You are here
Home > 2010 > siječanj

PC Tools Firewall Plus 6.0.0.88

Operativni sustavi: Windows
Stranica za download: Stranica za download

PC Tools Firewall Plus je vatrozid koji štiti računalo zabranom pristupa neautoriziranim korisnicima preko Interneta ili mreže. Prednost alata je da je prilagođen običnim korisnicima, a ne računalnim stručnjacima. Neposredno nakon instalacije javlja se mogućnost automatske nadogradnje alata. Sama prevencija napada aktivira se automatski, a korisnici mogu dodatno konfigurirati alat

Etherape 0.9.9

Operativni sustavi: Unix, Linux

EtherApe je program otvorenog koda za analizu mrežnog prometa koji je još uvijek u razvoju, ali već i sad ima veliki broj različitih opcija. Neke od njih su: grafički prikaz prometa, što je neka točka na mreži aktivnija njezin prikaz će biti veći, različiti protokoli su prikazani različitim bojama, korisnik

Avast 5.0

Operativni sustavi: Windows
Stranica za download: Stranica za download

Avast je potpuno funkcionalan i besplatan antivirusni alat za kućnu upotrebu na Windows platformama. Programom se upravlja kroz jednostavno korisničko sučelje, a podržan je i rezidentan način rada u kojem se pregledavaju datoteke koje se pohranjuju na računalo kao i sve dolazeće poruke elektroničke pošte. Od inačice 4 podržana je

NMAP 5.21

Operativni sustavi: Windows, Unix, Linux, Other
Stranica za download: Stranica za download

NMAP (Network Mapper) je besplatni (Open Source) programski paket za analizu i prikupljanje informacija o računalnim sustavima. Osnovna namjena je pregledavanje TCP i UDP portova te identifikacija operacijskih sustava, iako program sadrži i brojne druge korisne mogućnosti (identifikacija aktivnih računala na računalnoj mreži, lažiranje izvorišne adrese paketa, i sl.). Nmap

Sebek 3.0.5

Operativni sustavi: Windows, Linux
Stranica za download: Stranica za download

Sebek je besplatan programski paket namijenjen praćenju aktivnosti zlonamjernih korisnika na tzv. "honeypot" računalu i to bez njihovog znanja. Honeypot računala su "zamke" za napadače. Najčešće sadrže servise i podatke koji bi mogli predstavljati neku vrijednost za napadača. Napadaču se čini da su dio mreže, ali su zapravo izolirana od

Zero day ranjivosti

Osim raznolikih usluga koje nude računalni programi, oni mogu sadržavati i sigurnosne propuste koji korisnike izlažu riziku od napada. Jedni od opasnijih propusta koji se javljaju su zero day ranjivosti. Spomenute ranjivosti su programerski propusti u računalnim aplikacijama koje su pojedinci otkrili prije proizvođača. Za takve ranjivosti još ne postoji

Zero day ranjivosti

Osim raznolikih usluga koje nude računalni programi, oni mogu sadržavati i sigurnosne propuste koji korisnike izlažu riziku od napada. Jedni od opasnijih propusta koji se javljaju su zero day ranjivosti. Spomenute ranjivosti su programerski propusti u računalnim aplikacijama koje su pojedinci otkrili prije proizvođača. Za takve ranjivosti još ne postoji

CVSS – Common Vulnerability Scoring System

Zbog potrebe za lakšim i boljim upravljanjem sigurnošću računalnih sustava razvijeni su razni sustavi bodovanja sigurnosnih ranjivosti. Budući da svaki od tih sustava bodovanja ima različite kriterije i skale, to je predstavljalo problem analitičarima sigurnosnih ranjivosti jer nije bilo moguće podatke dobivene različitim kriterijima bodovanja pretvoriti u korisne informacije. Zbog

CVSS – Common Vulnerability Scoring System

Zbog potrebe za lakšim i boljim upravljanjem sigurnošću računalnih sustava razvijeni su razni sustavi bodovanja sigurnosnih ranjivosti. Budući da svaki od tih sustava bodovanja ima različite kriterije i skale, to je predstavljalo probelm analitičarima sigurnosnih ranjivosti jer nije bilo moguće podatke dobivene različitim kriterijima bodovanja pretvoriti u korisne informacije. Zbog

Anti-rootkit programi

Osim velikog spektra raznolikih usluga, Internet sadrži mnoge prijetnje kojima su korisnici svakodnevno izloženi. Jedna od osnovnih javlja se u obliku zlonamjernih programa usmjerenih na korisnička računala. Rootkit je poseban tip takvih programa, a služi za prikrivanje dokaza o izvedenom napadu. Omogućuje skrivanje instaliranih datoteka, pokrenutih procesa, umetnutih zapisa u

Top