Разработан алгоритм обнаружения провокаторов, спамеров и террористов. Чем отзовется эта новость
Поиск аналогий — мощнейший инструмент математиков, когда они применяют свои формулы к явлениям вещного мира. В данном случае исследовательская группа из Лаборатории аудиовизуальных коммуникаций под руководством Педро Пинто обнаружила, что такие разнородные явления, как информационные вбросы в социальных сетях, эпидемии заразных заболеваний и террористическая деятельность, протекают по одинаковым механизмам. Разработанный учеными алгоритм под названием Sparse Interference Algorithm (алгоритм разрежённой интерференции), опубликованный в Physical Review Letters, позволяет практически со стопроцентной надежностью в каждом из этих случаев установить источник информации (или эпидемии) или террористический центр.
Причем случай информационного вброса как раз самый простой для анализа, хотя по виду и самый запутанный: задача установить, кто из тысяч френдов был первоисточником информации, только с виду кажется неподъемной. Информационные — в том числе социальные — сети обладают одним бесценным качеством: каждое сообщение в них точно привязано ко времени. Распутать очередность появления этих сообщений, построить, как выражаются авторы, «траекторию распространения информации» и установить, откуда она появилась, можно путем анализа, начинающегося всего с 15-20 участников сети. Естественно, такие же методы можно применить для поиска источников спам-рассылок, компьютерных вирусов и других вредоносных программ.
Поиск аналогий — мощнейший инструмент математиков, когда они применяют свои формулы к явлениям вещного мира. В данном случае исследовательская группа из Лаборатории аудиовизуальных коммуникаций под руководством Педро Пинто обнаружила, что такие разнородные явления, как информационные вбросы в социальных сетях, эпидемии заразных заболеваний и террористическая деятельность, протекают по одинаковым механизмам. Разработанный учеными алгоритм под названием Sparse Interference Algorithm (алгоритм разрежённой интерференции), опубликованный в Physical Review Letters, позволяет практически со стопроцентной надежностью в каждом из этих случаев установить источник информации (или эпидемии) или террористический центр.
Причем случай информационного вброса как раз самый простой для анализа, хотя по виду и самый запутанный: задача установить, кто из тысяч френдов был первоисточником информации, только с виду кажется неподъемной. Информационные — в том числе социальные — сети обладают одним бесценным качеством: каждое сообщение в них точно привязано ко времени. Распутать очередность появления этих сообщений, построить, как выражаются авторы, «траекторию распространения информации» и установить, откуда она появилась, можно путем анализа, начинающегося всего с 15-20 участников сети. Естественно, такие же методы можно применить для поиска источников спам-рассылок, компьютерных вирусов и других вредоносных программ.
Частной жизни больше нет
Выступление Стива Рамбама на конференции Hackers On Planet Earth
Этот парень участвовал в каждой конференции HOPE с 1994 года. Он частный детектив, и его доклады всегда безумно интересны. Он много чего делал, включая поиск нацистких преступников в США и Канаде. Итак, слушаем Стива:
Сразу вопрос: сколько людей уже слышали этот доклад раньше? Поднимите руки.... ни хрена себе! Я надеялся, меньше. 30% доклада будет вас раздражать, 30% доклада банальны, но необходимы. У меня есть правило: выключите телефоны. Все остальное без проблем.
Итак, "Анонимности нет, смиритесь!" Начав с любой отправной точки, можно составить полное досье на кого-либо. Не важно, с чего начинать – номера социального страхования, MAC-адреса, адреса электронной почты, автомобильного номера. Из этой информации можно получить всё о ком-либо.
Иногда вы можете связать один кусочек информации только с одним другим, иногда вы получаете все оптом. Прежде чем мы продолжим, я хочу сделать акцент на следующем. Все, что мы будем обсуждать сегодня, это либо открытые, либо полуоткрытые источники. Под полуоткрытыми источниками я подразумеваю источники доступные следователям, специалистам по безопасности, и вероятно доступные более чем половине людей в этой комнате.
(Читать статью полностью)
Выступление Стива Рамбама на конференции Hackers On Planet Earth
Этот парень участвовал в каждой конференции HOPE с 1994 года. Он частный детектив, и его доклады всегда безумно интересны. Он много чего делал, включая поиск нацистких преступников в США и Канаде. Итак, слушаем Стива:
Сразу вопрос: сколько людей уже слышали этот доклад раньше? Поднимите руки.... ни хрена себе! Я надеялся, меньше. 30% доклада будет вас раздражать, 30% доклада банальны, но необходимы. У меня есть правило: выключите телефоны. Все остальное без проблем.
Итак, "Анонимности нет, смиритесь!" Начав с любой отправной точки, можно составить полное досье на кого-либо. Не важно, с чего начинать – номера социального страхования, MAC-адреса, адреса электронной почты, автомобильного номера. Из этой информации можно получить всё о ком-либо.
Иногда вы можете связать один кусочек информации только с одним другим, иногда вы получаете все оптом. Прежде чем мы продолжим, я хочу сделать акцент на следующем. Все, что мы будем обсуждать сегодня, это либо открытые, либо полуоткрытые источники. Под полуоткрытыми источниками я подразумеваю источники доступные следователям, специалистам по безопасности, и вероятно доступные более чем половине людей в этой комнате.
(Читать статью полностью)