С нового года я принял решение переехать сюда
Раздел посвященный киберкибер и безопасности будет здесь так что
За сим не прощаюсь
Алексей Качалин
kchln.blogger.com
- Business: Competitive Intelligence, Fraud Detection, Anti-Counterfeiting, Social Media monitoring, Brand Protection, Theft of Trade Secret (ToTS), Monitoring Intellectual Property Rights (IPR), People Finding, VAR/Distribution, Channel integrity and protection, Domain Management, Company-specific news, Press releases, FDA warnings, SEC filings, USPTO applications.
- Government: Intelligence analysts can automatically monitor websites and social media from any source, in any language and in any format to monitor for security threats. Intelligence Agencies Federal Agencies State/Local/Tribal Law Enforcement Agencies
- Law Enforcement: Criminal activity, Patterns of life analysis, Geo location, Threaded activity timeline, Connections between suspects, Social Unrest.
- Translational Research: Grants, Journal articles, Legislation, News Patents, Clinical Trial Information, White Papers, Blogs/Message Boards, Conference Reports, Institutional Papers.
Users will begin to pull back from social media platforms, like Twitter and Instagram, which allow easy data mining
Although platforms try to limit or restrict unlawful monitoring, the pressure for data mining capabilities won’t completely eliminate access. We’ll start to see users pulling back from open social platforms (Twitter, Instagram & Facebook) in favor of closed platforms (Snapchat, LINE, Telegram, WhatsApp, LinkedIn, )
As advertisers try to trick more “organic” ads, users will pull back from these platforms in frustration over valuable content. We saw this phenomenon during the 2016 U.S. presidential election with fake news. Even though these platforms will continue to grow overall, user-generated raw content will be scaled back in frustration. This inevitably results in self-censored platforms.
В 2012 году Козинский доказал, что анализа 68 лайков в Facebook достаточно, чтобы определить цвет кожи испытуемого (с 95% вероятностью), его гомосексуальность (88% вероятности) и приверженность Демократической или Республиканской партии США (85% вероятности). Но процесс идет дальше: интеллектуальное развитие, религиозные предпочтения, пристрастие к алкоголю, курению или наркотикам. Данные даже позволяли узнать, развелись ли родители испытуемого до его совершеннолетия или нет. Модель ... смогла лучше узнавать личность после десяти изученных лайков, нежели его коллеги по работе. После 70 лайков — лучше, чем друг. После 150 лайков — лучше, чем родители. После 300 лайков — лучше, чем партнер. С еще большим количеством изученных действий можно было бы узнать о человеке лучше, чем он сам. В день, когда Козинский опубликовал статью о своей модели, он получил два звонка: жалобу и предложение работы. Оба звонка были из компании Facebook.А что у нас? Не видел публикаций по успешной аналитике VK или Одноклассников, да и нет наверное смысла этим заниматься - данные изымут
"Большие пользовательские данные" россиян в интернете должны быть признаны собственностью государства. Об этом заявила ТАСС гендиректор InfoWatch Наталья Касперская, которая также возглавляет подгруппу "Интернет + Общество" при рабочей группе помощника президента РФ Игоря Щеголева.И очень логично в свете первых двух публикаций - воззвание, опубликованное вскоре после заявления Касперской Евгением Чернышевым:
Нежелание и неспособность создавать революционные инновационные технологии, меняющие глобальную парадигму управления частной собственностью на цифровой ДНК, - не оправдывает популистских слоганов и призывов отдать данные в государственную собственность.Ну и какие
It turns out they wouldn't have much time at all. In less than 10 minutes, the honeypot was hit with 13 brute force attacks. After an hour of being online, it had been attacked 551 times, with more than 10 unique attackers having interacted with the honeypot. I continued to monitor all activity for the rest of the week. When I finally shut down the honeypot, it had been subjected to 2,665 brute force attacks and more than 108 sessions where there was an attempt to gain access. Some of those sessions resulted in malware being downloaded.Это так сказать актуальное ad-hoc исследование. Если же придаться академизму - цифры будут еще более внушительными, вот сводка проекта IoTPot, например:
During 39 days of the stable operation, 70,230 hosts visited IoTPOT. Among them, 49,141 successfully logged in and 16,934 attempted to download external malware binary files. We observed 76,605 download attempts in total. We manually downloaded 43 malware binaries of 11 CPU architectures. Among 43 collected samples, 39 samples were new to the database of VirusTotal [5] (as of 2015/05/13). Out of 4 samples that were in VirusTotal, 2 of them were not detected by any of the 57 A/Vs of VirusTotal (as of 2015/05/13).Атакуют быстро, мощно, обработанной малварью.