard.com là công ty đó và là các hacker vô danh được gọi là Notrax.

Đây có bài diễn đàn của họ, nơi các SecurStar GmbH kẻ đang gỡ lỗi IPCOPfirewall & Asterisk cùng nhau (vì vậy chúng tôi cũng xem chi tiết về những gì họ sử dụng), nơi có ip 217.7.213.59.

SecurStarproof.png

Đó cũng là thực sự thú vị!

Họ bán điện thoại an toàn nhưng hệ thống điện thoại công ty của họ là dễ bị tổn thương một cách công khai trên mạng Internet. :-)

Tôi đã suy nghĩ để kêu gọi các Giám đốc điều hành, Hafner, qua SIP PBX trên máy tính để bàn nội bộ của mình để thông báo, chúng tôi phát hiện ra anh ấy thủ đoạn .. : ->

Họ đã đo hoạt động tiếp thị của họ

Nhìn vào các bản ghi của trang web của tôi tôi thấy rằng họ đã cảm nhận được sự phân phối google thông tin cho các từ khóa sau đây, để hiểu làm thế nào có hiệu quả họ đã có thể tấn công các sản phẩm cạnh tranh. Đó là hợp lý, nếu bạn đầu tư tiền vào một chiến dịch tiếp thị mà bạn muốn xem kết quả :-)

Họ đến blog của tôi và tôi đăng nhập tìm kiếm của họ:

infosecurityguard + cryptophone

infosecurityguard + vàng khóa

217.7.213.59 - [30/Jan/2010: 02:22:42 -0700] "GET / HTTP/1.0" 200 31.057 "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "

217.7.213.59 - [30/Jan/2010: 04:15:07 -0700] "GET HTTP/1.0 "200 15.774 "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "


Dữ liệu đăng ký tên miền
Các tên miền đã được đăng ký trên 01 Tháng 12 2009, chỉ hai tháng để bắt đầu chuẩn bị các chiến dịch tiếp thị không trung thực:

Tên miền: INFOSECURITYGUARD.COM

Đăng ký: GODADDY.COM, INC

Cập nhật ngày: 01-Tháng mười hai năm 2009

Ngày tạo: 01-Tháng mười hai năm 2009

Tên miền được nặc danh máng bảo vệ sự riêng tư của một dịch vụ riêng tư whois:

Liên hệ hành chính: tư nhân, đăng ký INFOSECURITYGUARD.COM @ domainsbyproxy.com, Tên miền của Proxy, Inc DomainsByProxy.com

Notrax của hacker không tồn tại trên google
Như bạn đã biết kẻ tấn công mà có được công chúng thường có sự hiện diện của các hoạt động của nó trên google, tham gia danh sách thư, diễn đàn, trang chủ, nghiên cứu trước đây, tham gia các hội nghị, vv, vv
Các hacker giả mạo mà họ muốn chúng tôi phải suy nghĩ đang viết một blog độc lập không có bất kỳ dấu vết trên google. Chỉ có một số hit về một trình duyệt vô danh được gọi là Notrax nhưng không về mà hacker.
Có lẽ khi SecurStar cung cấp các công cụ giấu tên cho cơ quan tiếp thị của họ, để giúp họ bảo vệ danh tính cho việc nghiên cứu giả, họ cung cấp cho họ các notrax.So trình duyệt vô danh các anh chàng tiếp thị suy nghĩ về biệt danh của tin tặc giả mạo này sử dụng những gì? Notrax! :-)

Các "đánh giá độc lập" hoàn toàn theo định hướng trong công bố PhoneCrypt

Của việc xem xét don khác nhau xem xét phonecrypt chỉ tích cực và tuyệt vời phản hồi tốt, trong khi người kia chỉ có phản hồi xấu và không có điểm tốt duy nhất.

Như bạn có thể tưởng tượng, trong bất kỳ loại đánh giá sản phẩm độc lập, cho tất cả các sản phẩm có hàng và điểm xấu. Trong số này chỉ có sản phẩm tốt và sản phẩm có hại.

Họ đã bỏ lỡ để xem xét sự an toàn của các công nghệ được sử dụng bởi các sản phẩm

Họ hoàn toàn tránh được nói về mật mã và an ninh của sản phẩm.

Họ không đánh giá tính năng bảo mật cơ bản mà phải là loại products.That 's để không để cho bất cứ ai nhìn thấy rằng họ không theo quy tắc bảo mật cơ bản trong xây dựng PhoneCrypt của họ.
Công nghệ này được đóng lại nguồn, không minh bạch về các thuật toán và các giao thức, không ngang hàng review.Read so sánh mới của tôi (từ mật mã điểm yêu cầu cơ bản của quan điểm) về phân tích mã hóa giọng nói (tiêu chuẩn, các lỗi và kết quả khác nhau) .
Kết quả là bằng cách nào đó khác hơn so với của họ.

UPDATE: Ai là Wilfried Hafner (SecurStar sáng lập)?

Tôi nhận được thông báo từ một độc giả về Wilfred Hafner, SecurStar sáng lập, Giám đốc điều hành và chuyên gia bảo mật.

Ông đã bị bắt giữ vào năm 1997 vì tội gian lận liên quan đến điện thoại (kiểm tra bài viết thứ 2 trên Phrack) thu từ gian lận điện thoại 254,000 USD gây thiệt hại cho công ty viễn thông địa phương máng blueboxing cho 1,15 triệu USD.

Ông đã không làm "Blueboxing" cho những niềm vui của lừa lọc và kết nối với tin tặc khác, nhưng để kiếm tiền.

Hack cho lợi nhuận (và không để cho vui) vào năm 1997 ... brrr .... Đạo đức của hacker không có ở tất cả!

Tất cả trong tất cả, đó là hợp pháp?

Badmouthing một số lượng đối thủ cạnh tranh với một thực tế cạnh tranh không lành mạnh trong hầu hết các nước, vì vậy nó là đáng tranh cãi (để nói rằng ít nhất) mà SecurStar là đúng trên một mặt bằng âm thanh một cách hợp pháp ở đây.
Hơn nữa, có một số quy chế cụ thể trong khu vực pháp lý nhất định mà cung cấp cho một lệnh cấm đơn giản trên thực tế chúng ta đang nói về. Ví dụ như trong Vương quốc Anh Viện Anh của học viên trong quảng cáo - phù hợp với các quy định bảo vệ người tiêu dùng từ Thương mại không lành mạnh - đã phán quyết rằng:

"Tuyên bố sai hoặc tạo ra ấn tượng rằng các nhà kinh doanh không hoạt động cho các mục đích liên quan đến thương mại, kinh doanh, nghề nghiệp hay nghề nghiệp của mình, hoặc giả đại diện cho chính mình như một người tiêu dùng" là một hành vi phạm tội hình sự .

Chúng tôi không có nghi ngờ rằng PRPR (đó là Vương quốc Anh dựa trên * công ty PR cho SecurStar GmbH, do Peter RennisonAllie Andrews như đã nêu trong SecurStar Thông cáo báo chí ) đã cung cấp cho khách hàng của họ với thông tin này. Heck, họ * là * trong Vương quốc Anh, họ chỉ đơn giản là không thể bỏ qua điều đó!

IANAL, nhưng tôi sẽ không được surpised nếu người nộp đơn khiếu nại hình sự, bắt đầu vụ kiện dân sự cạnh tranh không công bằng đối với SecurStar GmbH.
Cho dù điều này là có được một vấn đề cho Tòa án hình sự và / hoặc dân sự hay không là không quan trọng. Tuy nhiên, rõ ràng đủ để SecurStar GmbH xuất hiện được ít nhất về mặt đạo đức có vấn đề và không thực sự đáng tin cậy.

Một nỗ lực tốt, các quý ông ... Tuy nhiên, lần sau chỉ cần làm điều đó đúng (cho dù "đúng" cho họ có nghĩa là "một cách trung thực" hoặc "trong một thời trang không bị bắt" tôi sẽ cho họ lựa chọn) "

Fabio Pietrosanti (Naif)

Chia

An ninh không trung thực: Các SecurStart GmbH trường hợp Phonecrypt

Tôi muốn cung cấp cho cân nhắc về các khái niệm về đạo đức mà một công ty bảo mật cần phải có sự tôn trọng cho người sử dụng, các phương tiện truyền thông và môi trường an ninh.

SecurStar GmbH làm cho mọi việc tồi tệ làm cho rằng infosecuriguard.com nghiên cứu độc lập giả mạo.

Đó là không công bằng cách tiếp cận đối với cộng đồng hacker.

Đó là tiếp thị không công bằng với người dùng cuối. Họ không nên lừa bằng cách tạo ra đánh giá độc lập giả mạo.

Đó là cạnh tranh không lành mạnh trong thị trường chứng khoán.

Chúng ta hãy thực hiện một số vấn đề quan trọng hơn về điều này.

Phải nghiêm trọng trên các sản phẩm mã hóa. Họ không phải là đồ chơi

Khi bạn làm các công cụ mã hóa bạn sẽ có thực sự nhận thức về những gì bạn đang làm, bạn phải thực sự nghiêm trọng.

Nếu bạn làm xấu người mật có thể chết.

Nếu bạn không làm theo quy tắc bảo mật cơ bản cho tính minh bạch và an ninh cho mật mã bạn đang đặt đời sống nhân dân gặp rủi ro.

Bạn đang chịu trách nhiệm về điều này. (Tôi muốn ngủ vào ban đêm, không nghĩ rằng Giám đốc điều hành / Giám đốc công nghệ SecurStar chăm sóc về điều này ...)

An ninh cần thiết phải tham khảo nghiên cứu và minh bạch

Nghiên cứu bảo mật phải được công khai, thực hiện tốt, luôn là chủ đề để thảo luận công khai và hợp tác.
Nghiên cứu bảo mật nên không được sử dụng cho nghiên cứu instrumentally purpose.Security tiếp thị nên được thực hiện để nâng cao nhận thức và phát triển sự hiểu biết về môi trường an ninh trên toàn thế giới.

Môi trường hack là trung lập, không nên được sử dụng instrumentally

Hacker được xem là trung tính, lập dị, làm những gì họ làm cho niềm vui và niềm đam mê của họ.

Nếu bạn làm việc trong thị trường bảo mật mà bạn làm việc với các tin tặc.

Nếu bạn sử dụng tin tặc và môi trường hack cho các mục đích tiếp thị của riêng của bạn, bạn đang làm một cái gì đó rất khó chịu.

Hacker cung cấp cho bạn các công nghệ và kiến ​​thức và bạn sử dụng chúng cho mục đích thương mại của riêng bạn.

Xem xét về thẩm quyền của các thông tin trực tuyến

Đó là một cái gì đó mà gây ra xem xét nghiêm túc về thẩm quyền của thông tin online.An tin tặc vô danh, không có tài liệu tham khảo trực tuyến, thực hiện một đánh giá sản phẩm bảo mật xuất hiện như một độc lập một. Tôi có thể nói rằng việc xem xét giả đã được chuẩn bị rất tốt, nó luôn luôn đặt ra những điều tốt đẹp / xấu một cách gián tiếp. Nó đã không xuất hiện với tôi tại 1 thời gian giống như một giả. Nhưng đi sâu tôi tìm thấy những gì đang xảy ra.

Tuy nhiên các nhà báo, phương tiện truyền thông và blogger đã đi đến TRAP và xem xét nghiên cứu giả của họ. TheRegister, NetworkWorld và rất nhiều blog báo cáo nó. Thậm chí nếu tác giả là hoàn toàn vô danh.

Những gì họ đã làm là đã bất hợp pháp tại Vương quốc Anh

SecurStar GmbH là may mắn rằng họ không phải ở Anh, nơi làm điều này loại điều là bất hợp pháp .

Fabio Pietrosanti (Naif)

Chia

Về SecurStar GmbH Phonecrypt phân tích mã hóa giọng nói (tiêu chuẩn, các lỗi và kết quả khác nhau)

Bài viết này muốn làm sáng tỏ và giải thích tốt hơn phát hiện tại infosecurityguard.com regaring đánh giá sản phẩm mã hóa giọng nói.
Bài viết này muốn nói với bạn một quan điểm khác nhau khác hơn infosecurityguard.com và giải thích đó là hợp lý với Giải thích rộng rãi từ quan điểm bảo mật.
Hôm nay tôi đọc tin tức nói rằng: "PhoneCrypt: dễ bị tổn thương cơ bản tìm thấy ở 12 trong số 15 sản phẩm mã hóa giọng nói và đã đi để đọc các trang web infosecurityguard .

Ban đầu nó xuất hiện của tôi giống như một hoạt động nghiên cứu tuyệt vời, nhưng sau đó tôi bắt đầu đọc sâu sắc về đọc nó.Tôi thấy rằng nó là không đúng một nghiên cứu bảo mật nhưng có những yếu tố cụ thể đó là một chiến dịch tiếp thị cũng được thực hiện để thu hút các phương tiện truyền thông công cộng và công bố công khai một sản phẩm.
IMHO họ đã có thể để lừa các nhà báo và người sử dụng vì các chiến dịch tiếp thị được thực hiện hoàn toàn cũng không được phát hiện vào ngày 1 đọc thử. Cá nhân tôi coi nó như một giá trị trên 1 đã sẵn sàng (họ lừa tôi ban đầu).

Nhưng nếu bạn đi sâu ... bạn sẽ hiểu rằng:
- Đó là một sáng kiến tiếp thị ngụy trang được sắp xếp bởi SecurStar GmbH và không phải là một nghiên cứu bảo mật độc lập
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- Họ không xem xét bất kỳ bảo mật cơ bản và tiêu chuẩn an ninh mật mã

Tuy nhiên rất nhiều trang web quan trọng báo cáo nó:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

Tôi muốn để cho bạn biết lý do tại sao và làm thế nào (IMHO) họ sai.

Nghiên cứu bỏ qua để xem xét an ninh, mật mã và minh bạch!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Yes, it's true that most of the product described by SecurStar in their anonymous marketing website called http://infosecurityguard.com have some weakness.
Nhưng sự yếu kém có liên quan những người khác và PhoneCrypt không may, giống như hầu hết các sản phẩm nào bị này.
Chúng ta hãy xem lại những đặc điểm cần mật mã cơ bản và yêu cầu bảo mật (thực hành tốt nhất, nền tảng và những điều cơ bản!)

a – Security Trough Obscurity does not work

Một nguyên tắc cơ bản trong mật mã cames từ năm 1883 Auguste Kerckhoffs:

In a well-designed cryptographic system, only the key needs to be secret; there should be no secrecy in the algorithm.
Modern cryptographers have embraced this principle, calling anything else “security by obscurity.”
Read what Bruce Schneir, recognized expert and cryptographer in the world say about this
Any security expert will tell you that's true. Thậm chí là một sinh viên đại học mới sẽ cho bạn biết đó là sự thật. Đơn giản chỉ vì đó là cách duy nhất để làm mật mã.
Almost all product described in the review by SecurStar GmbH, include PhoneCrypt, does not provide precise details about their cryptographic technologies.
Precise details are:
  • Đặc điểm kỹ thuật chi tiết của thuật toán mã hóa (đó là không chỉ nói "chúng tôi sử dụng AES ")
  • Detailed specification of cryptographic protocol (that's not just saying “we use Diffie Hellman ” )
  • Đặc điểm kỹ thuật chi tiết về đo lường sức mạnh mật mã (đó là không chỉ nói rằng "chúng ta có 10000000 bit kích thước phím ")

Providing precise details means having extensive documentation with theoretical and practical implications documenting ANY single way of how the algorithm works, how the protocol works with precise specification to replicate it for interoperability testing.
Nó có nghĩa là cộng đồng khoa học sẽ có thể chơi với công nghệ, kiểm toán nó, hack nó.
Nếu chúng ta không biết gì về hệ thống mật mã trong chi tiết, làm thế nào chúng ta có thể biết đó là những điểm yếu và điểm mạnh?

Mike Fratto, biên tập viên trang web của mạng máy tính, thực hiện một bài viết tuyệt vời trên "Nói KHÔNG với các hệ thống mã hóa độc quyền" .
Cerias Purdue University tell this .

b - KHÔNG ngang hàng xem xét và KHÔNG Mật mã khoa học đã được phê duyệt không hoạt động

In any case and in any condition you do cryptography you need to be sure that someone else will check, review, analyze, distruct and reconstract from scratch your technology and provide those information free to the public for open discussion.
That's exactly how AES was born and like US National Institute of Standard make crypto does (with public contest with public peer review where only the best evaluated win).
A public discussion with a public contest where the a lot of review by most famous and expert cryptographer in the world, hackers (with their name,surname and face, not like Notrax) provide their contribution, tell what they thinks.
That's called “peer review”.

If a cryptographic technology has an extended and important peer review, distributed in the world coming from universities, private security companies, military institutions, hackers and all coming from different part of the world (from USA to Europe to Russia to South America to Middle east to China) and all of them agree that a specific technology it's secure…
Well, in that case we can consider the technology secure because a lot of entities with good reputation and authority coming from a lot of different place in the world have publicly reviewed, analyzed and confirmed that a technology it's secure.

Làm thế nào một công ty tư nhân thậm chí có thể nghĩ đến việc phát minh ra trên riêng của nó một giao thức truyền thông an toàn khi nó khoa học nói rằng nó không thể làm điều đó trong một "cách độc quyền và đóng cửa"?
IBM tell you that peer review it's required for cryptography .
Bruce Schneier tell you that “Good cryptographers know that nothing substitutes for extensive peer review and years of analysis.”
Philip Zimmermann sẽ nói với bạn hãy cẩn thận của dầu rắn nơi mà câu chuyện là: "Tất cả các kỹ sư phần mềm tưởng tượng mình là một mật mã, điều này đã dẫn đến sự gia tăng của phần mềm mật mã thực sự tồi tệ."

c - nguồn mật mã đóng không hoạt động

Như bạn đã biết bất kỳ loại "nghiêm trọng" và có "danh tiếng tốt" công nghệ mã hóa được thực hiện trong mã nguồn mở.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google phát hành mã nguồn mở công cụ mật
Mozilla release opensource crypto toolkit
Bruce Schneier cho bạn biết rằng mật mã phải có mã nguồn mở .

Another cryptographic point of view

Tôi không muốn để thuyết phục bất cứ ai nhưng chỉ cung cấp dữ kiện liên quan đến khoa học, liên quan đến mật mã và an ninh để giảm tác động của thông tin sai lệch được thực hiện bởi các công ty an ninh mà chỉ đi là để bán cho bạn một cái gì đó và không làm điều gì đó mà làm cho thế giới một tốt hơn.

When you do secure products, if they are not done following the proper approach people could die.
Đó là một cái gì đó hoàn toàn vô trách nhiệm không sử dụng thực hành tốt nhất để làm mật mã công cụ.

Tóm lại chúng ta hãy xem xét infosecurityguard.com từ một điểm bảo mật tu tập tốt nhất của xem.

Tên sản phẩm An ninh Trough tối tăm Đánh giá ngang hàng công Open Source Compromise locally?
Caspertec Không vẻ vang No public review Closed Vâng
CellCrypt Không vẻ vang
No public review
Closed
Vâng
Cryptophone Transparency Limited public review Công khai Vâng
Gold-Lock Không vẻ vang
No public review
Closed
Vâng
Illix Không vẻ vang
No public review
Closed
Vâng
No1.BC Không vẻ vang No public review
Closed
Vâng
PhoneCrypt Không vẻ vang
No public review
Closed
Vâng
Rode&Swarz Không vẻ vang
No public review
Closed
Vâng
Secure-Voice Không vẻ vang
No public review
Closed
Vâng
SecuSmart Không vẻ vang
No public review
Closed
Vâng
SecVoice Không vẻ vang
No public review
Closed
Vâng
SegureGSM Không vẻ vang
No public review
Closed
Vâng
SnapCell Không vẻ vang
No public review
Closed
Vâng
Tripleton Không vẻ vang
No public review
Closed
Vâng
Zfone Transparency Public review
Mở Vâng
ZRTP Transparency Public review
Mở Vâng

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Bây giờ đọc dưới đây một số nghi ngờ thực tế hơn về nghiên cứu của họ.

The security concept of the review is misleading: any hacked device can be always intercepted!

Tôi nghĩ rằng những kẻ hoàn toàn bị mất điểm: bất kỳ loại phần mềm chạy trên một hệ điều hành bị tổn thương có thể bị chặn

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • Nếu bạn có một hệ thống mã hóa giọng nói nhưng điện thoại di động của bạn bị nhiễm bởi một Trojan, điện thoại di động đã bị xâm nhập.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Giống như tôi đã giải thích ở trên như thế nào để đánh chặn PhoneCrypt.

Điều duy nhất mà có thể bảo vệ bạn khỏi mối đe dọa này đang chạy trong một hệ điều hành khép kín với khả năng máy tính tin tưởng, thực hiện nó đúng cách.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
Trên hệ điều hành khó khăn như hệ điều hành Symbian hoặc RimOS có thể các phần mềm đang chạy có thể được bảo vệ (ít nhất là một phần)

Đó là lý do mà các khái niệm an ninh rằng kẻ đang lợi dụng để thực hiện chiến dịch tiếp thị của họ không có đầu mối.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

Các PhoneCrypt có thể bị chặn: nó chỉ là họ không muốn cho bạn biết!

PhoneCrypt có thể bị chặn với "trên thiết bị phần mềm gián điệp".
Tại sao?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Cửa sổ điện thoại di động không sử dụng Trusted Computing và vì vậy bất kỳ phần mềm có thể làm bất cứ điều gì.
Sự lựa chọn nền tảng cho một hệ thống điện thoại an toàn là quan trọng.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
Trong Windows Mobile bất kỳ phần mềm có thể bị tiêm mã DLL.
Những gì một kẻ tấn công có thể làm là để tiêm vào phần mềm PhoneCrypt (hoặc bất kỳ phần mềm chạy trên điện thoại), móc nối các chức năng âm thanh liên quan đến hoạt động như một "chức năng proxy" giữa PhoneCrypt và các API thực tế để ghi / phát âm thanh.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Âm thanh giống như một hoạt động tiếp thị - Không phải là một nghiên cứu bảo mật.

Tôi phải nói với bạn. Tôi đã phân tích vấn đề một cách cẩn thận và trên hầu hết các khía cạnh. Tất cả điều này điều về analisys mã hóa giọng nói âm thanh với tôi như một chiến dịch tiếp thị của SecurStar GmbH bán PhoneCrypt và đạt được danh tiếng. Một chiến dịch rất rõ ràng và chuẩn bị tốt để thu hút các phương tiện truyền thông nói rằng, một cách gián tiếp lừa dối giới truyền thông, mà PhoneCrypt là người duy nhất an toàn. Bạn nhìn thấy thông cáo báo chí của SecurStar và của "nhà nghiên cứu Notrax an ninh nói rằng PhoneCrypt là chỉ an toàn sản phẩm" . SecurStar PhoneCrypt là sản phẩm duy hacker vô danh "Notrax" xem xét an toàn của các "giải pháp phần mềm".
Chỉ có "phiên bản phần mềm" trong cuộc cạnh tranh với:

- SnapCell - Không ai có thể mua nó. Một công ty bảo mật thậm chí không có nữa một trang web. Công ty không gần như còn tồn tại nữa.
- Rohde-schawarz - Một công ty có trong danh sách giá của mình và cũ lỗi thời điện thoại bảo mật phần cứng . Không ai mua nó, nó không tốt để sử dụng chi.

Liệu nó có vẻ kỳ lạ mà chỉ có những sản phẩm khác được coi là an toàn cùng với PhoneCrypt.

Cũng ... hãy kiểm tra các loại nội dung đa phương tiện trong các đánh giá khác nhau có sẵn của Vàng-Lock, CellcryptPhonecrypt để hiểu bao nhiêu những kẻ tiếp thị ép để làm cho những PhoneCrypt hấp dẫn nhất:

Ứng dụng Ảnh chụp màn hình của ứng dụng Video với cuộc biểu tình của đánh chặn Trình diễn mạng
PhoneCrypt 5 0 1
Cellcrypt 0 2 0
GoldLock 1 2 0

Rõ ràng là PhoneCrypt được xem xét cho thấy nhiều tính năng hơn thể hiện một cách rõ ràng và tính năng bảo mật mô tả sản phẩm lớn hơn khác.

Quá nhiều sự khác biệt giữa chúng, chúng ta nên nghi ngờ đó là một lời khuyên tiếp thị?

Nhưng điều kỳ lạ khác lại phân tích cách thức mà nó đã được thực hiện ...
Nếu đó là "một đánh giá khách quan và trung lập" chúng ta sẽ thấy những điều tốt đẹp và xấu trên tất cả các sản phẩm phải không?

Ok, xem bảng dưới đây liên quan đến các ý kiến cho thấy trong mỗi đoạn của các đánh giá khác nhau có sẵn của Vàng-Lock, Cellcrypt và Phonecrypt (là chỉ có sẵn) để xem là tích cực hay tiêu cực.

Ứng dụng Số đoạn văn Đoạn tích cực Đoạn tiêu cực Đoạn trung tính
PhoneCrypt 9 9 0 0
Cellcrypt 12 0 10 2
GoldLock 9 0 8 1

Các khoản chi tiết ý kiến phân tích của Phonecrypt
Đoạn xem xét Ý kiến bày tỏ
Từ trang web của họ Phản hồi tích cực tiếp thị
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
Good thinking! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Bây giờ, chúng ta hãy cố gắng làm cho một số phân công lại hợp lý.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Là chắc chắn rằng người đọc không phải tất cả các kỹ năng để làm trong đánh giá an ninh sâu và tìm sự thật đằng sau những chuyến đi tiếp thị của họ.

Các hacker notrax là ai?

Nghe có vẻ như một ngụy trang của một bản sắc giả yêu cầu phải có một "hacker độc lập" mà làm cho một "đánh giá độc lập" có nghĩa là mạnh mẽ hơn vào việc xây dựng danh tiếng.
Đọc về sinh học của mình:

¾ nhân, ¼ Android (Vâng đó sẽ được mát mẻ ít nhất.) Tôi chỉ là một người đam mê của rất nhiều thứ nói nhị phân và nếu nó có một cổng RS232 thậm chí tốt hơn. Trong ngày tôi giả mạo là một kỹ sư làm việc trên một số dự án khá mát mẻ ở lần, nhưng chủ yếu là tôi làm những thứ vui vẻ vào ban đêm. Tôi đã nghĩ đến việc bắt đầu một blog chính thức của khoảng 4,5 năm chia sẻ một số trong những điều tôi đi qua, không thể tìm ra, hoặc chỉ qua tâm trí của tôi. Do công việc của tôi và sự can thiệp của ban đêm của tôi, tôi sẽ cập nhật này khi tôi có thể. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Thêm vào đó chúng ta hãy nhìn vào các tên miền ...
Các infosecurityguard.com miền là riêng tư bảo vệ bởi domainsbyproxy để ngăn chặn sự hiểu biết là người chủ sở hữu.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Xem xét xã hội

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). Bạn không thể ăn gian các kỹ năng của người sử dụng trong việc đánh giá an ninh làm sai lệch thông tin giả mạo.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hy vọng bạn đã có niềm vui đọc bài viết này và bạn đã thực hiện xem xét của riêng bạn về việc này.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

Chia

Saas: is the end of the myth?

Saas business models growth a lot during the past few years and i personally appreciate it.

Không có phần mềm được cài đặt, cấu hình, duy trì, dịch vụ có sẵn khi bạn cần có một thời gian áp dụng sớm và giảm quan trọng nhất (hoặc giảm rõ ràng) trong tổng chi phí sở hữu.

Tôi đã có vài kinh nghiệm với SaaS kinh doanh (như một khách hàng) và tôi có thể nói rằng sau Gartner Group phân tích về SaaS doanh nghiệp IMHO cho bạn biết sự thật chỉ có một nửa của báo cáo:

  • Luôn luôn là một vấn đề hội nhập từng phần (không phải tất cả các hệ thống rất linh hoạt để thực sự hội nhập vào kinh doanh của bạn như bạn muốn)
  • Thường có một thiếu các yêu cầu kỹ thuật cần thiết cho các trường hợp kinh doanh cụ thể
  • Tôi KHÔNG đồng ý rằng có một rào cản trong chi phí, như SaaS thường cho phép bạn bắt đầu chi tiêu chỉ có một vài. Tuy nhiên sự thật là trong khi làm việc triển khai bạn nên thận trọng hơn trong việc sử dụng các tính năng và các mặt hàng (es:. Tôi đang sử dụng cho công ty của tôi một hệ thống VoIP PBX lưu trữ trên máy, chúng tôi phải trả cho mỗi lần gia hạn chúng ta thêm Chúng tôi không có phần mở rộng thử nghiệm hoặc phần mở rộng mà không cần thiết đúng bởi vì nó chi phí. Khi chúng tôi có một hệ thống VoIP PBX nội bộ, chúng tôi đã mở rộng rất nhiều thử nghiệm. này tăng nhẹ một số phức tạp trong bảo trì và triển khai, ngay cả khi tổng chi phí bảo trì thấp hơn một rất nhiều hệ thống nội bộ được quản lý.

Vì vậy, chúng ta có thể giả định rằng Saas nó đối với hầu hết nhưng không phải cho tất cả, đặc biệt là nếu nhu cầu của các tùy chỉnh cho các nhu cầu kinh doanh rất cụ thể có liên quan.

Một phân tích sâu và thử nghiệm phải được thực hiện trên, để khám phá tất cả những giới hạn của giải pháp, vào chức năng và giá cả, để thực sự phát hiện ra nếu giải pháp cụ thể phù hợp với nhu cầu kinh doanh.

Chia

Mục đích thực sự của tiếp thị trực tuyến: thế hệ lãnh đạo

Thường tôi thảo luận về tiếp thị trực tuyến, tuy nhiên nó bao gồm các bí ẩn "tiếp thị" ma thuật từ đó là tipically bị hiểu lầm và quan niệm sai lầm.

Mục tiêu cuối cùng của tiếp thị trực tuyến là để tạo ra các dẫn chất từ ​​thị trường quốc tế.

Một số liên kết thú vị về nó, và làm thế nào điều này nên được thực hiện đúng cách dưới đây:

Tôi thực sự muốn nhìn thấy một đòn bẩy hiệu quả của kỹ thuật trực tuyến và các công cụ như giao diện chính và cung cấp thông tin, các đại lý trước khi bán hàng chính của công ty giải thích gần như tất cả mọi thứ cần thiết để có được trở lại cách dò xét.

Chia