{"id":1564,"date":"2023-03-12T21:23:10","date_gmt":"2023-03-12T21:23:10","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1564"},"modified":"2023-03-12T21:23:10","modified_gmt":"2023-03-12T21:23:10","slug":"recente-ontwikkelingen-in-sociale-spamdetectie-en-bestrijdingstechnieken","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/nl\/spam\/recente-ontwikkelingen-in-sociale-spamdetectie-en-bestrijdingstechnieken\/","title":{"rendered":"Recente ontwikkelingen in detectie- en bestrijdingstechnieken voor sociale spam"},"content":{"rendered":"<p>Spam verwijst naar ongewenste of ongevraagde berichten die elektronisch worden verzonden of ontvangen via e-mail, instant messaging, blogs, nieuwsgroepen, sociale media, webzoekopdrachten en mobiele telefoons, met advertenties, phishing, malware, enz. Zoals blijkt uit de definitie, is spam bedoeld voor kwaadwilligheid en vertegenwoordigt het over het algemeen een levensvatbare maar frauduleuze inkomstenbron voor sommige individuen of organisaties. De cyberaanvaller die betrokken is bij het verzenden van dergelijke spamberichten wordt over het algemeen een \u201cspammer\u201d genoemd. Hoewel aanvankelijk gericht op en beperkt tot e-mail, heeft spam alle elektronische platforms in alle media ge\u00efnfiltreerd.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-kinds-of-spam-exist-today\"><strong>Welke soorten spam bestaan er tegenwoordig?<\/strong><\/h2>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>E-mail spam<\/strong>Ook bekend als junkmail, stuurt ongewenste berichten, vaak met commerci\u00eble inhoud, in grote hoeveelheden naar een willekeurige groep ontvangers.<\/li>\n\n\n\n<li><strong>Spam in instant messaging maakt gebruik van instant messengers (IM):<\/strong> Hoewel het subtieler is dan zijn tegenhanger in e-mail, irriteert het gebruikers van instant messengers zoals Skype\u00a9, Yahoo!\u00ae en Messenger met ongevraagde berichten van adverteerders, enz.<\/li>\n\n\n\n<li><strong>Spam op nieuwsgroepen en forums<\/strong>: het veelvuldig en herhaaldelijk posten in Usenet nieuwsgroepen en irrelevante internetforums.<\/li>\n\n\n\n<li><strong>Mobiele telefoon spam<\/strong>: Deze vorm van spam gebruikt short message services (SMS) als modus operandi. Soms moeten klanten betalen voor premium services door te worden misleid tot een nepabonnement en -zwendel.<\/li>\n\n\n\n<li><strong>Spamdexing<\/strong>: verwijst naar zoekmachinespam of de praktijk van het manipuleren van het rangschikkings- en relevantiealgoritme van zoekmachines om een bepaalde website of webpagina te promoten.<\/li>\n\n\n\n<li><strong>Splogs en wiki's<\/strong>: Spam op blogs, ook bekend als Splog, verwijst naar commentaren die niets te maken hebben met het discussieonderwerp. Deze commentaren zijn meestal ingebed met URL-links naar commerci\u00eble sites. Sommige Splogs zijn geschreven als gedetailleerde aankondigingen voor de websites die ze promoten; andere hebben geen originele inhoud en bevatten onzin of inhoud die gestolen is van legitieme websites. Gelijksoortige aanvallen worden ook gezien op Wiki's en andere gastenboeken die commentaar van algemene gebruikers accepteren.<\/li>\n\n\n\n<li><strong>Spam op videosites<\/strong>: Sociale netwerksites zoals YouTube worden ook geteisterd door spam die meestal bestaat uit commentaren en links naar pornografische of datingsites of ongerelateerde video's. Soms worden deze commentaren automatisch gegenereerd door Bots. Soms worden deze commentaren automatisch gegenereerd door Bots.<\/li>\n\n\n\n<li><strong>Spam in de berichtgeving van online games<\/strong>: het gaat om het overspoelen van berichten, verzoeken om lid te worden van een bepaalde groep, schendingen van de voorwaarden van het auteursrecht, enz.<\/li>\n\n\n\n<li><strong>Spi of spam via internettelefonie<\/strong>: Hierbij wordt voice over internettelefonie (VoIP) gebruikt om spam te versturen. Meestal wordt er een vooraf opgenomen bericht afgespeeld wanneer de ontvanger per ongeluk een spamoproep ontvangt. Dit platform is een kwetsbaar doelwit voor spammers omdat VoIP goedkoop is en gemakkelijk kan worden geanonimiseerd.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-spam-and-spamming-techniques\"><strong>Soorten spam en spamtechnieken<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"types-of-spam\"><strong>Soorten spam<\/strong><\/h3>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kwaadaardige koppelingen<\/strong>: Links die schade toebrengen, misleiden of anderszins schade toebrengen aan de computer van een gebruiker.<\/li>\n\n\n\n<li><strong>Valse profielen<\/strong>: Spammers kunnen nepprofielen aanmaken die er anders legitiem uitzien om detectie te vermijden en niet-spammers te verleiden om bevriend met hen te raken.<\/li>\n\n\n\n<li><strong>Massamailings<\/strong>Dit zijn een reeks commentaren die meerdere keren worden gepubliceerd met exact dezelfde tekst, waardoor de tags die bij de commentaren horen snel een trend zetten op sociale netwerken.<\/li>\n\n\n\n<li><strong>Zwendelbeoordelingen<\/strong>: Deze reviews beweren dat een product origineel en goed is, ook al heeft de recensent het misschien niet gebruikt.<\/li>\n<\/ul>\n\n\n<h3 class=\"wp-block-heading\" id=\"spamming-techniques\"><strong>Spamtechnieken<\/strong><\/h3>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Clickjacking<\/strong>: Ook bekend als <a href=\"https:\/\/owasp.org\/www-community\/attacks\/Clickjacking#:~:text=Clickjacking%2C%20also%20known%20as%20a,on%20the%20top%20level%20page.\" target=\"_blank\" rel=\"noreferrer noopener\">UI-verbetering<\/a>spammers verleiden gebruikers om op onzichtbare doelen (bijv. knoppen) te klikken die bij een andere pagina horen. Deze vorm van spam is vooral te zien op blogs en forums.<\/li>\n\n\n\n<li><strong>Schadelijke browserextensies via drive-by downloads<\/strong>: Deze vorm van aanvallen vindt plaats door het downloaden van malware van het internet zonder dat de gebruiker het merkt. Dit type spam wordt meestal geleverd als schadelijke links en kan worden gevonden op blogs, websitebladwijzers, beoordelingen, enz.<\/li>\n\n\n\n<li><strong>URL-verkorters<\/strong>: Bij deze spamaanval versluiert de verkorte URL de werkelijke URL en leidt deze om naar de geconfigureerde bestemmingen zonder toestemming van de gebruiker. Dit type spam komt vaker voor op sociale netwerken, microblogs, recensies, enz.<\/li>\n\n\n\n<li><strong>Scriptinjectie voor social engineering<\/strong>: Bij deze aanval worden eindgebruikers misleid tot het uitvoeren van kwaadaardige JavaScript-code van de keuze van de spammer in de context van de site van het slachtoffer, waardoor het vertrouwen van gebruikers wordt aangetast. Ook deze aanval wordt vaak geassocieerd met onduidelijke links naar kwaadaardige programma's of websites. Het kan verschijnen als formulieren op sommige beoordelingswebsites, zoals e-mails.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"spam-detection-techniques\"><strong>Spamdetectietechnieken<\/strong><\/h2>\n\n\n<p>Er zijn drie hoofdstrategie\u00ebn om met spam om te gaan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Op detectie gebaseerde technieken: Deze proberen spam te identificeren en uit het systeem te verwijderen. <\/li>\n\n\n\n<li>Op degradatie gebaseerde strategie\u00ebn: Deze proberen de spamrangschikking in een lijst met berichten te verlagen. <\/li>\n\n\n\n<li>Op preventie gebaseerde strategie\u00ebn: Deze zijn gericht op het belemmeren van het vermogen van spammers om bij te dragen aan het systeem door interfaces te wijzigen of gebruikersacties te beperken.<\/li>\n<\/ul>\n\n\n<h3 class=\"wp-block-heading\" id=\"latest-developments-in-antispam-techniques\"><strong>Nieuwste ontwikkelingen in antispamtechnieken<\/strong><\/h3>\n\n<h4 class=\"wp-block-heading\" id=\"email-spam\"><strong>Spam e-mail<\/strong><\/h4>\n\n\n<p>Collaborative filtering wordt gebruikt via een sociaal netwerk met de naam SocialFilter. Dit is een collaborative spam filtering systeem dat gebruik maakt van sociaal vertrouwen ge\u00efntegreerd in <a href=\"https:\/\/academic.oup.com\/jcmc\/article-abstract\/3\/1\/JCMC313\/4584354\" target=\"_blank\" rel=\"noreferrer noopener\">online sociale netwerken<\/a> (OSN) om de <a href=\"https:\/\/dl.acm.org\/doi\/abs\/10.1145\/1416950.1416953\" target=\"_blank\" rel=\"noreferrer noopener\">betrouwbaarheid van spamrapporteurs<\/a>. Het is een grafiekgebaseerde benadering die is gebaseerd op de OSN-grafiek. SocialFilter heeft als doel om de functies van meerdere spamdetectors toe te voegen en zo het tegengaan van spam te democratiseren. Elk SocialFilter-knooppunt, dat wordt beheerd door een menselijke beheerder, stuurt spammerrapporten naar een centrale opslagplaats.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"blog-spam\"><strong>Blogspam<\/strong><\/h4>\n\n\n<p>Blogs zijn een platform waar mensen hun emoties uiten, informatie delen en met elkaar communiceren. Met hun groeiende populariteit worden blogs nu gebruikt om blog-zoekmachineverkeer te genereren of voor promotionele doeleinden. Dit soort blogs worden Splogs genoemd. De meeste bestaande Splog-detectietechnieken zijn echter gebaseerd op inhoud, wat minder effectief is gezien de dynamische aard van blogs.<\/p>\n\n\n\n<p>Momenteel worden er drie antispamtechnieken gebruikt om Splogs tegen te gaan:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Op detectie gebaseerde technieken die een deterministische benadering gebruiken, werken met een set Technorati-querygegevens met een detectienauwkeurigheid van meer dan 60%.<\/li>\n\n\n\n<li>Op classificatie gebaseerde technieken die werken via de opmerkingen van sociale netwerken met een detectienauwkeurigheid van meer dan 60%.<\/li>\n\n\n\n<li>Op detectie gebaseerde technieken die gebruik maken van gegroepeerde sociale grafieken met behulp van publicaties op commerci\u00eble blogsites. Deze techniek wordt beschouwd als de meest effici\u00ebnte in het detecteren van spammers.<\/li>\n<\/ol>\n\n\n<h4 class=\"wp-block-heading\" id=\"microblog-spam\"><strong>Microblogspam<\/strong><\/h4>\n\n\n<p>Microblogspam verwijst naar spamming op microblogplatforms, zoals Twitter, waar er een beperking is op de grootte van de tweet. Om microblogspam te detecteren zijn er verschillende technieken beschikbaar, waaronder:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Deterministische benaderingen die cases bestuderen om spam te identificeren.<\/li>\n\n\n\n<li>Op classificatie gebaseerde benaderingen die zich richten op het Social Honeypot Framework.<\/li>\n\n\n\n<li>Degradatietechnieken die zich richten op Collusion Rank en PageRank.<\/li>\n<\/ol>\n\n\n\n<p>Er zijn ook antispamtechnieken die casestudy's en classificatie combineren, zoals <a href=\"https:\/\/hal.science\/hal-03200358\/document\" target=\"_blank\" rel=\"noreferrer noopener\">SPA gebaseerd op sociale grafieken<\/a>evenals technieken gebaseerd op het clusteren van spamcampagnes en het labelen ervan met behulp van RF Classifier, Lasso formulering ge\u00efntegreerd met een grafiek regularisatie term, Random Forest Classificatie met behulp van aangepaste kenmerken en ELM gebaseerde classifier met gedefinieerde kenmerken.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"bookmarking-spam\"><strong>Bladwijzers voor spam<\/strong><\/h4>\n\n\n<p>Social bookmarking is ge\u00ebvolueerd van traditioneel bookmarking naar een platform waar gebruikers een website of webpagina kunnen toevoegen, bewerken of wijzigen voor toekomstige toegang. Op deze sites kunnen gebruikers verschillende webpagina's bookmarken en hun mening over artikelen, afbeeldingen en video's delen. Veel website-eigenaren gebruiken social bookmarking sites echter om interessante artikelen te bekijken en links op te nemen. Dit stelt websites bloot aan spammers via backlinks, omdat spammers aantrekkelijke spambladwijzers maken die door nietsvermoedende gebruikers worden gekozen.<\/p>\n\n\n\n<p>Om bookmarking-spam tegen te gaan, zijn er verschillende antispamtechnieken beschikbaar, waaronder:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Clustering- en classificatietechnieken op basis van Self-Organizing Maps (SOM) en associatieontdekking.<\/li>\n\n\n\n<li>Probabilistische kenmerkextractie en aggregatie.<\/li>\n\n\n\n<li>GraphLab Create en probabilistische zachte logica voor kenmerkextractie<\/li>\n\n\n\n<li>Gradient-Boosted Decision Tree classifier voor classificatie.<\/li>\n<\/ol>\n\n\n<h4 class=\"wp-block-heading\" id=\"social-network-spam\"><strong>Spam op sociale netwerken<\/strong><\/h4>\n\n\n<p>De huidige antispamtechnieken hebben vastgesteld dat de veroorzakers van spam op sociale netwerken robots zijn. Deze robots staan bekend als Displayer, Bragger, Poster en Whisperer. De antispamtechnieken voor sociale netwerken omvatten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>FF Verhouding: De verhouding tussen vriendschapsverzoeken en het bestaande aantal vrienden. <\/li>\n\n\n\n<li>URL-ratio: De verhouding tussen URL's in een bericht en het aantal woorden. <\/li>\n\n\n\n<li>Keuze van vrienden: De overeenkomst tussen de vriendenlijst van de spammer en die van het slachtoffer. <\/li>\n\n\n\n<li>Verzonden berichten: Het aantal berichten dat een gebruiker verzendt in een bepaald tijdsbestek. <\/li>\n\n\n\n<li>Aantal vrienden: Het aantal vrienden dat een gebruiker heeft.<\/li>\n<\/ul>\n\n\n\n<p>Met andere woorden, dit zijn classificatie-gebaseerde technieken gebaseerd op spam-bot en spam-profiel en run-time classificatie. Clusteringstechnieken richten zich op Markov-clustering op sociale grafieken en de <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1110016814000970#:~:text=The%20Self%2DOrganizing%20Map%20(SOM)%20is%20an%20unsupervised%20learning,a%20low%2Ddimensional%20topology%20map.\" target=\"_blank\" rel=\"noreferrer noopener\">SOM-leeralgoritme<\/a>terwijl de detectie- en verwijderingstechnieken gebaseerd zijn op incrementele clustering gevolgd door classificatie. Classificatie- en controletechnieken richten zich op de sociale netwerkgebaseerde Social Spam Guard, en technieken voor ongesuperviseerde detectie richten zich op de <a href=\"https:\/\/www.openphilanthropy.org\/research\/hits-based-giving\/\" target=\"_blank\" rel=\"noreferrer noopener\">Op HITS gebaseerd raamwerk<\/a>.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"review-spam\"><strong>Reviewspam<\/strong><\/h4>\n\n\n<p>Review Spam is een vorm van spam die verschijnt als recensies op verschillende e-commerce websites. Positieve beoordelingen kunnen een bedrijf een boost geven, maar negatieve beoordelingen kunnen het bedrijf schaden. Sommige spammers doen dit opzettelijk <a href=\"https:\/\/www.techtarget.com\/whatis\/feature\/How-much-can-a-bad-review-hurt-your-business\" target=\"_blank\" rel=\"noreferrer noopener\">recensies plaatsen om de reputatie van een product of bedrijf te schaden<\/a>en robots kunnen deze beoordelingen ook genereren. In 2013 werd een model ontworpen om synthetische recensies te genereren. Er werd een nieuwe verdedigingsmethode voorgesteld om het verschil in semantische stromen tussen valse en waarheidsgetrouwe recensies te detecteren, die moeilijk te detecteren zijn met bestaande methoden.<\/p>\n\n\n\n<p>Momenteel zijn er verschillende antispamtechnieken voor het detecteren van reviewspam, waaronder:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Op classificatie gebaseerde technieken richtten zich op lineaire kernel SVM en op n-gram gebaseerde methoden. <\/li>\n\n\n\n<li>Regelgebaseerde technieken. <\/li>\n\n\n\n<li>Tijdsgevoelige kenmerk-gebaseerde technieken. <\/li>\n\n\n\n<li>Gecombineerde technieken gebaseerd op kaders voor classificatie en clustering. <\/li>\n\n\n\n<li>Op classificatie gebaseerde technieken gericht op het genereren en analyseren van synthetische beoordelingen. <\/li>\n\n\n\n<li>Op Loopy Belief Propagation (LBP) gebaseerde netwerktechnieken.<\/li>\n<\/ul>\n\n\n<h4 class=\"wp-block-heading\" id=\"location-search-spam\"><strong>Locatiezoekspam<\/strong><\/h4>\n\n\n<p>Volgens onderzoek op het gebied van cyberbeveiliging kunnen spammers een geldig zoeksysteem infiltreren en verstoren door ongerelateerde tags aan documenten te koppelen of zelfs willekeurig documenten te vullen met termen die verband houden met een bepaalde locatie. Een methodologie voor het detecteren van spam op een locatiegebaseerde sociale bookmarking website, Foursquare, werd ontwikkeld om dit probleem aan te pakken. Met Foursquare kunnen gebruikers tips achterlaten over verschillende plaatsen en attracties, die andere gebruikers kunnen bekijken. Spammers plaatsen echter irrelevante inhoud, zoals zakelijke tips, waardoor gebruikers die meer willen weten over een bepaalde plaats worden misleid.<\/p>\n\n\n\n<p>In dit document worden suggestiespammers geanalyseerd met als doel geautomatiseerde hulpmiddelen te ontwikkelen voor het detecteren van gebruikers die spamsuggesties plaatsen. De antispamtechnieken van Location Search zijn gebaseerd op classificatie en clustering op basis van Random Forest en Decision Tree, <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S0031320312002117\" target=\"_blank\" rel=\"noreferrer noopener\">EM-clustering<\/a> voor categorisatie en Random Forest classificatie.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"comment-spam\"><strong>Commentaar spam<\/strong><\/h4>\n\n\n<p>Commentaarspam komt veel voor op sociale mediaplatforms, vooral op YouTube en nieuwssites. Er is een dataminingaanpak voorgesteld om spamcommentaren op YouTube-forums te filteren om deze cyberaanval te bestrijden. In tegenstelling tot inhoudsanalyse voor spamdetectie, maakt deze aanpak gebruik van commentaargedrag om spammers te identificeren. De methodologie maakt gebruik van <a href=\"https:\/\/deepai.org\/publication\/mining-user-comment-activity-for-detecting-forum-spammers-in-youtube\" target=\"_blank\" rel=\"noreferrer noopener\">De functie hasSpamHint van YouTube<\/a> die gepaard gaat met opmerkingen van gebruikers. Dit zijn de stappen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Commentaar ophalen dat is gemarkeerd als hasSpamHint voor een bepaalde video.<\/li>\n\n\n\n<li>Extraheer de gebruikers-ID's achter de verdachte spamcommentaren om informatie te verzamelen over de commentaaractiviteit van de gebruiker.<\/li>\n\n\n\n<li>Leid attributen zoals de commentaartekst, tijdstempel, VideoID van de becommentarieerde video en de waarde van de binaire variabele hasSpamHint af uit het gebruikslogboek in discussieforums.<\/li>\n\n\n\n<li>Bereken de waarden van variabelen die de spamintentie van de gebruiker aangeven.<\/li>\n\n\n\n<li>Ken een score toe aan de gebruiker om hem te identificeren als spammer of niet.<\/li>\n\n\n\n<li>Pas een specifieke regel toe die is afgeleid van handmatige gegevensinspectie om elke gebruiker die voldoet aan de voorwaarden van de regel (met ten minste vijf opmerkingen) te markeren als spammer.<\/li>\n<\/ol>\n\n\n\n<p>Deze antispamtechniek heet Regelgebaseerd en <a href=\"https:\/\/arxiv.org\/pdf\/2004.13820\" target=\"_blank\" rel=\"noreferrer noopener\">NLP-ge\u00efnduceerde onderwerpovereenkomst<\/a> in berichten en opmerkingen gevolgd door classificatie.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"crossmedia-spam\"><strong>Cross-media spam<\/strong><\/h4>\n\n\n<p>Cross-media spam is een unieke antispammethode die spam op verschillende platforms detecteert. Het gaat om een snelle identificatie van spam in alle sociale netwerken en een verhoging van de nauwkeurigheid van spamdetectie met behulp van een grote dataset. Hoewel een enkele effectieve strategie niet kan worden toegepast op alle vormen en platforms van spam, is deze techniek een innovatief platformoverschrijdend raamwerk voor het detecteren van sociale spam.<\/p>\n\n\n\n<p>Deze techniek bestaat uit drie hoofdonderdelen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Mapping en assembly gebruiken de conversie van een specifiek sociaal netwerkobject naar een door het framework gedefinieerd standaardmodel voor het object.<\/li>\n\n\n\n<li>Pre-filtering is gebaseerd op zwarte lijsten, hashing en similariteitsvergelijking om binnenkomende objecten te vergelijken met bekende spamobjecten.<\/li>\n\n\n\n<li>Classificatie is gebaseerd op technieken voor machinaal leren onder toezicht om binnenkomende en bijbehorende objecten te classificeren.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Conclusie<\/h2>\n\n\n<p>Spam is een wijdverspreid probleem op het internet en antispamtechnieken zijn ontwikkeld en ge\u00efmplementeerd op verschillende platforms met wisselend succes. Deze technieken kunnen grofweg worden onderverdeeld in deterministische, probabilistische of grafiekgebaseerde algoritmen, maar elke categorie kent aanzienlijke variaties. Probabilistische benaderingen worden het meest gebruikt in moderne technieken, aangezien de kenmerken van sociale netwerken aanzienlijk verschillen van die van standaarddocumenten of webpagina's. De strijd tegen spam is echter een nooit eindigend spel omdat spammers nieuwe methoden ontwikkelen om detectie te omzeilen. <\/p>\n\n\n\n<p>Daarom is constante waakzaamheid en het ontwikkelen van nieuwe en betere technieken om spam te bestrijden essentieel om spam effectief te bestrijden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Spam verwijst naar ongewenste of ongevraagde berichten die elektronisch worden verzonden of ontvangen via e-mail, instant messaging, blogs, nieuwsgroepen, sociale media, zoeken op het web en mobiele telefoons, met reclameboetes, Phishing, Malware, enz.... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/nl\/spam\/recente-ontwikkelingen-in-sociale-spamdetectie-en-bestrijdingstechnieken\/\">Lees meer verder <span class=\"screen-reader-text\">Recente ontwikkelingen in detectie- en bestrijdingstechnieken voor sociale spam<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1584,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[28],"tags":[],"class_list":["post-1564","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spam","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Latest Techniques for Detecting and Preventing Social Spam<\/title>\n<meta name=\"description\" content=\"Discover advanced algorithms and collaborative filtering techniques used to combat social spam on various online platforms.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/nl\/spam\/recente-ontwikkelingen-in-sociale-spamdetectie-en-bestrijdingstechnieken\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Latest Techniques for Detecting and Preventing Social Spam\" \/>\n<meta property=\"og:description\" content=\"Discover advanced algorithms and collaborative filtering techniques used to combat social spam on various online platforms.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/nl\/spam\/recente-ontwikkelingen-in-sociale-spamdetectie-en-bestrijdingstechnieken\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-12T21:23:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Recent Developments in Social Spam Detection and Combating Techniques\",\"datePublished\":\"2023-03-12T21:23:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\"},\"wordCount\":2040,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\",\"articleSection\":[\"spam\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\",\"url\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\",\"name\":\"Latest Techniques for Detecting and Preventing Social Spam\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\",\"datePublished\":\"2023-03-12T21:23:10+00:00\",\"description\":\"Discover advanced algorithms and collaborative filtering techniques used to combat social spam on various online platforms.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg\",\"width\":600,\"height\":369,\"caption\":\"Recent Developments in Social Spam\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Recent Developments in Social Spam Detection and Combating Techniques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/nl\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nieuwste technieken voor het detecteren en voorkomen van sociale spam","description":"Ontdek geavanceerde algoritmen en collaboratieve filtertechnieken die worden gebruikt om sociale spam op verschillende online platforms te bestrijden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/nl\/spam\/recente-ontwikkelingen-in-sociale-spamdetectie-en-bestrijdingstechnieken\/","og_locale":"nl_NL","og_type":"article","og_title":"Latest Techniques for Detecting and Preventing Social Spam","og_description":"Discover advanced algorithms and collaborative filtering techniques used to combat social spam on various online platforms.","og_url":"https:\/\/securitybriefing.net\/nl\/spam\/recente-ontwikkelingen-in-sociale-spamdetectie-en-bestrijdingstechnieken\/","og_site_name":"Security Briefing","article_published_time":"2023-03-12T21:23:10+00:00","og_image":[{"width":600,"height":369,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"security","Geschatte leestijd":"10 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Recent Developments in Social Spam Detection and Combating Techniques","datePublished":"2023-03-12T21:23:10+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/"},"wordCount":2040,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","articleSection":["spam"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/","url":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/","name":"Nieuwste technieken voor het detecteren en voorkomen van sociale spam","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","datePublished":"2023-03-12T21:23:10+00:00","description":"Ontdek geavanceerde algoritmen en collaboratieve filtertechnieken die worden gebruikt om sociale spam op verschillende online platforms te bestrijden.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Recent-Developments-in-Social-Spam-1.jpg","width":600,"height":369,"caption":"Recent Developments in Social Spam"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/spam\/recent-developments-in-social-spam-detection-and-combating-techniques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Recent Developments in Social Spam Detection and Combating Techniques"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Beveiligingsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Beveiligingsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"beveiliging","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin is senior staff writer voor Government Technology. Ze schreef eerder voor PYMNTS en The Bay State Banner en heeft een B.A. in creatief schrijven van Carnegie Mellon. Ze woont buiten Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/nl\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/comments?post=1564"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1564\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media\/1584"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media?parent=1564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/categories?post=1564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/tags?post=1564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}