CERT Polska

  1. Zgłoszenia i incydenty w 2018 roku

    Wielkimi krokami zbliża się publikacja corocznego raportu CERT Polska. Prace redakcyjne i edytorskie idą pełną parą, a w międzyczasie chcemy podzielić się z czytelnikami naszego bloga statystykami z zeszłego roku. Są one pewnym przybliżeniem krajobrazu bezpieczeństwa teleinformatycznego w Polsce, jak również obserwacją pewnych trendów pod względem liczby zarejestrowanych incydentów w podziale na kategorie. Zespół CERT [...] Czytaj więcej

    Artykuł Zgłoszenia i incydenty w 2018 roku pochodzi z serwisu CERT Polska.

  2. Rozwijamy otwarty sandbox Cuckoo

    Przez ostatni rok współpracowaliśmy z Hatching.io nad rozwojem projektu Cuckoo Sandbox. Skupiliśmy się głównie na wdrożeniu zaawansowanych mechanizmów analizy pamięci, opracowanych przez nasz zespół w ciągu ostatnich lat. Opublikowanie narzędzia onemon jest ostatnim etapem naszej współpracy. Cieszymy się, że jej wyniki są teraz dostępne dla całego środowiska zajmującego się bezpieczeństwem informacji. Onemon jest następcą zer0m0na, [...] Czytaj więcej

    Artykuł Rozwijamy otwarty sandbox Cuckoo pochodzi z serwisu CERT Polska.

  3. ECSM 2018 – rozwiązania zadań

    Poniżej przedstawiamy rozwiązania do zadań, które pojawiły się na organizowanym przez CERT Polska CTF-ie organizowanym w ramach Europejskiego Miesiąca Cyberbezpieczeństwa. Przez przeczytaniem zachęcamy do próby samodzielnego zmierzenia się z nimi – zadania są dostępne w portalu https://hack.cert.pl/ KPN W tym zadaniu otrzymujemy 32-bitowy plik wykonywalny ELF. Po jego uruchomieniu widzimy następującą wiadomość: Cześć, jestem Augustyn Zagrajmy [...] Czytaj więcej

    Artykuł ECSM 2018 – rozwiązania zadań pochodzi z serwisu CERT Polska.

  4. Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle

    Zespół CERT Polska zaobserwował interesującą technikę phishingową zastosowaną wobec użytkowników popularnego polskiego agregatora treści. W sieci zrobiło się również głośno za sprawą pojawienia się nowego narzędzia Modlishka służącego do automatyzacji tego typu ataków. Artykuł opisuje mechanizm ataku oraz przedstawia nasze rekomendacje dla twórców stron internetowych.   Mechanizm ataku Zaobserwowany atak polega na skierowaniu użytkownika na [...] Czytaj więcej

    Artykuł Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle pochodzi z serwisu CERT Polska.

  5. MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania

    Analiza bieżących zagrożeń w postaci złośliwego oprogramowania stanowi jedno z najczęstszych wyzwań stojących wobec niemal każdej organizacji zajmującej się cyberbezpieczeństwem. Z roku na rok staje się ona również coraz cięższym orzechem do zgryzienia, na co niewątpliwie wpływ ma rosnąca skala działań podejmowanych przez przestępców i stopień ich zaawansowania. W obliczu tej sytuacji, sprawna wymiana informacji [...] Czytaj więcej

    Artykuł MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania pochodzi z serwisu CERT Polska.

Ważne: nasze strony wykorzystują pliki cookies. Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.

Akceptuję pliki cookie z tej strony.