Блоги:
Алексей Лукацкий напоминает постоянной готовности к реагированию на инциденты и регулярно на практике проверять свою способность выполнять разработанные инструкции и процедуры по информационной безопасности; назвал 5 вещей, которые вы обязаны требовать от своих ИБ-поставщиков.
Наталья Храмцовская подготовила список стандартов и руководств по вопросам организации уничтожения документов ( часть 1, часть 2, часть 3).
Рекомендации по защите бесконтактных банковских карт и эмуляций от Сергея Борисова.
Краткий обзор отчета "2017 IT Skills and Salary Report" о самых востребованных сертификатах для ИБ- и ИТ-специалистов от Андрея Прозорова.
Статьи:
Закон о безопасности КИИ: разбираемся в тонкостях.
WikiLeaks опубликовал документы секретного приложения ЦРУ под названием Highrise, которое участвует в перехвате SMS-сообщений на Android-устройствах.
Getsploit: поиск и загрузка эксплойтов по агрегированной базе данных.
Список популярных расширений для блокировки рекламы.
Обзор мирового и российского рынка прокси-серверов Secure Web Gateways (SWG).
Microsoft устранила серьезную уязвимость в протоколе NTLM.
Исправление ошибок установки обновления KB4025342 / KB4025339 для Windows 10.
«Код безопасности» рекомендует реализацию дополнительных мер при использовании СЗИ.
Кликер Magala: скрытая рекламная угроза.
Фишинговая кампания OSX/Dok, нацеленная на пользователей MacOS(англ.).
Фишинговая атака на критическую инфраструктуру через инъекцию шаблона (англ.).
Журналы:
Документы:
Основные отличия пентеста от анализа защищённости и аудита. Источник: Перспективный мониторинг.
Основные отличия пентеста от анализа защищённости и аудита. Источник: Перспективный мониторинг.
Аналитика:
WhiteHat Security Application Security Statistics Report 2017 (vol.12) - результаты тестирования программного обеспечения за 2016 год (см. краткий обзор) . Источник: WhiteHat.
Cisco 2017 Midyear Cybersecurity Report - в документе приводятся результаты анализа полученных данных и выявленные отраслевые тенденции в сфере кибербезопасности за первое полугодие 2017 г., а также практические рекомендации по совершенствованию защиты. Источник: Cisco.
Исследование устойчивости национальных сегментов сети. Источник: Qrator.
Ресурсы:
Игра " Как хорошо вы разбираетесь в приказах ФСТЭК России?".