Блоги:
Евгений Касперский поведал о применении эвристического
анализа в антивирусах, разработанных его компанией.
Еврокомиссар Вивиан Рединг предложила свои восемь принципов
защиты персональных данных.
Статьи:
Переполнение
буфера. Введение (англ.).
Утилиты для обеспечения
анонимности в интернете (англ.).
Обучение
и осведомленность персонала в сфере информационной безопасности как фактор,
влияющий на эффективность работы «человеческого файервола» (англ.).
Учет
и оценка информационных активов с точки зрения коммерческой составляющей
деятельности компании.
Лучшие практики и рекомендации по защите php-приложений
от XSS-атак.
Введение в Powerpreter и Nishang 0.3.0: Простой способ
использования уязвимостей с помощью powershell. Часть 1.
Верховный суд России подтвердил право граждан знакомиться с
решениями судов, дающими добро на проведение в отношении этих
самых людей секретных операций.
Журналисты телеканала NBC News соврали на счет хакерских взломов мобильных
устройств посетителей сочинской Олимпиады.
Журналы:
Pentest
Magazine Issue 01/2014 (10) - Tutorials. Tutorials Everywhere!
Hakin9
Magazine. Issue 1/2014 (6) – Kali Linux, free of charge.
Cyber
Security Magazine 01/2014 - Cyber Crime Attacks and Defense.
OUCH! Что такое вредоносные программы?
– февральский выпуск журнала по вопросам компьютерной безопасности. Источник: SANS.
Документы:
Советы по предварительному анализу
инцидентов безопасности. Перевод: Вячеслав Аксёнов.
Советы по обнаружению
вторжений в системе Windows. Перевод: Вячеслав Аксёнов.
The
Web Application Vulnerability Scanners Benchmark 2014 - сравнительный
анализ 63 сканеров безопасности. Автор: Шей Чен (англ.).
Программное обеспечение:
OWASP
Dependency-Check v 1.1.0 - утилита, которая идентифицирует зависимости проекта
и проверяет их на наличие публично
раскрытых уязвимостей. В настоящее время
поддерживаются только Java-проекты.
Вебинары:
13 февраля 2014 в 11:00, тема: «10 самых распространенных ошибок
сотрудников, приводящих к утечке информации».
Аналитика:
Краткий обзор отчета HP по информационной
безопасности в 2013 году.
Безопасность
SAP в цифрах за 12 лет. Результаты
глобального исследования 2001–2013 гг. (см. краткий
отчет) – аналитический отчет о проблемах безопасности в системах SAP. Источник: ERPScan.
Мобильные угрозы в январе 2014 года. Источник: Доктор Веб.
Мероприятия:
11-14 февраля 2014 в
Москве в «Крокус Экспо» пройдет Международный
Форум Технологии Безопасности 2014.
Программа по поиску уязвимостей «Проверь Badoo на прочность!».
27 февраля 2014 года в конференц-зале гостиницы «Холидей Инн
Санкт-Петербург Московские Ворота» состоится второй семинар
санкт-петербургского отделения ассоциации профессионалов в области
информационной безопасности RISSPA.
Ресурсы:
Zero Security -
программа стажировки от PentestIT.
Noise Security Bit #4
– выпуск о хардварной безопасности.
Презентации с конференции «Инфофорум 2014».
Материалы с ежегодного съезда хакеров Shmoocon 2014.
Видео «Кампания
по реформе авторского права».
Комментариев нет:
Отправить комментарий