• Novosti
  • Alati
  • Dokumenti
  • Prezentacije

Iscurili podaci zaposlenika NASA-e!

Iz baze NASA-ine web aplikacije su iscurili podaci zaposlenika kao što su korisnicka imena, imena i prezimena, adrese elektronicke pošte te imena projekata.   Za curenje podataka zaslužna je jedna od inacica alata Jira, web aplikacije koju tvrtke koriste za pracenje promjena u projektima.   U izvještaju što ga je napravio Avinash Jain, sigurnosni …Pročitaj više

Podrška borbi protiv kibernetičkog kriminala: ENISA-in izvještaj o suradnji CSIRT-ova i institucija zaduženih za provedbu zakona!

Borba protiv kibernetičkih kriminalaca zahtijeva uključivanje institucija zaduženih za provedbu zakona koje se, uz podršku CSIRT-ova, mogu bolje pripremiti za istragu složenih kriminalnih struktura.   Ova je suradnja nepotpuna sve dok se u proces ne uključi i sudstvo koje, zbog uloge koju ima, usmjerava tijek istraga te ih dodatno regulira. Naime, iako …Pročitaj više

PREGLED TJEDNIH NOVOSTI O ZLONAMJERNOM RANSOMWARE SADRŽAJU #39

22. prosinca 2018. godine   Ransomware Target777 napada tvrtke Sigurnosni stručnjak Michael Gillespie otkrio je novi, visoko ciljani ransomware koji koristi žrtvino ime u nastavku, porukama e-pošte i ucjenjivačkim porukama. Nastavci datoteka također uključuju znamenke „777“. Michael smatra kako bi ovaj ransomware mogao biti temeljen na ransomwareu Defray.   23. prosinca 2018. godine   Otkriven ransomware Lockify Sigurnosni …Pročitaj više

Napad na njemačke političare pokazao koliko su zapravo ovakvi napadi opasni!

Objava vijesti o curenju privatnih podataka njemačkih političara prije nekog bi vremena bila predmet velikih polemika te bi zasigurno zatresla njemačku političku scenu iz temelja. Štoviše, glasnogovornik Angele Merkel napad je nazvao "veoma, veoma ozbiljnim" što pokazuje kako ovaj napad nije značajan samo iz perspektive medija.   No, ako ovo odredimo kao …Pročitaj više

Upozorenje - Kaznena djela prijevare putem Facebooka

Na stranicama Policijske uprave bjelovarsko-bilogorske objavljeno je upozorenje koje u potpunosti prenosimo u nastavku.   Unazad šest mjeseci na području Policijske uprave bjelovarsko-bilogorske zabilježena su dva slučaja prijevare ženskih osoba starosti oko 60 godina, od strane nepoznatih počinitelja korisnika lažnih Facebook profila, na kojima se predstavljaju kao američki vojnici koji se nalaze …Pročitaj više

Putty

Pojavom računalnih mreža i Interneta javila se sve veća potreba za korištenjem računala na daljinu, posebno poslužiteljskih računala. Alat PuTTY je jedan od najčešće korištenih klijentskih programa za upravljanje udaljenim računalima, a radi putem protokola telnet, rlogin ili SSH. Osim osnovnog pristupa naredbenoj ljusci udaljenog računala, PuTTY pruža i niz …Pročitaj više

OWASP ZAP

OWASP Zed Attack Proxy, kraće OWASP ZAP ili samo ZAP, jedan je od najčešće korištenih slobodnih (eng. free and open source) alata za ispitivanje sigurnosti web aplikacija. U tu svrhu ga koriste programeri aplikacija, ali i sigurnosni stručnjaci. OWASP ZAP je u suštini HTTP posrednik. U mreži, HTTP posrednik (eng. …Pročitaj više

BleachBit

Računalni programi u svom radu koriste razne privremene datoteke u koje spremaju podatke korisnika. Takve se datoteke često ne brišu nakon što postanu nepotrebne ili njihovo brisanje nije omogućeno korisniku. Tada one nepotrebno zauzimaju prostor na mediju za pohranu podataka i, još gore, predstavljaju rizik za privatnost korisnika. BleachBit je …Pročitaj više

CryptoSearch

Nakon ransomware napada, čak i ako u tom trenutku nije dostupan program za dešifriranje datoteka, postoji mogućnost da će takav program biti naknadno razvijen. Zato je korisno pohraniti šifrirane datoteke na sigurno mjesto u nadi da će ih kasnije biti moguće dešifrirati. CryptoSearch automatizira postupak identifikacije i pohrane datoteka šifriranih …Pročitaj više

Telerik Fiddler

Jedna od najbitnijih značajki računala mogućnost je pristupa internetu i njegovim sadržajima, pa je važno i korisno poznavati osnovna načela i mehanizme mrežne komunikacije. Mrežna komunikacija odvija se korištenjem različitih mrežnih protokola, pa je bitno razumjeti kako se oni mogu zloupotrijebiti te kako se zloupotreba može uočiti i spriječiti. U …Pročitaj više

KeePass

Kako bi korisnici osigurali pristup svojim računima na mrežnim servisima, nužno je koristiti različite, složene lozinke za svaki servis. Kako korisnik tada ne bi morao pamtiti veliki broj složenih lozinki, razvijeni su alati za rukovanje lozinkama, a jedan od najpoznatijih, KeePass, opisan je u ovom dokumentu.Pročitaj više

Signal

Privatnost komunikacije osnovno je pravo svakog pojedinca. Sve učestalijim korištenjem tehnologije za komunikaciju javlja se i više načina povrede njene privatnosti. Ako se primjerice koristi servis za razmjenu poruka koji te poruke čuva na svojim poslužiteljima u izvornom, nešifriranom obliku, postoji opasnost da će pružatelj usluga nezakonito čitati te poruke …Pročitaj više

Višefaktorska autentifikacija

U raznim fizičkim i elektroničkim sustavima često je potrebno osigurati da samo određeni ljudi smiju pristupiti odgovarajućim resursima. Korištenje samo jedne metode autentifikacije često nije dovoljno sigurno. U takvim slučajevima, ispravno rješenje je korištenje višefaktorske autentifikacije. Cilj ovog dokumenta je objasniti kako postići izrazito visoku razinu sigurnosti autentifikacije kroz tzv. …Pročitaj više

Socijalni inženjering i zlonamjerni softver

Socijalni je inženjering niz tehnika pomoću kojih pojedinac, iskorištavanjem ljudskih pogrešaka i slabosti, utječe na drugog pojedinca kako bi ga naveo da učini nešto što nije u njegovom interesu. Socijalni se inženjering najčešće koristi u svrhu otkrivanja njihovih povjerljivih informacija ili dobivanja pristupa nekim drugim resursima do kojih napadač inače …Pročitaj više

Anonimizacija i pseudonimizacija podataka

U Europskoj Uniji, donesena je Opća uredba o zaštiti podataka, skraćeno OUZP (eng. General Data Protection Regulation, skraćeno GDPR). Kako bi se smanjio rizik od povrede sigurnosti osobnih podataka ili umanjile njene posljedice, postoji niz mjera zaštite koje je moguće primijeniti. Između ostalog, mjerama zaštite također pripadaju i anonimizacija te …Pročitaj više

Sigurnosni pregled Android operacijskog sustava

U današnje vrijeme sve se više koriste mobilni uređaji, skoro svima su dostupni i teško je zamisliti život bez istih. Popularnost pametnih telefona i aplikacija koje su namijenjene njima dovodi u pitanje sigurnost i privatnost korisnika. U ovom dokumentu obrađena je tema sigurnosti najpopularnijeg operacijskog sustava za pametne mobilne uređaje – …Pročitaj više

Bitmessage: komunikacija koja ne otkriva metapodatke

Bitmessage omogućava korisnicima sigurnu komunikaciju i prikrivanje svih metapodatka, a da pri tome korisnik ne mora dodatno provjeravati autentičnosti ključeva. Bitmessage je često predstavljen kao decentralizirana i sigurna alternativa elektroničkoj pošti. U ovom dokumentu bit će objašnjena osnovna načela rada Bitmessage protokola te neke od njegovih naprednih značajki.Pročitaj više

Nacionalna taksonomija računalno-sigurnosnih incidenata

"Nacionalna taksonomija računalno-sigurnosnih incidenata" važna je jer daje definiciju pojma računalno-sigurnosnog incidenta te nudi ujednačene kriterije pri klasifikaciji računalno-sigurnosnih incidenata na nacionalnoj razini u svojim informacijskim sustavima i računalnim mrežama, a njome želimo stvoriti preduvjete da sva tijela i institucije koje će razmjenjivati informacije o računalno-sigurnosnim događajima to čine tako …Pročitaj više

Phishing

Socijalnim inženjeringom nazivamo skupinu metoda i tehnika napada na sigurnost informacijskih sustava koji su usmjereni na čovjeka, a ne na tehniku. Izrazito česta metoda skupini socijalnog inženjeringa naziva se phishing (od eng. fishing – pecanje).  Preporučamo da pročitate i naš dokument "Uvod u socijalni inženjering".Pročitaj više

Sigurnije na internetu

Prezentacija je namjenjena podizanju svijesti učenika, uglavnom viših razreda, o sigurnosnim aspektima korištenja interneta. Naglasak je na društvenim mrežama jer se radi o području u kojem su djeca školskog uzrasta najranjivija.  U prezentaciji su obrađene teme poput općeg pojma sigurnosti, osobnih podataka, zlonamjernog sadržaja, socijalni inženjering itd. Prezentacija je zaključena …Pročitaj više

Socijalni inženjering - čovjek kao najveća ranjivost sustava

Socijalni inženjering niz je tehnika iskorištavanja ljudskih pogrešaka i slabosti u svrhu ostvarivanja željene akcije napadača, a prisutan je u gotovo svakom aspektu društvenog djelovanja. Sve većim stupnjem umreženosti društva socijalni inženjering sve češće ulazi u fokus sigurnosnih stručnjaka, pogotovo u kontekstu računalne sigurnosti. Kako bi se smanjila štetnost zlonamjernog …Pročitaj više

Pregled stanja sigurnosti iz perspektive Nacionalnog CERT-a

Predavanje daje uvid u  aktivnosti koje u okviru svog djelovanja provodi Nacionalni CERT te pregled i trendove pojava obrađenih incidenata koji su prijavljeni Nacionalnom CERT-u u 2016. godini. Centar informacijske sigurnosti, ZagrebPročitaj više

Socijalni inženjering - čovjek kao najveća ranjivost sustava

Webinar je namijenjen učiteljima i nastavnicima osnovnih i srednjih škola koji su zainteresirani za proširivanje svojeg znanja o socijalnom inženjeringu u okviru osvještavanja važnosti sigurnosti na Internetu te svima ostalima zainteresiranima za ovu temu. Ciljevi webinara: osvještavanje važnosti opće sigurnosti na internetu s naglaskom na socijalni inženjering te …Pročitaj više

Top