Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Действительно ли браузер Tor обеспечивает полную анонимность?

...
Действительно ли браузер Tor обеспечивает полную анонимность?

Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

Получение данных из мобильных устройств с помощью интерфейса отладки JTAG

...
Получение данных из мобильных устройств с помощью интерфейса отладки JTAG

В данной статье рассмотрен способ получения информации с мобильного устройства с использованием интерфейса отладки JTAG. Данный способ можно использовать в тех случаях, когда обычные методы извлечения информации из смартфона не работают.

Исследование Android-приложений при помощи Malicious Permissions Detector

...
Исследование Android-приложений при помощи Malicious Permissions Detector

В данной статье бегло рассматривается программное обеспечение Malicious Permissions Detector, предназначенное для декомпиляции и анализа приложений, разработанных для мобильных устройств на платформе Android.

СУБД vs. NoSQL: какая система хранения лучше для DLP-систем?

...
СУБД vs. NoSQL: какая система хранения лучше для DLP-систем?

Архив бизнес-коммуникаций нужен службе безопасности для расследования инцидентов, анализа уязвимостей, сбора доказательной базы или проверки новых политик безопасности. Обычно архивы собираются в процессе работы DLP-системы в хранилище данных, тип которого зависит от применения DLP. Поэтому вопрос о принципах хранения данных в DLP стоит учитывать при выборе решения. Давайте разберемся, насколько важен тип хранилища на практике и как от него зависят возможности DLP-системы.

Исследование облачных хранилищ при расследовании преступлений

...
Исследование облачных хранилищ при расследовании преступлений

В данной статье описан метод получения информации, расположенной в облачных хранилищах, при расследовании преступлений, а также исследование сервисов Google для получения геоданных. Сведения, приведенные в данной статье, могут способствовать повышению эффективности раскрываемости преступлений.

Рейтинг безопасных смартфонов

...
Рейтинг безопасных смартфонов

Многим известно, что стопроцентную гарантию защищенности мобильного устройства обеспечивает отсутствие подключения его к интернету. Однако так или иначе одни смартфоны являются более защищенными, нежели другие. В этой статье мы рассмотрим самые защищенные смартфоны, имеющиеся на данный момент в этом сегменте.Так какие же смартфоны являются наиболее надежными с точки зрения безопасности? На данный момент это Kali Linux NetHunter 3.0, CopperheadOS и Blackphone 2.

Системы GRC: от концепции к интеграции

...
Системы GRC: от концепции к интеграции

Системы GRC (Governance, Risk and Compliance) как тренд последних лет часто являются темой для публикаций, в том числе на русском языке. Тем не менее, описания неисчерпаемых возможностей конфигурирования и уникальности каждого внедрения этой технологии часто оставляют противоречивое впечатление.  Попробуем пойти от обратного и рассказать подробнее о реальных преимуществах от внедрения GRC, которыми уже готовы поделиться зрелые, прогрессивные компании.

Банк России: борьба с утечками информации необходима

...
Банк России: борьба с утечками информации необходима

Защита информации в банковском бизнесе регулируется целым рядом нормативных актов и надзорных органов. Наиболее важными нормативами, регулирующими информационную безопасность в российской банковской отрасли, являются Стандарты Банка России группы «Обеспечение информационной безопасности организаций банковской системы Российской Федерации». Весной 2016 г. эти стандарты были существенно расширены новыми рекомендациями по предотвращению утечек информации.

Check Point SandBlast Threat Extraction: Как работает проактивная защита от эксплойтов?

...
Check Point SandBlast Threat Extraction:  Как работает проактивная защита от эксплойтов?

В статье описывается практическое применение технологии Check Point SandBlast Threat Extraction — одного из ключевых компонентов Check Point SandBlast. Данная технология предназначена для оперативного исключения из файлов, передаваемых пользователю по сети, потенциально опасного содержимого и предоставления ему чистых реконструированных файлов.

GFI MailEssentials: почта под защитой

...

Продукт MailEssentials защищает серверы Microsoft Exchange и другие системы электронной почты на базе SMTP от спама и вредоносных программ. В статье рассказывается о том, что он собой представляет и чем может быть полезен для организаций.