Блоги:
Сергей Борисов провел Десять рекомендаций от Check Point Software, которые помогут сделать систему информационной безопасности эффективной.
Создание программы по борьбе с внутренними угрозами в организации: предотвращение, обнаружение и реагирование (часть 7, англ.).
Трассировка сайта как средство сбора улик по резонансному убийству.
Введение в межсайтовое выполнение сценариев (XSS) : история, факты, способы защиты (англ.).
История об отборе кандидатов на вакансию пентестера (англ.).
Французский телеканал был взломан после интервью сотрудника на фоне стикеров с паролями.
Снова вспомнили про уязвимость «Redirect To SMB» , способную передавать учётные данные пользователя злоумышленнику.
В сетевом стеке HTTP.sys для серверных Windows обнаружена критичная уязвимость , из-за которой HTTP.sys неправильно обрабатывает специальным образом составленные HTTP-запросы, вызывая DoS или удалённое исполнение кода.
Microsoft опубликовала отчет о правительственных запросах данных пользователей за второе полугодие 2014 г.
Документы:
Payment Card Industry Data Security Standard. RequirementsandSecurityAssessmentProcedures (PCIDSS) v3.1 – в документе приведены 12 требований стандарта и описаны соответствующие процедуры проведения оценки соответствия данному
стандарту (англ.). Автор: PCISecurityStandardsCouncil.
Payment Card Industry Data Security Standard. RequirementsandSecurityAssessmentProcedures (PCIDSS) v3.1 – в документе приведены 12 требований стандарта и описаны соответствующие процедуры проведения оценки соответствия данному
стандарту (англ.). Автор: PCISecurityStandardsCouncil.
Информация о несанкционированных операциях, совершенных с использованием устройств мобильной связи – рекомендации Банка России для минимизации рисков хищения денежных средств при осуществлении переводов денежных средств с использованием устройств мобильной связи. Источник: ЦБ РФ.
Информация о вводе в действие рекомендаций в области стандартизации Банка России . С 1 мая 2015 вводятся в действие рекомендации РС БР ИББС-2.8-2015 и РС БР ИББС-2.7-2015 . Источник: ЦБ РФ.
Программное обеспечение/сервисы:
OWASP ZAP 2.4.0 - утилита для проведения тестирования на проникновение веб-приложений.
Samurai Web Testing Framework 3.1 – Linux-дистрибутив для тестирования на проникновение.
XSSYA 2.0 – XSS-сканер
Аналитика:
Уязвимости корпоративных информационных систем в 2014 году . Источник: Positive Technologies.
Статистика кибератак за март 2015 г. (англ.).
Мероприятия:
18-20 апреля в МИФИ состоится третья всероссийская студенческая олимпиада по информационной безопасности .
Ресурсы:
Видео с BSides Nashville 2015 .
Презентация Алексея Лукацкого « Как обосновать затраты на ИБ? ».
Открытая безопасность #39 – подкаст об информационной безопасности автомобилей .