-
Warsztat “NISHA – platforma wymiany treści”
NASK i CERT Polska zapraszają na warsztat poświęcony zagadnieniu skutecznego przepływu informacji o bezpieczeństwie informatycznym, począwszy od jej twórców, aż do odbiorców końcowych. Podczas warsztatu przyjrzymy się jakie informacje z tej dziedziny docierają do przeciętnego Kowalskiego, skąd może je czerpać oraz prześledzimy proces wymiany treści pomiędzy wszystkimi uczestnikami tego procesu …
Czytaj więcej -
Ogłoszenie wyników konkursu na logo CERT.pl
Z przyjemnością informujemy, że konkurs na logo CERT Polska wygrał pan Wojciech Janicki. W naszej opinii właśnie ten projekt najlepiej oddaje charakter zespołu CERT Polska, a także odznacza się estetyką, prostotą i czytelnością komunikatu wizualnego. Gratulujemy zwycięzcy i dziękujemy wszystkim uczestnikom konkursu. .cert_li_before { padding-left: 0; }
Czytaj więcej -
Konkurs na projekt logo dla CERT Polska
Zespół CERT Polska działający w strukturach instytutu badawczego NASK zaprasza do konkursu na projekt logo dla nazwy skróconej zespołu: CERT.pl. Konkurs na logo CERT jest okazją wzięcia udziału w stworzeniu zupełnie nowego wizerunku dla krajowej jednostki bezpieczeństwa, która reprezentuje Polskę w wielu inicjatywach i dba o bezpieczeństwo polskiego Internetu …
Czytaj więcej -
07 czerwca 2013 CERT Polska #analiza #debugowanie #dekompilacja #gameover #malware #P2P #raport #spyware #webinject #ZBot #zeus
ZeuS-P2P internals – opis wykorzystywanych mechanizmów
Na początku 2012 roku pisaliśmy o pojawieniu się nowej wersji ZeuSa – nazywanej ZeuS-P2P lub Gameover. Wykorzystuje ona sieć P2P (Peer-To-Peer) do komunikacji oraz wymiany danych z Centrum Zarządzania CnC. Malware ten jest nadal aktywny – zagrożenie od ponad roku monitorowanie oraz badane przez CERT Polska. W drugiej połowie 2012 roku dotknęło …
Czytaj więcej -
Honeypot Kippo a integracja z innymi systemami
Ataki na usługę Secure Shell (SSH) są powszechnym i często występującym zjawiskiem w sieci Internet. Duża większość z nich to słownikowe próby złamania hasła do kont różnych użytkowników. Pomimo tego, że nie jest to zbyt wyrafinowany atak, jest on stosunkowo skuteczny, więc liczba przejętych w ten sposób serwerów uniksowych nie …
Czytaj więcej -
Otwarte serwery DNS – najlepszy przyjaciel ataków DDoS
DDoS via DNS? Ataki DoS (denial-of-service) znane są od dawna. Jedynym ich celem jest sparaliżowanie infrastruktury teleinformatycznej ofiary – a co za tym idzie uniemożliwienie świadczenia usługi w sieci. Jedną z najbardziej popularnych form tego ataku jest wersja rozproszona – DDoS (distributed denial-of-service). Od kilku dni trwa jeden z największych znanych do …
Czytaj więcej -
15 listopada 2012 CERT Polska
OUCH! o podstawach bezpieczeństwa
„Dwustopniowe uwierzytelnianie” to już dwudzieste wydanie OUCH! Jak zawsze zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa. Polska wersja biuletynu ukazuje się od kwietnia 2011 w ramach współpracy CERT Polska i SANS Institute. Aktualizowanie oprogramowania, backup i przywracanie danych, bezpieczeństwo serwisów społecznościowych i wiele więcej – wszystkie tematy poruszone w przeszłych …
Czytaj więcej -
26 września 2012 CERT Polska #botnet #EISAS #ENISA #inżynieria społeczna #kradzież tożsamości #NISHA
Czy jesteś podatny na kradzież tożsamości? Sprawdź się!
W ramach projektu EISAS przygotowano kilka ciekawych materiałów edukacyjnych, poruszających bieżące tematy związane z bezpieczeństwem osobistym oraz internetowym: kradzież tożsamości, inżynieria społeczna i botnety. CERT Polska uczestniczył w opracowaniu wersji materiałów dla polskich użytkowników. Poniżej znajdują się odnośniki do każdej z trzech części kampanii. Kradzież tożsamości (ID Theft) Sprawdź się …
Czytaj więcej -
Coraz bardziej wyrafinowane ataki spyware na klientów bankowości internetowej
Wakacje się skończyły, młodzież ruszyła do szkół, studenci na poprawki egzaminów, a przestępcy komputerowi do pracy. Od początku września monitorujemy pojawiające się w plikach konfiguracyjnych oprogramowania szpiegowskiego wpisy dotyczące systemów transakcyjnych polskich banków. Atakuje ono komputery użytkowników systemu Windows, a po zainstalowaniu podsłuchuje wszystkie przesyłane informacje (w tym głównie loginy …
Czytaj więcej -
Bardziej ludzki niż człowiek – techniki wstrzykiwania kodu bota Flame
Flame (znany też jako: Flamer, Skywiper) jest skomplikowaną aplikacją typu koń trojański, odkrytą w 2012 roku. Od tego czasu jest przedmiotem obszernej analizy prowadzonej przez ekspertów od złośliwego oprogramowania. Badacze Flame’a zwracają uwagę przede wszystkim na jego niezwykle skomplikowany kod, modułową konstrukcję i zaawansowane algorytmy, które wykorzystuje. Właśnie stopień …
Czytaj więcej