Баннер 728x90 Urano.biz

вторник, 2 мая 2017 г.

Аналитика и обзоры: 05 апреля - 02 мая

05 апреля - 02 мая
Anti-Malware.ru

05 апреля - 02 мая

FacebookTwitterVKLinkedIn
Facebook Twitter VK LinkedIn

02.05.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.
Код ИБ - Тбилиси
Мероприятие пройдет в рамках серии практических конференций по вопросам защиты конфиденциальной информации – Road Show SearchInform 2017. Организатор – компания «СёрчИнформ»– входит в тройку лидеров отечественного рынка в области разработки средств информационной безопасности.
18/05/2017 10:00

Обзор DDoS-GUARD
Обзор посвящен сервису DDoS-GUARD от одноименной компании. Компания DDoS-GUARD — лицензированный российский провайдер защиты от DDoS-атак, предоставляющий услуги защиты по модели SaaS. В обзоре подробно рассмотрены возможности DDoS-GUARD, варианты подключения и работа с сервисом. Мы провели боевое тестирование сервиса на собственном сайте и выявили достоинства и недостатки DDoS-GUARD в борьбе с DDoS-атаками.

Николай Агринский: Самое слабое звено в системе ИБ — пользователь
На вопросы аналитического центра Anti-Malware.ru отвечает Николай Агринский, основатель компании Phishman. Это интервью продолжает цикл публикаций в рубрике «Индустрия в лицах».

Действительно ли браузер Tor обеспечивает полную анонимность?
Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность.

Как создать криминалистическую копию жесткого диска
В статье рассказывается об основах создания криминалистических копий носителей информации. Приводится пошаговая инструкция: как извлечь жесткий диск из ноутбука и сделать его криминалистическую копию с помощью доступного специализированного программного обеспечения.

Получение данных с мобильных устройств с помощью интерфейса отладки JTAG
В данной статье рассмотрен способ получения информации с мобильного устройства с использованием интерфейса отладки JTAG. Данный способ можно использовать в тех случаях, когда обычные методы извлечения информации из смартфона не работают.

Исследование Android-приложений при помощи Malicious Permissions Detector
В данной статье бегло рассматривается программное обеспечение Malicious Permissions Detector, предназначенное для декомпиляции и анализа приложений, разработанных для мобильных устройств на платформе Android.
Отписаться от рассылки Управление рассылками
Прочитать больше новостей по информационной безопасности, ознакомиться с аналитикой рынка, почитать сравнения и тесты можно на нашем сайте www.anti-malware.ru.
ООО «АМ Медиа», все права защищены.
143441, Московская область, Красногорский р-н, Путилково, Бизнес-Парк "Гринвуд"
Тел. +7 (499) 322-25-93
Email: info@anti-malware.ru


Комментариев нет:

Отправить комментарий