Блоги:
Алексей Комаров поделился впечатлениями о IV Форуме АЗИ «Актуальные вопросы информационной безопасности России» .
Статьи:
Обзор телефонных и интернет-мошенничеств за апрель 2015 г. по данным пресс-службы МВД по Республике Коми.
Семь типов CISO (англ.).
Беспилотники Армии обороны Израиля.
TOP-10 твиттеров зарубежных CISO (англ.).
Интервью с бывшим разведчиком Андреем Безруковым .
Фальшивые QR-коды как инструмент мобильного фишинга
Проблемы безопасности мобильных устройств, систем и приложений: часть 1 , часть 2 , часть 3 , часть 4 , часть 5 .
Атака через название хотспота ( CVE-2015-1863 ).
Двухэтапная аутентификация в браузере с помощью USB-токена U2F .
Пошаговое руководство по настройке режима приватного просмотра Firefox (англ.).
Результаты сравнительного теста антиспам-решений от Virus Bulletin(англ.).
Результаты сравнительного теста антивирусов для защиты Red Hat Enterprise Linux 7.0 (Standard x64 Edition) от Virus Bulletin (англ.).
Как и где вредоносы используют стеганографию (англ.).
Обзор бесплатных утилит для проведения SQL-инъекции (англ.).
Основы исследования вредоносных приложений : статический анализ (англ.).
Обнаружена уязвимость в Wordpress , которая приводит к исполнению постороннего кода.
Логин и пароль на стикерах , приклеенных к одному из мониторов лондонского узла управления железнодорожным транспортом, засветились в документальном фильме BBC«Nick And Margaret: The Trouble With Our Trains».
Журналы:
OUCH! Основы безопасности для старшего поколения – майский выпуск ежемесячника по информационной безопасности для пользователей (англ.).Источник: SANS.
Документы:
GuidetoPrivacyandSecurityofElectronicHealthInformation – вторая редакция руководства по обеспечению конфиденциальности и безопасности медицинской информации, представленной в электронной форме (см. описание ). Автор: The Office of the National Coordinator for Health Information Technology (ONC).
GuidetoPrivacyandSecurityofElectronicHealthInformation – вторая редакция руководства по обеспечению конфиденциальности и безопасности медицинской информации, представленной в электронной форме (см. описание ). Автор: The Office of the National Coordinator for Health Information Technology (ONC).
Рекомендации по вопросу основных подходов к реализации статей 15.2, 15.6, 15.7 Федерального закона «Об информации, информационных технологиях и о защите информации». Автор: Роскомнадзор.
Законодательство:
Доклад Уполномоченного по правам человека в Российской Федерации за 2014 год . Источник: Российская газета.
Федеральный закон Российской Федерации от 20 апреля 2015 г. N 91-ФЗ «О ратификации Соглашения о порядке защиты конфиденциальной информации и ответственности за ее разглашение при осуществлении Евразийской экономической комиссией полномочий по контролю за соблюдением единых правил конкуренции». Источник: Российская газета.
Программное обеспечение/сервисы:
Arachni Framework v1.1 - сканер безопасности веб-приложений.
Tor Browser 4.5 - браузер для анонимного сёрфинга в интернете.
https://apt.securelist.com/ru/ - хроника целевых кибератак от «Лаборатории Касперского».
FIDO (FullyIntegratedDefenseOperation) – система с открытым исходным кодом для автоматическогоанализа событийбезопасности иреагирования на инциденты (см. описание ).
Ресурсы:
Презентации с RSAConference 2015 .
Открытая безопасность #38 – подкаст о стандарте PCI DSS .
https://dnsdumpster.com/ - сервис для отображения информации о домене с помощью DNS-запросов.