Блоги:
Алексей Лукацкий
подготовил обзор
средств моделирования угроз; рассказал о рисках, возникающих
при получении право на распространение чужого продукта под своим именем.
Андрей Прозоров собрал
список стандартов
и "лучших практик" по аутсорсингу; расписал назначение каждой
стадии цикла «Планирование
- Действие - Проверка - Корректировка» (PDCA).
Сергей Солдатов
размышляет о полезности
honeypot.
Сергей Борисов
подготовил обзор требований в области технического регулирования к продукции,
используемой в целях зашиты сведений, составляющих государственную тайну или
относимых к охраняемой в соответствии с законодательством Российской Федерации
иной информации ограниченного доступа (требований к
межсетевым экранам).
Михаил Емельянников пояснил про прослушку
телефонов в офисе и конституционные права.
Статьи:
Обзор
кибератак за 1 - 15 апреля 2016 г. от hackmageddon (англ.).
Готовимся к проверке
РКН по персональным данным. Часть 2. Виды проверок.
19 проектов с открытым
исходным кодом от GitHub для профессионалов в компьютерной безопасности.
Часть 2.
Как взломать Telegram и
WhatsApp посредством атаки через сеть SS7.
Признаки, указывающие на
ботов и троллей в
интернете.
Перевод OWASP Testing Guide. Часть 2.7.
Верховный суд России
разрешил всем фотографировать,
сканировать и копировать документы в госархивах.
Невизуальные методы защиты сайта
от спама. Статистика.
Введение в Malvertising (сокр.
от "malicious advertising" - распространение вредоносных приложений
через рекламу).
Обход Windows AppLocker с помощью консольной утилиты regsvr32.
Исследуем «Ревизор» Роскомнадзора.
8 российских стартапов из области
интернет-безопасности.
Директора по ИБ скоро вымрут,
как динозавры.
Австралия: Как хранить
данные банковских карт?
Хакеры Anonymous начали
30-дневной кампании,
направленной против сайтов центробанков по всему миру.
PCI
DSS 3.2: новые требования к безопасности платежей.
VirusTotal
сообщил о новых условиях использования своего сервиса.
Антиспам в Mail.Ru: как
машине распознать
взломщика по его поведению.
Facebook открыла
исходные коды платформы "Capture
the Flag".
Советы от Сесилии
МакГуайер (Cecilia McGuire) по подготовке
к экзамену CISSP (англ.).
Сертификаты и
приложения с цифровой подписью: аудит
событий AppLocker (англ.).
Как использовать NIST
серии SP800 для реализации ISO 27001 (англ.).
Рекомендации
по защите от фишинга (англ.).
Использование
GPO для ассоциации файлов с "вредоносным" расширением к блокноту
(англ.).
Журналы:
Information Security
№2/2016. Темы номера: "Безопасность виртуальной среды" и
"Интернет вещей".
PenTest OPEN: Most Wanted Penetration Testing Skills.
Документы:
Phrack №69 (см. краткий обзор).
Phrack №69 (см. краткий обзор).
OUCH!
Интернет вещей (IoT) – майский выпуск ежемесячника по информационной
безопасности для пользователей. Источник: SANS.
Законодательство:
Рекомендации в области
стандартизации Банка России «Обеспечение информационной безопасности
организаций банковской системы Российской Федерации. Предотвращение утечек
информации» (РС БР
ИББС-2.9-2016). В настоящем документе содержатся рекомендации, выполнение
которых обеспечивает снижение рисков утечки информации путем мониторинга и
контроля информационных потоков. Источник: ЦБ РФ.
Обзор изменений в законодательстве за апрель 2016.
Обзор изменений в законодательстве за апрель 2016.
Информационное
сообщение ФСТЭК РФ от 28 апреля 2016 г. N 240/24/1986 "Об
утверждении требований к межсетевым экранам".
Программное
обеспечение/сервисы:
routersploit -
фреймворк для экспуатации уязвимостей роутеров (см. краткий обзор)
Nessus 6.6 - сканер
уязвимостей.
Аналитика:
Глобальное
исследование утечек конфиденциальной информации в 2015 году. Источник:
InfoWatch (см. краткий
обзор).
DDOS-атаки
в первом квартале 2016 года. (см. краткий
обзор). Источник: Лаборатория Касперского.
Ресурсы:
Видео с "BSides
Nashville 2016".
Видео с "AIDE 2016".
Видео с "DakotaCon
2016".
Metasploit
Minute - рубрика на канале Hak5, посвященная Metasploit.
Комментариев нет:
Отправить комментарий