CERT Polska

@CERT_Polska

Działając w strukturach NASK, chronimy przestrzeń .pl.

Warszawa
Vrijeme pridruživanja: siječanj 2010.

Tweetovi

Blokirali ste korisnika/cu @CERT_Polska

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @CERT_Polska

  1. 27. sij

    Dopuściliśmy do głosu Anonimową Kaczkę, która na łamach podzieliła się informacjami w temacie ransomware'u atakującego polskie gminy i poradami co robić po infekcji. Zapraszamy do lektury! Kwa! 🦆

    Poništi
  2. 24. sij

    W ostatnim tygodniu wykryliśmy i zgłosiliśmy kilkanaście przemysłowych interfejsów komunikacyjnych 2G/3G z domyślnymi hasłami. Dodatkowo w jednej z wersji tego urządenia znaleźliśmy podatność mogącą prowadzić do zdalnego wykonania kodu na urządzeniu.

    Poništi
  3. proslijedio/la je Tweet
    22. sij

    ostrzega przed oszustami podszywającymi się pod spółki . Oszuści wysyłają e-maile informujące o nierozliczonych płatnościach, które zawierają niebezpieczny załącznik.

    Poništi
  4. 22. sij

    Po 10 latach od wydania zakończyło się wsparcie dla systemów i . Oznacza to, że dla tego systemu nie będą już wypuszczane aktualizacje i łatki na wykryte podatności. Więcej informacji w naszym nowym poście: Podajcie dalej!

    Poništi
  5. 20. sij

    Rozpoczynamy cykl w którym będziemy informować o znalezionych błędach i podatnościach w oprogramowaniu open-source. Wpisy pojawiać się będą naprzemiennie z . W zeszłym tygodniu zgłosiliśmy trzy bugi w 3.8.1 związane z obsługą pamięci 🛡️

    Poništi
  6. 15. sij

    . drugi raz z rzędu liderem, a na czwartym miejscu rankingu w międzynarodowych zawodach dotyczących bezpieczeństwa komputerowego . Jesteśmy tym bardziej dumni, gdyż ponad 40% składu DragonSector oraz p4 pracowało lub pracuje w CERT Polska 😎

    Poništi
  7. 14. sij

    Więcej informacji o podatności można znaleźć pod adresem

    Prikaži ovu nit
    Poništi
  8. 14. sij

    Uwaga! Zalecamy jak najszybszą aktualizację systemów Windows! Podatność CVE-2020-0601 w obsłudze podpisów kryptograficznych umożliwia obejście zabezpieczeń przed atakami Man-in-the-Middle i mechanizmu ostrzegania przed uruchamianiem niezaufanego oprogramowania. Podajcie dalej!

    Prikaži ovu nit
    Poništi
  9. 13. sij

    Uwaga! Obserwujemy powrót na systemy bankowości elektronicznej. W tej kampanii przestępcy serwują stronę logowania przypominającą ING z logiem Credit Agricole. Wszystko zaczyna się od nieskładnie napisanej wiadomości o "aktualizacji do wykonania". Podajcie dalej!

    Poništi
  10. 10. sij

    🛡️ W tym tygodniu znaleźliśmy i zgłosiliśmy 3 panele monitorowania parametrów oczyszczalni ścieków przy małych zakładach przemysłowych. Wszystkie były skonfigurowane bezpośrednio na sterownikach przemysłowych, co umożliwiało np. zdalny restart.

    Poništi
  11. 9. sij

    Uwaga na fałszywe maile z systemu eFaktura. Dołączony do wiadomości link do Google Drive prowadzi do . Fałszywe wiadomości mogą również zawierać rozmowy i informacje z wcześniejszej korespondencji, uczulamy na zachowanie szczególnej ostrożności! Podajcie dalej!

    Poništi
  12. 3. sij

    🛡️ W tym tygodniu wykryliśmy: • kilka niedostatecznie zabezpieczonych systemów sterowania dużymi farmami fotowoltaicznymi • podatność pozwalającą przejąć konto administracyjne w module komunikacyjnym znanego producenta pomp uzdatniania wody

    Poništi
  13. 20. pro 2019.

    W tym tygodniu znaleźliśmy i powiadomiliśmy o: • 6 systemach automatyki używanych w chłodniach, na które znane są podatności • kolejnych systemach sterowania temperaturą • 3 routerach przemysłowych zapewniających zdalne połaczenie do systemów przepompowni

    Poništi
  14. 20. pro 2019.

    Na finiszu świątecznych przygotowań i zakupów ostrzegamy przed cyberprzestępcami rozsyłającymi mailing . Chodzi o dopłatę do prowizji związanej ze sprzedażą towarów na tej platformie. Uważajcie na siebie. Jednocześnie życzymy Wam wesołych i bezpiecznych Świąt 🎄

    Poništi
  15. 19. pro 2019.

    Udostępniamy darmowy dekryptor do ransomware MAPO, który był sprawcą zaszyfrowania danych UG w Kościerzynie. Szczegółowa instrukcja znajduje się na naszym blogu: Dziękujemy za współpracę

    Poništi
  16. 14. pro 2019.

    Dziś możecie nas spotkać na . Mamy kilka prezentacji, na które zapraszamy, ale można też podejść i porozmawiać o innych rzeczach. Np. o naszych darmowych serwisach mwdb i injects :-) Łapcie nas na stoisku i w czasie przerw

    Poništi
  17. proslijedio/la je Tweet
    13. pro 2019.

    W ramach codziennej pracy wyszukujemy publicznie dostępne i podatne systemy przemysłowe. Rozpoczynamy cykl - na koniec tygodnia będziemy informowali jakie systemy udało nam się zabezpieczyć przez ostatnie dni 🛡️

    Poništi
  18. 13. pro 2019.

    W ramach codziennej pracy wyszukujemy publicznie dostępne i podatne systemy przemysłowe. Rozpoczynamy cykl - na koniec tygodnia będziemy informowali jakie systemy udało nam się zabezpieczyć przez ostatnie dni 🛡️

    Poništi
  19. 11. pro 2019.

    Grudniowe wydanie już dostępne. Poruszamy tematykę oszustw bazujących na wiadomościach SMS oraz przedstawiamy jak uchronić się przed tego typu zagrożeniami.

    Poništi
  20. 4. pro 2019.

    Uwaga! Ostrzegamy przed kampanią nakłaniającą do instalacji . Przestępcy dzwonią do firm, podszywając się pod pomoc techniczną lub IT i proszą o pobranie aktualizacji software (CRM, VPN). Celem ataków są firmy operujące na danych osobowych. Podajcie dalej!

    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·