Блоги:
Алексей Лукацкий рассмотрел способы реализации
защитной меры УПД.3 из 17 и 21 приказов ФСТЭК.
Статьи:
Реализация программы по ведению журнала безопасности и
мониторингу базы данных. Часть 1, часть 2.
Рассматриваются методы мониторинга БД, рекомендации для Microsoft SQL Server и
приводится шаблон Положения о ведении журнала и мониторинг базы данных.
Исходники
банковского трояна Carberp утекли в открытый доступ.
Рекомендации
по защите цифровых устройств во время туристической поездке (англ.).
Расширения для Google Chrome для защиты системы
и личных данных.
Спамерские
методы использования перенаправления (редиректа) и способы противодействия.
Журналы:
Документы:
Кибер-безопасность.
Еженедельный обзор: 10 – 16 июня 2013 - аналитический отчёт об актуальных
кибер-угрозах и новостях от ООО «Цифровое оружие и защита».
Утечки
конфиденциальной информации. Автор: Zecurion Analytics.- результаты
ежегодного исследования утечек конфиденциальной информации за
2012 год.
Anonymisation:
Managing data protection risk - Code of practice. В документе
обсуждаются вопросы, связанные с обезличиванием (анонимизацией) персональных
данных, а также с раскрытием данных после обезличивания. Рассказывается о
соответствующих правовых концепциях и требованиях, содержащихся в
законодательстве о персональных данных. Свод содержит основанные на хорошей
практике советы, которые будут полезны для всех организаций, которым нужно
преобразовать персональные данные в форму, исключающую возможность
идентификации физических лиц.
Программное обеспечение:
Stratagem
– Linux-дистрибутив, включающий в себя утилиты для решения задач по
компьютерной криминалистике (форензике), анализу и поиску вредоносных программ,
а также ловушки (honeypot).
Ресурсы:
Материалы с Hackito Ergo Sum (HES)
2013 party – открытая конференция для хакеров и безопасников.
Комментариев нет:
Отправить комментарий