• Novosti
  • Alati
  • Dokumenti
  • Prezentacije

2,6 milijarde zapisa otkriveno u 2.300 poznatih neovlaštenih upada u baze podataka

Risk Based Security - objavljeno je polugodišnje izvješće za 2018. godinu u kojem je navedena informacija o 2.308 otkrivenih te javno objavljenih kompromitirajućih događaja. Dok je u prvom tromjesečju zabilježen iznenađujuće nizak broj neovlaštenih upada u baze podataka, u drugom je taj broj ipak vraćen u prosjek te se prema …Pročitaj više

PREGLED TJEDNIH NOVOSTI O ZLONAMJERNOM RANSOMWARE SADRŽAJU #18

  6. kolovoza 2018. godine   Novi ransomware RetwyWare Sigurnosni stručnjak S!Ri otkrio je novi ransomware nazvan RetwyWare koji dodaje nastavak .killrabbit šifriranim datotekama.       Neobičan alat za „cijepljenje“ protiv ransomwarea GandCrab Sigurnosni stručnjak Jawe pronašao je izmijenjenu inačicu ransomwarea GandCrab v4.3 koja ima postavljenu inačicu na vrijednost 4.4. Prema Jaweu, ovaj program samo postavlja mutex „Global\885BDEB9D36E550F587C.lock“ …Pročitaj više

Pronađene ranjivosti u 25 Android uređaja!

Prošli tjedan, na DEF CON sigurnosnoj konferenciji održanoj u Las Vegasu, sigurnosni su stručnjaci objavili detalje o 47 ranjivosti unutar ugrađenog softvera (engl. firmware) i tvorničkih aplikacija na 25 Android pametnih telefona, od kojih se 11 prodaju u Sjedinjenim Američkim Državama. Ranjivosti, koje su navedene u popisu na kraju članka, …Pročitaj više

PREGLED TJEDNIH NOVOSTI O ZLONAMJERNOM RANSOMWARE SADRŽAJU #17

28. srpnja 2018. godine   Otkriven ransomware WannaCash Sigurnosni stručnjak Amigo-A otkrio je novi ruski ransomware nazvan WannaCash koji mijenja imena datotekama po uzorku „encrypted(ime_datoteke.nastavak_datoteke)“. Alat za dešifriranje datoteka šifriranih ovim ransomwareom dostupan je od sigurnosnog stručnjaka Alexa Svirida.       30. srpnja 2018. godine Nova inačica ransomwarea Animus/Aurora Sigurnosni stručnjak Michael Gillespie otkrio je novu inačicu ransomwarea Animus/Aurora …Pročitaj više

Drupal ponovno ranjiv zbog funkcionalnosti Symfony

Drupal, popularno CMS rješenje otvorenog koda, dobilo je novu inačicu ovog mjeseca kojom će se zakrpati ranjivost koja je dopuštala napadaču preuzimanje kontrole nad pogođenom stranicom.   Ranjivost, pod oznakom CVE-2018-14773, dio je Symfony HttpFoundation component funkcionalnosti, koja se koristi u jezgri Drupala te pogađa sve inačice 8. generacije prije inačice 8.5.6.   Symfony …Pročitaj više

Botnet kampanja napada MikroTik usmjerivače

NOVE INFORMACIJE:   Još jedna komponenta zlonamjernog softvera na usmjerivaču su čini se tajna vrata (eng. backdoor) koja slušaju na priključku (eng. port) 4145. Čak i nakon svih prethodno navedenih koraka sanacije, ova komponenta može i dalje dati pristup napadaču. Zato: još jedan indikator da je uređaj napadnut je otvoren priključak (eng. port) 4145, …Pročitaj više

PREGLED TJEDNIH NOVOSTI O ZLONAMJERNOM RANSOMWARE SADRŽAJU #16

21. srpnja 2018. godine   Žrtve ransomwarea njRat mogu dobiti besplatno dešifriranje datoteka Ako su Vam datoteke šifrirane ransomwareom njRat koji koristi nastavak .Lime, možete kontaktirati sigurnosnog stručnjaka Michaela Gillespiea za besplatno dešifriranje datoteka.   Izdan ransomware GrandCrab 4.2 s porukom za sigurnosne stručnjake Sigurnosni stručnjak Marcelo Rivero primijetio je da je ransomware GrandCrab nadograđen na …Pročitaj više

Google donio nova pravila za aplikacije koje rudare kriptovalute u pozadini

Prateći put tehnološkog diva Apple u zabranjivanju aplikacija kojima se rudare kriptovalute, Google je također uveo nova pravila kojima dodatno zabranjuje postavljanje aplikacija koje rudare kriptovaluta u pozadini.   Međutim, postoji velik broj aplikacija koje rudare kriptovalute koje su još uvijek dostupne putem usluge Google Play kao što su MinerGate, AA Miner, …Pročitaj više

CryptoSearch

Nakon ransomware napada, čak i ako u tom trenutku nije dostupan program za dešifriranje datoteka, postoji mogućnost da će takav program biti naknadno razvijen. Zato je korisno pohraniti šifrirane datoteke na sigurno mjesto u nadi da će ih kasnije biti moguće dešifrirati. CryptoSearch automatizira postupak identifikacije i pohrane datoteka šifriranih …Pročitaj više

Telerik Fiddler

Jedna od najbitnijih značajki računala mogućnost je pristupa internetu i njegovim sadržajima, pa je važno i korisno poznavati osnovna načela i mehanizme mrežne komunikacije. Mrežna komunikacija odvija se korištenjem različitih mrežnih protokola, pa je bitno razumjeti kako se oni mogu zloupotrijebiti te kako se zloupotreba može uočiti i spriječiti. U …Pročitaj više

KeePass

Kako bi korisnici osigurali pristup svojim računima na mrežnim servisima, nužno je koristiti različite, složene lozinke za svaki servis. Kako korisnik tada ne bi morao pamtiti veliki broj složenih lozinki, razvijeni su alati za rukovanje lozinkama, a jedan od najpoznatijih, KeePass, opisan je u ovom dokumentu.Pročitaj više

Signal

Privatnost komunikacije osnovno je pravo svakog pojedinca. Sve učestalijim korištenjem tehnologije za komunikaciju javlja se i više načina povrede njene privatnosti. Ako se primjerice koristi servis za razmjenu poruka koji te poruke čuva na svojim poslužiteljima u izvornom, nešifriranom obliku, postoji opasnost da će pružatelj usluga nezakonito čitati te poruke …Pročitaj više

Volatility

Sve većom uporabom tehnologije u svakodnevnom životu porasla je i primjena tehnologije u kriminalne svrhe. Tako je stvorena i potreba za računalnom forenzikom – granom informacijske sigurnosti koja se bavi prikupljanjem i analizom tragova nastalih korištenjem računala. Forenzika je potrebna i za pronalaženje tehničkih i ljudskih grešaka u informacijskom sustavu. …Pročitaj više

GnuPG i Gpg4win

U današnje vrijeme sve više komunikacije odvija se mrežno, preko Interneta. Takva komunikacija često je nesigurna, a najbolji primjer toga je elektronička pošta čija se razina sigurnosti gotovo uopće nije povisila od 90-tih godina. Upravo zbog tih razloga poželjno je koristiti dodatne alate namijenjene zaštiti komunikacije. Kako bi se osigurala …Pročitaj više

Wireshark

Wireshark je najpoznatiji alat za snimanje i analizu mrežnog prometa. On omogućava snimanje mrežnog prometa odabranog mrežnog sučelja te njegovo interaktivno pregledavanje i analizu. Wireshark prepoznaje više stotina protokola te ih u svom sučelju prikazuje u strukturiranom i čitljivom formatu. Cijeli dokument možete pronaći ovdje.Pročitaj više

Bitmessage: komunikacija koja ne otkriva metapodatke

Bitmessage omogućava korisnicima sigurnu komunikaciju i prikrivanje svih metapodatka, a da pri tome korisnik ne mora dodatno provjeravati autentičnosti ključeva. Bitmessage je često predstavljen kao decentralizirana i sigurna alternativa elektroničkoj pošti. U ovom dokumentu bit će objašnjena osnovna načela rada Bitmessage protokola te neke od njegovih naprednih značajki.Pročitaj više

Nacionalna taksonomija računalno-sigurnosnih incidenata

"Nacionalna taksonomija računalno-sigurnosnih incidenata" važna je jer daje definiciju pojma računalno-sigurnosnog incidenta te nudi ujednačene kriterije pri klasifikaciji računalno-sigurnosnih incidenata na nacionalnoj razini u svojim informacijskim sustavima i računalnim mrežama, a njome želimo stvoriti preduvjete da sva tijela i institucije koje će razmjenjivati informacije o računalno-sigurnosnim događajima to čine tako …Pročitaj više

Phishing

Socijalnim inženjeringom nazivamo skupinu metoda i tehnika napada na sigurnost informacijskih sustava koji su usmjereni na čovjeka, a ne na tehniku. Izrazito česta metoda skupini socijalnog inženjeringa naziva se phishing (od eng. fishing – pecanje).  Preporučamo da pročitate i naš dokument "Uvod u socijalni inženjering".Pročitaj više

Korištenje alata Volatility za forenzičku analizu radne memorije računala

Forenzika radne memorije područje je računalne forenzike koje se bavi prikupljanjem i analizom tragova iz radne memorije računala. Radna memorija računala značajna je za forenziku jer sadržava neke tragove koje nije moguće pronaći drugim forenzičkim metodama. Najpopularniji slobodni (eng. free and open source) alat za forenziku radne memorije je Volatility. Upute …Pročitaj više

HGK objavio Vodič ICC-a za informacijsku sigurnost u poslovanju

Međunarodna trgovačka komora (engl. International Chamber of Commerce — dalje u tekstu: ICC) Hrvatska i Hrvatska gospodarska komora objavili su prijevod Vodiča za informacijsku sigurnost u poslovanju koji su pripremili stručnjaci Komisije za digitalnu ekonomiju ICC-a. Namijenjen tvrtkama svih veličina i iz svih sektora, Vodič na pristupačan način pojašnjava osnove informacijske sigurnosti kako …Pročitaj više

Tor mreža - tehnička pozadina i napredno korištenje

Tor je mreža anonimnosti koja korisnicima omogućuje visoku razinu privatnosti i anonimnosti pri korištenju Interneta. Tor mreža sastoji se od brojnih volonterskih računala kroz koje prolazi kriptografski zaštićen promet korisnika mreže. Ovaj dokument namijenjen je osobama koje imaju osnovno znanje korištenja Tor mreže i Tor Browsera (Tor Web preglednika). U ovom dokumentu …Pročitaj više

Sigurno korištenje i rizici bankovnih kartica

Bankovne kartice praktičan su način plaćanja. Debitne, kreditne, poklon i slične kartice moguće je koristiti umjesto gotovine na velikom broju prodajnih mjesta diljem svijeta te su glavni način plaćanja pri kupovini na Internetu. No, one su i česta meta kriminalaca zbog potencijalnog pristupa svim novcima na računu žrtve. Ovaj dokument …Pročitaj više

WannaCry

12. svibnja 2017. godine preko 75.000 računala diljem svijeta zaražena su ransomwareom – vrstom zlonamjernog softvera (eng. malware) koja šifrira datoteke na žrtvinom računalu te traži otkupninu za njihovo dešifriranje.  Zbog napada je u brojnim organizacijama bio otežan rad. Primjerice u nekim bolnicama u Ujedinjenom Kraljevstvu su i otkazivane operacije. Napad …Pročitaj više

Sigurnije na internetu

Prezentacija je namjenjena podizanju svijesti učenika, uglavnom viših razreda, o sigurnosnim aspektima korištenja interneta. Naglasak je na društvenim mrežama jer se radi o području u kojem su djeca školskog uzrasta najranjivija.  U prezentaciji su obrađene teme poput općeg pojma sigurnosti, osobnih podataka, zlonamjernog sadržaja, socijalni inženjering itd. Prezentacija je zaključena …Pročitaj više

Socijalni inženjering - čovjek kao najveća ranjivost sustava

Socijalni inženjering niz je tehnika iskorištavanja ljudskih pogrešaka i slabosti u svrhu ostvarivanja željene akcije napadača, a prisutan je u gotovo svakom aspektu društvenog djelovanja. Sve većim stupnjem umreženosti društva socijalni inženjering sve češće ulazi u fokus sigurnosnih stručnjaka, pogotovo u kontekstu računalne sigurnosti. Kako bi se smanjila štetnost zlonamjernog …Pročitaj više

Pregled stanja sigurnosti iz perspektive Nacionalnog CERT-a

Predavanje daje uvid u  aktivnosti koje u okviru svog djelovanja provodi Nacionalni CERT te pregled i trendove pojava obrađenih incidenata koji su prijavljeni Nacionalnom CERT-u u 2016. godini. Centar informacijske sigurnosti, ZagrebPročitaj više

Socijalni inženjering - čovjek kao najveća ranjivost sustava

Webinar je namijenjen učiteljima i nastavnicima osnovnih i srednjih škola koji su zainteresirani za proširivanje svojeg znanja o socijalnom inženjeringu u okviru osvještavanja važnosti sigurnosti na Internetu te svima ostalima zainteresiranima za ovu temu. Ciljevi webinara: osvještavanje važnosti opće sigurnosti na internetu s naglaskom na socijalni inženjering te …Pročitaj više

Top