Блоги:
Андрей Прозоров опубликовал четвертую часть рекомендаций по подготовке к экзамену CISM, которая посвящена процессу оформления и подтверждения форм.
Статьи:
Краткий обзор рынка аутсорсинга информационной безопасности.
Список распространенных утилит для проведения цифровой криминалистики (англ.).
Документы:
Identifying back doors, attack points, and surveillance mechanisms in iOS devices– в статье рассматриваются векторы атак на iOS-устройства, которые применяются в настоящее время и могут быть использованы в будущем. Автор: Джонатан Здзиарски (Jonathan Zdziarski).
2014 Internet Security Threat Report - обзорианализугроззапредыдущийгод, основанныйнаданныхSymantec Global Intelligence Network. Источник: Symantec.
Программное обеспечение/сервисы:
OCLHashcat v1.30– утилита для восстановления пароля по хешу (см. список изменений).
OWASP Rainbow Makerv1.2– скрипт, написанный на python, для создания радужных таблиц и восстановления хешей.
Вебинары:
03 сентября 2014 в 11:00, тема: « Как мы взломаем вашу ERP-систему через токовую петлю» от Digital Security.
04.09.2014 в 14:00, тема: « Рекомендации Центробанка по обеспечению информационной безопасности автоматизированных банковских систем» от Positive Technologies.
Аналитика:
Спам в июле. Источник: Лаборатория Касперского.
The 2014 TrustwaveGlobalSecurityReport 2014 - отчет по безопасности за предыдущий год (англ.). Источник: Trustwave.
Мероприятия:
4 сентября 2014г., г.Екатеринбург, конференция «Код информационной безопасности».
Ресурсы:
Видеозаписис PasswordsCon Las Vegas 2014.
Мастер-классы от Григория Земскова: « Восстановление сайта после взлома», « Поиск и удаление редиректов с сайта».