• 25 kwietnia 2019 CERT Polska #secure #cfp

    SECURE 2019 – Call for Speakers

    Article thumbnail

    Rozpoczynamy poszukiwanie prelegentów na tegoroczną edycję konferencji SECURE. Jeżeli posiadasz wiedzę na interesujący temat i chciałbyś przedstawić go w gronie światowej klasy ekspertów ds. bezpieczeństwa IT, zachęcamy do zapoznania się z zasadami zgłoszeń poniżej. SECURE to odbywająca się w dniach 22 oraz 23 października 2019 r. w Warszawie konferencja, poświęcona …

    Czytaj więcej
  • Zgłoszenia i incydenty w 2018 roku

    Article thumbnail

    Wielkimi krokami zbliża się publikacja corocznego raportu CERT Polska. Prace redakcyjne i edytorskie idą pełną parą, a w międzyczasie chcemy podzielić się z czytelnikami naszego bloga statystykami z zeszłego roku. Są one pewnym przybliżeniem krajobrazu bezpieczeństwa teleinformatycznego w Polsce, jak również obserwacją pewnych trendów pod względem liczby zarejestrowanych incydentów w …

    Czytaj więcej
  • 22 lutego 2019 piotrb #malware #narzędzia

    Rozwijamy otwarty sandbox Cuckoo

    Article thumbnail

    Przez ostatni rok współpracowaliśmy z Hatching.io nad rozwojem projektu Cuckoo Sandbox. Skupiliśmy się głównie na wdrożeniu zaawansowanych mechanizmów analizy pamięci, opracowanych przez nasz zespół w ciągu ostatnich lat. Opublikowanie narzędzia onemon jest ostatnim etapem naszej współpracy. Cieszymy się, że jej wyniki są teraz dostępne dla całego środowiska zajmującego się …

    Czytaj więcej
  • 22 stycznia 2019 Krzysztof Stopczański #ecsm #ctf

    ECSM 2018 – rozwiązania zadań

    Article thumbnail

    Poniżej przedstawiamy rozwiązania do zadań, które pojawiły się na organizowanym przez CERT Polska CTF-ie organizowanym w ramach Europejskiego Miesiąca Cyberbezpieczeństwa. Przez przeczytaniem zachęcamy do próby samodzielnego zmierzenia się z nimi – zadania są dostępne w portalu https://hack.cert.pl/ KPN W tym zadaniu otrzymujemy 32-bitowy plik wykonywalny ELF. Po jego …

    Czytaj więcej
  • Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle

    Article thumbnail

    Zespół CERT Polska zaobserwował interesującą technikę phishingową zastosowaną wobec użytkowników popularnego polskiego agregatora treści. W sieci zrobiło się również głośno za sprawą pojawienia się nowego narzędzia Modlishka służącego do automatyzacji tego typu ataków. Artykuł opisuje mechanizm ataku oraz przedstawia nasze rekomendacje dla twórców stron internetowych.   Mechanizm ataku Zaobserwowany atak polega …

    Czytaj więcej
  • 16 stycznia 2019 CERT Polska #malware #tools

    MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania

    Article thumbnail

    Analiza bieżących zagrożeń w postaci złośliwego oprogramowania stanowi jedno z najczęstszych wyzwań stojących wobec niemal każdej organizacji zajmującej się cyberbezpieczeństwem. Z roku na rok staje się ona również coraz cięższym orzechem do zgryzienia, na co niewątpliwie wpływ ma rosnąca skala działań podejmowanych przez przestępców i stopień ich zaawansowania. W obliczu …

    Czytaj więcej
  • Trojan oraz ransomware w kampanii podszywającej się pod InPost

    Article thumbnail

    Przez kilka ostatnich dni obserwujemy kampanię e-mailową, w której fałszywi nadawcy podają się za firmę kurierską InPost. Wiadomości informują o przesyłce gotowej do odbioru w jednym z paczkomatów. Adres paczkomatu oraz pin potrzebny do odbioru przesyłki ma być dostępny po pobraniu pliku z linku widocznego w wiadomości. Do tej pory …

    Czytaj więcej
  • Automatyczne wyszukiwanie podatności bezpieczeństwa na dużą skalę

    Article thumbnail

    Problematyka podatności bezpieczeństwa dotyczy praktycznie wszystkich programów lub bibliotek wykorzystywanych w codziennej pracy. Proaktywność w tej kwestii jest jednym z kluczy do dostarczania wysokiej jakości oprogramowania, które zapewni spokojny sen osobom zajmującym się bezpieczeństwem IT. W ciągu ostatnich dwóch lat firma Google za pomocą inicjatywy OSS-Fuzz, wykryła oraz zgłosiła ponad …

    Czytaj więcej
  • Analiza bota Smoke Loader

    Article thumbnail

    Smoke Loader (znany także jako Dofoil) jest względnie małym, modularnym botem używanym do instalowania różnych rodzin złośliwego oprogramowania. Mimo że został zaprojektowany głównie z myślą o pobieraniu oprogramowania, to posiada parę funkcji, które czynią go bardziej trojanem niż zwykłym dropperem. Nie jest nowym zagrożeniem, ale nadal jest rozwijany i aktywny …

    Czytaj więcej
  • Techniczne aspekty organizacji zawodów i ćwiczeń CTF

    Article thumbnail

    Zawody CTF (ang. Capture The Flag) bardzo często są znakomitą zabawą, ale pełnią również nieocenioną rolę w doskonaleniu umiejętności specjalistów IT security. Tego typu przedsięwzięcia stawiają wyzwania zarówno przed uczestnikami, jak i organizatorami. Ten artykuł omówi aspekty organizacyjne ćwiczeń z zakresu cyberbezpieczeństwa na przykładzie European Cyber Security Challenge 2018. Wprowadzenie …

    Czytaj więcej