Блоги:
Алексей Лукацкий уведомил о планах Европы ограничить распространение инструментов для обхода средств защиты; предложил создать этический кодекс пентестера.
Презентация Андрея Прозорова, посвященная нормативным документам по теме КВО/КСИИ/КИИ/АСУ.
Статьи:
APT-атака Darkhotel.
Буткит: прошлое, настоящее и будущее (англ.).
Gupt - троян, использующий имена беспроводных сетей для запуска команд.
Советы по защите Android-устройств.
Лучшие практики обеспечения безопасности в облаке.
Тенденции угроз ИБ на 2015 год от Trend Micro (англ.).
Обзор приказа ФСТЭК № 31 от 14 марта 2014 от Positive Technologies.
Как открыть навесной замок без ключа
Руководство по установке, настройке и использованию сканера уязвимостей сервера Rootkit Hunter (rkhunter).
Найдена критическая уязвимость в Microsoft SChannel.
Исследователи из IBM X-Force обнаружили критическую уязвимость CVE-2014-6332.
Новая техническая информация о ранее неизвестных аспектах атаки Stuxnet от Лаборатории Касперского.
Журналы:
Журнал «Information Security/ Информационная безопасность» #5, 2014
Документы:
ГОСТ Р 53647.5-2012 «Менеджмент непрерывности бизнеса. Готовность к опасным ситуациям и инцидентам». Стандарт представляет рекомендации в области готовности к опасным ситуациям и инцидентам.
ГОСТ Р 53647.6-2012 «Менеджмент непрерывности бизнеса. Требования к системе менеджмента персональной информации для обеспечения защиты данных». Стандарт устанавливает требования к системе менеджмента персональной информации, направленные на обеспечения выполнения законодательных и обязательных требований по защите персональной информации, а также внедрения передового мирового опыта в этой области.
ГОСТ Р 53647.9-2013 «Менеджмент непрерывности бизнеса. Управление организацией в условиях кризиса».
Password Security. Thirty-Five Years Later – история развития парольной защиты (англ.). Источник: SANS.
Securing DNS to Thwart Advanced Targeted Attacks and Reduce Data Breaches - защита DNS-сервера от целенаправленных атак (англ.). Источник: SANS.
Законодательство:
Приказ Главного управления специальных программ Президента Российской Федерации (ГУСП) от 25 июля 2014 г. N 42 г. Москва «Об организации работы с персональными данными в Главном управлении специальных программ Президента Российской Федерации». Можно использовать в качестве шаблона для написания Политики по обработке и защите персональных данных.
Федеральный закон Российской Федерации от 4 ноября 2014 г. N 334-ФЗ «О внесении изменений в статью 8 Федерального закона «О банках и банковской деятельности». Поправками введена обязанность кредитной организации раскрывать на своем сайте информацию о квалификации и опыте работы членов совета директоров (наблюдательного совета), лиц, занимающих должности единоличного исполнительного органа, заместителей, членов коллегиального исполнительного органа, главного бухгалтера, его заместителя, а также руководителя, главного бухгалтера филиала.
Программное обеспечение/сервисы:
Enhanced Mitigation Experience Toolkit (EMET) 5.1 - программа для предотвращения эксплуатирования уязвимостей в программном обеспечении.
Аналитика:
Статистика кибератак за октябрь 2014 года (англ.). Источник: Hackmageddon.
Мероприятия:
21 ноября в 11.00 состоится мастер-класс Андрея Бешкова «Криминалистика в современном мире. Дело о блуждающем гаджете».
Ресурсы:
Открытая безопасность №18 – подкаст о Log manager/SIEM/СУИБ, а именно о выборе ядра системы управления ИБ.
Noise Security Bit #10 – подкаст о безопасности мобильных облаков на примере iCloud, о форенсике и реверс-инжиниринге для современных мобильных устройств.
Руководство по поиску уязвимостей в php-скриптах (англ.).
Алексей Лукацкий уведомил о планах Европы ограничить распространение инструментов для обхода средств защиты; предложил создать этический кодекс пентестера.
Презентация Андрея Прозорова, посвященная нормативным документам по теме КВО/КСИИ/КИИ/АСУ.
Статьи:
APT-атака Darkhotel.
Буткит: прошлое, настоящее и будущее (англ.).
Gupt - троян, использующий имена беспроводных сетей для запуска команд.
Советы по защите Android-устройств.
Лучшие практики обеспечения безопасности в облаке.
Тенденции угроз ИБ на 2015 год от Trend Micro (англ.).
Обзор приказа ФСТЭК № 31 от 14 марта 2014 от Positive Technologies.
Как открыть навесной замок без ключа
Руководство по установке, настройке и использованию сканера уязвимостей сервера Rootkit Hunter (rkhunter).
Найдена критическая уязвимость в Microsoft SChannel.
Исследователи из IBM X-Force обнаружили критическую уязвимость CVE-2014-6332.
Новая техническая информация о ранее неизвестных аспектах атаки Stuxnet от Лаборатории Касперского.
Журналы:
Журнал «Information Security/ Информационная безопасность» #5, 2014
Документы:
ГОСТ Р 53647.5-2012 «Менеджмент непрерывности бизнеса. Готовность к опасным ситуациям и инцидентам». Стандарт представляет рекомендации в области готовности к опасным ситуациям и инцидентам.
ГОСТ Р 53647.6-2012 «Менеджмент непрерывности бизнеса. Требования к системе менеджмента персональной информации для обеспечения защиты данных». Стандарт устанавливает требования к системе менеджмента персональной информации, направленные на обеспечения выполнения законодательных и обязательных требований по защите персональной информации, а также внедрения передового мирового опыта в этой области.
ГОСТ Р 53647.9-2013 «Менеджмент непрерывности бизнеса. Управление организацией в условиях кризиса».
Password Security. Thirty-Five Years Later – история развития парольной защиты (англ.). Источник: SANS.
Securing DNS to Thwart Advanced Targeted Attacks and Reduce Data Breaches - защита DNS-сервера от целенаправленных атак (англ.). Источник: SANS.
Законодательство:
Приказ Главного управления специальных программ Президента Российской Федерации (ГУСП) от 25 июля 2014 г. N 42 г. Москва «Об организации работы с персональными данными в Главном управлении специальных программ Президента Российской Федерации». Можно использовать в качестве шаблона для написания Политики по обработке и защите персональных данных.
Федеральный закон Российской Федерации от 4 ноября 2014 г. N 334-ФЗ «О внесении изменений в статью 8 Федерального закона «О банках и банковской деятельности». Поправками введена обязанность кредитной организации раскрывать на своем сайте информацию о квалификации и опыте работы членов совета директоров (наблюдательного совета), лиц, занимающих должности единоличного исполнительного органа, заместителей, членов коллегиального исполнительного органа, главного бухгалтера, его заместителя, а также руководителя, главного бухгалтера филиала.
Программное обеспечение/сервисы:
Enhanced Mitigation Experience Toolkit (EMET) 5.1 - программа для предотвращения эксплуатирования уязвимостей в программном обеспечении.
Аналитика:
Статистика кибератак за октябрь 2014 года (англ.). Источник: Hackmageddon.
Мероприятия:
21 ноября в 11.00 состоится мастер-класс Андрея Бешкова «Криминалистика в современном мире. Дело о блуждающем гаджете».
Ресурсы:
Открытая безопасность №18 – подкаст о Log manager/SIEM/СУИБ, а именно о выборе ядра системы управления ИБ.
Noise Security Bit #10 – подкаст о безопасности мобильных облаков на примере iCloud, о форенсике и реверс-инжиниринге для современных мобильных устройств.
Руководство по поиску уязвимостей в php-скриптах (англ.).
Комментариев нет:
Отправить комментарий