Pull to refresh
1
0
Send message
Возможно, заинтересует книжка «Построение систем машинного обучения на языке Python» 2016 года, авторы Луис Педро Коэльо и Вилли Ричарт
http://colah.github.io/ — самое имхо лучшее
Этот курс требует от слушателя определенного начального уровня вхождения, причем не маленького. Инженер вряд ли врубится с ходу.
Кстати, у Яндекса есть статья о том, как они с этим борются:

«Поиск неестественных текстов», Евгений Гречников, Глеб Гусев, Андрей Кустарев, Андрей Райгородский.
Вспоминается старая поговорка — двери крепкие, петли хлипкие, стены гнилые.
Как ни шифруй протокол, а стянуть переписку на конце — аппарате пользователя — или ключ — можно всегда. Причём даже не прибегая к инъекциям, а просто пригрозив гуглю запретить продавать нексус в РФ, к примеру… Сам всё даст, они бизнесмены, а не политики.
Так что пока цифровая крепость не выпустит свою мобилку со своей ОС, говорить о защите чего-либо рано.
С другой стороны, телефоны с шифрованием никогда не получат ростестовский сертификат, ибо на системы шифрования надо получать лицензию (что означает сдаться ФСБ с потрохами). Только если не легально их ввозить, но это уже не бизнес, а мелкий протест.
Из всего этого ночного потока мысли выходит, что по настоящему шифрованных систем нам не светит.
Только если делать DIY мобильник с гнутыми исходниками. Попытки уже были.
В колумбии кокаин, это как у нас водка. Никого не удивишь и доступен каждому. От этого не популярен — нет налёта ИлИты.
Трамадол продаётся в аптеке без рецепта. то есть по местным меркам вообще наркотиком не считается.
Так что колумбия от производства наркотиков почти не страдаЛА (сейчас их производит мексика и венесуэлла). Эскобар — национальный герой. Из своего кармана построил больше 30 школ и стадионов. Погасил внешний долг страны из своего кармана, опять же.
А сколько американцев сдолбятся, колумбийцев не сильно заботит. Здесь вообще самое страшное, если примут за гринго. Гринго тут ненавидят люто. Во всей южной америке, кстати.
Так что анекдот сочинён явно теми, кто о колумбии ничерта не знает.

Я занимаюсь тем что эти каналы перебиваю.

Давайте так. Если этот пост наберёт 100+ лайков :) я напишу статью о колумбии, маршрутах наркотрафика и жизни кортелей. Инсайд, так сказать.
Смотря как нацарапать. Подпись, сложную, подделать тоже сложно, хотя, казалось бы, закорючка.
Роспись на разъёме иголкой, секретный знак — один из десятка способов только нанести царапины.
Подкладывать соломинку в косяк двери было принято ещё во времена написания Шерлока. Как сигнал, что дверь открывали. С тех пор способов узнать о вторжении, не электронных, придумано сотни. Многие применимы и к флешкам, и к другим устройствам.
Самое забавное, что вскрывающий, часто, настолько заморочен электронными средствами защиты, что о «дедовских» даже не думает. От того они лишь эффективней.
Аппаратные закладки могли быть уже вставлены, касперский, вот, недавно нашёл.
Софтовые — да, могут быть. Но ты же не будешь отслеживать все ноуты в мире и все письма в мире? Сначала ноут идентифицируется, потом за ним следят. А если он работал 10 минут?
Вы таки думаете, понимает? Я таки думаю, он даже слов таких не знает.
Мак адрес, ID, волосок под клавишей — это всё для специалистов. А он просто знает, что сжигание ноута в печке гарантированно уничтожает все закладки любой сложности. И только те, кто это делает, до сих пор сидят по виллам, а не по камерам в гуантанамо.
Гордеев узел, аднака.
Да ничего. Негр с золотой цепью, толщиной с руку, запустит live-cd, настроит интернет соединение через модем да напишет письмо. Тут что ни наркобарон, так сисадмин и линуксоид. В свободное от перевозок время.
За что люблю комментаторов хабра: пишешь «там не только МАС, который можно подделать», а тебе в ответ «его легко поменять!!!1111!».
Нееет.
Я сказал, что по данным WiFi чипа (там не только МАС, который можно подделать, и даже на хабре когда-то была статья по поводу однозначной идентификации WiFi чипов/модулей) можно легко получить данные по IMEI аппарата и, затем, его владельце. Не выходя из подвала КГБ.
В случае с ноутбуком — по модели ноутбука (и серийнике его винды, к примеру, если там винда, а это, чаще всего, так), но я в тот момент думал о портативных устройствах, т.к., обычно, именно с них идёт залив/слив контрафакта через публичные точки.
У всех производителей есть база, куда заносятся серийники всех модулей и блоков в каждом выпущенном аппарате. Официальная версия — для нужд гарантийного ремонта.
В общем, при наличии желания и ресурса, клубочек разматывается довольно быстро.
Чтоб исключить данный риск, ребята жгут ноутбуки/телефоны/флешки. Их цена не сравнима с ценой провала.

ПС. Мак в заминусованном посте, это макдоналдс. На всякий случай…
Зато у производителя мобильного устройства есть данные по МАС адресу установленного в ваш IMEI модуля.
Я в курсе, и так оно и написано. Я не уточнил по МАС, т.к. помимо него у беспроводных чипов есть ещё несколько параметров, которые можно считать дистанционно и которые оставляют следы.
Не забываем также, что сейчас большинство чипов идут совмещёнными — вифи + блюпуп + рфид и т.п. на одном кристалле.
Таким образом, нет ничего сложного узнать модель аппарата и, часто, владельца (если у вас не краденный в европе аппарат, к примеру).
В любом случае, если вас возьмут лично, живой изъятый аппарат будет доказательством ваших рассылок или чего вы там с него делали.
Подсовываешь кому? Одному из мальчиков Боготы, который купит ноут в одном из магазинов Боготы за налик?
Ноут в печке рвёт следы. Ты можешь отправить письмо из мака, даже с улицы, но твоё устройство будет идентифицировано хотя бы по данным WiFi чипа, через который пробьют IMEI и через него найдут тебя.
Телеграм изначально позиционировался именно как защищённое средство передачи информации. В пику злым ФСБешникам, оккупировавшим Вконтакт. На деле же (и иначе быть не могло) защищает он лишь на бытовом уровне.
Защиту коммерческой информации мы в году 2001-м делали архивируя винраром с шифрованием AES. Сегодня средств шифрования, в том числе с открытым исходным кодом, которые можно проверить и допилить под себя (добавить XOR, гы) достаточно. И передавай по мылу. Конкуренты не вскроют а от FBI мы, вроде как, и не защищаемся ;)
Засечённый самолёт отвечает открыто, равно как имеет опознавательные знаки на борту. Смысл шифровать? Или враг не откроет огонь, получив в ответ мусор вместо ответа?
Что до секретных приказов, их до сих пор развозят в портупеях, причём по обе стороны океана. Онлайн передача используется лишь в критических по времени ситуациях, когда приказ будет исполнен раньше, чем посылку расшифруют.

--Более того, само по себе использование общедоступных платформ (Android, iOS) уже делают в принципе несекьюрным против правительственных служб.
Да, именно.
Я живу в Колумбии и общаюсь, скажем так, с разными людьми. Я НИ РАЗУ не видел, чтоб любые данные передавались по любым каналам электронной связи. Либо личная встреча, либо посыльный.
Данные передают на флешках. Причём на разъём и контакты наносятся поперечные царапины — если флешку вставить в разъём хоть раз, кромки царапин сминаются и восстановить их нельзя. Минута над микроскопом позволяет понять, совали флеху или нет. Игольчатые и лепестковые контакты также оставляют след на позолоте контактов.
Раз наблюдал картину — менсахеро (пацан лет 15) привозит ноут на мотоцикле. Ноут новый, даже заводская винда ещё не развёрнута.
Разворачивают винду, регистрируют ящик на яху, пишут несколько писем. Ящик удаляют, ноут закрывают и… в печку. Чтоб даже следов мак-адреса сетевухи не осталось.
Это я к чему? Это я к тому, что средства вроде телеграма будут востребованы у Мани, пересылающей фото сиськофф Ване. И опасающейся, что супер-злодей похитит её фото. Но в серьёзном бизнесе, для защиты от FBR, ФСБ и прочих узурпаторов безудержной свободы, ни это, ни любое другое средство шифрования не будет востребовано.
Я использовал метод Байеса в своей дипломной работе «Динамические экспертные системы при оценке рисков в страховании». Основной конечно же были генетические алгоритмы в сочетании с методом Байеса.
В принципе их можно применять абсолютно везде (другой вопрос, насколько это целесообразно).
Вообще, есть три цели анализа данных: оценка параметров, прогнозирование данных и сравнение моделей. С помощью байесовских методов можно достичь все три цели.
Из практических примеров, можно назвать следующее, что приходит в голову.
Как писал MAGNUS8, на основе байесовских сетей можно строить системы принятия решений.
Еще одна практическая задача, которой занимаюсь я, состоит в обработке данных физического эксперимента. Есть данные с различных приборов. Причем одни приборы измеряют точно величину параметра, но у них большая неопределенность в координате измерения (то есть измеряют точно, но непонятно где), а другие измеряют в определенном месте, но неточно. С помощью байесовского анализа можно анализировать данные с разных приборов не изолированно, а вместе, за счет чего достигается эффект синергии, и неопределенность в результатах уменьшается.
Еще одна частая задачка в физике и астрономии состоит в следующем. У вас есть сильнозашумленные данные, в которых есть сигналы определенной формы. Но из-за шума вы не можете сказать, в какое время сигналы появлялись и какова их амплитуда. Байесовский анализ в этом поможет.
На основе байесовского анализа вы можете прогнозировать данные. Например, у вас есть исторический тренд какого-то параметра (например, стоимость акций, ВВП и пр.), и вы ходите узнать, с какой вероятностью в следующий момент времени произойдет скачок этого параметра на определенную величину (такой тип задач можно найти и в физике, и в, например, финансах и экономике).
Что касается книжек, то мне очень нравится книга John K. Kruschke «Doing Bayesian Data Analysis: A Tutorial with R and BUGS». Я думаю, это одна из лучших (если не лучшая) практических книг по Байесовскому анализу данных. Она блестяще написана, там приведено большое количество программ на R и после всех глав есть упражнения к этим программам, что позволяет почувствовать теорию на практике.
Еще есть замечательная книга D. Sivia «Data Analysis: A Bayesian Tutorial». Она ориентирована на практику, хотя там не рассматриваются вопросы реализации анализа на каком-либо языке.
И, наконец, Andrew Gelman et all. «Bayesian Data Analysis» — это замечательный учебник, хотя в большей степени теоретический.
Хоть и на английском, но мне понравилось как разъясняются Байесовские методы в книге Christopher M. Bishop «Pattern Recognition and Machine Learning» — хорошие примеры, много иллюстраций, простой, технический английский.
Сейчас времени не ахти как много, после диплома хочу тоже куда-нибудь это применить. Найти бы ещё простую тему =).
Сама ИС на методологии COSO Internal Controls основана. Контроли в основном на жестких правилах, но есть ряд задач, когда жестких критериев нарушения нет и нужно выбрать из «генеральной совокупности» бизнес-объектов наиболее подозрительные для последующей ручной проверки. Опыт и знание бизнес-процесса обычно позволяют указать 5-7 вычисляемых событий, которые сами по себе (по отдельности) ничего не значат и «жареными фактами», подтверждающими мошенничество, не являются, но повышают подозрительность. А дальше эти события в совокупности «голосуют» за или против гипотезы о фроде применительно к конкретному бизнес-объекту (экземпляру бизнес-процесса). Формула: Постериорный шанс фрода = (априорный шанс фрода) * LR (событие1) * LR(событие2) *...* LR(событиеN). События должны быть взаимно независимыми, чтобы тупое домножение на LR работало (иначе надо учитывать разные последовательности появления событий и, соответственно, условные шансы, что крайне существенно усложнит формулу).

МГУА глянул — очень сильная вещь, буду изучать, спасибо.

Information

Rating
Does not participate
Registered
Activity