Općenito govoreći, informacijski sustav predstavlja poveznicu među ljudima, procesima, podacima i tehnologijom. Njegova sigurnost jedan je od uvjeta za neprekidnost i uspješnost poslovanja jedne organizacije. Kako bi se održala prihvatljiva razina sigurnosti, treba uspostaviti odgovarajuću fizičku zaštitu čiji je cilj sprječavanje neovlaštenog pristupa sustavu. Postoji više kategorija prijetnji fizičkoj sigurnosti,
Arhiva
Sigurnost mobilnih mreža
Mobilni uređaji i mreže dio su današnje svakodnevice. Veliki napredak u bežičnim tehnologijama i rastuća potražnja za mobilnošću tokom telefoniranja i pristupa Internetu rezultirali su potrebom za izgradnjom boljih mobilnih mreža. Telekomunikacijska industrija znatno se razvila od izuma telefona i napredovala u mobilnu mrežu. Tijekom razvoja, nastale su četiri generacije
Sigurnost mobilnih mreža
Mobilni uređaji i mreže dio su današnje svakodnevice. Veliki napredak u bežičnim tehnologijama i rastuća potražnja za mobilnošću tokom telefoniranja i pristupa Internetu rezultirali su potrebom za izgradnjom boljih mobilnih mreža. Telekomunikacijska industrija znatno se razvila od izuma telefona i napredovala u mobilnu mrežu. Tokom razvoja, nastale su četiri generacije
CAPTCHA
Spam napadi i računalni botovi sve su veći problem za web administratore. Botovi automatizirano otvaraju mail adrese, postavljaju komentare, glasaju na online anketama ili kupuju karte preko Interneta. CAPTCHA programi pomažu u filtriranju velikog dijela zahtjeva koje botovi stvaraju. Njihova glavna zadaća je razlikovanje ljudi od računala. Ako se postave
CAPTCHA
Spam napadi i računalni botovi sve su veći problem za web administratore. Botovi automatizirano otvaraju mail adrese, postavljaju komentare, glasaju na online anketama ili kupuje karte preko Interneta. CAPTCHA programi pomažu u filtriranju velikog dijela zahtjeva koje botovi stvaraju. Njihova glavna zadaća je razlikovanje ljudi od računala. Ako se postave
Računalna forenzika
U današnje vrijeme kriminalci sve više koriste računala za izvođenje krađa, prijevara i drugih zlonamjernih radnji. Pojava cyber-kriminala je dramatično porasla ponajviše zbog napretka u informacijskoj tehnologiji. Istu tehnologiju koja se koristi u svakodnevnom životu moguće je zloupotrijebiti za kriminalne radnje. Mnogi ljudi koji na taj način koriste računala pretpostavljaju
Sigurnost IMAP protokola
IMAP je protokol za dohvat elektroničke pošte s udaljenog poslužitelja. Osim samog dohvata pošte, on nudi potporu za rad s porukama na poslužitelju. Može se koristiti za stvaranje, dodavanje, brisanje, pretraživanje poruka, dohvat dijelova poruka i slično. Uz POP3, IMAP je najčešće korišten protokol za dohvat elektroničke pošte. Podržavaju ga
Sigurnost IMAP protokola
IMAP je protokol za dohvat elektroničke pošte s udaljenog poslužitelja. Osim samog dohvata pošte, on nudi potporu za rad s porukama na poslužitelju. Može se koristiti za stvaranje, dodavanje, brisanje, pretraživanje poruka, dohvat dijelova poruka i slično. Uz POP3, IMAP je najčešće korišten protokol za dohvat elektroničke pošte. Podržavaju ga
Izvori informacija o sigurnosnim ranjivostima
Sigurnosna ranjivost definira se kao nedostatak koji zlonamjernom korisniku omogućuje narušavanje sigurnosti sustava i/ili informacija. Može se manifestirati preko pogrešaka u kodu, implementaciji, validaciji podataka, protokolima i sl. Budući da gotovo svaki programski proizvod sadrži sigurnosne ranjivosti, razvijene su metode za njihovo sustavno praćenje. One uključuju pronalaženje i analizu ranjivosti,
Izvori informacija o sigurnosnim ranjivostima
Sigurnosna ranjivost definira se kao nedostatak koji zlonamjernom korisniku omogućuje narušavanje sigurnosti sustava i/ili informacija. Može se manifestirati preko pogrešaka u kodu, implementaciji, validaciji podataka, protokolima i sl. Budući da gotovo svaki programski proizvod sadrži sigurnosne ranjivosti, razvijene su metode za njihovo sustavno praćenje. One uključuju pronalaženje i analizu ranjivosti,