Aaronov zakon
Tragična smrt Aarona Schwarza, mladog hakera o kojem smo pisali u siječnju ove godine, pokrenula je pozitivne promjene u zakonodavstvu Sjedinjenih Američkih Država kad je riječ o informacijskim...
View ArticleVišestruke X sesije
Ako morate privremeno na svom računalu ugostiti nekoga, a koristite Linux s grafičkim sučeljem, ne morate se odlogirati kako bi se gost ulogirao. Jednostavije je pokrenuti novu sesiju X...
View ArticlePing flood i zaštita od njega
Ping flood je jedan od načina napada uskraćivanjem usluge (denial-of-service). Napadač šalje što je moguće više "pingova" prema žrtvinom računalu, izazivajući slanje odgovora, što troši procesorske...
View ArticleMalware ili maliciozni softver
Maliciozni softver je softver koji možete instalirati s bilo kojeg medija, među ostalima i s Interneta. Malware može imati više funkcija, od prikupljanja osjetljivih informacija, dobivanja pristupa...
View ArticleKako podići Windows 2012 dvočlani klaster
Tema je ovog članka podizanje testnog Windows 2012 failover klastera. Zašto je istaknut pridjev testni? Zato što se podizanje produkcijskog Windows klastera opisuje u formi barem desetak puta duljoj od...
View ArticleSigurnosni nedostatak unutar programskog paketa GnuPG
Otkriven je sigurnosni propust u programskom paketu GnuPG. Otkriveni propust potencijalnim lokalnim napadačima omogućuje dohvaćanje informacija o privatnom ključu nekog drugog korisnika sustava.Ovaj...
View ArticlePrisluškivanje mobitela
Na ovogodišnjoj Black Hat konferenciji dvojica istraživača demonstrirali su kako se preuzimanjem femtocell uređaja može pratiti promet korisnika mobilnih telefona, snimati njihove razgovore, SMS-ove i...
View ArticleOdmaraju li sistemci dok su na godišnjem?
Idu li sistemci na godišnji odmor? Naravno da na to imaju pravo, no kako taj godišnji izgleda? Jesu li za vrijeme odmora dostupni, drže li službeni mobitel uključen, rješavaju li probleme s posla dok...
View ArticleHakeri odlaze prerano
Haker Jack Barnaby, koji je na ovogodišnjoj konferenciji o sigurnosti „Black Hat“ trebao govoriti o opasnostima od hakiranja medicinskih implantata, iznenada je umro prošlog tjedna u San Franciscu. Još...
View ArticleNaredba lsblk
Objašnjavajući naredbe koje sistemcu mogu pomoći da se snađe kad mu u ruke dospije nepoznato računalo, spomenuli smo nekoliko naredbi koje počinju s ls(list), na primjer lspci, lsmod itd. Jedna od...
View ArticleSigurnosni nedostaci baby monitora
Naizgled bezazlen uređaj poput kamere s mikrofonom koja roditeljima služi za nadzor obiteljskih prinova kada nisu s njima u istoj sobi, zapravo je IP kamera s pripadajućim softverom. Roditelji iz...
View ArticleGeneracija Y i informacijska sigurnost
Najnovije studije provedene u Sjedinjenim Američkim Državama pokazuju da se pripadnost određenoj generaciji ne iskazuje danas samo kroz stupanj obrazovanja, tehnološku naprednost i odnos prema poslu,...
View ArticleAutentikacija na Linux Desktop AAI@EduHr identitetom
Na javnim računalima koja koriste pretežito studenti nalaze se instalirani Windows XP, a prijava se vrši putem Pgine sa AAI@EduHr identitetom. Ta se računala uglavnom koriste za pretraživanje...
View ArticleWCopyfind, ili borba protiv plagijata
Problem plagiranja diplomskih i seminarskih radova je u zadnje vrijeme postao vrlo ozbiljan. Sveprisutnost interneta znatno olakšava pronalaženje sličnih radova, te time i sklonost korisnika da preuzmu...
View ArticlePad sustava uzrokuje najviše zastoja
Većina ispada tijekom prošle godine vezanih uz fiksnu i mobilnu telefoniju te računalne mreže bila je uzrokovana „padovima sustava“, prema izvještaju sastavljenom prema podacima prikupljenim od strane...
View ArticleKreiranje softverske pristupne točke (Access Pointa) u Win 7
Je li moguće napraviti AP (Access Point) i omogućiti dijeljenje bežične mreže ostalim uređajima (poput tableta i pametnih telefona) s vašeg laptopa, te im tako omogućiti izlaz na internet? Odgovor je -...
View ArticleKonferencija FSEC 2013
Konferencija posvećena informacijskoj sigurnosti FSEC 2013 i ove će se godine održati u prostorijama Fakulteta organizacije i informatike, Pavlinska 2, Varaždin. Trajat će tri dana, od 18. do 20....
View ArticleŠto imamo instalirano na računalu?
Ukoliko netko od vas zatraži podatak o instaliranoj programskoj opremi (software) na vašem računalu, vjerovatno bi većina pohitala i potražila aplikaciju koja to može učiniti skeniranjem računala....
View ArticleTa divna Java!
Iz tvrtke F-secure javljaju da su otkrili novi exploit za Javu koji se koristi u napadima na ranjivost CVE-2013-2463. Radi se o ranjivosti u Java 6 verziji koju od 6. travnja ove godine Oracle više ne...
View ArticleIntrusion Prevention System – Sustav zaštite od neovlaštenih i malicioznih upada
IPS je mrežni uređaj za praćenje mrežnih ili sistemskih aktivnosti u svrhu otkrivanja malicioznih aktivnosti. Osnovna funkcija IPS-a je identifikacija malicioznih aktivnosti, izrada zapisa o njima,...
View Article