Блоги:
Дмитрий Бумов написал о том кто,
как и зачем собирает данные о тебе в
интернете, а также обнаружил уязвимость
на сайте Wikipedia.
Наталья Храцовская поделилась новостью о внедрении компанией
Microsoft международного
стандарта защиты персональных данных в облака ISO/IEC. 27018:2014.
Михаил Емельянников провел грань между рекламой и
адресной рассылкой.
Алексей Комаров поведал интересную историю, основанную на социальной инженерии.
Джабраил Матиев постарался выяснить каким должно быть
идеальное решение по защите
мобильных устройств для бизнеса.
Статьи:
Преступления в банковской сфере 25 февраля - 16 марта,
17 марта - 3 апреля
2015г.
Телефонные и
интернет-мошенничества по данным пресс-службы МВД по Республике Коми за
март 2015г.
Презентация по взлому сайтов WordPress.
Введение в QR-код и угрозы ИБ,
связанные с его использованием (англ.).
Принцип работы вредоносных программ для POS-терминалов на примере
Dexter, BlackPOS, JackPOS и Chewbacca (англ.).
Мониторинг
и оповещение о событиях в журналах Windows: триггеры событий.
Юридические аспекты обработки
специальной категории персональных данных в облаке.
На хакерской конференции DefCamp 2014 продемонстрировали извлечения мастер-пароля
LastPass на компьютере жертвы.
Завершился аудит
TrueCrypt 7.1a.
Журналы:
eForensics Magazne Issue
02/2015 (41) – тема номера: «Exploring, Decrypting, Dissecting
and Deciphering» (англ.).
Security Kaizen Magazine Issue 19
(англ.).
OUCH!
Парольные фразы
– апрельский выпуск
ежемесячника по информационной безопасности для пользователей (англ.).
Источник: SANS.
Документы:
Electronic evidence - a basic guide for First Responders - руководство по первичному сбору доказательств при расследовании инцидентов информационной безопасности (англ.). Источник: ENISA.
Electronic evidence - a basic guide for First Responders - руководство по первичному сбору доказательств при расследовании инцидентов информационной безопасности (англ.). Источник: ENISA.
ГОСТ
Р ИСО/МЭК 27034-1-2014 «Информационная технология. Методы и средства
обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия».
Документ содержит общий обзор безопасности приложений, а также определения,
понятия, принципы и процессы, касающиеся обеспечения безопасности приложений.
ГОСТ
Р ИСО/МЭК 27007-2014 «Информационная технология. Методы и средства
обеспечения безопасности. Руководства по аудиту систем менеджмента
информационной безопасности». Настоящий стандарт предоставляет руководство по
менеджменту программы аудита системы менеджмента информационной безопасности,
по проведению аудитов и по определению компетентности аудиторов системы
менеджмента информационной безопасности.
ГОСТ
Р 56103-2014 «Защита информации. Автоматизированные системы в защищенном
исполнении. Организация и содержание работ по защите от преднамеренных силовых
электромагнитных воздействий. Общие положения». Настоящий стандарт
устанавливает общие положения по организации и содержанию работ по защите автоматизированных
систем от преднамеренных силовых электромагнитных воздействий.
Программное обеспечение/сервисы:
Malcom – инструмент для анализа
сетевого трафика на наличие в нем вредоносной активности.
Kali NetHunter v1.2 - Kali Linux-дистрибутив
с поддержкой устройств Android Lollipop,
включая Nexus 6 и Nexus 9.
Аналитика:
Обзор
вирусной активности для Android-устройств в марте 2015 года. Источник:
Dr.Web.
Мероприятия:
20-21 мая 2015 года пройдет DevCon 2015 - пятая
конференция компании Microsoft, посвященная разработке и тестированию ПО.
Ресурсы:
Материалы докладов «РусКрипто 2015».
CyberSecurity Club подкаст: «Атаки на банк-клиенты:
методы и средства противодействия» с
Павлом Головлевым.
Дайджест
телефонных и интернет-мошенничеств по данным пресс-службы МВД по Республике
Коми.
Комментариев нет:
Отправить комментарий