Google tražilica jedan je od osnovnih alata za pretraživanje podataka na Internetu. Brojni operatori pretraživanja omogućuju napradno korištenje tražilice za izdvajanje posebno zahtjevanih informacija iz velike količine pretraživanih podataka. Upravo to omogućava uspješno hakiranje Google tražilicom te otkrivanje osjetljivih podataka, ranjivih datoteka, web stranica i poslužitelja. Napadači koji dođu u
Arhiva
Hakiranje Google tražilicom
Google tražilica jedan je od osnovnih alata za pretraživanje podataka na Internetu. Brojni operatori pretraživanja omogućuju napradno korištenje tražilice za izdvajanje posebno zahtjevanih informacija iz velike količine pretraživanih podataka. Upravo to omogućava uspješno hakiranje Google tražilicom te otkrivanje osjetljivih podataka, ranjivih datoteka, web stranica i poslužitelja. Napadači koji dođu u
Životni vijek podataka
Termin životni vijek podataka odnosi se na vremenski interval koji započinje stvaranjem podataka, njihovim ažuriranjem i distribucijom, arhiviranjem te konačno uklanjanjem. Kada je riječ o pohrani podataka, a posebno o arhiviranju i skladištenju, postavlja se pitanje koji medij odabrati za tu namjenu. Dati odgovor na to pitanje nije jednostavno; potrebno
Životni vijek podataka
Termin životni vijek podataka odnosi se na vremenski interval koji započinje stvaranjem podataka, njihovim ažuriranjem i distribucijom, arhiviranjem te konačno uklanjanjem. Kada je riječ o pohrani podataka, a posebno o arhiviranju i skladištenju, postavlja se pitanje koji medij odabrati za tu namjenu. Dati odgovor na to pitanje nije jednostavno; potrebno
Kriptografija u službi napadača
Kriptologija je, sad već klasična, tehnika za povećanje sigurnosti podataka i informacijskih sustava. Tradicionalno je ona na strani obrane informacijske sigurnosti. Međutim, i napadači i tvorci virusa, crva i drugih zlonamjernih programa posežu za tehnikama kriptiranja i programa i sadržaja, kao i za srodnim i/ili komplementarnim tehnikama kako bi ili
Wireless forenzika
Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak
Wireless forenzika
Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak
Sigurnost AJAX tehnologije
AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako
Sigurnost AJAX tehnologije
AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako
Pharming
Pharming je oblik udaljenog napada kod kojega se promet usmjeren prema ranjivoj web stranici preusmjerava prema zlonamjerno oblikovanoj web stranici. Ovaj napad moguće je izvesti izmjenama datoteke s informacijama o položaju računala unutar mreže (eng. hosts file) na napadnutom računalu ili iskorištavanjem sigurnosnih nedostataka DNS (eng. Domain Name System) poslužitelja.



