Конкурентная разведка

Инфобезопасность в интернете: нет выхода

afp_snouden.jpg

Выхода нет, говорят эксперты. И после громких разоблачений Сноудена каждый обыватель теперь знает то, что раньше было известно, в основном, только специалистам: безопасность информации в интернете невозможна. Но возможно ли это исправить?

Женщина в поиске: как Екатерина Шумякина открыла детективное агентство

spy_genderbend_by_chemicalalia.jpg

Черный Hummer H2 с блондинкой за рулем мчится по Садовому кольцу - в пять утра город чист, и редкие бомбилы едва уворачиваются от внедорожника. В районе Красных ворот Hummer тормозит, и его хозяйка в вязаной шапочке с рюкзачком и фотоаппаратом бросает машину и два квартала идет пешком, время от времени щелкая городские пейзажи.

Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны

1369829467general_pages_i22895_na_baze_sgu_sostoyalis_onlain_sorevnovaniya_capture_the_flag.jpg

Hа больших конференциях, где доклады идут в несколько потоков, часто работает особый вариант закона Мерфи, согласно которому наиболее интересные (лично для тебя) секции поставлены одновременно. Выберешь одну - не попадешь на другие. Что же делать?

Доступна pdf-версия книги 'Конкурентная разведка в компьютерных сетях'

krks-00as.jpg

Книга посвящена рассмотрению вопросов интернет-разведки - сегменту конкурентной разведки, охватывающему процедуры сбора и обработки информации, проводимые с целью поддержки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях - веб-пространства, блогосферы, форумов, социальных сетей.

Роль ICQ в конкурентной разведке

1images.jpg

Потребность в дешевом и быстром способе передачи информации была всегда и самые передовые средства решения проблемы задействовались для решения этой задачи. Сначала развивалась почта. Затем электронная почта. В 1999 году к ним добавилась ICQ - всем известный "интернет-пейджер", который многие ласково зовут "асей" или "аськой".

Три законных технологии конкурентной разведки, об "этичности" которых больше всего споров

123images.jpg

В разных странах (и даже в одной и той же стране в разное время) представления о том, что допустимо, а что недопустимо, различаются. Бессмысленно кого-либо перевоспитывать, но критически важно понимать, что "здесь и сейчас" может вызвать негативные всплески общественного мнения, которые способны причинить вред вам, а то и всему профессиональному сообществу.

Конкурентная разведка на практике

mk-ax278_theory_d_20090719151600.jpg

Стремление людей к общению заложено в самой природе человека. С появлением Internet люди не поменяли своих привычек, продолжая решать личные проблемы через корпоративные средства связи. Однако, к сожалению, далеко не всегда это обходится без последствий для предприятия. Аудит общения

Интервью со Сноуденом

sn-images.jpg

Разговор, который состоялся еще в среду, этой ночью показали в эфире немецкого телеканала. Как и следовало ожидать, речь зашла о слежке. Эдвард Сноуден спокойно доедает батончик с сухофруктами. Никакого волнения перед телеинтервью.

Аналитика на основе мониторинга соцмедиа

bb10d59c21311c1c9db3818886676b57.jpg

Доклад был представлен Михаилом Шумаковым, исполнительным директором сервиса мониторинга и анализа социальных медиа "Крибрум", на конференции IBC Russia 2013.

Следят за нами. И правильно делают

chchchimages.jpg

американский специалист по безопасности, едва ли не культовая фигура в Сети Стив Рамбам любит повторять: "Если злоумышленник запустил к вам вредоносное ПО - это уже не ваш компьютер. Если злоумышленник при помощи программ внес изменения в оперативную систему - это уже не ваш компьютер. Если злоумышленник знает ваши пароли на сайтах, где вы их неосторожно оставили или взломал вашу электронную почту, то это уже не ваш компьютер".

RSS-материал