Wpisy z tagiem "raport"

W raporcie Podkomisji Smoleńskiej dane m.in. niektórych ofiar ukryto w odwracalny sposób

W raporcie Podkomisji Smoleńskiej dane m.in. niektórych ofiar ukryto w odwracalny sposób

Można mówić na konferencjach, można pisać artykuły, można robić szkolenia, a potem zawsze okazuje się, że ktoś wie lepiej i zrobi po swojemu. Niestety nie inaczej było i tym razem, gdy nieudolnie ukryto wrażliwe informacje w raporcie.… Czytaj dalej

4500 wycieków informacji z polskich banków, czyli o pewnym raporcie

4500 wycieków informacji z polskich banków, czyli o pewnym raporcie

W ostatnich dniach obserwowaliśmy, jak kolejna firma “security” chciała na białym rumaku wjechać na polski rynek i scenę ITSEC. A wyszło, jak wyszło – czyli nie na koniu, a osiołku, nie wjechała, a się wturlała i nie na białym, a… sami zobaczcie.… Czytaj dalej

Fatalny poziom bezpieczeństwa stron WWW polskich posłów

Fatalny poziom bezpieczeństwa stron WWW polskich posłów

Czy możecie sobie wyobrazić większe cmentarzysko starych, niezaktualizowanych WordPressów niż strony WWW, które często powstały tylko na potrzeby kampanii wyborczej i to kilka lat temu? Niestety tak właśnie wygląda sytuacja.… Czytaj dalej

Jak wygląda zaawansowane włamanie krok po kroku – raport z incydentu

Jak wygląda zaawansowane włamanie krok po kroku – raport z incydentu

Szczegółowe raporty z incydentów są trochę jak yeti – podobno istnieją. Czasem możemy się z nimi zapoznać na skutek innych incydentów, w których wyciekły. Rzadko jednak publikuje je sama zaatakowana instytucja.… Czytaj dalej

Testy penetracyjne aplikacji WWW – przykład ciekawego raportu

Testy penetracyjne aplikacji WWW – przykład ciekawego raportu

Choć na świecie codziennie przeprowadzane pewnie są dziesiątki, jak nie setki pentestów, to raporty z nich lądują najczęściej w zamkniętych szufladach, by nie ujrzeć nigdy światła dziennego. Na szczęście czasem można je jednak poczytać.… Czytaj dalej

Za kulisami ataków na konta bankowe polskich internautów czyli raport CERT

Za kulisami ataków na konta bankowe polskich internautów czyli raport CERT

Ilu różnych autorów tworzy konie trojańskie podmieniające numery rachunków bankowych? Jaki wspólny komponent łączy większość ataków podmieniających treść witryn banków internetowych? Odpowiedzi znajdziecie w raporcie CERT Polska.… Czytaj dalej

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014

Zespół CERT.GOV.PL właśnie opublikował coroczny raport o stanie bezpieczeństwa cyberprzestrzeni RP. Tradycyjnie już nie znajdziecie tam żadnej sensacji, za to możecie zapoznać się ze statystykami ataków oraz opisem najważniejszych incydentów minionego roku, z których o większości mogliście już u nas czytać w dużo większych szczegółach.… Czytaj dalej

Kilkadziesiąt poważnych i wiele innych błędów w serwerach w domenie GOV.PL

Kilkadziesiąt poważnych i wiele innych błędów w serwerach w domenie GOV.PL

Nie odkryje Ameryki ten, kto stwierdzi, że na serwerach WWW w domenie rządowej ciągle można znaleźć setki mniejszych i większych błędów. Co innego jednak spekulować, a co innego błędy te znaleźć i opublikować w internecie.… Czytaj dalej

Raport CERT.GOV.PL o fatalnym podejściu PKW do bezpieczeństwa

Raport CERT.GOV.PL o fatalnym podejściu PKW do bezpieczeństwa

Rzeczpospolita opublikowała dzisiaj informacje pochodzące z raportu Rządowego Zespołu Reagowania na Incydenty Komputerowe na temat sytuacji w PKW. Wirusy w sieci wewnętrznej, ignorowanie zgłoszeń o problemach – nie wygląda to dobrze.… Czytaj dalej

Raport CERT.GOV.PL

Zespół CERT.GOV.PL opublikował coroczny raport o stanie bezpieczeństwa cyberprzestrzeni RP. Zawiera garść statystyk oraz kilka opisów incydentów analizowanych przez zespół w roku 2013. Polecamy przejrzenie dokumentu. Kilka statystyk z 2013:

  • 4270 incydentów związanych z klientami botnetów na stacjach roboczych w administracji publicznej,
  • 866 incydentów z DNS Open Resolver,
  • 124 incydenty nieuprawnionej zmiany informacji, m.in.
Czytaj dalej
Najgorszy w historii raport z testów penetracyjnych

Najgorszy w historii raport z testów penetracyjnych

Prowadzenie testów penetracyjnych jest trudnym zadaniem a napisanie raportu z ich przebiegu nie jest łatwiejsze. Kiedy jednak otrzymujemy raport podobny do opisanego poniżej, to nie wiadomo, czy śmiać się, czy płakać. A może śmiać przez łzy?… Czytaj dalej

Weekendowa Lektura

Weekendowa Lektura

Zapraszamy do kolejnego wydania naszej serii z linkami do ciekawych materiałów, których nie zdążyliśmy omówić w ciągu tygodnia, a które uznaliśmy za warte Waszej uwagi. Mamy nadzieję, że dostarczymy Wam w ten sposób trochę nie tylko weekendowej porcji wiedzy, ale także i rozrywki.… Czytaj dalej

Weekendowa Lektura

Weekendowa Lektura

Zapraszamy do kolejnego wydania naszej serii z linkami do ciekawych materiałów, których nie zdążyliśmy omówić w ciągu tygodnia, a które uznaliśmy za warte Waszej uwagi. Mamy nadzieję, że dostarczymy Wam w ten sposób trochę nie tylko weekendowej porcji wiedzy, ale także i rozrywki.… Czytaj dalej

Weekendowa Lektura

Weekendowa Lektura

Od dzisiaj zaczynamy nowy cykl cotygodniowych wpisów pod tytułem Weekendowa Lektura. Postaramy się co piątek zamieszczać kilka linków do ciekawych artykułów, opracowań, raportów czy prac naukowych, które wygrzebaliśmy w tym tygodniu w trakcie poszukiwania w sieci tematów wartych opisania.… Czytaj dalej

Co stało się w DigiNotar

Pamiętacie marny los holenderskiego urzędu certyfikacji? Bo odkryciu certyfikatów wystawionych przez DigiNotar dla *.google.com i innych domen okazało się, że urząd padł ofiarą włamania. Kilka tygodni później zbankrutował. Holenderska firma Fox-IT opublikowała bardzo szczegółowy (ponad 100 stron!) raport z analizy powłamaniowej.… Czytaj dalej

Anonymous – nie tylko DDoS i SQLi

Anonymous – nie tylko DDoS i SQLi

Przyzwyczailiśmy się, że słysząc o nowej akcji Anonymous możemy spodziewać się ataków DDoS, wycieków informacji, zrzutów baz danych czy podmienionych witryn www. Tymczasem okazuje się, że pod tym samym szyldem funkcjonuje komórka analityczna, publikująca raporty o firmach giełdowych.… Czytaj dalej

Które kraje najczęściej żądają od Twittera danych użytkowników

Które kraje najczęściej żądają od Twittera danych użytkowników

Wraz ze wzrostem aktywności obywateli w internecie, rośnie także zainteresowanie organów ścigania.  Pierwszym dużym serwisem internetowym, który poinformował o skali zainteresowania służb użytkownikami, był Google. Teraz dołączył  Twitter.… Czytaj dalej

Raport CERT.GOV.PL za 2011 – przykłady ataków

Raport CERT.GOV.PL za 2011 – przykłady ataków

Zespół CERT.GOV.PL opublikował właśnie podsumowanie roku 2011. Oprócz wielu słupków i innych wykresów w raporcie możemy przeczytać kilka ciekawostek dotyczących konkretnych ataków na infrastrukturę rządową, jak na przykład emaile z dodatkowym kodem JavaScript, których zadaniem była kradzież sesji webmaila, wiadomości z załącznikami typu pdf i xls, wykorzystującymi podatności typu 0day, opis incydentu podmiany 300 witryn samorządowych we wrześniu 2011, zmiany strony www urzędu wojewódzkiego w Łodzi czy serwisu geoportal.gov.pl.… Czytaj dalej

7% witryn w domenie gov.pl jest dobrze chronionych

7% witryn w domenie gov.pl jest dobrze chronionych

Zespół CERT.GOV.PL opublikował kolejny raport kwartalny. Wśród najciekawszych informacji możemy wyczytać wstępne wyniki analiz ankiet, które rozesłano na początku tego roku w ramach reakcji na falę ataków na serwisy rządowe. Z zebranych odpowiedzi wynika, iż 7% portali w domenie gov.pl… Czytaj dalej

Co wynika z analizy 855 incydentów bezpieczeństwa w roku 2011?

Co wynika z analizy 855 incydentów bezpieczeństwa w roku 2011?

Firma Verizon od kilku lat publikuje coroczne raporty, podsumowujące incydenty analizowane przez jej dział Risk Team. Wspólnie z organami ścigania z USA, Australii, Holandii, Wielkiej Brytanii i Irlandii zbiera informacje i przedstawia w formie rocznego podsumowania. Co wynika z danych za rok 2011?… Czytaj dalej

Złe wyniki audytu systemów rządowych

Złe wyniki audytu systemów rządowych

Bliżej nieustalona „grupa ekspertów” na zlecenie bliżej nieustalonych „przedstawicieli administracji rządowej” wykonała audyt zabezpieczeń infrastruktury administracji rządowej podłączonej do internetu. Wyniki, jak się można spodziewać, nie zachwycają.… Czytaj dalej