пятница, 30 августа 2013 г.

Новости ИБ за 23 - 30 августа 2013 года



Блоги:
Андрей Прозоров рассмотрел «универсальную» формулу, по которой можно посчитать вероятный ущерб для компании / субъектов ПДн и автоматизировал данный процесс с помощью excel-файла.

Алексей Лукацкий выяснил, что регуляторы подразумевают по словом «сотрудник» в контексте ПП-1119.

Статьи:
Документы под грифом «Секретно» вызывают больше доверия, чем точно такие же документы без грифа.

Третья часть трилогии «В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов», посвященная простым методам декомпиляции бинарных файлов.



Doxing и его отличие от сбора данных (reconnaissance | footprinting | information gathering) (англ.).

Первая часть серии статей о ГОСТ 28147-89, в которой освещены известные атаки на данный алгоритм  блочного шифрования, а также текущие оценки его стойкости.


Документы:
Risk Rater Endpoint Report – результаты опроса сотрудников ИТ-сферы по обеспечению ими информационной безопасности. Источник: Rapid7.

Metasploit - The Exploit Learning Tree – документ не является инструкцией по использованию Metasploit. В нем рассматривается исходный код инструмента, чтобы показать читателю, как различные классы и модули взаимодействуют между собой. Автор: Мохан Сантохи (Mohan Santokhi).

Законодательство:
Приказ Министерства связи и массовых коммуникаций Российской Федерации (Минкомсвязь России) от 27 июня 2013 г. N 149 г. "Об утверждении Требований к технологическим, программным и лингвистическим средствам, необходимым для размещения информации государственными органами и органами местного самоуправления в сети "Интернет" в форме открытых данных, а также для обеспечения ее использования". 

Программное обеспечение:
oclHashcat-plus v0.15 – бесплатная программа для восстановления паролей по хешу.

Мероприятия:
Алексей Лукацкий приглашает всех желающих выступить с докладом на InfoSecurity Russia 25-27 сентября и Инфобез-Экспо 8-10 октября.

Ресурсы:
Securing Web Application Technologies (SWAT) Checklist – сборник лучших практик призван повысить осведомленность разработчиков для создания безопасных интернет-приложений.

Презентации с круглого стола «Эффективное управление информационной безопасностью», организованной ассоциацией «DLP-Эксперт» и ГК InfoWatch.

Комментариев нет:

Отправить комментарий