воскресенье, 5 апреля 2015 г.

Дайджест новостей по ИБ за 27.03.2015 – 03.04.2015гг.



Блоги:
Дмитрий Бумов написал о том кто, как и зачем собирает данные о тебе в интернете, а также обнаружил уязвимость на сайте Wikipedia.

Наталья Храцовская поделилась новостью о внедрении компанией Microsoft международного стандарта защиты персональных данных в облака ISO/IEC. 27018:2014.

Михаил Емельянников провел грань между рекламой и адресной рассылкой.

Алексей Комаров поведал интересную историю, основанную на социальной инженерии.

Джабраил Матиев постарался выяснить каким должно быть идеальное решение по защите мобильных устройств для бизнеса.

Статьи:
Преступления в банковской сфере 25 февраля - 16 марта, 17 марта - 3 апреля 2015г.

Телефонные и интернет-мошенничества по данным пресс-службы МВД по Республике Коми за март 2015г.

Презентация по взлому сайтов WordPress.

Введение в QR-код и угрозы ИБ, связанные с его использованием (англ.).

Принцип работы вредоносных программ для POS-терминалов на примере Dexter, BlackPOS, JackPOS и Chewbacca (англ.).



На хакерской конференции DefCamp 2014 продемонстрировали извлечения мастер-пароля LastPass на компьютере жертвы.

Завершился аудит TrueCrypt 7.1a.

Журналы:
eForensics Magazne Issue 02/2015 (41)тема номера: «Exploring, Decrypting, Dissecting and Deciphering» (англ.).


Workshop «Backend Database Hacking» от Hakin9 (англ.).

Workshop «Exploiting VoIP Systems» от Pentest Magazine (англ.).

OUCH! Парольные фразыапрельский выпуск ежемесячника по информационной безопасности для пользователей (англ.). Источник: SANS.

Документы:
Electronic evidence - a basic guide for First Responders - руководство по первичному сбору доказательств при расследовании инцидентов информационной безопасности (англ.). Источник: ENISA.

ГОСТ Р ИСО/МЭК 27034-1-2014 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия». Документ содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений.

ГОСТ Р ИСО/МЭК 27007-2014 «Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности». Настоящий стандарт предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности.

ГОСТ Р 56103-2014 «Защита информации. Автоматизированные системы в защищенном исполнении. Организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий. Общие положения». Настоящий стандарт устанавливает общие положения по организации и содержанию работ по защите автоматизированных систем от преднамеренных силовых электромагнитных воздействий.

Программное обеспечение/сервисы:
Malcom – инструмент для анализа сетевого трафика на наличие в нем вредоносной активности.

Kali NetHunter v1.2 - Kali Linux-дистрибутив с поддержкой устройств Android Lollipop, включая Nexus 6 и Nexus 9.

Аналитика:
Обзор вирусной активности для Android-устройств в марте 2015 года. Источник: Dr.Web.

Мероприятия:
9 апреля 2015 года стартует  олимпиада Yandex.Root для Unix-сисадминов.

20-21 мая 2015 года пройдет DevCon 2015 - пятая конференция компании Microsoft, посвященная разработке и тестированию ПО.

Ресурсы:
Материалы докладов «РусКрипто 2015».

CyberSecurity Club подкаст: «Атаки на банк-клиенты: методы и средства противодействия»  с Павлом Головлевым.

Дайджест телефонных и интернет-мошенничеств по данным пресс-службы МВД по Республике Коми.

Комментариев нет:

Отправить комментарий