5 Апреля, 2015

Дайджест новостей по ИБ за 27.03.2015 – 03.04.2015гг.

Сергей Сторчак


Блоги:
Дмитрий Бумов написал о том кто, как и зачем собирает данные о тебе в интернете , а также обнаружил уязвимость на сайте Wikipedia .

Наталья Храцовская поделилась новостью о внедрении компанией Microsoft международного стандарта защиты персональных данных в облака ISO/IEC. 27018:2014.

Михаил Емельянников провел грань между рекламой и адресной рассылкой .

Алексей Комаров поведал интересную историю, основанную на социальной инженерии .

Джабраил Матиев постарался выяснить каким должно быть идеальное решение по защите мобильных устройств для бизнеса .

Статьи:
Преступления в банковской сфере  25 февраля - 16 марта , 17 марта - 3 апреля 2015г.

Телефонные и интернет-мошенничества по данным пресс-службы МВД по Республике Коми за март 2015г.

Презентация по взлому сайтов WordPress .

Введение в QR-код и угрозы ИБ , связанные с его использованием (англ.).

Принцип работы вредоносных программ для POS-терминалов на примере Dexter, BlackPOS, JackPOS и Chewbacca (англ.).



На хакерской конференции DefCamp 2014 продемонстрировали извлечения мастер-пароля LastPass на компьютере жертвы.

Завершился аудит TrueCrypt 7.1a .

Журналы:
eForensics Magazne Issue 02/2015 (41)теманомера: «Exploring, Decrypting, Dissecting and Deciphering» (англ.).


Workshop « Backend Database Hacking » отHakin9 (англ.).

Workshop « Exploiting VoIP Systems » отPentest Magazine (англ.).

OUCH! Парольные фразыапрельскийвыпуск ежемесячника по информационной безопасности для пользователей(англ.).Источник: SANS.

Документы:
Electronic evidence - a basic guide for First Responders - руководство по первичному сбору доказательств при расследовании инцидентов информационной безопасности (англ.). Источник: ENISA.

ГОСТ Р ИСО/МЭК 27034-1-2014 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия». Документ содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений.

ГОСТ Р ИСО/МЭК 27007-2014 «Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности». Настоящий стандарт предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности.

ГОСТ Р 56103-2014 «Защита информации. Автоматизированные системы в защищенном исполнении. Организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий. Общие положения». Настоящий стандарт устанавливает общие положения по организации и содержанию работ по защите автоматизированных систем от преднамеренных силовых электромагнитных воздействий.

Программное обеспечение/сервисы:
Malcom – инструмент для анализа сетевоготрафика на наличие в нем вредоносной активности.

Kali NetHunter v1.2 - Kali Linux-дистрибутив с поддержкой устройств AndroidLollipop, включая Nexus 6иNexus9.

Аналитика:
Обзор вирусной активности для Android -устройств в марте 2015 года. Источник: Dr.Web.

Мероприятия:
9 апреля 2015 года стартует  олимпиада Yandex.Root для Unix-сисадминов.

20-21 мая 2015 года пройдет DevCon 2015 - пятая конференция компании Microsoft, посвященная разработке и тестированию ПО.

Ресурсы:
Материалы докладов « РусКрипто 2015 ».

CyberSecurity Club подкаст: « Атаки на банк-клиенты: методы и средства противодействия »  с Павлом Головлевым.

Дайджест телефонных и интернет-мошенничеств по данным пресс-службы МВД по Республике Коми.