Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Снятие дампа памяти из мобильных устройств на Android

...
Снятие дампа памяти из мобильных устройств на Android

В статье рассмастриваются методы сбора данных о работе мобильного устройства на операционной системе Android, которые позволят оперативно получить криминалистически значимую информацию для расследования инцидента в области информационной безопасности.

Все об атаке "Человек посередине" (Man in the Middle, MitM)

...
Все об атаке "Человек посередине" (Man in the Middle, MitM)

В этой статье мы попытаемся выяснить теорию атак посредника и некоторые практические моменты, которые помогут предотвратить эти типы атак. Это поможет нам понять тот риск, который несут подобные вторжения для нашей личной жизни, так как MitM-атаки позволяют вторгаться в коммуникации и прослушивать наши разговоры.

Принципы обнаружения вредоносных приложений для Android

...
Принципы обнаружения вредоносных приложений для Android

В статье рассматриваются основные принципы обнаружения и анализа предположительно вредоносных программ в операционной системе Android, широко используемой в смартфонах и планшетах. Перечислены основные инструменты, используемые экспертами для анализа приложений для Android.

Атаки Direct-to-Origin: игра в обход

...
Атаки Direct-to-Origin: игра в обход

В связи с ноябрьской волной DDoS-атак на российские банки многие задумались о состоянии защиты веб-приложений. Достаточно ли она надежна и устойчива? В свою очередь, злоумышленники постоянно совершенствуют методы обхода, чтобы атаковать в максимально уязвимое место. Что можно предпринять, чтобы не оказаться под ударом тогда, когда этого ждешь меньше всего?

Системы GRC: от концепции к интеграции

...
Системы GRC: от концепции к интеграции

Системы GRC (Governance, Risk and Compliance) как тренд последних лет часто являются темой для публикаций, в том числе на русском языке. Тем не менее, описания неисчерпаемых возможностей конфигурирования и уникальности каждого внедрения этой технологии часто оставляют противоречивое впечатление.  Попробуем пойти от обратного и рассказать подробнее о реальных преимуществах от внедрения GRC, которыми уже готовы поделиться зрелые, прогрессивные компании.

Почему защита периметра корпоративной сети больше не работает

...
Почему защита периметра корпоративной сети больше не работает

В попытках обеспечить жизнеспособность компании службы безопасности фокусируют свое внимание на защите сетевого периметра – сервисов, доступных из интернета. Образ мрачного злоумышленника, который готов нападать из любой точки мира на публикуемые сервисы компании, не на шутку пугает владельцев бизнеса. Но насколько это справедливо, учитывая, что наиболее ценная информация находится отнюдь не на периметре организации, а в недрах ее корпоративных сетей? Как оценить соразмерность защищенности инфраструктуры от атак внешних и внутренних?

Российский рынок услуг защиты от DDoS-атак

...
Российский рынок услуг защиты от DDoS-атак

По данным исследования IDC мировой рынок защиты от DDoS-атак (аппаратные решения и услуги) с 2015 по 2020 год будет иметь совокупный среднегодовой темп роста 11%, и его объем в 2020 году превысит 1 млрд долларов.

Как привлечь к ответственности провинившегося сотрудника?

...
Как привлечь к ответственности провинившегося сотрудника?

Сложно оценить, как часто службы информационной безопасности фиксируют инциденты, связанные с действиями сотрудников. Даже небольшие компании регулярно оказываются в ситуации, когда недобросовестный сотрудник использует ошибки в ERP-системах или несовершенство бизнес-процессов компании в корыстных целях.

Обзор рынка защиты от целевых атак

...
Обзор рынка защиты от целевых атак

Целевые атаки год от года становятся все быстрее и изощренней. Чтобы обнаружить такую атаку и отразить нее, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. В данной статье подробно рассмотрена проблематика целевых атак и способы борьбы с ними.

5 поисковых систем в помощь хакерам

...
5 поисковых систем в помощь хакерам

CNN в свое время назвала Shodan «самым страшным поисковиком интернета». И даже его название действительно звучит пугающе. Несмотря на то, что это было три года назад, Shodan не особо развился с тех пор. Для тех, кто незнаком с Shodan: он ищет подключенные к интернету устройства по всему миру. Это понятие включает в себя не только компьютеры и смартфоны, он также может найти ветровые турбины, светофоры, устройства считывания номерных знаков, холодильники и практически все остальные устройства с подключением к Сети.