Блоги:
Михаил Емельянников рекомендует учитывать специфику деятельности оператора, в частности, негосударственного пенсионного фонда , а не использовать общие шаблоны для написания положений и политик по персональным данным.
Обзор книги « ConfigurationManagementUsingCOBIT 5 » от Андрея Прозорова.
Статьи:
Защита данных от уязвимости «небезопасное криптографическое хранилище» (InsecureCryptographicStorage) (англ.).
Перевод четвертой части книги « Metasploit Penetration Testing Cookbook ».
Методы противодействия заражению вредоносным ПО мобильного устройства при его зарядке от USB.
Журналы:
Документы:
UEFISecureBootInModernComputerSecuritySolutions - вданной статье обсуждаютсязаблуждения о безопасной загрузке UEFI, приводятсяпримеры потенциальныхвредоносных атакруткитовибуткитов, а такжевозможные методы противодействия (англ.). Авторы: Richard Wilkins и Ph.D (Phoenix Technologies, Ltd), Brian Richardson (Intel Corporation).
Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) от 5 сентября 2013 г. N 996 г. «Об утверждении требований и методов по обезличиванию персональных данных».
Банк России ответил на вопросы, связанные с реализацией Положения Банка России от 9 июня 2012 года № 382-П .
Программноеобеспечение:
cvechecker v3.3 – утилита сообщает о возможных уязвимостяхсистемыпутем сканированияустановленного программного обеспечения и сравнения полученных результатов с базой данных CVE.
Dr.Web v9.0 – средство антивирусной защиты.
BurpSuiteProfessionalv1.5.17 – Java-приложение для защиты/взлома интернет-приложений.
Nexpose v5.7.10 – сканер уязвимостей.
Arachni v0.4.5 – сканер безопасности интернет-приложений.
OWASPZedAttackProxyv2.2.1 – инструмент для поиска уязвимостей в интернет-приложениях.
Аналитика:
Спам в августе 2013 . Источник: Securelist
Ресурсы:
Презентации с XII Всероссийской конференции « Информационная безопасность. Региональные аспекты. ИнфоБЕРЕГ – 2013 ».