Zbog svoje fleksibilnosti, mogućnosti nadogradnje, niske cijene i nadasve velike moći procesiranja, cluster računalni sustavi sve su prisutniji. Svoju upotrebu najčešće nalaze unutar akademske zajednice, u istraživačkim centrima i industriji. Istovremeno, s povećanom popularnošću, povećava se i broj napada na računalne cluster sustave, pogotovo one koji su dostupni s javnog
Month: travanj 2005
Bluetooth sigurnost
Bežično umrežavanje posljednjih je godina iznimno dobilo na popularnosti. Osim lokalnih bežičnih računalnih mreža baziranih na 802.11 standardima, koje sve više zamjenjuju žičane računalne mreže, u posljednje vrijeme posebno je aktualna i Bluetooth tehnologija namijenjena bežičnom povezivanju uređaja na kratke udaljenosti. Iako se ove tehnologije međusobno razlikuju u području primjene,
Iskorištavanje sigurnosnih propusta u Web aplikacijama
Sigurnosni propusti Web aplikacija dobro su poznat problem u svijetu informacijske sigurnosti. Također, sve veći broj incidenata koji se javljaju kao posljedica ranjivosti unutar Web aplikacija dodatno su podigli zanimanje za ovo područje, kako kod sigurnosnih stručnjaka i sistem administratora tako i kod neovlaštenih korisnika. Dokument daje pregled osnovnih sigurnosnih
SQL Recon
Sigurnost baza podataka od ključne je važnosti za većinu organizacija. Zbog toga je u mrežnim okruženjima nužno imati potpunu kontrolu nad instaliranim bazama, te detektirati svaku novu (potencijalno) neovlaštenu instalaciju. SQL Recon je besplatni alat koji služi za aktivnu i pasivnu detekciju Microsoft SQL Server i MSDE instanci baza podataka