05 апреля - 02 мая - Anti-Malware.ru

05 апреля - 02 мая

...
02.05.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Код ИБ - Тбилиси

Мероприятие пройдет в рамках серии практических конференций по вопросам защиты конфиденциальной информации – Road Show SearchInform 2017. Организатор – компания «СёрчИнформ»– входит в тройку лидеров отечественного рынка в области разработки средств информационной безопасности.

18/05/2017 10:00

Обзор DDoS-GUARD
Обзор посвящен сервису DDoS-GUARD от одноименной компании. Компания DDoS-GUARD — лицензированный российский провайдер защиты от DDoS-атак, предоставляющий услуги защиты по модели SaaS. В обзоре подробно рассмотрены возможности DDoS-GUARD, варианты подключения и работа с сервисом. Мы провели боевое тестирование сервиса на собственном сайте и выявили достоинства и недостатки DDoS-GUARD в борьбе с DDoS-атаками.
Николай Агринский: Самое слабое звено в системе ИБ — пользователь
На вопросы аналитического центра Anti-Malware.ru отвечает Николай Агринский, основатель компании Phishman. Это интервью продолжает цикл публикаций в рубрике «Индустрия в лицах».
Действительно ли браузер Tor обеспечивает полную анонимность?
Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.
Как создать криминалистическую копию жесткого диска
В статье рассказывается об основах создания криминалистических копий носителей информации. Приводится пошаговая инструкция: как извлечь жесткий диск из ноутбука и сделать его криминалистическую копию с помощью доступного специализированного программного обеспечения.
Получение данных с мобильных устройств с помощью интерфейса отладки JTAG
В данной статье рассмотрен способ получения информации с мобильного устройства с использованием интерфейса отладки JTAG. Данный способ можно использовать в тех случаях, когда обычные методы извлечения информации из смартфона не работают.
Исследование Android-приложений при помощи Malicious Permissions Detector
В данной статье бегло рассматривается программное обеспечение Malicious Permissions Detector, предназначенное для декомпиляции и анализа приложений, разработанных для мобильных устройств на платформе Android.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.