Блоги:
ЦБ дал ответ Артёму Агееву по поводу количества диаграмм в СТО БР ИББС-1.2-2014.
Сергей Борисов рассмотрел в квадрокоптерах угрозу для корпоративной беспроводной сети.
Статьи:
Распространенные случаи попадания карточных данных в руки злоумышленников.
МВД РФ объявило закрытый конкурс на исследование возможности деанонимизации пользователей TOR.
Специалист по безопасности Джонатан Здярски (Jonathan Zdziarski) обнаружил в iOSбекдор.
Эксперт «Лаборатории Касперского» Игорь Суменков рассказал, насколько реалистично реализованы взломы устройств «умного города» в игре Watch Dogs.
Документы:
Endpoint Exploitation Trends H1 2014 - статистика по количеству обнаруженных уязвимостей в популярных браузерах и другом ПОза первое полугодие2014 года (англ.).Источник: The Bromium Labs (см. краткий обзор).
Законодательство:
Распоряжение Банка России от 10.07.2014 N Р-556«О вводе в действие рекомендаций в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем».
«О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях». Уточнен порядок обработки персональных данных в информационно-телекоммуникационных сетях.
Программноеобеспечение:
The Amnesic Incognito Live System ( TAILS) v1.1 - Debian-дистрибутив, созданный для обеспечения приватности и анонимности в сети.
Ресурсы:
Записи выступлений с CONFidence 2014– конференции по информационной безопасности, проходившей в Кракове 27-28 мая.
Материалы с вебинара Алексея Лукацкого « Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco».
Диалоги #поИБэ– доверие к безопасности информационных систем (часть вторая).