Блоги:
Андрей Прозоров опубликовал четвертую часть рекомендаций по подготовке к экзамену CISM , которая посвящена процессу оформления и подтверждения форм.
Статьи:
Краткий обзор рынка аутсорсинга информационной безопасности.
Список распространенных утилит для проведения цифровой криминалистики (англ.).
Документы:
Identifying back doors, attack points, and surveillance mechanisms in iOS devices – в статье рассматриваются векторы атак на iOS-устройства, которые применяются в настоящее время и могут быть использованы в будущем. Автор: Джонатан Здзиарски (Jonathan Zdziarski).
2014 Internet Security Threat Report - обзорианализугроззапредыдущийгод, основанныйнаданныхSymantec Global Intelligence Network. Источник: Symantec.
Программное обеспечение/сервисы:
OCLHashcat v1.30 – утилита для восстановления пароля по хешу (см. список изменений ).
OWASP Rainbow Makerv1.2 – скрипт, написанный на python, для создания радужных таблиц и восстановления хешей.
Вебинары:
03 сентября 2014 в 11:00, тема: « Как мы взломаем вашу ERP-систему через токовую петлю » от Digital Security.
04.09.2014 в 14:00, тема: « Рекомендации Центробанка по обеспечению информационной безопасности автоматизированных банковских систем » от Positive Technologies.
Аналитика:
Спам в июле . Источник: Лаборатория Касперского.
The 2014 TrustwaveGlobalSecurityReport 2014 - отчет по безопасности за предыдущий год (англ.). Источник: Trustwave.
Мероприятия:
4 сентября 2014г., г.Екатеринбург, конференция «Код информационной безопасности» .
Ресурсы:
Видеозаписис PasswordsCon Las Vegas 2014 .
Мастер-классы от Григория Земскова: « Восстановление сайта после взлома », « Поиск и удаление редиректов с сайта ».