Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

DDoS как прикрытие

...
DDoS как прикрытие

Сегодня существует множество решений по защите от DDoS-атак для бизнеса любого размера и отрасли. Специалисты по информационной безопасности многих компаний имеют наготове план реагирования на случай инцидента, связанного с DDoS. Можно подумать, что угроза максимально нейтрализована. Но что если сама DDoS-атака — это лишь вершина айсберга, а за ней скрывается другое преступление, которое может быть замечено не сразу?

Санкционный IdM: как построить российскую систему управления доступом?

...
Санкционный IdM: как построить российскую систему управления доступом?

Не секрет, что часть российских компаний лишились возможности приобретать зарубежное программное и аппаратное обеспечение. Зарубежные вендоры, в свою очередь, все чаще стали отказывать в предоставлении технической поддержки компаниям, которые много лет пользовались их услугами.

Обзор рынка услуг аутсорсинга Security Operations Center (SOC) в России

...
Обзор рынка услуг аутсорсинга Security Operations Center (SOC) в России

В статье проводится анализ российского рынка услуг аутсорсинга операционных центров безопасности (Security Operations Centers). Представлена модель SOC по версии нашего аналитического центра, рассматриваются основные игроки и состав их услуг.

Исследование облачных хранилищ при расследовании преступлений

...
Исследование облачных хранилищ при расследовании преступлений

В данной статье описан метод получения информации, расположенной в облачных хранилищах, при расследовании преступлений, а также исследование сервисов Google для получения геоданных. Сведения, приведенные в данной статье, могут способствовать повышению эффективности раскрываемости преступлений.

Персональные данные в открытом доступе: какова цена и кто ее заплатит?

...
Персональные данные в открытом доступе: какова цена и кто ее заплатит?

Несмотря на ужесточение требований регуляторов, на публикации о громких инцидентах и на постоянные предупреждения практиков, проблема утечек информации остается актуальной. Большая часть компаний страдает от утечек, вызванных невысоким уровнем осведомленности персонала в вопросах информационной безопасности или мотивированными действиями инсайдеров.

Анализ угроз информационной безопасности 2016-2017

...
Анализ угроз информационной безопасности 2016-2017

Мы часто слышим в новостях о том, что постоянно случаются какие-то инциденты информационной безопасности. И хотя кажется, будто инциденты случаются где-то далеко, они вполне могут затронуть каждого. В 2017 году нас ждет не 30% больше инцидентов по информационной безопасности в финансовой сфере и более убедительные сценарии социальной инженерии. 

Современные информационные технологии при расследовании и раскрытии преступлений

...
Современные информационные технологии при расследовании и раскрытии преступлений

В статье рассматриваются проблемы изготовления субъективных портретов с помощью современных габитоскопических регистрационных систем, а также информационные технологии, используемые при расследовании и раскрытии преступлений. Для усовершенствования габитоскопических систем предлагается рассмотреть алгоритм составления субъективного портрета и поиска подозреваемых лиц. Он позволяет изготовить наиболее информативные субъективные портреты с возможностью их последующей интерактивной коррекции.

Рейтинг безопасных смартфонов

...
Рейтинг безопасных смартфонов

Многим известно, что стопроцентную гарантию защищенности мобильного устройства обеспечивает отсутствие подключения его к интернету. Однако так или иначе одни смартфоны являются более защищенными, нежели другие. В этой статье мы рассмотрим самые защищенные смартфоны, имеющиеся на данный момент в этом сегменте.Так какие же смартфоны являются наиболее надежными с точки зрения безопасности? На данный момент это Kali Linux NetHunter 3.0, CopperheadOS и Blackphone 2.

Снятие дампа памяти из мобильных устройств на Android

...
Снятие дампа памяти из мобильных устройств на Android

В статье рассмастриваются методы сбора данных о работе мобильного устройства на операционной системе Android, которые позволят оперативно получить криминалистически значимую информацию для расследования инцидента в области информационной безопасности.

Все об атаке "Человек посередине" (Man in the Middle, MitM)

...
Все об атаке "Человек посередине" (Man in the Middle, MitM)

В этой статье мы попытаемся выяснить теорию атак посредника и некоторые практические моменты, которые помогут предотвратить эти типы атак. Это поможет нам понять тот риск, который несут подобные вторжения для нашей личной жизни, так как MitM-атаки позволяют вторгаться в коммуникации и прослушивать наши разговоры.