CERT Polska może już nadawać numery CVE – jako jedyna instytucja w Polsce

CERT Polska dołączył do elitarnego grona i od teraz może nadawać numery CVE znanym podatnościom bezpieczeństwa. Jest jedyną instytucją z takimi uprawnieniami w Polsce i siódmym CERT-em w Europie. To zmiana, dzięki której bezpieczeństwo w kraju będzie jeszcze wyższe niż obecnie.

CVE to skrót od angielskiego Common Vulnerabilities and Exposures – dostępnego międzynarodowo programu wspierającego ujawnianie i analizę luk bezpieczeństwa w szeroko rozumianym oprogramowaniu komputerowym. W praktyce jest to baza informacji o podatnościach, które mogą zamieszczać w katalogu tylko organizacje zdolne wiarygodnie ocenić dane zagrożenie, nadać mu rzeczony numer CVE i dbać o jakość wpisów. Od teraz jedną z takich instytucji jest właśnie CERT Polska.

CERT Polska tłumaczy przy okazji, jak wygląda typowy przebieg analizy danego zgłoszenia dotyczącego luki bezpieczeństwa. Jak podaje, proces składa się z sześciu etapów, a są to:

  1. Odkrycie zagrożenia przez osobę prywatną lub instytucję,
  2. Poinformowanie partnera programu CVE o zagrożeniu,
  3. Ocena zgłoszenia,
  4. Nadanie podatności CVE ID,
  5. Potwierdzenie i uzupełnienie szczegółów o podatności,
  6. Upublicznienie informacji o zagrożeniu.

Działanie na jednolitej bazie podatności znacząco podnosi skuteczność reagowania po stronie firm i instytucji. Potrzebowaliśmy w Polsce organizacji działającej w programie CVE i od dziś ją mamy.

Udział CERT Polska w programie to niezwykle istotny element w planie naszego rozwoju. Jest to także ważny punkt na mapie obowiązków wynikających z Dyrektywy NIS 2

Sebastian Kondraszukkierownik CERT Polska

CERT Polska powinien być znany Polakom od dawna, między innymi z uwagi na liczne zachęty do zgłaszania zespołowi analityków fałszywych SMS-ów i innych zagrożeń widocznych w sieci. Do dyspozycji osób prywatnych i firm pozostaje numer telefonu oraz formularz internetowy, przy pomocy których można skontaktować się z ekspertami bezpieczeństwa z CERT Polska i podjąć pierwsze kroki, by ostrzec innych przed zagrożeniem.

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *