Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Метод Chip-off для получения информации из мобильных устройств

...
Метод Chip-off для получения информации из мобильных устройств

В приведенной статье описан способ получения информации с мобильного устройства при помощи самого сложного с технологической точки зрения метода — Chip-off. На конкретном примере рассмотрены достоинства и недостатки данного метода.

Как инструменты кэширования влияют на скорость загрузки

...
Как инструменты кэширования влияют на скорость загрузки

Эксперты проанализировали влияние используемых некоторыми сайтами инструментов кэширования контента на скорость загрузки веб-страниц. Полученные данные помогут владельцам сайтов и разработчикам выделить для себя наиболее подходящую конфигурацию сервера. Обычным пользователям сети будет интересно поближе познакомиться со схемой взаимодействия сайта с посетителем и узнать, по какому принципу сайт кэширует ту или иную информацию.

Действительно ли браузер Tor обеспечивает полную анонимность?

...
Действительно ли браузер Tor обеспечивает полную анонимность?

Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

Получение данных из мобильных устройств с помощью интерфейса отладки JTAG

...
Получение данных из мобильных устройств с помощью интерфейса отладки JTAG

В данной статье рассмотрен способ получения информации с мобильного устройства с использованием интерфейса отладки JTAG. Данный способ можно использовать в тех случаях, когда обычные методы извлечения информации из смартфона не работают.

Исследование Android-приложений при помощи Malicious Permissions Detector

...
Исследование Android-приложений при помощи Malicious Permissions Detector

В данной статье бегло рассматривается программное обеспечение Malicious Permissions Detector, предназначенное для декомпиляции и анализа приложений, разработанных для мобильных устройств на платформе Android.

СУБД vs. NoSQL: какая система хранения лучше для DLP-систем?

...
СУБД vs. NoSQL: какая система хранения лучше для DLP-систем?

Архив бизнес-коммуникаций нужен службе безопасности для расследования инцидентов, анализа уязвимостей, сбора доказательной базы или проверки новых политик безопасности. Обычно архивы собираются в процессе работы DLP-системы в хранилище данных, тип которого зависит от применения DLP. Поэтому вопрос о принципах хранения данных в DLP стоит учитывать при выборе решения. Давайте разберемся, насколько важен тип хранилища на практике и как от него зависят возможности DLP-системы.

Исследование облачных хранилищ при расследовании преступлений

...
Исследование облачных хранилищ при расследовании преступлений

В данной статье описан метод получения информации, расположенной в облачных хранилищах, при расследовании преступлений, а также исследование сервисов Google для получения геоданных. Сведения, приведенные в данной статье, могут способствовать повышению эффективности раскрываемости преступлений.

Рейтинг безопасных смартфонов

...
Рейтинг безопасных смартфонов

Многим известно, что стопроцентную гарантию защищенности мобильного устройства обеспечивает отсутствие подключения его к интернету. Однако так или иначе одни смартфоны являются более защищенными, нежели другие. В этой статье мы рассмотрим самые защищенные смартфоны, имеющиеся на данный момент в этом сегменте.Так какие же смартфоны являются наиболее надежными с точки зрения безопасности? На данный момент это Kali Linux NetHunter 3.0, CopperheadOS и Blackphone 2.

Системы GRC: от концепции к интеграции

...
Системы GRC: от концепции к интеграции

Системы GRC (Governance, Risk and Compliance) как тренд последних лет часто являются темой для публикаций, в том числе на русском языке. Тем не менее, описания неисчерпаемых возможностей конфигурирования и уникальности каждого внедрения этой технологии часто оставляют противоречивое впечатление.  Попробуем пойти от обратного и рассказать подробнее о реальных преимуществах от внедрения GRC, которыми уже готовы поделиться зрелые, прогрессивные компании.

Банк России: борьба с утечками информации необходима

...
Банк России: борьба с утечками информации необходима

Защита информации в банковском бизнесе регулируется целым рядом нормативных актов и надзорных органов. Наиболее важными нормативами, регулирующими информационную безопасность в российской банковской отрасли, являются Стандарты Банка России группы «Обеспечение информационной безопасности организаций банковской системы Российской Федерации». Весной 2016 г. эти стандарты были существенно расширены новыми рекомендациями по предотвращению утечек информации.