You are here
Home > Arhiva (Page 19)

Hakiranje Google tražilicom

Google tražilica jedan je od osnovnih alata za pretraživanje podataka na Internetu. Brojni operatori pretraživanja omogućuju napradno korištenje tražilice za izdvajanje posebno zahtjevanih informacija iz velike količine pretraživanih podataka. Upravo to omogućava uspješno hakiranje Google tražilicom te otkrivanje osjetljivih podataka, ranjivih datoteka, web stranica i poslužitelja. Napadači koji dođu u

Hakiranje Google tražilicom

Google tražilica jedan je od osnovnih alata za pretraživanje podataka na Internetu. Brojni operatori pretraživanja omogućuju napradno korištenje tražilice za izdvajanje posebno zahtjevanih informacija iz velike količine pretraživanih podataka. Upravo to omogućava uspješno hakiranje Google tražilicom te otkrivanje osjetljivih podataka, ranjivih datoteka, web stranica i poslužitelja. Napadači koji dođu u

Životni vijek podataka

Termin životni vijek podataka odnosi se na vremenski interval koji započinje stvaranjem podataka, njihovim ažuriranjem i distribucijom, arhiviranjem te konačno uklanjanjem. Kada je riječ o pohrani podataka, a posebno o arhiviranju i skladištenju, postavlja se pitanje koji medij odabrati za tu namjenu. Dati odgovor na to pitanje nije jednostavno; potrebno

Životni vijek podataka

Termin životni vijek podataka odnosi se na vremenski interval koji započinje stvaranjem podataka, njihovim ažuriranjem i distribucijom, arhiviranjem te konačno uklanjanjem. Kada je riječ o pohrani podataka, a posebno o arhiviranju i skladištenju, postavlja se pitanje koji medij odabrati za tu namjenu. Dati odgovor na to pitanje nije jednostavno; potrebno

Kriptografija u službi napadača

Kriptologija je, sad već klasična, tehnika za povećanje sigurnosti podataka i informacijskih sustava. Tradicionalno je ona na strani obrane informacijske sigurnosti. Međutim, i napadači i tvorci virusa, crva i drugih zlonamjernih programa posežu za tehnikama kriptiranja i programa i sadržaja, kao i za srodnim i/ili komplementarnim tehnikama kako bi ili

Wireless forenzika

Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak

Wireless forenzika

Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak

Sigurnost AJAX tehnologije

AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako

Sigurnost AJAX tehnologije

AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako

Pharming

Pharming je oblik udaljenog napada kod kojega se promet usmjeren prema ranjivoj web stranici preusmjerava prema zlonamjerno oblikovanoj web stranici. Ovaj napad moguće je izvesti izmjenama datoteke s informacijama o položaju računala unutar mreže (eng. hosts file) na napadnutom računalu ili iskorištavanjem sigurnosnih nedostataka DNS (eng. Domain Name System) poslužitelja.

Top