Блоги:
ЦБ дал ответ Артёму Агееву по поводу количества диаграмм в СТО БР ИББС-1.2-2014 .
Сергей Борисов рассмотрел в квадрокоптерах угрозу для корпоративной беспроводной сети .
Статьи:
Распространенные случаи попадания карточных данных в руки злоумышленников .
МВД РФ объявило закрытый конкурс на исследование возможности деанонимизации пользователей TOR .
Специалист по безопасности Джонатан Здярски (Jonathan Zdziarski) обнаружил в iOSбекдор .
Эксперт «Лаборатории Касперского» Игорь Суменков рассказал, насколько реалистично реализованы взломы устройств «умного города» в игре Watch Dogs .
Документы:
Endpoint Exploitation Trends H1 2014 - статистика по количеству обнаруженных уязвимостей в популярных браузерах и другом ПОза первое полугодие2014 года (англ.).Источник: The Bromium Labs (см. краткий обзор ).
Законодательство:
Распоряжение Банка России от 10.07.2014 N Р-556 «О вводе в действие рекомендаций в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем».
«О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях». Уточнен порядок обработки персональных данных в информационно-телекоммуникационных сетях.
Программноеобеспечение:
The Amnesic Incognito Live System ( TAILS) v1.1 - Debian-дистрибутив, созданный для обеспечения приватности и анонимности в сети.
Ресурсы:
Записи выступлений с CONFidence 2014 – конференции по информационной безопасности, проходившей в Кракове 27-28 мая.
Материалы с вебинара Алексея Лукацкого « Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco ».
Диалоги #поИБэ – доверие к безопасности информационных систем (часть вторая).