Блоги:
Сергей Борисов описал порядок выполнения основных мероприятий по обеспечению безопасности ПДни типовые наборы документов к ним.
Михаил Емельянников рассказал о том, кто имеет право получать информацию, доступ к которой ограничен федеральным законодательствоми привел несколько примеров из судебной практики.
Обзор кибератак за 16-31 июля.
Максим Репин, основываясь на личном опыте, описал процесс проведения инвентаризации информационных активовв организации.
Иван Бойцов рассмотрел базовые меры защиты виртуальной инфраструктуры (по требованиям 21 и 17 приказов ФСТЭК).
Статьи:
« Как узнать, что ваш PHP-сайт был взломан?». В статье рассматриваются способы выявления вредоносных php-файлов на серверах.
Третья частьсерии статей о тестировании на проникновение приложений iPhone, посвященная детальному анализу хранения данных в связке ключей.
Кража конфиденциальной информации из браузера с помощью атаки по времени (timingattacks)(англ.).
Документы:
VMware Security Hardening Guides - exсel-документы, содержащие списки критически важных настроек для ESXi, виртуальных машин, виртуальных сетей, описание уязвимостей и т.д (англ.). Автор: VMware.
(In) SecurityinSecurityProducts 2013– отчет по уязвимостям в продуктах для защиты информации (англ.). Автор: iViZSecurityInc.
Программное обеспечение:
Spartyv0.1– утилита с открытым исходным кодом для аудита интернет-приложений, созданных в Sharepointи Frontpage.
Аналитика:
Обзор информационных угроз июня 2013 года. Источник: компания «Eset».
Спам во втором квартале 2013. Источник: «Лаборатории Касперского».
Ресурсы:
CriticalControlsforEffectiveCyberDefensev4.1– руководство по защите организации от кибератак. Автор: SANS.
Материалы с конференции Blackhat 2013.
Запись вебинара « Использование электронной подписи и PKI: организационно-правовые аспекты и техническая реализация» от «Академии информационных систем».
Запись вебинара « Как сделать защиту бизнеса простой и эффективной?» от InfoWatch.