giovedì 27 marzo 2014

Che prezzo potreste essere davvero pagare per Woolworths wifi "libero"?

Sapete come si suol dire - se il prodotto è libero, allora sei il prodotto! Questo funziona per artisti del calibro di Facebook o Google, perché vieni colpito con annunci mirati. Si lavora per LinkedIn, perché possono poi vendere servizi di alta qualità che garantiscono alle persone di accedere ai dati che raccolgono. La domanda è se, come si diventa il prodotto in un'epoca di wifi gratuito?
L'altro giorno ho notato questo per la prima volta nel mio supermercato Woolworths locale qui in Australia:
Accedi Woolworhts offerring wifi gratuito
Il wifi gratuito fa un sacco di senso in certi luoghi. In un caffè, per esempio, - il cliente - indugia più a lungo e consuma più latte macchiato. In realtà si tratta di un drawcard di caffè - "Penso che basta andare a quello che mi permette di sfogliare gratuitamente su mia ti addormenti". Ha senso anche negli aeroporti dove si sta seduti intorno per lunghi periodi.
La domanda è: qual è la proposta di valore per il fornitore di connessione wifi gratuita in un supermercato? Ecco un ambiente altamente mobile dove trascorrere la vostra visita vagare da corridoio a navata. Non c'è nessun posto a sedere, nessuna vera attesa intorno e nessun proposta di valore apparente per offrire ai clienti l'accesso al web. Tranne potenzialmente, c'è, ed è in realtà abbastanza subdolo.

Che cosa stai "accettando" per?

Le istruzioni nell'immagine qui sopra dovrebbe essere un po 'una bandiera rossa, ma purtroppo si perdono un passo lasciate così mi aggiungo qui:
1.5 - Leggere e comprendere i termini e le condizioni
Il problema è, che cosa state accettando è dannatamente difficile da leggere sul dispositivo che si sta inevitabilmente portando con voi quando si vuole realmente utilizzare il servizio:
Termini e condizioni minuscoli su iPhone
Come ci si aspetta da termini e condizioni, non c'è assolutamente nessun modo li si può leggere prima di accettarli comunque! In parte ciò è dovuto al fatto che è quasi impossibile scorrere attraverso di loro nella piccola finestra Woolies hanno messo nel telefono e in parte è perché siete veramente in vena di assorbire più di mille parole su un iPhone mentre gironzolavano in un negozio di alimentari navata. Non importa, li potete leggere nella loro interezza qui . L'ho fatto, e ho trovato alcune informazioni interessanti che potrebbero aiutare a spiegare la proposta di valore.
Meditate questo nella sezione privacy:
Tuttavia, una volta che si accede al servizio e si apre il browser internet per un sito web, informazioni sul tipo di browser web e / o informazioni sul sistema operativo utilizzato dal dispositivo abilitato possono essere raccolte ed elaborate al fine di determinare il più efficace e / o personalizzati mezzi di visualizzazione del sito web richiesto sul dispositivo. Woolworths sarà raccogliere e memorizzare l'indirizzo IP e MAC del dispositivo abilitato che ha effettuato l'accesso al servizio Guest Wi-Fi, dopo aver accettato i termini e le condizioni.
Il corsivo è mio perché la sezione evidenziata è molto eloquente. L'indirizzo IP non vuol dire molto (è stata assegnata da Woolworths quando ci si connette comunque), ma l'indirizzo MAC, ora che è qualcosa di ben più interessante ...
Cosa hai avuto modo di ricordare su indirizzi MAC è che sono personali - ognuno lega esplicitamente torna a un individuo dispositivo . Oh, certo, persone sostengono che, per essere "personali" hai avuto modo di avere il nome di qualcuno o indirizzo o per telefono o qualche altro attributo che lega di nuovo ad un individuo , ma la realtà è che ci sono molti, molti modi di mappatura di un MAC di una persona. Infatti in tal senso, il NIST anche ritenuto come l'identificazione personale in quanto soddisfa i seguenti criteri:
Informazioni sugli asset, come Internet Protocol (IP) o Media Access Control (MAC) o altro identificatore statico persistente specifiche dell'host che collega costantemente ad una determinata persona o un piccolo gruppo ben definito di persone
Si tratta di un ID unico dispositivo che viene inviato quando ci si connette a un punto di accesso wireless e contiene informazioni su chi fatto il dispositivo (ad esempio Apple) ma ancora più importante, si attacca con il dispositivo per sempre (a corto di mezzi sovversivi per cambiarlo).
La cosa interessante qui è però che Woolworths sarà - non "può" o "riservarsi il diritto di", ma "si" - memorizzarlo. Che oggi apre un intero nuovo mondo di possibilità, diamo un'occhiata a loro.

Grazie, ti aspettiamo di nuovo (e non dimenticate di portare il vostro telefono)

Il vantaggio più evidente di memorizzazione del dispositivo MAC è che ottengono per seguire i movimenti dei clienti. Se collego il mio iPhone al Woolies locale e memorizzare il MAC, la prossima volta che torno con il mio telefono, WAMMO! Ora sono stati in grado di mappare la mia attività di ripetizione.
Naturalmente questo è reso possibile da due fattori importanti:
  1. I dispositivi dovranno riconnettersi alle reti conosciute. Si salta il vostro iPhone su "Woolworths Free WiFi" e quando torni domani o la prossima settimana o anche il prossimo anno, ti auto-connessione.
  2. Noi tutti portiamo i nostri dispositivi in ​​tutto il mondo. Questo è quasi come un impianto di inseguimento umano ma senza l'intervento chirurgico! Avere un telefono abilitato wifi su di voi in questi giorni è onnipresente.
Ma si va oltre solo il mio negozio locale, se sono intelligenti (e non ho motivo di pensare che non lo sono), essi saranno aggregano quelle indirizzi MAC centrale contro la posizione del negozio e il tempo che è stato visto e quindi aggregando che in più negozi. Ora che è interessante come si arriva a iniziare a clienti in più sedi di monitoraggio, tutto ciò che serve è lo stesso SSID sul wifi gratuito in ogni negozio e sto cercando di indovinare che "Woolworths Free WiFi" non riguardano solo il mio unico locale ...
Ma tutto questo ti dà è il traffico pedonale non identificabile, giusto? Voglio dire che in realtà non sa che possiede il MAC, giusto? In realtà, scoprendo che è molto facile una volta che hai un altro pezzo fondamentale di dati - carte fedeltà.

Per la vostra convenienza, si prega di utilizzare la vostra carta di ricompense

Questo piccolo cucciolo è una miniera d'oro per i rivenditori:
Woolworths carta di premi di tutti i giorni
Non riesco a ricordare di aver mai effettuato un acquisto presso Woolies e non viene chiesto se ho una carta di ricompensa per presentare. Li amano! Non li amo perché permette loro di realtà (eventualmente) vi danno alcuni sconti, li amano perché sono servizi di aggregazione di dati impressionante. Le tue abitudini di acquisto contengono una grande quantità di informazioni su di voi, informazioni che possono essere preziose per scopi di targeting. Ma può anche essere utilizzato per riconciliare i movimenti , anche quando non si utilizza la carta.
Ora posso solo parlare con le possibilità tecnologiche qui, non so se Woolies sono in realtà facendo questo o no, ma cerchiamo di ipotizzare per un momento quanto facile sarebbe:
Woolies ha un cliente che utilizza la connessione wifi gratuita e su ogni visita che memorizzare l'indirizzo MAC del dispositivo (ricordate, si potrannoconservarlo). Casualmente, la stessa carta fedeltà è stata utilizzata entro 20 minuti del MAC viene registrato su due visite successive. Ok, potrebbe essere solo una coincidenza - come circa tre successive visite? O quattro? Si ottiene il punto - la riconciliazione di questi dati è morto facile. Una volta che c'è un ragionevole grado di fiducia nella identità del titolare dell'indirizzo MAC, non c'è più la necessità di conciliare contro la carta fedeltà, sanno già chi sei da identificativo del telefono da solo.

Posizione woolies 'sulla raccolta dei dati

Curioso per quanto accurata l'affermazione "Woolworths raccoglierà e memorizzare l'indirizzo IP e MAC del dispositivo abilitato" è davvero, ho chiesto loro i miei dati. In realtà li ho chiesto tutti i miei dati e tutti i dati di mia moglie pure. Quello che ho chiesto era tutt'altro che avevano in archivio per la nostra identità in base a nome, indirizzo, e-mail e telefono, nonché l'indirizzo MAC del mio iPhone. Quest'ultimo ha provocato questa risposta:
Non ci sono dati in archivio relativi al MAC all'indirizzo fornito, per le ragioni esposte qui di seguito:Prima che un individuo può utilizzare il servizio WiFi gratuito nei negozi, devono prima prendere in considerazione e di accettare i "Termini e condizioni '(T & Cs) per l'utilizzo della servizio. La posizione della T & C contorno Woolworths 'su una serie di considerazioni pertinenti per l'utilizzo del servizio. Sulla accettazione della T & C, i consensi dei clienti alle condizioni di utilizzo. Posso confermare che Woolworths fa raccogliere e memorizzare l'IP e l'indirizzo MAC dei dispositivi individuali quanto per monitorare ciò che sta accedendo contenuti e bloccare l'accesso a siti che violano Woolworths '' Acceptable Use dei Sistemi Informativi 'Politica. È importante notare, tuttavia, che questi dati viene mantenuto solo durante il periodo in cui l'individuo sta utilizzando il proprio dispositivo sulla rete WiFi, e non indefinitamente. Inoltre, il contenuto viene filtrato solo per la verifica di ciò che viene visualizzato - Woolworths non può, e non collega questo con chi visualizza tale contenuto.
Ci sono un certo numero di messaggi interessanti in questo: in primo luogo, che il contenuto viene monitorato. Ora che è una bella dichiarazione generale - stanno semplicemente monitorando URL? Oppure contenuto della risposta? Naturalmente entrambi possono contenere dati di natura sensibile e sarebbe ancora rientrare la loro definizione di "uso accettabile" (non ho visto questa definizione, ma credo che possiamo ragionevolmente intuire il suo contenuto) in modo che la stessa vecchia "non uso wifi pubblico e si aspettano i vostri dati rimangano privati ​​"si applica mantra.
In secondo luogo, ricordate che i dispositivi di solito auto-connettersi alle reti conosciute e che Woolworths sarà "monitorare ciò che sta accedendo contenuto". Così ora siete diretti verso i negozi mesi dopo giocando con la connessione wifi gratuita, telefono in tasca e e stanno monitorando tutte le cose il dispositivo è a solo in virtù di voi che entrano in campo. Per molte persone, questa è una sorprendente rivelazione privacy.
In terzo luogo, è davvero necessario per memorizzare l' indirizzo MAC al fine di attuare il filtraggio? Più comunemente, il filtraggio è fatto da blacklist risorse non consentiti, qual è la proposta di valore di memorizzazione di dati univocamente identificabili sul cliente? A meno che non stanno cercando un modello tra le richieste provenienti da un singolo dispositivo (che solleverebbe altre questioni di privacy), è difficile razionalizzare perché questo sarebbe necessaria.
Infine, questa dichiarazione: "Woolworths non può, e non collegare questo con chi sta visualizzando tali contenuti". Come ho descritto in precedenza, "non può" non è esattamente corretto in quanto hanno abbastanza dati personali per sapere esattamente quando vado nel negozio, dove vivo, come a telefonarmi e che tipo di uova che mi piace (dipende dalla fedeltà acquisti di registrazione della carta, ovviamente). "Non" è un tipo completamente diverso di vermi a "non possiamo" e abbiamo bisogno di prenderli in parola su questo.

Poiché i dati come questo è semplicemente troppo prezioso per non avere

Con l'avvertenza che sto speculando in modo chiaro e non ho niente altro che una comprensione della tecnologia e le rinunce Woolies ci dà su cui basare questo post del blog, l'opportunità di implementare lo scenario che ho descritto qui deve essere molto allettante. Ho visto alcune delle cose che i più ombreggiato agenzie pubblicitarie in Australia hanno proposto di grandi organizzazioni in passato e se questa opportunità non è stato messo a loro nel modo più forte possibile, mi piacerebbe essere massicciamente sorpreso.
Stiamo già vedendo questo genere di cose accade in natura, ricordare i bidoni della spazzatura che monitorati e mirati persone nel Regno Unito l'anno scorso ? O di passare da wifi, ma ancora nel regno delle pratiche rivenditori ombrosi, come su di riconoscimento facciale di Tesco ? O l'intero"Target conosceva una ragazza era incinta prima della sua famiglia ha fatto" debacle? C'è un modello qui con negozi fisici spingendo regolarmente contro "la linea raccapricciante" di Eric Schmidt e forse, spesso andando al di là di esso.
La scena supermercato in Australia è massicciamente competitivo come sono sicuro che è in altre parti del mondo troppo. I nostri due più grandi catene hanno copped loro giusta quota di cattiva stampa (e cattivo attenzione legale) spingendo i confini sulle cose come sconti di carburante dopo aver utilizzato i loro servizi di shopping, sarebbe davvero essere quel grande una sorpresa se essi sono stati trovati per essere raccolta movimenti dei clienti tramite wifi? E 'difficile vedere un'altra proposta di valore per i piedi i punti di accesso in un ambiente altamente-mobile dove la gente vuole solo per afferrare i loro generi alimentari e uscire dal luogo, Woolies non è esattamente una "destinazione"!

Questo ha tutto per lasciare Vi state chiedendo: se andate a fare shopping e partecipare a la connessione wifi gratuita, è lei che sta acquistando per i prodotti o si diventa il prodotto appena sei arrivato nel raggio d'azione dei loro punti di accesso?

lunedì 24 marzo 2014

OData muove in avanti

Mi piace armeggiare intorno con OData . E dal momento che un certo gigante del settore ha spinto lo sviluppo JavaScript aperto sui propri tecnologie di gran lunga superiori , ho cercato di avvolgere la mia mente intorno a quella lingua usando il mio vecchio amico OData . La funzione di jQuery getJSON aiuta a lavorare con OData , ma è ancora JavaScript .
(Non fatemi parlare su JavaScript . Realtà, sto iniziato , così mi mando le ragioni per odiare la lingua e io li metto in un futuro " 10 motivi per odiare JavaScript " post . Dovrebbe essere abbastanza facile . )
Comunque, tornando al punto : OData sta marciando elegantemente in avanti , con la versione 4.0 essendo questa settimana stata approvata dal consorzio OASIS standard internazionale . Ha percorso una lunga strada da quando è stato introdotto dal gigante del settore Microsoft nel maggio 2011.
In particolare , OData 4.0 e 4.0 OData JSON Format sono stati approvati come standard , con OData 4,0 ATOM essere avanzata e si diresse verso sanzione ufficiale .
" OData fornisce un modo per abbattere i silos di dati e aumentare il valore condiviso dei dati con la creazione di un ecosistema in cui i consumatori di dati possono interagire con i produttori di dati in modi potenti , consentendo a più applicazioni per rendere il senso di un più ampio insieme di dati ", ha spiegato OASIS nel suo annuncio .
Per me , che dice : " OData è un modo semplice per accedere a tutti i tipi di interesse pubblico e privato di dati RSS e presentare le informazioni in visualizzazioni freschi e così via. " È possibile perdersi per ore solo esplorando la quantità incredibile di dati generati dal governo federale , come ad esempio , "Job Openings and Labor Turnover Survey , " per un esempio che è appena successo a catturare la mia attenzione .
Tutti i tipi di chicche sono confezionati in v4.0 , come miglioramenti Entity Data Model , un migliore supporto per i servizi distribuiti , schema dinamico e un modello asincrono per le richieste di dati di lunga durata , per citarne solo alcuni .
Microsoft all'inizio di questo mese ha ottenuto un salto sul sostegno v4.0 , con le librerie . NET core, un client OData e una biblioteca WebAPI pre-release .
" Questo è un momento incredibilmente emozionante per Open Data , come i prodotti e le biblioteche sono rapidamente rev'ing per sostenere v4.0 OData , " ha detto Michael Pizzo di Microsoft nel suo annuncio che elencava tutte le bontà che ho citato qui e di più . "Il supporto per la costruzione di OData client e server V4.0 - compliant in Java , così come consumare OData V4.0 da parte dei clienti JavaScript , è già in corso in Apache Olingo progetto incubatore open source . "
Yi Ding ieri ha fornito alcuni aggiornamenti di stato per le librerie che supportano v4.0 . Ding ha notato che le librerie Java saranno parte del progetto Olingo , che dovrebbe essere completata nel secondo trimestre di quest'anno . Una libreria JavaScript di base , Data.js , sarà anche parte di quel progetto . E il lavoro è stato fatto per accogliere gli sviluppatori C + + , con una biblioteca di anteprima client dovrebbe essere disponibile questo mese . Restate sintonizzati .

Corso Visual Studio - Corso asp.net
Corso C# - Corso PHP - Corso Joomla - Corsi asp.net - Corso Java

venerdì 21 marzo 2014

Formazione della prossima generazione di sviluppatori di essere attenti alla sicurezza in FireBootCamp di SSW

Sentito parlare di FireBootCamp di SSW prima? E 'come quei campi di boot che vedete giù le spiagge locali e parchi ogni mattina, sapete, quelli in cui un gruppo di (apparentemente) partecipanti disposti sono incessantemente martellato da un sergente istruttore-come personal trainer per 30 minuti di sangue, sudore e lacrime (presumo). Ma a differenza di questa folla, la gente FireBootCamp Non poi asciugamano fuori e freddo per il resto della giornata, invece lo fanno, giorno dopo giorno, settimana dopo settimana per un intero bimestre livello di pieno assalto mondo reale coder formazione.
L'idea del FireBootCamp è che è intenso allenamento per aspiranti sviluppatori di software su tutti i buoni pezzi di tecnologie e pratiche di sviluppo Microsoft. La gente va in con un'esperienza molto limitata (o forse nessuno) nel lavorare con questi strumenti e poi venire con una vasta gamma di competenze che hanno affinato durante la costruzione di software real con il supporto professionale di ogni passo del cammino.
Una delle cose che mi piace davvero il modo SSW ha affrontato questo è che hanno ottenuto vari esperti in materia a parlare di parti specifiche dei processi software edificio. Sto parlando di cose come capire l'ottimizzazione dei motori di ricerca, alle prese con API Web e diciamocelo, la cosa più importante di costruire software (ok, una molto importante), la sicurezza. Mi voltai di scatto per una chiacchierata che è stato registrato e pubblicato , che sono felice di condividere con voi qui. (Per inciso, io amo queste impostazioni più intime dove si può avere un po 'di divertimento e di impegnarsi direttamente con le persone, spero vi piaccia!)

mercoledì 19 marzo 2014

Nuovo corso Pluralsight: Web Security e OWASP Top 10 - "The Big Picture"

E ora per la mia quarta rata Pluralsight: più OWASP ! Aspetta - non è stato fatto questo già?! Sì e no.
Il mio primo corso dal mese di aprile dello scorso anno è stato OWASP Top 10 Rischi applicazioni Web di sicurezza per ASP.NET e come suggerisce il titolo, contiene un mucchio di roba su come OWASP applica ai ASP.NET. In realtà esso contiene tanta roba che è oltre 8 ore di formazione approfondita per gli sviluppatori su (quasi) tutto quello che c'è da sapere per proteggere le loro applicazioni web. NET. A detta di tutti, il corso è stato estremamente popolare e ha costituito la base per molti un set predefinito di organizzazione delle risorse di formazione per sviluppatori. E 'anche valutato molto bene - mese su mese il audience sta salendo ed è valutato 4,8 su 5 dalle centinaia di persone che hanno avuto il tempo di segnare esso.
Il grande cambiamento con questo ultimo corso è che è stato progettato per attirare un pubblico molto più ampio sia in termini di profondità (dettaglio del codice) e ampiezza (range di stack tecnologici). In realtà Pluralsight mi ha avvicinato per creare questo corso basato su richiesta popolare di una risorsa "Big Picture" che potrebbe essere consumato non solo da coloro che scrivono il codice, ma dai loro dirigenti e manager di loro manager e fondamentalmente chiunque abbia un interesse acquisito nel la sicurezza delle loro attività web. Si può vivere in PowerPoint e Outlook, e questo sarà ancora un senso!
Il modo in cui ho deciso di avvicinarsi a questo è quello di attenersi alle illustrazioni e spiegazioni di livello superiore di ciascun rischio. Ho usato l'edizione 2013 del Top 10 questa volta (il corso precedente era l'edizione 2010, anche se il contenuto è molto simile) e ho rotto ciascuno dei Top 10 rischi in quattro parti. Mi spiego meglio:
In primo luogo, io do una panoramica dei rischi spiegare i vettori di attacco, le debolezze di sicurezza e gli impatti tecnici. Questa è uscito da materiale di OWASP e aiuta a contestualizzare la gravità relativa di ogni rischio. Ho anche delineare uno scenario di attacco di altissimo livello. Ecco come si presenta per l'iniezione:
Panoramica Injeciton

martedì 18 marzo 2014

Ho messo il mio sito Azure nella posizione sbagliata, e adesso?!

Io ero piuttosto orgoglioso del mio piccolo sforzo settimana scorsa nella produzione Greatest Demo Azure del mondo e da tutti i conti, è stato eccezionalmente bene ricevuto (ehi, cosa ti aspettavi da una delle demo del mondo?!) Comunque, questo fine settimana sono tornato in e ha preso uno sguardo a ciò che lo Stato avevo lasciato il mio abbonamento Azure e ho visto questo:
Sito unico in esecuzione in modalità standard
Vedete il problema? No? Che ne dici di adesso:
Altri siti web che funzionano in Ovest Regione Uniti