Prepisivanje spremnika (eng. buffer overflow) je oblik nepravilnog ponašanja programa koji karakterizira pokušaj upisivanja određene količine podataka u memorijski spremnik koji ju ne može primiti. Ovakva situacija dovodi do upisa dijela podataka u spremnik, dok se preostali dio podataka zapisuje u okolni memorijski prostor, prepisujući tako podatke koji su se
Month: kolovoz 2009
Besplatni alati za otkrivanje pogrešaka u programskom kodu
Pregledom liste svakodnevno otkrivenih propusta može se uočiti kako većina njih spada u neku od poznatih i vrlo dobro istraženih kategorija ranjivosti. Ta je činjenica potaknula razvoj automatiziranih alata za pronalazak najčešćih pogrešaka u programskom kodu. Prema načinu rada takvi se alati mogu svrstati u dvije kategorije: alati za statičku
chkrootkit 0.49
Chkrootkit je alat otvorenog programskog koda namijenjen provjeri ranjivosti sustava. Podržan je na operacijskim sustavima Linux, FreeBSD, OpenBSD, NetBSD, Solaris, HP-UX, Tru64, BSDI i Mac OS X. Svoju funkcionalnost temelji na provjeri sistemskih binarnih datoteka u potrazi za izmjenama koje je mogao napraviti tzv. "rootkit" program, zatim potrazi za znakovima
R-Linux 4.0
R-Linux je besplatni alat za oporavak podataka s Ext2FS datotečnog sustava koji se koristi na Linux i nekim Unix operacijskim sustavima. Iako je namijenjen spašavanju podataka s Linux datotečnih sustava, alat se pokreće s Windows operacijskih sustava te trenutno nije raspoloživ za Linux platforme. Oporavljeni podaci mogu se snimiti na
SSH protokol
SSH (eng. Secure Shell) je IETF protokol za sigurnu komunikaciju između udaljenih odredišta u nesigurnoj računalnoj mreži. Oblikovan je prema klijent/poslužitelj modelu, a komunikacija je podijeljena u tri sloja: transportni, autentifikacijski i spojni. Sigurnost se u SSH protokolu postiže primjenom kriptografskih algoritma koji štite tajnost i integritet podataka u prometu
Opasno ažuriranje programske podrške
Na nedavno održanoj konferenciji Defcon u Las Vegasu dvojica istraživača iz izraelske tvrtke Radware predstavili su način na koji je moguće zloupotrijebiti postupak ažuriranja programske podrške kako bi se na korisničko računalo instalirao proizvoljan kod. Itzik Kotler i Tomer Bitton ističu kako na tržištu postoji velik broj popularnih aplikacija koje