Блоги:
Алексей Комаров поделился впечатлениями о IV Форуме АЗИ «Актуальные вопросы информационной безопасности России».
Статьи:
Обзор телефонных и интернет-мошенничествза апрель 2015 г. по данным пресс-службы МВД по Республике Коми.
Семь типов CISO (англ.).
БеспилотникиАрмии обороны Израиля.
TOP-10 твиттеров зарубежных CISO (англ.).
Интервью с бывшим разведчиком Андреем Безруковым.
Фальшивые QR-кодыкак инструмент мобильного фишинга
Проблемы безопасности мобильных устройств, систем и приложений: часть 1, часть 2, часть 3, часть 4, часть 5.
Атака через название хотспота ( CVE-2015-1863).
Двухэтапная аутентификация в браузере с помощью USB-токена U2F.
Пошаговое руководство по настройке режима приватного просмотра Firefox (англ.).
Результаты сравнительного теста антиспам-решенийот Virus Bulletin(англ.).
Результаты сравнительного теста антивирусов для защиты Red Hat Enterprise Linux 7.0 (Standard x64 Edition) от Virus Bulletin (англ.).
Как и где вредоносы используют стеганографию (англ.).
Обзор бесплатных утилит для проведения SQL-инъекции(англ.).
Основы исследования вредоносных приложений: статический анализ (англ.).
Обнаружена уязвимость в Wordpress, которая приводит к исполнению постороннего кода.
Логин и пароль на стикерах, приклеенных к одному из мониторов лондонского узла управления железнодорожным транспортом, засветились в документальном фильме BBC«Nick And Margaret: The Trouble With Our Trains».
Журналы:
OUCH! Основы безопасности для старшего поколения– майский выпуск ежемесячника по информационной безопасности для пользователей (англ.).Источник: SANS.
Документы:
GuidetoPrivacyandSecurityofElectronicHealthInformation– вторая редакция руководства по обеспечению конфиденциальности и безопасности медицинской информации, представленной в электронной форме (см. описание). Автор: The Office of the National Coordinator for Health Information Technology (ONC).
GuidetoPrivacyandSecurityofElectronicHealthInformation– вторая редакция руководства по обеспечению конфиденциальности и безопасности медицинской информации, представленной в электронной форме (см. описание). Автор: The Office of the National Coordinator for Health Information Technology (ONC).
Рекомендациипо вопросу основных подходов к реализации статей 15.2, 15.6, 15.7 Федерального закона «Об информации, информационных технологиях и о защите информации». Автор: Роскомнадзор.
Законодательство:
Доклад Уполномоченного по правам человека в Российской Федерации за 2014 год. Источник: Российская газета.
Федеральный закон Российской Федерации от 20 апреля 2015 г. N 91-ФЗ«О ратификации Соглашения о порядке защиты конфиденциальной информации и ответственности за ее разглашение при осуществлении Евразийской экономической комиссией полномочий по контролю за соблюдением единых правил конкуренции». Источник: Российская газета.
Программное обеспечение/сервисы:
Arachni Framework v1.1 - сканер безопасности веб-приложений.
Tor Browser 4.5 - браузер для анонимного сёрфинга в интернете.
https://apt.securelist.com/ru/ - хроника целевых кибератак от «Лаборатории Касперского».
FIDO (FullyIntegratedDefenseOperation)– система с открытым исходным кодом для автоматическогоанализа событийбезопасности иреагирования на инциденты (см. описание).
Ресурсы:
Презентации с RSAConference 2015.
Открытая безопасность #38 – подкаст о стандарте PCI DSS.
https://dnsdumpster.com/- сервис для отображения информации о домене с помощью DNS-запросов.