بيت Securitywatch يعرّفك Ibm بأسلوب تصفح الويب الخاص بك

يعرّفك Ibm بأسلوب تصفح الويب الخاص بك

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
Anonim

خدمات مثل 2Checkout تحمي الشركات عبر الإنترنت من الاحتيال من خلال تحليل المعاملات بحثًا عن علامات الاحتيال. يبدو أن IBM تنقل هذا المفهوم إلى المستوى التالي. أعلنت الشركة عن حصولها على براءة اختراع "نظام جديد للكشف عن الاحتيال القائم على التفاعل بين المستخدم والمستعرض" من شأنه أن يساعد الشركات عبر الإنترنت والسحابة على اكتشاف السلوك الاحتيالي. وفقًا للبيان الصحفي ، يمكن لهذه التقنية الجديدة "مساعدة مشغلي مواقع الويب وموفري الخدمات السحابية ومطوري تطبيقات الأجهزة المحمولة بشكل أكثر كفاءة وفعالية في اكتشاف التهديدات والتعامل معها باستخدام التحليلات لإحباط المحتالين."

أنت كيف تتصفح

تمامًا كما يمكن لبعض الخبراء تحديد موقع المحتال البدني من خلال ملاحظة وجود اختلاف في المشية ، يتتبع اختراع IBM تفاصيل دقيقة حول طريقة تفاعل المستخدمين مع المستعرض وموقع الويب. باستخدام بعض مناطق الموقع أكثر من مناطق أخرى ، والتنقل باستخدام لوحة المفاتيح ، والالتصاق الصارم بالماوس ، والضغط على الكمبيوتر اللوحي بطريقة معينة… كل هذه الخصائص الصغيرة تنشئ ملفًا شخصيًا عامًا يحددك أنت ، المستخدم الشرعي.

سيظهر "المتسلل" الذي يسجّل الدخول إلى حسابك مختلفًا تمامًا ، لذلك سيرسل نظام الكشف تحذيرًا. يمكن أن يستجيب الموقع الآمن من خلال طلب مصادقة إضافية. بالطبع ، الاكتشافات الخاطئة ممكنة. أشار Keith Walker ، IBM Master Inventor والمخترع المشارك في براءة الاختراع ، إلى أن التغيير في التفاعل يمكن أن يكون "بسبب كسر اليد أو استخدام الكمبيوتر اللوحي بدلاً من كمبيوتر سطح المكتب" ، لكنه أشار إلى أن "مثل هذا التغيير من المرجح أكثر يكون بسبب الاحتيال ". في أي حال ، لن يواجه المستخدم الشرعي مشكلة في توفير مصادقة إضافية.

على الجانب الآخر

بمجرد أن تقوم تقنية IBM ببناء ملفها التعريفي الخاص بطرقك المعتادة للتفاعل مع مواقع الويب ، فإن المتسلل يتظاهر بأنه لن يتطابق مع ملف التعريف. ولكن ماذا لو كنت تريد تصفح الإنترنت بشكل مجهول؟ يمكنك توجيه حركة المرور الخاصة بك عبر سلسلة عالمية من خوادم TOR ، لكن يبدو لي أنه لا يزال من الممكن التعرف عليك باستخدام ملف التعريف نفسه.

لن يفاجئني على الإطلاق أن أسمع أن وكالة الأمن القومي ترخص هذه التكنولوجيا. وماذا عن وسطاء البيانات الذين تريد FTC كبح جماحهم؟ أنا متأكد من أنهم يحبون القدرة على التعرف عليك عبر الإنترنت استنادًا إلى خصائصك المميزة.

لا أعتقد أننا يمكن أن نعيد هذا الجني إلى الزجاجة. نعم ، سيساعد ذلك بالتأكيد على حمايتنا من سرقة الهوية والمعاملات الاحتيالية. لكنها خطوة أخرى أقرب إلى عالم لم تعد فيه الهوية مجهولة.

يعرّفك Ibm بأسلوب تصفح الويب الخاص بك