Блоги:
Алексей Лукацкий описал этапы реализации угрозы "Chip-in-the-Middle" ("чип посередине") через партнеров ИБ/ИТ-вендоров.
Статьи:
Методы защиты от mimikatz в домене Windows .
Современные методы исследования безопасности веб-приложений : инструментарий.
Отключение NetBIOS через TCP/IP и LLMNR в домене с помощью GPO .
Вредоносное ПО распространяется через популярные сайты для бухгалтеров и юристов .
Wikileaks раскрыла методы шпионажа ЦРУ за своими коллегами по всему миру .
«Человек посередине», использующий отозванные сертификаты . Часть 2.
Система IEEE Software Taggant : защита от ложных срабатываний антивируса .
Обзор мирового и российского рынка SIEM -систем 2017.
Введение в безопасность систем ICS/SCADA .
Обзор лучших технических докладов конференции « Still Hacking Anyway 2017 ».
Выключаем Intel ME 11 , используя недокументированный режим.
Сравнительное нагрузочное тестирование Lua-коннекторов для Tarantool из NGINX .
Простой эксплойт даёт злоумышленникам возможность изменить содержимое письма после отправки .
Двухфакторная аутентификация не спасает от фишинга (англ.).
13 технологий безопасности , которые у вас могут быть, но не должны игнорироваться (англ.).
В Android O добавили разрешение (permission) "установка неизвестных приложений" (англ.).
Документы:
Positive Research 2017 : сборник исследований по практической безопасности.
CERT Guide to Coordinated Vulnerability Disclosure - руководство содержит ключевые концепции, принципы и роли, необходимые для создания успешного процесса раскрытия информации об уязвимостях. Источник: Carnegie Mellon University.
Руководство по реагированию на инциденты информационной безопасности . Источник: Лаборатория Касперского.
Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 09.06.2017 г. № 99 "Об утверждении Методики определения количества пользователей сайта и (или) страницы сайта в информационно-телекоммуникационной сети "Интернет", и (или) информационной системы, и (или) программы для электронных вычислительных машин, которые используются для формирования и (или) организации распространения в информационно-телекоммуникационной сети "Интернет" совокупности аудиовизуальных произведений, в сутки".
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 09.06.2017 г. № 100 "Об утверждении Порядка доступа к информации, содержащейся в единой автоматизированной информационной системе "Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети "Интернет", содержащие информацию, распространение которой в Российской Федерации запрещено".
Программное обеспечение/сервисы:
Nessus Compliance Generator - утилита для быстрого создания заданий на соответствие различным требованиями в Nessus.
extractTVpasswords - утилита для извлечения паролей из TeamViewer с помощью Frida.
Аналитика:
Спам и фишинг во втором квартале 2017 . Источник: Лаборатория Касперского.
Актуальные киберугрозы II квартал 2017 года (см. краткий обзор ). Источник: Positive Technology.
Ресурсы:
Презентации с " HITB GSEC 2017 ".
Defending against a cyber attack - описание атак от Siemens на промышленные объекты, представленное в интерактивном виде.