анализ данных

Детективная доска. Как анализ графов применяется в расследовании инцидентов

Расследование — это, в широком смысле, деятельность, направленная на выяснение причин и обстоятельств инцидентов. Определение причастных лиц и степени их…

Часы наизнанку. Извлекаем и анализируем данные Apple Watch

Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их версия оснащена полным набором датчиков и…

Ваяем сниффер на ESP32. Слушаем вайфай, прицеливаемся на блютус!

Все началось с того, что однажды у нас в GS-Labs наметился проект по поиску багов и уязвимостей. Да вот только…

Как оцифровывают людей. Интервью с председателем совета директоров SearchInform Львом Матвеевым

Компания SearchInform создает софт для противодействия утечкам данных. Они умеют брать под контроль каналы коммуникации в компании, анализировать переписку работников,…

Представлена бета-версия Datalore, умной веб-среды для анализа и визуализации данных на языке Python

Компания JetBrains анонсировала бета-версию приложения Datalore, созданного для анализа данных на Python.

Все в сборе: настраиваем Elasticsearch + Logstash + Kibana для сбора, фильтрации и анализа логов на сервере

Журналы сервисов и приложений чуть ли не единственное средство, позволяющее найти источник проблем, но обычно после установки и отладки о…

Математика для программиста, часть 3. Создаем вероятностную структуру данных на Java

В своей прошлой «математической» статье я пообещал привести пример реализации. Речь пойдет о том, как реализовать собственную структуру данных, причем…

Эксперты придумали, как обнаружить вредоносный трафик в TLS-туннеле

Специалисты Cisco обнародовали исследование, в котором доказывают — прослушка зашифрованного трафика тоже имеет смысл. Эксперты пришли в выводу, что для…

Разработан алгоритм, предсказывающий теракты ИГ по данным Вконтакте

Исследователи проанализировали историю активности в социальных сетях десятков тысяч сторонников «Исламского государства» и сумели идентифицировать закономерности развития, характерные именно для…

Новая технология отличает злоумышленников с крадеными паролями от честных пользователей

Обычная СУБД проверяет лишь наличие должных прав у обращающегося к ней пользователя. Её не волнует, откуда у него эти права,…

Новый алгоритм разоблачает анонимов по данным геолокации из двух источников

Группа исследователей из Колумбийского университета и Google обнаружила, что двух независимых наборов данных геолокации достаточно для того, чтобы точно идентифицировать…

Анализ данных найдёт преступников, которые ещё не нарушили закон

Швейцарский финансовый конгломерат Credit Suisse и компания Palantir, специализирующаяся на разработке систем анализа данных для спецслужб и военных, основали совместное…

Одноразовые телефоны, помогающие террористам скрываться, могут запретить

Уйти от слежки парижским террористам помогло не крипто, а одноразовые мобильные телефоны. Теперь американские законодатели обсуждают, как закрыть эту лазейку.…