Среда, 26.06.2024, 02:15
Главная Регистрация RSS
Приветствую Вас, Гость
Меню сайта
Категории раздела
Наш опрос
Оцените мой сайт
Всего ответов: 1
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Статьи » Мои статьи

В категории материалов: 26
Показано материалов: 11-20
Страницы: « 1 2 3 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам

Цель программно-технической экспертизы бэкапа iPhone – это получение данных и артефактов из бэкапов iTunes без модифицирования какой-либо информации.

Автор: Satish Bommisetty

Программно-техническую экспертизу iPhone можно проводить на бэкапах, сделанных либо с помощью iTunes, либо непосредственно на работающем устройстве. В моей последней статье о программно-технической экспертизе iPhone подробно описаны методы экспертизы, а также технические трудности, с которыми сталкиваются при экспертизе работающего устройства. При программно-технической экспертизе работающего устройства телефон перезагружают, после чего информация, хранящаяся на телефоне, может модифицироваться. В особо важных расследованиях эксперты предпочитают анализировать бэкапы iPhone, полученные с помощью iTunes. При проведении резервного копирования iTunes использует протокол AFC (Apple file connection), причем процесс бэкапа не модифицирует никакой информации на iPhone, кроме записей о депонированных ключах. В настоящей статье с технической точки зрения описывается процедура извлечения данных и артефактов из бэкапов iPhone, а также сопутствующие проблемы, на которые стоит обратить внимание. Знание методов извлечения и анализа информации из бэкапов также будет полезным, если мы получили физический доступ не к телефону, а к компьютеру. Когда компьютер синхронизируется с iPhone, то большинство информации, скорее всего, скопируется на компьютер. Поэтому, получив доступ к файловой системе компьютера, мы также будем иметь доступ и к данным мобильного устройства.

Мои статьи | Просмотров: 755 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

Данная статья ведущего аналитика компании Gartner Андреа ди Майо (Andrea Di Maio) была опубликована на блоге компании 22 октября 2012 года.

Среди всей многообразной суеты и дежа-вю вокруг идеи «открытых данных», которую правительства по всему миру и  на всех уровнях реализуют сейчас с целью повышения прозрачности и снабжения «рудой» информационной экономики, я обнаружил кое-что действительно заслуживающее прочтения в докладе, который был недавно опубликован правительством Дании.
Мои статьи | Просмотров: 301 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

Здравствуй, дорогой читатель! Сегодня мы поговорим на столь интересную и
важную тему как КрЭк и методы защиты от него. Извините, что приходится писать старомодным литературным языком. Просто писать всё современным программерским сленгом я побоялся из-за возможного не прохода статьи в «свет». Поэтому даже смайлыков вы в ней почти не увидите. Ладно, поехали…    

Автор: Саламатов Денис

Для начала немного теории. Само название «КрЭк» (а в разговорном «КрЯк») переводится как «Трещина», а в разговорном английском как «Кража со взломом». Перевод говорит сам за себя(Прим. Автора - для чайников: крЭкинг – это взлом шароварного(платного, от слова «Shareware») софта(программного обеспечения), с целью получения полнофункциональной версии, разблокировки ограничений, обусловленных нелицензионной или незарегистрированной копией, а также продление/снятие триального (от слова Trial - испытательного) периода или просто убирание надоедающего окна, в котором при каждом запуске вам напоминают о регистрации). Само занятие крЭкинг появилось с появлением первого платного софта. Соответственно сразу нашлись люди(так сказать Робин-Гуды), которым очень не понравилось, что за какое-то программное обеспечение разработчики начали ещё и брать деньги. Они не просто ради практики начали ломать софт, а и свободно распространять свои «КрЯки» в интернете, наверно чтобы принести всеобщую радость халявы в мир (или чтобы дать разработчикам понять, что они смело могут полностью отказаться от всех своих защит, потому что не было ещё не сломанной защиты). Ладно, перейдём к делу…

Мои статьи | Просмотров: 424 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

Оценка рисков как часть направления информационной безопасности – управления рисками, является существенным инструментом в построении защиты. Управление рисками – процесс определения, анализа и оценки, снижения, устранения или переноса риска.
Мои статьи | Просмотров: 273 | Добавил: Alex_D | Дата: 24.05.2012 | Комментарии (0)

Информационно
методическое пособие для повышения квалификации руководителей и специалистов подразделений технической защиты информации; аналитиков, ответственных за анализ состояния информационной безопасности, определение требований к защите информации от утечки по техническим каналам; заместителей руководителя по экономической и информационной безопасности предприятия.
Мои статьи | Просмотров: 321 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

В последние годы информационная безопасность стремительно развивается. Столь же быстрыми темпами растет и зрелость руководителей подразделений ИБ. Многие из них сегодня сталкиваются с тем, что ИБ воспринимается как вспомогательный процесс, который не приносит прибыли, но требует дополнительных затрат и ресурсов, выделение которых продолжает происходить по остаточному принципу. При этом у подразделений ИБ отсутствуют механизмы, позволяющие регулярно демонстрировать бизнесу вклад ИБ и отдачу от вложенных в нее средств.

Особенную актуальность на сегодняшний день приобретает следующий вопрос: что может помочь руководителям подразделений ИБ сделать информационную безопасность понятной для бизнеса? Помочь ответить на него, сделать обеспечение ИБ соответствующим требованиям бизнеса и вывести значимость подразделений ИБ на должный уровень может система принятия решений в области ИБ, учитывающая как особенности управления конкретной компанией, так и специфику российского менталитета в целом.
Мои статьи | Просмотров: 281 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

Деятельность современного банка во многом сводится к управлению финансовой информацией, которая создается, хранится, изменяется и контролируется со все более нарастающим участием информационных систем. Однако новые технологии при всей их неоспоримой полезности приносят и новые риски, каким, например, является несанкционированный доступ (НСД) к информационным системам и информации.
Мои статьи | Просмотров: 306 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

Так уж повелось с древних времен – на любой продукт производства найдется тот, кто захочет его украсть. В информационный век стоит переживать за безопасность персональных или корпоративных данных, личной и конфиденциальной переписки. Для компаний финансирование систем информационной защиты от утечек так же актуально, как и физическая защита персонала и документации.
Мои статьи | Просмотров: 283 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

Электронный документооборот продолжает вытеснять бумажный. Об изменениях в этой сфере и о том, как адаптироваться в 2012 г. к современным электронным налоговым новшествам
Мои статьи | Просмотров: 314 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

Актуализация проблемы гражданско-правового, патриотического и интернационального воспитания молодого поколения в информационном обществе напрямую связана с его новыми свойствами: быстрой сменой различных ситуаций из-за ускоренного движения информации; параллельным сосуществованием, а иногда и взаимопроникновением, реального и виртуального миров; неограниченным ростом объемов информации и пространства ее воздействия, что приводит к запаздыванию в ее освоении и накапливанию негативной для индивида информационной избыточности. Вместе с этим, в силу превращения всего многообразия общественной жизни в своеобразный информационный «банк данных», в особый «тезаурус», происходит унификация современного мира, поглощение местных особенностей и нивелирование отличий. В этой стремящейся к гомогенности среде  резко возрастает скорость и масштабы перемен. Все это вызывает необходимость разработки новых технологий и принятия специальных усилий для сохранения устойчивости и равновесия  в обществе, которое отличается от всех предшествующих форм социальной организации в первую очередь тем, что встраивает между человеком и общественными институтами такого универсального «посредника», как информационное пространство, которое для других сфер общества выступает как метапространство. Это значит, что все структуры общества так или иначе входят в это пространство как его «части», соотносятся между собой именно через внутреннее единство этой информационной среды. Общественные процессы и структуры кодифицируются в информационные потоки, знаковые системы и символы, в набор алгоритмов, и уже в таком виде воспринимаются и осваиваются членами общества.
Мои статьи | Просмотров: 291 | Добавил: Alex_D | Дата: 05.05.2012 | Комментарии (0)

1-10 11-20 21-26