Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Zlonamjerni programi
Ocjena:
4,25
(glasova: 4)

Računalni crv Stuxnet, otkriven je u lipnju 2010. i zadnjih je nekoliko mjeseci podigao puno prašine, najviše zbog činjenice što je uspio izvesti "skok" iz "virtualnog" u realni svijet. Riječ je o jednom od najsloženijih oblika malvera ikad, a namjena mu je reprogramiranje rada specifičnih industrijskih postrojenja. Glavne mete su mu sustavi za kontrolu rada koji koriste upravljačke sklopove utemeljene na PLC-u (engl. Programmable Logic Controller). Takvi sustavi koriste se u plinovodima i elektranama. Crv ima dvostruku prirodu - za širenje koristi sveprisutne operacijske sustave Windows (ekspanzivna priroda), dok mu je meta zapravo vrlo specifična. Ta činjenica jedan je od glavnih razloga zašto je crv znatno vrijeme (nekoliko mjeseci) ostao neotkriven. Većina zaraženih računala nalazila se u Iranu, a analize su pokazale da su izgledne mete Stuxneta bila tamošnja nuklearna postrojenja, što je automatski povuklo niz špekulacija. Iranski predsjednik Ahmadinejad je potvrdio da je nuklearni program zemlje zaista pretrpio štetu.

04.03.2011
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
5,00
(glasova: 1)

Twitter je popularna društvena mreža i servis za „mikrobloganje“, trenutno sa nešto manje od 200 milijuna korisnika. Korisnicima omogućuje jednostavnu vrstu komunikacije kratkim porukama do 140 znakova. Rastom i razvojem Twitter mreže, raste i aktivnost zlonamjernih korisnika koji raznim vrstama zloupotrebe pokušavaju doći do materijalne koristi ili jednostavno naštetiti mreži. Pri tome koriste nepažnju korisnika i veliku količinu poruka („tweet“-ova) koji se razmjenjuju u kratkom vremenskom roku. Ovaj dokument daje pregled zabilježenih vrsti napada na Twitter te najvažnije savjete za zaštitu od njih.

17.02.2011
Kategorija:
Analiza sigurnosnih propusta
Ocjena:
4,00
(glasova: 12)

Kako bi računalne aplikacije bile sigurne potrebno je testirati njihovu sigurnost. Jedna od metoda je nazvana testiranje Fuzz metodom. Tehniku je uspostavio Prof. Barton Miller sa sveučilišta u Wisconsinu 1988. kao studentski zadatak nazvan: “Operating System Utility Program Reliabilitiy – The Fuzz Generator“. Osnovna ideja testiranja Fuzz metodom je davanje slučajnih ili pseudo-slučajnih podataka kao ulaz u testirani sustav. Ukoliko sustav prestane funkcionirati nakon nekog ulaza onda se taj niz podataka zabilježi za daljnju analizu. Danas se testiranje Fuzz metodom najviše koristi u velikim sustavima gdje se vrši testiranje na principu crne-kutije, zato što se pokazalo da Fuzz metoda daje jako dobar odnos cijene i vremena naspram kvalitete testiranja. Mogućnosti primjene su jako velike tako da se može testirati vrlo široki spektar različitih sustava od web-aplikacija, protokola, funkcija u kodu i sl.

21.01.2011
Kategorija:
Tehnike napada
Ocjena:
4,67
(glasova: 6)

U zadnjem desetljeću napadi uskraćivanjem usluga postali su popularni kao jednostavno sredstvo nanošenja štete onima koji pružaju bilo koje usluge putem Interneta. Izvođenje ovih napada svodi se na korištenje dostupnih alata i tehnički nije zahtjevno, no štete koje njime nastaju u pojedinim slučajevima mogu biti i veće od šteta u kojima napadač uspije kompromitirati ciljano računalo.

Ovaj dokument ukratko predstavlja nekoliko najkorištenijih vrsta napada uskraćivanjem usluge. U dokumentu će biti pojašnjena anatomija izvođenja ovih napada, alati koje kriminalci koriste te savjeti za smanjenje rizika i zaštitu.

04.01.2011
Kategorija:
Zlonamjerni programi
Ocjena:
4,33
(glasova: 3)

Društvene mreže korisnicima omogućuju komunikaciju i dijeljenje različitih multimedijskih sadržaja (fotografije, video zapisi…). Koristi od njih imaju i poslovne organizacije. Promidžbene poruke na društvenim mrežama donose veliku zaradu, a poslovne organizacije mogu izraditi vlastiti profil te se približiti svojim klijentima. U zadnjih nekoliko godina društvene mreže bilježe gotovo eksponencijalan rast broja korisnika. Nažalost, sa sve većim rastom društvenih mreža raste i broj kriminalaca koji u njima vide priliku za brzu zaradu.
Ovaj rad istražuje pojavu zlonamjernih programa na društvenim mrežama. Opisani su motivi autora zlonamjernih programa. Svim korisnicima društvenih mreža predložene su smjernice za zaštitu i sigurnu komunikaciju s drugim korisnicma. Prikazana je tehnička analiza Koobfacea – poznatnog primjerka zlonamjernog koda koji se širi društvenim mrežama.

22.12.2010

Pages