вторник, 19 мая 2015 г.

Дайджест новостей по ИБ за 8 – 15 мая 2015 г.



Блоги:
Подборка карт угроз в реальном времени от Алексея Лукацкого.

Антон Карпов рассказал, для каких целей заказывают тестирование на проникновение.

Статьи:

Пример вредоносного кода в офисных документах и методы борьбы с ним (англ.).





Десять самых продаваемых устройств защиты сети в 1 квартале 2015г.

Семь самых опасных мобильных подписок.



Реализация антивирусной защиты в банковской сфере в соответствии с требованиями PCI-DSS/PA-DSS, СТО БР ИББС-1.0-2014, рекомендациями письма Банка России от 24.03.2014 N 49-Т и требованиями Положения Банка России от 9 июня 2012 года № 382-П.

Обзор утилит для анализа паролей с целью повышения стойкости паролей путем обнаружения шаблонов масок, правил, символьных наборов и других характеристик (англ.).

Создание программы по борьбе с внутренними угрозами в организации: сбор и анализ данных (часть11, англ.).

Fingerprinting: идентификация приложений (англ.).

Сброс пароля в MS SQL Server 2012 для пользователя SA.

VENOM (CVE-2015-3456) - уязвимость в коде виртуального контроллера флоппи-диска (FDC) QEMU.

Неделя шеллов с PowerShell: день 1, день 2, день 3, день 4, день 5 (англ.).



Россия и Китай подписали соглашение в области кибербезопасности.

Опубликованы исходные коды руткита Jellyfish и кейлоггера Demon, которые работают на графическом процессоре и хранят код в видеопамяти.


Документы:
Информационное сообщение о разработке методического документа ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» от 7 мая 2015 г. N 240/22/1792. Источник: ФСТЭК России.

CIS Docker 1.6 Benchmark v1.0.0 – руководство по установке безопасных настроек для Docker 1.6 (англ.). Источник: CIS.

Программное обеспечение/сервисы:
Exploit Database обновился.

LUCY - инструмент, разработанный специально для повышения осведомленности персонала  по ИБ.

IBM X-Force Exchange - платформа для обмена информацией об угрозах, которая может использоваться для исследования угроз безопасности, сбора информации и сотрудничества с другими специалистами.

Аналитика:
2015 Data Breach Investigations Reportотчет о расследовании взломов¸ произошедших в 2014 году. Источник: Verizon.

Microsoft Security Intelligence Report Volume 18 – отчет об уязвимостях и вредоносном ПО за второе полугодие 2014 года.



Ресурсы:
Видео с BSides Boston 2015.




risc.expert - агрегатор блогов и новостных сайтов по ИБ от RISC.

Комментариев нет:

Отправить комментарий