Блоги:
ЦБ дал ответ Артёму Агееву по
поводу количества
диаграмм в СТО БР ИББС-1.2-2014.
Сергей Борисов рассмотрел в квадрокоптерах
угрозу для
корпоративной беспроводной сети.
Статьи:
Распространенные случаи попадания карточных данных в руки
злоумышленников.
МВД РФ объявило закрытый конкурс
на исследование возможности деанонимизации
пользователей TOR.
Специалист по безопасности
Джонатан Здярски (Jonathan Zdziarski) обнаружил в iOS бекдор.
Эксперт «Лаборатории Касперского»
Игорь Суменков рассказал, насколько реалистично реализованы взломы устройств «умного
города» в игре Watch Dogs.
Документы:
Endpoint
Exploitation Trends H1 2014 - статистика по количеству обнаруженных
уязвимостей в популярных браузерах и другом ПО за первое
полугодие 2014 года (англ.).
Источник: The Bromium Labs (см. краткий
обзор).
Законодательство:
Распоряжение
Банка России от 10.07.2014 N Р-556 «О вводе в действие рекомендаций в
области стандартизации Банка России «Обеспечение информационной безопасности
организаций банковской системы Российской Федерации. Обеспечение информационной
безопасности на стадиях жизненного цикла автоматизированных банковских систем».
«О внесении изменений в отдельные
законодательные акты Российской Федерации в части уточнения порядка обработки
персональных данных в информационно-телекоммуникационных сетях». Уточнен
порядок обработки персональных данных в информационно-телекоммуникационных
сетях.
Программное обеспечение:
The Amnesic Incognito Live
System ( TAILS) v1.1 - Debian-дистрибутив, созданный для обеспечения приватности
и анонимности в сети.
Ресурсы:
Записи выступлений с CONFidence
2014 – конференции по информационной безопасности, проходившей в Кракове
27-28 мая.
Материалы с вебинара Алексея
Лукацкого «Приказ
ФСТЭК №31 по защите АСУ ТП и решения Cisco».
Диалоги #поИБэ – доверие к безопасности
информационных систем (часть вторая).
Комментариев нет:
Отправить комментарий