Блоги:
Алексей Лукацкий рассказал, каких ГОСТов в области защиты
информации и информационной безопасности стоит ждать в 2014 году.
Андрей Прозоров поделился информацией, призванной помочь в выборе MDM- решения.
Обзор выступлений представителей ФСТЭК на IV конференции «Актуальные
вопросы защиты информации» от Алексея Лукацкого (часть 1, часть 2, часть 3, часть 4) и Андрея Прозорова.
Статьи:
Recycle bin: получение
информации о файлах, удаленных в корзину (англ.).
Лаборатория Касперского опубликовала исследование шпионского
трояна Careto.
Мнения участников дискуссии на тему статьи 9
Федерального закона 161-ФЗ, состоявшейся в рамках «Инфофорума-2014».
Обзор средств
защиты виртуальных сред на базе VMware vSphere.
CAPTCHA: варианты
реализации, типы каптчи, её обход и места применения (англ.).
Обзор сервисов
для построения инфографики (пригодится при оформлении отчетности по ИБ).
Powerpreter и Nishang 0.3.0: удаленный доступ и взлом
других компьютеров в сети. Часть 2.
Документы:
The
Federal Government’s Track Record on Cybersecurity and Critical Infrastructure
– отчет о найденных уязвимостях, выявленных в
ходе аудита в
государственных структурах США. Автор: Том Кобурн (англ.).
Framework for Improving Critical Infrastructure Cybersecurity - перечень отраслевых стандартов и
лучших практик для организации управления рисками нарушения кибербезопасности в
критических инфраструктурах. Автор: National Institute of Standards and Technology.
Verizon
2014 PCI Compliance Report – отчет об уровни соответствия организаций
стандарту PCI DSS. Источник: Verizon.
Phishing Activity Trends Report – отчет о фишинге за 3 квартал 2013г. Источник: APWG.
Законодательство:
Февральский обзор
законопроектов в сфере интернет-регулирования.
Информационное письмо ФСТЭК «Об
утверждении Требований к средствам доверенной загрузки» от 6 февраля 2014
г. N 240/24/405 + комментарии Ивана Бойцова.
Ответы на вопросы по применению статьи 9 Федерального закона
"О национальной платежной системе" от Банка России.
Программное
обеспечение:
OWASP
Xenotix XSS Exploit Framework 5 - фреймворк для обнаружения и эксплуатации
уязвимостей.
Аналитика:
Обзор
информационных угроз января 2014 года. Источник: Eset.
Ресурсы:
https://service.nalog.ru/bi.do
- сервис, позволяющий отслеживать компании, за которыми числятся
заблокированные счета в кредитных организациях.
Комментариев нет:
Отправить комментарий