You are here
Home > 2010 > travanj (Page 2)

AxCrypt 1.7.2126

Operativni sustavi: Windows
Stranica za download: Stranica za download

AxCrypt je program otvorenog koda za enkripciju datoteka na Windows sustavima. Program koristi AES enkripciju sa 128-bitnim ključevima. AxCrypt omogućuje krajnje jednostavno kriptiranje datoteka preko kontekstnog izbornika u Windows Explorer programu i jednako laku dekripciju dvostrukim odabirom kriptirane datoteke. Program će kriptiranu datoteku automatski ponovo zaštititi nakon njezinog uređivanja i

HijackThis 2.0.4

Operativni sustavi: Windows
Izvor: TrendMicro
Stranica za download: Stranica za download

HijackThis je vrlo jednostavan i praktičan alat koji omogućuje pregledavanje i analizu svih dodataka i modula instaliranih u okviru Internet Explorer Web preglednika. Nakon obavljene detekcije moguće je detaljnije pregledavanje karakteristika identificiranih modula te njihovo brisanje ukoliko se zaključi da se radi o malicioznoj komponenti. Prije pokretanje provjere moguće je

Kiwi Syslog Daemon 9.1.0

Operativni sustavi: Windows
Stranica za download: Stranica za download

Kiwi Syslog Daemon najpoznatiji je syslog poslužitelj za Windows sustave koji je dostupan u komercijalnoj i freeware inačici. Freeware inačica omogućava postavljanje syslog poslužitelja ili syslog relay funkcionalnosti. Također, sve primljene syslog poruke mogu se bilježiti, arhivirati i prikazivati u realnom vremenu. Isto tako, omogućeno je generiranje zvučnih ili email

Nessus 4.2.2

Operativni sustavi: Windows, Unix, Linux, Other
Izvor: Nessus.org
Stranica za download: Stranica za download

Nesuss je besplatni programski paket za provjeru ranjivosti informacijskih sustava. Program je namijenjen Linux i Windows operacijskim sustavima i sastoji se od klijentskog i poslužiteljskog dijela. Poslužiteljski dio aplikacije zadužen je za provođenje provjere ranjivosti, dok klijent aplikacija omogućuje udaljeno upravljane i kontrolu nad Nessus poslužiteljem. Klijent aplikacija dostupna je

Metode zaštite dokumenata

Postoji sve veća potreba za zaštitom osjetljivih informacija. U povijesti su ljudi koristili različite metode kojima su pokušavali osigurati tajnost i integritet važnih podataka. Problem zaštite osjetljivih dokumenata je gorući problem u današnjem svijetu. Razvojem matematičkih znanosti, tehnologije i računarstva, došlo je do pojave profinjenih algoritama koji su sadržavali složene

Metode zaštite dokumenata

Postoji sve veća potreba za zaštitom osjetljivih informacija. U povijesti su ljudi koristili različite metode kojima su pokušavali osigurati tajnost i integritet važnih podataka. Problem zaštite osjetljivih dokumenata je gorući problem u današnjem svijetu. Razvojem matematičkih znanosti, tehnologije i računarstva, došlo je do pojave profinjenih algoritama koji su sadržavali složene

Otkriven napad na Mac OS X operacijski sustav

Datum: 20100417

Tvrtka Intego, koja se bavi razvojem sigurnosnih programskih alata za Appleove proizvode, otkrila je maliciozni softver koji pogađa korisnike Mac OS X operativnog sustava. U slučaju uspješne instalacije malicioznog koda naziva OSX.HellRTS.D. pokreće se poslužitelj za upravljanje zaraženim računalom koji napadaču omogućuje udaljeni pristup. Zbog svoje programske strukture, HellRTS maliciozni

CSRF napadi

CSRF (eng. Cross-Site Request Forgery) je napad kod kojeg napadač u ime ovlaštenog korisnika pristupa nekom web odredištu. Pritom se iskorištava ranjivost stranice koja ne provjerava izvor HTTP zahtjeva prije nego ga obradi i izvede. Osim pogreške u web stranici, iskorištava se i web preglednik korisnika u kojem je zapamćena

CSRF napadi

CSRF (eng. Cross-Site Request Forgery) je napad kod kojeg napadač u ime ovlaštenog korisnika pristupa nekom web odredištu. Pritom se iskorištava ranjivost stranice koja ne provjerava izvor HTTP zahtjeva prije nego ga obradi i izvede. Osim pogreške u web stranici, iskorištava se i web preglednik korisnika u kojem je zapamćena

Iskorištavanje ranjivosti SAP sustava

Izvor: Reuters UK
Datum: 20100407

Prema riječima stručnjaka za sigurnost, u SAP sustavima za poslovno upravljanje postoji ranjivost koja može biti iskorištena u tvrtkama gdje su takvi sustavi nestručno podešeni. Takve ranjivosti se najčešće iskorištavaju za izvođenje tzv. "backdoor" napada u svrhu otuđenja i zloupotrebe podataka. Radi se o vrlo osjetljivom problemu budući da većina

Top