ASP.NET jer razvojno okruženje koje omogućuje programiranje dinamičnih i interaktivnih web usluga. Razvoj sigurne aplikacije podrazumijeva poznavanje mogućih zlouporaba. Kod web usluga to je kriptografska zaštita osjetljivih podataka (pohranjenih i u prijenosu mrežom), provjera prava pristupa, zaštita metoda koje izvršavaju osjetljive radnje, provjera identiteta i autorizacija korisnika te praćenje korisničkih
Arhiva
Hakiranje Google tražilicom
Google tražilica jedan je od osnovnih alata za pretraživanje podataka na Internetu. Brojni operatori pretraživanja omogućuju napradno korištenje tražilice za izdvajanje posebno zahtjevanih informacija iz velike količine pretraživanih podataka. Upravo to omogućava uspješno hakiranje Google tražilicom te otkrivanje osjetljivih podataka, ranjivih datoteka, web stranica i poslužitelja. Napadači koji dođu u
Hakiranje Google tražilicom
Google tražilica jedan je od osnovnih alata za pretraživanje podataka na Internetu. Brojni operatori pretraživanja omogućuju napradno korištenje tražilice za izdvajanje posebno zahtjevanih informacija iz velike količine pretraživanih podataka. Upravo to omogućava uspješno hakiranje Google tražilicom te otkrivanje osjetljivih podataka, ranjivih datoteka, web stranica i poslužitelja. Napadači koji dođu u
Životni vijek podataka
Termin životni vijek podataka odnosi se na vremenski interval koji započinje stvaranjem podataka, njihovim ažuriranjem i distribucijom, arhiviranjem te konačno uklanjanjem. Kada je riječ o pohrani podataka, a posebno o arhiviranju i skladištenju, postavlja se pitanje koji medij odabrati za tu namjenu. Dati odgovor na to pitanje nije jednostavno; potrebno
Životni vijek podataka
Termin životni vijek podataka odnosi se na vremenski interval koji započinje stvaranjem podataka, njihovim ažuriranjem i distribucijom, arhiviranjem te konačno uklanjanjem. Kada je riječ o pohrani podataka, a posebno o arhiviranju i skladištenju, postavlja se pitanje koji medij odabrati za tu namjenu. Dati odgovor na to pitanje nije jednostavno; potrebno
Kriptografija u službi napadača
Kriptologija je, sad već klasična, tehnika za povećanje sigurnosti podataka i informacijskih sustava. Tradicionalno je ona na strani obrane informacijske sigurnosti. Međutim, i napadači i tvorci virusa, crva i drugih zlonamjernih programa posežu za tehnikama kriptiranja i programa i sadržaja, kao i za srodnim i/ili komplementarnim tehnikama kako bi ili
Wireless forenzika
Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak
Wireless forenzika
Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak
Sigurnost AJAX tehnologije
AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako
Sigurnost AJAX tehnologije
AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako