среда, 14 декабря 2016 г.

Принимаем экзамены. Качественно и эффектно.

Вот допустим попали вы в интересную ситуацию. Придут завтра двадцать чему-то обученных (вами же) студентов и будут смотреть испытующе, а вам принимать экзамен. Причем им-то сдавать уже в двадцатый раз, а вам принимать - в первый. Расклад не в вашу пользу и вас наверняка побьют. А если не ужасный конец, то ждет Вас бесконечный ужас принятия экзамена с 9 утра до 23 вечера, 2 января, без перерыва на моцион.

Обратно многим студентам думается, что миссия преподавателя в этом сценарии - утолить жажду крови. На самом деле - поставить адекватные оценки за оптимальное время, сохранив при этом веру в людей. Могут быть всякие задорные девиации, но мы сейчас не об этом.

Перечисленные ниже способы взаимодействия направлены на достижение целей преподавателей и при этом ни в коей мере не должны унижать умы, чести и совести студентов. Всё должно быть справедливо и заслужено.

Как быть если вы таки оказались назавтра один на один с бандой спартанцев молодыми умами.

1. Позвать на помощь.
Вариант "быть и помочь" надо использовать всегда когда есть возможность. Откуда и как звать - собственно не важно, потому что об этом нужно было думать раньше. А экзамен завтра.

2. Разборки по формальным критериям.
Как бы это не звучало цЫнично - вполне имеет право на жизнь. Обязан был посещать, не посещал - сразудосвидания. С одной стороны. С другой - ситуации в жизни могли быть разные и степень жесткости допроса провинившихся - может соответствовать. Можно например для вольногулящих выдавать письменное задание на 30 минут. По результатам большая часть из них покинет этот мир  встретится с вами на пересдаче.
Я всегда считал этот путь довольно тёмным, пока ко мне на экзамен по проектному менеджменту ("Управление проектами исследования и разработки") не пришел знакомиться красавец с аргументом: "Я просто привык всё делать потом". Но менеджмент карл?!

Если вы не подумали о такой возможности заранее, нет списков посещения, домашних и контрольных работ - прискорбно. Тогда - время вероломной атаки.

3. Блицкриг. Студентам объявляется, что до экзамена они будут допущены если смогут ответить (быстро, с минимальной подготовкой) на один очень базовый вопрос (можно два, можно два из трёх - сколько терпения хватит).
- Пример вопроса - расставить точки чтобы получился корректный ip.
-Чем ip в udp отличается от ip в  tcp

4. УберБлицкриг с особым цинизмом. Как предыдущий вариант, только "запускается" три начинающих специалиста, вопрос задается всем трём. Если кто-то ответил - все трое тянут билеты. Вопросы при этом желательно задавать дерзкие, но однозначно обсуждаемые в курсе.
- Что высылается для завершения соединения в UDP
- В какое ведомство гражданин обязан сдать персональные данные для защиты
- Какие уязвимости эксплуатирует угроза информационной безопасности
- Что надежней - MAC или IP?
и тд
Я сам испытывал подобные упражнения на себе будучи студентом. "Заходил" (и зашел) на спец.курс. Когда все три "типа-специалиста" не могут объяснить (а иногда и уловить) сюрреализм вопроса их не только преподаватель может смело отправлять, но и слышащие этот перформанс студенты не осудят изгнание не проскочивших на шару коллег.

5. Вопросы билета - придется послушать. Хотя существуют экстремальные практики "ну это всё понятно" и переход к доп. вопросам. Иногда тут всё и заканчивается. Хотя были прециденты когда заканчивалось на неудачно вытянутом билете. Я считаю не грешно "перематывать" рассказ студента и по нескольким точкам понимать что за птица перед нами.

6. Дополнительные вопросы - обязательная и самая трепетная часть экзамена. Задавать прилично 2-3, меньше и больше - исключения для эстетов. Можно давать готовиться к ответу, можно сразу просить "нарисовать что думаете". Лучше записывать всё. И вопросы и ответы.

7. Если всё грустно - можно предложить выбрать "любимый вопрос" из списка билетов и оценить насколько станет веселей. Обычно не становится. Известен уникальный случай когда студент не смог выбрать любимый вопрос и загрустил уходя.

8. Можно спрашивать сразу несколько человек. Особо-циничные коллеги допрашивали сразу двоих, причем если ошибался один, то у второго спрашивали в чем ошибка и как надо.

9. В идеале опрашиваемая сторона должна согласиться с предлагаемой оценкой. Но если нет, в зависимости от расположения звезд общего впечатления можно предлагать "задачу на пятерку". Если же настроение плохое, то игра может быть в две стороны - решишь "пять", не решишь - "три". Часто это примиряет с достигнутым результатом. Студента с хорошо работающей но пустой головой настоятельно необходимо отправлять на пересдачу вместо "трояка", на который он наинтуичит из общих соображений.

10. Ну и в целом, напринимавшись экзаменов, а теперь - и напроводившись собеседований имею мнение - и то и другое нужно и можно делать за 15 минут максимум. Следующие 45 минут будут потрачены на косметические улучшения в третьем знаке после запятой в понятном балле. Немножко сложнее с курсами в которых нужно решать нетривиальные задачи, но и здесь примерно та же история если под временем понимать "чистое время" экзаменатора. 

четверг, 8 декабря 2016 г.

OSInt, TI, DeepWeb и другие

Продолжая тему больших данных и их анализа - интересно что не только соц.сети могут быть источником интересных данных. 
Вот, к примеру, BrightPlanet, довольно подробно раскрывает подходы и архитектуру решения по анализу deepweb (не путать с darkweb). Проблема довольно проста: выдача поисковых систем по популярным запросам довольно объемна, и, даже не учитывая закрытых разделов форумов, сайтов требующих регистрации и т.д. и т.п. - в открытой части пользователь всё равно идёт по "поверхности", заглядывая в небольшой процент наиболее популярных страниц и документов. Запрос можно уточнять, но это превращает процесс в искусство, а, в случае с большими объемами данных - стратегия проигрышная. Нужна автоматизированная система.


Сценарии использования такой аналитики не ограничиваются поиском утечек и конкурентной разведкой, вот хорошая подборка сценариев:
  • Business: Competitive Intelligence, Fraud Detection, Anti-Counterfeiting, Social Media monitoring, Brand Protection, Theft of Trade Secret (ToTS), Monitoring Intellectual Property Rights (IPR), People Finding, VAR/Distribution, Channel integrity and protection, Domain Management, Company-specific news, Press releases, FDA warnings, SEC filings, USPTO applications.
  • Government: Intelligence analysts can automatically monitor websites and social media from any source, in any language and in any format to monitor for security threats. Intelligence Agencies Federal Agencies State/Local/Tribal Law Enforcement Agencies
  • Law Enforcement: Criminal activity, Patterns of life analysis, Geo location, Threaded activity timeline, Connections between suspects, Social Unrest.
  • Translational Research: Grants, Journal articles, Legislation, News Patents, Clinical Trial Information, White Papers, Blogs/Message Boards, Conference Reports, Institutional Papers.

Проблема в доступе к таким данным номер раз - сбор и первичная обработка. Серьезный технологический барьер, на котором большинство и остановится (и собственно до обработки больших данных дело не дойдет). Начиная с необходимости "поднять" краулер и далее по пунктам - типы контента, языки и так далее. Но тема при этом интересная, так как растёт понимание о простоте доступа к структурированным данным в соц.сетях и пользователи, среди которых как интересные, так и массовка, как "добрые", так и не очень весьма вероятно в 2017 году будут уходить в тень:

Users will begin to pull back from social media platforms, like Twitter and Instagram, which allow easy data mining

Although platforms try to limit or restrict unlawful monitoring, the pressure for data mining capabilities won’t completely eliminate access. We’ll start to see users pulling back from open social platforms (Twitter, Instagram & Facebook) in favor of closed platforms (Snapchat, LINE, Telegram, WhatsApp, LinkedIn, )
As advertisers try to trick more “organic” ads, users will pull back from these platforms in frustration over valuable content. We saw this phenomenon during the 2016 U.S. presidential election with fake news. Even though these platforms will continue to grow overall, user-generated raw content will be scaled back in frustration. This inevitably results in self-censored platforms.

среда, 7 декабря 2016 г.

Немного БигДата: сила в лайках.

За победой Трампа и положительным решением по BrExit стоят большие данные, психометрический метод OCEAN по профилированию пользователей соц.сетей и небольшая британская компания, удачно стянувшая реализовавшая идею белых-пушистых ученых в очередной раз из лучших побуждений опубликовавших чертежи очередной ядерной бомбы

Детальной человеко-читаемое описание возможностей по анализу БД, интересно, что метод довольно точен, быстро обучается, данные легко доступны:
В 2012 году Козинский доказал, что анализа 68 лайков в Facebook достаточно, чтобы определить цвет кожи испытуемого (с 95% вероятностью), его гомосексуальность (88% вероятности) и приверженность Демократической или Республиканской партии США (85% вероятности). Но процесс идет дальше: интеллектуальное развитие, религиозные предпочтения, пристрастие к алкоголю, курению или наркотикам. Данные даже позволяли узнать, развелись ли родители испытуемого до его совершеннолетия или нет. Модель ... смогла лучше узнавать личность после десяти изученных лайков, нежели его коллеги по работе. После 70 лайков — лучше, чем друг. После 150 лайков — лучше, чем родители. После 300 лайков — лучше, чем партнер. С еще большим количеством изученных действий можно было бы узнать о человеке лучше, чем он сам. В день, когда Козинский опубликовал статью о своей модели, он получил два звонка: жалобу и предложение работы. Оба звонка были из компании Facebook.
А что у нас? Не видел публикаций по успешной аналитике VK или Одноклассников, да и нет наверное смысла этим заниматься - данные изымут, на всякий случай:
"Большие пользовательские данные" россиян в интернете должны быть признаны собственностью государства. Об этом заявила ТАСС гендиректор InfoWatch Наталья Касперская, которая также возглавляет подгруппу "Интернет + Общество" при рабочей группе помощника президента РФ Игоря Щеголева.
И очень логично в свете первых двух публикаций - воззвание, опубликованное вскоре после заявления Касперской Евгением Чернышевым:
Нежелание и неспособность создавать революционные инновационные технологии, меняющие глобальную парадигму управления частной собственностью на цифровой ДНК, - не оправдывает популистских слоганов и призывов отдать данные в государственную собственность.
Ну и какие видит купечество варианты развития ситуации? Очевидно самый провальный и катастрофический - не дергаться и впоследствии тушить пожары, а поджигатели найдутся. Другая крайность - действовать по давнишней практике благо у нас не так много стартапов, зато много успешных сатрапов и всё запрещать - данные изъять, фейсбуки наглухо закрыть, вконтактики - тоже поприжать. Но правильный путь всё же в разумном регулировании, сочетании превентивных и реактивных мер и мониторинге атак и угроз.


понедельник, 5 декабря 2016 г.

IoT-Honeypot: Время жизни танка в бою - 10 минут.



Вполне ожидаемый результат эксперимента по подверженности атакам IoT: 13 атак за первые 10 минут онлайна, 500+ атак за час от 10 различных атакующих. 


It turns out they wouldn't have much time at all. In less than 10 minutes, the honeypot was hit with 13 brute force attacks. After an hour of being online, it had been attacked 551 times, with more than 10 unique attackers having interacted with the honeypot. I continued to monitor all activity for the rest of the week. When I finally shut down the honeypot, it had been subjected to 2,665 brute force attacks and more than 108 sessions where there was an attempt to gain access. Some of those sessions resulted in malware being downloaded.
Это так сказать актуальное ad-hoc исследование. Если же придаться академизму - цифры будут еще более внушительными, вот сводка проекта IoTPot, например:
During 39 days of the stable operation, 70,230 hosts visited IoTPOT. Among them, 49,141 successfully logged in and 16,934 attempted to download external malware binary files. We observed 76,605 download attempts in total. We manually downloaded 43 malware binaries of 11 CPU architectures. Among 43 collected samples, 39 samples were new to the database of VirusTotal [5] (as of 2015/05/13). Out of 4 samples that were in VirusTotal, 2 of them were not detected by any of the 57 A/Vs of VirusTotal (as of 2015/05/13).
Атакуют быстро, мощно, обработанной малварью.

А что в результате? Результаты уже достаточно резонансные и дальше будет веселей, ибо реакции на очевидную проблему не происходит, напротив непрерывно наращивается "пороховой склад" устройств и когда рванёт - мало никому не покажется.

2017 - год восстания вещей?

P.S. На #PHDays про это хотим много, с разных сторон и красной нитью. Более всего хотелось бы понять что делать и когда всё это кончится наметить пути решения этой небольшой катастрофы.

воскресенье, 4 декабря 2016 г.

Yes WeChat. Небольшая цензура в одном большом мессенджере

Непопулярные меры, если уж делать и получать минусы в карму - должны быть реализованы эффективно а не как опять с этим вашим линкедином. Вот, например, небольшой анализ возможностей по фильтрации
 сообщений чатов WeChat в Китае. Если коротко:

  • Таргетированность. Фильтры применяют только к тем кто зарегистрирован из Китая, а не находится в сетевом сегменте
  • Динамическая фильтрация. Т.е. по факту у автоматизированной системы мониторинга есть обратная связь на фильтры. При аномальном росте упоминания слов с помощью человека или без таковой (сие отсюда не видно) - слова добавляются в фильтры.
  • Разная степень фильтрации для персональных и групповых чатов. На широкие массы вещать - запретов больше.
  • Фильтрация ссылок на внешние ресурсы. В том числе на вредоносные сайты. 
Интересно, кстати, справляются ли они с передачей картинок и текстом на них.

Понятно что это всё легко обходится простой словарной заменой. Но для вовлечения новых людей и раздутия недовольства определенная преграда есть.

Все соц.сеточки в Поднебесной, кстати, тоже по росту построены и добросовестно фильтруют базар. Без всякой сырости и демократий. ЕВПОЧЯ.

понедельник, 21 ноября 2016 г.

Уязвимость Zeronights: хардкор любой ценой


Image result for zeronights



Для начала скажу: я хожу на все Зн'ы, ещё до того как это стало мейнстримом  с Питера где ей и место, а то вечером все домой уходят. здорово что она происходит. Клёвая тусовка. Молодежь заинтригована и внемлет лишь бы не пили. Отдельный респект стендам и воркшопам - 3д СОК, мейлру-девицы, киви-девицы, препарированное авто - круто. Организация - на высоте. 

Но уже который год мне не доставляет конференционная часть. Что странно. Закрадывается подозрение: может это я уже не торт, а потом, заскочишь на DeepSec или на ЦЦЦ если я когда-нибудь доеду до него наконец, да или даже посмотришь/почитаешь чего инновационного по новым угрозам и техникам - вроде нормально всё, интересно, вдохновляет, мысли бегать начинают с новой энергией. Почему же от ЗН такого эффекта не происходит?

суббота, 19 ноября 2016 г.

ИБ живи

Небольшой субботний пост. Пока некуда спешить.

Складывается впечатление, что ИБ постепенно перестает быть модной если оно и было когда. Несмотря на рост возможного ущерба от инцидентов ИБ во всех отраслях, несмотря на то что проИБ уже практически ежедневно говорят между новостями спорта и погодой - нет адекватного роста интереса к теме, как мне кажется. И тому есть несколько причин.

Во-первых, как мне кажется безопасность в любой сфере - не то чтобы очень зажигательная пожарная безопасность не в счет вещь. Область ИБ во многом "выстрелила" во всём мире за счет конференций по offensive-security т.к. их не успели вовремя запретить. Вы же знаете эти яркие, привлекающие тысячи зевак выставки по экологической безопасности, роад-шоу по хим.безопасности или собрания по безопасности технологий пищевых производств с феерверками и парадами? Вот и по остальным направлениям ИБ также болотисто и тихо. И веселей становится когда приходят offensive-спецы.