• Novosti
  • Alati
  • Dokumenti
  • Prezentacije

Netko je hakirao 50 000 pisača kako bi promovirao YouTube kanal PewDiePiea!

Rat za "YouTube kanal s najviše pretplatnika" između korisnika T-Series i PewDiePie je upravo postao mnogo zanimljiviji nakon što je nepoznati haker ostvario pristup do 50 000 s internetom povezanih pisača te ispisao poruke u kojima traži primaoce da se pretplate na PewDiePieov YouTube kanal.   PewDiePie, čije je pravo ime Felix …Pročitaj više

NATO vježba "Cyber Coalition 2018"

Odjel za Nacionalni CERT, Hrvatska akademska i istraživačka mreža - CARNET,  sudjelovao je u jedanaestoj po redu NATO vježbi zaštite NATO i nacionalnih računalnih sustava pod nazivom "Cyber Coalition 2018". Vježba, između ostalog, obuhvaća obranu od malvera i hibridne izazove. Testirane su operativne i pravne procedure te suradnja s privatnim …Pročitaj više

Googleovo prijetvorno praćenje lokacije protivno je zakonu prema mišljenju sedam EU članica

Europom se proširilo nezadovoljstvo Googleovom praćenju lokacije.   Organizacije za prava potrošača diljem europske regije izjavile su ovog tjedna da će uložiti pritužbu svojim tijelima nadležnim za zaštitu podataka u vezi Googleovog praćenja lokacije navodeći da se time krši Opća uredba za zaštitu podataka (GDPR).   BEUC (The European Consumer Organisation), krovna organizacija koja …Pročitaj više

PREGLED TJEDNIH NOVOSTI O ZLONAMJERNOM RANSOMWARE SADRŽAJU #33

17. studenog 2018. godine Analiza ransomwarea – Video statičke analize za početnike Sigurnosni stručnjak Michael Gillespie napravio je video zapis u kojem prikazuje kako je izveo statičku analizu nad uzorkom ransomwarea. Otkriven ransomware Vapor MalwareHunterTeam otkrio je ransomware nazvan Vapor koji nazivima šifriranih datoteka dodaje nastavak .Vapor. Ovaj će ransomware izbrisati šifrirane datoteke ako …Pročitaj više

Objavljen je dokument "Smjernice za dostavu obavijesti o incidentima sa znatnim učinkom operatora ključnih usluga i davatelja digitalnih usluga"

Smjernice su izrađene i objavljene u skladu sa Zakonom o kibernetičkoj sigurnosti operatora ključnih usluga i davatelja digitalnih usluga (NN 64/18) i Uredbom o kibernetičkoj sigurnosti operatora ključnih usluga i davatelja digitalnih usluga (NN 68/18). Prema odredbama Zakona i Uredbe operatori ključnih usluga i davatelji digitalnih usluga dužni su, bez …Pročitaj više

Iscurile adrese elektroničke pošte korisnika Amazona!

Ako ste u zadnjih par dana primili e-poruku od Amazona u kojoj stoji kako su greškom objavili vašu adresu elektroničke pošte, niste jedini. Prema dostupnim informacijama, poteškoća u radu internetskog sjedišta uzrokovala je objavu adresa elektroničke pošte korisnika, ali je u međuvremenu otklonjena.   Neki od korisnika izvještavaju kako su dobili poruku …Pročitaj više

PREGLED TJEDNIH NOVOSTI O ZLONAMJERNOM RANSOMWARE SADRŽAJU #32

10. studenog 2018. godine Otkriven ransomware XUY MalwareHunterTeam otkrio je novi ransomware nazvan XUY koji nazivima šifriranih datoteka dodaje nastavak .xuy.     11. studenog 2018. godine Otkriven ransomware Argus Sigurnosni stručnjak Amigo-A otkrio je novi ransomware nazvan Argus koji šifriranim datotekama dodaje nastavak .ARGUS i ostavlja ucjenjivačku poruku naziva ARGUS-DECRYPT.html.     12. studenog 2018. godine Ransomware Dharma: Što smo …Pročitaj više

OWASP ZAP

OWASP Zed Attack Proxy, kraće OWASP ZAP ili samo ZAP, jedan je od najčešće korištenih slobodnih (eng. free and open source) alata za ispitivanje sigurnosti web aplikacija. U tu svrhu ga koriste programeri aplikacija, ali i sigurnosni stručnjaci. OWASP ZAP je u suštini HTTP posrednik. U mreži, HTTP posrednik (eng. …Pročitaj više

BleachBit

Računalni programi u svom radu koriste razne privremene datoteke u koje spremaju podatke korisnika. Takve se datoteke često ne brišu nakon što postanu nepotrebne ili njihovo brisanje nije omogućeno korisniku. Tada one nepotrebno zauzimaju prostor na mediju za pohranu podataka i, još gore, predstavljaju rizik za privatnost korisnika. BleachBit je …Pročitaj više

CryptoSearch

Nakon ransomware napada, čak i ako u tom trenutku nije dostupan program za dešifriranje datoteka, postoji mogućnost da će takav program biti naknadno razvijen. Zato je korisno pohraniti šifrirane datoteke na sigurno mjesto u nadi da će ih kasnije biti moguće dešifrirati. CryptoSearch automatizira postupak identifikacije i pohrane datoteka šifriranih …Pročitaj više

Telerik Fiddler

Jedna od najbitnijih značajki računala mogućnost je pristupa internetu i njegovim sadržajima, pa je važno i korisno poznavati osnovna načela i mehanizme mrežne komunikacije. Mrežna komunikacija odvija se korištenjem različitih mrežnih protokola, pa je bitno razumjeti kako se oni mogu zloupotrijebiti te kako se zloupotreba može uočiti i spriječiti. U …Pročitaj više

KeePass

Kako bi korisnici osigurali pristup svojim računima na mrežnim servisima, nužno je koristiti različite, složene lozinke za svaki servis. Kako korisnik tada ne bi morao pamtiti veliki broj složenih lozinki, razvijeni su alati za rukovanje lozinkama, a jedan od najpoznatijih, KeePass, opisan je u ovom dokumentu.Pročitaj više

Signal

Privatnost komunikacije osnovno je pravo svakog pojedinca. Sve učestalijim korištenjem tehnologije za komunikaciju javlja se i više načina povrede njene privatnosti. Ako se primjerice koristi servis za razmjenu poruka koji te poruke čuva na svojim poslužiteljima u izvornom, nešifriranom obliku, postoji opasnost da će pružatelj usluga nezakonito čitati te poruke …Pročitaj više

Socijalni inženjering i zlonamjerni softver

Socijalni je inženjering niz tehnika pomoću kojih pojedinac, iskorištavanjem ljudskih pogrešaka i slabosti, utječe na drugog pojedinca kako bi ga naveo da učini nešto što nije u njegovom interesu. Socijalni se inženjering najčešće koristi u svrhu otkrivanja njihovih povjerljivih informacija ili dobivanja pristupa nekim drugim resursima do kojih napadač inače …Pročitaj više

Anonimizacija i pseudonimizacija podataka

U Europskoj Uniji, donesena je Opća uredba o zaštiti podataka, skraćeno OUZP (eng. General Data Protection Regulation, skraćeno GDPR). Kako bi se smanjio rizik od povrede sigurnosti osobnih podataka ili umanjile njene posljedice, postoji niz mjera zaštite koje je moguće primijeniti. Između ostalog, mjerama zaštite također pripadaju i anonimizacija te …Pročitaj više

Sigurnosni pregled Android operacijskog sustava

U današnje vrijeme sve se više koriste mobilni uređaji, skoro svima su dostupni i teško je zamisliti život bez istih. Popularnost pametnih telefona i aplikacija koje su namijenjene njima dovodi u pitanje sigurnost i privatnost korisnika. U ovom dokumentu obrađena je tema sigurnosti najpopularnijeg operacijskog sustava za pametne mobilne uređaje – …Pročitaj više

Bitmessage: komunikacija koja ne otkriva metapodatke

Bitmessage omogućava korisnicima sigurnu komunikaciju i prikrivanje svih metapodatka, a da pri tome korisnik ne mora dodatno provjeravati autentičnosti ključeva. Bitmessage je često predstavljen kao decentralizirana i sigurna alternativa elektroničkoj pošti. U ovom dokumentu bit će objašnjena osnovna načela rada Bitmessage protokola te neke od njegovih naprednih značajki.Pročitaj više

Nacionalna taksonomija računalno-sigurnosnih incidenata

"Nacionalna taksonomija računalno-sigurnosnih incidenata" važna je jer daje definiciju pojma računalno-sigurnosnog incidenta te nudi ujednačene kriterije pri klasifikaciji računalno-sigurnosnih incidenata na nacionalnoj razini u svojim informacijskim sustavima i računalnim mrežama, a njome želimo stvoriti preduvjete da sva tijela i institucije koje će razmjenjivati informacije o računalno-sigurnosnim događajima to čine tako …Pročitaj više

Phishing

Socijalnim inženjeringom nazivamo skupinu metoda i tehnika napada na sigurnost informacijskih sustava koji su usmjereni na čovjeka, a ne na tehniku. Izrazito česta metoda skupini socijalnog inženjeringa naziva se phishing (od eng. fishing – pecanje).  Preporučamo da pročitate i naš dokument "Uvod u socijalni inženjering".Pročitaj više

Sigurnije na internetu

Prezentacija je namjenjena podizanju svijesti učenika, uglavnom viših razreda, o sigurnosnim aspektima korištenja interneta. Naglasak je na društvenim mrežama jer se radi o području u kojem su djeca školskog uzrasta najranjivija.  U prezentaciji su obrađene teme poput općeg pojma sigurnosti, osobnih podataka, zlonamjernog sadržaja, socijalni inženjering itd. Prezentacija je zaključena …Pročitaj više

Socijalni inženjering - čovjek kao najveća ranjivost sustava

Socijalni inženjering niz je tehnika iskorištavanja ljudskih pogrešaka i slabosti u svrhu ostvarivanja željene akcije napadača, a prisutan je u gotovo svakom aspektu društvenog djelovanja. Sve većim stupnjem umreženosti društva socijalni inženjering sve češće ulazi u fokus sigurnosnih stručnjaka, pogotovo u kontekstu računalne sigurnosti. Kako bi se smanjila štetnost zlonamjernog …Pročitaj više

Pregled stanja sigurnosti iz perspektive Nacionalnog CERT-a

Predavanje daje uvid u  aktivnosti koje u okviru svog djelovanja provodi Nacionalni CERT te pregled i trendove pojava obrađenih incidenata koji su prijavljeni Nacionalnom CERT-u u 2016. godini. Centar informacijske sigurnosti, ZagrebPročitaj više

Socijalni inženjering - čovjek kao najveća ranjivost sustava

Webinar je namijenjen učiteljima i nastavnicima osnovnih i srednjih škola koji su zainteresirani za proširivanje svojeg znanja o socijalnom inženjeringu u okviru osvještavanja važnosti sigurnosti na Internetu te svima ostalima zainteresiranima za ovu temu. Ciljevi webinara: osvještavanje važnosti opće sigurnosti na internetu s naglaskom na socijalni inženjering te …Pročitaj više

Top