вторник, 23 июня 2015 г.

Дайджест новостей по ИБ за 05 – 19 июня 2015 г.



Блоги:
Андрей Прозоров сделал майндкарту для методических рекомендации ФСБ России по разработке нормативных правовых актов, определяющих угрозы безопасности ПДн; рассказал, что подразумевается под «Политикой допустимого использования».

Алексей Лукацкий попытался выяснить, какое определение скрывает в себе аббревиатура «APT»; рассуждал, кем должен быть модератор на мероприятиях по ИБ.

Владимир Безмалый рассказал, что подразумевается под «ransomware».

Брюс Шнайер поведал о своем опыте по выбору решения для шифрования жестких дисков в среде Windows (англ.).  

Статьи:


SourceForge «угоняет» заброшенные аккаунты.

Расследование хакерской атаки Duqu 2.0 на «Лабораторию Касперского».


MEDjack — атаки на медицинское оборудование.

Топ-3 частых ошибок, обнаруженных при аудите безопасности сайта.


Как с помощью OpenPGP в Facebook защитить свою переписку.

Анализ сетевого трафика с помощью утилиты NetworkMiner.


Создание программы по борьбе с внутренними угрозами в организации: защиты прав и свобод работников (часть 15, англ.).

Пять шпионских технологий, от которых не защитит уход в офлайн.

TOP-10 уязвимостей при ASV-сканированиях по версии «Информзащиты».

Анонсирована общая система оценки уязвимостей (Common Vulnerability Scoring System, CVSS) версии 3.0.

Скомпрометированы сервера LastPass (англ.).

В почтовом приложении Mail в iOS 8.3 обнаружена уязвимость, позволяющая собирать пароли пользователей.

Большая палата Европейского суда по правам человека (ЕСПЧ) опубликовала пресс-релиз, в котором признала интернет-ресурс ответственным за комментарии пользователей.


Документы:
WordPress Website Hardening Methodology – список процедур аудита безопасности WordPress. Источник: risk3sixty.

NIST SP 800-82 Rev.2 «Guide to Industrial Control Systems (ICS) Security» - стандарт по безопасности промышленных систем управления (англ.). Источник: NIST.

The 2015 Internet of Things in the Enterprise Report - результаты исследований об IoT-устройствах в корпоративных сетях и угрозах, связанных с их использованием. Источник: OpenDNS.

Законодательство:
Федеральный закон Российской Федерации от 8 июня 2015 г. N 153-ФЗ «О внесении изменений в статью 187 Уголовного кодекса Российской Федерации». Введена уголовная ответственность за скимминг.

Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. Источник: ФСБ РФ.

Обзор законопроектов в сфере интернет-регулирования.

Программное обеспечение/сервисы:
http://weakpass.com/ - сервис  с базами утекших паролей. Проверить, есть ли в базе твой ник можно на странице http://psbdmp.weakpass.com/.

REMnux v6 – Linux-дистрибутив для обратной разработки (reverse-engineering) вредоносных программ

Аналитика:
McAfee Labs Threats Report: May 2015 - отчет об угрозах за первый квартал 2015 года (англ.). Источник:McAfee.

Статистика кибератак за май 2015 г.(англ.). Источник: hackmageddon.com

Ресурсы:
Список небезопасных паролей по версии Dropbox.

UNIQPASS - словари для программы "John the Ripper".

https://search.edwardsnowden.com/ - поисковик по документам Эдварда Сноудена.

RISC.EVENTS - календарь событий в мире информационной безопасности.


Видео с ShowMeCon 2015.

Видео с Circle City Con 2015.

Видео с AppSecEU 2015.

понедельник, 8 июня 2015 г.

Дайджест новостей по ИБ за 29 мая – 05 июня 2015 г.



Блоги:
Андрей Прозоров написал заметку про место твиттера в жизни специалиста по информационной безопасности.

Подборка популярных площадок по информационной безопасности АСУ ТП от Антона Шипулина.

Алексей Комаров поделился впечатлениями о конференции «Безопасность критически важных объектов топливно-энергетического комплекса».

Статьи:

Обзор телефонных и интернет-мошенничеств за май 2015 г. по данным пресс-службы МВД по Республике Коми.


Создание программы по борьбе с внутренними угрозами в организации; политки, процедуры и практики  (часть 14, англ.).




Как защитить своих детей от онлайн-травли.




Microsoft планирует добавить поддержку SSH в PowerShell (англ.).

Документы:
2015 Dell Security Annual Threat Report – отчет о распространенных атаках, которые наблюдались Dell SonicWALL Threat Research Team в 2014 году. Источник: Dell.

OUCH! Правила компьютерной безопасности для детей – июньский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

Программное обеспечение/сервисы:
FastNetMon - открытое решение для мониторинга DoS/DDoS атак.

Ресурсы:
http://adios-hola.org/ - онлайн-сервис для проверки на уязвимость «Hola».

Открытая безопасность #42 – подкаст о прошедшем PHDays V.

PHDays V: видео, презентации; результаты конкурсов «Большой ку$h», «WAF Bypass».

Материалы с IT & Security Forum 2015.

Видео с BSides Knoxville 2015.

Презентации с CARO Workshop 2015.
 

понедельник, 1 июня 2015 г.

Дайджест новостей по ИБ за 15 – 29 мая 2015 гг.



Блоги:

Алексей Комаров составил список летних мероприятий по ИБ АСУ ТП.

Обзор методики определения угроз безопасности информации в информационных системах: Алексей Лукацкий(часть 1, часть 2), Сергей Борисов (часть 1, часть 2), Андрей Прозоров, Вихорев Сергей.

Советы по защите информации на смартфоне от Владимира Безмалова.

Ксения Шудрова порассуждала о профпригодности женщин в сфере ИБ.


Подборка онлайн-сервисов конкурентной разведки от Евгения Ющука.

Статьи:


Microsoft представила новую схему обновлений под названием «Windows Update for Business».

Создание программы по борьбе с внутренними угрозами в организации  (часть12, часть 13).

Руководство по обеспечению безопасности домашней сети.



Взлом самолетов: раз, два, три.

Описание частичного прохождения лаборатории тестирования на проникновение «Test lab v.7».

Что можно найти в файле robots.txt (англ.).


Logjam - уязвимость в TLS (раз, два).

Вирусы-шифровальщики в корпоративном секторе: способы проникновения и методы противодействия.

Аппаратная поддержка BitLocker на SED SSD дисках.

Легальная разработка вредоносного ПО в соответствии с законодательством США (анггл.).


Сравнение уровней защищенности SSL/TLS ТОП-50 российских банков.

С чего начать изучать информационную безопасность (англ.).

Журналы:

Документы:
Industrial Control Systems: A Primer for the Rest of Us – в документе описываются ICS-системы, приводятся схемы их внедрения, представлено краткое описание нарушителей, уязвимостей и атак (англ.). Источник: ISACA.

Building Code for Medical Device Software Security - руководство по разработке безопасных приложений для медицинских устройств (англ.). Источник: IEEE.

FLACKA Practical Approach To Application Logging For Security – руководство по ведению логов в приложениях, основанное на «лучших практиках».

Самозащита антивирусов – результаты исследования обхода самозащиты опулярных антивирусных продуктов. Автор: Digital Security.

Законодательство:
Указ Президента Российской Федерации от 22 мая 2015 г. N 260 «О некоторых вопросах информационной безопасности Российской Федерации» (см. комментарии Алексея Лукацкого).


Программное обеспечение/сервисы:
LaZagne – опенсорсный инструмент для поиска паролей, хранящихся в приложениях на локальном компьютере. В данный момент проект поддерживает 22 программы Microsoft Windows и 12 Linux/Unix-подобных ОС.

Аналитика:
Краткий отчет о результатах исследования уязвимостей ДБО в 2014 году от Positive Technologies.

Мероприятия:
Skolkovo Cybersecurity Challenge – конкурс стартапов по ИБ.

Ресурсы:
pki.io - проект с открытым исходным кодом, позволяющий развернуть X.509 и управлять сертификатами.

тренинг ICS-CERT – бесплатный курс для ИБ-профессионалов по защите КИИ.

Мастер-класс Григория Земского «Как искать вредоносный код и вирусы на сайте» с Яндекс.Вебмастерской №3.