Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Intrusion Detection Systems
Ocjena:
4,57
(glasova: 7)

U svijetu računalne sigurnosti termin honeypot označava zamku postavljenu napadačima. Cilj te zamke je uhvatiti napadača i analizirati njegove tehnike napada. Honeypot se obično sastoji od jednog ili više računala koja su podešena tako da se napadačima predstavljaju kao sustavi na kojima postoje vrijedne informacije i potiču ih na napad. U stvarnosti su ta računala strogo izolirana i kontrolirana te omogućuju praćenje svih napadača koji ih pokušaju kompromitirati. Ovaj dokument donosi opis nekoliko implementacija i poslužiteljskih i klijentskih honeypota. Za svaki honeypot opisan je njegov način rada i mogućnosti koje on pruža.

17.07.2012
Kategorija:
Zlonamjerni programi
Ocjena:
3,75
(glasova: 12)

Appleovi operacijski sustavi dugo su bili na glasu kao izrazito sigurni i općenito je bilo malo uočenog malvera. Sa povećanjem tržišnog udjela, prema nekim procjenama, na preko 10% ukupnog tržišta računala [1] platforma postaje sve zanimljivija tvorcima malvera. Računica pri pisanju malvera je jednostavna, cilj je u konačnici najefikasnije moguće prikupiti što veća novčana sredstva, kontrolirati što više računala i sl. Ukoliko određena platforma ima premali broj korisnika, pisanje specifičnog malvera za nju nije isplativo. Apple sa svojim OS X operacijskim sustavom polagano i uvjerljivo prelazi tu granicu, tako uočavamo bitno povećanje broja detektiranja primjeraka malvera. 

04.05.2012
Kategorija:
Mobilne komunikacije
Ocjena:
4,47
(glasova: 17)

Googleov operacijski sustav, Android, postao je najpopularniji operacijski sustav za pametne telefone. U zadnjem kvartalu 2011. godine, Android je preuzeo udio od 50.9% tržišta naspram drugoplasiranog iOS-a koji posjeduje 23.9% tržišta. Sa tako velikim brojem korisnika, Android operacijski sustav je postao vrlo zanimljiva meta za razne računalne napade. Zahvaljujući velikim procesnim i memorijskim mogućnostima te uglavnom stalnoj vezi na Internet, malver pisan za Android uređaje postaje sve sličniji uobičajenom malveru na računalima. Dodatna opasnost koju donosi zapravo bilo koji uređaj koji ima mogućnost spajanja na GSM mrežu je preuzimanje kontrole zvanja i slanja poruka svih oblika (SMS, MMS). Kao i uvijek cilj gotovo svakog malvera u konačnici je stvaranje profita njegovom tvorcu, a u ovom dokumentu pokazat ćemo glavne motivacije i načine implementacije takvog softvera.

 

29.03.2012
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
3,10
(glasova: 52)

Brošura "Sigurnije poslovanje na internetu" vodi Vas kroz osnovne korake zaštite računalne infrastrukture tvrtke od sigurnosnih rizika. Savjeti su posebno prilagođeni prioritetima i zadaćama računala u poslovnom okruženju. Neke od obrađenih tema su zaštita tajnosti podataka, izrada sigurnosne politike te sigurnosno podešavanje poslužitelja javnih usluga.

09.02.2012
Kategorija:
Tehnike napada
Ocjena:
4,10
(glasova: 10)

QR kodovi su jedan od najnovijih načina na koji se krajnji korisnici povezuju s određenim sadržajem na globalnoj mreži. Danas je svaki pametni telefon ujedno i skener za QR kod. Zbog toga ne iznenađuje činjenica da se QR kodovi pojavljuju na posterima, časopisima, posjetnicama, reklamnim panoima itd. Čitatelju obično nude dodatne informacije, najčešće u obliku poveznica na različita web sjedišta.

Tema ovog dokumenta su zlouporabe QR kodova kao način nanošenja štete vlasnicima mobilnih uređaja. Svijest o postojanju opasnih QR kodova gotovo je nepostojeća kod prosječnih korisnika pametnih telefona. Cilj ovog dokumenta je da razvije tu svijest kroz demonstraciju različitih načina na koje se QR kod može zloupotrijebiti i nanijeti ozbiljnu štetu, bilo putem instalacije malvera na mobilni uređaj ili krađe privatnih podataka.
 
17.01.2012

Pages