Блоги:
Артем Агеев опубликовал ответ ФСТЭК, в котором разъясняется необходимость применения средств доверенной загрузки для обеспечения безопасности персональных данных в информационных системах персональных данных 3 и 4 уровня защищённости.
Алексадр Бодрик провел аналогию между специальностями по информационной безопасности и медициной .
Статьи:
Примеры использования анализатора исходных кодов RATS .
Банковский троян Dridex осуществляет заражение персональных компьютеров, используя макросы Word.
В CMS Drupal v7.x обнаружена критическая уязвимость , позволяющая неавторизованному пользователю выполнять произвольные SQL-запросы в БД ресурса.
Документы:
IT Security Products for Small Business 2014 – обзорИБ-решенийдлямалогобизнеса. Источник: AV-Comparatives.
Information Supplement: Best Practices for Implementing a Security Awareness Program - рекомендации по построению программы повышенияосведомленности в сфереИБ. Автор: Security Awareness Program Special Interest Group PCI SSC.
Законодательство:
Федеральный закон Российской Федерации от 22 октября 2014 г. N 319-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации». Внесены изменения в Федеральный закон от 27 июня 2011 года N 161-ФЗ «О национальной платежной системе».
Мероприятия:
7 ноября 2014 года в 11.00 состоится мастер-класс Алексея Лукацкого « Внутренний маркетинг службы ИБ ».
Ресурсы:
Презентации с конференции Ruxcon .
Видеозапись мастер-класса « Bad USB как иллюстрация новых угроз в ИБ ».
Диалоги #поИБэ №17 – подкаст посвящен теме мониторинга и управления информационной безопасности.
Диалоги #поИБэ №20 - продолжение подкаста о банковском мошенничестве и атаках на финансовые организации .
Surveillance Self-Defense – сайт с инструкциями для рядовых пользователей по обеспечению безопасности и анонимности в Интернете.
Книги:
Автор: СтивенХейвуд (Stephen Haywood)
Язык: англ.
Год издания: 2013
Описание: бесплатная версия книги, предназначенная для новичков в области пентеста . В ней достаточно подробно описан процесс проведения различного рода тестирования на проникновение. Практическая часть сделана в виде лабораторных работ, что упрощает восприятие материала.
Автор: АдамШостак (Adam Shostack)
Язык: англ.
Год издания: 2014
Описание: Адам Шостак отвечает за моделирование угроз безопасности на разных этапах жизненного цикла в Microsoft и являетсяоднимиз немногихспециалистовпо моделированиюугрозв мире. В книге онделится своимопытом,подробно описывая безопасное проектирования систем, программного обеспечения или сервисовс нуля.
Авторы: Джей Якобс (Jay Jacobs), Боб Рудис (Bob Rudis).
Язык: англ.
Год издания: 2014
Описание: если хотите научитьсяоценивать эффективностьвашихметодов обеспечения информационной безопасностиипринимать более обоснованные решения, использую инструменты для аналитикиивизуализации, тогда эта книга для вас.