Moderne aplikacije su danas najčešće rastavljene na komponente od kojih svaka ima svoj zadatak. Kako te komponente uspješno surađivale te razmjenjivale usluge i podatke, one komuniciraju putem API-ja (engl. Application Programming Interface), tj. programskog sučelja aplikacije. Web API-ji su okoline tipa klijent-poslužitelj koje komuniciraju putem HTTP protokola. Kako bi ta
Tag: Dokument
Reverzni inženjering Android aplikacija
Reverzni inženjering je postupak kojim se gotov softver, odnosno izvršni kôd upotrebom specijaliziranih alata analizira s ciljem proučavanja načina na koji on funkcionira. Kod Android uređaja se na taj način najčešće analiziraju aplikacije kod kojih postoji sumnja da su zlonamjerne. Više o samom reverznom inženjeringu, vrstama analiza Android aplikacija, kao
Capture The Flag (CTF) natjecanja u području informacijske sigurnosti
U današnje vrijeme je sigurnost jedan od najvažnijih faktora svih segmenata informacijske tehnologije. Pogreške u postavkama, programskom kodu ili primjeni određenih komponenti računalnog sustava potencijalnim napadačima mogu omogućiti zloupotrebu ranjivosti te napad na sustav. Kako bi se podigla svijest o važnosti primjene sigurnosnih mjera, odnosno važnosti ispravljanja sigurnosnih propusta računalnih
Sigurnosni rizici JavaScript kôda prilikom pregledavanja weba
Današnje web stranice svoje intuitivno i interaktivno sučelje duguju upravo JavaScriptu koji je već nekoliko godina zaredom najkorišteniji jezik u svijetu programiranja i trenutno ga koristi više od 95% svih javno dostupnih web stranica. S jedne strane JavaScript omogućuje dinamičnost i niz praktičnih funkcionalnosti zbog kojih se korisnicima stranica više
Osnovna analiza zlonamjernog softvera pomoću online alata
Svaki se korisnik tijekom svakodnevnog pretraživanja interneta ima priliku susresti sa zlonamjernim datotekama/programima koji su dizajnirani da naštete računalu. Napadači na razne načine (lažno reklamiranje programa, sumnjivi privitci u elektroničkoj pošti) skrivaju zlonamjerni softver kako bi prevarili korisnike i naveli ih na preuzimanje istog. Prva linija obrane je antivirusni softver
VPN usluge – što su, kako funkcioniraju i kada su korisne
VPN ili Virtualna privatna mreža (engl. Virtual Private Network) omogućava ostvarivanje sigurne, zaštićene (šifrirane) veze prema drugoj računalnoj mreži, najčešće preko interneta, no u poslovnoj primjeni i preko dijeljene mrežne infrastrukture. VPN je važan za internetsku sigurnost, osobito za korisnike koji često putuju i koriste javne Wi-Fi mreže. Također, omogućuje
Elektroničko glasovanje
Svi moderni demokratski sustavi temelje se prvenstveno na slobodnim i demokratskim izborima. Bez obzira govorimo li o izravnom izboru predsjednika, o izravnom biranju parlamentarnih predstavnika, biranju stranačkih i neovisnih lista ili nekom drugom mehanizmu izbora zastupnika, osnovna je zadaća izbora na ispravan i nedvojben način utvrditi slobodnu volju građana jer
Objavljen je dokument “Smjernice za dostavu obavijesti o incidentima sa znatnim učinkom operatora ključnih usluga i davatelja digitalnih usluga”
Smjernice su izrađene i objavljene u skladu sa Zakonom o kibernetičkoj sigurnosti operatora ključnih usluga i davatelja digitalnih usluga (NN 64/18) i Uredbom o kibernetičkoj sigurnosti operatora ključnih usluga i davatelja digitalnih usluga (NN 68/18). Prema odredbama Zakona i Uredbe operatori ključnih usluga i davatelji digitalnih usluga dužni su, bez
Socijalni inženjering i zlonamjerni softver
Socijalni je inženjering niz tehnika pomoću kojih pojedinac, iskorištavanjem ljudskih pogrešaka i slabosti, utječe na drugog pojedinca kako bi ga naveo da učini nešto što nije u njegovom interesu. Socijalni se inženjering najčešće koristi u svrhu otkrivanja njihovih povjerljivih informacija ili dobivanja pristupa nekim drugim resursima do kojih napadač inače
Anonimizacija i pseudonimizacija podataka
U Europskoj Uniji, donesena je Opća uredba o zaštiti podataka, skraćeno OUZP (eng. General Data Protection Regulation, skraćeno GDPR). Kako bi se smanjio rizik od povrede sigurnosti osobnih podataka ili umanjile njene posljedice, postoji niz mjera zaštite koje je moguće primijeniti. Između ostalog, mjerama zaštite također pripadaju i anonimizacija te