Блоги:
Подборка карт угроз в реальном времени от Алексея Лукацкого.
Антон Карпов рассказал, для каких целей заказывают тестирование на проникновение .
Статьи:
Пример вредоносного кода в офисных документах и методы борьбы с ним (англ.).
Сокрытие PHP-кода в изображениях .
ТOP-10 утечек информации из банков в 2014 году.
TOP-10 критических уязвимостей, найденных в мобильных приложениях за 2014 год (англ.).
Десять самых продаваемых устройств защиты сети в 1 квартале 2015г.
Семь самых опасных мобильных подписок .
Строим мощный комплекс для вардрайвинга .
Реализация антивирусной защиты в банковской сфере в соответствии с требованиями PCI-DSS/PA-DSS, СТО БР ИББС-1.0-2014, рекомендациями письма Банка России от 24.03.2014 N 49-Т и требованиями Положения Банка России от 9 июня 2012 года № 382-П.
Обзор утилит для анализа паролей с целью повышениястойкостипаролейпутем обнаружения шаблоновмасок, правил, символьных наборовидругиххарактеристик (англ.).
Создание программы по борьбе с внутренними угрозами в организации: сбор и анализ данных (часть11, англ.).
Fingerprinting : идентификация приложений (англ.).
Сброс пароля в MS SQL Server 2012 для пользователя SA.
VENOM (CVE-2015-3456) - уязвимость в коде виртуального контроллера флоппи-диска (FDC) QEMU.
Пишем модуль постэксплуатации для Metasploit (англ.).
Россия и Китай подписали соглашение в области кибербезопасности.
Опубликованы исходные коды руткита Jellyfish и кейлоггера Demon , которые работают на графическом процессоре и хранят код в видеопамяти.
Документы:
Информационное сообщение о разработке методического документа ФСТЭК России « Методика определения угроз безопасности информации в информационных системах » от 7 мая 2015 г. N 240/22/1792. Источник: ФСТЭК России.
Информационное сообщение о разработке методического документа ФСТЭК России « Методика определения угроз безопасности информации в информационных системах » от 7 мая 2015 г. N 240/22/1792. Источник: ФСТЭК России.
CISDocker 1.6 Benchmarkv1.0.0 – руководство по установке безопасных настроек для Docker 1.6 (англ.). Источник: CIS.
Программное обеспечение/сервисы:
Exploit Database обновился.
LUCY - инструмент, разработанный специально для повышения осведомленности персонала по ИБ.
IBM X-Force Exchange - платформа для обмена информацией об угрозах, которая может использоваться для исследования угроз безопасности, сбора информации и сотрудничества с другими специалистами.
Аналитика:
2015 DataBreachInvestigationsReport – отчет о расследовании взломов