Блоги:
Алексей Лукацкий рассказал о важных событиях в области информационной безопасности, которые могут иметь далеко идущие последствия: проект конвенции по информационной безопасности для стран-участниц БРИКС , новая редакция Доктрины информационной безопасности .
Андрей Прозоров создал майндкарту с ссылками на «лучшие практики» по управлению инцидентами .
Джабраил Матиев опубликовал список рекомендаций по безопасности IoT .
Статьи:
Примеры физического взлома банкоматов .
Исследование андроид-вируса (обязательно читайте комментарии).
Пошаговое руководство по установке и настройки OSSIM (Open Source Security Information Management) — системы управления, контроля и обеспечения информационной безопасности.
Интервью со skype-мошенником .
Судебная практика: свидетельство о браке не подтверждает того, что жена является законным представителем своего умершего супруга .
Создание программы по борьбе с внутренними угрозами в организации: программа контроля соответствия и эффективности , интеграция с управлением рисками (часть 5 и 6, англ.).
Примеры мероприятий по повышению осведомленности пользователей по информационной безопасности (англ.).
Обнаружена новая разновидность атаки «drive-by download», которую прозвали « drive-by login ».
Специалисты по безопасности из IBM Security Intelligence обнаружили и подробно описали новую хакерскую атаку, которую назвали «Dyre Wolf» , комбинирующую зловредный код и социальную инженерию.
Документы:
Памятка по разработке инструкции по использованию и архивации электронной почты и мгновенных сообщений (см. краткий обзор от Натальи Храмцовской ). Автор: SIAF.
Памятка по разработке инструкции по использованию и архивации электронной почты и мгновенных сообщений (см. краткий обзор от Натальи Храмцовской ). Автор: SIAF.
Рекомендации по защите персональных данных на рабочем месте (см. обзор от Натальи Храмцовской ). Источник: Council of Europe.
Программное обеспечение/сервисы:
Аналитика:
Тест антивирусов на лечение активного заражения (апрель 2015). Источник: Anti-Malware.
Google_Android_Security_2014_Report – отчет о работе по защите Android-устройств компанией Google за 2014 год (англ.). Источник: Google.
Ресурсы:
https://www.hybrid-analysis.com/ - онлайн-сервис от компании PayloadSecurityдля анализа вредоносных приложений.
Примеры практики судебных решений по статье 13.11 КоАП РФ «Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)».
Презентации с конференции SyScan2015 .
Презентации с конференции CanSecWest Vancouver 2015 .
Доклады с конференции «Технологии защиты информации и информационная безопасность организаций» ( IT-Security Conference ).
OWASPWASCDistributedWebHoneypotsProject – проект позиционируется как ловушка для хакеров , представленный в виде образа с предустановленными на него веб-приложениями.
JSON.TV «Персоналии ИКТ-бизнеса. Михаил Емельянников - На линии киберобороны » - интервью с Михаилом Емельянниковым, в котором рассматриваются: тенденции и особенности развития российского рынка информационной безопасности; проблемы с применением закона «О персональных данных» и др.