-
Raport z działalności CERT Polska za 2013
Opublikowaliśmy raport roczny opisujący działania CERT Polska w 2013. Najważniejsze informacje to podsumowanie dokonanych przez nas przejęć botnetów, wyniki analiz złośliwego oprogramowania, zakończenie działalności złośliwego rejestratora domen Domain Silver Inc. oraz szacunki liczebności botnetów dokonane za pomocą nowej metodyki. Pełen tekst raportu w języku polskim można pobrać TUTAJ (plik PDF …
Czytaj więcej -
Szacowanie wielkości botnetów w Polsce
Raport roczny CERT Polska za 2013 rok będzie już niedługo dostępny na naszej stronie. W tym roku postanowiliśmy zmienić trochę formułę, przykładając – kosztem suchych statystyk – większą wagę do opisu ważnych trendów i zjawisk dostrzeżonych w ubiegłym roku. W oczekiwaniu na publikację zachęcamy do lektury fragmentu raportu znajdującego się poniżej. Fragment …
Czytaj więcej -
Heartbleed z perspektywy aplikacji klienckich
W ubiegłym tygodniu wiadomości o tematyce bezpieczeństwa zdominowały doniesienia o luce w bibliotece OpenSSL (CVE-2014-0160). O tym, jak wygląda problem z perspektywy polskich serwerów pisaliśmy poprzednio na naszym blogu. Warto jednak zauważyć, iż biblioteka OpenSSL jest wykorzystywana nie tylko w oprogramowaniu serwerowym. Jest ona również bardzo często elementem oprogramowania klienckiego …
Czytaj więcej -
Heartbleed w Polsce (i w sieci TOR)
W ostatnich dniach Internet obiegła informacja o odkryciu CVE-2014-0160. Luka ta, od dwóch lat znajdująca się w bibliotece OpenSSL w wersjach 1.0.1a-f, pozwala na odczytanie fragmentu pamięci procesu, który korzysta z tej biblioteki. Ponieważ z biblioteki OpenSSL korzystają zarówno aplikacje serwerowe (np. serwer WWW, poczty) jak i aplikacje …
Czytaj więcej -
Otwieramy Call for Speakers na SECURE 2014
SECURE 2014 jest konferencją poświęconą w całości bezpieczeństwu teleinformatycznemu i adresowaną do administratorów, członków zespołów bezpieczeństwa oraz praktyków z tej dziedziny. Cechą wyróżniającą SECURE spośród innych konferencji jest przede wszystkim chęć dostarczania rzetelnych i merytorycznych informacji „z pierwszej ręki” – od najlepszych ekspertów i praktyków – o tym, co jest naprawdę istotne …
Czytaj więcej -
07 kwietnia 2014 Łukasz Siewierski
Rozwiązanie CrackMe Honeynet Project Workshop
Ogłoszony konkurs o wejściówkę na konferencję Honeynet Workshop 2014 w Warszawie został dzisiaj zakończony. Zwycięzcami są: Dariusz Tytko (z Polski) oraz @_zairon_, który opublikował również swoje rozwiązanie CrackMe na blogu. Zapraszamy do zapoznania się z rozwiązaniem konkursu, które znajduje się poniżej. Oczywiście jeśli wciąż rozwiązujecie zadanie to nie czytajcie dalej …
Czytaj więcej -
Konkurs o wejściówkę na Konferencję Honeynet Workshop (AKTUALIZACJA!)
Ogłaszamy konkurs, w którym można wygrać wejściówkę na konferencję Honeynet Workshop, która odbędzie się w Warszawie. Konkurs polega na znalezieniu haseł – „flag”, które są związane ze specjalnie przygotowanym plikiem. Należy wykorzystać swoją kreatywność i umiejętności, aby znaleźć je wszystkie. Im więcej flag znajdziesz i im szybciej je zgłosisz tym większe …
Czytaj więcej -
11 marca 2014 pawelj
Konferencja Honeynet Workshop w Warszawie
W dniach 12 – 14 maja w Centrum Konferencyjnym Adgar Plaza fundacja The Honeynet Project przy wsparciu CERT Polska oraz NASK organizuje konferencję “2014 Honeynet Project Security Workshop”. Wydarzenie już od kilku lat gromadzi najlepszych ekspertów bezpieczeństwa sektora ICT z całego świata, którzy prezentują wyniki swoich badań, nowe narzędzia i metody …
Czytaj więcej -
Nowy projekt z udziałem CERT Polska
W ramach międzynarodowej współpracy, CERT Polska i Dział Rozwoju Oprogramowania NASK rozpoczynają prace nad nowym projektem. Projekt nosi nazwę kodową „IllBuster” i jego celem jest stworzenie systemu wyszukującego w Sieci pornografię dziecięcą, złośliwe oprogramowanie i służące do oszustw strony internetowe. Projekt prowadzony jest przez międzynarodowe konsorcjum w którym, oprócz NASK …
Czytaj więcej -
Warsztat “NISHA – platforma wymiany treści”
NASK i CERT Polska zapraszają na warsztat poświęcony zagadnieniu skutecznego przepływu informacji o bezpieczeństwie informatycznym, począwszy od jej twórców, aż do odbiorców końcowych. Podczas warsztatu przyjrzymy się jakie informacje z tej dziedziny docierają do przeciętnego Kowalskiego, skąd może je czerpać oraz prześledzimy proces wymiany treści pomiędzy wszystkimi uczestnikami tego procesu …
Czytaj więcej