Дайджест новостей по ИБ за 27.03.2015 – 03.04.2015гг.

Дайджест новостей по ИБ за 27.03.2015 – 03.04.2015гг.


Блоги:
Дмитрий Бумов написал о том кто, как и зачем собирает социальной инженерии.

Джабраил Матиев постарался выяснить каким должно быть идеальное решение по Мониторинг и оповещение о событиях в журналах Windows: триггеры событий.


На хакерской конференции DefCamp 2014 продемонстрировали извлечения мастер-пароля LastPass на компьютере жертвы.

Завершился аудит TrueCrypt 7.1a .

Журналы:
eForensics Magazne Issue 02/2015 (41)теманомера: «Exploring, Decrypting, Dissecting and Deciphering» (англ.).


Workshop « Backend Database Hacking » отHakin9 (англ.).

Workshop « Exploiting VoIP Systems » отPentest Magazine (англ.).

OUCH! Парольные фразыапрельскийвыпуск ежемесячника по информационной безопасности для пользователей(англ.).Источник: SANS.

Документы:
Electronic evidence - a basic guide for First Responders - руководство по первичному сбору доказательств при расследовании инцидентов информационной безопасности (англ.). Источник: ENISA.

ГОСТ Р ИСО/МЭК 27034-1-2014 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия». Документ содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений.

ГОСТ Р ИСО/МЭК 27007-2014 «Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности». Настоящий стандарт предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности.

ГОСТ Р 56103-2014 «Защита информации. Автоматизированные системы в защищенном исполнении. Организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий. Общие положения». Настоящий стандарт устанавливает общие положения по организации и содержанию работ по защите автоматизированных систем от преднамеренных силовых электромагнитных воздействий.

Программное обеспечение/сервисы:
Malcom – инструмент для анализа сетевоготрафика на наличие в нем вредоносной активности.

Kali NetHunter v1.2 - Kali Linux-дистрибутив с поддержкой устройств AndroidLollipop, включая Nexus 6иNexus9.

Аналитика:
Обзор вирусной активности для Android -устройств в марте 2015 года. Источник: Dr.Web.

Мероприятия:
9 апреля 2015 года стартует  олимпиада Yandex.Root для Unix-сисадминов.

20-21 мая 2015 года пройдет DevCon 2015 - пятая конференция компании Microsoft, посвященная разработке и тестированию ПО.

Ресурсы:
Материалы докладов « РусКрипто 2015 ».

CyberSecurity Club подкаст: « Атаки на банк-клиенты: методы и средства противодействия »  с Павлом Головлевым.

Дайджест телефонных и интернет-мошенничеств по данным пресс-службы МВД по Республике Коми.
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Сергей Сторчак

Персональный блог Сергея Сторчака