{"id":1564,"date":"2023-03-12T21:23:10","date_gmt":"2023-03-12T21:23:10","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1564"},"modified":"2023-03-12T21:23:10","modified_gmt":"2023-03-12T21:23:10","slug":"recenti-sviluppi-nella-rilevazione-e-combattimento-del-social-spam","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/spam\/recenti-sviluppi-nella-rilevazione-e-combattimento-del-social-spam\/","title":{"rendered":"Recenti sviluppi nelle tecniche di rilevamento e lotta al social spam"},"content":{"rendered":"<p>Spam refers to unwanted or unsolicited messages sent or received electronically via email, instant messaging, blogs, newsgroups, social media, web search, and mobile phones, with advertising fines, Phishing, Malware, etc. As is clear from the definition, Spam is intended for malice and generally represents a viable but fraudulent source of income for some individuals or organizations. The cyber attacker involved in sending such spam messages is generally referred to as a \u201cspammer.\u201d Although initially targeted and limited to email, spam has invaded all electronic platforms in all media.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-kinds-of-spam-exist-today\"><strong>Quali tipi di spam esistono oggi?<\/strong><\/h2>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Spam email<\/strong>: noto anche come posta indesiderata, invia messaggi non richiesti, spesso contenenti contenuti commerciali, in grandi quantit\u00e0 a un insieme indiscriminato di destinatari.<\/li>\n\n\n\n<li><strong>Lo spam nei messaggi istantanei utilizza i messaggeri istantanei (IM):<\/strong> Sebbene sia pi\u00f9 sottile rispetto alla sua controparte email, tende a infastidire gli utenti di messaggeri istantanei come Skype\u00a9, Yahoo!\u00ae e Messenger con messaggi non richiesti da parte di inserzionisti, ecc.<\/li>\n\n\n\n<li><strong>Spam nei gruppi di discussione e nei forum<\/strong>: le pubblicazioni multiple e ripetitive nei gruppi di discussione Usenet e nei forum Internet irrilevanti.<\/li>\n\n\n\n<li><strong>Spam sui telefoni cellulari<\/strong>: Questa forma di spam utilizza i servizi di messaggistica breve (SMS) come modus operandi. A volte i clienti vengono addebitati per servizi premium essendo ingannati in qualche abbonamento falso e truffa.<\/li>\n\n\n\n<li><strong>Spamdexing<\/strong>: si riferisce allo spam sui motori di ricerca o alla pratica di manipolare l'algoritmo di classificazione e rilevanza dei motori di ricerca per promuovere un particolare sito web o pagina web.<\/li>\n\n\n\n<li><strong>Splogs e Wikis<\/strong>: Lo spam sui blog, noto anche come Splog, si riferisce a commenti non correlati all'argomento di discussione. Questi commenti sono di solito incorporati con link URL a siti commerciali. Alcuni Splog sono scritti come annunci dettagliati per i siti web che promuovono; altri non hanno contenuti originali e presentano sciocchezze o contenuti rubati da siti web legittimi. Tipi simili di attacchi si vedono anche su Wikis e altri guestbook che accettano commenti dagli utenti generali.<\/li>\n\n\n\n<li><strong>Spam sui siti video<\/strong>: I siti web di social networking come YouTube sono anche infestati da spam che di solito coinvolge commenti e link a qualche sito pornografico o di incontri o a video non correlati. A volte questi commenti sono generati automaticamente tramite Bot.<\/li>\n\n\n\n<li><strong>Spam nella messaggistica dei giochi online<\/strong>: sono inondazioni di messaggi, richieste di unirsi a un particolare gruppo, violazioni dei termini e condizioni di copyright, ecc.<\/li>\n\n\n\n<li><strong>Spi o Spam sulla telefonia Internet<\/strong>: Questo utilizza la telefonia vocale su Internet (VoIP) per inviare Spam. Tipicamente, un messaggio preregistrato viene riprodotto quando il destinatario riceve per errore una chiamata spam. Questa piattaforma \u00e8 un obiettivo vulnerabile per gli spammer poich\u00e9 VoIP \u00e8 economico e facilmente anonimizzabile.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-spam-and-spamming-techniques\"><strong>Tipi di spam e tecniche di spamming<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"types-of-spam\"><strong>Tipi di spam<\/strong><\/h3>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Link dannosi<\/strong>: Links that harm, mislead, or otherwise harm a user\u2019s computer.<\/li>\n\n\n\n<li><strong>Profili falsi<\/strong>: Gli spammer possono creare profili falsi che altrimenti sembrerebbero legittimi per evitare il rilevamento e attirare i non-spammer a diventare loro amici.<\/li>\n\n\n\n<li><strong>Invii di massa<\/strong>: sono conosciuti come bombe di spam; sono un insieme di commenti pubblicati pi\u00f9 volte con lo stesso testo, che permette ai tag associati ai commenti di diventare di tendenza rapidamente sui social network.<\/li>\n\n\n\n<li><strong>Recensioni truffa<\/strong>: Queste recensioni affermano che un prodotto \u00e8 originale e buono, anche se il recensore potrebbe non averlo utilizzato.<\/li>\n<\/ul>\n\n\n<h3 class=\"wp-block-heading\" id=\"spamming-techniques\"><strong>Tecniche di spamming<\/strong><\/h3>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Clickjacking<\/strong>: Conosciuto anche come <a href=\"https:\/\/owasp.org\/www-community\/attacks\/Clickjacking#:~:text=Clickjacking%2C%20also%20known%20as%20a,on%20the%20top%20level%20page.\" target=\"_blank\" rel=\"noreferrer noopener\">UI-redressing<\/a>, gli spammer ingannano gli utenti facendoli cliccare su obiettivi invisibili (ad es. pulsanti) appartenenti a una pagina diversa. Questa forma di spam pu\u00f2 essere vista principalmente su blog e forum.<\/li>\n\n\n\n<li><strong>Estensioni del browser dannose tramite download drive-by<\/strong>: This form of attack occurs by downloading malware from the Internet without the user\u2019s notice. This type of spam usually comes as malicious links and can be found on blogs, website bookmarks, reviews, etc.<\/li>\n\n\n\n<li><strong>Accorciatori di URL<\/strong>: In this spam attack, the shortened URL obfuscates the actual URL and redirects to its configured destinations without the user\u2019s consent. This type of spam is more frequent in social networks, microblogs, reviews, etc.<\/li>\n\n\n\n<li><strong>Iniezione di script di ingegneria sociale<\/strong>: In this attack, end-users are tricked into executing malicious JavaScript code of the spammer\u2019s choice in the context of the victim\u2019s site, thereby attacking users\u2019 trust. Again, this attack is often associated with obscure links to malicious programs or websites. It may appear as forms on some review websites, such as emails.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"spam-detection-techniques\"><strong>Tecniche di rilevamento dello spam<\/strong><\/h2>\n\n\n<p>Ci sono tre strategie principali per affrontare lo spam:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tecniche basate sul rilevamento: Queste cercano di identificare e rimuovere lo spam dal sistema. <\/li>\n\n\n\n<li>Strategie basate sul degrado: Queste tentano di abbassare il ranking dello spam in un elenco di messaggi. <\/li>\n\n\n\n<li>Strategie basate sulla prevenzione: Queste mirano a ostacolare la capacit\u00e0 degli spammer di contribuire al sistema modificando le interfacce o limitando le azioni degli utenti.<\/li>\n<\/ul>\n\n\n<h3 class=\"wp-block-heading\" id=\"latest-developments-in-antispam-techniques\"><strong>Ultimi sviluppi nelle tecniche antispam<\/strong><\/h3>\n\n<h4 class=\"wp-block-heading\" id=\"email-spam\"><strong>Spam e-mail<\/strong><\/h4>\n\n\n<p>Il filtraggio collaborativo \u00e8 utilizzato tramite un social network chiamato SocialFilter, che \u00e8 un sistema di filtraggio dello spam collaborativo che utilizza la fiducia sociale integrata nei <a href=\"https:\/\/academic.oup.com\/jcmc\/article-abstract\/3\/1\/JCMC313\/4584354\" target=\"_blank\" rel=\"noreferrer noopener\">social network online<\/a> (OSN) per valutare la <a href=\"https:\/\/dl.acm.org\/doi\/abs\/10.1145\/1416950.1416953\" target=\"_blank\" rel=\"noreferrer noopener\">affidabilit\u00e0 dei segnalatori di spam<\/a>. \u00c8 un approccio basato su grafi che si basa sul grafo OSN. SocialFilter mira ad aggiungere le funzionalit\u00e0 di pi\u00f9 rilevatori di spam, democratizzando cos\u00ec la mitigazione dello spam. Ogni nodo di SocialFilter, gestito da un amministratore umano, invia rapporti di spammer a un repository centralizzato.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"blog-spam\"><strong>Spam sui blog<\/strong><\/h4>\n\n\n<p>I blog sono una piattaforma dove le persone esprimono le loro emozioni, condividono informazioni e comunicano tra loro. Con la loro crescente popolarit\u00e0, i blog sono ora utilizzati per guidare il traffico dei motori di ricerca dei blog o per scopi promozionali. Questi tipi di blog sono chiamati Splog. Tuttavia, la maggior parte delle tecniche esistenti di rilevamento degli Splog sono basate sui contenuti, il che \u00e8 meno efficace data la natura dinamica dei blog.<\/p>\n\n\n\n<p>Attualmente, tre tecniche antispam sono utilizzate per combattere gli Splog:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Tecniche basate sul rilevamento che utilizzano un approccio deterministico lavorano con un set di dati di Technorati Queries con un'accuratezza di rilevamento superiore a 60%.<\/li>\n\n\n\n<li>Tecniche basate sulla classificazione che operano attraverso i commenti dei social network con un'accuratezza di rilevamento superiore a 60%.<\/li>\n\n\n\n<li>Tecniche basate sul rilevamento che utilizzano grafi sociali raggruppati utilizzando pubblicazioni su siti di blog commerciali. Questa tecnica \u00e8 considerata la pi\u00f9 efficiente nel rilevare gli spammer.<\/li>\n<\/ol>\n\n\n<h4 class=\"wp-block-heading\" id=\"microblog-spam\"><strong>Spam sui microblog<\/strong><\/h4>\n\n\n<p>Lo spam sui microblog si riferisce allo spamming su piattaforme di microblogging, come Twitter, dove c'\u00e8 una limitazione sulla dimensione del tweet. Per rilevare lo spam sui microblog, ci sono diverse tecniche disponibili, tra cui:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Approcci basati sul determinismo che studiano casi per identificare lo spam.<\/li>\n\n\n\n<li>Approcci basati sulla classificazione che si concentrano sul Social Honeypot Framework.<\/li>\n\n\n\n<li>Tecniche di degradazione che si concentrano su Collusion Rank e PageRank.<\/li>\n<\/ol>\n\n\n\n<p>Ci sono anche tecniche antispam che combinano studi di caso e classificazione, come <a href=\"https:\/\/hal.science\/hal-03200358\/document\" target=\"_blank\" rel=\"noreferrer noopener\">Mr. SPA basato su grafi sociali<\/a>, cos\u00ec come tecniche basate sul clustering di campagne di spam e l'etichettatura utilizzando RF Classifier, formulazione Lasso integrata con un termine di regolarizzazione del grafo, classificazione Random Forest utilizzando funzionalit\u00e0 regolate e classificatore basato su ELM con funzionalit\u00e0 definite.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"bookmarking-spam\"><strong>Spam nei segnalibri<\/strong><\/h4>\n\n\n<p>Il social bookmarking si \u00e8 evoluto dal bookmarking tradizionale a una piattaforma dove gli utenti possono aggiungere, modificare o modificare un sito web o una pagina web per un accesso futuro. Questi siti permettono agli utenti di segnare diverse pagine web e condividere le loro opinioni su articoli, immagini e video. Tuttavia, molti proprietari di siti web utilizzano i siti di social bookmarking per navigare articoli interessanti e includere link. Questo espone i siti web agli spammer tramite backlink, poich\u00e9 gli spammer creano segnalibri di spam attraenti che vengono scelti dagli utenti ignari.<\/p>\n\n\n\n<p>Per combattere lo spam nei segnalibri, ci sono varie tecniche antispam disponibili, tra cui:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Tecniche di clustering e classificazione basate su clustering Self-Organizing Maps (SOM) e scoperta di associazioni.<\/li>\n\n\n\n<li>Estrazione e aggregazione di funzionalit\u00e0 probabilistiche.<\/li>\n\n\n\n<li>GraphLab Create e Probabilistic Soft Logic per l'estrazione delle funzionalit\u00e0<\/li>\n\n\n\n<li>Classificatore Gradient-Boosted Decision Tree per la classificazione.<\/li>\n<\/ol>\n\n\n<h4 class=\"wp-block-heading\" id=\"social-network-spam\"><strong>Spam sui social network<\/strong><\/h4>\n\n\n<p>Le attuali tecniche antispam hanno identificato che i generatori di spam sui social network sono robot. Questi robot sono conosciuti come Displayer, Bragger, Poster e Whisperer. Le tecniche antispam per i social network includono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rapporto FF: Il rapporto tra le richieste di amicizia e il numero esistente di amici. <\/li>\n\n\n\n<li>Rapporto URL: Il rapporto tra gli URL in un messaggio e il numero di parole. <\/li>\n\n\n\n<li>Friend choice: The similarity between the spammer and the victim\u2019s friend lists. <\/li>\n\n\n\n<li>Messaggi inviati: Il numero di messaggi che un utente invia in un dato intervallo di tempo. <\/li>\n\n\n\n<li>Numero di amici: Il numero di amici che un utente ha.<\/li>\n<\/ul>\n\n\n\n<p>In altre parole, queste sono tecniche basate sulla classificazione basate su spam-bot e profilo spam e classificazione in tempo reale. Le tecniche di clustering si concentrano sul clustering di Markov sui grafi sociali e sull' <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1110016814000970#:~:text=The%20Self%2DOrganizing%20Map%20(SOM)%20is%20an%20unsupervised%20learning,a%20low%2Ddimensional%20topology%20map.\" target=\"_blank\" rel=\"noreferrer noopener\">algoritmo di apprendimento SOM<\/a>, mentre le tecniche di rilevamento e rimozione si basano sul clustering incrementale seguito dalla classificazione. Le tecniche di classificazione e monitoraggio si concentrano sul Social Spam Guard basato sui social network, e le tecniche di rilevamento non supervisionato si concentrano sul <a href=\"https:\/\/www.openphilanthropy.org\/research\/hits-based-giving\/\" target=\"_blank\" rel=\"noreferrer noopener\">framework basato su HITS<\/a>.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"review-spam\"><strong>Spam nelle recensioni<\/strong><\/h4>\n\n\n<p>Review Spam is a type of spam that appears as reviews on various e-commerce websites. Positive reviews can boost a company\u2019s business, but negative reviews can harm it. Some spammers intentionally <a href=\"https:\/\/www.techtarget.com\/whatis\/feature\/How-much-can-a-bad-review-hurt-your-business\" target=\"_blank\" rel=\"noreferrer noopener\">pubblicare recensioni per danneggiare la reputazione di un prodotto o azienda<\/a>, e anche i robot possono generare queste recensioni. Nel 2013, \u00e8 stato progettato un modello per generare recensioni sintetiche. \u00c8 stato proposto un metodo di difesa innovativo per rilevare la differenza nei flussi semantici tra recensioni false e veritiere, che sono difficili da rilevare utilizzando i metodi esistenti.<\/p>\n\n\n\n<p>Attualmente, ci sono diverse tecniche antispam per rilevare lo spam nelle recensioni, tra cui:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tecniche basate sulla classificazione focalizzate su SVM con kernel lineare e metodi basati su n-gram. <\/li>\n\n\n\n<li>Tecniche basate su regole. <\/li>\n\n\n\n<li>Tecniche basate su funzionalit\u00e0 sensibili al tempo. <\/li>\n\n\n\n<li>Tecniche combinate basate su framework per classificazione e clustering. <\/li>\n\n\n\n<li>Tecniche basate sulla classificazione focalizzate sulla generazione e analisi di recensioni sintetiche. <\/li>\n\n\n\n<li>Tecniche basate su rete di Loopy Belief Propagation (LBP).<\/li>\n<\/ul>\n\n\n<h4 class=\"wp-block-heading\" id=\"location-search-spam\"><strong>Spam nella ricerca di localizzazione<\/strong><\/h4>\n\n\n<p>Secondo la ricerca sulla sicurezza informatica, gli spammer possono infiltrarsi e interrompere un sistema di ricerca valido associando tag non correlati ai documenti o anche infondendo casualmente documenti con termini relativi a una particolare localit\u00e0. \u00c8 stata sviluppata una metodologia per rilevare lo spam su un sito web di social bookmarking basato sulla localizzazione, Foursquare, per affrontare questo problema. Foursquare permette agli utenti di lasciare suggerimenti su vari luoghi e attrazioni, che altri utenti possono accedere. Tuttavia, gli spammer pubblicano contenuti irrilevanti, come suggerimenti commerciali, che fuorviano gli utenti interessati a conoscere un particolare luogo.<\/p>\n\n\n\n<p>Questo documento analizza gli spammer di suggerimenti, con l'obiettivo di sviluppare strumenti automatizzati per rilevare gli utenti che pubblicano suggerimenti spam. Le tecniche antispam per la ricerca di localizzazione si basano sulla classificazione e clustering focalizzati sulla classificazione basata su Random Forest e Decision Tree, <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S0031320312002117\" target=\"_blank\" rel=\"noreferrer noopener\">clustering EM<\/a> per la categorizzazione e classificazione Random Forest.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"comment-spam\"><strong>Spam nei commenti<\/strong><\/h4>\n\n\n<p>Lo spam nei commenti \u00e8 prevalente sulle piattaforme di social media, in particolare su YouTube e siti di notizie. \u00c8 stato proposto un approccio di data mining per filtrare i commenti spam sui forum di YouTube per combattere questo attacco informatico. A differenza dell'analisi dei contenuti per il rilevamento dello spam, questo approccio sfrutta il comportamento dei commenti per identificare gli spammer. La metodologia sfrutta <a href=\"https:\/\/deepai.org\/publication\/mining-user-comment-activity-for-detecting-forum-spammers-in-youtube\" target=\"_blank\" rel=\"noreferrer noopener\">YouTube\u2019s hasSpamHint feature<\/a> che accompagna i commenti degli utenti. Ecco i passaggi coinvolti:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Recuperare i commenti contrassegnati come hasSpamHint per un dato video.<\/li>\n\n\n\n<li>Estrarre gli ID utente dietro i commenti sospetti di spam per raccogliere informazioni sull'attivit\u00e0 dei commenti degli utenti.<\/li>\n\n\n\n<li>Derivare attributi come il testo del commento, il timestamp, il VideoID del video commentato e il valore della variabile binaria hasSpamHint dal registro di utilizzo nei forum di discussione.<\/li>\n\n\n\n<li>Calcolare i valori delle variabili che indicano l'intento di spam dell'utente.<\/li>\n\n\n\n<li>Assegnare un punteggio all'utente per identificarlo come spammer o meno.<\/li>\n\n\n\n<li>Apply a specific rule derived from manual data inspection to mark any user who meets the rule\u2019s conditions (with at least five comments) as a spammer.<\/li>\n<\/ol>\n\n\n\n<p>Questa tecnica antispam \u00e8 chiamata basata su regole e <a href=\"https:\/\/arxiv.org\/pdf\/2004.13820\" target=\"_blank\" rel=\"noreferrer noopener\">Somiglianza di argomento indotta da NLP<\/a> nei post e nei commenti seguita dalla classificazione.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"crossmedia-spam\"><strong>Spam cross-media<\/strong><\/h4>\n\n\n<p>Lo spam cross-media \u00e8 una metodologia antispam unica che rileva lo spam su diverse piattaforme. Coinvolge l'identificazione rapida dello spam in tutti i social network e un aumento dell'accuratezza del rilevamento dello spam con la partecipazione di un grande set di dati. Sebbene una singola strategia efficace non possa essere applicata a tutte le forme e piattaforme di spam, questa tecnica \u00e8 un framework innovativo cross-platform per rilevare lo spam sociale.<\/p>\n\n\n\n<p>Questa tecnica \u00e8 divisa in tre componenti principali:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Mappatura e assemblaggio utilizzano la conversione di un oggetto di social network specifico in un modello standard definito dal framework per l'oggetto.<\/li>\n\n\n\n<li>Il pre-filtraggio si basa su blacklist, hashing e confronto di somiglianze per confrontare gli oggetti in arrivo con oggetti di spam conosciuti.<\/li>\n\n\n\n<li>La classificazione si basa su tecniche di apprendimento automatico supervisionato per classificare gli oggetti in arrivo e associati.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">In conclusione<\/h2>\n\n\n<p>Lo spam \u00e8 un problema diffuso su Internet e le tecniche antispam sono state sviluppate e implementate su varie piattaforme con diversi gradi di successo. Queste tecniche rientrano ampiamente in algoritmi deterministici, probabilistici o basati su grafi, ma ogni categoria ha una variazione significativa. Gli approcci probabilistici sono i pi\u00f9 comunemente usati nelle tecniche moderne, poich\u00e9 le caratteristiche dei social network differiscono significativamente da quelle dei documenti standard o delle pagine web. Tuttavia, la lotta contro lo spam \u00e8 un gioco senza fine poich\u00e9 gli spammer sviluppano nuovi metodi per eludere il rilevamento. <\/p>\n\n\n\n<p>Pertanto, una vigilanza costante e lo sviluppo di nuove e migliori tecniche di lotta allo spam sono essenziali per combattere efficacemente lo spam.<\/p>","protected":false},"excerpt":{"rendered":"<p>Lo spam si riferisce a messaggi indesiderati o non richiesti inviati o ricevuti elettronicamente tramite e-mail, messaggistica istantanea, blog, newsgroup, social media, ricerca sul web e telefoni cellulari, con multe per pubblicit\u00e0, phishing, malware, ecc.... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/spam\/recenti-sviluppi-nella-rilevazione-e-combattimento-del-social-spam\/\">Continue reading <span class=\"screen-reader-text\">Recenti sviluppi nelle tecniche di rilevamento e lotta al social spam<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1584,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[28],"tags":[],"class_list":["post-1564","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spam","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Latest Techniques for Detecting and Preventing Social Spam<\/title>\n<meta name=\"description\" content=\"Discover advanced algorithms and collaborative filtering techniques used to combat social spam on various online platforms.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/spam\/recenti-sviluppi-nella-rilevazione-e-combattimento-del-social-spam\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Latest Techniques for Detecting and Preventing Social Spam\" \/>\n<meta property=\"og:description\" content=\"Discover advanced algorithms and collaborative filtering techniques used to combat social spam on various online platforms.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/spam\/recenti-sviluppi-nella-rilevazione-e-combattimento-del-social-spam\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-12T21:23:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Recent Developments in Social Spam Detection and Combating Techniques\",\"datePublished\":\"2023-03-12T21:23:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\"},\"wordCount\":2040,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\",\"articleSection\":[\"spam\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\",\"url\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\",\"name\":\"Latest Techniques for Detecting and Preventing Social Spam\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\",\"datePublished\":\"2023-03-12T21:23:10+00:00\",\"description\":\"Discover advanced algorithms and collaborative filtering techniques used to combat social spam on various online platforms.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\",\"width\":600,\"height\":369,\"caption\":\"Recent Developments in Social Spam\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Recent Developments in Social Spam Detection and Combating Techniques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tecniche pi\u00f9 recenti per rilevare e prevenire lo spam sociale","description":"Scopri algoritmi avanzati e tecniche di filtraggio collaborativo utilizzate per combattere lo spam sociale su varie piattaforme online.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/spam\/recenti-sviluppi-nella-rilevazione-e-combattimento-del-social-spam\/","og_locale":"it_IT","og_type":"article","og_title":"Latest Techniques for Detecting and Preventing Social Spam","og_description":"Discover advanced algorithms and collaborative filtering techniques used to combat social spam on various online platforms.","og_url":"https:\/\/securitybriefing.net\/it\/spam\/recenti-sviluppi-nella-rilevazione-e-combattimento-del-social-spam\/","og_site_name":"Security Briefing","article_published_time":"2023-03-12T21:23:10+00:00","og_image":[{"width":600,"height":369,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Recent Developments in Social Spam Detection and Combating Techniques","datePublished":"2023-03-12T21:23:10+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/"},"wordCount":2040,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","articleSection":["spam"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/","url":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/","name":"Tecniche pi\u00f9 recenti per rilevare e prevenire lo spam sociale","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","datePublished":"2023-03-12T21:23:10+00:00","description":"Scopri algoritmi avanzati e tecniche di filtraggio collaborativo utilizzate per combattere lo spam sociale su varie piattaforme online.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","width":600,"height":369,"caption":"Recent Developments in Social Spam"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Recent Developments in Social Spam Detection and Combating Techniques"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1564"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1564\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1584"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}