Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-03-2011, 12:45   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Identificare gli autori di email anonime

pubblicato: mercoledì 09 marzo 2011 da Gianluca Pezzi



E’ di un gruppo di ricercatori canadesi della Concordia University la scoperta di un sistema per identificare gli autori di email anonime. Il metodo sembrerebbe essere tanto accurato da poter essere utilizzato come prova anche nelle aule di tribunale.

Negli ultimi anni il problema delle email anonime è certamente aumentato. Pensiamo non solo a mail “minatorie”, quanto piuttosto a quelle scritte sotto pseudonimo. Truffe, raggiri e, peggio ancora, reati relativi ad abusi sessuali o pornografia infantile. Certo, l’email ha un po’ quell’aspetto asettico che non avevano le lettere scritte su carta e che, proprio per questo, erano analizzate per scoprire i colpevoli: perizie calligrafiche oppure sistemi che si usavano per capire se effettivamente era stata utilizzata quella determinata macchina per scrivere portavano spesso all’individuazione del responsabile.

Cosa accade quanto tutto è standardizzato? Si cerca altrove: le email hanno un traccia, ed è questa traccia che viene utilizzata solitamente dalle forze dell’ordine per risalire all’autore. Non sempre però la ricerca dell’indirizzo IP porta a buoni risultati. In primo luogo i sistemi appositamente creati per rendere anonimi gli utenti in rete: strumenti nati per la libertà di pensiero e di parola nelle nazioni sotto dittatura (uno dei pionieri fu Penet.fi), possono essere usati dai criminali. Ma se anche la ricerca dell’indirizzo IP portasse ad una casa o un appartamento, potrebbero esserci situazioni in cui risulta difficile trovare il colpevole, perchè sotto lo stesso tetto abitano o lavorano più persone.

Ecco allora l’uovo di colombo: anzichè analizzare il percorso dell’email, si analizza l’email stessa. Il metodo prende spunto dalle tecniche usate nel riconoscimento vocale e nel data mining, ovvero nel saper estrarre un particolare elemento da una vasta quantità di dati. In questo caso si cerca di individuare eventuali schemi di scrittura che ricorrono nelle email inviate.

Per determinare se un sospettato è l’autore delle email, prima vengono appunto identificati gli schemi trovati altre nelle email inviate dalla stessa persona. Si passa poi a verificare se gli schemi sono compatibili con quelli ottenuti dalle email anonime. Il succo della questione è che gli autori della ricerca affermano l’esistenza di una “impronta di scrittura”, paragonabile alle impronte digitali. Ognuno di noi ha infatti un proprio stile che si riflette nella scelta delle parole o dei caratteri, oppure nell’impostazione del testo, così come errori di scrittura derivati dall’utilizzo di “slang” o impostazioni dialettali. Lo studio dei dati raccolti porta a classificare e riconoscere l’impronta di scrittura, determinando così sesso, nazionalità e grado di educazione di chi scrive.

Per capire l’accuratezza della tecnica elaborata, i ricercatori hanno esaminato l’intero “Enron Email Dataset“, ovvero un archivio di 200.000 email scambiate da 158 dipendenti della defunta Enron. Utilizzando 10 email di 10 persone scelte casualmente, quindi 100 email in totale, all’interno del database sono riusciti ad individuarne gli autori con una percentuale di successo variabile tra l’80 ed il 90%.

E’ possibile che il sistema utilizzato abbia margini di miglioramento, ma in ogni caso l’utilizzo dell’”impronta di scrittura” potrebbe cambiare radicalmente i modelli investigativi utilizzati fino ad oggi.


Foto | Flickr





Fonte: DownloadBlog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 15-03-2011 alle 08:51.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2011, 08:50   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Le email anonime? Identificabili su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Hyundai: spunta un'elettrica estremament...
Una connessione diretta con AWS European...
La Toyota Yaris avrà una versione...
Minori sessualizzati da Grok: l'UE mette...
NIO stabilisce il nuovo record di scambi...
Dell Private Cloud sempre più ape...
Ennesimo incidente per la guida autonoma...
Dopo le maniglie, è il turno dei ...
Addio incendi incontrollati? Svolt dice ...
WINDTRE si mette in proprio: vender&agra...
The Mandalorian & Grogu: il trailer ...
OpenClaw sotto attacco: i malware infost...
Resident Evil Requiem: pre-load dal 25 f...
Vaticano, la Messa si traduce in 60 ling...
Kia prepara il facelift della Kia EV5: n...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v