You are here
Home > 2010 (Page 27)

Cloud computing

Razvojem IT-a pojavljuju se nove potrebe korisnika. Korisnici teže za povećavanjem kapaciteta ili novih mogućnosti bez investiranja u nove infrastrukture, obuku novog osoblja ili kupovanja novih licenciranih programa. Iz toga proizlazi potreba za cloud computingom. Cloud computing je koncept podjele programskog okruženja koje koristi Internet kao platformu, te omogućuje da

Uvođenje novog sustava zaštite na Twitteru

Izvor: itnews
Datum: 20100310

Popularni servis za društveno umrežavanje Twitter, najavio je uvođenje nadzora za sve linkove koji su umetnuti u osobne poruke korisnika i koji bi mogli ugroziti njihovu sigurnost. Sustav automatski provjerava odredišta sumnjivih linkova na način da se oni prvo usmjeravaju kroz Twitterov servis za komprimiranje URL-ova "Twt.li", čija namjena je

Uhićeni upravitelji Mariposa botneta

Izvor: NewsFactor
Datum: 20100303

Španjolske vlasti potvrdile su uhićenje trojice hakera koji su upravljali botnetom nazvanim Mariposa, za kojeg se tvrdi da je preuzeo kontrolu nad više od 13 milijuna računala u preko 190 država svijeta. Jedan sigurnosni stručnjak izjavio je kako uhićeni hakeri zapravo nisu vrlo stručni te su iz istog razloga koristili

K9 Web Protection 4.0.296

Operativni sustavi: Windows, Other
Izvor: Blue Coat
Stranica za download: Stranica za download

K9 Web Protection je besplatan alat namijenjen analizi mrežnog prometa, podržan na Windows XP, 2000 i Vista te Mac OS X (inačica 10.4.7 i kasnije) operacijskim sustavima. Služi za filtriranje internetskog sadržaja, na način da samo određena vrsta sadržaja bude dostupna na pojedinom računalu. Sadržaji su podijeljeni na 60 različitih

Steganos LockNote 1.0.5

Operativni sustavi: Windows
Izvor: Steganos
Stranica za download: Stranica za download

Steganos LockNote je siguran, jednostavan i besplatan alat otvorenog koda za enkripciju i dekripciju tekstualnih dokumenata, namijenjen Microsoft Windows 2000, XP i novijim operacijskim sustavima. Može se koristiti za sigurno spremanje zaporki, serijskih brojeva, telefonskih brojeva i drugih povjerljivih podataka. Pritom se koristi kriptiranje zaporkama i AES (eng. Advanced Encryption

Spamihilator 0.9.9.53

Operativni sustavi: Windows
Stranica za download: Stranica za download

Spamihilator je besplatan paket, koji služi za detekciju i uklanjanje neželjenih poruka elektroničke pošte (eng. spam) na Windows sustavima. Radi "između" korisničkog e-mail klijenta i Interneta na način da pregledava sve pristigle poruke i filtrira neželjene. Čitav ovaj proces obavlja se potpuno u pozadini i ne narušava funkcionalnost ostalih aplikacija.

FreeOTFE 5.21

Operativni sustavi: Windows, Unix, Linux
Izvor: Sarah Dean
Stranica za download: Stranica za download

FreeOTFE je alat za kriptiranje diskova u realnom vremenu. Upotrebom ovog alata moguće je kreirati jedan ili više \"virtualnih diskova\". Svi podaci zapisani na te virtualne diskove bit će automatski i sigurno kriptirani prije samog zapisivanja na tvrde diskove. Stoga je pogodan za zaštitu podataka pohranjenih na tvrdom disku od

Air Imager 2.0.0

Operativni sustavi: Unix, Linux

Air Imager (Automated Image and Restore) je grafičko sučelje za dd (Disc Duplicator) i dcfldd (Department of Defense Computer Forensics Lab DD) alate, napravljeno kako bi se olakšala izrada forenzičkih kopija magnetskih medija. Air Imager omogućuje: automatsko otkrivanje IDE i SCSI diskova, optičkih pogona i traka , izbor između dd

VisualZone 5.7

Operativni sustavi: Windows
Stranica za download: Stranica za download

VisualZone je alat namijenjen programskim paketima ZoneAlarm, ZoneAlarm Plus i ZoneAlarm Pro za analizu i generiranje izvješća o detektiranim pokušajima neovlaštenog pristupa sustavu. Osigurava pregled svih pokušaja upada u sustav te omogućava analizu prikupljenih informacija na različite načine. Pomoću tzv. "backtrace" mogućnosti omogućava prikupljanje dodatnih informacija o napadaču, kao što

Napredne tehnike socijalnog inženjeringa

Socijalni inženjering uključuje široki spektar metoda usmjerenih na dobivanje pristupa računalnim sustavima iskorištavanjem ljudskih ranjivosti. Radi se o iskorištavanju osnovnih ljudskih osobina poput povjerenja, znatiželje ili nemarnosti. Cilj napada je dobiti povjerenje žrtve kako bi se ostvarila krađa podataka ili identiteta te upad u mrežu ili sustav s namjerom narušavanja

Top