Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Zlonamjerni programi
Ocjena:
4,00
(glasova: 4)

Računalni crv Stuxnet je otkriven 2010., a namjena mu je bila remećenje rada elektromotora centrifuga za obogaćivanje urana u Iranu. Taj zlonamjerni program je prvi potegao pitanje zaštite kritične infrastrukture. Kasnije je otkriven cijeli niz špijunskih (i ostalih zlonamjernih) programa od koji su neki povezani sa Stuxnetom, dok su drugi korišteni u drugim zemljama i to u drugačiju svrhu. Tako su primjerice u Siriji korišteni programi za špijunažu oporbe i političkih aktivista. Ovaj dokument daje pregled zlonamjernih programa i njihovih glavnih tehničkih karakteristika, meta, vjerojatnih autora te načina na koji su korišteni. Dokument također pokušava dati odgovore na pitanja vezana uz pojmove „cyber“ rata i „cyber“ špijunaže te preispituje ulogu države (državnih tijela) u području zaštite informacijskih sustava unutar kritične infrastrukture.

16.10.2012
Kategorija:
Intrusion Detection Systems
Ocjena:
4,57
(glasova: 7)

U svijetu računalne sigurnosti termin honeypot označava zamku postavljenu napadačima. Cilj te zamke je uhvatiti napadača i analizirati njegove tehnike napada. Honeypot se obično sastoji od jednog ili više računala koja su podešena tako da se napadačima predstavljaju kao sustavi na kojima postoje vrijedne informacije i potiču ih na napad. U stvarnosti su ta računala strogo izolirana i kontrolirana te omogućuju praćenje svih napadača koji ih pokušaju kompromitirati. Ovaj dokument donosi opis nekoliko implementacija i poslužiteljskih i klijentskih honeypota. Za svaki honeypot opisan je njegov način rada i mogućnosti koje on pruža.

17.07.2012
Kategorija:
Zlonamjerni programi
Ocjena:
3,75
(glasova: 12)

Appleovi operacijski sustavi dugo su bili na glasu kao izrazito sigurni i općenito je bilo malo uočenog malvera. Sa povećanjem tržišnog udjela, prema nekim procjenama, na preko 10% ukupnog tržišta računala [1] platforma postaje sve zanimljivija tvorcima malvera. Računica pri pisanju malvera je jednostavna, cilj je u konačnici najefikasnije moguće prikupiti što veća novčana sredstva, kontrolirati što više računala i sl. Ukoliko određena platforma ima premali broj korisnika, pisanje specifičnog malvera za nju nije isplativo. Apple sa svojim OS X operacijskim sustavom polagano i uvjerljivo prelazi tu granicu, tako uočavamo bitno povećanje broja detektiranja primjeraka malvera. 

04.05.2012
Kategorija:
Mobilne komunikacije
Ocjena:
4,47
(glasova: 17)

Googleov operacijski sustav, Android, postao je najpopularniji operacijski sustav za pametne telefone. U zadnjem kvartalu 2011. godine, Android je preuzeo udio od 50.9% tržišta naspram drugoplasiranog iOS-a koji posjeduje 23.9% tržišta. Sa tako velikim brojem korisnika, Android operacijski sustav je postao vrlo zanimljiva meta za razne računalne napade. Zahvaljujući velikim procesnim i memorijskim mogućnostima te uglavnom stalnoj vezi na Internet, malver pisan za Android uređaje postaje sve sličniji uobičajenom malveru na računalima. Dodatna opasnost koju donosi zapravo bilo koji uređaj koji ima mogućnost spajanja na GSM mrežu je preuzimanje kontrole zvanja i slanja poruka svih oblika (SMS, MMS). Kao i uvijek cilj gotovo svakog malvera u konačnici je stvaranje profita njegovom tvorcu, a u ovom dokumentu pokazat ćemo glavne motivacije i načine implementacije takvog softvera.

 

29.03.2012
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
3,10
(glasova: 52)

Brošura "Sigurnije poslovanje na internetu" vodi Vas kroz osnovne korake zaštite računalne infrastrukture tvrtke od sigurnosnih rizika. Savjeti su posebno prilagođeni prioritetima i zadaćama računala u poslovnom okruženju. Neke od obrađenih tema su zaštita tajnosti podataka, izrada sigurnosne politike te sigurnosno podešavanje poslužitelja javnih usluga.

09.02.2012

Pages