Новости ИБ за 15 – 22 марта 2013 года

Новости ИБ за 15 – 22 марта 2013 года


Блоги:
Алексей Волков объяснил, что подразумевается под « оценкой соответствия» в новых НПА (ПП-1119 и проекте SOISO).

Михаил Емельянников поделился историей о  хищении денежных средств через услугу «Мобильный банк»посредством отправки SMS.

Перевод нескольких разделов стандарта NIST SP 800-82 Guide to Industrial Control Systemsот Евгения Царева.

Статьи:
Олеся Шелестова, исследовательский центр Positive Research, описала примеры использования системы управления информацией о безопасности и событиях безопасности ( SIEM) в сфере информационных технологий и информационной безопасности,  которая помогает в обеспечении непрерывности, повышении оперативности, в решении проблем и инцидентов.

Руководство по настройке конфиденциальностив браузере «GoogleChrome» и Google-аккаунте.

Компания Sift Science разработала систему автоматического мониторингаи самообучаемую сеть, которая позволяет автоматически анализировать всех посетителей сайта по уровню доверия, исходя из доступной информации о его IP-адресе, cookie, месте жительства, истории сёрфинга и пр.

Законодательство:
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. N 15«О внесении изменения в Административный регламент Федеральной службы по техническому и экспортному контролю по предоставлению государственной услуги по лицензированию деятельности по разработке и производству средств защиты конфиденциальной информации, утвержденный приказом ФСТЭК России от 12 июля 2012 г. N 84»

Документы:
Secunia Vulnerability Review 2013– обзор уязвимостей за прошлый год.

ГОСТ Р 34.10-2012«Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

ГОСТ Р 54582-2011«Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия».

ГОСТ Р 54583-2011«Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 3. Анализ методов доверия».

«The Tallinn Manual on the International Law Applicable to Cyber Warfare» - руководство по ведению кибервойн. Краткий обзор документа от Евгения Царева.

Программное обеспечение:
jSQLInjectionv0.3 -  java-приложение осуществляет поиск форм с базами данных на  удаленном сервере.

TheSocial-EngineerToolkit (SET) v4.7- фреймворк, который используется для тестирования на проникновение.

TheCross-SiteScriptingFramework (XSSF) v3.0 - инструмент для эксплуатации XSS-уязвимостей.

OWASP Bricks Feni– уязвимое веб-приложение, написанное на PHP и MySQL.

Evader– инструмент для тестирования надежности средств межсетевого экранирования, а также сетевых систем обнаружения и предотвращения вторжений. 

Вебинары:
Бесплатные вебинары по сетевых технологиям Ciscoот Cisco Expo Learning Club и учебного центра «Микротест».

Ресурсы:
Задайте вопрос регулятору, ответы на которые будут даны на конференции «РусКрипто».



Презентации с IV Международной конференции по безопасности платежных систем « PCI DSS Russia 2013».

Презентации с конференции CanSecWest 2013.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь

Сергей Сторчак

Персональный блог Сергея Сторчака