Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Российский суд запретил сторонним компаниям собирать данные пользователей «Вконтакте»

Социальные сети и сообщества


Сегодня стало известно о том, что Девятый арбитражный апелляционный суд частично удовлетворил иск социальной сети «Вконтакте» к компании ООО «Дабл». Суть иска — просьба соцсети запретить использовать третьим лицам данные пользователей ресурса в коммерческих целях. Суд удовлетворил просьбу «Вконтакте», но отказал во взыскании символической компенсации в 1 рубль, пишет «РБК».

Судебное разбирательство по поводу использования информации пользователей «Вконтакте» началось в январе 2017 года. Как оказалось, компания «Дабл» стала без ведома соцсети собирать сведения о пользователях, включая ФИО, место работы, учебы и другую информацию, открытую самими пользователями. Затем компания продавала накопленный массив данных различным организациям, включая банки. Интересно, что среди получателей информации числится и Национальное бюро кредитных историй.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Просмотры8.6K
Комментарии 20

Три составляющих «НАГрузки»

Блог компании НАГСетевое оборудованиеУмный домИнтернет вещей

Системы автоматизированного сбора данных постепенно становятся обыденность нашей жизни. Больше всего это, пожалуй, относится к жилищно-коммунальному хозяйству. В этой сфере необходимость в автоматизированном сборе и учете показателей счетчиков назрела давно и постепенно внедряется, но коммунальных работников ручкой переписывающих в тетрадь показания счетчиков все еще можно повстречать на своем пути. Ладно, хватит тут лить воду. Под катом расскажу о нашей гордости программно-аппаратном комплексе “НАГрузка”, который призван устранить все недопонимания между коммунальщиками и жильцами.
Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Просмотры4.2K
Комментарии 6

Яндекс блокирует аккаунты, к которым не привязан номер телефона

Информационная безопасностьУправление сообществомIT-компании
Я наверное как те самые мыши, которые «плакали, кололись, но продолжали жрать кактус». Который раз пытаюсь патриотично пользоваться сервисами Яндекса — и который раз это выходит мне боком.

В этот раз заблокировали доступ к почте под предлогом «подозрения на взлом». А в реальности — потому что при регистрации не указал номер телефона, что вообще-то не возбраняется, но как всегда есть НО…

Небольшой разбор ситуации под катом.
Читать дальше →
Всего голосов 246: ↑234 и ↓12+222
Просмотры137K
Комментарии 740

Автоматизация против хаоса

ПрограммированиеАнализ и проектирование системПромышленное программированиеУправление проектами


Современное развитие IT технологий позволило обуздать громадные потоки данных.
У бизнеса появились различные инструменты: CRM, ERP, BPM, бухгалтерские системы или в крайнем случае просто Excel и Word.

Компании тоже бывают разные. Некоторые, состоят из множества обособленных филиалов. В таком случае у бизнеса возникает проблема синхронизации данных в зоопарке IT систем. Тем более, что у филиалов отличаются вендоры или версии ПО. А частые изменения требований к отчётности от управляющей компании вызывают приступы неконтролируемой “радости” на местах.

Эта история о проекте, в котором мне довелось столкнуться с хаосом, который нужно было систематизировать и автоматизировать. Скромный бюджет и сжатые сроки ограничивали использование большинства промышленных решений, но открывали простор для творчества.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Просмотры3K
Комментарии 1

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9

Информационная безопасность
Tutorial

Сбор данных (Collection)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Техники сбора данных в скомпрометированной среде включают способы идентификации, локализации и непосредственно сбора целевой информации (например, конфиденциальных файлов) с целью её подготовки к дальнейшей эксфильтрации. Описание методов сбора информации также охватывает описание мест хранения информации в системах или сетях, в которых противники могут осуществлять её поиск и сбор.

Индикаторами реализации большинства представленных в ATT&CK техник сбора данных являются процессы, использующие API, WMI, PowerShell, Cmd или Bash для захвата целевой информации с устройств ввода/вывода либо множественного открытия файлов на чтение с последующим копированием полученных данных в определенное место в файловой системе или сети. Информация в ходе сбора данных может шифроваться и объединяться в архивные файлы.

В качестве общих рекомендаций по защите от сбора данных предлагаются выявление и блокировка потенциально-опасного и вредоносного ПО с помощью инструментов организации белых списков приложений, таких как AppLocker и Sofware Restriction Policies в Windows, шифрование и хранение «чувствительной» информации вне локальных систем, ограничение прав доступа пользователей к сетевым каталогам и корпоративным информационным хранилищам, применение в защищаемой среде парольной политики и двухфакторной аутентификации.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Просмотры1.6K
Комментарии 0

В прошлом месяце мы назвали Цукерберга болваном; исправляемся: на самом деле, он и его Facebook – просто долбаный стыд

Информационная безопасностьСоциальные сети и сообщества
Перевод

Когда он говорил, что 5% пользователей его приложения, высасывавшего личные данные пользователей, были детьми, на самом деле он имел в виду куда как большее число



Анализ


Последним номером в, кажется, бесконечной серии полуправдивых заявлений, соцсеть Facebook признала, что обманывала общественность, заявляя, что лишь 5% пользователей запрещённого мобильного приложения были подростками.

На самом деле это число, о чём вундеркинд из Кремниевой долины позже признался сенатору США Марку Уорнеру, было почти в 4 раза большим: 18%.

Это было не единственное ложное заявление, сделанное Facebook, когда раскрылось, что эта антисоциальная сеть тайно обошла ограничения по доступу к личным данным, принятые в App Store. Она использовала свой сертификат промышленного разработчика для создания iOS-приложения, использовавшего VPN для высасывания личных данных пользователей, и платившего взрослым и подросткам деньги за отслеживание их активности в онлайне. Такой сертификат можно использовать только для подписи и выпуска приложений для внутреннего пользования, не предназначенных для широкой общественности; в противном случае эти приложения должны проходить проверку и одобрение App Store.
Читать дальше →
Всего голосов 66: ↑35 и ↓31+4
Просмотры24K
Комментарии 21

Локальная автономная система сбора данных

Программирование микроконтроллеровПроизводство и разработка электроникиИнженерные системы
Из песочницы
Продолжение этой статьи
На предприятии были закуплены посты мониторинга НЭКСТ-М отечественного производства «Нэкст Технолоджис». Для обеспечения визуализации работы насосных агрегатов,
пожарно- охранной сигнализации, наличия напряжения на пускателях, температуры в помещении, аварийного уровня воды. Сердцем НЭКСТ-М служит ATMEGA 1280 и данный факт обнадёжил в плане возможности создания своего комплекта под конкретные нужды.
Читать дальше →
Всего голосов 16: ↑12 и ↓4+8
Просмотры4.2K
Комментарии 7

Локальная автономная система сбора данных (продолжение)

Программирование микроконтроллеровПроизводство и разработка электроникиИнженерные системы
Начало на данном сайте по ссылке.

Самым удобным для использования вариантом съёма информации о включении пускателя оказался вариант с оптопарой PC817.

Принципиальная схема
image alt

Платы содержат по три одинаковых схемы, всё помещено в коробки из ABS пластика, размер 100х100 мм.

Фото оптопар
image alt

При подключении к пусковым аппаратам с полупроводниковыми вентилями их ток утечки достаточен для открытия РС817 и будет ложное срабатывание счётчика. Для исключения такой ситуации
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Просмотры4.4K
Комментарии 14

Опасность внутриигрового сбора данных

Информационная безопасностьРазработка игрBig DataИгры и игровые приставки
Перевод
image

Ник Йи торгует секретами.

Он знает, что вам нравится, не нравится, и, что более важно — почему. Он знает, что вас мотивирует, что мешает вам достигнуть своей цели, что отталкивает вас, и всё, что находится посередине этого спектра. По крайней мере, в том, что касается игр. Он многие годы собирал информацию об игроках, проведя более 200 тысяч добровольных опросов, и узнал их возраст, об их любимых и нелюбимых вещах, о предпочитаемых жанрах.

И он продаёт эти знания разработчикам. Некоторые из них изменяют свои игры на основании этих знаний, чтобы вы покупали их, играли в них, и рассказывали о них другим.

Йи основал в 2015 году компанию Quantic Foundry, занимающуюся продажей его данных в такие игровые компании, как Tencent (владелица League of Legends), PopCap (студия, разработавшая Plants vs Zombies) и Wizards of the Coast (издатель Magic: The Gathering).

«В прошлом отрасль разработки игр не могла узнать истинных данных», — рассказывает Йи. «Когда люди играли на консолях без Интернета, разработчики не получали обратной связи. Они не могли составить чёткой картины того, как пользователи играют в их игры».

Теперь, по словам разработчиков, у них есть большие объёмы данных, как от телеметрии продуктов (внутриигрового поведения игроков), так и из внешних источников (например из опросов Йи). И некоторые люди начинают опасаться, что у них может быть слишком много информации.

По мнению многих разработчиков, частые утечки паролей из соцсетей, компаний и других источников делают приватность в играх очень важным аспектом. Кроме того, развитие взаимосвязанных государственных систем, например, китайской системы социального кредита ставит перед нами вопрос: может ли внутриигровое поведение влиять на то, как тебя воспринимают в реальном мире?
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Просмотры9.2K
Комментарии 42

CAN или не CAN? Или зачем мне сеть микроконтроллеров?

Программирование микроконтроллеровСхемотехника

Этот вопрос мне пришлось задать себе лет десять назад или больше. Работа, которую надо было сделать, заключалась в дарении второй жизни диспетчерскому щиту. Это такая штука во всю стену, состоящая из лампочек и выключателей с переключателями. Думаю, не ошибусь, предположив, что щиты стали делать с тех пор, как появились лампочки, поскольку выключатели к тому времени, наверняка, уже были известны. А тяга к прекрасному, вообще, пришла к людям из далекой древности.


Сейчас многие предпочтут щитам дисплейные панели. Но будут ли любители дисплеев в большинстве, зависит от многого, нам неведомого. Но сейчас речь не об этом.


Каждый, кто может в течение пяти минут поддерживать разговор об электропроводке, сразу скажет мне, что щит состоит из плоских панелей, на которых размещены выключатели и лампочки, а также из ящика со множеством проводов. Ведь лампочка без проводов только для того и годится, чтобы ее или тупо разбить или, если подойти творчески и включить воображение, разместить у самого пытливого во рту и довольно быстро узнать, где находится травмпункт.

Читать дальше →
Всего голосов 33: ↑30 и ↓3+27
Просмотры21K
Комментарии 49

Как резидентные прокси помогают в бизнесе: реальный кейс использования Infatica в сфере Data Mining

Блог компании INFATICA.ioData MiningИнтернет-маркетинг


В нашем блоге мы не только пишем о технологиях обеспечения приватности, но и рассказываем о реальном применении сервиса Infatica для решения бизнес-задач. Сегодня речь пойдет о применении сервиса резидентных прокси в сфере Data Mining.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Просмотры1.9K
Комментарии 2

Извлечение данных при машинном обучении

Блог компании PlariumData MiningBig DataМашинное обучение
Перевод
Хотите узнать о трех методах получения данных для своего следующего проекта по ML? Тогда читайте перевод статьи Rebecca Vickery, опубликованной в блоге Towards Data Science на сайте Medium! Она будет интересна начинающим специалистам.


Получение качественных данных — это первый и наиболее важный шаг в любом проекте по машинному обучению. Специалисты Data Science часто применяют различные методы получения датасетов. Они могут использовать общедоступные данные, а также данные, доступные по API или получаемые из различных баз данных, но чаще всего комбинируют перечисленные методы.

Цель этой статьи — представить краткий обзор трех разных методов извлечения данных с использованием языка Python. Я расскажу, как делать это с помощью Jupyter Notebook. В своей предыдущей статье я писала о применении некоторых команд, запускаемых в терминале.
Читать дальше →
Всего голосов 13: ↑11 и ↓2+9
Просмотры4.5K
Комментарии 0

Windows: узнаём, кто где залогинен

Системное администрированиеPowerShellIT-инфраструктураСерверная оптимизацияСерверное администрирование
Tutorial

— Ой, у меня ничего не работает, помогите!
— Не переживайте, сейчас всё исправим. Назовите имя компьютера…
(классика жанра из звонков в техподдержку)

Хорошо, если у вас есть инструмент а-ля BgInfo или ваши пользователи знают про шорткат Windows+Pause/Break и умеют его нажимать. Встречаются даже редкие экземпляры, которые успели выучить имя своей машины. Но часто у звонящего вдобавок к его основной проблеме появляется вторая: узнать имя/IP-адрес компьютера. И нередко на решение этой второй проблемы уходит куда больше времени, чем первой (а надо было всего лишь обои поменять или вернуть пропавший ярлык :).
А ведь намного приятнее услышать что-то вроде:
— Татьяна Сергеевна, не беспокойтесь, уже подключаюсь…

Читать дальше →
Всего голосов 17: ↑14 и ↓3+11
Просмотры42K
Комментарии 72

Антигуглеры: пользователи веба предпринимают радикальные шаги для защиты своих данных

Информационная безопасность
Перевод

Отказ от таких услуг техногиганта, как Gmail, карты и Chrome, даёт некоторые преимущества в конфиденциальности, но это нелегко сделать




В небольшом городке Ньюберри штата Южная Каролина очень сложно найти мюсли Bob’s Red Mill. И это проблема для местного жителя Грегори Келли, который их просто обожает. Ему не хочется ездить по 60 км в Коламбию, чтобы закупиться ими, однако не желает он и покупать их через сайт компании, который, как он утверждает, переполнен отслеживающими программами от Google.

А поскольку свою конфиденциальность он ставит на первое место, Келли, скрепя сердце, периодически направляется в Коламбию – всё лучше, чем отдавать свои данные в Google или раскрывать историю покупок другому онлайн-продавцу. «Я просто не могу понять, зачем Google знать, какие хлопья я ем на завтрак», — говорит 51-летний гражданин.
Читать дальше →
Всего голосов 24: ↑18 и ↓6+12
Просмотры11K
Комментарии 53

От Hadoop до Cassandra: 5 лучших инструментов для работы с Big Data

Блог компании PlariumData MiningBig Data
Перевод
Перед вами перевод статьи из блога Seattle Data Guy. В ней авторы выделили 5 наиболее популярных ресурсов для обработки Big Data на текущий момент.



Сегодня любая компания, независимо от ее размера и местоположения, так или иначе имеет дело с данными. Использование информации в качестве ценного ресурса, в свою очередь, подразумевает применение специальных инструментов для анализа ключевых показателей деятельности компании. Спрос на аналитику растет пропорционально ее значимости, и уже сейчас можно определить мировые тенденции и перспективы в этом секторе. Согласно мнению International Data Corporation, в 2019 году рынок Big Data и аналитики готов перешагнуть порог в 189,1 миллиарда долларов.
Читать дальше →
Всего голосов 14: ↑9 и ↓5+4
Просмотры8.5K
Комментарии 8

Опрос устройств печати по SNMP протоколу, пока печатает принтер

ПрограммированиеСетевое оборудование


Расскажу Вам свой опыт по созданию приложения, который собирает статистику о печати устройств по SNMP протоколу. Всего более 1000 устройств и опрос выполняется в режиме реального времени, пока печатает принтер. Как это все реализовано вы узнаете из статьи.


Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Просмотры4.5K
Комментарии 2

GSM IoT-провайдер в ЖКХ (Часть 1)

Беспроводные технологииИнтернет вещейСотовая связь
Из песочницы
Прочитал статьи автора Interfer о трудностях в Iot и решил рассказать о своём опыте IoT-провайдера.

Статья первая не рекламная, большая часть материала без моделей оборудования. Постараюсь написать детали в следующих статьях.

Не вижу проблем применения GSM модемов для сбора данных с приборов учёта т.к принимал участие в создании системы сбора с 795-и жилых домов, периодичность опроса каждый час, стабильность подтвердилась тремя годами эксплуатации.

География рабочей lot сети сейчас насчитывает более 5000 точек сбора по России.

Сложности

Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Просмотры3.4K
Комментарии 19

30+ парсеров для сбора данных с любого сайта

Блог компании Click.ruИнтернет-маркетингКонтекстная рекламаКонтент-маркетингПоисковая оптимизация
30+ парсеров для сбора данных с любого сайта

Десктопные/облачные, платные/бесплатные, для SEO, для совместных покупок, для наполнения сайтов, для сбора цен… В обилии парсеров можно утонуть.


Мы разложили все по полочкам и собрали самые толковые инструменты парсинга — чтобы вы могли быстро и просто собрать открытую информацию с любого сайта.

Читать дальше
Всего голосов 8: ↑8 и ↓0+8
Просмотры140K
Комментарии 10

Как сделать тематическое моделирование форума быстро или что беспокоит людей с целиакией

Блог компании OTUSPythonData MiningМашинное обучениеИскусственный интеллект
Из песочницы




В данной статье я расскажу и покажу на примере, о том, как человек с минимальным Data Science опытом, смог собрать данные из форума и сделать тематическое моделирование постов с использованием LDA модели, и выявил наболевшие темы людей с глютеновой непереносимостью.

В прошлом году мне нужно было срочно подтянуть свои знания в области машинного обучения. Я менеджер продуктов для Data Science, Machine Learning и AI, или по-другому Technical Product Manager AI/ML. Одних бизнес навыков и умения разрабатывать продукты, как это обычно бывает в проектах, направленных на пользователей не в технической сфере, не достаточно. Необходимо понимать основные технические концепции индустрии ML, и если нужно, суметь самому написать пример для демонстрации продукта.

Я около 5 лет разрабатывала Front-end проекты, разрабатывала сложные веб приложения на JS и React, но машинным обучением, ноутбуками и алгоритмами никогда не занималась. Поэтому, когда я увидела новость от Отус, что у них открывается пятимесячный экспериментальный курс по Машинному обучению, я, не долго думая, решила пройти пробное тестирование и попала на курс.

В течении пяти месяцев, каждую неделю проходили двухчасовые лекции и домашние задания к ним. Там я узнала об основах ML: различные алгоритмы регрессии, классификации, ансамбли моделей, градиентный бустинг и даже немного затронули облачные технологии. В принципе, если внимательно слушать каждую лекцию, то примеров и объяснений хватает вполне для выполнения домашних заданий. Но все же иногда, как и в любом другом кодинг проекте, приходилось обращаться к документации. Учитывая мою полную рабочую занятость, учиться было достаточно удобно, так как я всегда могла пересмотреть запись онлайн лекции.
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Просмотры1.8K
Комментарии 3

Прощай, Google! 15 Альтернативных поисковиков, которые не шпионят, а сажают деревья и раздают воду

Поисковые технологииЭкологияIT-компании


Аве Кодер!

В этой статье речь пойдет о крутых инди поисковиках, которые могут составить конкуренцию поисковым гигантам, а также удовлетворить вкусы как утонченного мусьё, так и идейного борца за личную жизнь.
Читать дальше →
Всего голосов 62: ↑54 и ↓8+46
Просмотры104K
Комментарии 112