Блоги:
Евгений Касперский порекомендовал пользователям больше не ориентироваться на Отличие платных и бесплатных антивирусов .
Правила по безопасной зарядке смартфона помогут предотвратить утечку данных при зарядке вашего мобильного устройства в неизвестном месте.
Поиск уязвимостей и конфиденциальной информации с помощью технологии Search Engine Hacking (операторовпоискаGoogle), а также инструменты для автоматизацииэтого процесса (англ.). Еще одна похожая статья + советы по сокрытию конфиденциальных данных на интернет-ресурсе (англ.).
«Лаборатория Касперского» опубликовала список альтернативных браузеров, которые не следят за пользователями и нацелены на улучшение их защиты.
Методы сокрытия следов преступления или невозможности их восстановления на магнитных носителях , препятствующие расследованию компьютерных преступлений (цифровой криминалистики) (англ.).
Обзор программ для анализа обфусцированного кода с помощью XOR -шифрования : XORSearch, XORStrings, xorBruteForcer, brutexor и NoMoreXOR (англ).
Крис Андре Солберг Дейл (Chris Andre Solberg Dale) поделился своим опытом работы на должности начальника службы информационной безопасности (CISO) (англ.).
«Лаборатории Касперского» опубликовала обзор инцидентов информационной безопасности, которые произошли в первом квартале 2013 года .
Пост-эксплуатация XSS : продвинутые методы и способы защиты.
Журналы:
« !Безопасность Деловой Информации » выпуск #2.
Документы:
StaticAnalysisTechnologiesEvaluationCriteria (SATEC) – перечень критериев, который следует учитывать при оценке приложений для статического анализа кода; позволяет выбрать продукт, которыйнаилучшим образом будет соответствовать вашим потребностям.Автор: WebApplicationSecurityConsortium.
StaticAnalysisTechnologiesEvaluationCriteria (SATEC) – перечень критериев, который следует учитывать при оценке приложений для статического анализа кода; позволяет выбрать продукт, которыйнаилучшим образом будет соответствовать вашим потребностям.Автор: WebApplicationSecurityConsortium.
Исследование нового вируса, направленного на атаку клиентов «iBank2» . Исполнитель: Трифонов В.А., ведущий специалист по исследованию вредоносного кода Group-IB.
Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) от 15 марта 2013 г. N 274 «Об утверждении перечня иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и обеспечивающих адекватную защиту прав субъектов персональных данных».
Федеральный закон Российской Федерации от 7 мая 2013 г. N 99-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» и Федерального закона «О персональных данных».
Программное обеспечение:
Kali Linux v1.0.3 – Linux-дистрибутив для тестирования на проникновение.
Arachni v0.4.2 – сканер безопасности интернет-приложений.
Nexposev5.5.19 – сканер уязвимостей.
SpiderFootv2.0 – утилита с открытым исходным кодом для сбора данных.
Oxygen Forensic Suite v5.2 - программа для судебно-технической экспертизы мобильных устройств.
AttackVectorLinux – linux-дистрибутив на базе Kaliи TAILSдля анонимного тестирования на проникновение.
Cain& Abelv4.9.44 – инструмент для восстановления паролей в среде Windows.
Nessus v5.2.1 – сканер уязвимостей.
PacketFence v4.0.0 - решениес открытым исходным кодом,обеспечивающее контроль доступа в сеть.
Вебинары:
Время: 21 мая в 12:00. Тема: « Как обеспечить качественно новый уровень ИБ-аналитики ». Организатор: DLP-Эксперт, компания «Инфосистема Джет».
Ресурсы:
Онлайн словарь терминов по информационной безопасности от «Альянс PRO».