Блоги:
Алексей Лукацкий рассмотрел способы реализации защитной меры УПД.3 из 17 и 21 приказов ФСТЭК.
Статьи:
Реализация программы по ведению журнала безопасности и мониторингу базы данных. Часть 1 , часть 2 . Рассматриваются методы мониторинга БД, рекомендации для Microsoft SQL Server и приводится шаблон Положения о ведении журнала и мониторинг базы данных.
Исходники банковского трояна Carberp утекли в открытый доступ.
Рекомендации по защите цифровых устройств во время туристической поездке (англ.).
Расширения для GoogleChrome для защиты системы и личных данных.
Спамерские методы использования перенаправления (редиректа) и способы противодействия.
Журналы:
Документы:
Кибер-безопасность. Еженедельный обзор : 10 – 16 июня 2013 - аналитический отчёт об актуальных кибер-угрозах и новостях от ООО «Цифровое оружие и защита».
Утечки конфиденциальной информации . Автор: Zecurion Analytics.- результаты ежегодного исследования утечек конфиденциальной информации за
2012 год.
Anonymisation: Managing data protection risk - Code of practice . В документе обсуждаются вопросы, связанные с обезличиванием (анонимизацией) персональных данных, а также с раскрытием данных после обезличивания. Рассказывается о соответствующих правовых концепциях и требованиях, содержащихся в законодательстве о персональных данных. Свод содержит основанные на хорошей практике советы, которые будут полезны для всех организаций, которым нужно преобразовать персональные данные в форму, исключающую возможность идентификации физических лиц.
Программное обеспечение:
Stratagem – Linux-дистрибутив, включающий в себя утилиты для решения задач по компьютерной криминалистике (форензике), анализу и поиску вредоносных программ, а также ловушки (honeypot).
Nmap NSE Vulscan 1.0 – модуль на Nmapдля поиска уязвимостей.
Ресурсы:
Материалы с Hackito Ergo Sum (HES) 2013 party – открытая конференция для хакеров и безопасников.