Nacionalni CERT

Dokumenti

Subscribe to Dokumenti | Nacionalni CERT
Pretraži dokumente
i / ili
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
4,00
(glasova: 7)

Računalne igre, kao glavna zabava na računalima, uz nas su od samih početaka razvoja informatike, a upravo je svjetska industrija igara ta koja je godinama nametala sve brži i brži razvoj hardvera koji može pratiti zahtjeve sve složenijih igara. Nakon prvih web stranica, koje su po prirodi zapravo bile obične web trgovine, razvile su se platforme za digitalnu distribuciju igara. One korisnicima nude mnogo više mogućnosti od spomenutih klasičnih web stranica za prodaju. Te mogućnosti uključuju: automatsko preuzimanje nadogradnji za igre, društvenu interakciju, spremanje korisničkih postavki i dr.
Nažalost, skupa s velikim mogućnostima i brojem korisnika, dolaze i sigurnosni rizici koji su vrlo slični onima na društvenim mrežama. Zlonamjerni korisnici, odnosno napadači pokušavaju doći do financijske koristi obično krađom korisničkih računa od spomenutih servisa za mrežno igranje. Ti korisnički računi mogu imati popriličnu novčanu vrijednost, posebno kada se uzme u obzir da na njih mogu biti vezani deseci različitih igara.

05.05.2011
Kategorija:
Analiza sigurnosnih propusta
Ocjena:
4,33
(glasova: 6)

Ako na web i web aplikacije pogledamo sa stajališta sigurnosti brzo dolazimo do zaključka da one predstavljaju još jedan potencijalni ulaz u poslovnu organizaciju za zlonamjerne napadače. Danas je to uistinu tako – sigurnosni problemi vezani uz web aplikacije najčešći su sigurnosni problemi u svijetu računalne sigurnosti. Osim raširenosti weba, razlog za takvu situaciju je i njegov ubrzan razvoj. Manje iskusni programeri brzo mogu razviti složene web aplikacije koje rijetko prolaze opsežna testiranja budući da je funkcionalnost uvijek ispred sigurnosti. S druge strane, svaka ranjivost u web aplikaciji može napadačima omogućiti zaobilaženje i najsloženijih mehanizama zaštite koji su implementirani na mreži ili na samom web poslužitelju.

Ovaj dokument namijenjen je kao pomoć svim web programerima koji nemaju puno iskustva sa sigurnošću. U njemu su prikazane najčešće i najopasnije web ranjivosti i savjeti kako ih izbjeći. Osim ranjivosti, prikazani su i općeniti savjeti o sigurnosti.

25.03.2011
Kategorija:
Zlonamjerni programi
Ocjena:
4,25
(glasova: 4)

Računalni crv Stuxnet, otkriven je u lipnju 2010. i zadnjih je nekoliko mjeseci podigao puno prašine, najviše zbog činjenice što je uspio izvesti "skok" iz "virtualnog" u realni svijet. Riječ je o jednom od najsloženijih oblika malvera ikad, a namjena mu je reprogramiranje rada specifičnih industrijskih postrojenja. Glavne mete su mu sustavi za kontrolu rada koji koriste upravljačke sklopove utemeljene na PLC-u (engl. Programmable Logic Controller). Takvi sustavi koriste se u plinovodima i elektranama. Crv ima dvostruku prirodu - za širenje koristi sveprisutne operacijske sustave Windows (ekspanzivna priroda), dok mu je meta zapravo vrlo specifična. Ta činjenica jedan je od glavnih razloga zašto je crv znatno vrijeme (nekoliko mjeseci) ostao neotkriven. Većina zaraženih računala nalazila se u Iranu, a analize su pokazale da su izgledne mete Stuxneta bila tamošnja nuklearna postrojenja, što je automatski povuklo niz špekulacija. Iranski predsjednik Ahmadinejad je potvrdio da je nuklearni program zemlje zaista pretrpio štetu.

04.03.2011
Kategorija:
Općeniti sigurnosni dokumenti
Ocjena:
5,00
(glasova: 1)

Twitter je popularna društvena mreža i servis za „mikrobloganje“, trenutno sa nešto manje od 200 milijuna korisnika. Korisnicima omogućuje jednostavnu vrstu komunikacije kratkim porukama do 140 znakova. Rastom i razvojem Twitter mreže, raste i aktivnost zlonamjernih korisnika koji raznim vrstama zloupotrebe pokušavaju doći do materijalne koristi ili jednostavno naštetiti mreži. Pri tome koriste nepažnju korisnika i veliku količinu poruka („tweet“-ova) koji se razmjenjuju u kratkom vremenskom roku. Ovaj dokument daje pregled zabilježenih vrsti napada na Twitter te najvažnije savjete za zaštitu od njih.

17.02.2011
Kategorija:
Analiza sigurnosnih propusta
Ocjena:
4,00
(glasova: 12)

Kako bi računalne aplikacije bile sigurne potrebno je testirati njihovu sigurnost. Jedna od metoda je nazvana testiranje Fuzz metodom. Tehniku je uspostavio Prof. Barton Miller sa sveučilišta u Wisconsinu 1988. kao studentski zadatak nazvan: “Operating System Utility Program Reliabilitiy – The Fuzz Generator“. Osnovna ideja testiranja Fuzz metodom je davanje slučajnih ili pseudo-slučajnih podataka kao ulaz u testirani sustav. Ukoliko sustav prestane funkcionirati nakon nekog ulaza onda se taj niz podataka zabilježi za daljnju analizu. Danas se testiranje Fuzz metodom najviše koristi u velikim sustavima gdje se vrši testiranje na principu crne-kutije, zato što se pokazalo da Fuzz metoda daje jako dobar odnos cijene i vremena naspram kvalitete testiranja. Mogućnosti primjene su jako velike tako da se može testirati vrlo široki spektar različitih sustava od web-aplikacija, protokola, funkcija u kodu i sl.

21.01.2011

Pages