Блоги:
Сергей Борисов описал порядок выполнения
основных мероприятий по обеспечению безопасности ПДн и типовые наборы
документов к ним.
Михаил Емельянников рассказал о том, кто имеет право
получать информацию,
доступ к которой ограничен федеральным законодательством и привел несколько
примеров из судебной практики.
Обзор кибератак за 16-31
июля.
Максим Репин, основываясь на личном опыте, описал процесс
проведения инвентаризации
информационных активов в организации.
Иван Бойцов рассмотрел базовые меры защиты
виртуальной инфраструктуры (по требованиям 21 и 17 приказов ФСТЭК).
Статьи:
«Как узнать, что
ваш PHP-сайт был взломан?». В статье рассматриваются способы выявления
вредоносных php-файлов на серверах.
Третья
часть серии статей о тестировании на проникновение приложений iPhone,
посвященная детальному анализу хранения данных в связке ключей.
Кража конфиденциальной информации из браузера с помощью атаки по времени
(timing attacks)
(англ.).
Документы:
VMware
Security Hardening Guides - exсel-документы,
содержащие списки критически важных настроек для ESXi, виртуальных машин,
виртуальных сетей, описание уязвимостей и т.д (англ.). Автор: VMware.
(In) Security in Security Products 2013
– отчет по уязвимостям в продуктах для защиты информации (англ.). Автор: iViZ Security Inc.
Программное обеспечение:
Sparty v0.1 – утилита с открытым
исходным кодом для аудита интернет-приложений, созданных в Sharepoint и Frontpage.
Аналитика:
Обзор
информационных угроз июня 2013 года. Источник: компания «Eset».
Спам
во втором квартале 2013. Источник: «Лаборатории Касперского».
Ресурсы:
Critical Controls for Effective Cyber Defense v4.1 – руководство по защите организации от кибератак.
Автор: SANS.
Материалы с конференции Blackhat 2013.
Запись вебинара «Использование
электронной подписи и PKI: организационно-правовые аспекты и техническая реализация»
от «Академии информационных систем».
Запись вебинара «Как сделать защиту
бизнеса простой и эффективной?» от InfoWatch.
Комментариев нет:
Отправить комментарий