Блоги:
Краткий обзор EN 17529:2022 "Data protection and privacy by design and by default" (Запроектированная и по умолчанию защита персональных данных и неприкосновенности частной жизни) и ISO/IEC 27400:2022 "Cybersecurity - IoT security and privacy - Guidelines" (Кибербезопасность – Безопасность и защита неприкосновенности частной жизни в рамках интернета вещей – Руководство) от Натальи Храмцовской.
Статьи:
Подборка ссылок на новости/аналитику/книги по ИБ от Александра Морковчина.
Расследование кражи NFT-активов BAYC.
Подход Mail.ru к обнаружению скомпрометированных паролей.
Чем отличается ПИН-код от пароля в Windows 11 и Windows 10.
Обход средств защиты в iOS-приложениях.
Обзор рынка сервисов управления киберрисками (DRPS).
Таргетированная атака на промышленные предприятия и государственные учреждения.
Экономика кибератак: анализ инцидентов в финансовом секторе.
Пример использования Chainsaw - инструмента для поиска IoC в журналах событий Windows (англ.).
Использование json для ведение логов (англ.).
Обнаружение доменов с помощью Time-Correlation-атаки на прозрачность сертификатов (Certificate Transparency) (англ.).
Законодательство:
Приказ Федеральной службы безопасности Российской Федерации от 07.07.2022 № 348 "О внесении изменений в Порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденный приказом ФСБ России от 19 июня 2019 г. № 282".
Постановление Правительства Российской Федерации от 19.08.2022 № 1463 "О внесении изменения в Правила категорирования объектов критической информационной инфраструктуры Российской Федерации".
Постановление Правительства РФ от 22.08.2022 N 1478 "Об утверждении требований к программному обеспечению, в том числе в составе программно-аппаратных комплексов, используемому органами государственной власти, заказчиками, осуществляющими закупки в соответствии с Федеральным законом "О закупках товаров, работ, услуг отдельными видами юридических лиц" (за исключением организаций с муниципальным участием), на принадлежащих им значимых объектах критической информационной инфраструктуры Российской Федерации, Правил согласования закупок иностранного программного обеспечения, в том числе в составе программно-аппаратных комплексов, в целях его использования заказчиками, осуществляющими закупки в соответствии с Федеральным законом "О закупках товаров, работ, услуг отдельными видами юридических лиц" (за исключением организаций с муниципальным участием), на принадлежащих им значимых объектах критической информационной инфраструктуры Российской Федерации, а также закупок услуг, необходимых для использования этого программного обеспечения на таких объектах, и Правил перехода на преимущественное использование российского программного обеспечения, в том числе в составе программно-аппаратных комплексов, заказчиками, осуществляющими закупки в соответствии с Федеральным законом "О закупках товаров, работ, услуг отдельными видами юридических лиц" (за исключением организаций с муниципальным участием), на принадлежащих им значимых объектах критической информационной инфраструктуры Российской Федерации". Утверждены требования к программному обеспечению на значимых объектах критической информационной инфраструктуры РФ.
Приказ от 05 августа 2022 г. N 740-ст "Об утверждении национального стандарта ГОСТ Р 70262.1-2022 "Защита информации. Идентификация и аутентификация. Уровни доверия идентификации". Источник: ФСТЭК.
Письмо Роскомнадзора от 29.08.2022 N 08-78032 "О рассмотрении обращения". Цветное цифровое фотографическое изображение лица владельца документа является биометрическими персональными данными владельца документа.
Проект национального стандарта ГОСТ Р "Защита информации. Разработка безопасного программного обеспечения. Руководство по оценке безопасности разработки программного обеспечения". Источник: ФСТЭК.
Журналы:
Вопросы кибербезопасности № 4 (50).
Аналитика:
Intelligence Insights: August 2022 - список распространенных угроз, обнаруженных в июле 2022 г. (англ.). Источник: Red Canary.
Индекс ответственности ИТ-корпораций – 2022: обзор, основные выводы. Источник: Ranking Digital Rights.
Программное обеспечение/сервисы:
Kali Linux 2022.3 - Linux-дистрибутив для тестирования на проникновение.
Sysmon v14.0 - утилита для мониторинга активности системы и её регистрации в журнале событий Windows (см. обзор).
Разное:
The SocVel Cybersecurity Quiz - квиз на тему событий кибербезопасности за прошедшую неделю.
Open Cybersecurity Schema Framework (OCSF) - стандарт призван наладить обмен данными между вендорами для улучшения обнаружения угроз и реагирования на них (см. описание).
#SecuritySmallTalk - обучающие видеролики по информационной безопасности от Инфосистемы Джет.
The Standoff Talks - митап для энтузиастов и профессионалов Offensive/Defensive Security.