Noticias de interés en la url:http://www.metafilter.com/103137/Question-RTFAQ-Read-the-Fcking-Al-Qaeda:
Minería de la Madre de todos los volcados de datos Ahora tenemos una gran distancia relativa de los datos digitales de la huelga de Osama Bin Laden. Hay varias herramientas forenses en uso por el sector privado (comercio) y públicos del sector, así como de código abierto . Buenas prácticas incluyen un inventario de todas las fuentes, la clonación de las fuentes para no dañar los datos prístina, la recuperación de los daños o contenido parcial, toma de las fuentes clonado de sólo lectura, respetando los estándares herramientas jurídicamente admisible, y documentar todo. No es una fuente excelente titulado Digital Forensics y de contenido digital Nacido de la Consejo de Bibliotecas e Información [Recursos pdf , Recursos Plataforma ]. Pero ¿qué hacer * siguiente?
Inmediatamente me gustaría analizar los datos, en busca de cualquier cosa que se asemejaba cifrado cadenas de texto, URL, nombres de usuarios o contraseñas y el acceso inmediato, citación, el compromiso y archivar los sitios mencionados o servicios, y agregó que la información en el almacén digital. El Anónimo hack de HBGary es una narración bien documentada del proceso.
Yo entonces el índice de datos de contexto y semánticamente, en busca de marcas de fecha y hora, idiomas utilizados, los tipos de archivos, cuentas bancarias, direcciones de correo electrónico, direcciones IP, nombres de lugares, nombres de persona, los índices de la Comisión del 11 / 9, tanto publicados como no publicados, palabras conocidas (objetivos, sistemas de armas, los métodos conocidos, etc), y desde luego los demás . También sería útil examinar a máquina los datos creados en máquinas tales como el acceso y registros de actividad, así como el registro de la máquina y los datos específicos del usuario.
Mi sugerencia sería para localizar centralmente los datos de origen, y luego el índice y la bofetada que un front-end (consulte AOL volcado de datos, previamente ). También me gustaría solicitar análisis de la parte delantera para ver lo que la multitud estaba buscando, y, opcionalmente, agregar y compartir esos datos (con algún pensamiento cuidado en cuanto a diseño de un sistema para evitar una dotación del tipo de escenario de lujo ), la creación de un interno trampa para la captura de los intereses de los analistas y las ideas. El conjunto de datos es probable que no lo suficientemente grande como para la minería de datos reales ( anteriormente ), pero Análisis de Redes Sociales ( anteriormente ) podría ser empleado más allá de la búsqueda de palabras clave. También me gustaría buscar patrones de actividad (y lagunas), y compararlo con las parcelas conocidas para identificar los patrones. Lo más importante, me gustaría trabajar hacia atrás, como la fecha probable de edad es rancio en la medida de la inteligencia procesable. Yo aún más sospechoso que los datos del período 09/11 estaría fuera de precio.
La mayoría son entusiastas de la tecnología de protección de su privacidad y escéptica de la minería de datos. Esta parece ser una situación en la que se puede utilizar esta tecnología para el bien.
* Descargo de responsabilidad - todo lo que después de este punto supone el acceso está limitado a las máquinas asegurado, consultado por los usuarios autorizados de los Estados Unidos, militares, policiales, y los empleados (y contratistas).
No hay comentarios:
Publicar un comentario