Блоги:
Подборка карт угроз в реальном
времени от Алексея Лукацкого.
Антон Карпов рассказал, для каких
целей заказывают
тестирование на проникновение.
Статьи:
Пример вредоносного
кода в офисных документах и методы борьбы с ним (англ.).
Сокрытие PHP-кода в изображениях.
ТOP-10 утечек информации из банков в 2014 году.
TOP-10 критических
уязвимостей, найденных в мобильных приложениях за 2014 год (англ.).
Десять самых продаваемых устройств защиты сети в
1 квартале 2015г.
Семь самых опасных мобильных
подписок.
Строим мощный комплекс для
вардрайвинга.
Реализация антивирусной защиты в банковской сфере
в соответствии с требованиями PCI-DSS/PA-DSS, СТО БР ИББС-1.0-2014, рекомендациями письма Банка
России от 24.03.2014 N 49-Т и требованиями Положения Банка России от 9 июня 2012
года № 382-П.
Обзор утилит для анализа паролей с целью повышения стойкости паролей путем обнаружения шаблонов масок,
правил, символьных наборов и других характеристик (англ.).
Создание программы
по борьбе с внутренними угрозами в организации: сбор и анализ данных
(часть11, англ.).
Fingerprinting:
идентификация приложений (англ.).
Сброс
пароля в MS SQL Server 2012 для пользователя SA.
VENOM (CVE-2015-3456) -
уязвимость в коде виртуального контроллера флоппи-диска (FDC) QEMU.
Пишем модуль
постэксплуатации для Metasploit (англ.).
Россия
и Китай подписали соглашение в области кибербезопасности.
Опубликованы исходные коды руткита Jellyfish и кейлоггера Demon, которые работают на
графическом процессоре и хранят код в видеопамяти.
Документы:
Информационное сообщение о разработке методического документа ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» от 7 мая 2015 г. N 240/22/1792. Источник: ФСТЭК России.
Информационное сообщение о разработке методического документа ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» от 7 мая 2015 г. N 240/22/1792. Источник: ФСТЭК России.
CIS Docker 1.6 Benchmark v1.0.0 – руководство по
установке безопасных настроек для Docker 1.6 (англ.). Источник: CIS.
Программное обеспечение/сервисы:
Exploit Database обновился.
LUCY - инструмент, разработанный
специально для повышения осведомленности персонала по ИБ.
IBM X-Force Exchange -
платформа для обмена информацией об угрозах, которая может использоваться для
исследования угроз безопасности, сбора информации и сотрудничества с другими специалистами.
Аналитика:
2015 Data Breach Investigations Report – отчет о расследовании взломов¸ произошедших в
2014 году. Источник: Verizon.
Microsoft Security Intelligence Report
Volume 18 – отчет об уязвимостях и вредоносном ПО за второе
полугодие 2014 года.
Краткий отчет о результатах
исследования уязвимостей промышленных систем управления в 2014 году от
Positive Technologies.
Ресурсы:
Видео с BSides
Boston 2015.
Видео с BSides
San Francisco 2015.
Записи вебинаров «Безопасность сетевой
инфраструктуры. Расширенные методы взлома и защиты» от компании «Pentestit».
risc.expert
- агрегатор блогов и новостных сайтов по ИБ от RISC.
Комментариев нет:
Отправить комментарий