Блоги:
Дмитрий Бумов написал о том кто, как и зачем собирает данные о тебе в интернете , а также обнаружил уязвимость на сайте Wikipedia .
Наталья Храцовская поделилась новостью о внедрении компанией Microsoft международного стандарта защиты персональных данных в облака ISO/IEC. 27018:2014.
Михаил Емельянников провел грань между рекламой и адресной рассылкой .
Алексей Комаров поведал интересную историю, основанную на социальной инженерии .
Джабраил Матиев постарался выяснить каким должно быть идеальное решение по защите мобильных устройств для бизнеса .
Статьи:
Преступления в банковской сфере 25 февраля - 16 марта , 17 марта - 3 апреля 2015г.
Телефонные и интернет-мошенничества по данным пресс-службы МВД по Республике Коми за март 2015г.
Презентация по взлому сайтов WordPress .
Введение в QR-код и угрозы ИБ , связанные с его использованием (англ.).
Принцип работы вредоносных программ для POS-терминалов на примере Dexter, BlackPOS, JackPOS и Chewbacca (англ.).
Мониторинг и оповещение о событиях в журналах Windows : триггеры событий.
Юридические аспекты обработки специальной категории персональных данных в облаке .
На хакерской конференции DefCamp 2014 продемонстрировали извлечения мастер-пароля LastPass на компьютере жертвы.
Завершился аудит TrueCrypt 7.1a .
Журналы:
eForensics Magazne Issue 02/2015 (41) – теманомера: «Exploring, Decrypting, Dissecting and Deciphering» (англ.).
Security Kaizen Magazine Issue 19 (англ.).
OUCH! Парольные фразы – апрельскийвыпуск ежемесячника по информационной безопасности для пользователей(англ.).Источник: SANS.
Документы:
Electronic evidence - a basic guide for First Responders - руководство по первичному сбору доказательств при расследовании инцидентов информационной безопасности (англ.). Источник: ENISA.
Electronic evidence - a basic guide for First Responders - руководство по первичному сбору доказательств при расследовании инцидентов информационной безопасности (англ.). Источник: ENISA.
ГОСТ Р ИСО/МЭК 27034-1-2014 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия». Документ содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений.
ГОСТ Р ИСО/МЭК 27007-2014 «Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности». Настоящий стандарт предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности.
ГОСТ Р 56103-2014 «Защита информации. Автоматизированные системы в защищенном исполнении. Организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий. Общие положения». Настоящий стандарт устанавливает общие положения по организации и содержанию работ по защите автоматизированных систем от преднамеренных силовых электромагнитных воздействий.
Программное обеспечение/сервисы:
Malcom – инструмент для анализа сетевоготрафика на наличие в нем вредоносной активности.
Kali NetHunter v1.2 - Kali Linux-дистрибутив с поддержкой устройств AndroidLollipop, включая Nexus 6иNexus9.
Аналитика:
Обзор вирусной активности для Android -устройств в марте 2015 года. Источник: Dr.Web.
Мероприятия:
20-21 мая 2015 года пройдет DevCon 2015 - пятая конференция компании Microsoft, посвященная разработке и тестированию ПО.
Ресурсы:
Материалы докладов « РусКрипто 2015 ».
CyberSecurity Club подкаст: « Атаки на банк-клиенты: методы и средства противодействия » с Павлом Головлевым.
Дайджест телефонных и интернет-мошенничеств по данным пресс-службы МВД по Республике Коми.