Блоги:
Михаил Емельянников рекомендует учитывать специфику деятельности оператора, в частности, негосударственного пенсионного фонда, а не использовать общие шаблоны для написания положений и политик по персональным данным.
Обзор книги « ConfigurationManagementUsingCOBIT 5» от Андрея Прозорова.
Статьи:
Защита данных от уязвимости «небезопасное криптографическое хранилище» (InsecureCryptographicStorage) (англ.).
Перевод четвертой части книги « Metasploit Penetration Testing Cookbook».
Методы противодействия заражению вредоносным ПО мобильного устройствапри его зарядке от USB.
Журналы:
Документы:
UEFISecureBootInModernComputerSecuritySolutions- вданной статье обсуждаютсязаблуждения о безопасной загрузке UEFI, приводятсяпримеры потенциальныхвредоносных атакруткитовибуткитов, а такжевозможные методы противодействия (англ.). Авторы: Richard Wilkins и Ph.D (Phoenix Technologies, Ltd), Brian Richardson (Intel Corporation).
Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) от 5 сентября 2013 г. N 996 г.«Об утверждении требований и методов по обезличиванию персональных данных».
Банк России ответил на вопросы, связанные с реализацией Положения Банка России от 9 июня 2012 года № 382-П.
Программноеобеспечение:
cvechecker v3.3– утилита сообщает о возможных уязвимостяхсистемыпутем сканированияустановленного программного обеспечения и сравнения полученных результатов с базой данных CVE.
Dr.Web v9.0– средство антивирусной защиты.
BurpSuiteProfessionalv1.5.17– Java-приложение для защиты/взлома интернет-приложений.
JBrute v0.93– Java-приложение для проведения аудита хеша паролей.
Nexpose v5.7.10– сканер уязвимостей.
Arachni v0.4.5– сканер безопасности интернет-приложений.
OWASPZedAttackProxyv2.2.1– инструмент для поиска уязвимостей в интернет-приложениях.
Аналитика:
Спам в августе 2013. Источник: Securelist
Ресурсы:
Презентации с XII Всероссийской конференции « Информационная безопасность. Региональные аспекты. ИнфоБЕРЕГ – 2013».