"Nacionalna taksonomija računalno-sigurnosnih incidenata" važna je jer daje definiciju pojma računalno-sigurnosnog incidenta te nudi ujednačene kriterije pri klasifikaciji računalno-sigurnosnih incidenata na nacionalnoj razini u svojim informacijskim sustavima i računalnim mrežama, a njome želimo stvoriti preduvjete da sva tijela i institucije koje će razmjenjivati informacije o računalno-sigurnosnim događajima to čine tako
Dokumenti
Phishing
Socijalnim inženjeringom nazivamo skupinu metoda i tehnika napada na sigurnost informacijskih sustava koji su usmjereni na čovjeka, a ne na tehniku. Izrazito česta metoda skupini socijalnog inženjeringa naziva se phishing (od eng. fishing – pecanje). Preporučamo da pročitate i naš dokument "Uvod u socijalni inženjering". PhishingDownload
Korištenje alata Volatility za forenzičku analizu radne memorije računala
Forenzika radne memorije područje je računalne forenzike koje se bavi prikupljanjem i analizom tragova iz radne memorije računala. Radna memorija računala značajna je za forenziku jer sadržava neke tragove koje nije moguće pronaći drugim forenzičkim metodama. Najpopularniji slobodni (eng. free and open source) alat za forenziku radne memorije je Volatility. Upute
HGK objavio Vodič ICC-a za informacijsku sigurnost u poslovanju
Međunarodna trgovačka komora (engl. International Chamber of Commerce — dalje u tekstu: ICC) Hrvatska i Hrvatska gospodarska komora objavili su prijevod Vodiča za informacijsku sigurnost u poslovanju koji su pripremili stručnjaci Komisije za digitalnu ekonomiju ICC-a. Namijenjen tvrtkama svih veličina i iz svih sektora, Vodič na pristupačan način pojašnjava osnove informacijske sigurnosti kako
Tor mreža – tehnička pozadina i napredno korištenje
Tor je mreža anonimnosti koja korisnicima omogućuje visoku razinu privatnosti i anonimnosti pri korištenju Interneta. Tor mreža sastoji se od brojnih volonterskih računala kroz koje prolazi kriptografski zaštićen promet korisnika mreže. Ovaj dokument namijenjen je osobama koje imaju osnovno znanje korištenja Tor mreže i Tor Browsera (Tor Web preglednika). U ovom dokumentu
Sigurno korištenje i rizici bankovnih kartica
Bankovne kartice praktičan su način plaćanja. Debitne, kreditne, poklon i slične kartice moguće je koristiti umjesto gotovine na velikom broju prodajnih mjesta diljem svijeta te su glavni način plaćanja pri kupovini na Internetu. No, one su i česta meta kriminalaca zbog potencijalnog pristupa svim novcima na računu žrtve. Ovaj dokument
WannaCry
12. svibnja 2017. godine preko 75.000 računala diljem svijeta zaražena su ransomwareom – vrstom zlonamjernog softvera (eng. malware) koja šifrira datoteke na žrtvinom računalu te traži otkupninu za njihovo dešifriranje. Zbog napada je u brojnim organizacijama bio otežan rad. Primjerice u nekim bolnicama u Ujedinjenom Kraljevstvu su i otkazivane operacije. Napad
Šifriranje diska
U današnje vrijeme svjedoci smo sve većeg broja sigurnosnih incidenata koji rezultiraju krađom povjerljivih podataka i koji nanose značajnu financijsku štetu žrtvama. Osim izravnih udaljenih napada preko mreže, vrlo često do gubitka podataka može doći i jednostavnom krađom prijenosnih računala koja sadrže povjerljive podatke ili sadrže podatke koji se mogu
Osnove privatnosti na Internetu
Privatnost je jedno od temeljnih ljudskih prava, no unatoč tome, ona je u današnje vrijeme slabo shvaćena i često narušavana, pogotovo u domeni Interneta i telekomunikacija. Iako svi intuitivno razumiju potrebu da se neke sfere života i neke osobne informacije zadrže dalje od očiju javnosti, prosječni korisnici u pravilu nisu
Uvod u socijalni inženjering
U području informacijske sigurnosti postoji velik fokus na to kako zaštititi računalne sustave ili kako fizički zaštititi organizaciju – no najslabija karika u lancu sigurnosti često je ljudski faktor. Socijalni inženjering je, najjvednostavnije rečeno, prevara. Postupak kojim se metu nagovara da napadaču da informaciju ili učini nešto što ta osoba