пятница, 31 мая 2013 г.

Новости ИБ за 27 – 31 мая 2013 года



Блоги:
Алексей Прозоров сделал подборку дайджестов по информационной безопасности.

Законодательство:
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 3 апреля 2013 г. N 39 г. «О внесении изменения в Административный регламент Федеральной службы по техническому и экспортному контролю по предоставлению государственной услуги по осуществлению (в пределах своей компетенции) нетарифного регулирования внешнеторговой деятельности, в том числе выдаче лицензий на осуществление операций по экспорту и (или) импорту товаров (работ, услуг), информации, результатов интеллектуальной деятельности (прав на них) в случаях, предусмотренных законодательством Российской Федерации, утвержденный приказом ФСТЭК России от 4 мая 2012 г. N 51».

Программное обеспечение:
Nexpose v5.6.6 - сканер уязвимостей.

The Social-Engineer Toolkit (SET) v5.1 – инструмент с открытым исходным кодом для тестирования на проникновение с помощью социальной инженерии.

PenQ v1.0 – браузер для проведения тестирования на проникновения, построенный на базе Mozilla Firefox. Браузер содержит расширения для сбора данных, глубокого поиска, сохранения анонимности, сканирования веб-серверов, фаззинга и т.д.

John The Ripper 1.8.0 - программа, предназначенная для восстановления паролей по их хешам.

Вебинары:
Тема: «Расследование инцидентов утечки информации». Дата: 5 июня 2013. Организаторы: Symantec Vault, MicroOLAP.

Ресурсы:
Видеозапись PHDays III,  а также отзывы и публикации о данном мероприятии.

Книги:
Автор: Ти Джей О'Коннор (TJ O'Connor)
Язык: английский
Год издания: 2012
Описание: В книге представлены скрипты на Python, которые могут быть полезны для автоматизации выполнения различных задач в сфере информационной безопасности.

Авторы: Barry L. Williams
Язык: английский
Год издания: 2013
Описание: Книга представляет собой руководство по разработке политики информационной безопасности организации, которая будет отвечать мировым стандартам и законодательным требованиям в сфере информационной безопасности.



Авторы: А. С. Марков, В. Л. Цирлов, А. В. Барабанов
Язык: русский
Год издания: 2012
Описание: Книга содержит метрики, модели и формальные методики испытаний средств защиты информации и тестирования безопасности программного обеспечения, а также актуальные нормативные и правовые требования по сертификации средств защиты информации.

понедельник, 27 мая 2013 г.

Новости ИБ за 17 – 27 мая 2013 года



Блоги:



Наталья Храмцовская ознакомилась с отчетами Всемирного экономического форума о проблемах, связанных с персональными данными (часть 1, часть 2).

Статьи:
Сравнение функциональных возможностей антивирусов для защиты смартфонов на базе Google Android: AVG Mobilation Anti-Virus Pro, BitDefender Mobile Security, Dr.Web Mobile Security, Kaspersky Mobile Security и Norton Mobile Security.

Иногда возникают ситуации, когда необходимо обновить ОС при отсутствующем интернете. Справиться с данной задачей вам помогут наборы обновлений для Windows XP x86 и Windows 7 x86-x64.

Документы:
ГОСТ Р ИСО/МЭК 19785-4-2012 «Информационные технологии. Биометрия. Единая структура форматов обмена биометрическими данными. Часть 4. Спецификация формата блока защиты информации».

ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования».

Законодательство:
Приказ ФСТЭК России №21 от 18 февраля 2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Комментарии от Андрея Прозорова, Александра Бондаренко, Сергея Борисова, Loreweil (Хабрахабр), Евгения Шауро.

Вебинары:
Время: 29 мая 2013 г. в 11:00. Тема: «Практика подготовки коммерческой организации к получению лицензий ФСБ и ФСТЭК». Докладчик: Владимир Кузин, Руководитель отдела аттестации и лицензионной работы компании LETA

Аналитика:
Количество спама в апреле увеличилось на 2,1%.

Мероприятия:
Технический комитет 362 «Информационная безопасность» призывает специалистов по информационной безопасности принять участие в разработке новых российских ГОСТов по защите информации. Замечания и предложения надо дать до 20 июня текущего года.
Ресурсы:
Открытый урок по интернет-безопасности для школьников.

пятница, 17 мая 2013 г.

Новости ИБ за 26 апреля – 17 мая 2013 года



Блоги:
Евгений Касперский порекомендовал пользователям больше не ориентироваться на сертификацию AV-TEST при выборе антивируса для защиты домашних компьютеров.

Андрей Прозоров опубликовал список стандартов, которые полезно знать специалистам по информационной безопасности.

Дмитрий Евтеев рассмотрел три типовых сценария размещения веб-серверов и способы атаки внутренней сети через них.

Сергей Борисов опубликовал набор требований и ограничений, с которыми сталкиваются пользователи по организации и обеспечении функционирования шифровальных (криптографических) средств, в частности, сертифицированного защищенного удаленного доступа (Remote VPN). Часть1, часть2, часть3.

Статьи:
Программно-аппаратные архитектуры параллельных вычислений CUDA и OpenCL, благодаря использованию графических процессоров фирм NVIDIA и ATI соответственно, позволяют существенно ускорить взлом хешей.


Правила по безопасной зарядке смартфона помогут предотвратить утечку данных при зарядке вашего мобильного устройства в неизвестном месте.

Поиск уязвимостей и конфиденциальной информации с помощью технологии Search Engine Hackingператоров поиска Google), а также инструменты для автоматизации этого процесса (англ.). Еще одна похожая статья + советы по сокрытию конфиденциальных данных на интернет-ресурсе (англ.).

«Лаборатория Касперского» опубликовала список альтернативных браузеров, которые не следят за пользователями и нацелены на улучшение их защиты.


Методы сокрытия следов преступления или невозможности их восстановления на магнитных носителях, препятствующие расследованию компьютерных преступлений (цифровой криминалистики) (англ.).

Обзор программ для анализа обфусцированного кода с помощью XOR -шифрования: XORSearch, XORStrings, xorBruteForcer, brutexor и NoMoreXOR (англ).

Крис Андре Солберг Дейл (Chris Andre Solberg Dale) поделился своим опытом работы на должности начальника службы информационной безопасности (CISO) (англ.).


Пост-эксплуатация XSS: продвинутые методы и способы защиты.

Журналы:

Документы: 
Static Analysis Technologies Evaluation Criteria (SATEC) – перечень критериев, который следует учитывать при оценке приложений для статического анализа кода; позволяет выбрать продукт, который наилучшим образом будет соответствовать вашим потребностям. Автор: Web Application Security Consortium.
 
Исследование нового вируса, направленного на атаку клиентов «iBank2». Исполнитель: Трифонов В.А., ведущий специалист по исследованию вредоносного кода Group-IB.

Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) от 15 марта 2013 г. N 274 «Об утверждении перечня иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и обеспечивающих адекватную защиту прав субъектов персональных данных».

Федеральный закон Российской Федерации от 7 мая 2013 г. N 99-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» и Федерального закона «О персональных данных».

Программное обеспечение:
Kali Linux v1.0.3Linux-дистрибутив для тестирования на проникновение.

Arachni v0.4.2 – сканер безопасности интернет-приложений.

Nexpose v5.5.19 – сканер уязвимостей.

ConpotICS-ловушка (honeypot).

SpiderFoot v2.0 – утилита с открытым исходным кодом для сбора данных.

Oxygen Forensic Suite v5.2 - программа для судебно-технической экспертизы мобильных устройств.

AttackVector Linuxlinux-дистрибутив на базе Kali и TAILS для анонимного тестирования на проникновение.

Cain & Abel v4.9.44 – инструмент для восстановления паролей в среде Windows.

Nessus v5.2.1 – сканер уязвимостей.

PacketFence v4.0.0 - решение с открытым исходным кодом, обеспечивающее контроль доступа в сеть.

Вебинары:
Время: 21 мая в 12:00. Тема: «Как обеспечить качественно новый уровень ИБ-аналитики». Организатор: DLP-Эксперт, компания «Инфосистема Джет».

Ресурсы:

Онлайн словарь терминов по информационной безопасности от «Альянс PRO».


Shadow Tracers Kit - набор инструментов и советов для анонимного пребывания в интернете.

пятница, 26 апреля 2013 г.

Новости ИБ за 19 – 26 апреля 2013 года



Блоги:

Статьи:

Советы по проверке фактов (факт-чекингу) от «Касперского», которые помогут выявить недостоверную информацию: сомнительную новость, запись в блоге и пр.

Сравнение функциональных возможностей бесплатных антивирусов. Данное исследование является аналитическим и показывает возможности рассматриваемых антивирусов, а не эффективность их работы.

Причины, по которым не стоит афишировать в социальных сетях свое местоположение.

Компания «Demyo Inc.» делится приемами по обнаружению вторжения в систему и рекомендациями по защите от подобных вторжений.

VirusTotal научился анализировать дампы сетевого трафика в формате PCAP на предмет выявления всевозможных вредоносных программ (англ.).

Документы:
The 2013 Data Breach Investigations Report – доклад об утечке конфиденциальных данных за 2012 год (англ.).

Comparative Penetration Testing Analysis Report v2.0. CloudFlare vs Incapsula vs ModSecurity - сравнение web application firewall (WAF) от компании «Zero Science Lab» (англ.).

ENISA CERT training material - обновленные материалы ENISA CERT 2012 года (англ.).

World Hosts Report (март 2013 г.) – доклад компании «HostExploit» о 50 наиболее опасных хостингах всего мира (англ.).

Киберразведывательная деятельность в целях защиты информационных активов. Руководство - пособие построено на основе практического опыта автора и мировых лучших практик. Автор - Александр Бодрик.

Законодательство:
Приказ Федеральной службы безопасности Российской Федерации от 28 декабря 2012 г. N 683 г. «Об утверждении Административного регламента Федеральной службы безопасности Российской Федерации по предоставлению государственной услуги по осуществлению лицензирования деятельности по разработке и производству средств защиты конфиденциальной информации».

Приказ Министерства юстиции Российской Федерации (Минюст России) от 21 марта 2013 г. N 36 «Об утверждении перечня персональных данных, обрабатываемых в Министерстве юстиции Российской Федерации в связи с реализацией трудовых отношений, а также типовой формы согласия на обработку персональных данных федеральных государственных гражданских служащих Министерства юстиции Российской Федерации и иных субъектов персональных данных».

Минюст утвердил подготовленный Роскомнадзором перечень стран, не являющихся сторонами Конвенции Совета Европы.

Программное обеспечение:
Brakeman v1.9.5 - инструмент осуществляет статический анализ приложений, написанных на Ruby on Rails, для выявления уязвимостей.

Vega v1.0 RC84 – инструмент с открытым исходным кодом для проверки безопасности веб-приложений.

Smartphone Pentest Framework (SPF) v.0.1.7 – фреймворк для тестирования на проникновение смартфонов.

Encrypted Disk Detector (EDD) v2 – утилита для обнаружения зашифрованных дисков.

Nessus v5.2 – сканер уязвимостей.

Mobius Forensic Toolkit v0.5.18 — фреймворк для проведения экспертизы компьютерными криминалистами.

Nexpose v5.6 – сканер уязвимостей

Ресурсы:

hak5.org  - англоязычный видеоблог по информационной безопасности.

пятница, 19 апреля 2013 г.

Новости ИБ за 12 – 19 апреля 2013 года



Блоги:
Андрей Прозоров рассмотрел руководящие документы и стандарты по повышению осведомленности и обучению персонала, в частности, NIST 800-50, которые могут быть полезны при разработке собственной политики.

Владимир Безмалый описал процесс полного удаления средств антивирусной защиты от различных производителей в тех случаях, когда это невозможно сделать с помощью штатных средств Windows.

Статьи:


Реверс-инжиниринг NET-приложений. Часть 4, часть 5. В данных частях рассматриваются методы циклической разработки и преимущества, которые они могут дать реверс-инженеру.


Юрий Квичко (Yori Kvitchko) описал полезный метод, позволяющий просмотреть бинарный файл на содержание в нем HTTP- или HTTPS-ссылок штатными средствами ОС (англ.).

Журналы:
4:mag Issue #1 – первый выпуск журнала по цифровой криминалистике.


Документы:
Microsoft Security Intelligence Report Volume 14 – отчет об уязвимостях и вредоносном ПО за второе полугодие 2012 года.


Программное обеспечение:
Cuckoo Sandbox v0.6 – программа с открытым исходным кодом для автоматизированного анализа подозрительных файлов.

The Social-Engineer Toolkit (SET) v5.0 - фреймворк, который используется для тестирования на проникновение.

Recon-ng – фреймворк для веб-разведки , получающий сведения из открытых источников.

Ресурсы:
Питон для реверс-инжиниринга - база из различных инструментов для реверс-инжиниринга и анализа безопасности приложений на языке Python от «Digital Security».



MalwareSigs – сайт призван помочь сетевым аналитикам обнаружить вредоносный код.

urlQuery - бесплатный сервис для тестирования и анализа интернет-ресурсов; помогает идентифицировать вредоносное содержимое на сайтах.