You are here
Home > Arhiva (Page 2)

Zlonamjerni programi u službi država

Računalni crv Stuxnet je otkriven 2010., a namjena mu je bila remećenje rada elektromotora centrifuga za obogaćivanje urana u Iranu. Taj zlonamjerni program je prvi potegnuo pitanje zaštite kritične infrastrukture. Kasnije je otkriven cijeli niz špijunskih (i ostalih zlonamjernih) programa od koji su neki povezani sa Stuxnetom, dok su drugi

Honeypot – zamke na Internetu

U svijetu računalne sigurnosti termin honeypot označava zamku postavljenu napadačima. Cilj te zamke je uhvatiti napadača i analizirati njegove tehnike napada. Honeypot se obično sastoji od jednog ili više računala koja su podešena tako da se napadačima predstavljaju kao sustavi na kojima postoje vrijedne informacije i potiču ih na napad.

Malver na operacijskom sustavu OS X

Appleovi operacijski sustavi dugo su bili na glasu kao izrazito sigurni i općenito je bilo malo uočenog malvera. Sa povećanjem tržišnog udjela, prema nekim procjenama, na preko 10% ukupnog tržišta računala [1] platforma postaje sve zanimljivija tvorcima malvera. Računica pri pisanju malvera je jednostavna, cilj je u konačnici najefikasnije moguće

Malver na operacijskom sustavu OS X

Apple-ovi operacijski sustavi dugo su bili na glasu kao izrazito sigurni i općenito je bilo malo uočenih zlonamjernih programa. S povećanjem tržišnog udjela (prema nekim procjenama, na preko 10% ukupnog tržišta računala), platforma postaje sve zanimljivija tvorcima zlonamjernih programa. Računica pri pisanju zlonamjernih programa je jednostavna, cilj je u konačnici

Maliciozni programi na Android operacijskom sustavu

Googleov operacijski sustav, Android, postao je najpopularniji operacijski sustav za pametne telefone. U zadnjem kvartalu 2011. godine, Android je preuzeo udio od 50.9% tržišta naspram drugoplasiranog iOS-a koji posjeduje 23.9% tržišta. Sa tako velikim brojem korisnika, Android operacijski sustav je postao vrlo zanimljiva meta za razne računalne napade. Zahvaljujući velikim procesnim

Sigurnije poslovanje na internetu

Brošura "Sigurnije poslovanje na internetu" vodi Vas kroz osnovne korake zaštite računalne infrastrukture tvrtke od sigurnosnih rizika. Savjeti su posebno prilagođeni prioritetima i zadaćama računala u poslovnom okruženju. Neke od obrađenih tema su zaštita tajnosti podataka, izrada sigurnosne politike te sigurnosno podešavanje poslužitelja javnih usluga. sigurnije_poslovanje_na_internetu

QR kodovi i njihova zlouporaba

QR kodovi su jedan od najnovijih načina na koji se krajnji korisnici povezuju s određenim sadržajem na globalnoj mreži. Danas je svaki pametni telefon ujedno i skener za QR kod. Zbog toga ne iznenađuje činjenica da se QR kodovi pojavljuju na posterima, časopisima, posjetnicama, reklamnim panoima itd. Čitatelju obično nude

QR kodovi i njihova zlouporaba

QR kodovi su jedan od najnovijih načina na koji se krajnji korisnici povezuju s određenim sadržajem na globalnoj mreži. Danas je svaki pametni telefon ujedno i skener za QR kod. Zbog toga ne iznenađuje činjenica da se QR kodovi pojavljuju na posterima, časopisima, posjetnicama, reklamnim panoima itd. Čitatelju obično nude

APT napadi

U posljednje vrijeme, a posebno nakon pojave zloglasnog crva Stuxneta koji je napravio štetu iranskom nuklearnom programu, vidljivo je kako pojam sigurnosne prijetnje predstavlja mnogo više nego nekad. Napadači mjesecima, pa čak i godinama „pripremaju teren“ skupljajući maksimalno širok spektar informacija o specifičnoj meti, testiraju svoj maliciozni softver u simuliranim

APT napadi

U posljednje vrijeme, a posebno nakon pojave zloglasnog crva Stuxneta koji je napravio štetu iranskom nuklearnom programu, vidljivo je kako pojam sigurnosne prijetnje predstavlja mnogo više nego nekad. Napadači mjesecima, pa čak i godinama „pripremaju teren“ skupljajući maksimalno širok spektar informacija o specifičnoj meti, testiraju svoj maliciozni softver u simuliranim

Top