Zgłoś incydent
Read in English Read in English
  • O nas
  • Aktualności
  • FAQ
  • Zagrożenia
  • Publikacje
  • Praca
  • Kontakt
Tag #0day
  • 30 lipca 2018 Kamil Frankowicz #0day #analiza #luka #zagrożenia

    Automatyczne wyszukiwanie podatności bezpieczeństwa na dużą skalę

    Article thumbnail

    Problematyka podatności bezpieczeństwa dotyczy praktycznie wszystkich programów lub bibliotek wykorzystywanych w codziennej pracy. Proaktywność w tej kwestii jest jednym z kluczy do dostarczania wysokiej jakości oprogramowania, które zapewni spokojny sen osobom zajmującym się bezpieczeństwem IT. W ciągu ostatnich dwóch lat firma Google za pomocą inicjatywy OSS-Fuzz, wykryła oraz zgłosiła ponad …

    Czytaj więcej
  • 25 września 2012 CERT Polska #0day #atak #bank #inject #JavaScript #malware #online #spyware #zeus

    Coraz bardziej wyrafinowane ataki spyware na klientów bankowości internetowej

    Article thumbnail

    Wakacje się skończyły, młodzież ruszyła do szkół, studenci na poprawki egzaminów, a przestępcy komputerowi do pracy. Od początku września monitorujemy pojawiające się w plikach konfiguracyjnych oprogramowania szpiegowskiego wpisy dotyczące systemów transakcyjnych polskich banków. Atakuje ono komputery użytkowników systemu Windows, a po zainstalowaniu podsłuchuje wszystkie przesyłane informacje (w tym głównie loginy …

    Czytaj więcej
  • 14 września 2012 rz #0day #Blackhole #CVE #Java #JRE #luka #Oracle

    Czy na pewno potrzebujesz Javy?

    Article thumbnail

    Pod koniec sierpnia Oracle zdecydowało o wydaniu uaktualnienia oprogramowania Java przed planowanym na 16 października terminem publikacji CPU (Critical Patch Update). Zgodnie z doniesieniami zostały wprowadzone 4 poprawki bezpieczeństwa. W sumie w tym roku Oracle wprowadził już 32 poprawki bezpieczeństwa w różnych wersjach oprogramowania Java. Bezpośrednią przyczyną do wydania nowej …

    Czytaj więcej
  • 27 lipca 2011 CERT Polska #0day #exploit #injection #JavaScript #luka #malicious #malware

    Masowa infekcja stron internetowych

    Article thumbnail

    Według wstępnych oszacowań ponad 90.000 stron internetowych (w tym niemal 400 w domenie .pl) mogło paść ofiarą masowej „infekcji” (wstrzyknięcia przekierowania iframe). Po wejściu na zainfekowaną stronę przeglądarka przekierowywana jest na inną witrynę, na której znajduje się szkodliwy skrypt JavaScript. Skrypt ten próbuje doprowadzić do przejęcia kontroli nad wykonaniem …

    Czytaj więcej
  • 05 listopada 2010 CERT Polska #0day #exploit #FTP #luka #patch #snort #stack verflow

    Stack Overflow w proftpd!

    Article thumbnail

    W popularnym serwerze FTP znaleziono klasyczny błąd pozwalający nadpisać dane znajdujące się na stosie. Dokładny opis błędu można znaleźć na bugzilli proftpd : http://bugs.proftpd.org/show_bug.cgi?id=3521. Błąd zgłoszony przez TippingPoint związany jest z czytaniem sekwencji znaków zaczynających się od TELNET_IAC (opis sekwencji w RFC854). Możliwe jest …

    Czytaj więcej
  • 05 listopada 2010 CERT Polska #0day #Adobe #exploit #luka #PDF #podatność #Reader

    Kolejna luka 0-day w Adobe Readerze

    Article thumbnail

    Adobe potwierdziło informację o luce w Adobe Readerze opublikowanej na liście Full Disclosure. Podatność związana jest z błędem alokacji pamięci na stercie występującym w module escript.api, który ma miejsce podczas wywołania funkcji printSeps(). Zaprezentowany Proof of Concept powoduje, iż aplikacja przestaje odpowiadać (Denial of Service), jednak podatność ta może …

    Czytaj więcej
  • 19 stycznia 2010 CERT Polska #0day #exploit #InternetExplorer #JavaScript #malicious websites #shellcode #zero-day #zeroday #złośliwe strony

    Nowa luka w Internet Explorer – zalecenia CERT Polska

    Article thumbnail

    W związku z ostatnimi doniesieniami na temat zidentyfikowania nowej luki typu 0day, która pozwala na uruchomienie złośliwego kodu na komputerze użytkownika, zespół CERT Polska zaleca : Zrezygnować z używania przeglądarki Internet Explorer 6 W przypadku używania przeglądarki Internet Explorer – korzystać z wersji 7 lub 8 z WŁĄCZONYM trybem „Protected Mode” [1 …

    Czytaj więcej

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.

CERT Polska
w social mediach

Facebook Twitter GitHub

Kontakt

ul. Kolska 12, 01-045 Warszawa
tel.: +48 22 380 82 74
(w dni robocze, w godz. 08:30 – 16:30)
fax: +48 22 380 83 99
ePUAP: /NASK-Instytut/SkrytkaESP

e-mail: [email protected]
Zgłaszanie incydentów: [email protected]

Współfinansowane przez instrument Unii Europejskiej Łącząc Europę
  • © 2023 NASK
  • Polityka prywatności
  • CSIRT GOV
  • CSIRT MON