Новости ИБ за 23 - 30 августа 2013 года

Новости ИБ за 23 - 30 августа 2013 года


Блоги:
Андрей Прозоров рассмотрел «универсальную» формулу, по которой можно посчитать вероятный ущербдля компании / субъектов ПДн и автоматизировал данный процесс с помощью excel-файла.

Алексей Лукацкий выяснил, что регуляторы подразумевают по словом «сотрудник» в контексте ПП-1119.

Статьи:
Документы под грифом «Секретно»вызывают больше доверия, чем точно такие же документы без грифа.

Третья часть трилогии « В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов», посвященная простым методам декомпиляции бинарных файлов.



Doxingи его отличие от сбора данных (reconnaissance | footprinting | informationgathering) (англ.).

Первая часть серии статей о ГОСТ 28147-89, в которой освещены известные атаки на данный алгоритм  блочного шифрования, а также текущие оценки его стойкости.


Документы:
RiskRaterEndpointReport– результаты опроса сотрудников ИТ-сферы по обеспечению ими информационной безопасности. Источник: Rapid7.

Metasploit - TheExploitLearningTree– документ не является инструкцией по использованию Metasploit. В нем рассматривается исходныйкод инструмента, чтобы показать читателю, как различные классы и модули взаимодействуют между собой. Автор: Мохан Сантохи (Mohan Santokhi).

Законодательство:
Приказ Министерства связи и массовых коммуникаций Российской Федерации (Минкомсвязь России) от 27 июня 2013 г. N 149 г. "Об утверждении Требований к технологическим, программным и лингвистическим средствам, необходимым для размещения информации государственными органами и органами местного самоуправления в сети "Интернет" в форме открытых данных, а также для обеспечения ее использования". 

Программное обеспечение:
oclHashcat-plus v0.15– бесплатная программа для восстановления паролей по хешу.

Мероприятия:
Алексей Лукацкийприглашает всех желающих выступить с докладом на InfoSecurity Russia 25-27 сентября и Инфобез-Экспо 8-10 октября.

Ресурсы:
SecuringWebApplicationTechnologies (SWAT) Checklist– сборник лучших практик призван повысить осведомленность разработчиков для создания безопасных интернет-приложений.

Презентации с круглого стола « Эффективное управление информационной безопасностью», организованной ассоциацией «DLP-Эксперт» и ГК InfoWatch.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь

Сергей Сторчак

Персональный блог Сергея Сторчака