You are here
Home > Author: Josip Papratović (Page 3)

Hakiranje Google tražilicom

Google tražilica jedan je od osnovnih alata za pretraživanje podataka na Internetu. Brojni operatori pretraživanja omogućuju napradno korištenje tražilice za izdvajanje posebno zahtjevanih informacija iz velike količine pretraživanih podataka. Upravo to omogućava uspješno hakiranje Google tražilicom te otkrivanje osjetljivih podataka, ranjivih datoteka, web stranica i poslužitelja. Napadači koji dođu u

Životni vijek podataka

Termin životni vijek podataka odnosi se na vremenski interval koji započinje stvaranjem podataka, njihovim ažuriranjem i distribucijom, arhiviranjem te konačno uklanjanjem. Kada je riječ o pohrani podataka, a posebno o arhiviranju i skladištenju, postavlja se pitanje koji medij odabrati za tu namjenu. Dati odgovor na to pitanje nije jednostavno; potrebno

Wireless forenzika

Forenzika u bežičnim mrežama (eng. wireless forenzics) obuhvaća metode i alate za prikupljanje i analizu mrežnog prometa na način koji omogućuje njihovu primjenu u sudskom postupku. Tako prikupljeni dokazi obuhvaćaju podatkovni promet te, zbog sve češćeg korištenja VoIP (eng. Voice-over-IP) tehnologija unutar bežičnih mreža, snimke razgovora. Osnovni i najzahtjevniji postupak

Sigurnost AJAX tehnologije

AJAX (eng. Asynchronous JavaScript and XML) je skup tehnologija za razvoj dinamičkih interaktivnih web aplikacija. AJAX predstavlja nov način upotrebe postojećih tehnologija i standarda gdje se stavlja naglasak na asinkronost prijenosa podataka između klijenta i poslužitelja. Međutim nova primjena starih tehnologija donosi i potrebu za primjenom poboljšanih sigurnosnih mjera. Iako

Pharming

Pharming je oblik udaljenog napada kod kojega se promet usmjeren prema ranjivoj web stranici preusmjerava prema zlonamjerno oblikovanoj web stranici. Ovaj napad moguće je izvesti izmjenama datoteke s informacijama o položaju računala unutar mreže (eng. hosts file) na napadnutom računalu ili iskorištavanjem sigurnosnih nedostataka DNS (eng. Domain Name System) poslužitelja.

OSSEC HIDS

Sustavi za otkrivanje neovlaštenog upada (eng. Intrusion Detection Systems - IDS) namijenjeni su uočavanju neuobičajenih i/ili nedozvoljenih aktivnosti na računalnim sustavima. U osnovi se dijele na NIDS (eng. Network-based IDS) sustave za detekciju neovlaštenih aktivnosti u mreži te HIDS (eng. Host-based IDS) sustave za detekciju neovlaštenih aktivnosti na računalu –

Socijalni inženjering putem VoIP tehnologije

U moderno doba napadači sve češće koriste socijalni inženjering. Ovaj pojam označava skup tehnika namijenjenih iskorištavanju ranjivosti sustava. On se od ostalih tehnika iste namjene razlikuje upravo po meti napada odnosno vrsti ranjivosti koje iskorištava. Dok se svi ostali pristupi bave zlouporabom tehničkih i tehnoloških nedostataka, ovaj se pristup temelji

Filtriranje prometa usmjerivačima

Usmjeravanje (eng. routing) je postupak odabira puta za slanje podataka računalnom mrežom, a provode ga takozvani algoritmi usmjeravanja koji izgrađuju tablice usmjeravanja, u njih pohranjuju dostupne podatke o topologiji mreže na kojoj djeluju i na temelju tih podataka određuju rute kojima se podaci prosljeđuju. Algoritmi se izvode na specijaliziranim uređajima

Metodologija penetracijskog testiranja

Penetracijsko testiranje je tehnika procjene sigurnosti računalnog sustava ili mreže koja se temelji na oponašanju stvarnog napada. Unatoč uvriježenom mišljenju, ono nije samo pokretanje nekoliko alata i izrada izvještaja. U ovom je području, naime nasušno potrebna struktura i organizacija koja, osim propisivanja grupe testova, mora osigurati i odgovore na pitanja

Modeli kontrole pristupa

Kontrola pristupa je dio sigurnosne politike koji je prisutan u gotovo svakom štićenom sustavu. U računalnim sustavima mehanizmi kontrole pristupa ograničavaju korisnike i procese u smislu izvođenja različitih operacija nad objektima poput datoteka, segmenata zajedničke memorije, TCP/UDP priključaka, itd. Za svaku takvu akciju mehanizmi kontrole pristupa dodjeljuju svakom korisniku posebne

Top