You are here
Home > Baza znanja

Hardverska strana socijalnog inženjeringa

Socijalni inženjering je niz tehnika pomoću kojih pojedinac iskorištavanjem ljudskih pogrešaka drugog pojedinca navodi da učini nešto što nije u njegovom interesu. U slučaju hardvera se to najčešće odnosi na navođenje pojedinca na priključivanje zlonamjernog uređaja na neki svoj uređaj. Više o vrstama uređaja koje napadači koriste, tehnikama kojima se

Sigurnost HTTP REST API-ja

Moderne aplikacije su danas najčešće rastavljene na komponente od kojih svaka ima svoj zadatak. Kako te komponente uspješno surađivale te razmjenjivale usluge i podatke, one komuniciraju putem API-ja (engl. Application Programming Interface), tj. programskog sučelja aplikacije. Web API-ji su okoline tipa klijent-poslužitelj koje komuniciraju putem HTTP protokola. Kako bi ta

Dan sigurnijeg interneta 2020.

CARNET-ov odjel za Nacionalni CERT obilježio je Dan sigurnijeg Interneta 2020. organiziranjem interaktivnog webinara u kojem su predstavljene svakodnevne teme u učionici koje nisu dio nastavnog programa: igre online, dijeljenje podataka, prevare u igrama, druga strana influencera i youtubera.   Dan sigurnijeg Interneta je plod rada mnogih institucija koje ovakvim djelovanjem žele

Reverzni inženjering Android aplikacija

Reverzni inženjering je postupak kojim se gotov softver, odnosno izvršni kôd upotrebom specijaliziranih alata analizira s ciljem proučavanja načina na koji on funkcionira. Kod Android uređaja se na taj način najčešće analiziraju aplikacije kod kojih postoji sumnja da su zlonamjerne. Više o samom reverznom inženjeringu, vrstama analiza Android aplikacija, kao

GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-A ZA 2019. GODINU

Tijekom 2019. godine Nacionalni CERT provodio je proaktivne i reaktivne mjere s ciljem smanjenja rizika od pojave računalno-sigurnosnih incidenta i umanjenja štete u slučaju njihovog nastanka. Nastavio je razvijati suradnju s institucijama izvan Republike Hrvatske, kao što su drugi CERT timovi, s institucijama EU-a i NATO-a te s ostalim tijelima

Capture The Flag (CTF) natjecanja u području informacijske sigurnosti

U današnje vrijeme je sigurnost jedan od najvažnijih faktora svih segmenata informacijske tehnologije. Pogreške u postavkama, programskom kodu ili primjeni određenih komponenti računalnog sustava potencijalnim napadačima mogu omogućiti zloupotrebu ranjivosti te napad na sustav. Kako bi se podigla svijest o važnosti primjene sigurnosnih mjera, odnosno važnosti ispravljanja sigurnosnih propusta računalnih

Traženje ranjivosti softvera alatima za statičku analizu kôda

Čovjek je razvojem tehnologija postao okružen računalima, pa tako i računalnim programima koji su danas neizbježni u gotovo svim ljudskim djelatnostima. Zbog toga je iznimno važno da ta računala i programi funkcioniraju sigurno i ispravno. Programeri koji razvijaju softver, koriste razne alate za statičku analizu koda pomoću kojih brže i

Socijalni inženjering na webu

Svakodnevnim korištenjem weba korisnici su sve više izloženi online prijevarama i napadima na svoja računala. Pritom sve više do izražaja dolazi i socijalno inženjerstvo, tj. napadači pokušavaju manipulirati korisnikovim emocijama i navesti ga na radnje koje će ga dovesti u kontakt sa zlonamjernim sadržajem.   Socijalni inženjering je postupak manipulacije osobama kako

Exploit kitovi – masovno iskorištavanje ranjivosti Web preglednika

Exploit kitovi su jedna od najopasnijih prijetnji svim korisnicima interneta. Najopasniji su, iz razloga što je njihov kod pohranjen na web stranici (najčešće unutar oglasa) te može automatizirano i neprimjetno prikupiti informacije o uređaju posjetitelja, detektirati i iskoristiti ranjivost web preglednika te instalirati zlonamjeran softver (npr. ransomware) na žrtvin uređaj.   Detalje

Analiza zlonamjernog softvera NotPetya

NotPetya je 27. lipnja 2017. godine poharala računala u Ukrajini i svijetu. Iako ovaj zlonamjerni sadržaj djeluje kao ransomware, stručnjaci se slažu kako NotPetya nije za cilj imala iznudu financijske koristi, već da je izrađena kako bi uništila svu računalnu infrastrukturu do koje dođe.   Detalje samog napade te analizu zlonamjernog sadržaja

Top