Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Разведка для профессионалов


it2b [Bot] > Intelligence Toolbox: Formulation of Search Strategy
2009-01-01 21:03
While performing a patent search it is important that results must have high value of recall and precision. Results must contain almost all patents in searched technical area as well unwanted results must be retrieved minimum. Here are some points which searchers much consider for an effective search.

Pose the Question: What & Where

This is the first and most important step for selecting appropriate database especially in case of paid search. As different databases have different scope based on their contents, one need to be specific while selecting appropriate databases.

Identification of Proper Keywords

After selecting databases next step is to identify keywords which best define the concept of the technology. In the selection of keywords should avoid those words which are very common for other technology/subject also.

Broadening the Search (High Recall)

Once keywords are identified, next job for a searcher is to put them in proper strings in order to get the all relevant records. Here are some points which must be considered before executing search for high recall.

Synonyms, acronyms, alternate terms

Different patents may use different terms for a same keyword. So it is important to include all possible synonyms of any keywords and combine them with OR logical operator. For example while searching for washing it is advisable to consider cleaning, deterging etc as keywords.

US and British spelling variations

Sometimes a keyword is spelled differently in US and UK. For example color (US) and colour (UK); analyze (US) and analyse (UK). These spelling variations should also be combined with OR operator.

Abbreviation and plural form

Right truncation should be used for including plurals of singular keywords. Abbreviation also used in the middle of the words also like T??TH will give tooth and teeth. These truncations vary for database.

Narrowing the Search (High Precision)

High recall is always associated with many irrelevant search results. Searcher’s next job is to minimize or exclude unwanted results. Here are some ways to increase precision in search results.

Defining Proximity

Most of databases allow to define the proximity between keywords i.e. whether two terms are adjacent to each other, in the same sentence or in same paragraph. Using these proximity operators instead of AND operators increases the precision of search.

Use of classification codes

Same keywords can lead to results from different area of technology because of the presence of that word but not related to particular technology. Use classification codes to search.

Add more concepts to search strategy

If the search is more comprehensive with respect to the broader concepts of the search strategy, one or most concepts, which are essential part of the target results, can be added with AND operator to refine the search.

There are some more ways to narrow down the search like defining a particular filing/publication period, particular applicant/assignee, patenting country etc., if required.



Читать дальше

it2b [Bot] > Crime-research Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransSocial networking sites a hotbed for cyber crime
2009-01-26 08:00
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld The distribution of malware on social networking sites first occurred in small amounts towards the end of 2007, but that trend appears to be on the...

Читать дальше

it2b [Bot] > Intelligence Toolbox: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransPatent and Competitive Intelligence Dashboard
2009-01-26 09:46
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Dashboard is a web-based technology on which real time information is collated from various sources in the business. It is now becoming popular as the new "face" of business intelligence is the enterprise dashboard due to the user-centric nature of its visually-based approach. These tools generate actionable intelligence, thus enabling the strategic decision makers for better decisions.

IT breaks the barriers of traditional business intelligence, reaching beyond data silos to give everyone in the organization all the information they need to make more confident business decisions. Dashboard provides visibility across an organization to drive better decision making. It delivers the power to understand key business drivers by providing the means to drill from high level information to detailed review of root cause analysis.

Patent Intelligence data may play a critical role for decision makers in tracking trends in innovation, identifying licensing and sales targets, anticipating market entry and business white spaces, and assessing competitor strengths, weaknesses, opportunities and threats.

Effective Patent Intelligence can provide a business stakeholder with tools for which to make critical legal, R&D, product development, strategic or business development decisions.

Advantages:

Keeps you updated about your competitor’s business strategies and information in available at a single mouse click. These dashboards are customized according the clients needs, thus enabling even clients to generate actionable intelligence the way they want, unlike the PDF report, where your have to no choices. Following are the few matrixes used to generate intelligence information, helping in making better strategic decision, thus providing positive impact on the corporate balance sheet:

Who – Identify who are your current and potentially futuristic competitors, possible in-and out licensing, merger and acquisition opportunities and synergies in potential partners?

What – Identify what your competitors are doing in technology and business front?

Why - Identify why there is a possible opportunity or thread in a technology domain?

When – Identify the R&D and strategic decision trends, market trends and growth timeline of your competitors.

Where – Identify the crowded and potential new markets for your product.

How – Identify how you can be improve your patent portfolio to fill gaps and fence around the key technologies.



Читать дальше

Е.Л. Ющук > ЖЖ Е.Л.Ющука: Что такое конкурентная разведка и как она работает
2009-01-26 10:44
Это презентация моего учебного курса "Маркетинг рисков и возможностей: конкурентная разведка". Презентация сопровождается моими комментариями. Слайды переключаются автоматически.

Из этой презентации вы сможете узнать, что такое конкурентная разведка и как конкурентная разведка работает,

Продолжительность 25 минут. Размер файла 19 МБ. Презентация идет со звуком.


По вопросам проведения семинаров обращайтесь, пожалуйста, ко мне, Евгению Ющуку, по электронной почте. Подробнее о моих семинарах можно прочитать на странице моего сайта: ОБУЧЕНИЕ КОНКУРЕНТНОЙ РАЗВЕДКЕ. Мои курсы (тренинги, семинары) «Маркетинг рисков и возможностей: конкурентная разведка», «Конкурентная разведка: работа с людьми и в Интернете» и «Конкурентная разведка в Интернете» .

Кликните по картинке для просмотра презентации.




Читать дальше

it2b [Bot] > Wordpress: Integrate Competitive Intelligence and Marketing: Part 2
2009-01-26 11:25
Last week I shared a book list which we used to supplement our AMA (American Marketing Association) course on Integrating Competitive Intelligence into Marketing. In the cooperative spirit, this list continues with 3 books to help you spruce up your communication and presentation skills.


I love Advanced Presentations by Design: Creating Communication that Drives Action by Dr. Andrew Abela, associate professor of marketing at the Catholic University of America in Washington, DC. He was the founding managing director of the Marketing Leadership Council, and is a former McKinsey consultant.


I had the good fortune to attend Dr. Abela’s full-day training session at the SCIP’s (Society of Competitive Intelligence Professionals) Annual Conference in 2006.  It is one of the most practical workshops I have ever attended and I couldn’t wait to use my new found skill as I re-wrote my SCIP presentation based on what I learned right away!


Professor Abela goes through 10 steps that are guaranteed to help you write a persuasive presentation.  He starts out by making you think about the motivation, personality and communication preferences of those who will be in your audience and thus tailor your message and style accordingly. 


As we went through his 10 steps to create an “extreme presentation,” I realized that I would have to re-think my presentation look to be more audience-centric.  I had been creating Power Point decks to help me remember the points I wanted to convey rather than considering how my audience might want to be communicated with.  And heavens my slides were laden with bullet points and lacked life!


Dr. Abela suggests two presentation styles: Ballroom for large groups of 100 or more, and Conference room, a 1-3 page handout for smaller groups.  The Ballroom look is mostly pictorial and is a one-way communication, whereas the Conference room is more like an architectural drawing and is designed to engage and persuade your audience and to change their behavior. 


I use both of Dr. Abela’s styles with a large audience at SCIP conferences since SCIP attendees tend to be analytical and like to take notes.  I’ll present using the Ballroom style and give each attendee a one-page handout summary in Dr. Abela’s Conference room style so attendees can take notes. 


Dr. Abela’s presentation book concentrates on the back room operations of presenting–that is planning and presentation creation—not delivering the talk.  However, if you follow his format of either a Ballroom or Conference room format, you better know your material.  In Ballroom, you are not reading bullet points, but showing pictures that tell the story.  In Conference room, you have 1 or 2 handouts for a meeting which might run an hour.  Again you better know your material since you can’t cram it all on a page or two. 


The second book I recommend is: Presentation Zen: Simple Ideas on Presentation Design and Delivery by Garr Reynolds and is endorsed by none other than marketing guru Seth Godin. “Please don’t buy this book! Once people start making better presentations, mine won’t look so good. (But if you truly want to learn what works and how to do it right, Garr is the man to learn from.)”


The third book is The Back of the Napkin: Solving Problems and Selling Ideas with Pictures by Dan Roam. The premise behind Roam’s book is that anybody with a pen and a scrap of paper can use visual thinking to work through complex business ideas. This book is recommended by Dan Heath of Make to Stick: Why Some Ideas Survive and Other Ideas Die who says, ““Inspiring! It teaches you a new way of thinking in a few hours — what more could you ask from a book?”


Remember you can still attend this AMA workshop in Chicago on March 12.


Happy Reading!




Читать дальше

it2b [Bot] > Wordpress: Integrate Competitive Intelligence and Marketing: Part 2
2009-01-26 11:25
Last week I shared a book list which we used to supplement our AMA (American Marketing Association) course on Integrating Competitive Intelligence into Marketing. In the cooperative spirit, this list continues with 3 books to help you spruce up your communication and presentation skills.


I love Advanced Presentations by Design: Creating Communication that Drives Action by Dr. Andrew Abela, associate professor of marketing at the Catholic University of America in Washington, DC. He was the founding managing director of the Marketing Leadership Council, and is a former McKinsey consultant.


I had the good fortune to attend Dr. Abela’s full-day training session at the SCIP’s (Society of Competitive Intelligence Professionals) Annual Conference in 2006.  It is one of the most practical workshops I have ever attended and I couldn’t wait to use my new found skill as I re-wrote my SCIP presentation based on what I learned right away!


Professor Abela goes through 10 steps that are guaranteed to help you write a persuasive presentation.  He starts out by making you think about the motivation, personality and communication preferences of those who will be in your audience and thus tailor your message and style accordingly. 


As we went through his 10 steps to create an “extreme presentation,” I realized that I would have to re-think my presentation look to be more audience-centric.  I had been creating Power Point decks to help me remember the points I wanted to convey rather than considering how my audience might want to be communicated with.  And heavens my slides were laden with bullet points and lacked life!


Dr. Abela suggests two presentation styles: Ballroom for large groups of 100 or more, and Conference room, a 1-3 page handout for smaller groups.  The Ballroom look is mostly pictorial and is a one-way communication, whereas the Conference room is more like an architectural drawing and is designed to engage and persuade your audience and to change their behavior. 


I use both of Dr. Abela’s styles with a large audience at SCIP conferences since SCIP attendees tend to be analytical and like to take notes.  I’ll present using the Ballroom style and give each attendee a one-page handout summary in Dr. Abela’s Conference room style so attendees can take notes. 


Dr. Abela’s presentation book concentrates on the back room operations of presenting–that is planning and presentation creation—not delivering the talk.  However, if you follow his format of either a Ballroom or Conference room format, you better know your material.  In Ballroom, you are not reading bullet points, but showing pictures that tell the story.  In Conference room, you have 1 or 2 handouts for a meeting which might run an hour.  Again you better know your material since you can’t cram it all on a page or two. 


The second book I recommend is: Presentation Zen: Simple Ideas on Presentation Design and Delivery by Garr Reynolds and is endorsed by none other than marketing guru Seth Godin. “Please don’t buy this book! Once people start making better presentations, mine won’t look so good. (But if you truly want to learn what works and how to do it right, Garr is the man to learn from.)”


The third book is The Back of the Napkin: Solving Problems and Selling Ideas with Pictures by Dan Roam. The premise behind Roam’s book is that anybody with a pen and a scrap of paper can use visual thinking to work through complex business ideas. This book is recommended by Dan Heath of Make to Stick: Why Some Ideas Survive and Other Ideas Die who says, ““Inspiring! It teaches you a new way of thinking in a few hours — what more could you ask from a book?”


Remember you can still attend this AMA workshop in Chicago on March 12.


Happy Reading!




Читать дальше

it2b [Bot] > R-Techno: Desctop: it2b.интернетошпионопаук 3000+
2009-01-26 13:28


Скачать рабочий стол


Читать дальше

it2b [Bot] > Р-Техно: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransРабочий стол для наших партнеров
2009-01-26 14:55
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Скачать рабочий стол "it2b.интернетошпионопаук 3000+"

Читать дальше

it2b [Bot] > IC en Argentina: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransInteligencia Competitiva y la Matriz de Ansoff
2009-01-26 17:19
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Hola,

ReciГ©n puedo escribir algo desde las vacaciones. La verdad es que la pasГ© muy bien, pero fueron cortas, siempre son cortas. En el entretiempo, la semana pasada, me ofrecieron escribir un capГ­tulo sobre anГЎlisis estratГ©gico para el libro de estrategia de una serie de libros de negocios que publicarГЎ ClarГ­n http://www.grupoclarin.com/ (el mayor grupo multimedia de la Argentina). Estaban, entre llamar a Michael Porter y a mi, pero parece que como escribo en espaГ±ol, les convencГ­ mГЎs yo ;). La verdad es que tengo una buena relaciГіn con la gente de MateriaBiz y supongo que tiene que ver con eso la elecciГіn. Obviamente Porter no estaba entre los posibles candidatos, porque tendrГЎ otras oportunidades de escribir...

Pero vamos a los que probablemente pueda interesarles. ВїCГіmo se puede usar la inteligencia competitiva para mejorar el desempeГ±o de las ventas de la compaГ±Г­a?

Para eso, creo una buena alternativa es usar la matriz de producto/mercado o para hacerle justicia a su inventor la matriz de Ansoff:



PenetraciГіn de mercados: Esta opciГіn implica venderle mГЎs productos y servicios a los clientes que ya tenemos o sacarle clientes a la competencia.

La inteligencia competitiva a travГ©s de anГЎlisis de win-loss en el caso de productos b2b o anГЎlisis de los clientes/consumidores en los de b2c, entre otras metodologГ­as, puede brindarnos herramientas para obtener una mayor penetraciГіn de mercados.

A travГ©s de war gaming/juegos de guerra y las cuatro esquinas podemos preveer mejor el accionar de los competidores a nuestras estrategias o para early warning/alerta anticipada.

Desarrollo de productos: Esta opciГіn supone el lanzamiento de productos y marcas, la modificaciГіn de los mismos para cubrir necesidades existentes para alcanzar una participaciГіn de mercado superior en los mercados en que los que la empresa ya tiene presencia.

AquГ­ podemos utilizar herramientas de vigilancia tecnolГіgica para saber de quГ© manera podemos satisfacer mejor a nuestros clientes a travГ©s de productos y servicios, o utilizar innovaciones disruptivas para el mismo objetivo.

Desarrollo de mercados: Esta opciГіn entraГ±a vender nuestros productos y servicios en nuevos mercados, por ejemplo, a travГ©s de la exportaciГіn, la utilizaciГіn de nuevos canales de distribuciГіn, encontrar nuevos usos para nuestros productos y servicios, penetrar nuevos segmentos de mercado, etc.

Evidentemente la IC, a travГ©s de war gaming y estudio del mercado y sus competidores puede hacer mГЎs exitosa la entrada al mercado.

DiversificaciГіn: Esta alternativa implica entrar en mercados y productos nuevos para la empresa.

AquГ­ la IC puede ayudar a detectar los sectores donde nuestras competencias centrales son mГЎs necesarias y donde tenemos menos probabilidades de fracaso. Igualmente este es un momento donde no es demasiado aconsejable diversificarse (a no ser que nuestro sector vaya a desaparecer), porque es un entorno demasiado volГЎtil.

Entre las alternativas no contempladas por la matriz de Ansoff estГЎn las franquicias y las alianzas, donde tambiГ©n puede ayudar la IC. Obviamente hay muchas mГЎs aplicaciones de la IC en cada una de las opciones mencionadas, pero la verdad es que en el lГ­mite de espacio que tengo (poco mГЎs de una pГЎgina) no daba para mГЎs.

AsГ­ que espero comentarios de los lectores, a ver si alguien se anima, para decirnos quГ© herramientas de IC estГЎ usando para estas simples alternativas que hemos presentado.

Obviamente si tienen presupuesto tambiГ©n pueden contratar a Midas www.midasconsulting.com.ar (mi empresa) para que los ayude ;)


Saludos,


Lic Adrian Alvarez

Founding Partner

Midas Consulting

+54-11-4775-8983
http://www.midasconsulting.com.ar/

Читать дальше

it2b [Bot] > Asset Search: Asset Search News Roundup: January 26, 2009
2009-01-26 20:12
This "Asset Search News Roundup" discusses criminal liability for hiding assets via money laundering in Mexico; a computer intrusion at Heartland Payment Systems which may have compromised tens of millions of credit / debit card transactions; and the sentencing of a man for identity theft after he was caught with 66 counterfeit driver's licenses:





1. The Mutual Evaluation Report of Mexico, (released by the Financial Action Task Force on January 12), mentions that criminal liability for money laundering and / or terrorist financing in Mexico, has yet to meet international standards. Paragraph 5 at page 3 of the Report's Executive Summary expressly states this. Pages 4-5 of the Report's Executive Summary also detail some of the deficiencies in Mexico's legal system for regulating money laundering.





2. What could be the largest theft of credit / debit card information to date, recently occurred at payment processor Heartland Payment Systems of Princeton, New Jersey. As reported by The Washington Post, tens of millions of credit / debit card transactions may have been recorded by a hacker using malicious software on Heartland's processing network. A press release describes how MasterCard and Visa first reported suspicious activity to Heartland, which then used forensic auditors to uncover the computer intrusion.





3. This past Friday, David Lorenzo Fletcher was sentenced to prison for identity theft (18 U.S.C. §1028), in U.S.A. v. Fletcher. Mr. Fletcher was given a sentence of eight years and five months in federal court after he was initially indicted on July 26, 2007 for both identity theft and alleged possession of counterfeit securities (18. U.S.C. §513 {a}). According to the article "Man sentenced for identity-related crime", Mr. Fletcher had been stopped by a state trooper and at that time possessed: 66 counterfeit Missouri driver's licenses, 5 Social Security cards from other people, 6 Texas temporary driving permits, 8 forged payroll checks, along with $3,909 cash.





Copyright 2009 Fred L. Abrams

[img]http://feeds.lexblog.com/~r/AssetSearchBlog/~4/523724218[/img]

Читать дальше

it2b [Bot] > CI Marketplace: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransCI Discussion: Pfizer Wyeth Merger
2009-01-26 20:57
Arik Johnson has prompted a discussion of the Pfizer-Wyeth merger over at the CI Ning group forum:

The announcement today that Pfizer and Wyeth will, at long last, combine to redraw the boundaries of the pharma/biotech universe have prompted me to suggest a collaboration experiment: since we have so many clever minds here on the CI forum, why not analyze and interpret the "what's next" perspective of the deal, whether it'll go forward at all (in lieu of the capital raising and regulatory hurdles it might face) and the eventual consequences for the players within (and beyond) the healthcare/life-sciences sector?

Knowing there are a great many very knowledgeable and experienced observers and interpreters of change in this sector both paying attention the deal as well as to this forum might make this a good deal easier so I'm hoping people will speak up and opine on what the future holds for this important source of innovation and progress in our modern world.

Arik already has three replies so I think it will be an active discussion.  Head on over and share your two cents.  If you aren't already a member of the Ning group you should join, especially since it's free.

Looking forward to the discussion, I'm clipping in the intro to today's The Big Money (an offshoot of Slate.com) rundown on it:



Читать дальше

it2b [Bot] > PInow: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransPrivate Investigator Featured on Dateline
2009-01-26 23:41
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Private investigator Philip Klein, founder of Nederland-based Klein Investigations and Consulting, was featured Sunday in an hour-long Dateline special on NBC detailing his efforts to uncover the truth behind the disappearance of Patrick Kim McDermott.

McDermott, a former boyfriend of singer Olivia Newton-John, vanished in 2005 after leaving San Pedro, Calif., for a fishing trip.

Dateline producers first came into contact with Klein, whose company routinely investigates cases where children are taken by their non-custodial parents, after interviewing him for another story.

"Phillip's an interesting guy and it seemed like a waste to just interview this guy once," Dateline producer Joe Delmonico told The Enterprise by phone. "We asked him to take a fresh look at the case and followed him from his office, to Los Angeles, and all the way to Mexico."

Read more at the Beaumont Enterprise.



Content courtesy of PInow.com Private Investigator Directory

Читать дальше

it2b [Bot] > Crime-research Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransHackers steal details of 4.5 million in attack on Monster jobs site
2009-01-27 08:00
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld The personal details of millions of job seekers have been stolen in the largest data theft in Britain, The Times has learnt.

Hackers gained access...

Читать дальше

it2b [Bot] > Crime-research Hackers steal details of 4.5 million in attack on Monster jobs site
2009-01-27 08:00
The personal details of millions of job seekers have been stolen in the largest data theft in Britain, The Times has learnt.

Hackers gained access...

Читать дальше

it2b [Bot] > CI Marketplace: Analysis of Multi National Companies' Finances
2009-01-27 16:29
At the Ning CI Forum a question came up about assessing multi-national companies' finances:

Given the volatility in exchange rates during the last quarter of 2008, this is producing some pretty significant variations between the 'reported' and 'constant currency' figures.

So my questions are

- when is it more appropriate to use the reported figure and when should I used the 'constant currency' figure?
- what can the variations between the figures tell me about the company performance or operations?
- any other issues/ insights / tips

If you have any insight make sure to join the discussion.



Читать дальше

it2b [Bot] > CI Marketplace: Garland on the End of Big
2009-01-27 19:07
Eric Garland has an interesting post on what he sees as the beginning of the end for the bigger is better era in the pharma industry:

Pfizer put together, as the result of mergers with Upjohn, Searle, Warner-Lambert, Pharmacia, Parke-Davis, Kazakhstan, Australia, and the planet Saturn, the largest private R&D organization in the world. Their 2008 R&D expenditure was $7.5 billion. That’s right, they had an organization bigger than most corporations dedicated to working on things not yet proven to make money. This by itself looks pretty cool, but it seems that the real revenue - Lipitor, Viagra, etc - comes from acquisitions, not research. Smart is nice, but big is the real strategy.



Читать дальше

it2b [Bot] > CI Marketplace: Wheaton's Tale of Two Weathermen
2009-01-27 22:11
The always superb Kristan Wheaton, whom I've never met but whose work on Sources and Methods I thoroughly enjoy, has started a series of posts on evaluating intelligence and she begins with The Tale of Two Weathermen:

I want to tell you a story about two weathermen; one good, competent and diligent and one bad, stupid and lazy. Why weathermen? Well, in the first place, they are not intelligence analysts, so I will not have to concern myself with all the meaningless distinctions that might arise if I use a real example. In the second place, they are enough like intelligence analysts that the lessons derived from this thought experiment – sorry, I mean “story” – will remain meaningful in the intelligence domain.



Читать дальше

CI-KP > ЖЖ Е.Л.Ющука: Что такое конкурентная разведка и как она работает
2009-01-28 00:23
Сделал я канал на YouTube. Качество записи там, правда, на порядок хуже, чем по ссылке в предыдущем посте (из-за размеров изображения). И презентацию пришлось разбить на 5 частей, т.к. на YouTube есть ограничение по продолжительности.
Зато грузиться точно будет . Адрес канала http://ru.youtube.com/yushchuk
В названиях к каждому ролику его порядковый номер указан.

it2b [Bot] > Wordpress: Anticipating Competitive Threats to Global Growth Strategies
2009-01-28 02:28
Two weeks ago I had the great chance to attend and speak at the Frost & Sullivan Competitive Intelligence MindXChange.  The topic that I was asked to speak on was on ways that companies can anticipate and evaluate competitive threats to their global growth strategies.  I wanted to share the (slightly redacted) slides from that presentation.





My main themes can be summarized as follows:


  1. Managers must recognize other markets are distinct from their home market.
  2. Managers’ intuition is an inadequate mechanism to develop a global growth strategy.
  3. Focus on tight customer segmentation to identify opportunities that suit your established strengths.
  4. Evaluate your capabilities in the context of your target market, because strengths in your home market may be weaknesses in your target market.
  5. Incorporate local perspective into your CI and strategy practice.

I’m interested to know what readers think.




Читать дальше

it2b [Bot] > Actulligence: Lucid lance l'enterprise search open source
2009-01-28 10:25
L'enterprise search est en phase de devenir la brique essentielle de l'accessibilitГ© de l'information en entreprise. Avec la multiplication des serveurs, l'accГ©lГ©ration de la production de documents numГ©riques, les problГ©matiques d'accГЁs de droits, les projets d'enterprise search, s'ils reprГ©sentent souvent de gros investissements (de plusieurs dizainees de milliers d'euros Г  plusieurs centaines en fonction du nombre de serveurs, des types de bases de donnГ©es et de la volumГ©trie des documents) ils peuvent aussi ГЄtre gГ©nГ©rateur d'une augmentation de productivitГ© importante lorsqu'ils sont correctement dГ©ployГ©s en prenant compte des besoins des utilisateurs.

Jusque lГ  ce crГ©neau est trustГ© par quelques gros acteurs tels que Google (qui offre aussi un produit entrГ©e de gamme avec son Google mini), Fast et Autonomy, sans oublier Exalead qui monte en puissance.

Mais il se pourrait bien qu'un trublion vienne grignoter quelques parts de marchГ©s Г  ces poids lourds du search.

Ainsi la sociГ©tГ© Lucid vient de dГ©velopper une offre en Open source basГ©e sur le duo Lucene et Solr. Lucene reprГ©sente le moteur d'indexation (largement utilisГ© d'ailleurs dans le domaine de la veille) et Solr le moteur d'exГ©cution de l'ensemble.


Source : Le Mag IT - Le 26 janvier 2009 et vu grГўce au Twitter d'Aref qui le tenait du Twitter d'Emilie Ogez


[img]http://feeds.feedburner.com/~f/Actulligence?i=TlNKjb.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=n4ZPPR.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=WRSYUu.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=kklZib.p[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=phR6PV.P[/img]</img>


Читать дальше

it2b [Bot] > Р-Техно: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransКомпания "Р-Техно" - завершила разработку системы "it2b.блогоинформатор 3100+"
2009-01-28 10:47
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld "it2b.блогоинформатор 3100+" - автоматизированная система размещения постов в блогах. Область применения:

  • боевой блогинг, информационные войны;
  • продвижение услуг компании;
  • PR;
  • SEO.


Читать дальше

it2b [Bot] > Р-Техно: Компания "Р-Техно" - завершила разработку системы "it2b.блогоинформатор 3100+"
2009-01-28 10:47
"it2b.блогоинформатор 3100+" - автоматизированная система размещения постов в блогах. Область применения:

  • боевой блогинг, информационные войны;
  • продвижение услуг компании;
  • PR;
  • SEO.


Читать дальше

it2b [Bot] > R-Techno: Компания "Р-Техно" - завершила разработку системы "it2b.блогоинформатор 3100+"
2009-01-28 10:58
"it2b.блогоинформатор 3100+" - автоматизированная система размещения постов в блогах. Область применения:
— боевой блогинг, информационные войны;
— продвижение услуг компании;
— PR;
— SEO.

Читать дальше

it2b [Bot] > R-Techno: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransРазведывательная машина ромбовидной формы
2009-01-28 11:12
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld реклама яндекса :)

[img]http://pics.livejournal.com/r_techno/pic/0001z6af/s320x240[/img]


Читать дальше

it2b [Bot] > Wordpress: Suit: Bankers Life sold elderly useless annuities
2009-01-28 17:23



Defendant’s sales agents visited the plaintiff,  Mr. Rowe, who was then 81 years old, and successfully sold him and his wife an annuity that matured on Mr. Rowe’s 99th birthday.  Under the terms of the policy, withdrawing funds before the maturity date would result in substantial penalties.  According to the plaintiffs, Bankers Life didn’t explain the terms of the annuity adequately to the plaintiff.  The complaint goes on to state that Bankers Life marketed to the elderly because it was a vulnerable population that was susceptible to deceptive marketing.   The complaint even suggests that the company’s sales and marketing tactics violate elder abuse laws.


On a side note, this class action complaint, filed in Illinois federal court, is very detailed and contains information about Bankers Life corporate structure, line of business and operations.


<a href="http://www.courthousenews.com/2009/01/27/BankersLife.pdf">Complaint courtesy Courthousenews





Читать дальше

it2b [Bot] > Wordpress: iPhone games take longer to develop
2009-01-28 19:17
If the development time for iPhone mobile games is any indication, the entire industry may be shifting to a longer cycle. According to Game Developer Research, a significant percentage of developers reported spending 4-6 months bringing a game to market instead of the 1-3 month cycle which had been more common previously for the iPhone.


The types of games being worked on for iPhones may also help to predict what will be popular in the overall mobile game industry.


The Game Developer Research Survey noted that developers are working on the following game types:


  • Puzzle and word games: 53%
  • Strategy games: 15%
  • Adventure games with story lines: 21%

Game Developer Research Release




Читать дальше

Vinni > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-28 21:44
Вот только он ничего не сказал, что существуют простые, но эффективные способы защиты от этого (PR однако). smile2.gif
Собственно во всех стандартах безопасности веб-серверов эти требования есть и надо просто их соблюдать.

Кстати, есть такое средство как DirBuster ;-)

Цитата:()




it2b [Bot] > Actulligence: ChargГ© de mission veille Haute-Vienne
2009-01-29 00:11
En ces temps de crise voilГ  une offre qui va ravir tous les petits veilleurs en herbe ou confirmГ©s qui sommeillent en vous.

Le conseil rГ©gional du limousin recrute un chargГ© de mission avec un poste Г  forte composante veille informationnelle.

L'offre d'emploi n'est pas trГЁs clair sur le fait que ce soit Г  Limoges ou Г  Bruxelles, petite ambiguГЇtГ© sur ce point) mais pour le reste si vous ГЄtes trilingue (Anglais + (allemand ou espagnol ou allemand)) et que vous ГЄtes intГ©ressГ© par la veille et la rГ©alisation d'une revue de presse, foncez.

Le recrutement s'effectuera de prГ©fГ©rence par voie statutaire e tl'offre d'emploi est accessible ici :
http://www.emploipublic.fr/jobSearch/showO...t/offerId/38011


Et pour mГ©moire si vous recherchez un poste ou un stage en veille / intelligence Г©conomique, le site des Maries, Veille et TIC, reste totalement incontournable.

Bonne chance.


[img]http://feeds.feedburner.com/~f/Actulligence?i=t8wNXf.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=ZPPWXb.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=5smqQM.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=YaDADv.p[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=Yh1xgK.P[/img]</img>


Читать дальше

it2b [Bot] > Actulligence: Andiamo, outil de social media analytics
2009-01-29 00:51
Dans la veine des petits outils pas trГ©s chers de brand monitoring (y a pas d'secrets comme dirait mon prof d'Г©conomie, lГ  oГ№ il y a de la demande, l'offre se dГ©veloppe) je viens de tomber sur Andiamo grГўce au blog opinion-watch. (Je sais, Г§a fait un moment qu'Opinion Watch en a parlГ© mais mieux vaut tard que jamais...)


Je n'ai pas testé Andiamo et je n'aurai pas le temps de le tester...ne serait-ce que parce qu'il faut remplir un formulaire super long et supr intrusif sur ma vie perso que j'ai à moi et que je n'en ai aucune envie et ensuite parce que j'ai plein d'autres softs pour lesquels j'ai des comptes créés qu'il faut absolument que je teste (dont RSS Mecano!).


D'aprГЁs les screenshots proposГ©s cela me semble trГ©s trГ©s proche de sentimentmetrics.


Contrairement Г  sentimentmetrics par contre le veilleur / marketeur peut lui mГЄme dГ©finir ses propres requГЄtes de veille.


Et, toujours en information de seconde main via Opinion Watch le service semble performant sur les sites proposant des RSS mais peu efficaces sur les forums de discussion.


Un point que je trouve nГ©gatif pour ma part, Andiamo exploite en partie les donnГ©es Alexa que je trouve toujours aussi lamentables.


Enfin, quoi de mieux de lire l'article d'Opinion Watch ou bien encore de le tester par vous mГЄme pour vous faire votre propre idГ©e.







Aller plus loin :


  • PrГ©cГ©dent billet d'Actulligence sur sentimentmetrics
  • White paper de MarketSentinel.com : "Measuring the influence of bloggers on corporate reputation"
  • Une autre solution de brand monitoring : Trucast
  • Le rappel de 26 petites solutions gratuites pour faire du social media monitoring dont l'excellent boardtracker qui pourrait par exemple complГ©ter Andiamo utilement si ce dernier est dГ©faillant sur les forums







 


[img]http://feeds.feedburner.com/~f/Actulligence?i=5v2I60.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=95420t.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=r751wt.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=YdXLU4.p[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=GRKuHF.P[/img]</img>


Читать дальше

it2b [Bot] > Actulligence: Andiamo, outil de social media analytics
2009-01-29 00:51
Dans la veine des petits outils pas trГ©s chers de brand monitoring (y a pas d'secrets comme dirait mon prof d'Г©conomie, lГ  oГ№ il y a de la demande, l'offre se dГ©veloppe) je viens de tomber sur Andiamo grГўce au blog opinion-watch. (Je sais, Г§a fait un moment qu'Opinion Watch en a parlГ© mais mieux vaut tard que jamais...)


Je n'ai pas testé Andiamo et je n'aurai pas le temps de le tester...ne serait-ce que parce qu'il faut remplir un formulaire super long et supr intrusif sur ma vie perso que j'ai à moi et que je n'en ai aucune envie et ensuite parce que j'ai plein d'autres softs pour lesquels j'ai des comptes créés qu'il faut absolument que je teste (dont RSS Mecano!).


D'aprГЁs les screenshots proposГ©s cela me semble trГ©s trГ©s proche de sentimentmetrics.


Contrairement Г  sentimentmetrics par contre le veilleur / marketeur peut lui mГЄme dГ©finir ses propres requГЄtes de veille.


Et, toujours en information de seconde main via Opinion Watch le service semble performant sur les sites proposant des RSS mais peu efficaces sur les forums de discussion.


Un point que je trouve nГ©gatif pour ma part, Andiamo exploite en partie les donnГ©es Alexa que je trouve toujours aussi lamentables.


Enfin, quoi de mieux de lire l'article d'Opinion Watch ou bien encore de le tester par vous mГЄme pour vous faire votre propre idГ©e.







Aller plus loin :


  • PrГ©cГ©dent billet d'Actulligence sur sentimentmetrics
  • White paper de MarketSentinel.com : "Measuring the influence of bloggers on corporate reputation"
  • Une autre solution de brand monitoring : Trucast
  • Le rappel de 26 petites solutions gratuites pour faire du social media monitoring dont l'excellent boardtracker qui pourrait par exemple complГ©ter Andiamo utilement si ce dernier est dГ©faillant sur les forums






[img]http://feeds.feedburner.com/~f/Actulligence?i=5v2I60.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=95420t.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=r751wt.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=YdXLU4.p[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=GRKuHF.P[/img]</img>


Читать дальше

it2b [Bot] > Actulligence: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransAndiamo, outil de social media analytics
2009-01-29 00:51
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Dans la veine des petits outils pas trГ©s chers de brand monitoring (y a pas d'secrets comme dirait mon prof d'Г©conomie, lГ  oГ№ il y a de la demande, l'offre se dГ©veloppe) je viens de tomber sur Andiamo grГўce au blog opinion-watch. (Je sais, Г§a fait un moment qu'Opinion Watch en a parlГ© mais mieux vaut tard que jamais...)


Je n'ai pas testé Andiamo et je n'aurai pas le temps de le tester...ne serait-ce que parce qu'il faut remplir un formulaire super long et supr intrusif sur ma vie perso que j'ai à moi et que je n'en ai aucune envie et ensuite parce que j'ai plein d'autres softs pour lesquels j'ai des comptes créés qu'il faut absolument que je teste (dont RSS Mecano!).


D'aprГЁs les screenshots proposГ©s cela me semble trГ©s trГ©s proche de sentimentmetrics.


Contrairement Г  sentimentmetrics par contre le veilleur / marketeur peut lui mГЄme dГ©finir ses propres requГЄtes de veille.


Et, toujours en information de seconde main via Opinion Watch le service semble performant sur les sites proposant des RSS mais peu efficaces sur les forums de discussion.


Un point que je trouve nГ©gatif pour ma part, Andiamo exploite en partie les donnГ©es Alexa que je trouve toujours aussi lamentables.


Enfin, quoi de mieux de lire l'article d'Opinion Watch ou bien encore de le tester par vous mГЄme pour vous faire votre propre idГ©e.







Aller plus loin :


  • PrГ©cГ©dent billet d'Actulligence sur sentimentmetrics
  • White paper de MarketSentinel.com : "Measuring the influence of bloggers on corporate reputation"
  • Une autre solution de brand monitoring : Trucast
  • Le rappel de 26 petites solutions gratuites pour faire du social media monitoring dont l'excellent boardtracker qui pourrait par exemple complГ©ter Andiamo utilement si ce dernier est dГ©faillant sur les forums






[img]http://feeds.feedburner.com/~f/Actulligence?i=5v2I60.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=95420t.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=r751wt.P[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=YdXLU4.p[/img]</img> [img]http://feeds.feedburner.com/~f/Actulligence?i=GRKuHF.P[/img]</img>


Читать дальше

it2b [Bot] > Wordpress: Connect Cooperatively through your social & old fashioned networks
2009-01-29 02:34
When Bonnie Hohhof, SCIP’s editor of Competitive Intelligence Magazine asked me to write about social networking etiquette, I was totally overwhelmed since there is reams of information on this topic.  How could I make it meaningful to SCIP members?  I found my answer in Chris Brogan’s blog entry of Jan. 27, 2009 entitled, “You’re All Doing It Wrong.”


I loved this post so much that I copied it below and invite you to check out all the comments that this short provocative post attracted, 111 as this post is published.


∙ “You follow too many people on Twitter.
∙ You don’t allow blog comments.
∙ You add people to LinkedIn that you don’t know very well.
∙ You have ads on your blog.
∙ You use partial RSS feeds.
∙ Your blog posts are too short (too long).
∙ You shoot really long videos and don’t edit.
∙ You don’t follow people back.
∙ You swear.
∙ You talk in LOLcat speak.
∙ You aren’t using FriendFeed.
∙ You are using FriendFeed.
∙ You push the same updates to every platform.
∙ You don’t use Creative Commons.



Guess what? We’re all doing it wrong. Because we’re all doing it our own way, and it’s not always going to match the way you think it works best.” 


[img]http://cooperativeintelligence.wordpress.com/files/2009/01/handsoutofmonitor.jpg?w=96[/img]


People’s objectives in using social networks are very individual and are influenced by our gender, background, culture and Internet savvy. 


In my field of competitive intelligence I notice there are two camps: those who want to find data about their competitors and don’t want to be found– mostly corporate managers and consultants who collect competitive data; and those who want to be found– management and research consultants looking for their next gig.  I notice many of my colleagues - I’m one of those shameless consultants — will only connect with people they know personally on LinkedIn and other networks.  I feel they are missing the opportunity for synchronicity to connect with people they would never meet except through connecting via strangers.  As we conduct cold calling to collect competitive intelligence, we often experience a similar synchronicity as one contact leads to another and another…the same thing happens in social networking when you connect with “strangers” if you are open to it.  Since you talk with so many people at one time through social networking the synchronicity is multiplied. 


The point is with social networking, as with in-person networking you have to decide what works best for you based on your objectives for social networking, your ethics and philosophy and recognize that everyone you connect with has their own standards which might be different from yours.  Remember there is a person behind that electronic connection who has feelings in the same way that person has when you shake their hand physically.  Thus it takes time to build a successful social networking presence just like it does using the old fashioned way through meetings and phone calls.  Relationships take time to develop, and the best way to nourish them is through a real communication, such as a customized communication when you first connect and by being a generous giver.


At the end of the day, you create and tweak your brand and your personality through the various forms of connecting in cyberspace which includes social networks, blogs, your website, videos, podcasts, e-mails and text messages.  Just remember you can’t retract what you have written, and each communication leaves a permanent record in cyberspace. 


Don’t forget that old fashioned marketing over the telephone, in-person meetings and personal notes still work too.  In fact I find they work great since so many have jumped into the social networking bandwaggon and have forgotten the value of personal connections the old fashioned way.  What’s been your experience with connecting on social networks versus traditional marketing? What works for you?




Читать дальше

it2b [Bot] > Wordpress: Connect Cooperatively through your social & old fashioned networks
2009-01-29 02:34
When Bonnie Hohhof, SCIP’s editor of Competitive Intelligence Magazine asked me to write about social networking etiquette, I was totally overwhelmed since there is reams of information on this topic.  How could I make it meaningful to SCIP members?  I found my answer in Chris Brogan’s blog entry of Jan. 27, 2009 entitled, “You’re All Doing It Wrong.”


I loved this post so much that I copied it below and invite you to check out all the comments that this short provocative post attracted, 111 as this post is published.


∙ “You follow too many people on Twitter.
∙ You don’t allow blog comments.
∙ You add people to LinkedIn that you don’t know very well.
∙ You have ads on your blog.
∙ You use partial RSS feeds.
∙ Your blog posts are too short (too long).
∙ You shoot really long videos and don’t edit.
∙ You don’t follow people back.
∙ You swear.
∙ You talk in LOLcat speak.
∙ You aren’t using FriendFeed.
∙ You are using FriendFeed.
∙ You push the same updates to every platform.
∙ You don’t use Creative Commons.



Guess what? We’re all doing it wrong. Because we’re all doing it our own way, and it’s not always going to match the way you think it works best.” 


[img]http://cooperativeintelligence.wordpress.com/files/2009/01/handsoutofmonitor.jpg?w=96[/img]


People’s objectives in using social networks are very individual and are influenced by our gender, background, culture and Internet savvy. 


In my field of competitive intelligence I notice there are two camps: those who want to find data about their competitors and don’t want to be found– mostly corporate managers and consultants who collect competitive data; and those who want to be found– management and research consultants looking for their next gig.  I notice many of my colleagues - I’m one of those shameless consultants — will only connect with people they know personally on LinkedIn and other networks.  I feel they are missing the opportunity for synchronicity to connect with people they would never meet except through connecting via strangers.  As we conduct cold calling to collect competitive intelligence, we often experience a similar synchronicity as one contact leads to another and another…the same thing happens in social networking when you connect with “strangers” if you are open to it.  Since you talk with so many people at one time through social networking the synchronicity is multiplied. 


The point is with social networking, as with in-person networking you have to decide what works best for you based on your objectives for social networking, your ethics and philosophy and recognize that everyone you connect with has their own standards which might be different from yours.  Remember there is a person behind that electronic connection who has feelings in the same way that person has when you shake their hand physically.  Thus it takes time to build a successful social networking presence just like it does using the old fashioned way through meetings and phone calls.  Relationships take time to develop, and the best way to nourish them is through a real communication, such as a customized communication when you first connect and by being a generous giver.


At the end of the day, you create and tweak your brand and your personality through the various forms of connecting in cyberspace which includes social networks, blogs, your website, videos, podcasts, e-mails and text messages.  Just remember you can’t retract what you have written, and each communication leaves a permanent record in cyberspace. 


Don’t forget that old fashioned marketing over the telephone, in-person meetings and personal notes still work too.  In fact I find they work great since so many have jumped into the social networking bandwaggon and have forgotten the value of personal connections the old fashioned way.  What’s been your experience with connecting on social networks versus traditional marketing? What works for you?




Читать дальше

it2b [Bot] > Crime-research About 90 Percent of All Corporate Email is Spam
2009-01-29 07:35
spam or malware, security firm Panda Security reported Wednesday.

Panda's findings from its PandaLabs subsidiary were based on actual data that...

Читать дальше

it2b [Bot] > Crime-research Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransCyber-Crime: Law Enforcement Must Keep Pace With Tech-Savvy Criminals
2009-01-29 08:00
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld When Henry Ford brought affordable automobiles to the average U.S. citizen in 1908, he also improved the fortunes of criminals by ushering in Crime...

Читать дальше

it2b [Bot] > Crime-research Cyber-Crime: Law Enforcement Must Keep Pace With Tech-Savvy Criminals
2009-01-29 08:00
When Henry Ford brought affordable automobiles to the average U.S. citizen in 1908, he also improved the fortunes of criminals by ushering in Crime...

Читать дальше

it2b [Bot] > Р-Техно: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransИсследование рынка мобильного контента. Аналитический отчет о российском рынке VAS в 2008 году
2009-01-29 09:19
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Компания Duemarx успешно завершила маркетинговое исследование российского рынка VAS (мобильного контента) 2008 г.

Читать дальше

it2b [Bot] > Р-Техно: Исследование рынка мобильного контента. Аналитический отчет о российском рынке VAS в 2008 году
2009-01-29 09:19
Компания Duemarx успешно завершила маркетинговое исследование российского рынка VAS (мобильного контента) 2008 г.

Читать дальше

it2b [Bot] > Karen: Russia: All Regions Trade & Investment Guide 3rd Edition
2009-01-29 13:38
Now in its 3rd edition this guide from CTEC Publishing LLC  is a comprehensive compilation of data for all 83 regions of Russia.


The guide includes:


  • An introduction by the head of each regional administration

  • Economic maps of the regions, brief general information, full contact details for each regional administration including the names and telephone numbers of relevant officials

  • Labour resources, growth dynamics and GRP structure by sectors, regional budgets and biggest banks, current situation and forecasts for industrial production by major sectors, fuel /energy balances, transport infrastructure, agribusiness, natural resources, products, structure and geography for exports and imports.

  • Each region’s demand for investment is presented indicating: capital investment dynamics, including foreign investment; major companies, including those with foreign participation, investment friendly sectors; data on regional privileges and advantages available to investors.

The Guide publishes data on 1000 real investment projects supported by regional administrations.


Further information, sample pages and an order form are available at  http://www.dataresources.co.uk/contents/en-uk/d7.html .  For a limited time the price has been reduced by 20%.


The full price with the 20% discount is  ВЈ316.  It is also possible to purchase individual PDF file covering each of the regions at http://www.russiasregions.com/




Читать дальше

Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-29 16:24
Уважаемый Винни,

В который раз снимаю шляпу перед красивым, уместным и профессиональным экскурсом в глубины инструментария OWASP. Но в который раз пытаюсь пояснить: Интернет для вас (и большинства профессионалов) – это «глобальная телекоммуникационная сеть информационных и вычислительных ресурсов». Для меня Интернет тоже был таким – лет пятнадцать назад. Тогда рабочее место аналитика стоило порядка $ 300 000 , а Интернет насчитывал миллиарды порталов и сайтов. С тех пор многое изменилось. По каждой задаче меня интересует не более 50 сайтов (скажем, задача ”Составить исчерпывающее досье на объекты «Альфа-банк», «Петр Авен» и «Михаил Фридман»” требует обработки всего 23 сайтов – но глубокой обработки smile3.gif ). Работаю я голыми руками (плюс немножко поисковиков, прокси и персональная версия Avalanche). Игрушки типа ДирБастера я использую только на исследовательских и экспериментальных задачах – любой брут-форс или переборник начисто палит атакующего на третьем подряд ошибочном запросе (он просто превращается в DoS-атаку smile17.gif ) . А Интернет я определяю как «телеграф, вообразивший себя новой экономикой». (соответственно, новую экономику определяю как «грезы приболевшего телеграфа» - и ребята из Давоса, похоже, со мной согласны smile6.gif ).
Выходит, по теореме Сэпира-Уорфа, Интернеты у нас с вами разные.
И как организовать эффективную защиту конфиденциальной информации в моем Интернете, я, если честно, представляю с трудом.

Давайте я для простоты приведу пять-десять примеров из своей практики, а вы скажете, кто конкретно и какой стандарт в них нарушил (кстати, приглашаю к дискуссии всех уважаемых участников форума – после двадцатого сообщения в данной ветке обещаю всем собравшимся приятный сюрприз).

CI-KP > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-29 20:06
Первый нах (с) :)

Цитата:((post=79700:date=29.1.2009, 16:24:name=Ne Ya))



Давайте

Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-29 20:10
Вау!

Большому кораблю - большая торпеда smile3.gif

Разминочный пример: http://www.it2b.ru/files/ smile18.gif



Цитата:((post=79723:date=29.1.2009, 20:06:name=CI-KP))


Давайте


it2b [Bot] > PInow: Private Eye Flat Out as Recession Bites
2009-01-29 22:01
As many local companies face downturns, business is booming for Queenstown’s Michael Erwin – Central Otago’s only private eye and debt chaser.

The number of people targeted by Erwin is set to increase even further as the recession bites deeper.

Erwin took over Southern Lakes Investigations last September – a part-time business owned by Kathryn Omond – but he’s already seen business triple since then.

Read more at Scene.co.nz.









Content courtesy of PInow.com Private Investigator Directory

Читать дальше

it2b [Bot] > PInow: Georgia Bill Would Ban Hidden GPS Tracking Devices
2009-01-29 22:18
Inside a completely ordinary SUV parked anywhere in Metro Atlanta, private investigator T.J. Ward and his team can track anyone at any time, without them knowing.

Instead of the old cat and mouse game, running red lights and swerving through traffic, he can just stick a little box with a 40-pound magnet to the bottom of a car in seconds. As a person drives, a computer program tracks them via satellite, and prints a list of their whereabouts -- even how fast they were going.

Ward's team has been hired by parents after a bitter child custody case, or a spouse. One man, who was married for 18 years, told us, "We used it for several weeks, just tracking where my wife's vehicle was, and just to confirm some suspicions I had."

His suspicions were right, and he's now divorced. He credits the GPS surveillance with saving him millions of dollars in alimony.

Read more at wsbtv.com.



Content courtesy of PInow.com Private Investigator Directory

Читать дальше

it2b [Bot] > PInow: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransFormer Buc Hires PI to Find Super Bowl Rings
2009-01-29 22:21
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld With this year's Super Bowl looming in Tampa, a former Tampa Bay Buccaneer whose Super Bowl rings were stolen three years ago has contacted a Sarasota investigator for help finding the jewelry.

Former defensive back Thomas Everett's missing merchandise includes Super Bowl rings from the 1992 and 1993 Dallas Cowboys. Watches and an empty safe also were swiped in what appears to have been a standard residential burglary at Everett's Dallas home, Dallas police say.

"An investigation was suspended pending further leads that may pop up," said Senior Cpl. Kevin Janse, a Dallas police spokesman.

Read more at Tampa Bay Online


Content courtesy of PInow.com Private Investigator Directory

Читать дальше

Скиф > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-29 23:49
Что на "второе"?:)

Loo > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 00:20
Ссылки:
http://it2b.ru/ROMACHEV/MyDocuments/MyRaidersProject/Kreml
http://it2b.ru/To_Hackers/Budesh_mnogo_zna...oho_budesh_spat
какбе говорят нам, что ит2б-шники знают о сверхсекретном оружии по обузданию невидимого интернету :о))
а вот http://it2b.ru/img/ эта папка весьма интересна, исключительно в силу "все в одном месте", ну и "некоторые скриншоты я бы не стал хранить ваще"(шепотом), они говорят об отсутствующем опыте владения инструмэнтом :о))
Как впрочем и
http://www.inforus.org/docs/AM Basel II.ppt
Фотографии типа http://www.inforus.org/news/pic/SAP_Gorby_4.jpg это вообще на кхм ... любителя.
Ну и я сознательно не заостряю внимания к правам на доступ к файлам и всякому xss.

Loo > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 00:31
Ой, про Тора-центр я буду молчать :о))

it2b [Bot] > Wordpress: Duplicity: CI is Not this Sexy
2009-01-30 01:59
So often the government intelligence types get the Hollywood treatment.  Not corporate espionage gets the treatment.  How do I know it’s corporate espionage and not competitive intelligence?  Because CI, while being something I find a lot of fun, is so not sexy.  A movie portraying Clive Owen using LinkedIn to identify primary research sources or Julie Roberts updating her corporate SWOT doesn’t sound like a blockbuster even to me.


It does look like a fun movie, though.  I’m sure it will find its way onto my Netflix que.







Читать дальше

it2b [Bot] > CI Marketplace: CI for the Small Fry
2009-01-30 02:06
Confidential Resource points to an article in the Globe and Mail that does a good job of explaining that CI isn't just for the big boys. My favorite part of the article is something I'm thinking about having inscribed on my door just to remind me on a daily basis (emphasis is mine):

Many answers can be found online or in other public sources; the trick lies in locating and interpreting them. Permit or zoning applications may have been filed with city hall, hints dropped on discussion boards.
But it is primary research that is most powerful: asking questions of suppliers and clients or becoming a "mystery shopper" to see what it's like to be your rival's customer. And experts agree that the most valuable CI resource are your own employees. "Eighty per cent of what you need to know about the competition already resides within the four walls of your organization," Mr. Gibson says.







Читать дальше

Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 02:21
Воистину, ценный дар не утратить чувство юмора после полуночи, да еще среди рабочей недели. smile20.gif

И я с вами совершенно согласен, хотя сам придерживаюсь противоположного мнения smile3.gif .

Но вот посмотрите - понадобилось менее трех минут, чтобы найти открытую папку на портале "технологии разведки для бизнеса"
(разумеется, в ней нет ничего серьезного, иначе бы я не стал тут приводить этот пример).

Для этого я воспользовался нехитрым приемом, которым и вы, наверняка, владеете.

А теперь применим этот же прием, например к вот этому сайту - http://techeduhry.nic.in/

Вот картинка того, что я вижу на этом сайте спустя три минуты - http://www.inforus.biz/pic/loo.jpg smile3.gif

Реальный адрес этого файла на этом сайте я, правда, тут не покажу - там-то пароли не размыты,
но прием , примененный для доступа, действительно простецкий, и на своем семинаре я показываю такие фишки на первых минутах,
а потом перехожу к более серьезным вещам.

Если вы успешно воспроизвели предыдущий пример, вот задачка чуть посложнее.

Вот портал, как он видится на первой минуте работы - http://www.karaganda-region.kz/

А вот что я вижу про этот портал на ПЯТОЙ минуте работы - http://www.inforus.biz/pic/loo2.jpg smile17.gif

Вам что, показать подобные примеры на сайтах спецслужб, госструктур и интернет-магазинов? Так там защита не лучше, уж поверьте.

Повторюсь: я работаю голыми руками, не использую троянов, не соблазняю секретарш, не спаиваю сисадминов, не подбираю паролей, и весьма плохо разбираюсь в технических деталях интернета.
Но для того, чтобы добраться до бесплатного доступа к товарам на порталах десяти интернет-магазинов оказалось достаточным использовать всего три уязвимости в мозгал тех, кто их делал - Леность, Алчность и Гордыня (я немножко показывал эти фишки на семинаре для своих в прошлом году).

Однако теперь бы послушать, кто и какие стандарты безопасности нарушил при создании данных сайтов, особенно по картинке с loo2
(я там специально не стал размывать левый столбец, чтоб стало понятно, что невидимый Интернет- это все же не бирюльки) smile17.gif










Цитата:((post=79736:date=30.1.2009, 0:20:name=Loo))

http://it2b.ru/ROMACHEV/MyDocuments/MyRaidersProject/Kreml
http://it2b.ru/To_Hackers/Budesh_mnogo_zna...oho_budesh_spat
какбе говорят нам, что ит2б-шники знают о сверхсекретном оружии по обузданию невидимого интернету :о))
а вот http://it2b.ru/img/ эта папка весьма интересна, исключительно в силу "все в одном месте", ну и "некоторые скриншоты я бы не стал хранить ваще"(шепотом), они говорят об отсутствующем опыте владения инструмэнтом :о))
Как впрочем и
http://www.inforus.org/docs/AM Basel II.ppt
Фотографии типа http://www.inforus.org/news/pic/SAP_Gorby_4.jpg это вообще на кхм ... любителя.
Ну и я сознательно не заостряю внимания к правам на доступ к файлам и всякому xss.


Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 02:44
А чего молчать про сайт Тора-центра?

Там дизайну нету - он пока пописать отошел smile5.gif ,
но вот примеры тоже интересные.

Вот третий пример, в общую копилку.

Вот как выглядит некий портал на первой минуте работы - http://mvs.gov.ua/mvs/control ,

а вот тот же портал через десять минут - http://www.tora-centre.ru/images/loo3.jpg

(но тут уж, боюсь, не всякий смогет повторить - это уже приемы из второго дня семинара "для своих") smile3.gif smile21.gif

Не, все-таки в невидимом Интернете жизнь интересная :-))

Loo > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 07:52
Ну мне стыдно говорить людям, которые оплатили аудит, что им нужны нормальные спецы для начала, которым "детский мат" поставить нереально :о)) Так что тут я с Вами совершенно согласен. По поводу "второго дня для своих", мне очень тяжко в свое время пришлось "переучиваться" из спортивного стиля в прикладной :о)) Пока аргументов для обратного перехода к "четырем поставленным ударам" не вижу :о))

it2b [Bot] > Asset Search: Three African Heads of State Sued For HIding Assets
2009-01-30 08:03
A "Misappropriated Public Assets" civil petition in France claims that the presidents of Gabon, Congo Brazzaville and Equatorial Guinea are likely hiding assets. The "Misappropriated Public Assets" petition against the three heads of state was filed December 2, 2008 by both Transparency International (France) and the Sherpa Association.





The assets at issue in France might possibly originate from public funds stolen by President Bongo, President Denis Sassou-Nguesso and President Obiang Nguema. As a December 2, 2008 press release partly mentions, all three presidents may be using their relatives as nominees to hide valuable real estate and automobiles in France. President Bongo and President Denis Sassou-Nguesso could also be hiding assets in France through offshore bank accounts opened there.





President Bongo is suspected of hiding 39 Apartments, 70 bank accounts and 9 automobiles. President Denis Sassou-Nguesso might similarly be concealing 18 apartments, 112 bank accounts and 1 vehicle. Meanwhile, President Obiang Nguema may be hiding 1 apartment and 8 automobiles. These particular assets were uncovered during a 2007 police investigation and had been the subject of earlier legal proceedings.





Copyright 2009 Fred L. Abrams

[img]http://feeds.lexblog.com/~r/AssetSearchBlog/~4/526967847[/img]

Читать дальше

Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 10:04
Ну, детский мат удается не всегда.
Скажем в примере N 3 ляп был допущен действительно детсадовский -
сайт переехал на новый хостинг, а по старому адресу сайт стерли, а куски базы под ним оставили - причем, сняв всю защиту.
Но чтобы одним взглядом увидеть, что сайт переехал или изменился, надо вести довольно регулярный отраслевой мониторинг (а это делает не каждый),
а чтобы найти хвосты старой базы, мне пришлось использовать собственный архив поисковых логов -
из стандартных поисковиков почти все уже поисчезало.

А бывает и обратная ситуация. Например, в СБ фирмы-европейского лидера по телекоммуникациям работают серьезные профессионалы, и когда-то они даже ввели watermarks - дополнительную невидимую маркировку для быстрого отслеживания конфиденциальных документов (скажем, "секретно" маркируется как С2, а "сов.секретно" - как С3, причем белым по белому). Но, согласитесь, никто и никогда не выдерживает график регламентных проверок.
(вспомните, когда последний раз проверяли ваше рабочее место?)
И теперь секретные документы этой фирмы можно (в смысле "возможно") находить простым запросом в Google.
Скажем, сегодня утром на их портале валяется три секретных документа и два сов.секретных, и примерно столько же на сайтах их партнеров.




Цитата:((post=79749:date=30.1.2009, 7:52:name=Loo))



vbl > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 10:21
Что на третье?

Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 11:00
smile3.gif
Еще раз оговорюсь: у меня нет задачи попиарить семинары (на платные попсовые и так очередь до апреля, а следующий "для своих" я планирую сделать в марте и бесплатно).
И нету уверенности в существовании (и тем более владении) некими секретными методиками поиска в невидимом Интернете. Почти все, что я проделываю - это эксплуатация чудовищных ляпов и вселенской безграмотности в области Интернета. Вот, собственно к этому я и хочу привлечь внимание аудитории, ну и еще к теме "Они захавали наш моск!!" (но об этом в следующем посте).

Итак, что на третье? Вот десять Интернет-магазинов, с которыми мне пришлось контачить в одну из недель (как раз в ту неделю я решил самообразоваться в о сфере организации защиты в Интернет-торговле). Задача? найти способ добраться до бесплатного доступа к товарам и услугам там, где это возможно. Сразу оговорюсь - в силу специфики своего бизнеса я имею дело с фирмами, торгующими электронными товарами - downloadable-программами и платной документацией для скачивания.

Итак, вот десять наугад взятых интернет-магазинов (которые кстати, должны защищать не чью-то невинность или гос.тайну, а вполне конкретный собственный кошелек):

Первый, нах: Сплошная нумерация страниц. Например, страница "Заполни карточку для оплаты товара" имеет номер 88, а страница "Спасибо за покупку, скачивайте тут" - номер 89.
Второй, нах: Все товары сложены в папку "Yohoo" (это по-английски типа "Вау"), эта папка открыта и каталог доступен.
Третий: Все товары сложены в папку "Wow" (это по-английски типа "Йохо"), папка открыта и каталог доступен.
Четвертый: Страница "Спасибо, скачать тут" имеет адрес thankyou.htm
Пятый: Страница "Спасибо, скачать тут" имеет адрес danke.htm
Шестой: Бесплатный сыр (одна глава каждой книги для бесплатного скачивания) лежит в папке "книга_такая-то" под именем "глава_такая-то". Остальные (платные) главы - в той же папке под аналогичными именами.
Седьмой: ВСЕ книги платной беблиотеки ищутся ОДНОЙ командой в Google - "покажи все pdf на данном сайте"
Восьмой: Сделана охренительная защита с отправкой идентификационного ключа на мейл и последующим подтверждением. Ключ имеет вид "многа_букав_thankyou". Если в окне ввода ключа набрать просто "thankyou" -
идентификация проходит успешно, и открывается страница "скачать тут"
Девятый: Все книги выложены открыто в виде архивов с паролем. Пароль высылают после оплаты, но он один на всех, и он приведен на сайте в ветке форума "FAQ you" для самых бестолковых клиентов.
Десятый (суки) - если вы вздумаете заплатить (хорошо, что я не стал торопиться), активируется функция noIP, которая скрытно перенаправляет вас в ОТКРЫТУЮ пиратскую библиотеку со словами "спасибо, скачивайте".

НУ КАКИЕ ТУТ НА ХРЕН СТАНДАРТЫ?

Уважаемый Винни, если в вашем Интернете есть какие-то волшебные стандарты, которые предохраняют от вышеописанной шизофрении, а еще водятся люди, у которых на плечах голова, а не унитаз - заберите меня в свой Интернет, а то в своем я скоро потеряю крышу.

Кстати, если вы думаете, что такие зайчики водятся только среди разработчиков интернет-магазинов, так увы.
В августе 2008 у меня было настроение подурачиться и я на одном семинаре стал демонстрировать подобные фишки на примерах порталов спецслужб одной агрессивной горной страны - там там все оказалось еще проще.



Цитата:((post=79760:date=30.1.2009, 10:21:name=vbl))



Николаич > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 11:24

Цитата:((post=79731:date=29.1.2009, 23:49:name=Скиф))





Цитата:((post=79760:date=30.1.2009, 10:21:name=vbl))


Я, конечно, сильно извиняюсь, а что с первым и вторым пунктами Вы уже справились?
К своему стыду, я - нет. smile6.gif
Тем не менее, огромное спасибо Евгению Леонидовичу за ссылку на интервью А.Масаловича, которое я прослушал на одном дыхании, пытаясь повторять его действия на компьютере. Второе - аграменное спасибо самому Андрею. Словами этого не передать.
И деликатный вопрос. Нельзя ли Ваш курс прослушать дистанционно? И будете ли Вы в наших краях?
И еще более деликатный вопрос. Нельзя ли научить (показать) пару простейших приемов для затравки и дать рекомендации что нужно изучить, чтобы идти дальше. С уважением, Николаич

Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 12:41
Стыдиться тут нечего, у каждого свои хитрушки smile3.gif

Давайте подскажу порядок действий на примере с индусами (techeduhry.nic.in):

1. Делаю какое-нибудь действие из коллекции "Где разбросаны игрушки?"
Обычно я ищу на сайте скопления документов - если их много рядом в формате pdf, значит там собрана вся официальная жизнь фирмы,
если наблюдается россыпь в формате doc - значит, открыта дверца во внутренний доументооборот,
а уж если обнаруживается xls - это просто праздник, поскольку Excel провоцирует человека на систематизацию конфиденциальной информации (паролей, списков сотрудников, планов работ, контактов, финансовых документов и т.п.) Единственное исключение - прайс-листы (но, впрочем, найти прайс-лист на сайте генпрокуратуры - это тоже удача smile12.gif )

В данном случае я просто зашел в расширенный поиск Google и задал "Искать на сайте таком-то все файлы в формате XLS" - их там 80 штук.
Далее я задал "Искать в формате XLS на сайте таком-то файлы со словом password" - Google принес один файл.

Если у вас это тоже получилось, то сейчас вы сделаете одну общую ошибку - вы попытаетесь его открыть. Этого делать не надо по двум причинам.
Во-первых, в этот момент вас обнаружит сервер с той стороны (а вам оно надо?), пока же он видит только Google, который его не пугает.
Во-вторых, открыв файл в лоб, вы там не увидите паролей - она в невидимой части Excel-файла.

Поэтому, чтобы посмотреть файл, нажмите в Google кнопку "В виде HTML" - тогда файл и откроется в полном виде, вместе с паролями, и сервер не проснется (по команде "В виде HTML" Google сам забирает с сайта документ, сам переводит его в HTML и приносит вам, не отдавая адресату ваш IP).

Как видите, ничего хитрого.

В ваших краях я бываю регулярно - в прошлом году я четырежды вел семинары в Ростове, и готов приехать еще - приглашайте :-))

А простейшие приемы для затравки я, наверное, начну выкладывать на сайте - когда подготовлю псевдо-реальные примеры (не отправлять же вас на сайты вероятного противника :-))



Цитата:((post=79773:date=30.1.2009, 11:24:name=Николаич))

К своему стыду, я - нет. smile6.gif
Тем не менее, огромное спасибо Евгению Леонидовичу за ссылку на интервью А.Масаловича, которое я прослушал на одном дыхании, пытаясь повторять его действия на компьютере. Второе - аграменное спасибо самому Андрею. Словами этого не передать.
И деликатный вопрос. Нельзя ли Ваш курс прослушать дистанционно? И будете ли Вы в наших краях?
И еще более деликатный вопрос. Нельзя ли научить (показать) пару простейших приемов для затравки и дать рекомендации что нужно изучить, чтобы идти дальше. С уважением, Николаич


Vinni > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 13:07

Цитата:((post=79700:date=29.1.2009, 16:24:name=Ne Ya))

...
Выходит, по теореме Сэпира-Уорфа, Интернеты у нас с вами разные.
И как организовать эффективную защиту конфиденциальной информации в моем Интернете, я, если честно, представляю с трудом.

Давайте я для простоты приведу пять-десять примеров из своей практики, а вы скажете, кто конкретно и какой стандарт в них нарушил (кстати, приглашаю к дискуссии всех уважаемых участников форума – после двадцатого сообщения в данной ветке обещаю всем собравшимся приятный сюрприз).



Да нет - Интернет у нас с Вами господин NeYa один. Вот только у очень большого числа хозяев веб-сайтов (даже у очень солидных организаций) разруха в головах, раз они допускают такие грубейшие ошибки.
ДирБастер я естественно привел не для того, чтобы его тупо применяли в лоб... smile3.gif Умный поймет, как им пользоваться по уму. smile14.gif
Понятно, что по жизни вы будете использовать поисковики и файл robots.txt smile19.gif

А насчет стандартов - легко. Например, смотрим требования по безопасности для Apache от Cisecurity и читаем пункт 1.7 про ограничение доступа и его уточнение п.1.8 про корневую директорию веб-сервера. Если бы в блоке директив для нее стояло Options None, то Вы бы не смогли просмотреть ее оглавление... smile3.gif
Понятно, что в хороших CMS директория с файлами вынесена за пределы дерева файлов, доступных напрямую, и доступ к ней идет через скрипты
Ну а тут - как есть... smile2.gif



Николаич > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 13:14
Все гениальное - просто! Браво! Мне нравится Гугл! Спасибо. Иногда мне удавалось воспользоваться Вашим методом "вытаскивания" документов, но это происходило тупым подбором адреса по случайно выданному документу. Я так гордился этим, но теперь мне просто стыдно smile6.gif Я уже проверил свои сайты, все хорошо. Еще раз огромное Вам спасибо! С уважением.

Vinni > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 13:26

Цитата:((post=79768:date=30.1.2009, 11:00:name=Ne Ya))


Первый, нах: Сплошная нумерация страниц. Например, страница "Заполни карточку для оплаты товара" имеет номер 88, а страница "Спасибо за покупку, скачивайте тут" - номер 89.
Второй, нах: Все товары сложены в папку "Yohoo" (это по-английски типа "Вау"), эта папка открыта и каталог доступен.
Третий: Все товары сложены в папку "Wow" (это по-английски типа "Йохо"), папка открыта и каталог доступен.
Четвертый: Страница "Спасибо, скачать тут" имеет адрес thankyou.htm
Пятый: Страница "Спасибо, скачать тут" имеет адрес danke.htm
Шестой: Бесплатный сыр (одна глава каждой книги для бесплатного скачивания) лежит в папке "книга_такая-то" под именем "глава_такая-то". Остальные (платные) главы - в той же папке под аналогичными именами.
Седьмой: ВСЕ книги платной беблиотеки ищутся ОДНОЙ командой в Google - "покажи все pdf на данном сайте"
Восьмой: Сделана охренительная защита с отправкой идентификационного ключа на мейл и последующим подтверждением. Ключ имеет вид "многа_букав_thankyou". Если в окне ввода ключа набрать просто "thankyou" -
идентификация проходит успешно, и открывается страница "скачать тут"
Девятый: Все книги выложены открыто в виде архивов с паролем. Пароль высылают после оплаты, но он один на всех, и он приведен на сайте в ветке форума "FAQ you" для самых бестолковых клиентов.
Десятый (суки) - если вы вздумаете заплатить (хорошо, что я не стал торопиться), активируется функция noIP, которая скрытно перенаправляет вас в ОТКРЫТУЮ пиратскую библиотеку со словами "спасибо, скачивайте".

НУ КАКИЕ ТУТ НА ХРЕН СТАНДАРТЫ?

Уважаемый Винни, если в вашем Интернете есть какие-то волшебные стандарты, которые предохраняют от вышеописанной шизофрении, а еще водятся люди, у которых на плечах голова, а не унитаз - заберите меня в свой Интернет, а то в своем я скоро потеряю крышу.

Кстати, если вы думаете, что такие зайчики водятся только среди разработчиков интернет-магазинов, так увы.
В августе 2008 у меня было настроение подурачиться и я на одном семинаре стал демонстрировать подобные фишки на примерах порталов спецслужб одной агрессивной горной страны - там там все оказалось еще проще.



Ой, зачем столько эмоций? smile14.gif Как говорили древние - "все неведомое кажется нам великолепным".
А стандарт есть и на эти ошибки - на том же сайте OWASP. smile3.gif
Это десять самых распространенных ошибок в веб-приложениях

Указанные Вами примеры - это ошибка "A4 - Insecure Direct Object Reference" и "A10 - Failure to Restrict URL Access"
В статьях про эти ошибки описаны и приемы защиты от них... smile14.gif



Vinni > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 13:31

Цитата:((post=79791:date=30.1.2009, 13:14:name=Николаич))

Я уже проверил свои сайты, все хорошо. Еще раз огромное Вам спасибо! С уважением.



Ну вот - есть же нормальные люди, имеющие нормальные сайты !

А раз нравится Гугл, обратите внимание на
Google Hacking for Penetration Testers, Volume 1
и Google Hacking for Penetration Testers, Volume 2

vbl > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 14:02

Цитата:((post=79796:date=30.1.2009, 13:31:name=Vinni))

Google Hacking for Penetration Testers, Volume 1
и Google Hacking for Penetration Testers, Volume 2



Сложно, не зная англицкий на отлично. Может кто видел где на русском?

Ne Ya
Кстати, ветка перевалила за 20 пост smile3.gif

Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 14:25
Действительно, из трехсот видов уязвимостей, которые я почерпнул от OWASP, для жизни хватает этих двух - A4 и A10, и даже удивительно, почему их включили в Top10 только в прошлом году. Плюс я использую приемы и книжки Джонни Лонга (http://johnny.ihackstuff.com/ - жаль, что он ушел из Интернета месяц назад) и эксплуатирую порядка двухсот ляпов из собственной коллекции.

Но я так и не понял, как рекомендации OWASP соотносятся с реальной жизнью. На карте мира на их сайте есть белые пятна - на месте Сомали и на месте России (в этих диких краях их миссионерство еще не признано).

Десятку вышеприведенных интернет-магазинов рекомендации OWASP не помогли никак.

А вот как выглядит прямой адрес конфиденциального "Отчета об инцидентах" информационной системы одной из ветвей власти России на портале российского лидера в области информационной безопасности (этой фирме доверяют защиту наиболее критических компонентов инфраструктуры страны): http://tri_bobra.ru/files/Otch_aug2006.doc smile13.gif

Им что, тоже вслух почитать на ночь Top 10 OWASP?



Цитата:((post=79794:date=30.1.2009, 13:26:name=Vinni))

Как говорили древние - "все неведомое кажется нам великолепным".
А стандарт есть и на эти ошибки - на том же сайте OWASP. smile3.gif
Это десять самых распространенных ошибок в веб-приложениях

Указанные Вами примеры - это ошибка "A4 - Insecure Direct Object Reference" и "A10 - Failure to Restrict URL Access"
В статьях про эти ошибки описаны и приемы защиты от них... smile14.gif


Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 14:42
А вот я как раз и хотел высказаться про Гугл и по русски.
(Кстати, Google я обожаю и юзаю постоянно, а он меня кормит, хотя и регулярно обзывает роботом, но это не отменяет того, что написано ниже)

Собственно, приведенные выше примеры «прогулок по невидимому Интернету» - это так, детские шалости, поскольку в каждом случае это плата конкретной фирмы за собственное раздолбайство, леность или безграмотность.

Но есть воистину чудовищная проблема – а о ней почему-то не пишут, не говорят и не созывают демонстраций. Проблема в массовой, страшной и быстротечной мутации мировых поисковых систем за последние два года. Похоже, нас все-таки облучают инопланетяне, причем точечно, метясь в разработчиков массовых интернет-сервисов.
Поясню.

Вкратце свою методику экспресс-аудита утечек я обычно поясняю фразой из лексикона участников событий в Грозном: «В подвал заходим вдвоем. Первой – граната, вторым –я».
Роль гранаты уже много лет исполняют логи различных поисковых систем. Они исправно обегают все пространство портала, показывая мне и структуру адресного пространства, и наиболее интересные разделы, и скопления важных документов, и открытые папки и т.д.
Использовать это знание быстро и экономно я приучился уже давно, но до последних лет поисковики все-таки старались вести себя прилично, и сбор «жемчужных зерен» требовал усилий.

А вот что творится сейчас (этот пример я как раз приводил в интервью). Вот портал одной из крупнейших российских финансовых компаний. Вот файл robots.txt, где перечислены папки, запрещенные к обходу любыми роботами. Часть папок имеет весьма привлекательные имена (/admin и т.п.).
А вот результат трех запросов к Google сегодня утром:
Гугл, не заходил ли ты надысь в запретную папку /admin? – Заходил, 8 раз.
Гугл, а не заходил ли ты в запретную папку /files? – Заходил, 17 раз.
- А не заходил ли ты в запретную папку /mediacache? – Заходил, 175 раз.

Если я не ошибаюсь, по российским законам это даже не подпадает под «те же действия, совершенные повторно». Это уже другая статья – «Глумление над трупом».

Отдельно поясню про mediacache – это такое огромное пространство на сервере, которое используется как медиа-кэш продвинутыми средствами разработки (типа WebBuilder), крутыми сайтами с потоковой обработкой, а также (внимание!) программами Adobe - в частности при обработке документов со сканера. Так что если у вас крутые разработчики, навороченный софт, интегрированный документооборот и немного невезения, то из интернет-кафе в Турции видно, что вы там вчера насканировали в своем офисе (а сканируют часто паспорта, договора и учредительные документы офшорок). Звучит как бред, но я все это видел и продолжаю видеть.

Т.е. я могу констатировать начало массовой мутации белых и пушистых интернет-сервисов в грязных и мохнатых интернет-шпионов. И что с этим делать?



Цитата:((post=79799:date=30.1.2009, 14:02:name=vbl))


Ne Ya
Кстати, ветка перевалила за 20 пост smile3.gif


Vinni > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 14:53

Цитата:((post=79801:date=30.1.2009, 14:25:name=Ne Ya))


Но я так и не понял, как рекомендации OWASP соотносятся с реальной жизнью. На карте мира на их сайте есть белые пятна - на месте Сомали и на месте России (в этих диких краях их миссионерство еще не признано).

Десятку вышеприведенных интернет-магазинов рекомендации OWASP не помогли никак.

А вот как выглядит прямой адрес конфиденциального "Отчета об инцидентах" информационной системы одной из ветвей власти России на портале российского лидера в области информационной безопасности (этой фирме доверяют защиту наиболее критических компонентов инфраструктуры страны): http://tri_bobra.ru/files/Otch_aug2006.doc smile13.gif

Им что, тоже вслух почитать на ночь Top 10 OWASP?



Видимо, да smile14.gif Собственно, у меня ориджин потому и стоит такой, что по жизни убедился в его справедливости... smile2.gif

А все эти стандарты, примеры которых я привел, могут помочь только в том случае, если их знать и соблюдать.
если бы разработчики софта для этих интернет-магазинов и администраторы веб-серверов реализовали защиту от всех уязвимостей, описанных в OWASP Top10(опять же, неправда ваша, что уязвимости только в 2007 году описаны - до этого был еще список 2004 года smile14.gif ) и требования Apache security benchmark, то все ваши супер-пупер примеры не прошли бы... smile15.gif

Да, это нудная и кропотливая работа, но без нее защищенного веб-сайта не будет...





Loo > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 15:16
Я считаю, что господин Масалович ведет очень нужную, и необходимую работу по ликвидации безграмотности и популяризации информационной безопасности. И прямо на деле доказывает необходимость информационной безопасности, и квалифицированных кадрах для нее :о)) Респект ему и уважуха :о))

Ne Ya > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 15:46
Спасибо на добром слове smile5.gif smile21.gif

Вот и подошел удобный момент для маленького презента, который я обещал анонсировать после двадцатого сообщения.

В одной из жизней я тесно сотрудничаю с Деловой Россией ( http://www.deloros.ru/dr/sections/otrasl_otdelenia/ ) и на конец марта у нас запланирован круглый стол по информационной безопасности.

Так вот, как вы смотрите на то, чтобы в рамках этого круглого стола провести мини-семинар по утечкам конфиденциальной информации.

Приглашаю всех желающих - мероприятие бесплатное, формат свободный, любой желающий сможет выступить с презентацией, саморекламой, критикой и т.п.

Готов провести первую презентацию в формате "60 минут - 50 приемов эффективного поиска - 50 примеров мгновенного обнаружения утечек на порталах уровня страна-спецслужба-регион-отраслевой лидер".

Итак, приходите - и приводите начальство, опыт показывает, что они после таких показательных выступлений становятся более вменяемыми и склонными к занятиям безопасностью, кадрами и буджетом развития smile3.gif

Как вам идея?

Единственная проблема - планируемая емкость зала 25 человек, поэтому предварительная регистрация является необходимой, а ранняя регистрация приветствуется. smile3.gif





Цитата:((post=79806:date=30.1.2009, 15:16:name=Loo))



Vinni > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 16:12

Цитата:((post=79806:date=30.1.2009, 15:16:name=Loo))




+1. smile20.gif

ЗЫ
Правда, скорее популяризации информационной безопасности smile19.gif
Но так нагляднее получается. Тот же Айра Винклер как-то сказал, что если сообщить клиенту, что в ходе аудита получен доступ к такому-то серверу, то ответом скорее всего будет "ну и что?", а вот если сказать ему, что получен доступ к финансовым планам, договорам и т.д., то клиент сразу поймет важность проблемы (за точность перевода не ручаюсь)... smile1.gif


Vinni > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 16:16

Цитата:((post=79812:date=30.1.2009, 15:46:name=Ne Ya))




smile22.gif То есть будут фокусы smile5.gif А как насчет разоблачений (в смысле что надо сделать, чтобы этого больше нельзя было сделать)? smile8.gif
Или "рыбные места" не раскрываются? smile14.gif

Николаич > ЖЖ Е.Л.Ющука: Подкаст. Андрей Масалович - о Невидимом Интернете и конкурентной разведке в нем.
2009-01-30 16:30

Цитата:((post=79806:date=30.1.2009, 15:16:name=Loo))



Я именно так и считаю.


Цитата:((post=79812:date=30.1.2009, 15:46:name=Ne Ya))

Итак, приходите...


Братья по разуму! Идите! И тщательно конспектируйте! А я у Вас потом буду клянчить smile5.gif Готов компенсировать накладные расходы, не придираться к почерку и грамматическим ошибкам smile3.gif

it2b [Bot] > CI Marketplace: Using Google Street View for Research
2009-01-30 17:00
Richard McEachin discovered the ease of using Google Street View to verify that a building does indeed exist, or that a company does indeed reside there, or...you get the picture.  He also offers a helpful tip on preserving the view once you find it.



Читать дальше

it2b [Bot] > Wordpress: CenГЎrios e perspectivas para o ano de 2000INOVE: Grandes empresas avaliam a crise mundial
2009-01-30 17:43
[img]http://blogmkmconsulting.wordpress.com/files/2009/01/fot_comercial.jpg?w=300[/img]CenГЎrios Prospectivos


 


Na China, hГЎ um dito popular que diz: “Todos os planejamentos do ano se fazem na primavera”, pois a chegada do Ano Novo coincide com o inГ­cio da primavera lГЎ, sempre no final de janeiro ou inГ­cio de fevereiro. Este ano, serГЎ o Ano do Boi, que Г© animal paciente, disciplinado, responsГЎvel e principalmente trabalhador com perseveranГ§a e determinação, trazendo assim uma prosperidade e conquistas.


Passadas as comemorações, o ano de 2000INOVE inicia-se com um cenГЎrio e perspectivas bem nos moldes do ”Ano do Boi“. 


Visando compartilhar as tendГЄncia dos negГіcios, reproduzimos abaixo uma pesquisa muito importante realizada pelo FГіrum de LГ­deres Empresariais que a MKM Consulting elogia e apГіia.


Bom trabalho,


Mauro Martins


Em pesquisa realizada recentemente pelo FГіrum de LГ­deres Empresarias – instituição que engloba cerca de 1,3 mil lГ­deres empresarias de todo o PaГ­s – indica que a crise econГґmica mundial deverГЎ durar de um a dois anos.


As indГєstrias trabalham com o cenГЎrio de que a crise dever durar de um a dois anos, de acordo com a resposta de 74% dos representantes desse segmento. JГЎ 18% dos entrevistados do setor industrial acreditam que a crise possa durar mais de dois anos e apenas 8% acham que ela nГЈo passarГЎ de um ano.
 
O setor de serviços mostrou-se em linha com a indústria. Dos entrevistados, 63% disseram que a crise permanecerá por um ou dois anos e 23% mostraram-se mais otimistas, respondendo que essa situação vai durar menos de um ano. O restante trabalha com a hipótese de a crise ultrapassar dois anos.
 
Quase a metade dos empresГЎrios (46%) que participaram da pesquisa acredita que as medidas adotadas pelo governo brasileiro para contornar a crise sГЈo insuficientes; outros (30%) crГЄem que as medidas sГЈo consistentes e um terceiro grupo (24%) considera que elas privilegiam apenas alguns setores mais organizados.
 
O levantamento foi desenvolvido junto a 180 grandes empresários do País dos setores de serviços (40%), indústria (32%), comércio (13%) e outros (finanças, educação, agropecuária e outros), pela Companhia Paulista de Pesquisa de Mercado (CPPM). A pesquisa aborda também outros pontos interessantes da economia como o papel do presidente eleito dos Estados Unidos, Barack Obama, na solução da crise e a participação e relevância do G-20 no contexto mundial.
 
“AtravГ©s dessa nova linha de pesquisas, o FГіrum vai poder dividir com o mercado o seu referencial privilegiado sobre as visГµes e expectativas da influente comunidade empresarial brasileira”, declara Luiz Levy Filho, diretor do FГіrum.



Fonte: revistalideres.com.br




Читать дальше

it2b [Bot] > Wordpress: Viral marketing
2009-01-31 05:51

Take a look at the AARRR model from Dave McClure and tell me what you think is the hardest step?



The AARRR Model from Dave McClure (Master of 500 Hats)


I asked this same question to a class of MBA students here at the Shidler College of Business and the answer of choice was the last step:  Revenue.


Yes, conversion is very, very hard to do.  However, I think that what my MBA colleagues missed is that you cannot get to the Revenue step without Retention and Referral.  Even though viral marketing only appears under the Referral step, I have found from my personal experience that viral marketing involves both Referral and Retention.


The current state-of-the-art of Acquisition is so advanced that acquiring users (more than 30 seconds on your site and at leat 2-3 pageviews) is relatively easy.





There are plenty of techniques (refer to the orange square above) that are pretty effective of practicing interruption marketing (as Seth Godin calls it and he provides quite a sad example of it).  A highly effective of acquiring customers is through Facebook Advertising, if you want to find out more about it read this post on how to target your audience using Facebook Advertising.


Currently web marketers are masters of the Acquisition step and MBA students (future web marketers) are focusing on finding out how to excel at the Revenue step.  The best example of this sad business model is the thought that Twitter is a Cash Cow in the Making (derive a funny @name, horde tons of followers, and reap the CPC rewards).  In a nutshell, the thought is that Retention and Referral are going to happen automatically somehow in any startup model.  During the dot-com era, and some still today, Internet startups fail to understand that the most common source of failure for startups is a lack of customers and not a lack of product development.  Often startups are good at managing its product development, but terrible at managing its customer development.


The gold (a.k.a traction or conversion) is to develop effective, scalable, contagious, ADDICTIVE Retention and Referral steps.


Viral marketing is essential for the success of any business enterprise.  Word-of-mouth beats any marketing concoction any given day.


Really good examples of viral marketing are:


1. Photojojo’s Scavenger Hunt: This little forum post has created 504 responses from Photojojo’s readers.  It is a very, very simple idea, yet very, very, very A-D-D-I-C-T-I-V-E.





2. Sprout widgets: I am big fan of Sprout because it allows you to tell a story and then that story can be shared with others.  Here is my stab at creating a Sprout widget for iLovePhotos.  This little widget can be found in various places of Facebook and I have found that people see it as a little pin of support for a little startup from Hawaii.  You can found our widget at Bacon Lettuce Photo - The iLovePhotos Blog.





3. Blogs that instead of being e-mail are ME-mail: the perfect example is Flickr.  This should not be a surprise but it is still a very hard idea to push.  Instead of telling people how great your company and product are, you should be telling your users how awesome they are.  Build a tribe (another Seth Godin term) that is about making feel your users good.





Retention and Referral are hard to achieve and there is no magical sure-shot way to do it.  I hope that this post gets you thinking about their importance.













Читать дальше

it2b [Bot] > Intelligence Toolbox: IFI Patent Intelligence Report - 2008
2009-01-31 20:50
IFI Patent Intelligence, a Wolters Kluwer Health business, has released an annual compilation of the world’s top-ranked U.S.-patent companies, which suggests America’s longstanding dominance of new U.S. patents may be slipping. According to IFI’s analysis, the U.S. Patent and Trademark Office (USPTO) issued a total of 157,774 utility patents in calendar year 2008, up slightly over 2007’s total of 157,284.

Although IBM still tops the list and is ahead by a relatively wide margin, the scales of patent-quantity supremacy may be shifting away from corporate America in favor of companies overseas, especially to those in Asia. As part of its analysis, IFI looked at 2008 utility patents assigned to companies separate from those owned by individuals. It found that American companies captured only 49 percent of U.S. patents granted to companies compared to 50 percent in 2007. In addition, the U.S. holds only four — less than half — of the top 10 slots, down from five the prior year. American firms also hold only 12 positions in the top 35, which collectively generated 26 percent of all the utility patents granted in 2008.

IFI’s list of 2008’s Top 35performers is posted on its website, www.ificlaims.com, and follows:

Rank

Company Name

2008 Patents

1

INTERNATIONAL BUSINESS MACHINES CORP

4186

2

SAMSUNG ELECTRONICS CO LTD KR

3515

3

CANON K K JP

2114

4

MICROSOFT CORP

2030

5

INTEL CORP

1776

6

MATSUSHITA ELECTRIC INDUSTRIAL CO LTD JP 1

1745

7

TOSHIBA CORP JP

1609

8

FUJITSU LTD JP

1494

9

SONY CORP JP

1485

10

HEWLETT-PACKARD DEVELOPMENT CO L P *

1424 *

11

HITACHI LTD JP

1313

12

MICRON TECHNOLOGY INC

1250

13

SEIKO EPSON CORP JP

1229

14

GENERAL ELECTRIC CO

912

15

FUJIFILM CORP JP

869

16

RICOH CO LTD JP

857

17

INFINEON TECHNOLOGIES AG DE

814

18

LG ELECTRONICS INC KR

805

19

TEXAS INSTRUMENTS INC

757

20

HONDA MOTOR CO LTD JP

747

21

SIEMENS AG DE

724

22

HON HAI PRECISION INDUSTRY CO LTD TW

719

23

DENSO CORP JP

708

24

CISCO TECHNOLOGY INC

704

25

BROADCOM CORP

643

26

HONEYWELL INTERNATIONAL INC

619

27

NOKIA AB OY FI

608


SILVERBROOK RESEARCH PTY LTD AU

608

29

SHARP K K JP

603

30

NEC CORP JP

547

31

BROADCOM CORPXEROX CORP

529

32

LG PHILIPS LCD CO LTD KR 2

524

33

RENESAS TECHNOLOGY CORP JP

513

34

SUN MICROSYSTEMS INC

509

35

KONINKLIJKE PHILIPS ELECTRONICS N V NL

497

Click to read full article





Читать дальше

it2b [Bot] > Intelligence Toolbox: Text mining and Visualization Tools
2009-01-31 20:55
Innovation is the underlying foundation of today’s competitive economy and technological advancement. There is a plethora of text mining and visualization tools available on the market to facilitate the innovative process in uncovering “hidden nuggets” of information about emerging technologies.

There are various tools available in the market such as:

  • Clearforest
  • Invention Machine Goldfire Innovator™
  • Inxight®
  • OmniViz
  • TEMIS
  • Quosa™
  • RefViz™
  • STN®AnaVist™
  • VantagePoint
  • Thomson data analyzer
  • Aureka®
  • M-CAM DOORS™
  • Wisdomain
  • PatAnalyst™
  • PatentInsightPro
Recently Innography Patent tools is gaining popularity and beating the market in term of data visualization. Similarly, the Thomson innovator also includes value added information display and visualization concepts.





Читать дальше

it2b [Bot] > Intelligence Toolbox: KMX Patent Analytics
2009-01-31 22:48
It is increasingly more difficult to keep track of all (new) patents and relevant non-patent literature. In order to play the IP game effectively, one needs to have the right analytics suite. Such an analytics suite should facilitate patent departments and especially searcherts to: <ul style="font-family: arial; text-align: justify;">
[*] Provide the right information to R&D departments to help them determine a development strategy.
[*] Provide better insight in the company patent portfolio in order to optimize value in terms of licensing in and out.
[*]Be able to report effectively about patent portfolio movements and changes.
[/list]
To do this, classification, portfolio management, reporting and visualization are key components. The KMX Patent Analytics suite has been created with this one purpose in mind: support the searcher in all three phases of his/her work. Choose the right information out of all document resources available, analyze the information and communicate the results. KMX Patent Analytics delivers faster and better classification for the professional, beter visual insight and enables clear management reporting.

The KMX Patent Analytics suite was created in collaboration with users in major multinationals and supports the workflow of the professional in his or her work environment. KMX Patent Analytics comes in a Standard Edition (SE) and an Enterprise Edition (EE). Both were created with different users and environments in mind: major patent departments versus smaller departments of individual professionals.




Читать дальше

it2b [Bot] > Intelligence Toolbox: PatentPilot: Handling Patent Information Easily
2009-01-31 22:52
PatentPilot is an online patent information delivery service with an integrated search engine for automated monitoring of patent publications. It enables you to quickly and comfortably find, view, print, assess, comment, forward and store relevant patent documents. PatentPilot is a web-based service for which you only need a web browser to access the service. Simply define your search criteria once – IPC classes (sub-classes), competitors, keywords or a combination thereof. The system will then automatically search for relevant publication that matches your search profile, and deliver them into the respective folder of your Inbox every week.
Documents found by the automated search engine can be sorted in directory structures, and then be passed on to contacts easily.

So far more than 140 companies are using this service.

Key Benefits
∙ Regular information on the most recent technological trends in your filed/topic of importance
∙ Can generate new ideas
∙ Saves money and time
∙ No installation necessary
∙ Is cost effective and makes use of professional sources like LexisNexis, EPO OPS, Other



Читать дальше

it2b [Bot] > Intelligence Toolbox: Intellectual Property Management for ATTORNEYS (iPAT)
2009-01-31 22:53
iPAT is an integrated information and workflow system that will support you in every aspect of your work. The electronic file comprises all relevant information like state of proceedings, correspondence, costs, invoices, and documents. The integration of e-mail, as well as standardized interfaces and data exchange functions enable electronic communication without gaps. iPAT is especially suitable for the smaller Patent Law firms with 1-3 attorneys and 1-10 users. Compared to other in the market available software solutions for big companies, is iPAT flexible in its usage and has a good value for money.
It works in a windows environment and if you are familiar with Microsoft office, learning to work with iPAT should be easy.


iPAT has many satisfied users in Austria (almost 50% of the market) and Germany (market share rising fast).

Main key benefits
∙ Complete electronic file management
∙ Cost and investment in line with the workings of a small office
∙ Time limit and fee calculations
∙ Integrated e-mail client, so all related documents around a customer case/file together
∙ Annuity reminders, payment and reports/invoices
∙ Templates for letters, reminders
∙ And much more




Читать дальше

it2b [Bot] > Intelligence Toolbox: KMX Pharma Production Explorer
2009-01-31 22:56
All pharmaceutical companies have to operate in accordance with FDA regulations. Recently the FDA has issued guidelines that determine quality control standards for the pharmaceutical production process. For these companies this implies that they will have to measure every important parameter within their production process in order to control and optimize it.

Oracle technology in combination with KMX provided a valuable insight in the production process. By applying data mining, generating all possible models from the data and analyzing all relationships between the models. Further optimization of the thus generated models provided not only better quality control of the production process, as required by the FDA, but also greatly improved production planning and saved production costs.



Читать дальше

it2b [Bot] > Intelligence Toolbox: New Visualization Method for Patent Map
2009-01-31 22:59
As technologies develop in faster and more complicated ways, it is getting more important to expect the direction of technological progresses. So many methods are being proposed all around world and one of them is to use patent information.

However, current patent analysis methods have some limitations.

The new visualization method for a patent map, represents patent analysis results with considering both structured and unstructured items of each patent document. And by the adoption of the k-means clustering algorithm and semantic networks, thus resulting in concrete steps to make a patent map which gives a clear and instinctive insight on the targeted technology


Читать дальше

it2b [Bot] > Intelligence Toolbox: IProperty
2009-01-31 23:04
IProperty By William Barrett, Christopher Price, Thomas Hunt is a valuable book for professionals involve in patent research and analytics. In today’s turbulent global economy, companies establish competitive advantage by creating the most exciting ideas and taking them to market. To sustain this competitive advantage and thrive long term, innovative companies must use intellectual property to protect their valuable ideas. iProperty explores the intellectual property strategies and tactics used by successful companies to protect ideas. It answers the question, "If I’m serious about strategically deploying intellectual property in a way that benefits my bottom line, what should I do on Monday morning to make that happen?" Too often, books dealing with strategy remain high-level and vague, while intellectual property books frequently bog the reader down in the intricacies of patent laws and regulations. Avoiding these extremes, iProperty emphasizes the concrete details involved in actual implementation and provides executives, managers and attorneys with practical advice for developing and executing a strategic intellectual property plan that will yield a measurable return on investment.

The book provide valuable information for patent professional and is must to read.


Читать дальше

it2b [Bot] > Intelligence Toolbox: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransPatent analysis for competitive technical intelligence and innovative thinking
2009-02-01 08:09
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Patents are a very useful source of technical information. The public availability of patents over the Internet, with for some databases (eg. Espacenet) the assurance of a constant format, allows the development of high value added products using this information source and provides an easy way to analyze patent information. This simple and powerful tool facilitates the use of patents in academic research, in SMEs and in developing countries providing a way to use patents as a ideas resource thus improving technological innovation.

Читать дальше

it2b [Bot] > IC en Argentina: Duplicity - El Debate de la Comunidad Americana de Inteligencia
2009-02-01 17:50
Hola,

En los EE.UU. hay un gran debate, en estos momentos, en la comunidad de inteligencia
acerca de la pelГ­cula Duplicity, porque en la pelГ­cula dicen que hacen inteligencia competitiva, pero en realidad estГЎn mГЎs en espionaje corporativo, al menos de los que veo en la cola (los argentinos le decimos asi al trailer)de la pelГ­cula y lo que dicen los que la vieron.

A mi, de ver la cola, me pareciГі que podГ­a ser divertida. En Argentina se estrenarГЎ el 26 de Marzo, entonces habrГЎ que esperar para tener una opiniГіn fundada. AdemГЎs, las chicas podrГЎn ver a Clive Owen y los chicos podremos ver a Julia Roberts..

A continuaciГіn les pongo la cola de la pelГ­cula, a ver si la ven y compartimos experiencias.



Otro ГЎngulo que podemos darle a la discusiГіn una vez que veamos esta pelГ­cula es si esto le hace bien o mal a nuestra profesiГіn en nuestros paГ­ses.

Saludos,

Lic Adrian Alvarez
Founding Partner
Midas Consulting
+54-11-4775-8983
www.midasconsulting.com.ar

Читать дальше

it2b [Bot] > Intelligence Toolbox: M&A will be key focus in pharma updates
2009-02-01 21:35
After mega-merger between Pfizer and Wyeth shareholders will be clamouring for news on AstraZeneca and GlaxoSmithKline's own plans, and this is likely to overshadow both results and pipeline news at their upcoming results conferences. With many of the large pharmaceutical companies facing patent expiries, generic competition, and a dearth of new product launches and falling demand from the advanced economies, they are expected to look to biotech companies for innovation and novel technologies.

Goldman Sachs analyst Dani Saurymper said the the value of healthcare related M&A transactions exceeded $100 billion in 2008. With the so-called “patent cliff” of 2011/12 fast approaching and a lack of new product introductions he expects M&A activity to rise, not least given that EU pharmaceutical groups are sitting on cash balances of $51billion.Full article




Читать дальше

it2b [Bot] > Intelligence Toolbox: Neuralstem secures patent for stem cell technology
2009-02-01 21:40
Neuralstem has received a patent for its core technology that will allow it to grow nearly unlimited amounts of stem cells from all portions of the brain using a regulated and consistent process. This comes as the company prepares to study this year the safety and effectiveness of administering fetal stem cells into the spinal cords of people with Lou Gehrig's disease. American City Business Journals (01/26)

Читать дальше

it2b [Bot] > Intelligence Toolbox: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransApple’s iPhone. Is it really well protected by patents?
2009-02-01 21:42
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Apple has filed for more then 200 patents to protect the inventions they’ve put into this new gadget. This applies to Multi touch display, the idea to use full screen of the device for User Interface, scrolling, zooming and other finger gestures, soft on screen controls, multi-functionality, proximity, ambient light sensors and many other functions.

A detailed analysis of the apple multi-touch patents are provided. Click to read more





Читать дальше

Е.Л. Ющук > ЖЖ Е.Л.Ющука: "Начало массовой мутации белых и пушистых интернет-сервисов в грязных и мохнатых интернет-шпионов"
2009-02-01 22:14
Это цитата. Слова Андрея Масаловича - человека, который создает роботов, способных вытаскивать с сайтов информацию. Такую, которая доступна каждому желающему, но которую далеко не все знают, где искать. И которую при этом владельцы не стремятся демонстрировать публике.

Недавно я размещал в своем блоге подкаст с интервью Андрея Масаловича радио"Голос России".

Ниже даю текст, фраза из которого вынесена мною в заголовок.
Выводы о том, имеет ли к нему отношение сказанное Андреем, каждый может сделать сам.
Единственное вмешательство в сказанное Андреем, которое я себе позволил - я поменял местами два блока его информации. Поэтому то, что скрывается за словами "приведенные выше примеры «прогулок по невидимому Интернету»", находится во втором блоке цитаты.

"А вот я как раз и хотел высказаться про Гугл и по русски.
(Кстати, Google я обожаю и юзаю постоянно, а он меня кормит, хотя и регулярно обзывает роботом, но это не отменяет того, что написано ниже)

Собственно, приведенные выше примеры «прогулок по невидимому Интернету» - это так, детские шалости, поскольку в каждом случае это плата конкретной фирмы за собственное раздолбайство, леность или безграмотность.

Но есть воистину чудовищная проблема – а о ней почему-то не пишут, не говорят и не созывают демонстраций. Проблема в массовой, страшной и быстротечной мутации мировых поисковых систем за последние два года. Похоже, нас все-таки облучают инопланетяне, причем точечно, метясь в разработчиков массовых интернет-сервисов.
Поясню.

Вкратце свою методику экспресс-аудита утечек я обычно поясняю фразой из лексикона участников событий в Грозном: «В подвал заходим вдвоем. Первой – граната, вторым –я».
Роль гранаты уже много лет исполняют логи различных поисковых систем. Они исправно обегают все пространство портала, показывая мне и структуру адресного пространства, и наиболее интересные разделы, и скопления важных документов, и открытые папки и т.д.
Использовать это знание быстро и экономно я приучился уже давно, но до последних лет поисковики все-таки старались вести себя прилично, и сбор «жемчужных зерен» требовал усилий.

А вот что творится сейчас (этот пример я как раз приводил в интервью). Вот портал одной из крупнейших российских финансовых компаний. Вот файл robots.txt, где перечислены папки, запрещенные к обходу любыми роботами. Часть папок имеет весьма привлекательные имена (/admin и т.п.).
А вот результат трех запросов к Google сегодня утром:
Гугл, не заходил ли ты надысь в запретную папку /admin? – Заходил, 8 раз.
Гугл, а не заходил ли ты в запретную папку /files? – Заходил, 17 раз.
- А не заходил ли ты в запретную папку /mediacache? – Заходил, 175 раз.

Если я не ошибаюсь, по российским законам это даже не подпадает под «те же действия, совершенные повторно». Это уже другая статья – «Глумление над трупом».

Отдельно поясню про mediacache – это такое огромное пространство на сервере, которое используется как медиа-кэш продвинутыми средствами разработки (типа WebBuilder), крутыми сайтами с потоковой обработкой, а также (внимание!) программами Adobe - в частности при обработке документов со сканера. Так что если у вас крутые разработчики, навороченный софт, интегрированный документооборот и немного невезения, то из интернет-кафе в Турции видно, что вы там вчера насканировали в своем офисе (а сканируют часто паспорта, договора и учредительные документы офшорок). Звучит как бред, но я все это видел и продолжаю видеть.

Т.е. я могу констатировать начало массовой мутации белых и пушистых интернет-сервисов в грязных и мохнатых интернет-шпионов. И что с этим делать?"

А вот те самые "приведенные выше примеры «прогулок по невидимому Интернету»":

"Давайте подскажу порядок действий на примере с индусами (techeduhry.nic.in):

1. Делаю какое-нибудь действие из коллекции "Где разбросаны игрушки?"
Обычно я ищу на сайте скопления документов - если их много рядом в формате pdf, значит там собрана вся официальная жизнь фирмы,
если наблюдается россыпь в формате doc - значит, открыта дверца во внутренний доументооборот,
а уж если обнаруживается xls - это просто праздник, поскольку Excel провоцирует человека на систематизацию конфиденциальной информации (паролей, списков сотрудников, планов работ, контактов, финансовых документов и т.п.) Единственное исключение - прайс-листы (но, впрочем, найти прайс-лист на сайте генпрокуратуры - это тоже удача smile12.gif )

В данном случае я просто зашел в расширенный поиск Google и задал "Искать на сайте таком-то все файлы в формате XLS" - их там 80 штук.
Далее я задал "Искать в формате XLS на сайте таком-то файлы со словом password" - Google принес один файл.

Если у вас это тоже получилось, то сейчас вы сделаете одну общую ошибку - вы попытаетесь его открыть. Этого делать не надо по двум причинам.
Во-первых, в этот момент вас обнаружит сервер с той стороны (а вам оно надо?), пока же он видит только Google, который его не пугает.
Во-вторых, открыв файл в лоб, вы там не увидите паролей - она в невидимой части Excel-файла.

Поэтому, чтобы посмотреть файл, нажмите в Google кнопку "В виде HTML" - тогда файл и откроется в полном виде, вместе с паролями, и сервер не проснется (по команде "В виде HTML" Google сам забирает с сайта документ, сам переводит его в HTML и приносит вам, не отдавая адресату ваш IP).

Как видите, ничего хитрого."

Источник - Форум Бизнес-разведчиков

Моя презентация о том, что такое конкурентная разведка, чем и как она занимается



Читать дальше

it2b [Bot] > Wordpress: Creating A Technology Profile on a Competitor
2009-02-01 23:26
Why would you want to research and understand a competitor’s IT environment?


  • Part of a merger/acquisition analysis
  • Competitor IT SWOT Analysis
  • Understanding what IT initiatives are underway may give clues into larger competitor initiatives

Let’s say a competitor across town is getting ready to implement SAP.  You are an SAP shop.  Your competitor is going to need good SAP people for the implementation.  Your competitor might like to steal some of your SAP expertise away from you.  Knowing about the implementation in advance gives you an opportunity to try to head off any human capital losses.  Or, maybe you are the one implementing SAP and want to make a move to steal away some SAP analysts from your competitor. 


These are a few examples.


How do I learn about my competitor’s IT environment?


It’s amazing how much you can learn with a little effort and an internet connection!  You can build a pretty good profile on a competitor’s environment relatively quickly.  I’ll show you how and where to do the research to start assembling that profile.


Here are the sources and tools we are going to work with:


  • Resumes from recent or current employees
  • Job postings by the company
  • Press Releases
  • Performing a technical analysis of the company’s website
  • Tools

Let’s get started, shall we?


Resumes from recent or current employees


Employee resumes are available all over the internet.  They are on personal web pages, on Monster.com, Myspace, Linkedin profiles, etc…etc.  Each of these websites has it’s own search tool.   Resumes or profiles hold various levels of detail of information in them.  Some will be very high level and just say that the person was employed as a developer at company X.  Others will provide more information.  Some will tell you the speicific version of software used.  Others will tell you how much revenue the project they were working on generated.  The more a person wants to convey how important the project that they were working on was, the more detail they are likely provide.  So, by looking at current or previous employee resumes, you may be able to get a sense of what the technical environment of a company is like and details on some of the specific projects going on.


Job Postings By the Company


Watch for job postings by a company.  Job postings provide specific details about what skills a company is looking for in order to meet their needs.  Experience with specific technologies and software version numbers are often identified.  Sometimes desired business experience is called out.  Job postings can be big clues into projects that are being ramped up for.  They also tell you the details about the technical environment at the organization.  Pay lots of attention here, folks.


Press Releases


Press releases can give you information about newly formed partnerships.  For instance, you might learn that your competitor launched into a strategic sourcing agreement with a company in India.  You might learn that your competitor is using a specific software vendor.  There are a lot of tools that can alert you everytime your competitor appears in the news….like Google.


Performing a Technical Analysis of the Company’s Website


Somebody that is technically saavy can learn a lot just by looking at your competitor’s website.  Some things are very appearant at first glance.  You can also user your web browser to perform a ‘View Source’ to look at the page’s source code.  There are things that can be learned by looking there.  You can find out if the sites are coded in .NET or a java websphere environment by just looking at the file name extensions.  Sometimes you can determine what internal search engine tool is in use.  Have your favorite techie take a look and tell you what he or she finds.


Tools


There are some tools that you can use to help you understand a technical environment.  The good folks at WebAnalyticsDemystified have a tool that can look at any url you provide and it will scan the site to see what web analytics tool is being used on that website.  The Vendor Discovery Tool 2.0 is really nifty.  Using this, you can find out what vendor supplies them with their web analytics reporting.




Читать дальше

it2b [Bot] > Intelligence Toolbox: Innography® and Perception Partners® Form Co-Marketing Partnership
2009-02-02 08:51
Innography®, the intellectual property business intelligence company, announced (27th Jan 2009) a co-marketing partnership with Perception Partners, experts in helping clients understand, quantify and maximize value from innovation and intellectual property. The partnership will facilitate sharing of best practices between IP business intelligence providers and users, as well as jointly market the two firms to provide end-to-end solutions that benefit business stakeholders.

About Perception Partners

Perception Partners systematically analyzes the world`s available science, business and legal facts to provide actionable solutions that maximize the value derived from innovation and intellectual property. Headquartered in Atlanta, GA Perception Partners enables its clients to increase revenues and reduce costs by uniquely integrating cutting-edge IP and business intelligence tools, algorithmic analytics techniques, and extensive technical, business and legal expert teams. To learn more, visit www.perceptionpartners.com.

About Innography

Innography delivers a Web-based, intellectual property business intelligence application that enables companies of all sizes to better manage, protect and exploit their patent portfolios. By correlating patent data with financial, litigation and other key business information, Innography instantly generates a variety of unique visualizations so users can find new licensing opportunities, preempt potential litigation risks and perform other IP-related activities. To learn more visit www.innography.com

Читать дальше

it2b [Bot] > Intelligence Toolbox: Does Big Pharma Know How to Play (a Strategic Game)? An Interview with Wayne RosenkransPatent Professionals Toolbox
2009-02-02 09:08
In this second part of our interview with Wayne Rosenkrans, who ran strategic gaming activities for AstraZeneca for nearly a decade and is now VP Consulting for Fuld Here is a link, must for Patent Professionals.

http://www.won-nl.org/2008/includes/patinf.html



Читать дальше


В избранное