Блоги:
Евгений Касперский порекомендовал пользователям больше не
ориентироваться на сертификацию AV-TEST при выборе антивируса
для защиты домашних компьютеров.
Андрей Прозоров опубликовал список стандартов, которые полезно
знать специалистам по информационной безопасности.
Дмитрий Евтеев рассмотрел три типовых сценария
размещения веб-серверов и способы атаки внутренней сети через них.
Сергей Борисов опубликовал набор требований и ограничений, с
которыми сталкиваются пользователи по организации и обеспечении
функционирования шифровальных (криптографических) средств, в частности, сертифицированного
защищенного удаленного доступа (Remote VPN). Часть1, часть2, часть3.
Статьи:
Программно-аппаратные архитектуры
параллельных вычислений CUDA и OpenCL, благодаря
использованию графических процессоров фирм NVIDIA и ATI соответственно, позволяют существенно ускорить взлом хешей.
Правила
по безопасной зарядке смартфона помогут предотвратить утечку данных при зарядке
вашего мобильного устройства в неизвестном месте.
Поиск
уязвимостей и конфиденциальной информации с помощью технологии Search Engine
Hacking (операторов поиска Google), а также инструменты для автоматизации этого процесса (англ.). Еще
одна похожая статья + советы по сокрытию конфиденциальных данных на
интернет-ресурсе (англ.).
«Лаборатория Касперского» опубликовала список
альтернативных браузеров, которые не следят за пользователями и нацелены на
улучшение их защиты.
Методы
сокрытия следов преступления или невозможности их восстановления на магнитных
носителях, препятствующие расследованию компьютерных преступлений (цифровой
криминалистики) (англ.).
Обзор программ для анализа
обфусцированного кода с помощью XOR -шифрования: XORSearch, XORStrings,
xorBruteForcer, brutexor и NoMoreXOR (англ).
Крис Андре Солберг Дейл (Chris Andre Solberg Dale) поделился
своим опытом работы на должности
начальника службы информационной безопасности (CISO) (англ.).
«Лаборатории Касперского» опубликовала обзор
инцидентов информационной безопасности, которые произошли в первом квартале
2013 года.
Пост-эксплуатация
XSS: продвинутые методы и способы защиты.
Журналы:
«!Безопасность Деловой
Информации» выпуск #2.
Документы:
Static Analysis Technologies Evaluation Criteria (SATEC) – перечень критериев, который следует учитывать при оценке приложений для статического анализа кода; позволяет выбрать продукт, который наилучшим образом будет соответствовать вашим потребностям. Автор: Web Application Security Consortium.
Static Analysis Technologies Evaluation Criteria (SATEC) – перечень критериев, который следует учитывать при оценке приложений для статического анализа кода; позволяет выбрать продукт, который наилучшим образом будет соответствовать вашим потребностям. Автор: Web Application Security Consortium.
Исследование
нового вируса, направленного на атаку клиентов «iBank2». Исполнитель:
Трифонов В.А., ведущий специалист по исследованию вредоносного кода Group-IB.
Законодательство:
Приказ Федеральной службы
по надзору в сфере связи, информационных технологий и массовых коммуникаций
(Роскомнадзор) от 15 марта 2013 г. N 274 «Об утверждении перечня
иностранных государств, не являющихся сторонами Конвенции Совета Европы о
защите физических лиц при автоматизированной обработке персональных данных и
обеспечивающих адекватную защиту прав субъектов персональных данных».
Федеральный
закон Российской Федерации от 7 мая 2013 г. N 99-ФЗ «О внесении изменений в
отдельные законодательные акты Российской Федерации в связи с принятием
Федерального закона «О ратификации Конвенции Совета Европы о защите физических
лиц при автоматизированной обработке персональных данных» и Федерального закона
«О персональных данных».
Программное обеспечение:
Kali
Linux v1.0.3 – Linux-дистрибутив
для тестирования на проникновение.
Arachni
v0.4.2 – сканер безопасности интернет-приложений.
Nexpose v5.5.19 – сканер уязвимостей.
SpiderFoot v2.0 – утилита с
открытым исходным кодом для сбора данных.
Oxygen Forensic
Suite v5.2 - программа
для судебно-технической экспертизы мобильных устройств.
AttackVector Linux – linux-дистрибутив на базе Kali и
TAILS для
анонимного тестирования на проникновение.
Cain & Abel v4.9.44 – инструмент для восстановления
паролей в среде Windows.
Nessus
v5.2.1 – сканер
уязвимостей.
PacketFence
v4.0.0 - решение с открытым
исходным кодом, обеспечивающее контроль доступа в сеть.
Вебинары:
Время: 21 мая в
12:00. Тема: «Как
обеспечить качественно новый уровень ИБ-аналитики». Организатор: DLP-Эксперт, компания
«Инфосистема Джет».
Ресурсы:
Онлайн словарь терминов по
информационной безопасности от «Альянс PRO».
Комментариев нет:
Отправить комментарий