Блоги:
Сергей Борисов предложил алгоритм
по классификации
ГИС для пользователей этих систем.
Алексей Лукацкий сформулировал признаки двух типов SOC - ориентированных на выполнение требований законодательства и на реальный мониторинг происходящего на предприятии в контексте кибербезопасности; описал распространенные проблемы при работе с источниками информации в SIEM.
Алексей Лукацкий сформулировал признаки двух типов SOC - ориентированных на выполнение требований законодательства и на реальный мониторинг происходящего на предприятии в контексте кибербезопасности; описал распространенные проблемы при работе с источниками информации в SIEM.
Алексей Комаров описал один из
реальных примеров, как фактически происходит импортозамещение в госзакупках.
Статьи:
Использование легитимных
утилит для сокрытия вредоносного кода.
Минобороны выложило «неоспоримое»
доказательство сотрудничества США с ИГ: скриншот из мобильной игры (раз,
два,
три).
Wikileaks анонсировал новую серию
публикаций, которая получила название Vault 8, содержащую подробности
работы ЦРУ США.
Как использовать «Быструю помощь» в Windows 10 для удаленного решения проблем
на компьютере.
Microsoft рассказала, как защититься от DDE-атак.
Как
распознать вредоносное приложение и не стать жертвой мошенников?
Уязвимость в антивирусах под
названием AVGater позволяет вредоносному ПО добиться персистентности на
системе.
Мошенники выманивают деньги,
обещая выплаты по СНИЛС.
Тест
облачных хранилищ: где хранить данные безопасней.
Компания HP устранила ряд
уязвимостей в своих принтерах, включая RCE-баг.
Инструкция по поиску
поддоменов при проведении тестирования на проникновение (англ.).
TOP-10
поставщиков NGFW (англ.).
Документы:
Научно-практический постатейный комментарий к Федеральному закону "О персональных данных" - книга с комментариями к Федеральному закону «О персональных данных». Подготовлен с учетом последних изменений в КоАП РФ в части административной ответственности за нарушение законодательства о персональных данных. Автор: Савельев А.И.
Научно-практический постатейный комментарий к Федеральному закону "О персональных данных" - книга с комментариями к Федеральному закону «О персональных данных». Подготовлен с учетом последних изменений в КоАП РФ в части административной ответственности за нарушение законодательства о персональных данных. Автор: Савельев А.И.
Методические указания к
выполнению практических работ по курсу SOCостроения. Источник: Инфосистемы
Джет.
Законодательство:
Верховный суд РФ разъяснил, как квалифицировать кибермошенничества.
Указ
Президента РФ от 25.11.2017 N 569 "О внесении изменений в Положение о
Федеральной службе по техническому и экспортному контролю, утвержденное Указом
Президента Российской Федерации от 16 августа 2004 г. N 1085". Указом
вносятся изменения в положение о ФСТЭК в соответствии с требованиями закона о
безопасности КИИ.
Постановление Конституционного Суда РФ от 26.10.2017 N 25-П "По делу о проверке конституционности пункта 5 статьи 2 Федерального закона "Об информации, информационных технологиях и о защите информации" в связи с жалобой гражданина А.И. Сушкова". Отправка служебных документов с корпоративной почты на личную не является передачей коммерческой тайны третьему лицу.
Постановление Конституционного Суда РФ от 26.10.2017 N 25-П "По делу о проверке конституционности пункта 5 статьи 2 Федерального закона "Об информации, информационных технологиях и о защите информации" в связи с жалобой гражданина А.И. Сушкова". Отправка служебных документов с корпоративной почты на личную не является передачей коммерческой тайны третьему лицу.
Программное обеспечение/сервисы:
Cyber Operations
Tracker - база данных известных в государственном масштабе инцидентов,
произошедщих с 2005 года.
Обновились утилиты из набора Windows
Sysinternals: Sysmon v6.2, AccessChk 6.20, Sigcheck v2.60, Whois v1.20.
Аналитика:
Спам и фишинг
в третьем квартале 2017. Источник: Лаборатория Касперского.
DDoS-атаки в
третьем квартале 2017 года. Источник: Лаборатория Касперского.
Развитие
информационных угроз в третьем квартале 2017 года + статистика.
Источник: Лаборатория Касперского.
Исследование утечек
персональных данных и платежной информации на Ближнем Востоке I-III кварталы 2017
года. Источник: InfoWatch.
Защита
корпоративных сетей в России (ноябрь 2017г.) - результаты опроса 200
специалистов по информационной безопасности из различных отраслей. Источник:
Код Безопасности.
Мероприятия:
Ресурсы:
Коллекция примеров уязвимого
кода для тестирования утилит статического анализа кода.
Видео и презентации с
"PROFIT Security Day 2017".
Презентации с "SOC Forum
2017. Astana".
Презентации с "Palo
Alto Networks Security Summit Moscow 2017".
Презентации с "ACM Conference on
Computer and Communications Securit 2017".