Zgłoś incydent
Read in English Read in English
  • O nas
  • Aktualności
  • FAQ
  • Zagrożenia
  • Publikacje
  • Praca
  • Kontakt
Autor CERT Polska
  • 05 listopada 2010 CERT Polska #0day #Adobe #exploit #luka #PDF #podatność #Reader

    Kolejna luka 0-day w Adobe Readerze

    Article thumbnail

    Adobe potwierdziło informację o luce w Adobe Readerze opublikowanej na liście Full Disclosure. Podatność związana jest z błędem alokacji pamięci na stercie występującym w module escript.api, który ma miejsce podczas wywołania funkcji printSeps(). Zaprezentowany Proof of Concept powoduje, iż aplikacja przestaje odpowiadać (Denial of Service), jednak podatność ta może …

    Czytaj więcej
  • 13 października 2010 CERT Polska #HoneySpider #HSN #JavaScript #JS #malicious websites #URL injection #URL redirect #web 2.0 #złośliwe strony

    CERT Polska w Dubaju

    Article thumbnail

    Na przełomie września i października działający w ramach NASK zespół CERT Polska przeprowadził na zaproszenie rządowego zespołu CERT Zjednoczonych Emiratów Arabskich (aeCERT) wdrożenie systemu HoneySpider Network w Dubaju. Dzięki zastosowaniu systemu HSN aeCERT zyskał możliwość proaktywnego wykrywania i monitorowania złośliwych stron WWW, zarówno na terenie Zjednoczonych Emiratów Arabskich, jak i …

    Czytaj więcej
  • 26 sierpnia 2010 CERT Polska #DLL #luka #Microsoft #Windows

    Windows Binary Planting – podrzucanie modułów wykonywalnych w systemie Windows

    Article thumbnail

    W ostatnich tygodniach szeroko dyskutowana jest nowa luka w zabezpieczeniach systemu Windows. Podatność zwana „Windows Binary Planting” lub „DLL Preloading Bug” pozwala na przeprowadzenie ataku na podatne aplikacje i w konsekwencji wykonanie spreparowanego kodu. Omawiana luka w rzeczywistości nie jest luką w kontekście exploitacji oprogramowania, a raczej błędem projektowym, który …

    Czytaj więcej
  • 25 sierpnia 2010 CERT Polska #ARAKIS #atak #DDoS #DoS #facebook

    Atak na serwery Facebooka

    Article thumbnail

    Od dnia 23 sierpnia w systemie ARAKIS obserwujemy atak (D)DoS na serwery Facebooka. Dnia 24.08.2010 o godzinie 21 został wygenerowany alarm NSNORT mówiący o dopasowaniu reguły Snorta do przepływu. Oznacza to zwykle jakąś znaną formę ataku, która jednak nie była ostatnio rejestrowana przez system ARAKIS. Ta reguła …

    Czytaj więcej
  • 03 sierpnia 2010 CERT Polska

    Podatność systemu Windows załatana !

    Article thumbnail

    Wczoraj (2 sierpnia) Microsoft wypuścił poprawkę łatającą ostatnią podatność w systemach Windows (opisaną w poprzedniej wiadomości: http://www.cert.pl/news/2590). Przypomnijmy – podatność związana jest z mechanizmem wyświetlania ikon do skrótów – konkretnie skrótów do apletów panelu sterowania. Umożliwia ona uruchomienie złośliwego kodu na atakowanym komputerze – konieczne jednak jest zmuszenie …

    Czytaj więcej
  • 21 lipca 2010 CERT Polska

    Nowe zagrożenie – niezałatana podatność systemów WINDOWS

    Article thumbnail

    W systemach z rodziny WINDOWS została znaleziona nowa luka umożliwiająca atakującemu wykonanie złośliwego kodu i w efekcie zainfekowanie komputera ofiary. Luka związana jest z błędem w przetwarzaniu skrótów (plików .lnk) do apletów w panelu sterowania – prawdopodobnie w module odpowiedzialnym za wyświetlanie ikony skrótów. Pierwsze doniesienia pochodzą z białoruskiej firmy VirusBlokAda …

    Czytaj więcej
  • 25 marca 2010 CERT Polska #analiza #flash #HoneySpider #HSN #JavaScript #jsunpack #PDF #phoneyc #wepawet #WWW #złośliwe strony

    Techniki wykrywania złośliwych stron WWW

    Article thumbnail

    Wraz ze wzrostem zainfekowanych stron internetowych pojawiają się również narzędzia służące do identyfikacji oraz analizy złośliwego kodu. Potrafią one wydobywać kod (głównie JavaScript, ale także VBScript) z dokumentów HTML i PDF oraz z animacji Flash. Następnie, w badanym kodzie, wyszukiwane są exploity. Mogą to być standardowe przepełnienia bufora jak i …

    Czytaj więcej
  • 19 stycznia 2010 CERT Polska #0day #exploit #InternetExplorer #JavaScript #malicious websites #shellcode #zero-day #zeroday #złośliwe strony

    Nowa luka w Internet Explorer – zalecenia CERT Polska

    Article thumbnail

    W związku z ostatnimi doniesieniami na temat zidentyfikowania nowej luki typu 0day, która pozwala na uruchomienie złośliwego kodu na komputerze użytkownika, zespół CERT Polska zaleca : Zrezygnować z używania przeglądarki Internet Explorer 6 W przypadku używania przeglądarki Internet Explorer – korzystać z wersji 7 lub 8 z WŁĄCZONYM trybem „Protected Mode” [1 …

    Czytaj więcej
  • 07 listopada 2008 CERT Polska #ARAKIS #botnet #malware #robak

    20. rocznica robaka internetowego – czas na podsumowania i wnioski (cz.2)

    Article thumbnail

    Dwa dni temu przy okazji dwudziestej rocznicy powstania internetowego robaka opublikowaliśmy pierwszą część opracowania, w którym podsumowujemy i analizujemy rozwój jaki się dokonał w przeciągu tych dwudziestu lat wśród zagrożeń dla użytkowników Internetu. Dzisiaj kolej na drugą ostatnią część. Problemy stwarzane przez ogólnie pojęte szkodliwe oprogramowanie spowodowały powstanie aplikacji i …

    Czytaj więcej
  • 05 listopada 2008 CERT Polska #ARAKIS #botnet #malware #robak #web 2.0

    20. rocznica robaka internetowego – czas na podsumowania i wnioski (cz.1)

    Article thumbnail

    W niedzielę 2. listopada minęło dwadzieścia lat odkąd po raz pierwszy w sieci Internet pojawił się robak komputerowy (czyli samopowielający się i samopropagujący się przez sieć złośliwy program komputerowy). Jego autorem był Robert Tappan Morris. Został napisany by uwydatnić błędy w ówczesnych unixowych systemach z rodziny BSD, Sun oraz Vax …

    Czytaj więcej
« 1 ... 9 10 11 »

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.

CERT Polska
w social mediach

Facebook Twitter GitHub

Kontakt

ul. Kolska 12, 01-045 Warszawa
tel.: +48 22 380 82 74
(w dni robocze, w godz. 08:30 – 16:30)
fax: +48 22 380 83 99
ePUAP: /NASK-Instytut/SkrytkaESP

e-mail: [email protected]
Zgłaszanie incydentów: [email protected]

Współfinansowane przez instrument Unii Europejskiej Łącząc Europę
  • © 2023 NASK
  • Polityka prywatności
  • CSIRT GOV
  • CSIRT MON