пятница, 17 мая 2013 г.

Новости ИБ за 26 апреля – 17 мая 2013 года



Блоги:
Евгений Касперский порекомендовал пользователям больше не ориентироваться на сертификацию AV-TEST при выборе антивируса для защиты домашних компьютеров.

Андрей Прозоров опубликовал список стандартов, которые полезно знать специалистам по информационной безопасности.

Дмитрий Евтеев рассмотрел три типовых сценария размещения веб-серверов и способы атаки внутренней сети через них.

Сергей Борисов опубликовал набор требований и ограничений, с которыми сталкиваются пользователи по организации и обеспечении функционирования шифровальных (криптографических) средств, в частности, сертифицированного защищенного удаленного доступа (Remote VPN). Часть1, часть2, часть3.

Статьи:
Программно-аппаратные архитектуры параллельных вычислений CUDA и OpenCL, благодаря использованию графических процессоров фирм NVIDIA и ATI соответственно, позволяют существенно ускорить взлом хешей.


Правила по безопасной зарядке смартфона помогут предотвратить утечку данных при зарядке вашего мобильного устройства в неизвестном месте.

Поиск уязвимостей и конфиденциальной информации с помощью технологии Search Engine Hackingператоров поиска Google), а также инструменты для автоматизации этого процесса (англ.). Еще одна похожая статья + советы по сокрытию конфиденциальных данных на интернет-ресурсе (англ.).

«Лаборатория Касперского» опубликовала список альтернативных браузеров, которые не следят за пользователями и нацелены на улучшение их защиты.


Методы сокрытия следов преступления или невозможности их восстановления на магнитных носителях, препятствующие расследованию компьютерных преступлений (цифровой криминалистики) (англ.).

Обзор программ для анализа обфусцированного кода с помощью XOR -шифрования: XORSearch, XORStrings, xorBruteForcer, brutexor и NoMoreXOR (англ).

Крис Андре Солберг Дейл (Chris Andre Solberg Dale) поделился своим опытом работы на должности начальника службы информационной безопасности (CISO) (англ.).


Пост-эксплуатация XSS: продвинутые методы и способы защиты.

Журналы:

Документы: 
Static Analysis Technologies Evaluation Criteria (SATEC) – перечень критериев, который следует учитывать при оценке приложений для статического анализа кода; позволяет выбрать продукт, который наилучшим образом будет соответствовать вашим потребностям. Автор: Web Application Security Consortium.
 
Исследование нового вируса, направленного на атаку клиентов «iBank2». Исполнитель: Трифонов В.А., ведущий специалист по исследованию вредоносного кода Group-IB.

Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) от 15 марта 2013 г. N 274 «Об утверждении перечня иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и обеспечивающих адекватную защиту прав субъектов персональных данных».

Федеральный закон Российской Федерации от 7 мая 2013 г. N 99-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» и Федерального закона «О персональных данных».

Программное обеспечение:
Kali Linux v1.0.3Linux-дистрибутив для тестирования на проникновение.

Arachni v0.4.2 – сканер безопасности интернет-приложений.

Nexpose v5.5.19 – сканер уязвимостей.

ConpotICS-ловушка (honeypot).

SpiderFoot v2.0 – утилита с открытым исходным кодом для сбора данных.

Oxygen Forensic Suite v5.2 - программа для судебно-технической экспертизы мобильных устройств.

AttackVector Linuxlinux-дистрибутив на базе Kali и TAILS для анонимного тестирования на проникновение.

Cain & Abel v4.9.44 – инструмент для восстановления паролей в среде Windows.

Nessus v5.2.1 – сканер уязвимостей.

PacketFence v4.0.0 - решение с открытым исходным кодом, обеспечивающее контроль доступа в сеть.

Вебинары:
Время: 21 мая в 12:00. Тема: «Как обеспечить качественно новый уровень ИБ-аналитики». Организатор: DLP-Эксперт, компания «Инфосистема Джет».

Ресурсы:

Онлайн словарь терминов по информационной безопасности от «Альянс PRO».


Shadow Tracers Kit - набор инструментов и советов для анонимного пребывания в интернете.

Комментариев нет:

Отправить комментарий