You are here
Home > 2005 (Page 2)

Zaštita binarnih ELF datoteka

Zaštita intelektualnog vlasništva nad programskim rješenjima vrlo je aktualna tema i velik problem današnjice. S obzirom da se programska rješenja najčešće distribuiraju u obliku izvršnih datoteka i njihovih komponenata (izuzevši softver pod GPL licencom), iznimni se napori ulažu u mehanizme njihove zaštite od neovlaštene upotrebe. Zaštita binarnih datoteka odnosi se

ISO/IEC 17799:2005

U cilju kompletne zaštite informacijskih sustava, odnosno efikasne implementacije i nadzora svih potrebnih mjera zaštite i sigurnosnih kontrola, definirani su brojni standardi koji na različite načine nastoje obuhvatiti kompletni sustav za upravljanje sigurnošću, ili neke njegove aspekte. Ovaj dokument opisuje ISO/IEC 17799:2005 standard, osvježenu inačicu 17999 standarda prvotno objavljenog 2000.

Osnovni koncepti upravljanja digitalnim identitetima

Elektroničko poslovanje koje se temelji na pružanju usluga, u prvi plan stavlja digitalni identitet korisnika usluge te cjelokupni sustav upravljanja digitalnim identitetima. Pojmovi anonimnosti i privatnosti, u suprotnosti su s provođenjem transakcija kojima se zahtjeva prodaja, kupovina ili pristup određenim servisima gdje je otkrivanje informacija o identitetu nužno. Cilj dokumenta

WMI Windows Management Instrumentation

Upravljanje informacijskim sustavima je kompleksan i vremenski zahtjevan proces, osobito kada se u obzir uzmu velika korporativna okruženja koja sadrže desetke tisuća upravljivih entiteta računala, korisničkih računa, mrežnih komponenti, periferije i sl. Postoje različiti standardi i inicijative za upravljanje u velikim distribuiranim sustavima, a na temelju jedne od njih Microsoft

Analiza PyFlag alata

Prilikom provođenja postupka forenzičke analize vrlo su često potrebni alati koji će automatizirati određene postupke te pouzdano izvršiti željene akcije nad podacima prikupljenim sa kompromitiranog sustava. PyFlag alat implementira velik broj funkcionalnosti koje olakšavaju procese forenzičke analize i analize log zapisa, a mogućnosti programa dodatno je moguće proširiti dodatnim paketima

Sigurnost osobnih računala s Windows operacijskim sustavom

Iako je posljednjih godina razina sigurnosti osobnih računala znatno podignuta, ona su još uvijek vrlo česta meta neovlaštenih korisnika. Bez obzira na sve veću popularnost Linux operacijskih sustava na desktop računalima, Windows sustavi i dalje su u ovom pogledu najviše ugroženi, budući da ih na osobnim računalima koristi više od

Sigurnosni nedostaci u GSM mrežama

Iako GSM tehnologija osigurava zadovoljavajuću razinu sigurnosti, ona ipak sadrž;i i određene sigurnosne nedostatke koji mogu biti iskorišteni za kompromitiranje korisnika. Za razliku od fiksne telefonije gdje postoji određena razina fizičke sigurnosti (potreban je fizički pristup telefonskoj ž;ici), u mobilnoj telefoniji svatko s radio prijemnikom mož;e osluškivati eter. Zbog toga

ATK – Attack Tool Kit 4.1

Operativni sustavi: Windows
Izvor: Marc Ruef
Stranica za download: Stranica za download

ATK (Attack Tool Kit) je programski alat za provjeru sigurnosti računalnih sustava, namijenjen Windows operacijskim sustavima. Iako je program inicijalno bio zamišljen kao klasičan vulnerability scanning alat, s vremenom su dodane nove funkcionalnosti koje ga djelomično svrstavaju u alate koji osim otkrivanja sigurnosnih propusta omogućuju i njihovo iskorištavanje (eng. exploiting

IPSec NAT traversal

IPSec osigurava sigurnost komunikacije u mrežnom sloju TCP/IP stoga. Može se koristiti za izravnu uspostavu sigurnih spojeva između dvaju entiteta, ali i za implementaciju VPN sustava. Osnovni nedostatak IPSec, odnosno L2TP/IPSec protokola u svom izvornom obliku jest nemogućnost uspostave veze preko kanala u kojem postoji translacija IP adresa (NAT). U

Izrada shellcode programa

Sigurnosni propusti temeljeni na prepisivanju spremnika (engl. buffer overflow), odnosno memorijskim ranjivostima dobro su poznati. Nakon što pomoću preljeva spremnika neovlašteni korisnik preusmjeri tok izvršavanja programa, izvršavanje se uglavnom nastavlja na memorijskim adresama na kojima se nalazi programski kod postavljen od strane neovlaštenog korisnika. Taj programski kod se u praksi

Top