Статьи:
Простейший кейлогер и безопасность в KeePass .
Один квартал из жизни SOC . Три инцидента без купюр.
Перевод OWASP Testing Guide. Часть 3.8 .
WikiLeaks опубликовал очередную порцию секретных документов ЦРУ в рамках Vault 7 по проекту "Imperial" , включающем три инструмента для кибер шпионажа (Achilles, Aeris и SeaPea), которые позволяют незаметно для пользователя совершать манипуляции с его папками и файлами.
Обзор NIST SP 800-63-3 "Digital Identity Guidelines" (англ.).
Июньские инструкции от CIS по установке безопасных настроек (Benchmark) для Microsoft Windows10 Enterprise, Google Chrome, MongoDB (англ.).
Цели трояна-шифровальщика (англ.).
Документы:
ГОСТ Р 57508-2017 "Информатизация здоровья. Классификация целей обработки персональной медицинской информации". В стандарте определены категории целей использования данных.
ГОСТ Р 57508-2017 "Информатизация здоровья. Классификация целей обработки персональной медицинской информации". В стандарте определены категории целей использования данных.
Повышение устойчивости микропроцессорных систем управления на железнодорожном транспорте к компьютерным атакам . Автор: Гордеи¶чик С.В.
Законодательство:
Федеральный закон от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации".
Федеральный закон от 26 июля 2017 года 193-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона "О безопасности критической информационной инфраструктуры Российской Федерации".
Программное обеспечение/сервисы:
BackBox Linux 5 - Linux-дистрибутив для проведения тестирования на проникновение, основанный на Ubuntu.
petya_key - инструмент для восстановления файлов, зашифрованных вирусом-шифровальщиком Petya.
CVE-2017-5689 Proof-of-Concept exploit - пример обхода аутентификации в процессорах Intel AMT.
Ресурсы: