Статьи:
Простейший кейлогер и безопасность в KeePass.
Один квартал из жизни SOC.
Три инцидента без купюр.
Перевод OWASP
Testing Guide. Часть 3.8.
WikiLeaks опубликовал очередную
порцию секретных документов ЦРУ в рамках Vault 7 по проекту "Imperial",
включающем три инструмента для кибершпионажа (Achilles, Aeris и SeaPea),
которые позволяют незаметно для пользователя совершать манипуляции с его
папками и файлами.
Обзор NIST
SP 800-63-3 "Digital Identity Guidelines" (англ.).
Июньские инструкции от CIS по установке
безопасных настроек (Benchmark)
для Microsoft Windows
10 Enterprise, Google Chrome, MongoDB (англ.).
Цели
трояна-шифровальщика (англ.).
Документы:
ГОСТ Р 57508-2017 "Информатизация здоровья. Классификация целей обработки персональной медицинской информации". В стандарте определены категории целей использования данных.
ГОСТ Р 57508-2017 "Информатизация здоровья. Классификация целей обработки персональной медицинской информации". В стандарте определены категории целей использования данных.
Повышение устойчивости
микропроцессорных систем управления на железнодорожном транспорте к
компьютерным атакам. Автор: Гордейчик С.В.
Законодательство:
Федеральный закон от 26
июля 2017 г. N 187-ФЗ "О безопасности критической информационной
инфраструктуры Российской Федерации".
Федеральный закон от 26
июля 2017 года № 193-ФЗ "О внесении изменений в отдельные
законодательные акты Российской Федерации в связи с принятием Федерального
закона "О безопасности критической информационной инфраструктуры
Российской Федерации".
Программное обеспечение/сервисы:
BackBox Linux 5
- Linux-дистрибутив для проведения тестирования на проникновение, основанный на
Ubuntu.
petya_key - инструмент для
восстановления файлов, зашифрованных вирусом-шифровальщиком Petya.
CVE-2017-5689
Proof-of-Concept exploit - пример обхода аутентификации в процессорах Intel
AMT.
Ресурсы:
Комментариев нет:
Отправить комментарий