You are here
Home > Posts tagged "Arhiva" (Page 7)

Zero day ranjivosti

Osim raznolikih usluga koje nude računalni programi, oni mogu sadržavati i sigurnosne propuste koji korisnike izlažu riziku od napada. Jedni od opasnijih propusta koji se javljaju su zero day ranjivosti. Spomenute ranjivosti su programerski propusti u računalnim aplikacijama koje su pojedinci otkrili prije proizvođača. Za takve ranjivosti još ne postoji

CVSS – Common Vulnerability Scoring System

Zbog potrebe za lakšim i boljim upravljanjem sigurnošću računalnih sustava razvijeni su razni sustavi bodovanja sigurnosnih ranjivosti. Budući da svaki od tih sustava bodovanja ima različite kriterije i skale, to je predstavljalo problem analitičarima sigurnosnih ranjivosti jer nije bilo moguće podatke dobivene različitim kriterijima bodovanja pretvoriti u korisne informacije. Zbog

Anti-rootkit programi

Osim velikog spektra raznolikih usluga, Internet sadrži mnoge prijetnje kojima su korisnici svakodnevno izloženi. Jedna od osnovnih javlja se u obliku zlonamjernih programa usmjerenih na korisnička računala. Rootkit je poseban tip takvih programa, a služi za prikrivanje dokaza o izvedenom napadu. Omogućuje skrivanje instaliranih datoteka, pokrenutih procesa, umetnutih zapisa u

Sigurnost operacijskog sustava Windows 7

Dvije godine nakon izdavanja Windows Viste, Microsoft je izdao novi operacijski sustav naziva Windows 7. Windows 7 je u odnosu na Vistu malo brži, zauzima manje memorije, stabilniji je te pokazuje bolje performanse. Puno pažnje posvećeno je i povećanju sigurnosti. Ako je vjerovati riječima Microsofta, Windows 7 je trenutno najsigurnija

Virtualizacija računala

Virtualizacija se u okviru računalnih znanosti počela razvijati još sredinom 60-tih godina prošlog stoljeća. U posljednje vrijeme ponovno se javlja sve izraženiji interes za tu tehnologiju, kako kod korisnika, tako i kod proizvođača. Naime, zbog prevladavajućih x86 arhitektura računalnog sklopovlja koje su znatno snažnije od potreba jednog operacijskog sustava javlja

Diffie-Hellman protokol

Od davnina pa do današnjih dana, ljudi su imali potrebu za sigurnom komunikacijom. Pritom su bili svjesni da njihove poruke često putuju "nezaštićenim komunikacijskim kanalima". Kako bi zaštitili svoje poruke, korisnici nezaštićenih komunikacijskih kanala su počeli kriptirati poruke koje su izmjenjivali. Osnovni zadatak kriptografije je omogućavanje dvjema osobama da komuniciraju

Peer-to-peer mreže

Peer-to-peer (P2P) mreže su posljednjih godina stekle veliku popularnost među korisnicima. Razlog tome je slobodna razmjena informacija i datoteka među sudionicima mreže. Uslijed nemogućnosti primjerenog nadzora sudionika mreže i podataka, peer-to-peer mreže su iskorištene i za širenje zlonamjernih programa (virusa, crva, trojanskih konja, spyware programa, itd.) te za razmjenu zakonski

Upravljanje lozinkama

Lozinka predstavlja tajni niz znakova koji korisnicima omogućuje pristup datotekama, programima ili računalima. Ujedno, onemogućuje pristup neovlaštenim osobama. U idealnom slučaju lozinka treba biti nešto što nitko neće moći otkriti. Praksa je ipak pokazala kako ljudi vrlo često izabiru jednostavne lozinke (kao npr. njihove inicijale) kako bi ih što lakše zapamtili.

Ranjivosti Bluetooth tehnologije

Veliki broj korisnika osobnih uređaja, mobilnih telefona ili nekih drugih malih uređaja svakodnevno koristi Bluetooth tehnologiju za njihovo međusobno povezivanje. Razlog tome je jednostavna uporaba te velika brzina prijenosa podataka u nelicenciranom (besplatnom) pojasu. Omogućen je prijenos raznih vrsta podataka poput video, audio i slikovnih zapisa te poruka i sl.

Propusti prepisivanja spremnika

Prepisivanje spremnika (eng. buffer overflow) je oblik nepravilnog ponašanja programa koji karakterizira pokušaj upisivanja određene količine podataka u memorijski spremnik koji ju ne može primiti. Ovakva situacija dovodi do upisa dijela podataka u spremnik, dok se preostali dio podataka zapisuje u okolni memorijski prostor, prepisujući tako podatke koji su se

Top