Блоги:
Андрей Прозоров опубликовал
четвертую часть рекомендаций
по подготовке к экзамену CISM, которая посвящена процессу оформления и
подтверждения форм.
Статьи:
Краткий обзор рынка аутсорсинга
информационной безопасности.
Список распространенных утилит
для проведения цифровой криминалистики (англ.).
Документы:
Identifying back doors, attack
points, and surveillance mechanisms in iOS devices – в статье
рассматриваются векторы атак на iOS-устройства, которые применяются в настоящее
время и могут быть использованы в будущем. Автор: Джонатан Здзиарски (Jonathan
Zdziarski).
2014
Internet Security Threat Report - обзор и анализ угроз за предыдущий год, основанный на данных Symantec
Global Intelligence Network. Источник: Symantec.
Программное обеспечение/сервисы:
OCLHashcat v1.30 – утилита для восстановления
пароля по хешу (см. список
изменений).
OWASP
Rainbow Maker v1.2
– скрипт, написанный на python,
для создания радужных таблиц и восстановления хешей.
Вебинары:
03 сентября
2014 в 11:00, тема: «Как мы
взломаем вашу ERP-систему через токовую петлю» от Digital Security.
04.09.2014 в 14:00, тема: «Рекомендации
Центробанка по обеспечению информационной безопасности автоматизированных
банковских систем» от Positive Technologies.
Аналитика:
Спам
в июле. Источник: Лаборатория Касперского.
The 2014 Trustwave Global Security Report 2014 - отчет по безопасности за предыдущий год (англ.). Источник: Trustwave.
Мероприятия:
4 сентября 2014г., г.Екатеринбург, конференция «Код
информационной безопасности».
Ресурсы:
Видеозаписи с
PasswordsCon
Las Vegas 2014.
Мастер-классы от Григория
Земскова: «Восстановление
сайта после взлома», «Поиск
и удаление редиректов с сайта».
Комментариев нет:
Отправить комментарий