• 21 czerwca 2018 pp #n6 #narzędzia

    Udostępniamy n6 na otwartej licencji

    Article thumbnail

    Opublikowaliśmy kod platformy n6 (Network Security Incident eXchange) na licencji open source. n6 to nasz autorski system do automatycznego zbierania, przetwarzania i dystrybucji informacji na temat zagrożeń sieciowych. Pozwala on naszemu zespołowi na przekazywanie danych do właścicieli sieci, administratorów i operatorów. Informacje o zagrożeniach, które udostępniamy to m.in.: zainfekowane …

    Czytaj więcej
  • 19 stycznia 2015 pp #ENISA #raport

    ENISA publikuje raport o przetwarzaniu informacji

    Article thumbnail

    ENISA (Europejska Agencja Bezpieczeństwa Sieci i Informacji) opublikowała dzisiaj raport “Actionable Information for Security Incident Response”, opracowany przez CERT Polska. Publikacja jest skierowana do członków zespołów reagujących na incydenty, jak i również do wszystkich osób, które zbierają, analizują i dzielą się informacjami dotyczącymi bezpieczeństwa komputerowego. Dzielenie się danymi dotyczącymi bezpieczeństwa …

    Czytaj więcej
  • 29 grudnia 2014 pp #n6 #open source #wydanie

    Publikujemy kod serwera n6 na otwartej licencji

    Article thumbnail

    Od dzisiaj istotna część oprogramowania tworzącego platformę n6 jest dostępna na otwartej licencji (GPL). Opublikowana przez nas biblioteka implementuje API REST, którego używamy w nowej wersji n6 oraz posiada mechanizmy ułatwiające pobieranie informacji z różnego rodzaju baz danych. Liczymy, że nasz projekt zmniejszy bariery techniczne związane z dzieleniem się informacjami …

    Czytaj więcej
  • Publikujemy nowy artykuł o wymianie danych

    Article thumbnail

    We wrześniu br. zespół CERT Polska wziął udział w sympozjum „Information Assurance and Cyber Defense”, organizowanym przez Science and Technology Organization działającą w ramach NATO. Zgłoszony przez nas artykuł „Proactive Detection and Automated Exchange of Network Security Incidents” porusza zagadnienia związane z wymianą informacji między CERT-ami oraz innymi organizacjami. W …

    Czytaj więcej
  • Wizualizacja aktywności Morto

    Article thumbnail

    Po zebraniu kompletnych danych z systemu ARAKIS mogliśmy przeprowadzić dokładniejszą analizę w jaki sposób robak Morto rozprzestrzeniał się w internecie. Jak pisaliśmy wcześniej, pierwsza wersja Morto łączyła się z komputerami używając usługi Remote Desktop Protocol na porcie 3389, a następnie starała się uzyskać dostęp administracyjny próbując logować się przy użyciu …

    Czytaj więcej
  • 15 lipca 2011 pp #DDoS #wizualizacja

    Wizualizacja ech ataków DDoS

    Article thumbnail

    Od początku lipca w systemie ARAKIS zaobserwowaliśmy wzrost pakietów TCP wysyłanych z portu 80. Ustawione flagi (SYN i ACK) oraz wysoki port docelowy, wskazują na to, że większość jest odpowiedziami na żądanie nawiązania połączenia. Atakujący przeprowadzając ataki typu DoS (odmowa dostępu) często używają sfałszowanych adresów IP aby uniknąć zablokowania maszyn …

    Czytaj więcej
  • 29 czerwca 2011 pp #ARAKIS #skanowanie

    Nietypowe skanowanie UDP

    Article thumbnail

    W zeszłym tygodniu zaobserwowaliśmy interesujący ruch sieciowy, będący efektem skanowania przeprowadzonego na dużą skalę. Skanowanie losowych adresów w celu sprawdzenia ich dostępności lub podatności na ataki nie jest niczym niezwykłym i codziennie rejestrujemy aktywność tego typu. Jednak wspomniany skan miał nietypową charakterystykę, co spowodowało, że postanowiliśmy mu się dokładniej przyjrzeć …

    Czytaj więcej