-
MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania
Analiza bieżących zagrożeń w postaci złośliwego oprogramowania stanowi jedno z najczęstszych wyzwań stojących wobec niemal każdej organizacji zajmującej się cyberbezpieczeństwem. Z roku na rok staje się ona również coraz cięższym orzechem do zgryzienia, na co niewątpliwie wpływ ma rosnąca skala działań podejmowanych przez przestępców i stopień ich zaawansowania. W obliczu …
Czytaj więcej -
SECURE 2014 CTF – rozwiązania i lista zwycięzców
Mamy już zwycięzców konkursu SECURE2014-CTF. Najszybsza osoba podesłała komplet flag w niecałe 3 godziny! Konkurs cieszył się dużym zainteresowaniem. Serwer CTF obsłużył ponad 200 tysięcy zapytań (w tym 1200 prób ataku na biedny index.php :P). Zadania będą dostępne on-line jeszcze przez pewien czas (do końca miesiąca) pod adresem http …
Czytaj więcej -
SECURE 2014 – konkurs : złap flagę
Zapraszamy do udziału w SECURE-2014/CTF! Do wygrania wejściówka na konferencję SECURE 2014 i wspaniałe zestawy gadżetów! O tym “o co chodzi w tymi flagami” można przeczytać na: ctftime.org lub Prezentacji DragonSector na Confidence. Zadania dostępne są pod adresem: http://ctf.secure.edu.pl/ .cert_li_before { padding-left: 0; }
Czytaj więcej -
Heartbleed z perspektywy aplikacji klienckich
W ubiegłym tygodniu wiadomości o tematyce bezpieczeństwa zdominowały doniesienia o luce w bibliotece OpenSSL (CVE-2014-0160). O tym, jak wygląda problem z perspektywy polskich serwerów pisaliśmy poprzednio na naszym blogu. Warto jednak zauważyć, iż biblioteka OpenSSL jest wykorzystywana nie tylko w oprogramowaniu serwerowym. Jest ona również bardzo często elementem oprogramowania klienckiego …
Czytaj więcej -
Warsztat “NISHA – platforma wymiany treści”
NASK i CERT Polska zapraszają na warsztat poświęcony zagadnieniu skutecznego przepływu informacji o bezpieczeństwie informatycznym, począwszy od jej twórców, aż do odbiorców końcowych. Podczas warsztatu przyjrzymy się jakie informacje z tej dziedziny docierają do przeciętnego Kowalskiego, skąd może je czerpać oraz prześledzimy proces wymiany treści pomiędzy wszystkimi uczestnikami tego procesu …
Czytaj więcej -
Ogłoszenie wyników konkursu na logo CERT.pl
Z przyjemnością informujemy, że konkurs na logo CERT Polska wygrał pan Wojciech Janicki. W naszej opinii właśnie ten projekt najlepiej oddaje charakter zespołu CERT Polska, a także odznacza się estetyką, prostotą i czytelnością komunikatu wizualnego. Gratulujemy zwycięzcy i dziękujemy wszystkim uczestnikom konkursu. .cert_li_before { padding-left: 0; }
Czytaj więcej -
Konkurs na projekt logo dla CERT Polska
Zespół CERT Polska działający w strukturach instytutu badawczego NASK zaprasza do konkursu na projekt logo dla nazwy skróconej zespołu: CERT.pl. Konkurs na logo CERT jest okazją wzięcia udziału w stworzeniu zupełnie nowego wizerunku dla krajowej jednostki bezpieczeństwa, która reprezentuje Polskę w wielu inicjatywach i dba o bezpieczeństwo polskiego Internetu …
Czytaj więcej -
07 czerwca 2013 CERT Polska #analiza #debugowanie #dekompilacja #gameover #malware #P2P #raport #spyware #webinject #ZBot #zeus
ZeuS-P2P internals – opis wykorzystywanych mechanizmów
Na początku 2012 roku pisaliśmy o pojawieniu się nowej wersji ZeuSa – nazywanej ZeuS-P2P lub Gameover. Wykorzystuje ona sieć P2P (Peer-To-Peer) do komunikacji oraz wymiany danych z Centrum Zarządzania CnC. Malware ten jest nadal aktywny – zagrożenie od ponad roku monitorowanie oraz badane przez CERT Polska. W drugiej połowie 2012 roku dotknęło …
Czytaj więcej -
Honeypot Kippo a integracja z innymi systemami
Ataki na usługę Secure Shell (SSH) są powszechnym i często występującym zjawiskiem w sieci Internet. Duża większość z nich to słownikowe próby złamania hasła do kont różnych użytkowników. Pomimo tego, że nie jest to zbyt wyrafinowany atak, jest on stosunkowo skuteczny, więc liczba przejętych w ten sposób serwerów uniksowych nie …
Czytaj więcej -
Otwarte serwery DNS – najlepszy przyjaciel ataków DDoS
DDoS via DNS? Ataki DoS (denial-of-service) znane są od dawna. Jedynym ich celem jest sparaliżowanie infrastruktury teleinformatycznej ofiary – a co za tym idzie uniemożliwienie świadczenia usługi w sieci. Jedną z najbardziej popularnych form tego ataku jest wersja rozproszona – DDoS (distributed denial-of-service). Od kilku dni trwa jeden z największych znanych do …
Czytaj więcej