19 Мая, 2015

Дайджест новостей по ИБ за 8 – 15 мая 2015 г.

Сергей Сторчак
Блоги:
Подборка карт угроз в реальном времени  от Алексея Лукацкого.

Антон Карпов рассказал, для каких целей заказывают тестирование на проникновение .

Статьи:

Пример вредоносного кода в офисных документах  и методы борьбы с ним (англ.).





Десять самых продаваемых устройств защиты сети  в 1 квартале 2015г.

Семь самых опасных мобильных подписок .



Реализация антивирусной защиты в банковской сфере  в соответствии с требованиями PCI-DSS/PA-DSS, СТО БР ИББС-1.0-2014, рекомендациями письма Банка России от 24.03.2014 N 49-Т и требованиями Положения Банка России от 9 июня 2012 года № 382-П.

Обзор утилит для анализа паролей  с целью повышениястойкостипаролейпутем обнаружения шаблоновмасок, правил, символьных наборовидругиххарактеристик (англ.).

Создание  программы по борьбе с внутренними угрозами  в организации: сбор и анализ данных (часть11, англ.).

Fingerprinting : идентификация приложений (англ.).

Сброс пароля в MS SQL Server 2012 для пользователя SA.

VENOM (CVE-2015-3456) - уязвимость в коде виртуального контроллера флоппи-диска (FDC) QEMU.

Неделя шеллов с PowerShell: день 1 , день 2 , день 3 , день 4 , день 5 (англ.).



Россия и Китай  подписали соглашение в области кибербезопасности.

Опубликованы исходные коды руткита Jellyfish  и кейлоггера Demon , которые работают на графическом процессоре и хранят код в видеопамяти.


Документы:
Информационное сообщение о разработке методического документа ФСТЭК России « Методика определения угроз безопасности информации в информационных системах » от 7 мая 2015 г. N 240/22/1792. Источник: ФСТЭК России.

CISDocker 1.6 Benchmarkv1.0.0 – руководство по установке безопасных настроек для Docker 1.6 (англ.). Источник: CIS.

Программное обеспечение/сервисы:
Exploit Database  обновился.

LUCY - инструмент, разработанный специально для повышения осведомленности персонала  по ИБ.

IBM X-Force Exchange - платформа для обмена информацией об угрозах, которая может использоваться для исследования угроз безопасности, сбора информации и сотрудничества с другими специалистами.

Аналитика:
2015 DataBreachInvestigationsReport отчет о расследовании взломов