Блоги:
Алексей Лукацкий рассмотрел  способы реализации защитной меры УПД.3из 17 и 21 приказов ФСТЭК.
Статьи:
Реализация программы по ведению журнала безопасности и мониторингу базы данных.  Часть 1,  часть 2. Рассматриваются методы мониторинга БД, рекомендации для Microsoft SQL Server и приводится шаблон Положения о ведении журнала и мониторинг базы данных.
 Исходники банковского трояна Carberpутекли в открытый доступ.
 Рекомендации по защите цифровых устройствво время туристической поездке (англ.).
 Расширения для GoogleChromeдля защиты системы и личных данных.
 Спамерские методы использования перенаправления (редиректа) и способы противодействия.
Журналы:
Документы:
 Кибер-безопасность. Еженедельный обзор: 10 – 16 июня 2013 - аналитический отчёт об актуальных кибер-угрозах и новостях от ООО «Цифровое оружие и защита».
 Утечки конфиденциальной информации. Автор: Zecurion Analytics.- результаты ежегодного исследования утечек конфиденциальной информации за 
2012 год.
 Anonymisation: Managing data protection risk - Code of practice. В документе обсуждаются вопросы, связанные с обезличиванием (анонимизацией) персональных данных, а также с раскрытием данных после обезличивания. Рассказывается о соответствующих правовых концепциях и требованиях, содержащихся в законодательстве о персональных данных. Свод содержит основанные на хорошей практике советы, которые будут полезны для всех организаций, которым нужно преобразовать персональные данные в форму, исключающую возможность идентификации физических лиц. 
Программное обеспечение:
 Stratagem– Linux-дистрибутив, включающий в себя утилиты для решения задач по компьютерной криминалистике (форензике), анализу и поиску вредоносных программ, а также ловушки (honeypot).
 Nmap NSE Vulscan 1.0– модуль на Nmapдля поиска уязвимостей.
Ресурсы:
Материалы с  Hackito Ergo Sum (HES) 2013 party– открытая конференция для хакеров и безопасников.
 
		        
		        
		