Napad ubacivanjem SQL izraza jedna je od najozbiljnijih prijetnji sigurnosti aplikacija zasnovanih nad bazom podataka. Ona omogućuje napadaču da stekne kontrolu nad bazom podataka aplikacije, čime ...napadač dobiva mogućnost izmjene podataka. Mnoga se istraživanja usmjeravaju na ovaj problem. Brojni su autori predložili različite pristupe za otkrivanje i sprječavanje ove ranjivosti, no koliko je ovaj problem i dan danas prisutan govori i činjenica da ni ti pristupi ne predstavljaju
u potpunosti uspješno rješenje. U ovom radu opisano je nekoliko vrsta napada ubacivanjem SQL izraza te različiti alati i metode koji mogu pružiti određenu prevenciju i obranu od tih napada. Predložene su različite metode za rješavanje problema napada ubacivanjem SQL izraza u obliku opsežnih pregleda varijacija napada ubacivanjem SQL izraza te njihovih opisa i primjera, kako bi se bolje spoznao njihov štetan utjecaj i krajnje posljedice. Štoviše, u radu je dan i kratak pregled prijedloga pojedinih autora vezanih uz prevenciju i obranu od napada ubacivanjem SQL izraza. Na kraju je iznesen zaključak uz objektivan pregled i analizu cjelokupnog istraživanja. Glavni doprinos rada je pregled dosadašnjih istraživanja i pristupa vezanih uz: a) prevenciju napada ubacivanjem SQL izraza i b) obranu od napada ubacivanjem SQL izraza.
SQL injection is one of the most serious security threats to applications that have their own database. In fact, it allows the attacker to gain control of the application database by giving attacker the ability to modify the data. Many researchers have been trying to solve this problem. They have suggested different approaches to detect and prevent this vulnerability, but even these approaches do not fully represent a successful solution. This paper introduces several types of SQL injection attacks, as well as various tools and methods that can provide some prevention and defense against these attacks.
Various methods have been proposed to address the problem of SQL injection attacks in the form of extensive reviews of variations of SQL injection attacks. Also, descriptions and examples were offered in order
to understand their adverse impact and the consequences better.This paper also provides a brief overview of what some authors suggest when it comes to preventing and defending from SQL injection. Finally, a conclusion is drawn with an objective review and analysis of the overall
research. The main contribution of the paper is an overview of the research available so far, limited to relational databases and categorized on: a) prevention of SQL injection and b) defence from SQL injection.
Polazeći od činjenice da psihološke karakteristike imaju značajnu ulogu u obuci iz Specijalnog fizičkog obrazovanja, kako za programiranje selekcione dijagnostike tako i za programiranje metoda i ...sredstava u savladavanju specifičnog nastavnog plana i programa, obavljeno je istraživanje koje je imalo za cilj utvrđivanje uticaja kognitivnih sposobnosti i konativnih karakteristika studenata Visoke škole unutrašnjih poslova na kvalitet izvođenja odbrane od napada rukom u glavu iz programa Specijalnog fizičkog obrazovanja. Istraživanje je provedeno na 70 studenata oba pola treće godine Visoke škole unutrašnjih poslova iz Banje Luke, uzrasta od 21 do 23 godine. Regresiona analiza je pokazala značajan uticaj udruženih varijabli za procjenu kognitivnih sposobnosti i konativnih karakteristika na efikasnost izvođenja odbrane od napada rukom u glavu pri čemu su pojedinačan statistički značajan uticaj u objašnjenju kriterijumske varijable ostvarili: test vizuelne spacijalizacije (S1) namijenjen za procjenu simultane edukcije spacijalnih relacija, test anksioznosti (ALFA) korišćen za procjenu efikasnosti sistema za regulaciju i kontrolu reakcija odbrane i test socijalne neintegrisanosti (ETA) korišćen za procjenu efikasnosti sistema za integraciju regulativnih funkcija, na osnovu čega možemo pretpostaviti da su navedene varijable prediktivne za uspješno izvođenje odbrane od napada rukom iz programa specijalnog fizičkog obrazovanja i da ih treba uzeti u obzir kod planiranja i realizacije nastavnog procesa prilikom rješavanja situaciono-motoričkih problema u poznatim i nepoznatim uslovima.
Denial-of-Service (DoS) is a type of attack that attempts to prevent legitimate users from accessing network services. This is accomplished by overloading network services or by excessive ...connectivity, causing a drop in a connection or a service. DoS tools are designed to send large numbers of requests to the targeted server (usually web, FTP, e-mail server), in order to overwhelm server resources and make it unusable. There are various ways in which attackers achieve this. One of the usual ways is simply overwhelming the server by sending too many requests. This will disable the normal functioning of the server (and the web pages will open more slowly), and in some cases it can lead to a situation that the server ceases to operate. This paper shows some effects of TCP Syn Flood Attacks (using Kali Linux) through the change of processor utilization and the unavailability of the target computer (executing ping command). / Хакерская атака «отказ в обслуживании» (Denial-of-Service - DoS) – это вид взлома вычислительной системы с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ становится значительно затруднённым. DoS инструменты отсылают большое количество запросов целевому серверу (как правило web, FTP, электронная почта), перезагружая его ресурсы, что в итоге приводит к отказу в обслуживании. Хакерами разработано несколько методов для достижения своей цели. Один из них – это чрезмерная перезагрузка сервера огромным количеством запросов. Данные действия мешают нормальной работе сервера (вследствие чего web-страницы намного медленнее открываются), а в некоторых случаях это может привести к полному отказу в обслуживании. В данной статье были представлены отдельные эффекты TCP Syn Flood Attacks (с использованием Kali Linux), отражаемые в изменениях загруженности процессора и недоступности целевого компьютера (для ping команды). / Napad odbijanja usluga (Denial-of-Service – DoS) vrsta je napada kojim se sprečava da ovlašćeni korisnici pristupe odgovarajućim mrežnim uslugama. To se postiže preopterećenjem mrežnih usluga ili prekobrojnim konekcijama, što dovodi do prekida (otežane) konekcije ili usluge. DoS alati šalju veliki broj zahteva ciljanom serveru (obično web, FTP, e-mail server) radi preopterećenja njegovih resursa, čineći ga na taj način neupotrebljivim. Jedan od čestih načina na koje napadači to postižu jeste preopterećenje servera slanjem velikog broja zahteva. Takva aktivnost onemogućiće normalno funkcionisanje servera (i web stranice će se otvarati mnogo sporije), pa će u nekim slučajevima prestati i da funkcioniše. U članku su prikazani određeni efekti TCP Syn Flood Attacks (upotrebom Kali Linux-a) kroz promenu iskorišćenosti procesora i nedostupnosti ciljanog računara (izvršavanjem ping komande).
U nastojanju da se poduzmu učinkovite mjere protiv piratskih napada pokazala se potreba za izradom modela koji će pridonijeti povećanju zaštite od piratskih napada na brodove u područjima gdje ...postoji visok rizik od te opasnosti. Zato je korištenjem hibridnih vremenskih Petrijevih mreža izrađenasimulacija vremenske dinamike piratskog napada na brod u plovidbi. U simulaciji vremenske dinamike događanja tijekom piratskog napada – studija slučaja (CaseStudy) – korištenjem Petrijevih mreža razvijeni su, prikazani i analizirani najnepovoljniji piratski napadi na brod u plovidbi uz dodatnu zaštitu ratnog broda s helikopterom. Izrađena su i analizirana tri scenarija napada pirata na brod s jednim, dva i tri piratska broda. Ovakavje sustav u svojojprirodi vrlo složen. Sastoji se od kontinuiranog dijela (Continous Systems), tj. gibanja napadnutog broda, gibanja piratskog broda i gibanja vojnog broda/helikoptera (promjena brzine, udaljenosti), i diskretnog dijela (Discrete Event Systems), tj. početak napada, slanje distressa. Analizirani su čimbenici koji utječu na sigurnost plovidbe broda kroz područje povećanog rizika od mogućih piratskih napada. Navedeni su karakteristični pokazatelji i istraženi načini poboljšanja sigurnosti kako bi se na kraju pokazalo darazvijena primjena vremenske dinamike piratskog napada vodi k optimalnom rješenju planiranja plovidbe broda kroz piratska područja.
Vulnerability assessment and penetration testing are the key activities of information security risk management and cyber defense and intelligence done by military organizations. These activities are ...significant not only in the context of performing military operations, but also in the International Humanitarian Law (IHL) and law enforcement contexts. The application of information technologies in the military and civilian environments increases complexity in the field of risk management. Besides information security, military organizations have the task to undertake necessary activities in the fields of cyber operations, both for defense and offense purposes. They depend on technologically based knowledge and skills and are implemented by specific organizations within military systems. The goal of vulnerability assessment is to discover and determine the nature of vulnerabilities, without considering how they may be used for offense, while penetration testing uses exploits for breaching into systems and thus estimates the type and degree of risk these vulnerabilities represent to the system. However, even if they represent two different activities, with different end goals but the same field of interest, they are complimentary and inter-dependent. Since their common feature is development of knowledge and skills based on the same technologies, they are equally important both for risk management, military operations in cyberspace and their use for defense and intelligence activities as well as for IHL. / Оценка уязвимости и тестирование на взломявляются ключевой деятельностью управления информационной безопасностью и рисками киберобороны, а также разведки, проводимой военными организациями. Эти мероприятия имеют важное значение не только в контексте выполнения военных операций, но и в международном гуманитарном праве (МГП) и правоохранительных контекстах. Применение информационных технологий в военных и гражданских условиях увеличивает сложность в области управления рисками. Помимо информационной безопасности, военные организации должны проводить необходимые мероприятия в области киберопераций, как для защиты, так для нападения целей. Они зависят от технологических знаний и навыков и реализуются конкретными подразделениями в рамках военных систем. Цель оценки уязвимости заключается воткрытии характера уязвимости, не анализируя, как они могут быть использованы приатаках. В то время как тестирование на проникновение использует эксплойт-вторженияво время атаки на системуи таким образом производит классификациютипа и степенириска уязвимости для системы. Тем не менее, хотя они и представляют собой два различных вида деятельности с разнымицелями, их взаимодействие неразделимо, так как они взаимосвязаны и дополняют друг друга. Общей чертой данных мероприятий является развитие знаний и навыков, основанных на тех же технологиях, и они одинаково важны как для управления рисками в военных операциях в киберпространстве, так и в области обороны, разведки и международного гуманитарного права. / Procena ranjivosti i testiranje otpornosti na upade u sistem su ključne aktivnosti upravljanja rizikom u informacionoj bezbednosti, sajber odbrani i obaveštajnom radu vojnih organizacija. Ove aktivnosti su značajne u kontekstu izvođenja vojnih operacija, ali i u kontekstu Međunarodnog humanitarnog prava (IHL) i sprovođenja zakona. Primena informacionih tehnologija u vojnom i civilnom okruženju povećava kompleksnost u oblasti upravljanja rizikom. Pored informacione bezbednosti, vojne organizacije imaju zadatak da preduzmu neophodne aktivnosti u oblasti sajber operacija, za svrhe odbrane i napada. Oni zavise od znanja i veština zasnovanih na tehnologiji i implementiraju ih specifične organizacije u okviru vojnih sistema. Procena ranjivosti za cilj ima otkrivanje prirode ranjivosti, bez razmatranja kako se one mogu koristiti za napad, dok testiranje otpornosti na upade u sistem koristi eksploite za upade u sisteme i tako procenjuje vrstu i stepen rizika koji ove ranjivosti predstavljaju za sistem. Međutim, čak i ako predstavljaju dve različite aktivnosti, sa različitim krajnjim ciljevima, oni su komplementarni i međuzavisni. Pošto je njihova zajednička odlika razvoj znanja i veština zasnovanih na istim tehnologijama, oni su od podjednake važnosti za upravljanje rizikom, vojne operacije u sajber prostoru i njihovu upotrebu za odbrambene i obaveštajne aktivnosti, kao i međunarodno humanitarno pravo.
Napady drgawkowe są wynikiem uwalniania neurotransmiterów pobudzających do przestrzeni pozakomórkowej. W ośrodkowym układzie nerwowym ektoadenozyna hamuje egzocytozę glutaminianu i asparaginianu, ...natomiast ektoguanozyna, zwiększając wychwyt zwrotny glutaminianu przez astrocyty, obniża jego stężenie poza komórką. W ten sposób oba nukleozydy uczestniczą w hamowaniu napadu drgawkowego. Nukleozydy te, obniżając stężenie powyższych neurotransmiterów poza komórką, chronią neurony przed śmiercią, pełnią więc funkcję neuroprotekcyjną. W różnych modelach zwierzęcych padaczek eksperymentalnych wykazano, że w przerwaniu napadu drgawkowego uczestniczą receptory adenozynowe A1 i A2A. Ma miejsce współdziałanie leków przeciwpadaczkowych i receptorów adenozynowych, bowiem niektóre z nich, takie jak karbamazepina, działają za pośrednictwem receptorów adenozynowych A1, a niektórzy agoniści receptorów A1 potęgują działanie przeciwdrgawkowe tych leków. Przeciwdrgawkowe działanie adenozyny i guanozyny oraz agonistów i antagonistów receptorów nukleozydowych wskazuje na możliwość wykorzystania wiedzy o tych procesach w projektowaniu nowych leków przeciwpadaczkowych. Skutecznymi lekami przeciwdrgawkowymi mogą okazać się związki zwiększające stężenie ektoadenozyny, takie jak: inhibitory deaminazy adenozyny, kinazy adenozynowej oraz związki hamujące wychwyt zwrotny nukleozydów. Innym sposobem zwiększenia stężenia pozakomórkowej adenozyny jest wzrost aktywności 5’-nukleotydazy powiększającej pulę ektoadenozyny przez degradację ektoAMP. Obiecujące są również rezultaty doustnego podania guanozyny i GMP, a także samej guanozyny podanej dokomorowo i dootrzewnowo, które powodowało przerywanie drgawek wywoływanych przez agonistę glutaminianu – kwas chinolinowy.
U ovom radu prikazuju se tijek i okolnosti prve veće vojne pobjede antifašističkih snaga na području Podravine. Radi se o napadu partizana na Pitomaču i Kloštar Podravski u rujnu 1942., dakle u ...periodu nakon što je provedena akcija uništenja partizanskih snaga na potkalničkom području i prije nego je formiran Kalnički partizanski odred koji je od jeseni 1942. stalno djelovao o okolici Podravine. Radi se o značajnoj akciji koju su provele partizanske snage privremeno premještene u okolici Podravine, te koja je otkrila mnoge slabosti ustaških vlasti i njihovih vojnih jedinica u podravskim krajevima.
Provider: - Institution: Grodzka Gate – NN Theatre - Data provided by Europeana Collections- Relacja mówiona zarejestrowana w ramach Programu Historia Mówiona realizowanego w Ośrodku "Brama Grodzka - ...Teatr NN" (www.historiamowiona.teatrnn.pl). Wyraża ona wyłącznie subiektywne wspomnienia i poglądy świadka historii, które nie mogą być utożsamiane z oficjalnym stanowiskiem Ośrodka.- All metadata published by Europeana are available free of restriction under the Creative Commons CC0 1.0 Universal Public Domain Dedication. However, Europeana requests that you actively acknowledge and give attribution to all metadata sources including Europeana
U radu se analiziraju fenomen tzv. „preventivne samoobrane“ i njegovo mjesto u međunarodnom pravu. Člankom 51. Povelje Ujedinjenih naroda, samoobrana je predviđena kao jedina iznimka od zabrane ...jednostrane upotrebe sile, a kao uvjet njezine dopustivosti Povelja predviđa prethodno počinjenje oružanog napada od strane države protiv koje se ona poduzima. U praksi nekih država javlja se, međutim, shvaćanje da je samoobrana dopuštena i uoči nastupanja protupravnog oružanog napada, ukoliko država koja ju poduzima smatra da takav napad predstoji. U radu se analiziraju dva ključna pitanja: prvo, uključuje li zahtjev oružanog napada iz članka 51. Povelje i napad koji je izravno predstojeći i drugo, je li od donošenja Povelje do danas nastalo novo običajno pravo temeljem kojega bi preventivna samoobrana bila dopuštena. U tom smislu, analiziraju se relevantni međunarodnopravni dokumenti i sudska praksa te osobito praksa država i odgovarajući opinio juris.Zaključak je rada da preventivna samoobrana nema uporište niti u Povelji Ujedinjenih naroda, niti u međunarodnom običajnom pravu.
Pojava prijetnji modernog doba, kao što su terorizam ili oružje za masovno uništenje, dovela je do preispitivanja tradicionalnog shvaćanja „neposredno predstojećeg napada“, kao preduvjeta poduzimanja ...samoobrane. Shvaćanje „neposrednosti“ kao vremenske kategorije došlo je u pitanje upravo zbog nepredvidive naravi novih prijetnji i nemogućnosti utvrđenja točnog trenutka u kojemu će se one ostvariti. Uslijed toga, kod dijela država i pravnih pisaca koncept „neposrednosti“ doživio je reinterpretaciju, na način da se neposrednost više ne poima kao isključivo vremenska komponenta samoobrane, već se pri njenom utvrđenju uzima u obzir niz različitih faktora. U radu se raspravlja o tome jesu li prijetnje novog doba zaista utjecale na promjenu sadržaja zahtjeva „neposrednosti“ samoobrane te na koji način bi takva promjena utjecala na pravo države na samoobranu.
An emergence of modern threats, such as terrorism or weapons of mass destruction, has led to the reexamining of the traditional understanding of an „imminent attack“, as a precondition of a lawful self-defence. Understanding of “imminence“ as a temporal category has come under scrutiny due to the unpredictable character of modern threats and the impossibility of determining the exact moment in which they will materialize. This has led to redefining „imminence“ by some scholars and states. Imminence is thus not perceived as an exclusively temporal category, but is being assessed with regard to different factors. This paper deals with the impact of new security threats on the notion of “imminence” and discusses whether the meaning of “imminence” has been changed and, if yes, how that influences the states’ right to self-defence.