• 19 marca 2020 piotrb #secure #cfp

    CFP Secure 2020

    24. edycja kultowej i najstarszej konferencji na temat bezpieczeństwa teleinformatycznego w Polsce. Dobrze czujesz się na scenie (a przynajmniej nie mdlejesz) i masz coś ciekawego do powiedzenia? Zgłoś się! Dlaczego SECURE? Konferencje na temat bezpieczeństwa teleinformatycznego wyrastają ostatnio jak grzyby po deszczu. Jedne oferują tańczące słonie i pokazy fajerwerków, inne …

    Czytaj więcej
  • 22 lutego 2019 piotrb #malware #narzędzia

    Rozwijamy otwarty sandbox Cuckoo

    Przez ostatni rok współpracowaliśmy z Hatching.io nad rozwojem projektu Cuckoo Sandbox. Skupiliśmy się głównie na wdrożeniu zaawansowanych mechanizmów analizy pamięci, opracowanych przez nasz zespół w ciągu ostatnich lat. Opublikowanie narzędzia onemon jest ostatnim etapem naszej współpracy. Cieszymy się, że jej wyniki są teraz dostępne dla całego środowiska zajmującego się …

    Czytaj więcej
  • 05 lipca 2018 piotrb #ctf #ecsc

    Wyniki kwalifikacji do reprezentacji Polski na European Cyber Security Challenge 2018

    Zakończyliśmy kwalifikacje reprezentacji Polski na European Cyber Security Challenge 2018 European Cyber Security Challenge 2018. Cieszymy się, że wzięło w nich udział wiele osób, a uzyskane wyniki świadczą, że mamy w Polsce wielu utalentowanych graczy. Dla przypomnienia, kwalifikacje odbywały się: dla osób urodzonych w latach 1998 – 2004: 18 czerwca godz …

    Czytaj więcej
  • 30 maja 2018 piotrb #secure #cfp

    SECURE 2018 – Call for Speakers

    Rozpoczynamy poszukiwanie prelegentów na tegoroczną edycję konferencji SECURE. Jeżeli posiadasz wiedzę na interesujący temat i chciałbyś przedstawić go w gronie światowej klasy ekspertów ds. bezpieczeństwa IT, zachęcamy do zapoznania się z zasadami zgłoszeń poniżej. SECURE to odbywająca się w dniach 23 oraz 24 października w Warszawie konferencja, poświęcona w całości …

    Czytaj więcej
  • 20 kwietnia 2017 piotrb #raport

    Krajobraz bezpieczeństwa polskiego Internetu w 2016 roku

    Już po raz 21. publikujemy raport roczny z działalności naszego zespołu. Tak jak poprzednio staramy się przy tej okazji przedstawić stan bezpieczeństwa polskiej części Internetu, patrząc z perspektywy obsługiwanych przez nas incydentów, działalności badawczej oraz projektów, w których bierzemy udział. Stało się już zwyczajem, że raport otwiera kalendarium najważniejszych, według …

    Czytaj więcej
  • 11 kwietnia 2017 piotrb #ransomware

    Przystąpienie do projektu No More Ransom

    Na początku kwietnia tego roku nasz zespół oficjalnie dołączył do projektu No More Ransom walczącego z ransomware’em. Projekt, koordynowany m.in. przez Europol, zrzesza organy ścigania oraz firmy sektora prywatnego z całego świata i umożliwia ofiarom przestępców darmowe odszyfrowanie plików. Naszym głównym wkładem w projekt jest program deszyfrujący pliki …

    Czytaj więcej
  • 31 marca 2017 piotrb

    Nowa kampania wymuszeń okupu – Polish Stalking Group

    Obserwujemy początki nowej kampanii e-mailowej mającej na celu wymuszanie okupu. Przestępcy, nazywający sami siebie Polish Stalking Group, rozsyłają wiadomości e-mail z żądaniem wpłaty w przeciągu 24 godzin 1000 złotych na portfel bitcoinowy. Grożą przy tym, że w przeciwnym wypadku do ofiary zostanie wysłanych 100 paczek kurierskich z losowych sklepów. Część …

    Czytaj więcej
  • Jak nieistniejące nazwy domenowe mogą pomóc w wykryciu botnetów DGA?

    Algorytmy generowania domen (ang. Domain Generation Algorithm) używane są w botnetach do utrudnienia blokowania połączeń do serwerów Command and Control, a także do zapobiegania przejęciu infrastruktury danego botnetu. Ich głównym celem jest stworzenie dużej liczby nazw domenowych, które zwykle wyglądają jak pseudolosowe ciągi znaków, np. pkjdgjwzcr.pl. Tylko niektóre z …

    Czytaj więcej
  • 06 maja 2015 piotrb #botnet #dga #DNS

    Wykrywanie botnetowych domen DGA: złośliwe użycie losowych domen

    W poprzednim wpisie pokazaliśmy przykłady źródeł domen, które mogą generować fałszywe alarmy przy wykrywaniu botnetowych domen DGA. Były to przykłady źródeł niezłośliwych (przynajmniej z zasady). W tej części pokażemy gdzie można napotkać losowe domeny, które mogą zostać wykorzystane do ataków lub świadczyć, że taki atak miał miejsce. Atak pseudolosowych poddomen …

    Czytaj więcej
  • 17 kwietnia 2015 piotrb #botnet #dga #DNS

    Wykrywanie botnetowych domen DGA: o fałszywych alarmach w detekcji

    Algorytmy generowania domen (Domain Generation Algorithms) używane są w botnetach do tworzenia specjalnie skonstruowanych nazw domenowych odsyłających do serwerów C&C. Ma to na celu uniemożliwienie przejęcia domen botnetowych lub utrudnienie zablokowania połączeń do tych serwerów (np. przez blacklisty). Domeny te składają się najczęściej ze zbitek losowych znaków, np.: gdvf5yt …

    Czytaj więcej