Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak
Month: travanj 2008
Wireless forenzika
Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak
Sigurnost AJAX tehnologije
AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako
Sigurnost AJAX tehnologije
AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako
Pharming
Pharming je oblik udaljenog napada kod kojega se promet usmjeren prema ranjivoj web stranici preusmjerava prema zlonamjerno oblikovanoj web stranici. Ovaj napad moguće je izvesti izmjenama datoteke s informacijama o položaju računala unutar mreže (eng. hosts file) na napadnutom računalu ili iskorištavanjem sigurnosnih nedostataka DNS (eng. Domain Name System) poslužitelja.
Pharming
Pharming je oblik udaljenog napada kod kojega se promet usmjeren prema ranjivoj web stranici preusmjerava prema zlonamjerno oblikovanoj web stranici. Ovaj napad moguće je izvesti izmjenama datoteke s informacijama o položaju računala unutar mreže (eng. hosts file) na napadnutom računalu ili iskorištavanjem sigurnosnih nedostataka DNS (eng. Domain Name System) poslužitelja.