Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

...
Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

В 2013 году отчет Guardian показал, что все попытки Агентства национальной безопасности США деанонимизировать пользователей браузера Tor не привели к желаемому результату, особенно это касается тех, кто следит за обновлением браузера. Единственное, что удалось АНБ — рассекретить пользователей устаревших версий Tor с помощью атак Quantum cookie. Попробуем разобраться, защищен ли Tor от анонимной идентификации.

Искусство поиска с помощью Google

...
Искусство поиска с помощью Google

Когда кто-то говорит «Гугл», что вы представляете? Вероятнее всего, вы уверены, что понимаете, о чем идет речь — хорошо знакомый сайт, позволяющий нам искать информацию в интернете. Если говорить техническим языком, это поисковая система, которой известны наши предпочтения, наши вкусы и даже иногда наши секреты.

TorPolice — новая платформа для контроля доступа через сеть Tor

...
TorPolice — новая платформа для контроля доступа через сеть Tor

Сеть Tor наиболее популярна среди тех, кто придает большое значение конфиденциальности, в настоящее время ею пользуются миллионы людей по всему миру. Тем не менее, для пользователей сети Tor не существует контроля доступа, что делает ее уязвимой для вредоносных атак и бот-сетей. Например, злоумышленники часто используют точки выхода (Exit Node) для различных форм злонамеренных атак, что может создать множество проблем законопослушным пользователям.

Предотвращаем утечки или делаем вид?

...
Предотвращаем утечки или делаем вид?

Сегодня наблюдается много маркетингового шума вокруг темы утечек данных и специализированных продуктов, призванных эти утечки предотвращать (DLP). Однако много так называемых DLP-решений на российском рынке не способны технически предотвращать утечки, а могут лишь предоставить инструментарий расследования инцидентов, построения отчетов и поиска по переданным данным. В статье мы рассмотрим конкретные примеры, когда продукты, называемые DLP, не выполняют базовые функции для предотвращения утечек данных.

Через blockchain к звездам

...
Через blockchain к звездам

Как появился и почему постоянно растет биткойн? Как криптовалюты меняют мир уже сегодня? В статье рассматривается ряд вопросов, касающихся перспектив использования технологии blockchain, распространения криптовалют, их влияния на глобальную финансовую систему и государственную политику стран, открывающихся перспектив для бизнеса и обычных пользователей, а также наступления эры «умных» контрактов.

Безопасность IP-телефонии: альтернатива Skype и WhatsApp

...
Безопасность IP-телефонии: альтернатива Skype и WhatsApp

Практически каждый из нас привык пользоваться в повседневной жизни различными приложениями для звонков и отправки текстовых сообщений. У такого вида коммуникации есть неоспоримые плюсы: это удобно и зачастую бесплатно. Учитывая большое количество представленных мессенджеров и «звонилок», скорее всего, каждый пользователь рано или поздно задается вопросом — какие же из этих программ способны обеспечить максимальную безопасность?

Как разблокировать iPhone

...
Как разблокировать iPhone

В статье рассматриваются основные криминалистические подходы к разблокированию iOS-устройств. Приводится обзор существующих методов, приемов и практик, используемых для осуществления подобных действий в форензике. Описаны пошаговые инструкции для наиболее простых методов разблокировки iOS-устройств. Ознакомившись с данной статьей, читатель сможет решить: использовать ли ему какой-то из описанных методов разблокировки iOS-устройства самостоятельно или передать iOS-устройство для анализа в криминалистическую лабораторию.

Принципы полноценного DLP-контроля

...
Принципы полноценного DLP-контроля

Проблема утечки корпоративных данных сегодня носит массовый характер. Утечки данных происходят ежедневно во всем мире – как вследствие внешних атак на информацию, так и через инсайдеров. В современном цифровом мире невозможно обойтись без коммуникационных сервисов и устройств хранения данных, являющихся потенциальными каналами утечки данных ограниченного доступа.

Интуитивная сеть Cisco DNA

...
Интуитивная сеть Cisco DNA

Чуть больше года назад в мой кабинет зашел один из ведущих разработчиков Cisco Дэвид Макгрю (David McGrew) с рассказом о проекте, над которым он тогда работал. Следующие 45 минут оставили в моей памяти, можно сказать, неизгладимый след.

Что такое SIEM-системы и для чего они нужны?

...
Что такое SIEM-системы и для чего они нужны?

Многие организации, к сожалению, не до конца понимают, что представляет собой SIEM. Существует основная идея большинства SIEM-систем: они централизуют сетевую активность в формате, который легче усваивается. Но для каждой конкретной организации метод использования SIEM будет зависеть от целей. Однако можно выделить некую подборку популярных вариантов использования таких систем.