CERT Polska

  1. ECSM 2018 – rozwiązania zadań

    Poniżej przedstawiamy rozwiązania do zadań, które pojawiły się na organizowanym przez CERT Polska CTF-ie organizowanym w ramach Europejskiego Miesiąca Cyberbezpieczeństwa. Przez przeczytaniem zachęcamy do próby samodzielnego zmierzenia się z nimi – zadania są dostępne w portalu https://hack.cert.pl/ KPN W tym zadaniu otrzymujemy 32-bitowy plik wykonywalny ELF. Po jego uruchomieniu widzimy następującą wiadomość: Cześć, jestem Augustyn Zagrajmy [...] Czytaj więcej

    Artykuł ECSM 2018 – rozwiązania zadań pochodzi z serwisu CERT Polska.

  2. Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle

    Zespół CERT Polska zaobserwował interesującą technikę phishingową zastosowaną wobec użytkowników popularnego polskiego agregatora treści. W sieci zrobiło się również głośno za sprawą pojawienia się nowego narzędzia Modlishka służącego do automatyzacji tego typu ataków. Artykuł opisuje mechanizm ataku oraz przedstawia nasze rekomendacje dla twórców stron internetowych.   Mechanizm ataku Zaobserwowany atak polega na skierowaniu użytkownika na [...] Czytaj więcej

    Artykuł Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle pochodzi z serwisu CERT Polska.

  3. MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania

    Analiza bieżących zagrożeń w postaci złośliwego oprogramowania stanowi jedno z najczęstszych wyzwań stojących wobec niemal każdej organizacji zajmującej się cyberbezpieczeństwem. Z roku na rok staje się ona również coraz cięższym orzechem do zgryzienia, na co niewątpliwie wpływ ma rosnąca skala działań podejmowanych przez przestępców i stopień ich zaawansowania. W obliczu tej sytuacji, sprawna wymiana informacji [...] Czytaj więcej

    Artykuł MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania pochodzi z serwisu CERT Polska.

  4. Trojan oraz ransomware w kampanii podszywającej się pod InPost

    Przez kilka ostatnich dni obserwujemy kampanię e-mailową, w której fałszywi nadawcy podają się za firmę kurierską InPost. Wiadomości informują o przesyłce gotowej do odbioru w jednym z paczkomatów. Adres paczkomatu oraz pin potrzebny do odbioru przesyłki ma być dostępny po pobraniu pliku z linku widocznego w wiadomości. Do tej pory wyróżniliśmy dwa typy zagrożeń, które [...] Czytaj więcej

    Artykuł Trojan oraz ransomware w kampanii podszywającej się pod InPost pochodzi z serwisu CERT Polska.

  5. Automatyczne wyszukiwanie podatności bezpieczeństwa na dużą skalę

    Problematyka podatności bezpieczeństwa dotyczy praktycznie wszystkich programów lub bibliotek wykorzystywanych w codziennej pracy. Proaktywność w tej kwestii jest jednym z kluczy do dostarczania wysokiej jakości oprogramowania, które zapewni spokojny sen osobom zajmującym się bezpieczeństwem IT. W ciągu ostatnich dwóch lat firma Google za pomocą inicjatywy OSS-Fuzz, wykryła oraz zgłosiła ponad osiem tysięcy błędów w szerokim [...] Czytaj więcej

    Artykuł Automatyczne wyszukiwanie podatności bezpieczeństwa na dużą skalę pochodzi z serwisu CERT Polska.

Ważne: nasze strony wykorzystują pliki cookies. Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.

Akceptuję pliki cookie z tej strony.