Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-03-2011, 11:45   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Identificare gli autori di email anonime

pubblicato: mercoledì 09 marzo 2011 da Gianluca Pezzi



E’ di un gruppo di ricercatori canadesi della Concordia University la scoperta di un sistema per identificare gli autori di email anonime. Il metodo sembrerebbe essere tanto accurato da poter essere utilizzato come prova anche nelle aule di tribunale.

Negli ultimi anni il problema delle email anonime è certamente aumentato. Pensiamo non solo a mail “minatorie”, quanto piuttosto a quelle scritte sotto pseudonimo. Truffe, raggiri e, peggio ancora, reati relativi ad abusi sessuali o pornografia infantile. Certo, l’email ha un po’ quell’aspetto asettico che non avevano le lettere scritte su carta e che, proprio per questo, erano analizzate per scoprire i colpevoli: perizie calligrafiche oppure sistemi che si usavano per capire se effettivamente era stata utilizzata quella determinata macchina per scrivere portavano spesso all’individuazione del responsabile.

Cosa accade quanto tutto è standardizzato? Si cerca altrove: le email hanno un traccia, ed è questa traccia che viene utilizzata solitamente dalle forze dell’ordine per risalire all’autore. Non sempre però la ricerca dell’indirizzo IP porta a buoni risultati. In primo luogo i sistemi appositamente creati per rendere anonimi gli utenti in rete: strumenti nati per la libertà di pensiero e di parola nelle nazioni sotto dittatura (uno dei pionieri fu Penet.fi), possono essere usati dai criminali. Ma se anche la ricerca dell’indirizzo IP portasse ad una casa o un appartamento, potrebbero esserci situazioni in cui risulta difficile trovare il colpevole, perchè sotto lo stesso tetto abitano o lavorano più persone.

Ecco allora l’uovo di colombo: anzichè analizzare il percorso dell’email, si analizza l’email stessa. Il metodo prende spunto dalle tecniche usate nel riconoscimento vocale e nel data mining, ovvero nel saper estrarre un particolare elemento da una vasta quantità di dati. In questo caso si cerca di individuare eventuali schemi di scrittura che ricorrono nelle email inviate.

Per determinare se un sospettato è l’autore delle email, prima vengono appunto identificati gli schemi trovati altre nelle email inviate dalla stessa persona. Si passa poi a verificare se gli schemi sono compatibili con quelli ottenuti dalle email anonime. Il succo della questione è che gli autori della ricerca affermano l’esistenza di una “impronta di scrittura”, paragonabile alle impronte digitali. Ognuno di noi ha infatti un proprio stile che si riflette nella scelta delle parole o dei caratteri, oppure nell’impostazione del testo, così come errori di scrittura derivati dall’utilizzo di “slang” o impostazioni dialettali. Lo studio dei dati raccolti porta a classificare e riconoscere l’impronta di scrittura, determinando così sesso, nazionalità e grado di educazione di chi scrive.

Per capire l’accuratezza della tecnica elaborata, i ricercatori hanno esaminato l’intero “Enron Email Dataset“, ovvero un archivio di 200.000 email scambiate da 158 dipendenti della defunta Enron. Utilizzando 10 email di 10 persone scelte casualmente, quindi 100 email in totale, all’interno del database sono riusciti ad individuarne gli autori con una percentuale di successo variabile tra l’80 ed il 90%.

E’ possibile che il sistema utilizzato abbia margini di miglioramento, ma in ogni caso l’utilizzo dell’”impronta di scrittura” potrebbe cambiare radicalmente i modelli investigativi utilizzati fino ad oggi.


Foto | Flickr





Fonte: DownloadBlog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 15-03-2011 alle 07:51.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2011, 07:50   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Le email anonime? Identificabili su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Ecovacs presenta la gamma 2026: paviment...
Efficienza energetica fino a 2.000 volte...
Lenovo 360: il programma di canale dell'...
Appena 10.000 qubit per rompere la critt...
Analisi dei transistor durante il funzio...
Attacco informatico a Booking.com: espos...
A quattro mesi dal divieto dei social ne...
NVIDIA GeForce RTX 5060 e 5060 Ti: in ar...
Rebellions, Arm e SK Telecom, nuova alle...
Modernizzazione delle app: Red Hat OpenS...
Nel mirino di Google c'è il back ...
PRAGMATA in bundle con GeForce RTX 5000:...
Le novità MOVA per il 2026: robot e impi...
Windows, stop all'attivazione telefonica...
ASUS porta la serie TUF nel formato Mini...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:01.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v