4 Ноября, 2014

Дайджест новостей по ИБ за 24-31 октября 2014 года

Сергей Сторчак


Блоги:
Артем Агеев опубликовал ответ ФСТЭК, в котором разъясняется необходимость применения средств доверенной загрузки для обеспечения безопасности персональных данных в информационных системах персональных данных 3 и 4 уровня защищённости. 


Статьи:
15 способов обхода PowerShell Execution Policy .

16 рецептов защиты от DDoS-атак своими силами.


Примеры использования анализатора исходных кодов RATS .


Банковский троян Dridex осуществляет заражение персональных компьютеров, используя макросы Word.

В CMS Drupal v7.x обнаружена критическая уязвимость , позволяющая неавторизованному пользователю выполнять произвольные SQL-запросы в БД ресурса.

Документы:
IT Security Products for Small Business 2014обзорИБ-решенийдлямалогобизнеса. Источник: AV-Comparatives.

Information Supplement: Best Practices for Implementing a Security Awareness Program - рекомендации по построению программы повышенияосведомленности в сфереИБ. Автор: Security Awareness Program Special Interest Group PCI SSC.

Законодательство:
Федеральный закон Российской Федерации от 22 октября 2014 г. N 319-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации». Внесены изменения в Федеральный закон от 27 июня 2011 года N 161-ФЗ «О национальной платежной системе».

Мероприятия:
7 ноября 2014 года в 11.00 состоится мастер-класс Алексея Лукацкого « Внутренний маркетинг службы ИБ ».

Ресурсы:
Презентации с конференции Ruxcon .


Видеозапись мастер-класса « Bad USB как иллюстрация новых угроз в ИБ ».

Диалоги #поИБэ №17 – подкаст посвящен теме мониторинга и управления информационной безопасности.

Диалоги #поИБэ №20  - продолжение подкаста о банковском мошенничестве и атаках на финансовые организации .

Surveillance Self-Defense – сайт с инструкциями для рядовых пользователей по обеспечению безопасности и анонимности в Интернете.

Книги:
Автор: СтивенХейвуд (Stephen Haywood)
Язык: англ.
Год издания: 2013
Описание: бесплатная версия книги, предназначенная для новичков в области пентеста. В ней достаточно подробно описан процесс проведения различного рода тестирования на проникновение. Практическая часть сделана в виде лабораторных работ, что упрощает восприятие материала.



Автор: АдамШостак (Adam Shostack)
Язык: англ.
Год издания: 2014
Описание:  Адам Шостак отвечает за моделирование угроз безопасности на разных этапах жизненного цикла в Microsoft и являетсяоднимиз немногихспециалистовпо моделированиюугрозв мире. В книге онделится своимопытом,подробно описывая безопасное проектирования систем, программного обеспечения или сервисовс нуля.


Авторы: Джей Якобс (Jay Jacobs), Боб Рудис (Bob Rudis).
Язык: англ.
Год издания: 2014
Описание: если хотите научитьсяоценивать эффективностьвашихметодов обеспечения информационной безопасностиипринимать более обоснованные решения, использую инструменты для аналитикиивизуализации, тогда эта книга для вас.