Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Почему DLP и DAG лучше применять вместе

...
Почему DLP и DAG лучше применять вместе

В статье разберем, почему в наше время недостаточно использовать только решения класса DLP для защиты от утечек данных, а также ответим на вопросы, как с помощью системы класса DAG в качестве дополнительного инструмента можно существенно улучшить результативность работы DLP-систем и почему целостный подход является наиболее эффективным средством защиты данных.

Как работает платформа безопасности Fortinet Security Fabric

...
Как работает платформа безопасности Fortinet Security Fabric

Fortinet Security Fabric — главная концепция безопасности компании Fortinet, результат многолетнего труда тысяч специалистов. Платформа Fortinet Security Fabric противодействует всем современным атакам и сложным угрозам, обеспечивая высокий уровень безопасности в сетях заказчика. Данная статья посвящена ключевым преимуществам платформы и ее составу.

Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

...
Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

В 2013 году отчет Guardian показал, что все попытки Агентства национальной безопасности США деанонимизировать пользователей браузера Tor не привели к желаемому результату, особенно это касается тех, кто следит за обновлением браузера. Единственное, что удалось АНБ — рассекретить пользователей устаревших версий Tor с помощью атак Quantum cookie. Попробуем разобраться, защищен ли Tor от анонимной идентификации.

Искусство поиска с помощью Google

...
Искусство поиска с помощью Google

Когда кто-то говорит «Гугл», что вы представляете? Вероятнее всего, вы уверены, что понимаете, о чем идет речь — хорошо знакомый сайт, позволяющий нам искать информацию в интернете. Если говорить техническим языком, это поисковая система, которой известны наши предпочтения, наши вкусы и даже иногда наши секреты.

TorPolice — новая платформа для контроля доступа через сеть Tor

...
TorPolice — новая платформа для контроля доступа через сеть Tor

Сеть Tor наиболее популярна среди тех, кто придает большое значение конфиденциальности, в настоящее время ею пользуются миллионы людей по всему миру. Тем не менее, для пользователей сети Tor не существует контроля доступа, что делает ее уязвимой для вредоносных атак и бот-сетей. Например, злоумышленники часто используют точки выхода (Exit Node) для различных форм злонамеренных атак, что может создать множество проблем законопослушным пользователям.

Предотвращаем утечки или делаем вид?

...
Предотвращаем утечки или делаем вид?

Сегодня наблюдается много маркетингового шума вокруг темы утечек данных и специализированных продуктов, призванных эти утечки предотвращать (DLP). Однако много так называемых DLP-решений на российском рынке не способны технически предотвращать утечки, а могут лишь предоставить инструментарий расследования инцидентов, построения отчетов и поиска по переданным данным. В статье мы рассмотрим конкретные примеры, когда продукты, называемые DLP, не выполняют базовые функции для предотвращения утечек данных.

Через blockchain к звездам

...
Через blockchain к звездам

Как появился и почему постоянно растет биткойн? Как криптовалюты меняют мир уже сегодня? В статье рассматривается ряд вопросов, касающихся перспектив использования технологии blockchain, распространения криптовалют, их влияния на глобальную финансовую систему и государственную политику стран, открывающихся перспектив для бизнеса и обычных пользователей, а также наступления эры «умных» контрактов.

Безопасность IP-телефонии: альтернатива Skype и WhatsApp

...
Безопасность IP-телефонии: альтернатива Skype и WhatsApp

Практически каждый из нас привык пользоваться в повседневной жизни различными приложениями для звонков и отправки текстовых сообщений. У такого вида коммуникации есть неоспоримые плюсы: это удобно и зачастую бесплатно. Учитывая большое количество представленных мессенджеров и «звонилок», скорее всего, каждый пользователь рано или поздно задается вопросом — какие же из этих программ способны обеспечить максимальную безопасность?

Как разблокировать iPhone

...
Как разблокировать iPhone

В статье рассматриваются основные криминалистические подходы к разблокированию iOS-устройств. Приводится обзор существующих методов, приемов и практик, используемых для осуществления подобных действий в форензике. Описаны пошаговые инструкции для наиболее простых методов разблокировки iOS-устройств. Ознакомившись с данной статьей, читатель сможет решить: использовать ли ему какой-то из описанных методов разблокировки iOS-устройства самостоятельно или передать iOS-устройство для анализа в криминалистическую лабораторию.

Принципы полноценного DLP-контроля

...
Принципы полноценного DLP-контроля

Проблема утечки корпоративных данных сегодня носит массовый характер. Утечки данных происходят ежедневно во всем мире – как вследствие внешних атак на информацию, так и через инсайдеров. В современном цифровом мире невозможно обойтись без коммуникационных сервисов и устройств хранения данных, являющихся потенциальными каналами утечки данных ограниченного доступа.