You are here
Home > 2010 (Page 18)

Sigurnosni elementi RADIUS protokola

Još dok je Internet bio u povojima, sveučilišta u Michiganu ozbiljno su radila na umrežavanju svojih računala. Kako bi se korisnici mogli spajati na lokalna računala i s udaljenih lokacija, osmišljen je protokol RADIUS. Iako ga IETF dugo nije htio prihvatiti kao standard, RADIUS je osvojio simpatije diljem svijeta i

Sigurnosni elementi RADIUS protokola

Još dok je Internet bio u povojima, sveučilišta u Michiganu ozbiljno su radila na umrežavanju svojih računala. Kako bi se korisnici mogli spajati na lokalna računala i s udaljenih lokacija, osmišljen je protokol RADIUS. Iako ga IETF dugo nije htio prihvatiti kao standard, RADIUS je osvojio simpatije diljem svijeta i

Sigurnosna preporuka za "Zero-Day" ranjivost

Izvor: eWeek
Datum: 20100717

Microsoft je izdao sigurnosnu preporuku koja upućuje na "zero-day" ranjivost u operacijskom sustavu Windows, a iskorištava ju trojanac kako bi zarazio računala. Prema riječima sigurnosnih stručnjaka, riječ je o trojancu koji se širi računalima preko USB uređaja pokretanjem datoteka s nastavkom ".lnk". U Microsoftu tvrde kako ranjivost postoji zbog neispravnog

Dodatak za Firefox krao povjerljive podatke

Datum: 20100715

Tvrtka Mozilla je uklonila i blokirala dodatak (add-on) Mozilla Snifferza njezin web preglednik Firefox. Dodatak, otkriven u ponedjeljak,sadržavao je maliciozni programski kod namijenjen krađi povjerljivihpodataka (korisničkih imena i lozinki) koje korisnici upisuju kodpristupanja web stranicama. Ukradene podatke dodatak je slao na udaljeniposlužitelj. Dodatak nije bio izložen provjeri od strane Mozille,

Ukrajinski trojanac ucjenjuje korisnike

Izvor: TechWorld
Datum: 20100712

Stručnjaci iz tvrtke za izradu antivirusnih programa, Webroot, otkrili su djelovanje ucjenjivačkog malvera, tj. trojanca naziva Krotten u Ukrajini. Trojanac svojim djelovanjem prvo onemogućuje funkcioniranje sustava na računalu, a zatim ucjenjivanjem od korisnika zaraženih računala traži da izvrše uplatu male svote novca ukrajinskom mobilnom operateru, kako bi se on uklonio.

DIAMETER protokol

Posljednjih godina svjedoci smo velikog porasta broja ponuđenih mrežnih usluga. Značajan broj navedenih usluga u svom radu koristi metode autentikacije, autorizacije i administracije korisnika. Možda najbolji primjer njihove uporabe je pružanje usluge pristupa Internetu. Da bi pružatelji mrežnih i internetskih usluga (eng. Internet Service Provider, ISP) uspješno omogućili pristup Internetu

DIAMETER protokol

Posljednjih godina svjedoci smo velikog porasta broja ponuđenih mrežnih usluga. Značajan broj navedenih usluga u svom radu koristi metode autentikacije, autorizacije i administracije korisnika. Možda najbolji primjer njihove uporabe je pružanje usluge pristupa Internetu. Da bi pružatelji mrežnih i internetskih usluga (eng. Internet Service Provider, ISP) uspješno omogućili pristup Internetu

Moguća kompromitacija Skype protokola

Datum: 20100709

Skupina hakera predvođenih Sean O’Neilom tvrdi da je uspjela razbiti Skypeovu implementaciju RC4 algoritma. Navodno su razvili programski kod koji omogućuje emulaciju enkripcijskog algoritma popularnog VoIP servisa. Unatoč brojnim pokušajima dekriptiranja algoritma, Skype je do sada uspješno štitio svoj izvorni kod. Hakeri za sada ne žele objaviti više detalja. Detaljnu

Novi način prijevare na Facebooku

Datum: 20100707

Uočen je novi način pokušaja prijevare korisnika Facebooka. Radi se o video sadržaju čiji prijevod naslova je: „99% ljudi ovo ne može gledati više od 25 sekundi“. Cijela prijevara započinje pritiskom na link "Video Here" na kojoj je postavljena prevarantska uputa kako pokrenuti video. Uputa sadržava javascript kod i objašnjenje

Adobe nije u potpunosti ispravio propust

Datum: 20100706

Prošlotjedna izdana zakrpa za otklanjanje ranjivosti naredbe "/Launch" unutar PDF čitača Reader, nije u potpunosti ispravila cijeli propust. Istinitost toga potvrdio je stručnjak za sigurnost Didier Stevens, koji je i sam otkrio cijeli propust u ožujku ove godine. Ranjivost omogućuje napadaču pokretanje bilo koje izvršne datoteke putem spomenute naredbe jezika

Top