Infographics Group-IB

18 Пины12 Подписчики
Исследование Group-IB: Объем рынка кибепреступности в России за 2011-2012 годы

Исследование Group-IB: Объем рынка кибепреступности в России за 2011-2012 годы

Как защищают бренды в интернете. За 2013 год специалистами Group-IB было заблокировано более 400 000 источников незаконного распространения видеоконтента и снято более 2000 доменов с делегирования.

Как защищают бренды в интернете. За 2013 год специалистами Group-IB было заблокировано более 400 000 источников незаконного распространения видеоконтента и снято более 2000 доменов с делегирования.

How intellectual property is protected at Group-IB

How intellectual property is protected at Group-IB

Как оказывается услуга по защите интеллектуальной собственности в компании Group-IB

Как оказывается услуга по защите интеллектуальной собственности в компании Group-IB

Как обрабатываются заявки в CERT-GIB – центре круглосуточного реагирования на инциденты информационной безопасности, созданного на базе компании Group-IB

Как обрабатываются заявки в CERT-GIB – центре круглосуточного реагирования на инциденты информационной безопасности, созданного на базе компании Group-IB

CERT-GIB - Computer Security Incident Response Team by Group-IB

CERT-GIB - Computer Security Incident Response Team by Group-IB

The process of investigation of the Paunch. Author of BlackHole Exploit Kit, Cool Exploit Kit, as well as Crypt.am, a service for obfuscating mailware code to prevent its detection by antivirus programs. 40% of infections recorded worldwide were carried out using Paunch’s tools. This was the first case in Russian law-enforcement practice, where author of Exploit Kit was arrested as a theft accomplice

The process of investigation of the Paunch. Author of BlackHole Exploit Kit, Cool Exploit Kit, as well as Crypt.am, a service for obfuscating mailware code to prevent its detection by antivirus programs. 40% of infections recorded worldwide were carried out using Paunch’s tools. This was the first case in Russian law-enforcement practice, where author of Exploit Kit was arrested as a theft accomplice

Cybercrime Investigation: How the Investigation Department of Group-IB operates

Cybercrime Investigation: How the Investigation Department of Group-IB operates

Information Security Testing and Assessment by Group-IB

Information Security Testing and Assessment by Group-IB

Group-IB's COMPUTER FORENSICS AND MALWARE INVESTIGATION LABORATORY

Group-IB's COMPUTER FORENSICS AND MALWARE INVESTIGATION LABORATORY


Другие идеи
Pinterest
Поиск