Fbi Detected: Как я обнаружил агентов ФБР
В новом выпуске «Черной археологии датамайнинга» мы немного поиграемся в шпионов. Увидим, что может узнать обычный Data Specialist на основе открытых в сети данных.
Всё началось со статьи на хабре, о том, что некий анинимный хакер делился слитыми в сеть данными агентов ФБР. Я получил эти данные, и стал смотреть, что с ними можно сделать? В данных есть только фамилия, имя, и служебные мейлы и телефон – немного информации.
Получив эти данные, я увидел, что они заканчиваются буквой J. То есть, датасет не полон. Интресено, каков его полный размер? Чтобы узнать его, надо построить статистику частоты встречаемости фамилий.
Для этого я начал искать наборы американских фамилий, и тут меня ждало открытие – в Америке можно найти открытые данные по, скажем, избирателям штата – как я понял, совершенно легально. Например, я за полчаса без проблем получаю данные всех избирателей штата Юта.
Читать дальше →
Всё началось со статьи на хабре, о том, что некий анинимный хакер делился слитыми в сеть данными агентов ФБР. Я получил эти данные, и стал смотреть, что с ними можно сделать? В данных есть только фамилия, имя, и служебные мейлы и телефон – немного информации.
Получив эти данные, я увидел, что они заканчиваются буквой J. То есть, датасет не полон. Интресено, каков его полный размер? Чтобы узнать его, надо построить статистику частоты встречаемости фамилий.
Для этого я начал искать наборы американских фамилий, и тут меня ждало открытие – в Америке можно найти открытые данные по, скажем, избирателям штата – как я понял, совершенно легально. Например, я за полчаса без проблем получаю данные всех избирателей штата Юта.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Windows Defender как таран: три 0-day за 13 дней и два из них всё ещё без патча
- О преподавательских работах в Азербайджане, с фотографиями
- Особенности архитектуры сетевой системы защиты информации с применением Keycloak
- Не ради сертификата: мой опыт HTB CWES
- Коммерческая тайна и промышленный шпионаж: вспоминаем кражу кода у Google и другие знаковые американские кейсы
- Топ техник атак на веб-приложения — 2025 и как разработчику защищаться от нетривиальных уязвимостей
- АКАР подвела итоги Диджитал Нон-Медиа Рейтинга 2025
- Компьютерная криминалистика: дополнительный поиск ВПО при помощи событий Windows Defender
- Как врачи используют мобильные приложения
- ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня