Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 
Добавить новость

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Новости по системам безопасности / Новости индустрии безопасности

Универсальный программный комплекс «Мобильный криминалист детектив» на выставке «Интерполитех-2015»


20.10.2015

Универсальный программный комплекс «Мобильный криминалист детектив» демонстрируется на выставке «Интерполитех-2015». Он предназначен для исследования мобильных устройств, извлечения данных из облачных хранилищ и анализа биллингов операторов сотовой связи. Выставка «Интерполитех-2015» открылась 20 октября в Москве, на ВДНХ, в павильоне 75, и продлится по 23 октября. Комплекс представлен на стенде 1А5-1.

Мобильный комплекс является разработкой российской компании «Оксиджен Софтвер». Он может извлекать данные из 11 тысяч моделей устройств, работающих на ОС iOS, Android, Windows Phone, BlackBerry и Symbian, а также из китайских аппаратов. Комплекс получает все данные из 300 уникальных приложений и из 1000 их версий. В числе этих данных — контакты, сообщения, звонки, файловая система, содержимое приложений. При этом «Мобильный криминалист детектив» восстанавливает удалённые данные и подбирает пароли к зашифрованным резервным копиям. Всю эту работу выполняет программный «Модуль извлечения данных».

Извлекать данные с помощью комплекса можно из 15 облачных хранилищ. Для входа в учётную запись на «облаке» можно использовать пароли или токены. За это отвечает «Модуль извлечения данных из облачных хранилищ».

При анализе биллингов операторов сотовой связи данные конвертируются в единый формат, вне зависимости от их исходной структуры. Программа строит по этим данным графы, с помощью которых удобно анализировать прямые и косвенные связи между звонившими. Для этого в ПО имеется аналитический раздел «Граф связей».

Для изучения истории перемещений пользователя мобильного устройства геолокационные данные наносятся на карту. Используемый для этого «Модуль карт» позволяет построить маршруты передвижения пользователя и найти общие места пребывания нескольких пользователей.

Ещё одним аналитическим разделом комплекса является «Лента событий», позволяющая представить все фиксируемые события в хронологическом порядке. В разделе «Объединённые контакты» сводятся вместе контакты из разных источников, а в разделе «важные улики» — улики. Раздел «Поиск» обеспечивает мощный механизм поиска по разным критериям. В комплексе «Мобильный криминалист детектив» имеются также инструменты просмотра данных и их экспорта в различные форматы.

Компания:  Интерполитех

Возврат к списку


Последние публикации компании:

Новости
Статьи
Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения



Hits 86514094
1400
Hosts 8024402
509
Visitors 16547188
675

41

© ИА «Безопасность Сегодня», 2017-2022.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582