Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Zlonamjerni programi
Ocjena:
0,00
(glasova: 0)

Prema posljednjem istraživanju koje je proveo Microsoft, crvi predstavljaju najveću prijetnju računalnoj sigurnosti. Među njima je najrašireniji crv Conficker, kojim je ove godine zaraženo više od 5 milijuna računala. U cilju svog daljnjeg širenja Conficker se koristi s nekoliko vektora infekcije kao što su iskorištavanje ranjivosti u Server servisu operacijskih sustava Windows, zatim širenje putem zaraženih prijenosnih medija, dijeljenih mrežnih diskova te razbijanje slabih lozinki. Jedan od tehnički najsloženijih dosad otkrivenih crva posjeduje nekoliko mehanizama obrane kojima onemogućuje pravilan rad sigurnosnih modula operacijskog sustava te antivirusnih programa. Blokiranje DNS zahtjeva, deaktiviranje automatskih aktualizacija te prekidanje procesa samo su neke od tih metoda. Uz to, čini se da njegovi autori pomno prate aktualna rješenja antivirusnih proizvođača za uklanjanje zlonamjernih programa pa ga stalno nadograđuju. U prvom dijelu dokumenta dan je općeniti uvod o računalnim crvima, načinima na koji se šire te pregled najraširenijih i najopasnijih crva koji su otkriveni u posljednjih dvadesetak godina. Zatim slijedi detaljan opis i analiza računalnog crva Conficker koji uključuje pregled svih inačica, načine širenja, simptome infekcije te geografsku rasprostranjenost. Na kraju će biti opisani načini zaštite od računalnih crva s naglaskom na Conficker.

26.03.2010
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
5,00
(glasova: 2)

Razvojem IT-a pojavljuju se nove potrebe korisnika. Korisnici teže za povećavanjem kapaciteta ili novih mogućnosti bez investiranja u nove infrastrukture, obuku novog osoblja ili kupovanja novih licenciranih programa. Iz toga proizlazi potreba za cloud computingom. Cloud computing je koncept podjele programskog okruženja koje koristi Internet kao platformu, te omogućuje da aplikacije i dokumenti poslani iz bilo kojeg dijela svijeta budu pohranjeni i čuvaju se na predviđenim poslužiteljima na Internetu. Ova vrsta računarstva, koja se zasniva na korištenju Weba, smanjuje potrebe kupnje novog sklopovlja i programa te otvara nove oblike suradnje. Pristup cloud computing podacima odvija se putem Internetskih preglednika ili specijaliziranih aplikacija. Cloud computing je još uvijek u neprekidnom razvoju. Jedan od većih problema vezanih uz cloud computing je sigurnost usluge i podataka. Tek kada se riješe ključni sigurnosni problemi cloud computing će zauzeti veće mjesto u području IT-a. U ovom dokumentu objašnjeni su osnovni koncepti cloud computinga, izložene su njegove prednosti i mane te dane neke osnovne smjernice korisnicima koji imaju potrebu za korištenjem ovog oblika apstrakcije računalnih resursa.

18.03.2010
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
5,00
(glasova: 1)

Socijalni inženjering uključuje široki spektar metoda usmjerenih na dobivanje pristupa računalnim sustavima iskorištavanjem ljudskih ranjivosti. Radi se o iskorištavanju osnovnih ljudskih osobina poput povjerenja, znatiželje ili nemarnosti. Cilj napada je dobiti povjerenje žrtve kako bi se ostvarila krađa podataka ili identiteta te upad u mrežu ili sustav s namjerom narušavanja rada ili uzrokovanja štete. Ovaj dokument donosi kratki uvod u socijalni inženjering te predstavlja glavne kategorije socijalnih inženjera. Također dan je opis naprednih metoda napada poput phishinga, oponašanja, izmamljivanja i stvaranja scenarija. Svaki postupak ima određene specifičnosti, ali svima je zajedničko usmjeravanje na ljudski faktor sigurnosti nekog sustava. Dokument je popraćen poznatijim primjerima napada te statističkim podacima, a na kraju su navedene metode za zaštitu organizacija i korisnika od prijetnji socijalnog inženjeringa.

25.02.2010
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
4,00
(glasova: 1)

Drupal je CMS sustav koji se koristi za upravljanje web sjedištima različite veličine i složenosti. Budući da radi s web stranicama i preglednicima, osjetljiv je na sve njihove ranjivosti. Napadi na web sustave među najčešćim su napadima na Internetu. Pritom se velik broj napada odnosi na posljedice neodgovarajućeg rukovanja podacima koje unosi korisnik. Riječ je o CSRF i XSS napadima te podmetanju SQL koda. Takvi se napadi obično sprječavaju filtriranjem korisničkog unosa. Jedan od najvažnijih sigurnosnih mehanizama u Drupalu su upravo funkcije i moduli za filtriranje sadržaja. Osim toga, jezgra ovog sustava sadrži mehanizme za provjeru identiteta korisnika te dodjeljivanje uloga i ovlasti. Uz osnovni Drupal paket dostupan je i velik broj modula kojima se sustav može nadograđivati. Dio modula sadrži i napredne sigurnosne funkcije. Primjeri takvih alata su oni za provjeru ranjivosti koda. U ovom dokumentu dan je pregled svih spomenutih sigurnosnih problema i mehanizama sustava Drupal. te su dani neki osnovni savjeti za njegovo sigurnije korištenje.

19.02.2010
Kategorija:
Analiza sigurnosnih alata
Ocjena:
3,00
(glasova: 1)

U današnje vrijeme Internet korisnicima pruža usluge digitalne ekonomije koja nudi novu prilagodljivost s mogućnostima, kao što je Internet bankarstvo i Internet trgovina te razne druge financijske usluge. Internet bankarstvo je postalo standard među bankama. Dobro je poznato da se na digitalnom tržištu prenose veliki novčani iznosi novaca te da digitalni „posao“ ubrzano raste svake godine. Uz rastuću digitalnu ekonomiju, pojavljuje se i sve više kriminalnih aktivnosti vezanih uz nju. Situacija je povoljna za rast cyber-kriminala te se javlja sve više slučajeva cyber-pljački banaka. Takvi kriminalci koriste slabosti Interneta kako bi opljačkali banku.
Napadači koriste nekoliko metoda prikupljanja informacija potrebnih za izvođenje pljački. Neke od tehnika napada su phishing, upotreba zloćudnih programa poput trojanskih konja i programa za praćenje unosa znakova s tipkovnice (eng. keylogger), lažno predstavljanje i druge.
Dokument daje opis vrsta zloćudnih programa namijenjenih cyber-pljačkama banaka, pojave crnog tržišta zloćudnim programima te primjere napada. Također u dokumentu se govori o posljedicama napada i mjerama zaštite.

12.02.2010

Pages