Блоги:
Алексей Лукацкий напоминает
постоянной готовности к реагированию на инциденты и регулярно на практике проверять свою
способность выполнять разработанные инструкции и процедуры по информационной
безопасности; назвал 5 вещей, которые вы обязаны требовать от своих ИБ-поставщиков.
Наталья Храмцовская подготовила
список стандартов и руководств по вопросам организации уничтожения документов (часть 1, часть 2, часть 3), а также список
стандартов ИСО, относящихся к защите
неприкосновенности частной жизни и персональных данных.
Рекомендации по
защите бесконтактных банковских карт и эмуляций от Сергея Борисова.
Краткий обзор отчета "2017
IT Skills and Salary Report" о самых
востребованных сертификатах для ИБ- и ИТ-специалистов от Андрея Прозорова.
Статьи:
Закон
о безопасности КИИ: разбираемся в тонкостях.
WikiLeaks опубликовал документы
секретного приложения ЦРУ под названием Highrise, которое участвует в перехвате SMS-сообщений на Android-устройствах.
Getsploit:
поиск и загрузка эксплойтов по агрегированной базе данных.
Список популярных расширений для блокировки рекламы.
Microsoft устранила серьезную уязвимость в протоколе NTLM.
Исправление ошибок установки обновления KB4025342 / KB4025339 для Windows 10.
«Код безопасности» рекомендует реализацию
дополнительных мер при использовании СЗИ.
Кликер
Magala: скрытая
рекламная угроза.
Конкурентная разведка
на PHDays: шпионим через Интернет вещей.
Обновленная версия эксплоита ETERNALSYNERGY
способна атаковать новые версии Windows.
Судебная практика: обработка
персональных данных и обращения граждан.
Судебная практика: за архивные документы
администрация не отвечает.
Кибербезопасность баз
данных: основные риски и способы противостояния им.
ФБР предупредило родителей об опасности IoT-игрушек.
Фишинговая
кампания OSX/Dok, нацеленная на
пользователей MacOS
(англ.).
Фишинговая атака на критическую
инфраструктуру через инъекцию
шаблона (англ.).
Восстановление
event logs из Windows Memory
Image с помощью Volatility
и EVTXtract (англ.).
Как я обманул Symantec с помощью поддельного
приватного ключа для TLS-сертификата (англ.).
Журналы:
Документы:
Основные отличия пентеста от анализа защищённости и аудита. Источник: Перспективный мониторинг.
Основные отличия пентеста от анализа защищённости и аудита. Источник: Перспективный мониторинг.
Законодательство:
Постановление
Президиума Верховного Суда РФ от 14.06.2017 "Об утверждении Положения
о порядке размещения текстов судебных актов на официальных сайтах Верховного
Суда Российской Федерации, судов общей юрисдикции и арбитражных судов в
информационно-телекоммуникационной сети "Интернет".
Федеральный закон от 1 июля
2017 года № 132-ФЗ "О внесении изменений в отдельные законодательные
акты Российской Федерации в части размещения в государственной информационной
системе в области государственной службы сведений о применении взыскания в виде
увольнения в связи с утратой доверия за совершение коррупционных
правонарушений". Организуется централизованный учет сведений об уволенных
за коррупцию.
Аналитика:
WhiteHat
Security Application Security Statistics Report 2017 (vol.12) - результаты
тестирования программного обеспечения за 2016 год (см. краткий
обзор) . Источник: WhiteHat.
Cisco
2017 Midyear Cybersecurity Report - в документе приводятся результаты
анализа полученных данных и выявленные отраслевые тенденции в сфере
кибербезопасности за первое полугодие 2017 г., а также практические
рекомендации по совершенствованию защиты. Источник: Cisco.
Исследование
устойчивости национальных сегментов сети. Источник: Qrator.
Презентации с "Recon Monreal 2017".
Видео с "LevelUp 2017".
Видео с "Northsec 2017".
Комиксы о правилах финансовой
безопасности от Банка ВТБ.
Комментариев нет:
Отправить комментарий