вторник, 31 мая 2016 г.

Дайджест новостей по ИБ за 13 - 27 мая 2016 г.

Блоги:
Алексей Лукацкий рассказал об ИБ-блогерстве и о том, как повысить стоимость атаки; описал пример совмещения геймификации и DLP.



Наталья Храмцовская изучила вопрос, связанный с использованием скриншотов в качестве доказательств в арбитражном суде.

Андрей Прозоров поделился своей презентацией про импортозамещение.


Статьи:


Обзор уязвимостей за 13-21 мая от US-CERT (англ.).

Язык шаблонов для универсального сигнатурного анализатора кода.

Пропатчен архиватор 7-Zip.

Перевод OWASP Testing Guide. Глава вторая. часть 1, часть 2.8, часть 3.


Так ли безопасны «топовые» сайты: исследуем рейтинг Alexa.

Отчет с семинара RISSPA, прошедшего 20 апреля.

Уязвимости в прокси-соединении: как антивирусы снижают безопасность интернет-браузера.

Дайджест последних достижений в области криптографии. Выпуск нулевой.

Создатели трояна-шифровальщика TeslaCrypt закрыли проект и опубликовали master-ключ для разблокировки.

Создание информационной панели PCI Compliance (dashboard) с помощью ELK (Elasticsearch, Logstash, Kibana) и Wazuh (англ.).

Впечатления о "PHDays 2016" от команды «Сервионики».




Аналитика:
IT threat evolution in Q1 2016 - отчет о выявленных угрозах ИБ за первый квартал 2016г. (англ.). Источник: Лаборатория Касперского.

Статистика "Exploit Database".

Программное обеспечение/сервисы:
BackBox Linux 4.6 - Linux-дистрибутив для тестирования на проникновение, основанный на Ubuntu.

OWASP VBScan - сканер уязвимостей для vBulletin.

Обзор утилиты "vFeed" (англ.).

Ресурсы:
Бесплатный курс "Defending Active Directory Against Cyberattacks" (англ.).

Видео с "RuhrSec 2016".

Презентации с "Hack in the Box 2016".

вторник, 17 мая 2016 г.

Дайджест новостей по ИБ за 22 апреля - 13 мая 2016г

Блоги:

Андрей Прозоров собрал список стандартов и "лучших практик" по аутсорсингу; расписал назначение каждой стадии цикла «Планирование - Действие - Проверка - Корректировка» (PDCA).

Сергей Солдатов размышляет о полезности honeypot.

Сергей Борисов подготовил обзор требований в области технического регулирования к продукции, используемой в целях зашиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (требований к межсетевым экранам).

Михаил  Емельянников пояснил про прослушку телефонов в офисе и конституционные права.

Статьи:


Готовимся к проверке РКН по персональным данным. Часть 2. Виды проверок.


Как взломать Telegram и WhatsApp посредством атаки через сеть SS7.

Признаки, указывающие на ботов и троллей в интернете.






Невизуальные методы защиты сайта от спама. Статистика.


Введение в Malvertising (сокр. от "malicious advertising" - распространение вредоносных приложений через рекламу).

Обход Windows AppLocker с помощью консольной утилиты regsvr32.





Директора по ИБ скоро вымрут, как динозавры.



PCI DSS 3.2: новые требования к безопасности платежей.

VirusTotal сообщил о новых условиях использования своего сервиса.

Обнаружение DGA-доменов: подход Positive Technology и Digital Security.

Антиспам в Mail.Ru: как машине распознать взломщика по его поведению.

Facebook открыла исходные коды платформы "Capture the Flag".



Советы от Сесилии МакГуайер (Cecilia McGuire) по подготовке к экзамену CISSP (англ.).

Сертификаты и приложения с цифровой подписью: аудит событий AppLocker (англ.).

Как использовать NIST серии SP800 для реализации ISO 27001 (англ.).


Продвинутый Ping: httping, dnsping, smtpping (англ.).

Использование GPO для ассоциации файлов с "вредоносным" расширением к блокноту (англ.).

Журналы:
Information Security №2/2016. Темы номера: "Безопасность виртуальной среды" и "Интернет вещей".

PenTest OPEN: Most Wanted Penetration Testing Skills.

Документы:
Phrack №69 (см. краткий обзор).

OUCH! Интернет вещей (IoT) – майский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

Законодательство:
Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации» (РС БР ИББС-2.9-2016). В настоящем документе содержатся рекомендации, выполнение которых обеспечивает снижение рисков утечки информации путем мониторинга и контроля информационных потоков. Источник: ЦБ РФ.

Обзор изменений в законодательстве за апрель 2016
.

Информационное сообщение ФСТЭК РФ от 28 апреля 2016 г. N 240/24/1986 "Об утверждении требований к межсетевым экранам".

Программное обеспечение/сервисы:
routersploit - фреймворк для экспуатации уязвимостей роутеров (см. краткий обзор)

Nessus 6.6 - сканер уязвимостей.

Аналитика:

DDOS-атаки в первом квартале 2016 года. (см. краткий обзор). Источник: Лаборатория Касперского.

Ресурсы:
Видео с "BSides Nashville 2016".

Видео с "AIDE 2016".

Видео с "DakotaCon 2016".


Metasploit Minute - рубрика на канале Hak5, посвященная Metasploit.