Data Mining, Лекция №2


Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова.
Курс «Алгоритмы интеллектуальной обработки больших объемов данных», Лекция №2 «Задача кластеризации и ЕМ-алгоритм»
Лектор — Николай Анохин

Постановка задачи кластеризации. Функции расстояния. Критерии качества кластеризации. EM-алгоритм. K-means и модификации.

Слайды лекции www.slideshare.net/Technosphere1/lecture-2-47107553

Другие лекции курса Data Mining | www.youtube.com/playlist?list=PLrCZzMib1e9pyyrqknouMZbIPf4l3CwUP
Наш видеоканал | www.youtube.com/user/TPMGTU?sub_confirmation=1
Официальный сайт Технопарка | tech-mail.ru/
Официальный сайт Техносферы | sfera-mail.ru/
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Блог на Хабре | habrahabr.ru/company/mailru/

#ТЕХНОПАРК
#ТЕХНОСФЕРА

x

Using Open Tools to Convert Threat Intelligence into Practical Defenses: Threat Hunting Summit 2016


Threat actors are not magic and there is not an unlimited, unique list of threats for every organization. Enterprises face similar threats from similar threat sources and threat actors – so why does every organization need to perform completely unique risk assessments and prioritized control decisions? This presentation will show how specific, community-driven threat models can be used to prioritize an organization’s defenses – without all the confusion. In this
presentation James Tarala will present a new, open, community-driven threat model that can be used by any industry to evaluate the risk that faces them. Then he will show how to practically
use this model to prioritize enterprise defense and map to existing compliance requirements facing organizations today. Whether you are in the Department of Defense or work for a small mom-and-pop retailer, you will be able to use this model to specifically determine a prioritized defense for your organization.

James Tarala, Principal Consultant, Enclave Security; Senior Instructor, SANS Institute

James Tarala is a principal consultant with Enclave Security and is based out of Venice, Florida. He is a regular speaker and senior instructor with the SANS Institute as well as a courseware author and editor for many SANS auditing and security courses. As a consultant, he has spent the past few years architecting large enterprise IT security and infrastructure architectures, specifically working with many Microsoft-based directory services, e-mail, terminal services, and wireless technologies. He has also spent a large amount of time consulting with organizations to assist them in their security management, operational practices, and regulatory compliance issues, and he often performs independent security audits and assists internal audit groups in developing their internal audit programs. James completed his undergraduate studies at Philadelphia Biblical University and his graduate work at the University of Maryland. He holds numerous professional certifications.

ATTEND THE 2017 THREAT HUNTING SUMMIT: dfir.to/ThreatHunting2017

SANS THREAT HUNTING AND INCIDENT RESPONSE COURSES
FOR508: Digital Forensics, Incident Response,

КАК ОТСЛЕДИТЬ ЧЕЛОВЕКА В ИНТЕРНЕТЕ


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Многие юзеры не обращают внимания на оповещения в браузере, да в целом не обращают внимания на все оповещения. Ведь «Google нам ничего плохого не желает» или «Да у меня стоит антивирус и я в полной безопасности». Как же они заблуждаются… Искать по IP уже не нужно, даже не нужен доступ к геолокации, или встроенному GPS. Все происходит путем API. С помощью API геолокации можно узнать, в каком месте находится пользователь — конечно, всегда с его согласия, но почти все не обращают внимания на вспыльчивые окна.
Да и не обращают внимания на сайт в целом. Но, что произойдет если злоумышленник создаст такой сайт, с помощью которого сможет удаленно управлять вашим устройством, будь то компьютер или смартфон. И это не сказки.
Trape — инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.
На что он способен:
· Одной из функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
· В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
· Регистрация зараженных устройств проходят в режиме реального времени.
· При наличии большого количества информации, можно модифицировать векторы атаки, продуманные и изощренные.
· Проведение фишинг-атак в реальном времени
· Картографирование по API и GPS
· Получение важных конфиденциальных данных
· Захват учетных данных
· Интеграция с открытым исходным кодом (OSINT)
И антивирус вас не спасёт, поскольку вы сами предоставите доступ злоумышленнику к вашему устройству по вашей же невнимательно.
Единственное решение — всегда делать акцент на те ресурсы, на которые переходите. Не предоставляйте доступ неизвестным программам и сайтам к вашему устройству, да и вообще в целом не посещайте те источники, которые кажутся для вас сомнительными.
Ваша безопасность — в вашим руках.
Если произойдёт что-то плохое то полиция не сможет отследить злоумышленника, туннель с ngrok просто уничтожится не оставив за собой зацепки.
Более подробных и конкретных данных по защите от подобного метода атаки я дать не могу, благо инструмент сырой, поэтому вероятность успешной эксплуации мала.

LPIC 104.3 Монтирование и демонтирование файловых систем


Разбираемся с тем как вручную и автоматически подключать и отключать файловые системы (разделы дисков, флешки, дисководы), а именно:
— как подключить новый диск в Linux;
— как смонтировать раздел жесткого диска в Linux;
— как настроить автоматическое монтирование файловых систем в Linux;
— как подключить флешку в Linux;
— как безопасно извлечь носитель информации в Linux;
— как открыть CDRom и DVDRom в Linux.

Артур Хачуян - Big Data в рекламе и политике


Артур, основатель Tazeros, пожалуй, лучше всех знает, как использовать большие данные для бизнеса и маркетинга. Обсудили с Артуром
— что ждет рекламный рынок после iOS 14
— к каким прорывным технологиям готовиться в мире аналитики рекламы
— казалось бы, причем тут Беларусь и политика
— и как Шнуров биг дату запускал!)

00:00 | Разрешение на отслеживание в iOS 14
08:51 | COVID и новые рекламные технологии
24:31 | Как работает Tazeros, архитектура
33:33 | Что бизнес хочет знать о пользователях
37:27 | Как судились с Facebook
39:13 | Big Data и политика
51:17 | Следующая ступень аналитики
55:11 | Как Шнуров Big Data в космос отправлял

Подписывайтесь и следите за нами:
karpov.courses/
vk.com/karpovcourses
www.facebook.com/KarpovCourses-108649760868303
t.me/KarpovCourses

Управление личными финансами. Часть 1. Удовольствия


Курс «Python для веб-разработки» в SkillFactory: clc.to/twp6Dg

Если хотите меня поддержать:

Patreon — www.patreon.com/johenews
BTC — 1LXZA2n8dzSEf2guqQBsYSdhxK79LNokny
Yandex Money — 410015903330829

Статья — devpew.com/blog/personal_finance_pleasure

Telegram — teleg.one/johenews

Все, что нужно знать про Ethereum 2.0 | Майнинг


Завтра Ethereum начинает первую фазу перехода на алгоритм Proof of Stake и постепенно движется к Ethereum 2.0. Переход будет состоять из 3 фаз, которые постепенно приведут сеть эфириума к совершенно новому и более технологичному проекту. Займет это точно более 2 лет. При этом, старая цепочка на Proof of Work продолжит работать все это время. И майнеры смогут продолжать майнить эфир на видеокарт как минимум 2 года.

☑️Наш канал в Telegram:
tgmsg.ru/crypt0inside
☑️Рекомендую лучший VPN NordVPN — bit.ly/2kIBhVe
☑️Поддержать канал: 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
☑️Оформить спонсорскую подписку: www.youtube.com/channel/UCFVfB8FCB70Fqd_Dmo8Q08g/join
Вы находитесь на канале CryptoInside. Этот канал посвящен криптовалютам и блокчейн технологиям. Здесь вы сможете найти подробные обзоры различных блокчейн технологий и алгоритмов, а также информацию о некоторых перспективных криптовалютах. На самом деле, перспективная криптовалюта только одна — Биткоин.

Mail for commercial offers: crypt0inside@protonmail.com

★Поддержать проект:
BTC — 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
ETH — 0x70a7034efC9ca7Dc80F34cF1cd4dBC1Aed6c49C0