Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Zlonamjerni programi
Ocjena:
4,00
(glasova: 10)

Botnet je skup računala koja su zaražena zlonamjernim programom koji omogućava osobi koja ga je stvorila određenu kontrolu nad zaraženim računalima. Pri tome korisnik zaraženog računala nije ni svjestan da mu je računalo zaraženo i da sudjeluje u raznim, obično zlonamjernim aktivnostima. Borba protiv botneta danas predstavlja jedan od glavnih izazova u svijetu računalne sigurnosti. Razvijatelji botnet mreža s vremenom izmišljaju nove načine kojima poboljšavaju širenje svojih mreža, njihovo prikrivanje i onemogućuju njihovu detekciju. Ovaj dokument daje uvid u način rada botneta, njihovu podjelu te nam daje smjernice kako se zaštiti da i naše računalo ne postane dio nekog botneta.

29.01.2014
Kategorija:
Analiza sigurnosnih propusta
Ocjena:
3,00
(glasova: 3)

Glastopf je nisko interaktivni poslužiteljski honyepot, baziran kao web aplikacija (engl. web application honeypot, skraćeno WAH). WAH je jednostavan web poslužitelj sa javnim HTML sadržajem (stranicom) koji je indeksiran u tražilicama. Sadržaj sadrži poveznice do datoteka sa poznatim ranjivostima. Prava ranjivost nije u stvarnosti prisutna već ju poslužitelj prividno prikazuje kao da postoji i time privlači napadače. Kako bi se napad mogao pravilno obraditi, potrebno ga je prepoznati i klasificirati. To je vrlo slično onome što sigurnosne stijene pokušavaju postići prilikom filtriranja prometa. Ovaj dokument prikazuje općenitu arhitekturu i način rada Glastopfa, njegovu razliku u odnosu na ostale honeypote, te mogućnosti upotrebe skupljenih podataka iz različitih vrsta napada.

14.10.2013
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
3,22
(glasova: 105)

Osim što je uvelike promijenila način komuniciranja i povezivanja putem Interneta, društvena mreža Facebook utječe i na naš svakodnevni život. Mreža je donijela mogućnost da jednostavno pratimo čime se bave naši prijatelji, dopisujemo se s njima putem poruka ili chata, postavljamo albume fotografija, glazbu koju volimo, igramo igre u kojima možemo kupiti virtualne predmete, pretplaćujemo se na praćenje obavijesti na profilima poznatih osoba ili političkih stranaka, biramo koga želimo pratiti više, a koga manje itd. 

Međutim, zlonamjerni korisnici su uvidjeli da im Facebook može poslužiti kao platforma za svoje zlonamjerne aktivnosti. Društvene mreže im omogućuju brzo širenje zlonamjernog sadržaja, a pritom osiguravaju određenu vjerodostojnost jer korisnici vjeruju svojim prijateljima. Mnogi korisnici su tehnički neobučeni i nedovoljno upoznati s postojećim prijetnjama. Zbog svega toga je vrlo važno biti upoznat sa svim načinima na koje djeluju napadači, a u tome pomaže čitanje ove brošure.

30.04.2013
Kategorija:
Zlonamjerni programi
Ocjena:
4,00
(glasova: 4)

Računalni crv Stuxnet je otkriven 2010., a namjena mu je bila remećenje rada elektromotora centrifuga za obogaćivanje urana u Iranu. Taj zlonamjerni program je prvi potegao pitanje zaštite kritične infrastrukture. Kasnije je otkriven cijeli niz špijunskih (i ostalih zlonamjernih) programa od koji su neki povezani sa Stuxnetom, dok su drugi korišteni u drugim zemljama i to u drugačiju svrhu. Tako su primjerice u Siriji korišteni programi za špijunažu oporbe i političkih aktivista. Ovaj dokument daje pregled zlonamjernih programa i njihovih glavnih tehničkih karakteristika, meta, vjerojatnih autora te načina na koji su korišteni. Dokument također pokušava dati odgovore na pitanja vezana uz pojmove „cyber“ rata i „cyber“ špijunaže te preispituje ulogu države (državnih tijela) u području zaštite informacijskih sustava unutar kritične infrastrukture.

16.10.2012
Kategorija:
Intrusion Detection Systems
Ocjena:
4,57
(glasova: 7)

U svijetu računalne sigurnosti termin honeypot označava zamku postavljenu napadačima. Cilj te zamke je uhvatiti napadača i analizirati njegove tehnike napada. Honeypot se obično sastoji od jednog ili više računala koja su podešena tako da se napadačima predstavljaju kao sustavi na kojima postoje vrijedne informacije i potiču ih na napad. U stvarnosti su ta računala strogo izolirana i kontrolirana te omogućuju praćenje svih napadača koji ih pokušaju kompromitirati. Ovaj dokument donosi opis nekoliko implementacija i poslužiteljskih i klijentskih honeypota. Za svaki honeypot opisan je njegov način rada i mogućnosti koje on pruža.

17.07.2012

Pages