Packet Filter (PF) je programski vatrozid namijenjen BSD operacijskim sustavima. Vatrozid posjeduje brojne funkcionalnosti, od kojih se ističe stateful inspection način filtriranja paketa koji je dijelom implementiran i za UDP protokol. Vrlo je korisna i mogućnost određivanja prioriteta za pojedine oblike mrežnog prometa korištenjem redova, kao i NAT funkcionalnost koja
Year: 2006
Analiza Windows Defender alata
Windows Defender je Microsoft-ov alat za uklanjanje neželjenih programa (eng. spyware, adware) s korisničkog računala. Windows Defender prepoznaje definirane nepoželjne programe, a liste novih definicija automatski skida s Microsoft-ovih web stranica. Alat, osim što može spriječiti instaliranje neželjenog programskog koda, također može napraviti i cjeloviti pregled računala. Posebnost programa je
Cluster sustavi
Cluster sustav je skupina računala koja tijesno surađuju u izvršavanju određenih zadataka tako da funkcioniraju kao jedno računalo. Čvorovi cluster sustava često su povezani brzom LAN mrežom, a namjena im je povećati performanse i/ili dostupnost u usporedbi s jednim računalom koje izvršava iste zadatke. Pri tome su ovi sustavi daleko
Sigurnost UNIX zaporki
Zaporke su još uvijek najčešće korišteni način autentikacije korisnika te je stoga potrebno posvetiti posebnu pažnju njihovoj sigurnosti i provjeri njihove ranjivosti kako bi se osigurala sigurnost sustava i spriječio neovlašteni pristup podacima. U ovom dokumentu opisuje se način upravljanja zaporkama na Unix/Linux sustavima, načini provjere njihove ranjivosti te se
Osnove računalne forenzičke analize
Računalna forenzička analiza je postupak utvrđivanja činjenica nad digitalnim medijima primjenom različitih metoda. Najčešće se koristi u postupcima sudskog dokazivanja, a sastoji se od niza analitičkih metoda za otkrivanje, prikupljanje, ispitivanje i skladištenje podataka, te često podrazumijeva ispitivanje računalnih sustava kako bi se utvrdilo njihovo korištenje u ilegalnim ili neautoriziranim
IPv6 protokol
Trenutna inačica IP-a (eng. Internet Protocol), IPv4, nije značajnije izmijenjena od 1981. godine. Glavni razlozi tome su jednostavnost njegovih implementacija i dokazana robusnost na skaliranje u globalnoj računalnoj mreži. Ipak, ta inačica ne zadovoljava eksponencijalni rast globalne računalne mreže koji je doveo do potrošnje cjelokupnog adresnog prostora IPv4 protokola, kao
Socijalni inženjering
Socijalni inženjering je metoda nagovaranja ljudi da ispune zahtjeve napadača. Radi se o načinu stjecanja informacija i podataka do kojih napadač legitimnim putem ne bi mogao doći. Pri tome se ne iskorištavaju propusti implementacija operacijskih sustava, protokola i aplikacija, nego se napad usmjerava na najslabiju kariku cjelokupnog lanca ljudski faktor.
Sigurnost sustava za upravljanje bazama podataka
Baze podataka su skupovi neredundantno pohranjenih i organiziranih podataka koje održavaju, distribuiraju i nadziru programi nazvani SUBP - sustavi za upravljanje bazama podataka (eng. DBMS Database Management System). U mnogo čemu je osiguranje baza podataka slično osiguranju računalnih mreža. U oba slučaja nastoji se korisniku dati samo neophodne ovlasti, smanjiti
Autentikacija u bežičnim mrežama
U bežičnim mrežama (eng. WLAN - Wireless Local Area Networks) baziranim na 802.11 standardima i pripadnim komunikacijskim protokolima za ostvarenje autentikacije, primjenjuju se autentikacijske metode i procedure bazirane na EAP (eng. Extensible Authentication Protocol) autentikacijskom protokolu. EAP protokol osigurava univerzalnu infrastrukturu za autentikaciju, tj. osigurava sve uvjete da bi se
Korištenje eliptičnih krivulja u kriptografiji
U ovom dokumentu opisane su osnove jedne relativno nepoznate metode kriptiranja podataka zasnovane na eliptičnim krivuljama (eng. ECC - Eliptic Curve Cryptography). Diskretni logaritamski problem eliptične krivulje (eng. ECDLP - Elliptic Curve Discrete Log Problem) predstavili su 1985. godine kriptografi Neal Koblitz iz IBM-a i Victor Miller s University of