Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Большие ожидания: почему технологиям UEBA не стать серебряной пулей

...
Большие ожидания: почему технологиям UEBA не стать серебряной пулей

User and Entity Behavior Analytics (UEBA), или поведенческая аналитика пользователей и сущностей — новый тренд, активно набирающий обороты на рынке информационной безопасности. UEBA обеспечивает профилирование и выявление аномалий в поведении пользователей и иных сущностей. Мы проанализировали станет ли он серебряной пулей для корпоративных служб ИБ в борьбе с новыми угрозами.

Криминалистическое извлечение данных из мобильных устройств Apple

...
Криминалистическое извлечение данных из мобильных устройств Apple

В статье рассматриваются основы криминалистического исследования мобильных устройств Apple. Приводится пошаговая инструкция, описывающая процесс криминалистического извлечения и анализа данных на примере мобильного устройства Apple (iPhone). Статья знакомит читателей со специализированными программами Belkasoft Acquisition Tool и Belkasoft Evidence Center, используемыми в форензике, и рассказывает об их применении для анализа подобных устройств. Это позволяет читателю оценить удобство работы с данными криминалистическими программами и их функциональность.

DLP как платформа для корпоративной Big Data по информационной безопасности

...
DLP как платформа для корпоративной Big Data по информационной безопасности

За последние шесть-семь лет стал очень популярен термин Big Data. Два коротких слова —  и бездонный океан неструктурированных данных. На сегодняшний день это одни из любимых слов маркетологов по одной простой причине: Big Data — это круто! И мы тоже в свою очередь поразмышляем, возможно ли из DLP-системы построить корпоративную Big Data?

Метод Chip-off для получения информации из мобильных устройств

...
Метод Chip-off для получения информации из мобильных устройств

В приведенной статье описан способ получения информации с мобильного устройства при помощи самого сложного с технологической точки зрения метода — Chip-off. На конкретном примере рассмотрены достоинства и недостатки данного метода.

Как инструменты кэширования влияют на скорость загрузки

...
Как инструменты кэширования влияют на скорость загрузки

Эксперты проанализировали влияние используемых некоторыми сайтами инструментов кэширования контента на скорость загрузки веб-страниц. Полученные данные помогут владельцам сайтов и разработчикам выделить для себя наиболее подходящую конфигурацию сервера. Обычным пользователям сети будет интересно поближе познакомиться со схемой взаимодействия сайта с посетителем и узнать, по какому принципу сайт кэширует ту или иную информацию.

Действительно ли браузер Tor обеспечивает полную анонимность?

...
Действительно ли браузер Tor обеспечивает полную анонимность?

Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

Получение данных из мобильных устройств с помощью интерфейса отладки JTAG

...
Получение данных из мобильных устройств с помощью интерфейса отладки JTAG

В данной статье рассмотрен способ получения информации с мобильного устройства с использованием интерфейса отладки JTAG. Данный способ можно использовать в тех случаях, когда обычные методы извлечения информации из смартфона не работают.

Исследование Android-приложений при помощи Malicious Permissions Detector

...
Исследование Android-приложений при помощи Malicious Permissions Detector

В данной статье бегло рассматривается программное обеспечение Malicious Permissions Detector, предназначенное для декомпиляции и анализа приложений, разработанных для мобильных устройств на платформе Android.

Импортозамещение антивирусов для рабочих станций в России. Выбираем варианты миграции

...
Импортозамещение антивирусов для рабочих станций в России. Выбираем варианты миграции

Статья продолжает цикл аналитических материалов, где рассматриваются возможности замещения средств защиты информации зарубежных производителей на их российские аналоги. В этой статье мы проанализировали возможность импортозамещения корпоративных средств защиты рабочих станций (Endpoint Security) от вредоносного кода (далее — антивирус) зарубежных производителей на их российские аналоги.

Кросс-браузерные методы слежения за пользователями

...
Кросс-браузерные методы слежения за пользователями

Технологии слежения за пользователями интернета развиваются семимильными шагами. Все начиналось с первого поколения идентификаторов, которые использовали серверы, — cookies и evercookie. Затем стали применяться более изощренные тактики второго поколения: вместо установки нового идентификатора они распознают пользователя по версиям установленных плагинов и данным User Agent.