У Владимира Тарасова в обуждениях его «Искусства управленческой борьбы» было. Точную ссылку сейчас не дам (несколько лет назад читал), но, полагаю, нагуглить нетрудно. Ну, или саму книжку можно почитать (не сами же они это придумали).
Вот этот подход и устарел, в первую очередь. Потому что сейчас время течёт очень быстро, всё стремительно меняется, долгосрочное планирование становится всё более проблематичным в силу постоянно растущего потока новой информации и новых задач. Стратегическая расстановка приоритетов «из будущего» теряет приоритет в силу пункта 3).
А я-то думаю, что это в сети всё больше схем одноразовых трансформаторов Тесла с запиткой от ЛЭП и могучих генераторов дыма/тумана из подручных средств… А вот оно в чём дело, оказывается…
Тут логика в том, что:
1) нужно надёжно уничтожить / спрятать то, что того требует
2) нужно предъявить что-то вместо этого (по-возможности, убедительное и достоверное).
Обе части важны, ЕВПОЧЯ. Это понимают даже животные — каракатица, убегая от хищника, оставляет за собой чернильное облако, которое не только по форме похоже на её собственный контур, но и содержит некое наркотическое вещество. Глотнув которое хищник ловит глюк на тему, что каракатицу уже схватил и съел (!!!) — после чего, естественно, преследование прекращает.
Насколько мне известно, подобные вещи палятся по сумме признаков. Многие очень продвинутые хакеры попадались на простых вещах (обычно в оффлайне, но не только). На графиках выхода в сеть, на съёмке экрана издали, пробалтывались сами, использовали недостаточно анонимные способы оплаты / перевода средств и т.д., и т.п.
Ну и всегда нужно иметь убедительную легенду. Чтобы если начнут давить — можно было испуганно «признаться» в чём-то на деле безобидном, но при этом как-бы «сомнительном и постыдном». «Всё рассказать и показать», причём достоверно и проверяемо.
Как вариант. Но если трафик слушают, то сам факт подключения (в том числе, график по времени) не скроешь. И сервера нужно брать именно что надёжные — и покупать, соответственно, анонимно, надёжными обходными путями (чтобы с тобой связать было невозможно). Опять же, не все VPN реально безопасны. То есть это отдельная задача.
Матрица Эйзенхауэра — подход (в изложенном в статье виде) давно устаревший. Кроме срочности и важности, как Вы правильно заметили, есть ещё ресурсоёмкость (начиная с потребного времени), а также эластичность / непредсказуемость. В современном виде это выглядит примерно так:
1) Срочность <—> Потребное время выполнения
2) Важность <—> Стоимость
3) Эластичность <—> Непредсказуемость
Если с первыми двумя пунктами всё более-менее понятно — срочность считается не как «срочность в чистом виде», а как срочность минус потребное время выполнения, важность по тому же принципу относительно стоимости — то про третий пункт следует сказать особо.
Собственно, это возможность декомпиллировать задачу или объединить её с иными (в том числе, чужими) — в противопоставлении с неопределённостью её статуса. То есть, чем задача «покладистей», тем выше её приоритет. Что прекрасно выражает старая армейская мудрость: «Не спеши выполнять приказ, дождись следующего, что его отменяет».
Соответственно, чем проще передать задачу другим людям, объединить её с иной задачей или разбить на подзадачи, имеющие самостоятельную ценность — и чем меньше вероятность изменения или полной отмены этой задачи по ходу её выполнения — тем она приоритетней.
Ну это классика. Фейковые используются (или «используются») в случаях, когда, гм, ээ-э… «вечер перестаёт быть томным», ЕВПОЧЯ. Сунули в карман один смартфон, вытащили другой, с виду точно такой же, потыкали в него, положили на стол в кафе. Можно даже «забыть» там, если обстоятельства к тому располагают. С ноутами сложнее, но если что — будут ведь сначала хватать предмет, что стоит на столе и мерцает экраном. А реальная машина может выглядеть совсем иначе и находиться в другом месте… или даже в том же самом (в одном корпусе может быть сразу две совсем не виртуальных машины; конечно, это можно обнаружить просто разобрав устройство, но если для такого исследования нет причин, то...).
Ну и минимум — просто два входных пароля, при вводе одного загрузка с харда, при вводе другого — с формально не предусмотренной там SD. Конечно, ОС и всё остальное должны быть похожи, на случай, если трафик перед этим долго и успешно слушали. Опять же, и это можно запалить — но нужно специально искать.
P.S. В каком-то фильме была сцена с псевдо-флешкой из капсюля: её выдёргивали из разъёма, бросали на клаву и захлопывали крышку. Капсюль от сильного сжатия детонировал и простреливал хард, заодно поджигая ноут. Не знаю, насколько это всё реализуемо (и нужно ли такое реализовывать), но выглядело эффектно.
Небольшая китайская турбо-зажигалка типа горелки превращает SD-карту (любого форм-фактора) в… нечто совершенно нечитабельное за несколько секунд. Да и вообще это штука хорошая, носить с собой полезно. Маленькие (!) силовые ножницы немногим хуже — клац-клац, и готово. Однако, есть места, куда с ними не пустят + горелка всё-таки несколько надёжней. Для вящей паранойи можно пару-тройку с собой таскать.
Большинство программных средств защиты вскрываются терморектально, поэтому рассчитывать на них всё же не стоит. А вот если ОНИ убедились, что восстановление технически невозможно — хотя бы этого применять не будут (скорее всего).
Если финансы позволяют — полезно иметь КОПИИ устройств. Очень похожий ноут, очень похожий смартфон — да и с содержимым похожим… но не совсем. Да, у смартфонов будут разные IMEA + много чего ещё не так. Но если он заблокирован — то это всё обнаружится лишь на следующем этапе, ЕВПОЧЯ. Когда уже не (скорее всего).
Погуглите фирму — лидера по производству мощных оптоволоконных лазеров. Кто её основатель и владелец (и сколько ему лет, и откуда он родом). Именно такие лазеры сейчас считаются самыми перспективными как боевые.
Полетит несколько маневрирующих.
Вообще же, чтобы поджарить ракету так, чтобы ей стало по-настоящему жарко, очень непросто. Вы не забывайте, с какой скоростью она летит и каким потоком воздуха обдувается.
И про осколки тоже неверно — есть вариант ракеты типа картечницы — взрывается на изрядном расстоянии до цели, но цель накрывается осколками с эффектом как от пулемётной очереди.
«Мосигра» — насколько я могу судить — одно из немногих исключений. По причине очень активной и своеобразной позиции собственников, а также специфического позиционирования. При этом она, скажем так, не самая крупная компания, даже несмотря на франчайзинг.
Я в маркетинге работаю с начала девяностых. В Интернет-маркетинге — с самого начала нулевых. Так что кто тут пятилетняя девочка, это ещё надо посмотреть.
Работает всё. Но! Инструментом надо уметь пользоваться и чётко подбирать их под задачу. Ваш кэп.
Вы просто не поняли, о чём речь. Что говорит об отсутствии соответствующей практики. Результаты что фокус-групп, что тайных покупок, что многих иных исследований — не используются или используются формально (как, собственно, и сами эти методы). По причинам, которые понятны любому человеку, который хотя бы несколько лет проработал в маркетинге и/или в управлении продажами — в отечественных компаниях. На практике проработал.
habr.com/ru/news/t/451376/#comment_20141386
habr.com/ru/company/ivideon/blog/373255
habr.com/ru/company/jetinfosystems/blog/449216
1) нужно надёжно уничтожить / спрятать то, что того требует
2) нужно предъявить что-то вместо этого (по-возможности, убедительное и достоверное).
Обе части важны, ЕВПОЧЯ. Это понимают даже животные — каракатица, убегая от хищника, оставляет за собой чернильное облако, которое не только по форме похоже на её собственный контур, но и содержит некое наркотическое вещество. Глотнув которое хищник ловит глюк на тему, что каракатицу уже схватил и съел (!!!) — после чего, естественно, преследование прекращает.
Ну и всегда нужно иметь убедительную легенду. Чтобы если начнут давить — можно было испуганно «признаться» в чём-то на деле безобидном, но при этом как-бы «сомнительном и постыдном». «Всё рассказать и показать», причём достоверно и проверяемо.
1) Срочность <—> Потребное время выполнения
2) Важность <—> Стоимость
3) Эластичность <—> Непредсказуемость
Если с первыми двумя пунктами всё более-менее понятно — срочность считается не как «срочность в чистом виде», а как срочность минус потребное время выполнения, важность по тому же принципу относительно стоимости — то про третий пункт следует сказать особо.
Собственно, это возможность декомпиллировать задачу или объединить её с иными (в том числе, чужими) — в противопоставлении с неопределённостью её статуса. То есть, чем задача «покладистей», тем выше её приоритет. Что прекрасно выражает старая армейская мудрость: «Не спеши выполнять приказ, дождись следующего, что его отменяет».
Соответственно, чем проще передать задачу другим людям, объединить её с иной задачей или разбить на подзадачи, имеющие самостоятельную ценность — и чем меньше вероятность изменения или полной отмены этой задачи по ходу её выполнения — тем она приоритетней.
Вот как-то так, если не вдаваться в подробности.
Ну, пусть будет «Мальчик и ракета» (смысл сего вольного названия станет понятен примерно к середине оного текста)
Я лично тоже читал взахлёб ;-)
Хватило бы IT-жаргона. Интеллигентно и надёжно. Кстати, к этому всё идёт (не говоря уже про общение на английском).
Ну и минимум — просто два входных пароля, при вводе одного загрузка с харда, при вводе другого — с формально не предусмотренной там SD. Конечно, ОС и всё остальное должны быть похожи, на случай, если трафик перед этим долго и успешно слушали. Опять же, и это можно запалить — но нужно специально искать.
А так — у паранойи два основных правила:
1) всегда доверять интуиции — «подозрения никогда не бывают беспочвенными» ©
2) периодически, но нерегулярно всё менять: пароли, устройства, юзернеймы, провайдеров, аккаунты и т.д., и т.п. (и чтобы связь новых с предыдущими или вообще не отслеживалась, или была недоказуема).
P.S. В каком-то фильме была сцена с псевдо-флешкой из капсюля: её выдёргивали из разъёма, бросали на клаву и захлопывали крышку. Капсюль от сильного сжатия детонировал и простреливал хард, заодно поджигая ноут. Не знаю, насколько это всё реализуемо (и нужно ли такое реализовывать), но выглядело эффектно.
Большинство программных средств защиты вскрываются терморектально, поэтому рассчитывать на них всё же не стоит. А вот если ОНИ убедились, что восстановление технически невозможно — хотя бы этого применять не будут (скорее всего).
Если финансы позволяют — полезно иметь КОПИИ устройств. Очень похожий ноут, очень похожий смартфон — да и с содержимым похожим… но не совсем. Да, у смартфонов будут разные IMEA + много чего ещё не так. Но если он заблокирован — то это всё обнаружится лишь на следующем этапе, ЕВПОЧЯ. Когда уже не (скорее всего).
Вообще же, чтобы поджарить ракету так, чтобы ей стало по-настоящему жарко, очень непросто. Вы не забывайте, с какой скоростью она летит и каким потоком воздуха обдувается.
И про осколки тоже неверно — есть вариант ракеты типа картечницы — взрывается на изрядном расстоянии до цели, но цель накрывается осколками с эффектом как от пулемётной очереди.
Внимание прирастает, это да — но не продающее.
«Мосигра» — насколько я могу судить — одно из немногих исключений. По причине очень активной и своеобразной позиции собственников, а также специфического позиционирования. При этом она, скажем так, не самая крупная компания, даже несмотря на франчайзинг.
Вы просто не поняли, о чём речь. Что говорит об отсутствии соответствующей практики. Результаты что фокус-групп, что тайных покупок, что многих иных исследований — не используются или используются формально (как, собственно, и сами эти методы). По причинам, которые понятны любому человеку, который хотя бы несколько лет проработал в маркетинге и/или в управлении продажами — в отечественных компаниях. На практике проработал.