Мои статьи [26] |
Главная » Статьи » Мои статьи |
В категории материалов: 26 Показано материалов: 11-20 |
Страницы: « 1 2 3 » |
Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Цель программно-технической экспертизы бэкапа iPhone – это получение данных и артефактов из бэкапов iTunes без модифицирования какой-либо информации. Автор: Satish Bommisetty
Программно-техническую экспертизу iPhone можно проводить на бэкапах, сделанных либо с помощью iTunes, либо непосредственно на работающем устройстве. В моей последней статье о программно-технической экспертизе iPhone подробно описаны методы экспертизы, а также технические трудности, с которыми сталкиваются при экспертизе работающего устройства. При программно-технической экспертизе работающего устройства телефон перезагружают, после чего информация, хранящаяся на телефоне, может модифицироваться. В особо важных расследованиях эксперты предпочитают анализировать бэкапы iPhone, полученные с помощью iTunes. При проведении резервного копирования iTunes использует протокол AFC (Apple file connection), причем процесс бэкапа не модифицирует никакой информации на iPhone, кроме записей о депонированных ключах. В настоящей статье с технической точки зрения описывается процедура извлечения данных и артефактов из бэкапов iPhone, а также сопутствующие проблемы, на которые стоит обратить внимание. Знание методов извлечения и анализа информации из бэкапов также будет полезным, если мы получили физический доступ не к телефону, а к компьютеру. Когда компьютер синхронизируется с iPhone, то большинство информации, скорее всего, скопируется на компьютер. Поэтому, получив доступ к файловой системе компьютера, мы также будем иметь доступ и к данным мобильного устройства. |
Данная статья ведущего аналитика компании Gartner Андреа ди Майо
(Andrea Di Maio) была опубликована на блоге компании 22 октября 2012
года. Среди всей многообразной суеты и дежа-вю вокруг идеи «открытых данных», которую правительства по всему миру и на всех уровнях реализуют сейчас с целью повышения прозрачности и снабжения «рудой» информационной экономики, я обнаружил кое-что действительно заслуживающее прочтения в докладе, который был недавно опубликован правительством Дании. |
Здравствуй, дорогой читатель! Сегодня мы поговорим на столь интересную и Автор: Саламатов Денис
Для начала немного теории. Само название «КрЭк» (а в разговорном «КрЯк») переводится как «Трещина», а в разговорном английском как «Кража со взломом». Перевод говорит сам за себя(Прим. Автора - для чайников: крЭкинг – это взлом шароварного(платного, от слова «Shareware») софта(программного обеспечения), с целью получения полнофункциональной версии, разблокировки ограничений, обусловленных нелицензионной или незарегистрированной копией, а также продление/снятие триального (от слова Trial - испытательного) периода или просто убирание надоедающего окна, в котором при каждом запуске вам напоминают о регистрации). Само занятие крЭкинг появилось с появлением первого платного софта. Соответственно сразу нашлись люди(так сказать Робин-Гуды), которым очень не понравилось, что за какое-то программное обеспечение разработчики начали ещё и брать деньги. Они не просто ради практики начали ломать софт, а и свободно распространять свои «КрЯки» в интернете, наверно чтобы принести всеобщую радость халявы в мир (или чтобы дать разработчикам понять, что они смело могут полностью отказаться от всех своих защит, потому что не было ещё не сломанной защиты). Ладно, перейдём к делу… |
Оценка рисков как часть направления информационной безопасности – управления рисками, является существенным инструментом в построении защиты. Управление рисками – процесс определения, анализа и оценки, снижения, устранения или переноса риска. |
Информационно методическое пособие для повышения квалификации руководителей и специалистов подразделений технической защиты информации; аналитиков, ответственных за анализ состояния информационной безопасности, определение требований к защите информации от утечки по техническим каналам; заместителей руководителя по экономической и информационной безопасности предприятия. |
В последние годы информационная безопасность стремительно развивается.
Столь же быстрыми темпами растет и зрелость руководителей подразделений
ИБ. Многие из них сегодня сталкиваются с тем, что ИБ воспринимается как
вспомогательный процесс, который не приносит прибыли, но требует
дополнительных затрат и ресурсов, выделение которых продолжает
происходить по остаточному принципу. При этом у подразделений ИБ
отсутствуют механизмы, позволяющие регулярно демонстрировать бизнесу
вклад ИБ и отдачу от вложенных в нее средств. Особенную актуальность на сегодняшний день приобретает следующий вопрос: что может помочь руководителям подразделений ИБ сделать информационную безопасность понятной для бизнеса? Помочь ответить на него, сделать обеспечение ИБ соответствующим требованиям бизнеса и вывести значимость подразделений ИБ на должный уровень может система принятия решений в области ИБ, учитывающая как особенности управления конкретной компанией, так и специфику российского менталитета в целом. |
Деятельность современного банка во многом сводится к управлению
финансовой информацией, которая создается, хранится, изменяется и
контролируется со все более нарастающим участием информационных систем.
Однако новые технологии при всей их неоспоримой полезности приносят и
новые риски, каким, например, является несанкционированный доступ (НСД) к
информационным системам и информации. |
Так уж повелось с древних времен – на любой продукт производства
найдется тот, кто захочет его украсть. В информационный век стоит
переживать за безопасность персональных или корпоративных данных, личной
и конфиденциальной переписки. Для компаний финансирование систем
информационной защиты от утечек так же актуально, как и физическая
защита персонала и документации. |
Электронный документооборот продолжает вытеснять бумажный. Об изменениях
в этой сфере и о том, как адаптироваться в 2012 г. к современным
электронным налоговым новшествам |
Актуализация проблемы гражданско-правового, патриотического и
интернационального воспитания молодого поколения в информационном
обществе напрямую связана с его новыми свойствами: быстрой сменой
различных ситуаций из-за ускоренного движения информации; параллельным
сосуществованием, а иногда и взаимопроникновением, реального и
виртуального миров; неограниченным ростом объемов информации и
пространства ее воздействия, что приводит к запаздыванию в ее освоении и
накапливанию негативной для индивида информационной избыточности.
Вместе с этим, в силу превращения всего многообразия общественной жизни в
своеобразный информационный «банк данных», в особый «тезаурус»,
происходит унификация современного мира, поглощение местных особенностей
и нивелирование отличий. В этой стремящейся к гомогенности среде резко
возрастает скорость и масштабы перемен. Все это вызывает необходимость
разработки новых технологий и принятия специальных усилий для сохранения
устойчивости и равновесия в обществе, которое отличается от всех
предшествующих форм социальной организации в первую очередь тем, что
встраивает между человеком и общественными институтами такого
универсального «посредника», как информационное пространство, которое
для других сфер общества выступает как метапространство. Это значит, что
все структуры общества так или иначе входят в это пространство как его
«части», соотносятся между собой именно через внутреннее единство этой
информационной среды. Общественные процессы и структуры кодифицируются в
информационные потоки, знаковые системы и символы, в набор алгоритмов, и
уже в таком виде воспринимаются и осваиваются членами общества. |