вторник, 31 мая 2016 г.

Дайджест новостей по ИБ за 13 - 27 мая 2016 г.

Блоги:
Алексей Лукацкий рассказал об ИБ-блогерстве и о том, как повысить стоимость атаки; описал пример совмещения геймификации и DLP.



Наталья Храмцовская изучила вопрос, связанный с использованием скриншотов в качестве доказательств в арбитражном суде.

Андрей Прозоров поделился своей презентацией про импортозамещение.


Статьи:


Обзор уязвимостей за 13-21 мая от US-CERT (англ.).

Язык шаблонов для универсального сигнатурного анализатора кода.

Пропатчен архиватор 7-Zip.

Перевод OWASP Testing Guide. Глава вторая. часть 1, часть 2.8, часть 3.


Так ли безопасны «топовые» сайты: исследуем рейтинг Alexa.

Отчет с семинара RISSPA, прошедшего 20 апреля.

Уязвимости в прокси-соединении: как антивирусы снижают безопасность интернет-браузера.

Дайджест последних достижений в области криптографии. Выпуск нулевой.

Создатели трояна-шифровальщика TeslaCrypt закрыли проект и опубликовали master-ключ для разблокировки.

Создание информационной панели PCI Compliance (dashboard) с помощью ELK (Elasticsearch, Logstash, Kibana) и Wazuh (англ.).

Впечатления о "PHDays 2016" от команды «Сервионики».




Аналитика:
IT threat evolution in Q1 2016 - отчет о выявленных угрозах ИБ за первый квартал 2016г. (англ.). Источник: Лаборатория Касперского.

Статистика "Exploit Database".

Программное обеспечение/сервисы:
BackBox Linux 4.6 - Linux-дистрибутив для тестирования на проникновение, основанный на Ubuntu.

OWASP VBScan - сканер уязвимостей для vBulletin.

Обзор утилиты "vFeed" (англ.).

Ресурсы:
Бесплатный курс "Defending Active Directory Against Cyberattacks" (англ.).

Видео с "RuhrSec 2016".

Презентации с "Hack in the Box 2016".

вторник, 17 мая 2016 г.

Дайджест новостей по ИБ за 22 апреля - 13 мая 2016г

Блоги:

Андрей Прозоров собрал список стандартов и "лучших практик" по аутсорсингу; расписал назначение каждой стадии цикла «Планирование - Действие - Проверка - Корректировка» (PDCA).

Сергей Солдатов размышляет о полезности honeypot.

Сергей Борисов подготовил обзор требований в области технического регулирования к продукции, используемой в целях зашиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (требований к межсетевым экранам).

Михаил  Емельянников пояснил про прослушку телефонов в офисе и конституционные права.

Статьи:


Готовимся к проверке РКН по персональным данным. Часть 2. Виды проверок.


Как взломать Telegram и WhatsApp посредством атаки через сеть SS7.

Признаки, указывающие на ботов и троллей в интернете.






Невизуальные методы защиты сайта от спама. Статистика.


Введение в Malvertising (сокр. от "malicious advertising" - распространение вредоносных приложений через рекламу).

Обход Windows AppLocker с помощью консольной утилиты regsvr32.





Директора по ИБ скоро вымрут, как динозавры.



PCI DSS 3.2: новые требования к безопасности платежей.

VirusTotal сообщил о новых условиях использования своего сервиса.

Обнаружение DGA-доменов: подход Positive Technology и Digital Security.

Антиспам в Mail.Ru: как машине распознать взломщика по его поведению.

Facebook открыла исходные коды платформы "Capture the Flag".



Советы от Сесилии МакГуайер (Cecilia McGuire) по подготовке к экзамену CISSP (англ.).

Сертификаты и приложения с цифровой подписью: аудит событий AppLocker (англ.).

Как использовать NIST серии SP800 для реализации ISO 27001 (англ.).


Продвинутый Ping: httping, dnsping, smtpping (англ.).

Использование GPO для ассоциации файлов с "вредоносным" расширением к блокноту (англ.).

Журналы:
Information Security №2/2016. Темы номера: "Безопасность виртуальной среды" и "Интернет вещей".

PenTest OPEN: Most Wanted Penetration Testing Skills.

Документы:
Phrack №69 (см. краткий обзор).

OUCH! Интернет вещей (IoT) – майский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

Законодательство:
Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации» (РС БР ИББС-2.9-2016). В настоящем документе содержатся рекомендации, выполнение которых обеспечивает снижение рисков утечки информации путем мониторинга и контроля информационных потоков. Источник: ЦБ РФ.

Обзор изменений в законодательстве за апрель 2016
.

Информационное сообщение ФСТЭК РФ от 28 апреля 2016 г. N 240/24/1986 "Об утверждении требований к межсетевым экранам".

Программное обеспечение/сервисы:
routersploit - фреймворк для экспуатации уязвимостей роутеров (см. краткий обзор)

Nessus 6.6 - сканер уязвимостей.

Аналитика:

DDOS-атаки в первом квартале 2016 года. (см. краткий обзор). Источник: Лаборатория Касперского.

Ресурсы:
Видео с "BSides Nashville 2016".

Видео с "AIDE 2016".

Видео с "DakotaCon 2016".


Metasploit Minute - рубрика на канале Hak5, посвященная Metasploit.

среда, 27 апреля 2016 г.

Дайджест новостей по ИБ за 8 – 22 апреля 2016г.



Блоги:

Евгений Царев подготовил краткий обзор проекта "GoPhish" - бесплатной фишинг-платформы для обучения сотрудников.

Андрей Прозоров поделился новостью о том, что студенты дневных отделений и преподавателей академических вузов могут бесплатно получить руководство по подготовке к экзамену Cybersecurity Fundamentals.

Статьи:

Преступления в банковской сфере 4 - 11 апреля 2016, 12 - 21 апреля 2016 от «Амулет».




Короткие ссылки могут привести к утечке личных данных пользователей облачных сервисов.

В Евросоюзе приняли новый закон о защите персональных данных.




Symfony: инструмент написания безопасных веб-приложений.
 


Документы:
2016 NTT Global Threat Intelligence Report - отчет об атаках, собранных NTT Group в течение 2015 года (
англ.). Автор: NTT Group (см. краткий обзор).

Google Android Security 2015 Report - отчёт Google о ситуации с безопасностью Android за 2015 год. (см. краткий обзор).

Законодательство:

Публичный доклад 2015 -  документ содержит аналитические материалы и статистические данные о деятельности РКН за 2015 год. Источник: Роскомнадзор. (см. краткий обзор от Андрея Прозорова)

Программное обеспечение/сервисы:
hack-petya - утилита для расшифровки файлов, зашифрованных вирусом-вымогателем (ransomware) "Petya".

ID Ransomware - сервис по идентификации вируса-шифровальщика (ransomware), которым были защифрованы ваши данные.

JigSawDecrypter - утилита для расшифровки файлов, зашифрованных трояном-вымогателем "Jigsaw".

Ncrack v0.5 — утилита для подбора паролей к сетевым сервисам.

Аналитика:

Мероприятия:
29 апреля в 19:00 в офисе компании Wrike (Россия, Санкт-Петербург, Свердловская наб, 44Д, БЦ "Лето") пройдет 26 встреча Defcon Russia.

27.05.2016, 22.06.2016 Управление Роскомнадзора по Ростовской области проводит бесплатные семинары по теме: «Практика применения Федерального закона от 27 июля 2006 г. № 152 ФЗ «О персональных данных».

Ресурсы:
Ransomware Overview - информация о вирусах-шифровальщиках (ransomware): название, ссылки на утилиты для расшифровки, индикаторы компрометации и пр.

Вебинар "Фишинг – современная угроза безопасности" от компании "Pentestit".

Видеозапись с DEFCON DC7499.


Видеозаписи с "Mobius 2015".

Таблица с описанием популярных VPN-провайдеров.

вторник, 12 апреля 2016 г.

Дайджест новостей по ИБ за 25 марта – 8 апреля 2016г.



Блоги:
Алексей Лукацкий поделился новостями 8-го Центра ФСБ, прозвучавшими на "РусКрипто 2016"; рассказал о новых документах по информационной безопасности от ЦБ.

Владимир Матвийчук рассказал, как технологии могут помочь при проведении внутреннего аудита.

Статьи:
Преступления в банковской сфере 3 - 21 марта, 22 марта - 4 апреля 2016.






10 онлайн-инструментов для проверки SSL, TLS и последних уязвимостей.

Установка и настройка связки ElasticSearch, Logstash, Kibana и IDS Suricata.


Утечка 2,6 ТБ документов юридической компании Mossack Fonseca пролила свет на офшоры мировых политиков. (комментарии Алексея Лукацкого).

Документы:
ГОСТ Р ИСО/МЭК 19795-6-2015 "Информационные технологии. Биометрия. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 6. Методология проведения оперативных испытаний".

ГОСТ Р ИСО/МЭК 19794-11-2015 "Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть11. Обрабатываемые данные динамики подписи".
ГОСТ Р ИСО/МЭК 19794-8-2015 "Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 8. Данные изображения отпечатка пальца - остов".

ГОСТ Р 34.13-2015 "Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров".

OUCH! Мой компьютер взломали. Что делать? - апрельский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

Обзор о несанкционированных переводах денежных средств - данные  о  количестве  и  объеме  несанкционированных  операций, совершенных с использованием электронных средств платежа (включая платежные карты, системы ДБО) за  2015  год. Источник: ЦБ РФ.

Законодательство:

Мероприятия:
Всенародное голосование – второй этап ежегодного конкурса на выявление лучшего специалиста сферы ИБ по итогам 2015 года.

Ресурсы:
Видео с "Cyphercon 2016".


Презентация и  видео с вебинара "Спроси эксперта. Все, что вы хотели узнать про DLP, но не у кого было спросить".