Системы сетевой криминалистики

Средства для мониторинга и сбора сетевых доказательств (Network Forensics)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Group-IB TDS — системы раннего предупреждения угроз

Мы протестировали систему раннего предупреждения киберугроз TDS (Threat Detection System), предназначенную для выявления современных высокотехнологичных атак на ранней стадии. TDS разработан и производится отечественным вендором — компанией Group-IB, известной на российском и мировом рынке прежде всего своей экспертизой по расследованию киберпреступлений с использованием высоких технологий. TDS является частью комплексной системы раннего предупреждения киберугроз, интегрированной с технологической платформой Group-IB Threat Intelligence.

Обзор EtherSensor

EtherSensor — разработка российской компании Microolap Technologies — благодаря использованию собственных уникальных технологий анализирует большие потоки сетевого трафика в режиме реального времени. В обзоре представлены архитектура решения, системные требования, основные функциональные возможности, а также рассмотрена работа с продуктом.

Технологии и практика

Анализ утилит для извлечения данных из iPhone и Android-смартфонов

Современного человека трудно представить без гаджета в кармане. Это значит, что мобильные устройства представляют особый интерес для криминалистов и злоумышленников, которые пытаются добраться до сохранённой там информации. Мы проанализировали эффективность «софта» для извлечения данных из мобильных устройств.

Новые вызовы в киберсудебной экспертизе

С каждым днем в нашу жизнь приходит все больше и больше технологий. Дроны, криптовалюта, IoT – далеко не все новшества, которыми торопятся воспользоваться преступники и которые должны иметь возможность анализировать киберэксперты. Сегодня новые проблемы приносят те технологии, о которых мало кто задумывался еще несколько лет тому назад.

Применение технологий машинного обучения и искусственного интеллекта в ИБ

Искусственный интеллект, нейросети, машинное обучение — в контексте информационной безопасности эти термины сегодня звучат все чаще. В среде ИТ нередкими стали разговоры о нарастающей конкуренции между людьми и машинами. Но есть ли примеры применения этих технологий с явным эффектом? Какие решения уже готовы для использования в ИБ, а что еще должно дозреть? Поиск ответов на эти вопросы стал задачей одной из тематических секций форума по практической информационной безопасности Positive Hack Days 8.