You are here
Home > 2007

Lokalno otkrivanje neovlaštenih upada

Sustavi za otkrivanje neovlaštenog upada (eng. Intrusion Detection Systems) namijenjeni su uočavanju neuobičajenih i/ili nedozvoljenih aktivnosti na računalnim sustavima. Među IDS sustavima osnovna je podjela na NIDS (eng. Network-based IDS) sustave za detekciju neovlaštenih aktivnosti u mreži te HIDS (eng. Host-based IDS) sustave za detekciju neovlaštenih aktivnosti na lokalnom sustavu.

Unicornscan 0.4.7

Operativni sustavi: Unix, Linux
Stranica za download: Stranica za download

Unicornscan je iznimno brz i jednostavan alat za skeniranje velikih računalnih mreža, namijenjen prije svega sigurnosnim stručnjacima koji se bave ispitivanjem sigurnosti računalnih mreža i mrežne opreme. Alat je trenutno u mogućnosti provesti više vrsta skeniranja TCP i UDP mrežnih portova, sa mogućnošću pohranjivanja rezultata u PCAP formatu. Postupkom skeniranja

Botnet mreže

Jedna od najvećih prijetnji Internetu je prisutnost velike količine kompromitiranih računala. Mreže takvih računala često se nazivaju botnet mreže ili "zombi vojske", a računala koja su njihov dio prisutna su u kućanstvima, školama, poslovnim zgradama i vladama diljem svijeta. Uglavnom se nalaze pod kontrolom jednog (ili nekolicine) hakera, a koriste

Botnet mreže

Jedna od najvećih prijetnji Internetu je prisutnost velike količine kompromitiranih računala. Mreže takvih računala često se nazivaju botnet mreže ili "zombi vojske", a računala koja su njihov dio prisutna su u kućanstvima, školama, poslovnim zgradama i vladama diljem svijeta. Uglavnom se nalaze pod kontrolom jednog (ili nekolicine) hakera, a koriste

Izrada sigurnog koda

Sigurnosne ranjivosti programskih paketa su pogreške u programima koje napadači i zlonamjerni korisnici mogu iskoristiti za narušavanje integriteta računala. Ranjivosti mogu biti vrlo različite, a najčešće su vezane uz narušenu sigurnost memorije, neodgovarajuću obradu ulaznih podataka, simultano korištenje zajedničkih resursa, dodjelu ovlasti ili pogreške grafičkog sučelja. Sigurnosni propusti posljedica su

Izrada sigurnog koda

Sigurnosne ranjivosti programskih paketa su pogreške u programima koje napadači i zlonamjerni korisnici mogu iskoristiti za narušavanje integriteta računala. Ranjivosti mogu biti vrlo različite, a najčešće su vezane uz narušenu sigurnost memorije, neodgovarajuću obradu ulaznih podataka, simultano korištenje zajedničkih resursa, dodjelu ovlasti ili pogreške grafičkog sučelja. Sigurnosni propusti posljedica su

Praćenje unosa znakova preko tipkovnice

Praćenje unosa znakova preko tipkovnice moguće je podijeliti u dvije skupine: alate koji dolaze u obliku programskih paketa i uređaje koji pripadaju sklopovlju računala. Keylogger alati mogu imati pozitivan učinak na sigurnost računalnog sustava te služiti kao dodatak već instaliranim sigurnosnim programima ili mogu predstavljati veliku sigurnosnu ranjivost za individualan

Praćenje unosa znakova preko tipkovnice

Praćenje unosa znakova preko tipkovnice moguće je podijeliti u dvije skupine: alate koji dolaze u obliku programskih paketa i uređaje koji pripadaju sklopovlju računala. Keylogger alati mogu imati pozitivan učinak na sigurnost računalnog sustava te služiti kao dodatak već instaliranim sigurnosnim programima ili mogu predstavljati veliku sigurnosnu ranjivost za individualan

Bazooka Adware and Spyware Scanner 1.13.03

Operativni sustavi: Windows
Izvor: Kephyr
Stranica za download: Stranica za download

Bazooka Adware and Spyware Scanner je besplatan programski paket, namijenjen Windows operacijskim sustavima. Koristi se za detekciju i uklanjanje raznih kategorija malicioznih programa (spyware, adware, trojan, keylogger, foistware i sl.), kojima je glavna namjena djelomično preuzeti kontrolu rada na računalu bez znanja i dozvole korisnika, a često do njihove instalacije

Otkrivanje operacijskih sustava udaljenih računala

Otkrivanje operacijskih sustava udaljenih računala provodi se usporedbom mrežnih podatkovnih paketa danog računala s odgovorima poznatih operacijskih sustava. Izvorni engleski nazivi takvih metoda, "OS fingerprinting" ili "TCP/IP stack fingerprinting", dobro ih opisuju usporedbom s uzimanjem otiska prsta (eng. fingerprinting). Kao što je identitet osobe moguće otkriti usporedbom njena otiska prsta

Top