Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
3,10
(glasova: 52)

Brošura "Sigurnije poslovanje na internetu" vodi Vas kroz osnovne korake zaštite računalne infrastrukture tvrtke od sigurnosnih rizika. Savjeti su posebno prilagođeni prioritetima i zadaćama računala u poslovnom okruženju. Neke od obrađenih tema su zaštita tajnosti podataka, izrada sigurnosne politike te sigurnosno podešavanje poslužitelja javnih usluga.

09.02.2012
Kategorija:
Tehnike napada
Ocjena:
4,10
(glasova: 10)

QR kodovi su jedan od najnovijih načina na koji se krajnji korisnici povezuju s određenim sadržajem na globalnoj mreži. Danas je svaki pametni telefon ujedno i skener za QR kod. Zbog toga ne iznenađuje činjenica da se QR kodovi pojavljuju na posterima, časopisima, posjetnicama, reklamnim panoima itd. Čitatelju obično nude dodatne informacije, najčešće u obliku poveznica na različita web sjedišta.

Tema ovog dokumenta su zlouporabe QR kodova kao način nanošenja štete vlasnicima mobilnih uređaja. Svijest o postojanju opasnih QR kodova gotovo je nepostojeća kod prosječnih korisnika pametnih telefona. Cilj ovog dokumenta je da razvije tu svijest kroz demonstraciju različitih načina na koje se QR kod može zloupotrijebiti i nanijeti ozbiljnu štetu, bilo putem instalacije malvera na mobilni uređaj ili krađe privatnih podataka.
 
17.01.2012
Kategorija:
Tehnike napada
Ocjena:
3,71
(glasova: 7)

U posljednje vrijeme, a posebno nakon pojave zloglasnog crva Stuxneta koji je napravio štetu iranskom nuklearnom programu, vidljivo je kako pojam sigurnosne prijetnje predstavlja mnogo više nego nekad. Napadači mjesecima, pa čak i godinama „pripremaju teren“ skupljajući maksimalno širok spektar informacija o specifičnoj meti, testiraju svoj maliciozni softver u simuliranim uvjetima, pokušavaju pridobiti na svoju stranu osoblje blisko meti ili pak treniraju svoje vlastite špijune koji im mogu pomoći u svojem naumu. Takve vrste napada zahtijevaju izrazito velike ljudske i novčane resurse, stoga takvu vrstu napada može provesti jedino vlade neke zemlje ili neka velika (bilo ona državna, privatna, teroristička ili kriminalna) organizacija. Naravno, nužan uvjet je da i meta, odnosno resursi (podaci) koji se namjeravaju ukrasti ili uništiti također budi vrijedni. Advanced Persistent Threat (APT) je termin koji predstavlja upravo takvu vrstu prijetnje.

 
28.12.2011
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
4,25
(glasova: 4)

Današnjim tvrtkama su neophodne pouzdanost, brzina i sigurnost njihove mrežne infrastrukture. Mrežni sustavi su sve veći i složeniji, a dobro je poznato kako je upravo složenost jedan od najvećih neprijatelja sigurnosti. Stoga, naglasak više nije samo u zaštiti resursa nego kvalitetnom praćenju rada sustava te, što je još važnije, pravodobnom dobivanju ključnih informacija. Važno je imati globalni prikaz mreže i jednostavan nadzor nad sigurnosnom politikom. Tako nešto moguće je ostvariti pomoću uređaja koji je u stanju iz ogromne količine podataka, koji svakodnevno prolaze kroz mreže unutar tvrtki, izdvojiti pojedinačne prijetnje sigurnosti. Takav uređaj također mora otkrivati prijetnje u stvarnom vremenu i imati mogućnost praćenja rada pojedinih korisnika. Jedna od metoda za postizanje navedenih ciljeva je praćenje rada mreže na takav način da uređaj koji nadgleda „uči“ kakav promet i kakvo ponašanje unutar mreže je normalno. Takav pristup koristi NBA (Network Behavioral Analysis) tehnologija koju implementira Peakflow X uređaj tvrtke Arbor Networks.

Dokument je dostupan na hrvatskom i engleskom jeziku.

29.11.2011
Kategorija:
Zlonamjerni programi
Ocjena:
4,60
(glasova: 10)

Ovaj dokument posvećen je posebnoj vrsti zlonamjernih programa (eng. malware) koji prijevarom svojim autorima pokušavaju osigurati financijsku korist. Riječ je o lažnim antivirusnim alatima (eng. FakeAV) koji svojim žrtvama lažu da su zaraženi nekim drugim oblikom zlonamjernog softvera.
Kroz dokument ćemo se upoznati s definicijom lažnih antivirusnih alata i njihovim razlikama u odnosu na druge zlonamjerne programe. Pokazati ćemo koje tehnike se koriste za njihovo širenje i kako oni uspijevaju zaraziti žrtvu. Slikovito su prikazane dvije vrste antivirusnih alata, a na kraju dokumenta pokušati ćemo predstaviti cijelu industriju i poslovni model koji autori ovakvih programa koriste kako bi prikupili financijska sredstva od žrtava.

04.10.2011

Pages