Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
5,00
(glasova: 1)

Twitter je popularna društvena mreža i servis za „mikrobloganje“, trenutno sa nešto manje od 200 milijuna korisnika. Korisnicima omogućuje jednostavnu vrstu komunikacije kratkim porukama do 140 znakova. Rastom i razvojem Twitter mreže, raste i aktivnost zlonamjernih korisnika koji raznim vrstama zloupotrebe pokušavaju doći do materijalne koristi ili jednostavno naštetiti mreži. Pri tome koriste nepažnju korisnika i veliku količinu poruka („tweet“-ova) koji se razmjenjuju u kratkom vremenskom roku. Ovaj dokument daje pregled zabilježenih vrsti napada na Twitter te najvažnije savjete za zaštitu od njih.

17.02.2011
Kategorija:
Analiza sigurnosnih propusta
Ocjena:
4,00
(glasova: 12)

Kako bi računalne aplikacije bile sigurne potrebno je testirati njihovu sigurnost. Jedna od metoda je nazvana testiranje Fuzz metodom. Tehniku je uspostavio Prof. Barton Miller sa sveučilišta u Wisconsinu 1988. kao studentski zadatak nazvan: “Operating System Utility Program Reliabilitiy – The Fuzz Generator“. Osnovna ideja testiranja Fuzz metodom je davanje slučajnih ili pseudo-slučajnih podataka kao ulaz u testirani sustav. Ukoliko sustav prestane funkcionirati nakon nekog ulaza onda se taj niz podataka zabilježi za daljnju analizu. Danas se testiranje Fuzz metodom najviše koristi u velikim sustavima gdje se vrši testiranje na principu crne-kutije, zato što se pokazalo da Fuzz metoda daje jako dobar odnos cijene i vremena naspram kvalitete testiranja. Mogućnosti primjene su jako velike tako da se može testirati vrlo široki spektar različitih sustava od web-aplikacija, protokola, funkcija u kodu i sl.

21.01.2011
Kategorija:
Tehnike napada
Ocjena:
4,67
(glasova: 6)

U zadnjem desetljeću napadi uskraćivanjem usluga postali su popularni kao jednostavno sredstvo nanošenja štete onima koji pružaju bilo koje usluge putem Interneta. Izvođenje ovih napada svodi se na korištenje dostupnih alata i tehnički nije zahtjevno, no štete koje njime nastaju u pojedinim slučajevima mogu biti i veće od šteta u kojima napadač uspije kompromitirati ciljano računalo.

Ovaj dokument ukratko predstavlja nekoliko najkorištenijih vrsta napada uskraćivanjem usluge. U dokumentu će biti pojašnjena anatomija izvođenja ovih napada, alati koje kriminalci koriste te savjeti za smanjenje rizika i zaštitu.

04.01.2011
Kategorija:
Zlonamjerni programi
Ocjena:
4,33
(glasova: 3)

Društvene mreže korisnicima omogućuju komunikaciju i dijeljenje različitih multimedijskih sadržaja (fotografije, video zapisi…). Koristi od njih imaju i poslovne organizacije. Promidžbene poruke na društvenim mrežama donose veliku zaradu, a poslovne organizacije mogu izraditi vlastiti profil te se približiti svojim klijentima. U zadnjih nekoliko godina društvene mreže bilježe gotovo eksponencijalan rast broja korisnika. Nažalost, sa sve većim rastom društvenih mreža raste i broj kriminalaca koji u njima vide priliku za brzu zaradu.
Ovaj rad istražuje pojavu zlonamjernih programa na društvenim mrežama. Opisani su motivi autora zlonamjernih programa. Svim korisnicima društvenih mreža predložene su smjernice za zaštitu i sigurnu komunikaciju s drugim korisnicma. Prikazana je tehnička analiza Koobfacea – poznatnog primjerka zlonamjernog koda koji se širi društvenim mrežama.

22.12.2010
Kategorija:
Analiza sigurnosnih propusta
Ocjena:
4,75
(glasova: 12)

Sigurnost bežičnih računalnih mreža je područje u kojemu se dosta toga brzo mijenja. Početni standard za zaštitu mreže, WEP, se vrlo brzo pokazao potpuno neučinkovitim. Sa današnjim prosječnim prijenosnim računalom i odgovarajućim softverom moguće ju probiti tu zaštitu u par minuta. Kako bi se ispravili nedostatci WEP standarda stvoren je novi standard, WPA, odnosno WPA2 kao konačni oblik specifikacije. Sa naprednijim kriptografskim metodama poput EAP-a i Radius protokola pokušalo se stvoriti protokol koji je u potpunosti otporan na napade koji su se pokazali uspješni nad WEP standardnom.

Povodom objave sigurnosnog propusta u WPA2  standardu zaštite bežičnih mreža, poznatim pod nazivom rupa 196 (eng. Hole 196), odlučili smo napraviti pregled sigurnosti bežičnih računalnih mreža sa naglaskom na trenutno aktualne WPA/WPA2 standarde te zatim proučiti stupanj sigurnosti koji pružaju i mogućnosti napada na navedene standarde.

 
06.12.2010

Pages