Создано приложение для выявления ботов в Twitter на любом языке

Создано приложение для выявления ботов в Twitter на любом языке

Создано приложение для выявления ботов в Twitter на любом языке

Специалисты Университета Восточной Финляндии и Университета Линнеус в Швейцарии создали интересное приложение, способное выявлять ботов в социальной сети Twitter. При этом разработка совершенно не зависит от языка, на котором написаны анализируемые твиты.

Принято считать, что боты в Twitter давно используются в различных политических кампаниях и для формирования определенного мнения у масс. Процент ботов от общего числа пользователей находится в пределах 5-10%.

Эти аккаунты генерируют приблизительно 20-25% от общего числа твитов, публикуемых в этой социальной сети.

Однако теперь специалисты создали специальное приложение, которое использует машинное обучение для выявления ботов в Twitter. Новый инструмент способен детектировать автоматически сгенерированные твиты на любых языках.

Исследователи проанализировали 15 тыс. твитов на финском, шведском и английском языках. Первые два языка использовались в качестве обучения системы, а английский — для оценки языковой независимости приложения.

Подробная информация содержится в отчете экспертов «Towards a language independent Twitter bot detector» (PDF).

В мае представители социальной платформы Twitter признали наличие бага, благодаря которому данные геолокации пользователей мобильной операционной системы iOS «ненамеренно» сливались партнеру, имя которого не разглашается.

А у нас 12 июня, пока граждане праздновали День России, неизвестные взломали учетную запись премьер-министра Дмитрия Медведева в социальной сети Twitter. Факт киберинцидента подтвердили в пресс-службе правительства России.

NIST впервые за 12 лет переписал рекомендации по защите DNS

Национальный институт стандартов и технологий США (NIST) выпустил обновлённое руководство по защите DNS (впервые с 2013 года). Новый документ учитывает современные угрозы и предлагает использовать DNS не только как инфраструктурный сервис, но и как полноценный инструмент безопасности.

Одна из ключевых идей — внедрение protective DNS. Речь о DNS-сервисах, которые умеют блокировать вредоносные домены, фильтровать трафик и собирать данные для расследований.

NIST рекомендует использовать либо облачные решения, либо локальные (например, DNS-файрвол и RPZ), а лучше — их комбинацию.

Отдельное внимание уделено шифрованному DNS (DoT, DoH и DoQ). Он повышает конфиденциальность, но делает сам DNS-сервер центральной точкой контроля.

В связи с этим организациям советуют следить, чтобы приложения не обходили корпоративные DNS-настройки, и при необходимости ограничивать несанкционированный трафик через файрвол.

Обновлены и рекомендации по DNSSEC. В приоритете теперь более современные алгоритмы — ECDSA и Ed25519/Ed448 вместо RSA. Также советуют сокращать срок действия подписей, чтобы снизить риски при компрометации ключей.

В документе (PDF) много внимания уделено и базовой «гигиене» DNS. Среди типичных рисков — устаревшие CNAME-записи и ошибки делегирования, которые могут привести к перехвату доменов. Также NIST рекомендует разделять авторитетные и рекурсивные DNS-серверы и разворачивать их на разных площадках.

Главный вывод простой: DNS остаётся одной из ключевых точек в инфраструктуре, и его защита требует не просто настройки «по умолчанию», а полноценной стратегии с учётом современных угроз.

RSS: Новости на портале Anti-Malware.ru