Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
3,22
(glasova: 105)

Osim što je uvelike promijenila način komuniciranja i povezivanja putem Interneta, društvena mreža Facebook utječe i na naš svakodnevni život. Mreža je donijela mogućnost da jednostavno pratimo čime se bave naši prijatelji, dopisujemo se s njima putem poruka ili chata, postavljamo albume fotografija, glazbu koju volimo, igramo igre u kojima možemo kupiti virtualne predmete, pretplaćujemo se na praćenje obavijesti na profilima poznatih osoba ili političkih stranaka, biramo koga želimo pratiti više, a koga manje itd. 

Međutim, zlonamjerni korisnici su uvidjeli da im Facebook može poslužiti kao platforma za svoje zlonamjerne aktivnosti. Društvene mreže im omogućuju brzo širenje zlonamjernog sadržaja, a pritom osiguravaju određenu vjerodostojnost jer korisnici vjeruju svojim prijateljima. Mnogi korisnici su tehnički neobučeni i nedovoljno upoznati s postojećim prijetnjama. Zbog svega toga je vrlo važno biti upoznat sa svim načinima na koje djeluju napadači, a u tome pomaže čitanje ove brošure.

30.04.2013
Kategorija:
Zlonamjerni programi
Ocjena:
4,00
(glasova: 4)

Računalni crv Stuxnet je otkriven 2010., a namjena mu je bila remećenje rada elektromotora centrifuga za obogaćivanje urana u Iranu. Taj zlonamjerni program je prvi potegao pitanje zaštite kritične infrastrukture. Kasnije je otkriven cijeli niz špijunskih (i ostalih zlonamjernih) programa od koji su neki povezani sa Stuxnetom, dok su drugi korišteni u drugim zemljama i to u drugačiju svrhu. Tako su primjerice u Siriji korišteni programi za špijunažu oporbe i političkih aktivista. Ovaj dokument daje pregled zlonamjernih programa i njihovih glavnih tehničkih karakteristika, meta, vjerojatnih autora te načina na koji su korišteni. Dokument također pokušava dati odgovore na pitanja vezana uz pojmove „cyber“ rata i „cyber“ špijunaže te preispituje ulogu države (državnih tijela) u području zaštite informacijskih sustava unutar kritične infrastrukture.

16.10.2012
Kategorija:
Intrusion Detection Systems
Ocjena:
4,57
(glasova: 7)

U svijetu računalne sigurnosti termin honeypot označava zamku postavljenu napadačima. Cilj te zamke je uhvatiti napadača i analizirati njegove tehnike napada. Honeypot se obično sastoji od jednog ili više računala koja su podešena tako da se napadačima predstavljaju kao sustavi na kojima postoje vrijedne informacije i potiču ih na napad. U stvarnosti su ta računala strogo izolirana i kontrolirana te omogućuju praćenje svih napadača koji ih pokušaju kompromitirati. Ovaj dokument donosi opis nekoliko implementacija i poslužiteljskih i klijentskih honeypota. Za svaki honeypot opisan je njegov način rada i mogućnosti koje on pruža.

17.07.2012
Kategorija:
Zlonamjerni programi
Ocjena:
3,75
(glasova: 12)

Appleovi operacijski sustavi dugo su bili na glasu kao izrazito sigurni i općenito je bilo malo uočenog malvera. Sa povećanjem tržišnog udjela, prema nekim procjenama, na preko 10% ukupnog tržišta računala [1] platforma postaje sve zanimljivija tvorcima malvera. Računica pri pisanju malvera je jednostavna, cilj je u konačnici najefikasnije moguće prikupiti što veća novčana sredstva, kontrolirati što više računala i sl. Ukoliko određena platforma ima premali broj korisnika, pisanje specifičnog malvera za nju nije isplativo. Apple sa svojim OS X operacijskim sustavom polagano i uvjerljivo prelazi tu granicu, tako uočavamo bitno povećanje broja detektiranja primjeraka malvera. 

04.05.2012
Kategorija:
Mobilne komunikacije
Ocjena:
4,47
(glasova: 17)

Googleov operacijski sustav, Android, postao je najpopularniji operacijski sustav za pametne telefone. U zadnjem kvartalu 2011. godine, Android je preuzeo udio od 50.9% tržišta naspram drugoplasiranog iOS-a koji posjeduje 23.9% tržišta. Sa tako velikim brojem korisnika, Android operacijski sustav je postao vrlo zanimljiva meta za razne računalne napade. Zahvaljujući velikim procesnim i memorijskim mogućnostima te uglavnom stalnoj vezi na Internet, malver pisan za Android uređaje postaje sve sličniji uobičajenom malveru na računalima. Dodatna opasnost koju donosi zapravo bilo koji uređaj koji ima mogućnost spajanja na GSM mrežu je preuzimanje kontrole zvanja i slanja poruka svih oblika (SMS, MMS). Kao i uvijek cilj gotovo svakog malvera u konačnici je stvaranje profita njegovom tvorcu, a u ovom dokumentu pokazat ćemo glavne motivacije i načine implementacije takvog softvera.

 

29.03.2012

Pages