Разработан алгоритм обнаружения провокаторов, спамеров и террористов. Чем отзовется эта новость
Поиск аналогий — мощнейший инструмент математиков, когда они применяют свои формулы к явлениям вещного мира. В данном случае исследовательская группа из Лаборатории аудиовизуальных коммуникаций под руководством Педро Пинто обнаружила, что такие разнородные явления, как информационные вбросы в социальных сетях, эпидемии заразных заболеваний и террористическая деятельность, протекают по одинаковым механизмам. Разработанный учеными алгоритм под названием Sparse Interference Algorithm (алгоритм разрежённой интерференции), опубликованный в Physical Review Letters, позволяет практически со стопроцентной надежностью в каждом из этих случаев установить источник информации (или эпидемии) или террористический центр.

Причем случай информационного вброса как раз самый простой для анализа, хотя по виду и самый запутанный: задача установить, кто из тысяч френдов был первоисточником информации, только с виду кажется неподъемной. Информационные — в том числе социальные — сети обладают одним бесценным качеством: каждое сообщение в них точно привязано ко времени. Распутать очередность появления этих сообщений, построить, как выражаются авторы, «траекторию распространения информации» и установить, откуда она появилась, можно путем анализа, начинающегося всего с 15-20 участников сети. Естественно, такие же методы можно применить для поиска источников спам-рассылок, компьютерных вирусов и других вредоносных программ.
Частной жизни больше нет

Выступление Стива Рамбама на конференции Hackers On Planet Earth

Этот парень участвовал в каждой конференции HOPE с 1994 года. Он частный детектив, и его доклады всегда безумно интересны. Он много чего делал, включая поиск нацистких преступников в США и Канаде. Итак, слушаем Стива:

Сразу вопрос: сколько людей уже слышали этот доклад раньше? Поднимите руки.... ни хрена себе! Я надеялся, меньше. 30% доклада будет вас раздражать, 30% доклада банальны, но необходимы. У меня есть правило: выключите телефоны. Все остальное без проблем.

Итак, "Анонимности нет, смиритесь!" Начав с любой отправной точки, можно составить полное досье на кого-либо. Не важно, с чего начинать – номера социального страхования, MAC-адреса, адреса электронной почты, автомобильного номера. Из этой информации можно получить всё о ком-либо.

Иногда вы можете связать один кусочек информации только с одним другим, иногда вы получаете все оптом. Прежде чем мы продолжим, я хочу сделать акцент на следующем. Все, что мы будем обсуждать сегодня, это либо открытые, либо полуоткрытые источники. Под полуоткрытыми источниками я подразумеваю источники доступные следователям, специалистам по безопасности, и вероятно доступные более чем половине людей в этой комнате.

(Читать  статью полностью)

Profile

dr_jekyll44: aun aprendo (Default)
dr_jekyll44

September 2024

M T W T F S S
       1
2345678
9101112131415
16171819 202122
23242526272829
30      

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-05-25 15:38
Powered by Dreamwidth Studios