17 Мая, 2013

Новости ИБ за 26 апреля – 17 мая 2013 года

Сергей Сторчак


Блоги:
Евгений Касперский порекомендовал пользователям больше не ориентироваться на Отличие платных и бесплатных антивирусов.

Правила по безопасной зарядке смартфона помогут предотвратить утечку данных при зарядке вашего мобильного устройства в неизвестном месте.

Поиск уязвимостей и конфиденциальной информации с помощью технологии Search Engine HackingператоровпоискаGoogle), а также инструменты для автоматизацииэтого процесса (англ.). Еще одна похожая статья + советы по сокрытию конфиденциальных данных на интернет-ресурсе (англ.).

«Лаборатория Касперского» опубликовала список альтернативных браузеров, которые не следят за пользователями и нацелены на улучшение их защиты.


Методы сокрытия следов преступления или невозможности их восстановления на магнитных носителях , препятствующие расследованию компьютерных преступлений (цифровой криминалистики) (англ.).

Обзор программ для анализа обфусцированного кода с помощью XOR -шифрования : XORSearch, XORStrings, xorBruteForcer, brutexor и NoMoreXOR (англ).

Крис Андре Солберг Дейл (Chris Andre Solberg Dale) поделился своим опытом работы на должности начальника службы информационной безопасности (CISO) (англ.).


Пост-эксплуатация XSS : продвинутые методы и способы защиты.

Журналы:

Документы: 
StaticAnalysisTechnologiesEvaluationCriteria (SATEC) – перечень критериев, который следует учитывать при оценке приложений для статического анализа кода; позволяет выбрать продукт, которыйнаилучшим образом будет соответствовать вашим потребностям.Автор: WebApplicationSecurityConsortium.
 
Исследование нового вируса, направленного на атаку клиентов «iBank2» . Исполнитель: Трифонов В.А., ведущий специалист по исследованию вредоносного кода Group-IB.

Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) от 15 марта 2013 г. N 274 «Об утверждении перечня иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и обеспечивающих адекватную защиту прав субъектов персональных данных».

Федеральный закон Российской Федерации от 7 мая 2013 г. N 99-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» и Федерального закона «О персональных данных».

Программное обеспечение:
Kali Linux v1.0.3Linux-дистрибутив для тестирования на проникновение.

Arachni v0.4.2 – сканер безопасности интернет-приложений.

Nexposev5.5.19 – сканер уязвимостей.

ConpotICS-ловушка (honeypot).

SpiderFootv2.0 – утилита с открытым исходным кодом для сбора данных.

Oxygen Forensic Suite v5.2 - программа для судебно-технической экспертизы мобильных устройств.

AttackVectorLinux linux-дистрибутив на базе Kaliи TAILSдля анонимного тестирования на проникновение.

Cain& Abelv4.9.44 – инструмент для восстановления паролей в среде Windows.

Nessus v5.2.1 – сканер уязвимостей.

PacketFence v4.0.0 - решениес открытым исходным кодом,обеспечивающее контроль доступа в сеть.

Вебинары:
Время: 21 мая в 12:00. Тема: « Как обеспечить качественно новый уровень ИБ-аналитики ». Организатор: DLP-Эксперт, компания «Инфосистема Джет».

Ресурсы:

Онлайн словарь терминов по информационной безопасности от «Альянс PRO».


ShadowTracersKit - набор инструментовисоветовдля анонимного пребывания в интернете.