Аналитика по информационной безопасности

В этом разделе собраны наши аналитические статьи посвященные анализу рынка информационной безопасности России и СНГ, законодательству, новым угрозам, технологиям защиты информации.

Как создать криминалистическую копию жесткого диска

...
Как создать криминалистическую копию жесткого диска

В статье рассказывается об основах создания криминалистических копий носителей информации. Приводится пошаговая инструкция: как извлечь жесткий диск из ноутбука и сделать его криминалистическую копию с помощью доступного специализированного программного обеспечения.

Получение данных с мобильных устройств с помощью интерфейса отладки JTAG

...
Получение данных с мобильных устройств с помощью интерфейса отладки JTAG

В данной статье рассмотрен способ получения информации с мобильного устройства с использованием интерфейса отладки JTAG. Данный способ можно использовать в тех случаях, когда обычные методы извлечения информации из смартфона не работают.

Исследование Android-приложений при помощи Malicious Permissions Detector

...
Исследование Android-приложений при помощи Malicious Permissions Detector

В данной статье бегло рассматривается программное обеспечение Malicious Permissions Detector, предназначенное для декомпиляции и анализа приложений, разработанных для мобильных устройств на платформе Android.

Импортозамещение антивирусов для рабочих станций в России. Выбираем варианты миграции

...
Импортозамещение антивирусов для рабочих станций в России. Выбираем варианты миграции

Статья продолжает цикл аналитических материалов, где рассматриваются возможности замещения средств защиты информации зарубежных производителей на их российские аналоги. В этой статье мы проанализировали возможность импортозамещения корпоративных средств защиты рабочих станций (Endpoint Security) от вредоносного кода (далее — антивирус) зарубежных производителей на их российские аналоги.

Кросс-браузерные методы слежения

...
Кросс-браузерные методы слежения

Технологии слежения за пользователями интернета развиваются семимильными шагами. Все начиналось с первого поколения идентификаторов, которые использовали серверы, — cookies и evercookie. Затем стали применяться более изощренные тактики второго поколения: вместо установки нового идентификатора они распознают пользователя по версиям установленных плагинов и данным User Agent. 

Как использовать Bitmessage (зашифрованные сообщения)

...
Как использовать Bitmessage (зашифрованные сообщения)

Bitmessage — протокол обмена данными между одноранговыми узлами, который позволяет пользователям отправлять зашифрованные сообщения друг другу и группам. Модель Bitmessage гарантирует, что пользователям не придется доверять какой-либо сторонней службе, а система шифрования позволяет не прибегать к сложным инструментам вроде PGP. Bitmessage шифрует сообщения и маскирует отправителя и получателя сообщений от третьих лиц.

Импортозамещение DLP-систем в России. Выбираем варианты миграции

...
Импортозамещение DLP-систем в России. Выбираем варианты миграции

Данная статья открывает цикл аналитических материалов, рассматривающих возможности замещения средств защиты информации зарубежных производителей на их российские аналоги. В этой статье мы проанализировали возможность импортозамещения наиболее распространенных на отечественном рынке систем защиты от утечки конфиденциальной информации (далее — DLP‑система).

Топ-10 продуктов для защиты сетей за 2016 год

...
Топ-10 продуктов для защиты сетей за 2016 год

Проблемы защиты сетей все так же актуальны, хотя порой на первый план выходят другие вопросы ИТ-безопасности. Весь 2016 год компании-разработчики трудились над новыми проектами, расширяли возможности своих имеющихся продуктов, чтобы предложить клиентам эффективные решения в сфере ИТ-безопасности.

Новые штрафы за нарушения законодательства о персональных данных

...
Новые штрафы за нарушения законодательства о персональных данных

7 февраля Президент РФ подписал закон, который вводит в КоАП РФ новые меры ответственности за нарушения законодательства о персональных данных. Вместо одного нарушения статья 13.11. КоАП РФ с 1 июля будет содержать семь различных составов.  В статье разбирается, за что теперь будет «наказывать» Роскомнрадзор: рассматриваются примеры, особенности и практические аспекты применения новых норм.

Смертельные соцсети: как высушить Море Китов

...
Смертельные соцсети: как высушить Море Китов

Сначала подросток вступает в запрещенную группу «ВКонтакте». Уже через несколько недель он испытывает глубокую депрессию, а однажды решает свести счеты с жизнью… Подсознание сотен детей контролируют кураторы социальных групп, пропагандирующих суицид. Как же мы можем обезопасить психику и здоровье наших детей?