Блоги:
Алексей Лукацкий поделился
рекомендациями по защите своего блога;
предложил проводить самооценку
по 17 приказу ФСТЭК.
Андрей Прозоров поделился новостями
импортозамещения программного обеспечения; сделал майндкарту по
регламенту взаимодействия с FinCERT.
Михаил Емельянников пояснил, какие сведения
нельзя относить к коммерческой тайне.
Впечатления об "InfoSecurity
Europe 2016" от Андрея
Прозорова и Алексея
Лукацкого.
Артем Агеев рассказал про угрозу
личности на примере сервиса "findface".
Андрей Дугин сравнил эффективность Bug
Bounty и сканеров уязвимостей.
Александр Бодрик рассказал о рынке труда в ИБ.
Судебная практика: информация, отправленная
сотрудником с электронной почты, является коммерческой тайной.
Судебная практика: заказчик
обязан анализировать техническое задание, подготовленное исполнителем, на
предмет технической реализуемости проекта.
Арбитражная практика: электронная подпись
физического лица не содержала информации о его праве действовать от имени
юридического лица.
Статьи:
Обзор инцидентов безопасности
за период с 6 июня по 12 июня 2016 года от securitylab.
Обзор
кибератак за 16 – 31 мая 2016 от hackmageddon (англ.).
xDedic:
теневой рынок взломанных серверов.
Обязательная
сертификация ИБ-специалистов не за горами.
Технология
Microsoft OLE используется для внедрения вредоносного кода в документы.
Google
Dorking как источник угроз (англ.).
ДНК пароля (англ.).
Top 10 технологий для
обеспечения информационной безопасности в 2016 г. по версии Gartner
(англ.).
Результаты тестирования антивирусных
средств под Android (май 2016
г.).
Pure.Charger -
устройств для защиты данных при зарядке смартфона через недоверенные источники
(англ.).
В реализации протокола NetBIOS,
которую использует Windows, найдена серьёзная уязвимость (BadTunnel).
Утвержден национальный стандарт ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».
Обзор бесплатных сканеров защищенности веб-сайтов.
Перевод OWASP Testing Guide. Глава
третья. Типовая программа тестирования.
Что необходимо знать о потенциально
нежелательных программах (Potentially Unwanted Programs, PUP)?
Как проходит проверка персональных данных — глазами Superjob и Роскомнадзора.
Журналы:
(IN)SECURE
Magazine Issue 50 (июнь 2016). Тема номера: «CISO challenges» (англ.)
Документы:
Suricata
v3.1 - система обнаружения и предотвращения вторжения с открытым исходным
кодом.
Документы:
CIS
Oracle Linux 6 v1.0.0 Benchmark - руководство по установке безопасных
настроек для Oracle Linux 6.
CIS
Oracle Linux 7 v2.0.0 Benchmark - руководство по установке безопасных
настроек для Oracle Linux 7.
CIS
Amazon Linux v2.0.0 Benchmark - руководство по установке безопасных
настроек для Amazon Linux.
CIS
Apache HTTP Server 2.4 Benchmark v1.3.0 - руководство по установке
безопасных настроек для Apache HTTP Server 2.4.
CIS
Microsoft Windows Server 2008 non-R2 Benchmark v3.0.0 - руководство по
установке безопасных настроек для Microsoft Windows Server 2008 non-R2.
CIS
Microsoft Windows Server 2012 non-R2 Benchmark v2.0.0 - руководство по
установке безопасных настроек для Microsoft Windows Server 2012 non-R2.
CIS
CentOS Linux 6 v2.0.1 Benchmark - руководство по установке безопасных
настроек для CentOS Linux 6.
CIS
CentOS Linux 7 v2.1.0 Benchmark - руководство по установке безопасных
настроек для CentOS Linux 7.
CIS
Red Hat Enterprise Linux 6 v2.0.1 Benchmark - руководство по установке
безопасных настроек для Red Hat Enterprise Linux 6.
CIS
Red Hat Enterprise Linux 7 v2.1.0 Benchmark - руководство по установке
безопасных настроек для Red Hat Enterprise Linux 7.
CIS
Oracle Database 11g R2 Benchmark v2.2.0 -
руководство по установке безопасных настроек для Oracle Database 11g R2.
Законодательство:
О нормативно-методических
документах, действующих в области обеспечения
безопасности персональных данных. Источник: ФСБ РФ.
Постановление
Правительства РФ от 15.06.2016 N 541 "О внесении изменений в некоторые
акты Правительства Российской Федерации по вопросам лицензирования отдельных
видов деятельности".
Программное обеспечение/сервисы:
THC-Hydra
v8.2 - взломщик паролей различных сетевых сервисов.
Аналитика:
Программы-вымогатели
для ПК в 2014-2016 годах: эволюция угрозы и ее будущее.
Статистика кибератак за май 2016 г. Источник: Hackmageddon.
Статистика кибератак за май 2016 г. Источник: Hackmageddon.
Ресурсы:
Презентации с "BIS Summit Minsk 2016".
Презентации с конференции «Информационная безопасность
платёжных систем. PCI DSS Russia
2016».