You are here
Home > 2005 (Page 3)

Simple Authentication and Security Layer – SASL

Autentikacija je proces provjere korisničkog identiteta, odnosno proces kojim korisnik dokazuje da je zaista onaj za kojeg se izdaje. Do danas je razvijen velik broj različitih autentikacijskih mehanizama, no niti jedan od njih se ne može izdvojiti kao univerzalno rješenje koje zadovoljava sve sigurnosne zahtjeve. Osim zaporki koje su još

Europska politika mrežne i informacijske sigurnosti

Problem mrežne i informacijske sigurnosti jedno je od strateških pitanja Europske unije, a ujedno i razlog kreiranja europske politike mrežne i informacijske sigurnosti. Vijeće EU, kao glavna zakonodavna institucija EU, usvojilo je konvencije, europske sporazume i pripadajuće protokole, te preporuke kojima se nastoji regulirati pitanje mrežne i informacijske sigurnosti. Strategija

Analiza Eyeveg.F mrežnog crva

Tijekom svibnja 2005. godine pojavio se novi mrežni crv pod nazivom Eyeveg.F. Ovaj crv poznat je još pod imenima Worm.Win32.Eyeveg.f, W32/Eyeveg.worm.gen, W32/Eyeveg-F, Wurmark.J, a napada Windows operacijske sustave svih inačica. Eyeveg.F crv širi se porukama elektroničke pošte, a neovlaštenom korisniku omogućuje bilježenje aktivnosti na tipkovnici (eng. keylogger), praćenje mrežnog prometa

Microsoft Windows Malicious Software Removal Tool

Virusi, crvi, trojanski konji i drugi maliciozni programi danas su česta prijetnja za sve korisnike računala, od kućnih korisnika pa sve do velikih kompanija. Maliciozni programi najčešće se distribuiraju kao privitci u porukama elektroničke pošte, iako su mogući i drugi oblici širenja kao što su npr. P2P mreže, maliciozne Internet

Analiza Linux Devil operacijskog sustava

Linux Devil operacijski sustav spada u grupu sustava namijenjenih podizanju s CD-ROM medija. Ovakav način rada višestruko podiže razinu sigurnosti samog sustava, budući da neovlašteni korisnici u slučaju uspješno izvršenog napada nisu u mogućnosti trajno mijenjati podatke na sustavu. Razlog tomu je taj što su svi podaci potrebni za rad

Implementacija syslog protokola u Windows okruženju

Nadzor i bilježenje aktivnosti u informacijskom sustavu vrlo su važni elementi svakog sustava za upravljanje sigurnošću. U složenim sustavima, zbog funkcionalnosti, ali i sigurnosti, vrlo često se koristi centralizirano bilježenje i praćenje aktivnosti. Syslog protokol predstavlja jednu od mogućnosti uspostave centraliziranog ili udaljenog bilježenja aktivnosti. Protokol je podržan od strane

Sigurnost cluster računalnih sustava

Zbog svoje fleksibilnosti, mogućnosti nadogradnje, niske cijene i nadasve velike moći procesiranja, cluster računalni sustavi sve su prisutniji. Svoju upotrebu najčešće nalaze unutar akademske zajednice, u istraživačkim centrima i industriji. Istovremeno, s povećanom popularnošću, povećava se i broj napada na računalne cluster sustave, pogotovo one koji su dostupni s javnog

Bluetooth sigurnost

Bežično umrežavanje posljednjih je godina iznimno dobilo na popularnosti. Osim lokalnih bežičnih računalnih mreža baziranih na 802.11 standardima, koje sve više zamjenjuju žičane računalne mreže, u posljednje vrijeme posebno je aktualna i Bluetooth tehnologija namijenjena bežičnom povezivanju uređaja na kratke udaljenosti. Iako se ove tehnologije međusobno razlikuju u području primjene,

Iskorištavanje sigurnosnih propusta u Web aplikacijama

Sigurnosni propusti Web aplikacija dobro su poznat problem u svijetu informacijske sigurnosti. Također, sve veći broj incidenata koji se javljaju kao posljedica ranjivosti unutar Web aplikacija dodatno su podigli zanimanje za ovo područje, kako kod sigurnosnih stručnjaka i sistem administratora tako i kod neovlaštenih korisnika. Dokument daje pregled osnovnih sigurnosnih

SQL Recon

Sigurnost baza podataka od ključne je važnosti za većinu organizacija. Zbog toga je u mrežnim okruženjima nužno imati potpunu kontrolu nad instaliranim bazama, te detektirati svaku novu (potencijalno) neovlaštenu instalaciju. SQL Recon je besplatni alat koji služi za aktivnu i pasivnu detekciju Microsoft SQL Server i MSDE instanci baza podataka

Top