• Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    +72
    В колумбии кокаин, это как у нас водка. Никого не удивишь и доступен каждому. От этого не популярен — нет налёта ИлИты.
    Трамадол продаётся в аптеке без рецепта. то есть по местным меркам вообще наркотиком не считается.
    Так что колумбия от производства наркотиков почти не страдаЛА (сейчас их производит мексика и венесуэлла). Эскобар — национальный герой. Из своего кармана построил больше 30 школ и стадионов. Погасил внешний долг страны из своего кармана, опять же.
    А сколько американцев сдолбятся, колумбийцев не сильно заботит. Здесь вообще самое страшное, если примут за гринго. Гринго тут ненавидят люто. Во всей южной америке, кстати.
    Так что анекдот сочинён явно теми, кто о колумбии ничерта не знает.

    Я занимаюсь тем что эти каналы перебиваю.

    Давайте так. Если этот пост наберёт 100+ лайков :) я напишу статью о колумбии, маршрутах наркотрафика и жизни кортелей. Инсайд, так сказать.
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    –1
    Смотря как нацарапать. Подпись, сложную, подделать тоже сложно, хотя, казалось бы, закорючка.
    Роспись на разъёме иголкой, секретный знак — один из десятка способов только нанести царапины.
    Подкладывать соломинку в косяк двери было принято ещё во времена написания Шерлока. Как сигнал, что дверь открывали. С тех пор способов узнать о вторжении, не электронных, придумано сотни. Многие применимы и к флешкам, и к другим устройствам.
    Самое забавное, что вскрывающий, часто, настолько заморочен электронными средствами защиты, что о «дедовских» даже не думает. От того они лишь эффективней.
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    0
    Аппаратные закладки могли быть уже вставлены, касперский, вот, недавно нашёл.
    Софтовые — да, могут быть. Но ты же не будешь отслеживать все ноуты в мире и все письма в мире? Сначала ноут идентифицируется, потом за ним следят. А если он работал 10 минут?
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    0
    Вы таки думаете, понимает? Я таки думаю, он даже слов таких не знает.
    Мак адрес, ID, волосок под клавишей — это всё для специалистов. А он просто знает, что сжигание ноута в печке гарантированно уничтожает все закладки любой сложности. И только те, кто это делает, до сих пор сидят по виллам, а не по камерам в гуантанамо.
    Гордеев узел, аднака.
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    0
    Да ничего. Негр с золотой цепью, толщиной с руку, запустит live-cd, настроит интернет соединение через модем да напишет письмо. Тут что ни наркобарон, так сисадмин и линуксоид. В свободное от перевозок время.
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    0
    За что люблю комментаторов хабра: пишешь «там не только МАС, который можно подделать», а тебе в ответ «его легко поменять!!!1111!».
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    0
    Нееет.
    Я сказал, что по данным WiFi чипа (там не только МАС, который можно подделать, и даже на хабре когда-то была статья по поводу однозначной идентификации WiFi чипов/модулей) можно легко получить данные по IMEI аппарата и, затем, его владельце. Не выходя из подвала КГБ.
    В случае с ноутбуком — по модели ноутбука (и серийнике его винды, к примеру, если там винда, а это, чаще всего, так), но я в тот момент думал о портативных устройствах, т.к., обычно, именно с них идёт залив/слив контрафакта через публичные точки.
    У всех производителей есть база, куда заносятся серийники всех модулей и блоков в каждом выпущенном аппарате. Официальная версия — для нужд гарантийного ремонта.
    В общем, при наличии желания и ресурса, клубочек разматывается довольно быстро.
    Чтоб исключить данный риск, ребята жгут ноутбуки/телефоны/флешки. Их цена не сравнима с ценой провала.

    ПС. Мак в заминусованном посте, это макдоналдс. На всякий случай…
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    0
    Зато у производителя мобильного устройства есть данные по МАС адресу установленного в ваш IMEI модуля.
    Я в курсе, и так оно и написано. Я не уточнил по МАС, т.к. помимо него у беспроводных чипов есть ещё несколько параметров, которые можно считать дистанционно и которые оставляют следы.
    Не забываем также, что сейчас большинство чипов идут совмещёнными — вифи + блюпуп + рфид и т.п. на одном кристалле.
    Таким образом, нет ничего сложного узнать модель аппарата и, часто, владельца (если у вас не краденный в европе аппарат, к примеру).
    В любом случае, если вас возьмут лично, живой изъятый аппарат будет доказательством ваших рассылок или чего вы там с него делали.
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    +5
    Подсовываешь кому? Одному из мальчиков Боготы, который купит ноут в одном из магазинов Боготы за налик?
    Ноут в печке рвёт следы. Ты можешь отправить письмо из мака, даже с улицы, но твоё устройство будет идентифицировано хотя бы по данным WiFi чипа, через который пробьют IMEI и через него найдут тебя.
    Телеграм изначально позиционировался именно как защищённое средство передачи информации. В пику злым ФСБешникам, оккупировавшим Вконтакт. На деле же (и иначе быть не могло) защищает он лишь на бытовом уровне.
    Защиту коммерческой информации мы в году 2001-м делали архивируя винраром с шифрованием AES. Сегодня средств шифрования, в том числе с открытым исходным кодом, которые можно проверить и допилить под себя (добавить XOR, гы) достаточно. И передавай по мылу. Конкуренты не вскроют а от FBI мы, вроде как, и не защищаемся ;)
    Засечённый самолёт отвечает открыто, равно как имеет опознавательные знаки на борту. Смысл шифровать? Или враг не откроет огонь, получив в ответ мусор вместо ответа?
    Что до секретных приказов, их до сих пор развозят в портупеях, причём по обе стороны океана. Онлайн передача используется лишь в критических по времени ситуациях, когда приказ будет исполнен раньше, чем посылку расшифруют.

    --Более того, само по себе использование общедоступных платформ (Android, iOS) уже делают в принципе несекьюрным против правительственных служб.
    Да, именно.
  • Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
    +48
    Я живу в Колумбии и общаюсь, скажем так, с разными людьми. Я НИ РАЗУ не видел, чтоб любые данные передавались по любым каналам электронной связи. Либо личная встреча, либо посыльный.
    Данные передают на флешках. Причём на разъём и контакты наносятся поперечные царапины — если флешку вставить в разъём хоть раз, кромки царапин сминаются и восстановить их нельзя. Минута над микроскопом позволяет понять, совали флеху или нет. Игольчатые и лепестковые контакты также оставляют след на позолоте контактов.
    Раз наблюдал картину — менсахеро (пацан лет 15) привозит ноут на мотоцикле. Ноут новый, даже заводская винда ещё не развёрнута.
    Разворачивают винду, регистрируют ящик на яху, пишут несколько писем. Ящик удаляют, ноут закрывают и… в печку. Чтоб даже следов мак-адреса сетевухи не осталось.
    Это я к чему? Это я к тому, что средства вроде телеграма будут востребованы у Мани, пересылающей фото сиськофф Ване. И опасающейся, что супер-злодей похитит её фото. Но в серьёзном бизнесе, для защиты от FBR, ФСБ и прочих узурпаторов безудержной свободы, ни это, ни любое другое средство шифрования не будет востребовано.
  • Введение в Байесовские методы
    0
    Я использовал метод Байеса в своей дипломной работе «Динамические экспертные системы при оценке рисков в страховании». Основной конечно же были генетические алгоритмы в сочетании с методом Байеса.
  • Введение в Байесовские методы
    +1
    В принципе их можно применять абсолютно везде (другой вопрос, насколько это целесообразно).
    Вообще, есть три цели анализа данных: оценка параметров, прогнозирование данных и сравнение моделей. С помощью байесовских методов можно достичь все три цели.
    Из практических примеров, можно назвать следующее, что приходит в голову.
    Как писал MAGNUS8, на основе байесовских сетей можно строить системы принятия решений.
    Еще одна практическая задача, которой занимаюсь я, состоит в обработке данных физического эксперимента. Есть данные с различных приборов. Причем одни приборы измеряют точно величину параметра, но у них большая неопределенность в координате измерения (то есть измеряют точно, но непонятно где), а другие измеряют в определенном месте, но неточно. С помощью байесовского анализа можно анализировать данные с разных приборов не изолированно, а вместе, за счет чего достигается эффект синергии, и неопределенность в результатах уменьшается.
    Еще одна частая задачка в физике и астрономии состоит в следующем. У вас есть сильнозашумленные данные, в которых есть сигналы определенной формы. Но из-за шума вы не можете сказать, в какое время сигналы появлялись и какова их амплитуда. Байесовский анализ в этом поможет.
    На основе байесовского анализа вы можете прогнозировать данные. Например, у вас есть исторический тренд какого-то параметра (например, стоимость акций, ВВП и пр.), и вы ходите узнать, с какой вероятностью в следующий момент времени произойдет скачок этого параметра на определенную величину (такой тип задач можно найти и в физике, и в, например, финансах и экономике).
  • Введение в Байесовские методы
    +1
    Что касается книжек, то мне очень нравится книга John K. Kruschke «Doing Bayesian Data Analysis: A Tutorial with R and BUGS». Я думаю, это одна из лучших (если не лучшая) практических книг по Байесовскому анализу данных. Она блестяще написана, там приведено большое количество программ на R и после всех глав есть упражнения к этим программам, что позволяет почувствовать теорию на практике.
    Еще есть замечательная книга D. Sivia «Data Analysis: A Bayesian Tutorial». Она ориентирована на практику, хотя там не рассматриваются вопросы реализации анализа на каком-либо языке.
    И, наконец, Andrew Gelman et all. «Bayesian Data Analysis» — это замечательный учебник, хотя в большей степени теоретический.
  • Введение в Байесовские методы
    +1
    Хоть и на английском, но мне понравилось как разъясняются Байесовские методы в книге Christopher M. Bishop «Pattern Recognition and Machine Learning» — хорошие примеры, много иллюстраций, простой, технический английский.
    Сейчас времени не ахти как много, после диплома хочу тоже куда-нибудь это применить. Найти бы ещё простую тему =).
  • Введение в Байесовские методы
    +1
    Сама ИС на методологии COSO Internal Controls основана. Контроли в основном на жестких правилах, но есть ряд задач, когда жестких критериев нарушения нет и нужно выбрать из «генеральной совокупности» бизнес-объектов наиболее подозрительные для последующей ручной проверки. Опыт и знание бизнес-процесса обычно позволяют указать 5-7 вычисляемых событий, которые сами по себе (по отдельности) ничего не значат и «жареными фактами», подтверждающими мошенничество, не являются, но повышают подозрительность. А дальше эти события в совокупности «голосуют» за или против гипотезы о фроде применительно к конкретному бизнес-объекту (экземпляру бизнес-процесса). Формула: Постериорный шанс фрода = (априорный шанс фрода) * LR (событие1) * LR(событие2) *...* LR(событиеN). События должны быть взаимно независимыми, чтобы тупое домножение на LR работало (иначе надо учитывать разные последовательности появления событий и, соответственно, условные шансы, что крайне существенно усложнит формулу).

    МГУА глянул — очень сильная вещь, буду изучать, спасибо.
  • Введение в Байесовские методы
    0
    Практических применений у этих формул — несчетное множество. На вот этой самой формуле Байеса построена вся современная радиотехника. Например, алгоритмы слежения за сигналом — ничто иное, как алгоритмы расчета (в приведенных в статье обозначениях) p(\theta | Data). Где \theta — различные параметры сигнала, а Data — принятый сигнал.
  • Введение в Байесовские методы
    +3
    В моем текущем проекте (ИС для выявления мошенничества на производственном предприятии) используется формула Байеса в разновидности алгоритма likelihood ratio test. Для определения вероятности фрода при наличии/отсутствии нескольких фактов, косвенно свидетельствующих в пользу гипотезы о возможности совершения фрода. Алгоритм самообучаем (с обратной связью), т.е. пересчитывает свои коэффициенты (условные вероятности) при фактическом подтверждении или неподтверждении фрода при проверке службой экономической безопасности.

    Стоит, наверное, сказать, что подобные методы при проектировании алгоритмов требуют достаточно высокой математической культуры разработчика, т.к. малейшая ошибка в выводе и/или реализации вычислительных формул сведет на нет и дискредитирует весь метод. Вероятностные методы особенно этим грешат, поскольку мышление человека не приспособлено для работы с вероятностными категориями и, соответственно, отсутствует «наглядность» и понимание «физического смысла» промежуточных и итоговых вероятностных параметров. Такое понимание есть лишь для базовых понятий теории вероятностей, а дальше нужно лишь очень аккуратно комбинировать и выводить сложные вещи по законам теории вероятностей — здравый смысл для композитных объектов уже не поможет. С этим, в частности, связаны достаточно серьезные методологические баталии, проходящие на страницах современных книг по философии вероятности, а также большое количество софизмов, парадоксов и задачек-курьезов по этой теме.

    Еще один нюанс, с которым пришлось столкнуться — к сожалению, практически все мало-мальски ПОЛЕЗНОЕ НА ПРАКТИКЕ на эту тему написано на английском языке. В русскоязычных источниках в-основном только общеизвестная теория с демонстрационными примерами лишь для самых примитивных случаев.
  • Penisland, или как написать спеллчекер
    +1
    На самом деле, я даже несколько поразился «разумности» системы. В хорошем смысле. Так что, имхо сделано гораздо лучше, чем могло бы быть. Действительно, если бы он просто исправил на «cheesburger», это было бы слишком ожидаемо и скучно! Выглядит интеллектуально засчет того, что с точки зрения компьютерной системы — это абсолютно разные слова, а вот с точки зрения человека — очень близкие понятия. И такое поведение придало ей в определенном смысле человечности.
  • Наивный Байесовский классификатор в 25 строк кода
    0
    «Если я вам скажу “темно как у негра в …”, вы сразу поймете о каком месте чем идет речь, даже если я не закончу фразу. Так происходит потому что в натуральном языке вероятность появления слова сильно зависит от контекста. Байесовский же классификатор представляет документ как набор слов вероятности которых условно не зависят друг от друга.»
    отлично расписано!!! )))
  • Наивный Байесовский классификатор в 25 строк кода
    0
    Так и сделал :). Разбил на два корпуса. Стандартная, вобщем, практика. names.txt — файлик создавался шафлом по списку женских и мужских имен.

    А в чем результат завышен?

    Ниже — код для тестирования.

    def test(classifier, test_set):
        hits = 0
        for feats, label in test_set:
            if label == classify(classifier, feats):
                hits += 1
        return hits/len(test_set)
    
    def get_features(sample): return (
            'll: %s' % sample[-1],          # get last letter
            'fl: %s' % sample[1],           # get first letter
            'sl: %s' % sample[0],           # get second letter
            )
    
    if __name__ == '__main__':
        samples = (line.decode('utf-8').split() for line in open('names.txt'))
        features = [(get_features(feat), label) for feat, label in samples]
        train_set, test_set = features[:-100], features[-100:]
    
        classifier = train(train_set)
        print 'Accuracy: ', test(classifier, test_set)