среда, 20 мая 2015 г.

PHDays Everywhere в Таганроге




26 - 27 мая в рамках программы «PHDays Everywhere», в Институте компьютерных технологий и информационной безопасности (ИКТИБ) по адресу: г.Таганрог, ул. Чехова, д. 2, корпус «И», ауд. И-425, кафедра Безопасности информационных технологий с 10:00 до 20.00 (МСК) будет вестись онлайн-трансляция докладов Positive Hack Days V — международного форума, посвященного практическим вопросам информационной безопасности.

Посещение свободное. Для заказа пропуска участникам, которые не имеют отношения к ИКТИБ, необходимо заранее прислать письмо с указанием своего имени и сферы деятельности.

Помимо участия в конференции, у посетителей будет возможность поучаствовать в онлайн-конкурсах, пообщаться с единомышленниками.

вторник, 19 мая 2015 г.

Дайджест новостей по ИБ за 8 – 15 мая 2015 г.



Блоги:
Подборка карт угроз в реальном времени от Алексея Лукацкого.

Антон Карпов рассказал, для каких целей заказывают тестирование на проникновение.

Статьи:

Пример вредоносного кода в офисных документах и методы борьбы с ним (англ.).





Десять самых продаваемых устройств защиты сети в 1 квартале 2015г.

Семь самых опасных мобильных подписок.



Реализация антивирусной защиты в банковской сфере в соответствии с требованиями PCI-DSS/PA-DSS, СТО БР ИББС-1.0-2014, рекомендациями письма Банка России от 24.03.2014 N 49-Т и требованиями Положения Банка России от 9 июня 2012 года № 382-П.

Обзор утилит для анализа паролей с целью повышения стойкости паролей путем обнаружения шаблонов масок, правил, символьных наборов и других характеристик (англ.).

Создание программы по борьбе с внутренними угрозами в организации: сбор и анализ данных (часть11, англ.).

Fingerprinting: идентификация приложений (англ.).

Сброс пароля в MS SQL Server 2012 для пользователя SA.

VENOM (CVE-2015-3456) - уязвимость в коде виртуального контроллера флоппи-диска (FDC) QEMU.

Неделя шеллов с PowerShell: день 1, день 2, день 3, день 4, день 5 (англ.).



Россия и Китай подписали соглашение в области кибербезопасности.

Опубликованы исходные коды руткита Jellyfish и кейлоггера Demon, которые работают на графическом процессоре и хранят код в видеопамяти.


Документы:
Информационное сообщение о разработке методического документа ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» от 7 мая 2015 г. N 240/22/1792. Источник: ФСТЭК России.

CIS Docker 1.6 Benchmark v1.0.0 – руководство по установке безопасных настроек для Docker 1.6 (англ.). Источник: CIS.

Программное обеспечение/сервисы:
Exploit Database обновился.

LUCY - инструмент, разработанный специально для повышения осведомленности персонала  по ИБ.

IBM X-Force Exchange - платформа для обмена информацией об угрозах, которая может использоваться для исследования угроз безопасности, сбора информации и сотрудничества с другими специалистами.

Аналитика:
2015 Data Breach Investigations Reportотчет о расследовании взломов¸ произошедших в 2014 году. Источник: Verizon.

Microsoft Security Intelligence Report Volume 18 – отчет об уязвимостях и вредоносном ПО за второе полугодие 2014 года.



Ресурсы:
Видео с BSides Boston 2015.




risc.expert - агрегатор блогов и новостных сайтов по ИБ от RISC.

вторник, 12 мая 2015 г.

Дайджест новостей по ИБ за 24 апреля – 8 мая 2015 гг.



Блоги:

Статьи:
Обзор телефонных и интернет-мошенничеств за апрель 2015 г. по данным пресс-службы МВД по Республике Коми.





Беспилотники Армии обороны Израиля.


TOP-30 критичных уязвимостей по версии US-Cert (англ.).


Фальшивые QR-коды как инструмент мобильного фишинга

Проблемы безопасности мобильных устройств, систем и приложений: часть 1, часть 2, часть 3, часть 4, часть 5.

Создание программы по борьбе с внутренними угрозами в организации (часть 9, часть 10).

Атака через название хотспота (CVE-2015-1863).

Двухэтапная аутентификация в браузере с помощью USB-токена U2F.

Пошаговое руководство по настройке режима приватного просмотра Firefox (англ.).


Результаты сравнительного теста антиспам-решений от Virus Bulletin (англ.).

Результаты сравнительного теста антивирусов для защиты Red Hat Enterprise Linux 7.0 (Standard x64 Edition) от Virus Bulletin (англ.).


Обзор бесплатных утилит для проведения SQL-инъекции (англ.).


Обнаружена уязвимость в Wordpress, которая приводит к исполнению постороннего кода.

Логин и пароль на стикерах, приклеенных к одному из мониторов лондонского узла управления железнодорожным транспортом, засветились в документальном фильме BBC «Nick And Margaret: The Trouble With Our Trains».

Журналы:
OUCH! Основы безопасности для старшего поколения – майский выпуск ежемесячника по информационной безопасности для пользователей (англ.). Источник: SANS.

Документы:
Guide to Privacy and Security of Electronic Health Information – вторая редакция руководства по обеспечению конфиденциальности и безопасности медицинской информации, представленной в электронной форме (см. описание). Автор: The Office of the National Coordinator for Health Information Technology (ONC).

Рекомендации по вопросу основных подходов к реализации статей 15.2, 15.6, 15.7  Федерального закона «Об информации, информационных технологиях и о защите информации». Автор: Роскомнадзор.

Законодательство:

Федеральный закон Российской Федерации от 20 апреля 2015 г. N 91-ФЗ «О ратификации Соглашения о порядке защиты конфиденциальной информации и ответственности за ее разглашение при осуществлении Евразийской экономической комиссией полномочий по контролю за соблюдением единых правил конкуренции». Источник: Российская газета.

Программное обеспечение/сервисы:
Arachni Framework v1.1 - сканер безопасности веб-приложений.

Tor Browser 4.5 - браузер для анонимного сёрфинга в интернете.

Talos TeslaCrypt Decryption Toolдешифратор файлов, зашифрованных TeslaCrypt.

WPSploitмодуль Metasploit для эксплуатации Wordpress.

https://apt.securelist.com/ru/ - хроника целевых кибератак от «Лаборатории Касперского».

FIDO (Fully Integrated Defense Operation) – система с открытым исходным кодом для автоматического анализа событий безопасности и реагирования на инциденты (см. описание).

Graudit – скрипт для анализа исходного кода с использованием GNU-утилиты grep.

Ресурсы:
Презентации с RSA Conference 2015.


Открытая безопасность #38 – подкаст о стандарте PCI DSS.

https://dnsdumpster.com/ - сервис для отображения информации о домене с помощью DNS-запросов.