- Azia po përshpejtohet falë normave shoqërore pro-privatësisë dhe një kulture të përsëritjes së shpejtë në aplikacione.
- Rasti japonez i zërit të kameras tregon se si industria mund ta mbrojë përdoruesin pa ligj të qartë.
- Filozofia e burimit të hapur (transparenca, bashkëpunimi, prototipet) nxit cilësinë dhe shpejtësinë në zhvillim.
- Higjiena dixhitale: emaili i sigurt, siguria e plotë e të dhënave (2FA) dhe zbulimi i mashtrimeve në aplikacione janë zakone që mund t'i përvetësojmë tani.
¿Pse Azia është gjithmonë përpara në aplikacione, dhe çfarë mund të mësojmë ne, si përdorues, prej saj? Azia shfaqet vazhdimisht si lidere në garën për aplikacione dhe teknologji mobile, dhe kjo nuk është rastësi. Midis shpejtësisë së adoptimit, inovacionit të vazhdueshëm dhe integrimit të teknologjisë në jetën e përditshmeVende si Japonia, Koreja e Jugut dhe Kina po përcaktojnë ritmin në 5G, inteligjencën artificiale dhe robotikë, ndërsa pjesa më e madhe e Perëndimit përpiqet të mbajë ritmin. Çfarë fshihet pas kësaj: mentaliteti, politikat publike apo diçka krejtësisht tjetër?
Përtej titujve kryesorë, ajo që na intereson vërtet si përdorues është ajo që mund të mësojmë dhe të zbatojmë në jetën tonë të përditshme. Nga normat shoqërore që zbatojnë praktikat e mira të privatësisë deri te kulturat e bashkëpunimit të hapur që përshpejtojnë zhvillimin e softuerëve, ka mekanizma shumë specifikë që mund t'i kopjojmë për të përdorur më mirë aplikacionet dhe për të mbrojtur identitetin tonë dixhital.
Shenjat e përditshme pse Azia është përpara
Nëse shikoni nga afër, do të vini re modele të zakonshme: miratimi i shpejtë i rrjeteve 5G, vendosja agresive e inteligjencës artificiale në shërbimet e përditshme dhe automatizimi dhe superaplikacioneE gjithë kjo përkthehet në një ekosistem celular hiper-konkurrues ku testimi, matja dhe përmirësimi nuk janë përjashtim, por normë.
Një shembull në dukje i vogël, por shumë zbulues vjen nga Japonia: Atje, telefonat inteligjentë nuk ju lejojnë të heshtni tingullin e qepenit të kamerës.Është e njëjta familje telefonash si në vendet e tjera, por me një veçanti lokale që thotë shumë për mënyrën se si përparësi i jepet sigurisë dhe bashkëjetesës publike.
'Klikimi' i kamerës në Japoni: teknologjia në shërbim të privatësisë

Kushdo që udhëton në Japoni e zbulon shpejt këtë çudi. Imagjinoni skenën: jeni në një park dhe dikush me një iPhone po bën foto në modalitetin e heshtur, por çdo shkrepje ende lëshon 'klik'-un e tij të pagabueshëm. Telefoni është në modalitetin e heshtur, po, por butoni i shkrehësit klikon sidoqoftë.Nuk është një gabim: është një vendim i përhapur në treg në vend.
Origjina qëndron në fillim të viteve 2000, kur u shfaqën telefonat e parë celularë me kamera dhe fotot pa pëlqimin e të tjerëve u rritën ndjeshëm (duke përfshirë rastet, për fat të keq, të njohura të fotografisë nën funde në vende publike). Operatorët dhe prodhuesit arritën një marrëveshje për të kërkuar një tingull të dëgjueshëm gjatë bërjes së fotove.Edhe pse nuk kishte asnjë ligj formal që e detyronte këtë, telefonat inteligjentë të shitur në Japoni e kanë përfshirë këtë tingull të pashmangshëm që atëherë, dhe ruajtja e tij nuk varet nga rajoni i sistemit apo nga një cilësim i fshehur.
Masa shkon përtej fotove: Gjithashtu lëshon një tingull kur bën një pamje të ekranit.Është e zakonshme që njerëzit të përdorin truke të vogla, të njohura në vendet fqinje, për të zbutur 'klikimin' në situata të vështira (për shembull, nëse bëni një pamje të ekranit në një mjedis të qetë), por nuk ka një opsion zyrtar për ta çaktivizuar.
Përjashtime? Ka disa. Është e mundur të gjesh telefona të importuar pa atë kufizim.Në disa pajisje Android, sjellja mund të ndryshojë në varësi të kartës SIM: nëse zbulojnë një operator japonez, ata aktivizojnë zërin; me të tjerët, ata e çaktivizojnë atë. Në sistemet e përparuara Android, mund të jetë e mundur të ndryshohet skedari i zërit të sistemit, dhe në iPhone, disa përdorin jailbreaking ose truke si luajtja e muzikës dhe ulja e volumit në zero për të heshtur klikimin, ose thjesht përdorimi i aplikacioneve të kameras së palëve të treta që lejojnë heshtin. E gjithë kjo, sigurisht, vjen me një paralajmërim të qartë etik: Këto manovra nuk duhet të përdoren për të shkelur privatësinë e askujt..
Problemi që adreson kjo masë është real: Kamera të fshehura janë gjetur në detektorë zjarri, rafte rrobash në tualete publike dhe madje edhe në këpucë.Nëse tingulli i detyrueshëm dekurajon disa nga këto praktika, është e kuptueshme që vazhdon. Dhe po, askush nuk e ndalon dikë që blen një smartphone jashtë Japonisë dhe e përdor atje që ta ketë kamerën të fikur, por norma shoqërore është bërë e dukshme dhe inkurajon sjellje respektuese.
Kjo dinamikë dhe nuancat e saj janë dokumentuar në mediat lokale dhe ndërkombëtare, të tilla si The Japan Times ose Japan Inside. Konsensusi midis palëve të interesuara të industrisë Ajo ka funksionuar de facto si politikë publike, duke demonstruar se, nganjëherë, mjafton të harmonizohen stimujt për teknologjinë në favor të sigurisë kolektive.
Mësime që mund t'i zbatojmë si përdorues
Ide praktike dalin nga kjo anekdotë: Gjatë projektimit dhe përdorimit të teknologjisë, rregullat që mbrojnë njerëzit kanë po aq rëndësi sa inovacioni.Ne, si përdorues, mund të favorizojmë aplikacionet dhe cilësimet që i japin përparësi privatësisë si parazgjedhje dhe të kërkojmë shenja të qarta të sjelljes etike në funksionimin e tyre.
- Përvetësoni konfigurime që nuk mbështeten në 'hile' për të qenë të sigurt; nëse aplikacioni mbron privatësinë tuaj si parazgjedhje, je në rrugën e duhur.
- Platforma vlerash që dokumentojnë funksionimin e tyre dhe marrin kontribut të jashtëm; transparencë teknike dhe komunitare Zakonisht lidhet me cilësi më të lartë dhe shpejtësi përmirësimi.
Kultura me burim të hapur e aplikuar në aplikacione të suksesshme
Një pjesë e shpejtësisë që shohim në Azi ka paralele të qarta me filozofinë e softuerit me burim të hapur: komunitet, transparencë, bashkëpunim, prototipizim i shpejtë dhe meritokraci gjithëpërfshirëseKjo mënyrë pune përshpejton përsëritjen dhe rrit cilësinë e produkteve.
Çfarë do të thotë saktësisht 'burim i hapur'? Është softuer, kodi burimor i të cilit mund të inspektohet, modifikohet dhe përmirësohet nga kushdo.Nuk po flasim vetëm për publikimin e kodit: po flasim edhe për proceset dhe komunitetet që e rrethojnë atë për të vendosur se çfarë ndërtohet dhe si përmirësohet.
Parimet që bëjnë diferencën
Transparenca: I gjithë komuniteti ka qasje në informacionin e nevojshëm për të marrë vendime të informuara dhe për të punuar në mënyrë efektive.Të parit të pamjes së përgjithshme na lejon të marrim vendime më të mira dhe të ndërtojmë mbi idetë e të tjerëve.
Bashkëpunim i hapur: ndryshimet propozohen dhe shqyrtohen në sy të të gjithëve. Një grup zgjidh probleme që një person i vetëm nuk mund t’i zgjidhë.dhe vendosen rregulla të qarta që të tjerët të modifikojnë zgjidhjen në të ardhmen.
Prototipim i shpejtë: funksionon në mënyrë iterative, testimi dhe ndarja e prototipeve shpeshtë mbash atë që funksionon dhe të hedhësh shpejt atë që nuk funksionon.
Meritokracia gjithëpërfshirëse: promovohen perspektiva të ndryshme dhe vendime të bazuara në konsensus. por duke i dhënë përparësi fitores së ideve më të mirapavarësisht se kush i propozon ato.
Karakteristikat e softuerit me burim të hapur përtej kodit
Burim i hapur: publikohet sipas një licence të njohur që lejon shpërndarjen e kodit burimor, modifikimeve dhe veprave derivative. dhe garanton të mos diskriminojë askënd në të drejtat e përdorimit.
Dizajn i hapur: plani i produktit dhe harta e tij rrugore diskutohen publikisht; Arritja e konsensusit kërkon kohë.Megjithatë, rezultati zakonisht i përshtatet më mirë nevojave aktuale të përdoruesve.
Zhvillim i hapur: procese gjithëpërfshirëse dhe transparente në mënyrë që kushdo të mund të marrë pjesë si i barabartë, me standarde publike dhe metrika të qarta për të vlerësuar kontributet.
Komunitet i hapur: një mjedis ku dëgjohen të gjitha zërat dhe A është e mundur të marrësh udhëheqjen bazuar në meritëduke balancuar nevojat e zhvilluesve dhe përdoruesve.
Burim i hapur kundrejt pronësor: besueshmëria, siguria dhe licencimi
Besueshmëria: Në softuerin pronësor, ju vareni nga një shitës i vetëm që gjithçka të funksionojë. Në softuerin me burim të hapur, Mijëra kontribues testojnë dhe përmirësojnë kodin, gjë që shpesh e bën atë më të qëndrueshëm.
Siguria: Çdo softuer mund të ketë të meta, por në projektet e hapura... Korrigjimet zakonisht mbërrijnë brenda një ose dy ditësh pasi raportohet një dobësi. Në softuerët pronësorë, ciklet e përditësimit kanë tendencë të jenë më të gjata për shkak të burimeve të kufizuara, përparësive financiare ose grupimit të ndryshimeve në versione periodike.
Licencat: Kodi burimor i mbyllur rregullohet nga kushtet që Ato parandalojnë shikimin ose modifikimin e kodit pa leje.me përdorime të kufizuara. Licencat e hapura lejojnë përdorimin, modifikimin dhe rishpërndarjen, dhe zakonisht shmangin bllokimin me një shitës specifik.
Llojet e licencave të hapura që duhet të dini
- Domeni publikKushdo mund ta modifikojë, përdorë ose tregtojë softuerin pa kufizime.
- Lejues (Apache, BSD): disa kushte; është e mundur të tregtohen versione të modifikuara duke ruajtur të drejtën origjinale të autorit.
- LGPL: ju lejon të përdorni biblioteka të hapura në aplikacionin tuaj dhe ta komercializoni atë; nëse e modifikoni bibliotekën, duhet t'i rishpërndani ato ndryshime sipas të njëjtës licencë.
- Të drejtat e autorit (GPL)Nëse modifikoni komponentët GPL dhe publikoni aplikacionin, duhet të publikoni të gjithë kodin e ri burimor; mund ta shisni, por blerësi mund ta rishpërndajë atë dhe duhet t'i kreditoni autorët e mëparshëm.
Standardet e hapura dhe kush i siguron standardet 'e hapura'
Standardet e hapura janë rregulla publike që Ato garantojnë ndërveprim dhe uniformitetDiçka aq praktike sa çdo laptop që lidhet me Wi-Fi në shtëpi ose në një kafene tjetër pa probleme. Nëse zbatimi i një standardi kërkon teknologji të patentuar, atëherë ai nuk është vërtet i hapur.
OSI (Iniciativa me Burim të Hapur) ruan përkufizimin e 'burimit të hapur' dhe jep shenjën 'licencë e miratuar' për ata që i përmbahen. Gjithashtu mirëmban listën e licencave të vlefshme dhe promovon standardet e hapura në softuer.
Versionet komerciale dhe rrëmuja e përjetshme e 'falas' dhe 'freeware'
Shumë projekte të hapura fitojnë para duke shitur shtesa (analitikë, siguri, shërbime të menaxhuara, etj.). Licencimi i dyfishtë është i zakonshëm.Për shembull, një sistem bazash të dhënash me një version GPL për zhvillim të hapur dhe një version pronësor me shërbime shtesë siç janë kopja rezervë në nivel ndërmarrjeje ose enkriptimi shtesë.
'Softueri i lirë' lindi si një lëvizje shoqërore për liritë e përdoruesve (për të filluar, studiuar, modifikuar dhe ndarë softuer). Termi 'burim i hapur' e vuri fokusin në zbatimin praktikDhe 'softueri falas' nuk është i njëjti: këto janë produkte komerciale që janë falas për një kohë të kufizuar ose kanë funksione të kufizuara, pa të drejtën për t'i rishpërndarë ose modifikuar ato.
Çfarë bëjnë kompanitë e mëdha të cloud-it për softuerin me burim të hapur?
Kompani si AWS nxisin projekte dhe komunitete të hapura. Ato kontribuojnë në GitHubApache ose Linux FoundationAta mbajnë iniciativa afatgjata të përqendruara në siguri, shkallëzueshmëri dhe përmirësime të performancës, dhe bashkëpunojnë me liderë si HashiCorp, MongoDB, Confluent dhe Red Hat. Për përdoruesit, kjo do të thotë teknologji më e hapur dhe e pjekur që është e lehtë për t'u vendosur në prodhim.
Siguria personale në ekosistemin e aplikacioneve: mos u mashtroni
Një aspekt tjetër i lidershipit dixhital është sofistikimi në rritje i disa mashtrimeve. Një model i vërejtur në aplikacionet e takimeve në Perëndim tregon Profilet e grave të reja kineze, jashtë rrezes së kërkimit, që përputhen lehtësisht Dhe ata inkurajojnë bisedën nëpërmjet WhatsApp (një kanal që nuk është pikërisht më i përdoruri në Kinë). Këto janë shenja paralajmëruese: zhvendosja e bisedës në një territor më pak të monitoruar dhe përshpejtimi i marrëdhënies është shpesh preludi i mashtrimit.
Dhe ja diçka thelbësore: email-i. Sot, email-i juaj është pothuajse aq i rëndësishëm sa telefoni juaj celular (ose më shumë). Është identiteti juaj dixhital de factoËshtë një çelës që zhbllokon regjistrin dhe jep akses në pothuajse çdo shërbim. Kjo është arsyeja pse është e rëndësishme të kuptoni se çfarë mund të bëjnë ata me adresën tuaj dhe si të mbroheni.
Çfarë mund të bëjnë ata me adresën tuaj të email-it
- phishingEmail-e me lidhje ose bashkëngjitje keqdashëse, shpesh të maskuara si marka ose institucione të besuara, për të vjedhur të dhëna të ndjeshme dhe për të futur fshehurazi programe keqdashëse.
- Gënjeshtrafalsifikoni adresën tuaj me ndryshime minimale (një vizë lidhëse, një shkronjë për një numër) për të mashtruar mjedisin tuaj dhe për të zhvatur, duke anashkaluar filtrat e spamit.
- Portë hyrëse për llogari të tjeraMe një këmbë brenda, është më e lehtë të rivendosësh fjalëkalimet dhe të lidhësh akseset zinxhir, pothuajse gjithmonë duke filluar me llogarinë e email-it.
- spoofingMe akses të plotë në email-in tuaj, është e lehtë të rindërtoni shumicën e informacionit tuaj të ndjeshëm dhe të imitoni veten.
- Mashtrim financiar dhe madje edhe ransomwareBlerjet, transferimet, rrëmbimi i të dhënave të paligjshme… kompanitë gjithashtu vuajnë, me rrjedhje të të dhënave që kushtojnë mijëra dollarë dhe dëmtojnë reputacionin.
Çfarë informacioni mund të nxirret nga emaili juaj
Duke përdorur kërkime të kundërta të imazheve ose një zvarritje normale të motorëve të kërkimit, Një adresë emaili mund të shoqërohet me një emër, vendndodhje, rrjete sociale ose punë.Shumë adresa përfshijnë emrin tuaj dhe numra të paharrueshëm (ndonjëherë vitin e lindjes), informacion i mjaftueshëm që një kriminel kibernetik të fillojë të përcaktojë dy me dy së bashku.
A mund të vidhet identiteti juaj duke përdorur vetëm email-in tuaj?
Mund të bëhet, por zakonisht nuk është menjëherë. Ata duhet të shtojnë kredencialet e rrjedhura, inxhinierinë sociale dhe më shumë pjesë. për të ndërtuar një profil të plotë. Në raste të rralla, ata e kombinojnë këtë me vjedhje fizike të dokumenteve; megjithatë, mashtrimi i mëvonshëm është vetëm çështje kohe nëse nuk e ndaloni sulmin paraprakisht.
Si e marrin adresën tuaj?
Faqet e phishing-ut që imitojnë abonimet, pagesat ose hyrjet, duke regjistruar kredencialet tuaja me keyloggers ose formularë phishingNjë klasik që nuk del kurrë nga moda.
Shkelje të mëdha të të dhënave: sulmimi i bazave të të dhënave të kompanive, spitaleve ose universiteteve, Miliona email-e dhe fjalëkalime vidhen me një të rënë të vetmeSot ekzistojnë zgjidhje që monitorojnë internetin dhe rrjetin e errët për t'ju paralajmëruar nëse të dhënat tuaja shfaqen në forumet e shitjeve.
Rrjetet sociale: pasi ato zakonisht janë të lidhura me email, Ata ekspozojnë informacione (emrin, numrin e telefonit) që ndihmojnë në gjetjen e fjalëkalimeve për të përballuar sulmet e synuara.
Si ta mbroni veten pa e komplikuar jetën tuaj

Fjalëkalime të forta: Krijoni fjalëkalime me 10 deri në 12 karaktere, me shkronja të mëdha, shkronja të vogla, numra dhe simbole, dhe Përdorni një menaxher fjalëkalimeshËshtë një nga gjërat më efektive që mund të bësh sot.
Filtrat dhe bllokimi i spamit: mbajeni të aktivizuar antispam-in dhe, nëse zbulohet diçka e dyshimtë, Blloko dhe informo ofruesin tënd ose ekipin tënd të IT-sëMë pak ekspozim, më pak klikime të rrezikshme.
Autentifikimi me dy hapa: kur është i disponueshëm, aktivizojeni. Ai faktori i dytë (kodi në celular, lidhja e sigurt ose pyetja)) dyfishon mbrojtjen tuaj kundër aksesit të paautorizuar.
Emailet e disponueshme: nëse një aplikacion ose faqe interneti ju jep një ndjesi të keqe, Përdorni një adresë 'të djegshme' me pak informacion personal.Edhe pse nuk mbron nga programet keqdashëse, zvogëlon rrezikun për llogarinë tuaj kryesore.
Trajnimi dhe zakonet: siguria kibernetike nuk është vetëm përgjegjësi e departamentit të IT-së. Merrni pjesë në sesione trajnimi, rishikoni udhëzuesit e brendshëm dhe ndani njoftime.Në shtëpi, zbatoni praktikat e mira për pajisjet tuaja personale në të njëjtën mënyrë.
Nëse jeni duke kërkuar një zgjidhje gjithëpërfshirëse, ekzistojnë paketa sigurie për individë dhe biznese që mbulojnë gjithçka, nga softuerët antivirus deri te menaxherët e fjalëkalimeve. Opsione të njohura si Kaspersky ofrojnë plane për Windows dhe Mac.me linja biznesi për ndërmarrje të vogla dhe të mesme, mjedise korporative dhe menaxhim fjalëkalimesh. Do të gjeni gjithashtu burime të dobishme mbi spam-in dhe phishing-un, mashtrimin e IP-së, llojet e programeve keqdashëse dhe si të krijoni një fjalëkalim të sigurt.
Çfarë të kopjoni nga Azia kur përdorni aplikacione
Së pari, supozon se normat shoqërore kanë rëndësi: cilësimet e parazgjedhura që mbrojnë njerëzit Ato ngrenë nivelin për ekosistemin. Së dyti, përqafojnë një kulturë të hapur: transparenca, prototipimi i shpejtë dhe bashkëpunimi rrisin cilësinë dhe shpejtësinë e përmirësimit - pikërisht atë që shohim në tregjet kryesore.
Së treti, mbrojeni identitetin tuaj dixhital si një aset strategjik. Email i sigurt, 2FA, filtra dhe gjykim i shëndoshë Ato janë mjetet bazë që parandalojnë shumicën e surprizave të pakëndshme. Së katërti, mësoni të identifikoni modelet e mashtrimit: nëse një kontakt i papritur 'ideal' ju bën të dëshironi të ndryshoni kanalin ose të ndërtoni besim shumë shpejt, vendosni frenat.
Nëse ju pëlqen të thelloheni më shumë, ka materiale akademike në dispozicion për të zgjeruar kontekstin dhe të dhënat. Mund të konsultoheni me një dokument kërkimor në spanjisht Në dispozicion këtu: Shkarkoni PDF.
Në dritën e të gjitha sa më sipër, Azia na mëson se kombinimi i rregulloreve inteligjente, kulturës së hapur dhe zakoneve të forta të sigurisë Krijon ekosisteme aplikacionesh më të shpejta, më të dobishme dhe më të sigurta. Përvetësimi i kësaj mendësie - përmes vendimeve të vogla e të përditshme dhe duke zgjedhur mjetet e duhura - është mënyra më e thjeshtë për të shijuar inovacionin pa sakrifikuar qetësinë mendore.
I pasionuar pas teknologjisë që i vogël. Më pëlqen të jem i përditësuar në këtë sektor dhe, mbi të gjitha, ta komunikoj atë. Kjo është arsyeja pse unë i jam përkushtuar komunikimit në uebsajtet e teknologjisë dhe video lojërave për shumë vite tani. Mund të më gjeni duke shkruar për Android, Windows, MacOS, iOS, Nintendo ose çdo temë tjetër të lidhur që ju vjen në mendje.
