El aprendizaje automático le permite extraer el significado de vastas colecciones de datos sin sentido. Sus algoritmos extraen el significado de los patrones en los datos y se ajustan según lo que encuentren.
No es difícil en absoluto imaginar el uso del aprendizaje automático en el lado del sombrero negro: estas son las características de los sistemas vulnerables, vaya a buscar algunos y, mientras lo hace, vea si son vulnerables de otras maneras, enjuague y repita. Con suficiente tiempo y aplicación de la técnica, debería ser posible penetrar fácilmente cualquier sistema conectado a la red que tenga una vulnerabilidad. Vale la pena gastar tiempo y recursos debido a la recompensa potencial. Así es como se hacen los negocios en ese mundo.
Es un poco más difícil imaginar que los proveedores de sistemas operativos hagan esto en su propio nombre porque esa no es la forma en que piensan . Creo que es un error crítico, y que requerirá sangre nueva en los niveles más altos de las compañías para cambiar, porque requerirá una aplicación significativa de recursos. Si construyeran sus propios sistemas de análisis de estilo de sombrero negro, aún tendrían que encontrar formas de parchear las vulnerabilidades. Está menos claro que puede usar el aprendizaje automático para hacer eso, pero debería ser posible usar el aprendizaje automático para rastrear la base de código buscando y al menos resaltando si no soluciona problemas conocidos, una vez que haya determinado que algo en particular es un problema (por ejemplo: cada vez que hacemos X, se crea una oportunidad de explotación de búfer, ve a buscar cosas como X)
- ¿Cómo aprender análisis de datos con aprendizaje automático / minería de datos? ¿Están relacionadas la minería de datos y el aprendizaje automático?
- ¿Cómo mejora BWT la compresión?
- ¿Qué puedo hacer con Cloud Computing?
- ¿Podré obtener CSC o ECE en VIT con un rango de 54k en la categoría B?
- ¿Cuáles son algunas clases abiertas en Caltech?
Es bastante fácil ver una aplicación en firewall y protección del sistema. Hay un buen catálogo de exploits conocidos, y debería ser relativamente fácil construir firewalls que inspeccionen flujos de datos largos para detectar características conocidas de malware e interceptarlos, interrumpirlos y rastrearlos hasta su origen. Los recursos necesarios para hacer esto van más allá de los disponibles en las plataformas locales, y veremos el advenimiento de Firewall As A Service, con la caja local como una puerta de enlace proxy o punto final de VPN en una confederación de la nube de algún tipo.
Probablemente sea algo bueno desde una perspectiva de seguridad, ya que cuanto más masa crítica de información tenga, mejores serán sus resultados.
Es neutral a malo para la privacidad, ya que eso significa que todo, desde su teléfono inteligente hasta su tráfico corporativo, se mueve a través de la misma red de análisis, lo que hace posible conectar todo tipo de puntos que no desea conectar, con solo el “nosotros No está utilizando esto para ningún otro propósito que no sea protegerlo “, garantía del operador que se interpone entre su privacidad y la exposición total.
Lo que, por supuesto, cambia el objetivo de los usuarios finales y las empresas, a los operadores de dichas plataformas …
Me sorprendería mucho si no hubiera un trabajo significativo en esta área.