Блоги:
Сергей Борисов описал порядок выполнения основных мероприятий по обеспечению безопасности ПДн и типовые наборы документов к ним.
Михаил Емельянников рассказал о том, кто имеет право получать информацию, доступ к которой ограничен федеральным законодательством и привел несколько примеров из судебной практики.
Обзор кибератак за 16-31 июля .
Максим Репин, основываясь на личном опыте, описал процесс проведения инвентаризации информационных активов в организации.
Иван Бойцов рассмотрел базовые меры защиты виртуальной инфраструктуры (по требованиям 21 и 17 приказов ФСТЭК).
Статьи:
« Как узнать, что ваш PHP-сайт был взломан? ». В статье рассматриваются способы выявления вредоносных php-файлов на серверах.
Третья часть серии статей о тестировании на проникновение приложений iPhone, посвященная детальному анализу хранения данных в связке ключей.
Кража конфиденциальной информации из браузера с помощью атаки по времени (timingattacks) (англ.).
Документы:
VMware Security Hardening Guides - exсel-документы, содержащие списки критически важных настроек для ESXi, виртуальных машин, виртуальных сетей, описание уязвимостей и т.д (англ.). Автор: VMware.
(In) SecurityinSecurityProducts 2013 – отчет по уязвимостям в продуктах для защиты информации (англ.). Автор: iViZSecurityInc.
Программное обеспечение:
Spartyv0.1 – утилита с открытым исходным кодом для аудита интернет-приложений, созданных в Sharepointи Frontpage.
Аналитика:
Обзор информационных угроз июня 2013 года . Источник: компания «Eset».
Спам во втором квартале 2013 . Источник: «Лаборатории Касперского».
Ресурсы:
CriticalControlsforEffectiveCyberDefensev4.1 – руководство по защите организации от кибератак. Автор: SANS.
Материалы с конференции Blackhat 2013 .
Запись вебинара « Использование электронной подписи и PKI: организационно-правовые аспекты и техническая реализация » от «Академии информационных систем».
Запись вебинара « Как сделать защиту бизнеса простой и эффективной? » от InfoWatch.