El phishing es una forma de robo de identidad que ocurre cuando un sitio Web malicioso se hace pasar por legítimo para adquirir información confidencial como contraseñas, detalles de cuenta o números de tarjetas de crédito. Aunque existen varios programas de antiphishing y técnicas para detectar posibles intentos de phishing en correos electrónicos y detectar contenidos de phishing en sitios web, los phishers proponen técnicas nuevas e híbridas para eludir el software y las técnicas disponibles.
El phishing es una técnica de engaño que utiliza una combinación de ingeniería social y tecnología para recopilar información sensible y personal, como contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una persona o empresa de confianza en una comunicación electrónica. Phishing hace uso de correos electrónicos falsificados que son hechos para que parezcan auténticos y supuestamente provienen de fuentes legítimas como instituciones financieras, sitios de comercio electrónico, etc., para atraer a los usuarios a visitar sitios web fraudulentos a través de enlaces provistos en el correo electrónico de phishing. Los sitios web fraudulentos están diseñados para imitar el aspecto de una página web de una empresa real.
PD : No me deja subir el paper
Se encontraron 4 coincidencias
- 04 Nov 2017, 16:13
- Foros: Inteligencia Artificial
- Tema: Detection of Phishing Attacks: A Machine Learning Approach
- Respuestas: 0
- Vistas: 1193
- 15 Oct 2017, 22:19
- Foros: Inteligencia Artificial
- Tema: Darknet and Deepnet Mining for Proactive Cybersecurity
- Respuestas: 0
- Vistas: 1429
Darknet and Deepnet Mining for Proactive Cybersecurity
Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence
Para supervisar la actividad en los foros de la darknet, el autor desarrolló un crawler para recopilar información de páginas alojadas en estas redes. Debido a que es un modelo de aprendizaje supervisado, una parte clave de este trabajo es encontrar "las mejores páginas iniciales", una tarea que debe ser hecha por seres humanos familiarizados con estas páginas. El equipo extrae información específica sobre las actividades de hacking y descarta cualquier otro tipo de información (drogas, armas, etc).
Finalmente, utilizaron un algoritmo de aprendizaje para detectar productos y temas relevantes que se discuten en estos sitios. Lo hacen marcando el 25 por ciento de los datos a mano, señalando lo que es relevante y lo que no. A un humano le toma cerca de un minuto etiquetar cinco productos o dos temas en un foro, pero con esto se puede reducir el tiempo de aprendizaje de la máquina. A continuación, se entrena el algoritmo utilizando este conjunto de datos etiquetados y se lo prueba con el resto de los sitios.
Con el uso de modelos de aprendizaje automático, somos capaces de encontrar el 92% de los productos y el 80% de los debates en foros relacionados con hacking malicioso. Durante un período de 4 semanas, hemos detectado 16 exploits 0-Day a partir de los datos del mercado. Esto incluyó un exploit importante para Android, por lo que se pedía alrededor de U$S 20.000, y uno para Internet Explorer 11 por alrededor de U$S 10.000
Para supervisar la actividad en los foros de la darknet, el autor desarrolló un crawler para recopilar información de páginas alojadas en estas redes. Debido a que es un modelo de aprendizaje supervisado, una parte clave de este trabajo es encontrar "las mejores páginas iniciales", una tarea que debe ser hecha por seres humanos familiarizados con estas páginas. El equipo extrae información específica sobre las actividades de hacking y descarta cualquier otro tipo de información (drogas, armas, etc).
Finalmente, utilizaron un algoritmo de aprendizaje para detectar productos y temas relevantes que se discuten en estos sitios. Lo hacen marcando el 25 por ciento de los datos a mano, señalando lo que es relevante y lo que no. A un humano le toma cerca de un minuto etiquetar cinco productos o dos temas en un foro, pero con esto se puede reducir el tiempo de aprendizaje de la máquina. A continuación, se entrena el algoritmo utilizando este conjunto de datos etiquetados y se lo prueba con el resto de los sitios.
Con el uso de modelos de aprendizaje automático, somos capaces de encontrar el 92% de los productos y el 80% de los debates en foros relacionados con hacking malicioso. Durante un período de 4 semanas, hemos detectado 16 exploits 0-Day a partir de los datos del mercado. Esto incluyó un exploit importante para Android, por lo que se pedía alrededor de U$S 20.000, y uno para Internet Explorer 11 por alrededor de U$S 10.000
- 27 Sep 2017, 17:32
- Foros: Inteligencia Artificial
- Tema: Detección de phishing en redes empresariales
- Respuestas: 5
- Vistas: 9641
Re: Detección de phishing en redes empresariales
El método más común para recopilar las credenciales secretas de los usuarios de los sitios web de phishing es enviar por correo electrónico las credenciales a las direcciones de correo electrónico de los criminales a las que llamamos "drop email address".
En este paper que adjunto se propone un algoritmo de agrupamiento, que se basa en la suposición de que si hay una dirección de correo electrónico de caída común que se encuentra en los kits de phishing de dos sitios web de phishing diferentes, estos dos sitios web están directamente relacionados.
En este paper que adjunto se propone un algoritmo de agrupamiento, que se basa en la suposición de que si hay una dirección de correo electrónico de caída común que se encuentra en los kits de phishing de dos sitios web de phishing diferentes, estos dos sitios web están directamente relacionados.
- 23 Sep 2017, 17:38
- Foros: BI & Data Sciences
- Tema: Machine Learning en Big Data : Oportunidades y desafios
- Respuestas: 0
- Vistas: 1590
Machine Learning en Big Data : Oportunidades y desafios
Los algoritmos de ML nunca han sido mejor prometidos mientras que desafiados por grandes datos. Big Data permite a los algoritmos de ML descubrir patrones más finos y hacer predicciones más precisas y oportunas que nunca antes; por otra parte, presenta importantes desafíos para ML tales como la escalabilidad del modelo y la computación distribuida.