Новости ИБ за 23 - 30 августа 2013 года

Новости ИБ за 23 - 30 августа 2013 года


Блоги:
Андрей Прозоров рассмотрел «универсальную» формулу, по которой можно посчитать вероятный ущерб для компании / субъектов ПДн и автоматизировал данный процесс с помощью excel-файла .

Алексей Лукацкий выяснил, что регуляторы подразумевают по словом «сотрудник» в контексте ПП-1119 .

Статьи:
Документы под грифом «Секретно» вызывают больше доверия, чем точно такие же документы без грифа.

Третья часть трилогии « В помощь пентестеру: простые и полезные трюки для анализа бинарных файлов », посвященная простым методам декомпиляции бинарных файлов.



Doxing и его отличие от сбора данных (reconnaissance | footprinting | informationgathering) (англ.).

Первая часть серии статей о ГОСТ 28147-89 , в которой освещены известные атаки на данный алгоритм  блочного шифрования, а также текущие оценки его стойкости.


Документы:
RiskRaterEndpointReport – результаты опроса сотрудников ИТ-сферы по обеспечению ими информационной безопасности. Источник: Rapid7.

Metasploit - TheExploitLearningTree – документ не является инструкцией по использованию Metasploit. В нем рассматривается исходныйкод инструмента, чтобы показать читателю, как различные классы и модули взаимодействуют между собой. Автор: Мохан Сантохи (Mohan Santokhi).

Законодательство:
Приказ Министерства связи и массовых коммуникаций Российской Федерации (Минкомсвязь России) от 27 июня 2013 г. N 149 г. "Об утверждении Требований к технологическим, программным и лингвистическим средствам, необходимым для размещения информации государственными органами и органами местного самоуправления в сети "Интернет" в форме открытых данных, а также для обеспечения ее использования". 

Программное обеспечение:
oclHashcat-plus v0.15 – бесплатная программа для восстановления паролей по хешу.

Мероприятия:
Алексей Лукацкий приглашает всех желающих выступить с докладом на InfoSecurity Russia 25-27 сентября и Инфобез-Экспо 8-10 октября.

Ресурсы:
SecuringWebApplicationTechnologies (SWAT) Checklist – сборник лучших практик призван повысить осведомленность разработчиков для создания безопасных интернет-приложений.

Презентации с круглого стола « Эффективное управление информационной безопасностью », организованной ассоциацией «DLP-Эксперт» и ГК InfoWatch.
Alt text

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!

Сергей Сторчак

Персональный блог Сергея Сторчака