U ovom radu prikazani su koncepti na kojima su zasnovani novootkriveni tipovi napada poznati pod nazivom Spectre i Meltdown. Obe vrste napada koriste isključivo sigurnosnu ranjivost samog hardware-a ...ne slabosti softwarea što ih čini neovisnim o OS-u. Princip, zajednički svim modernim procesorima, po kojem instrukcije koje se izvode spekulativno ne podižu signal prekida u trenutku kad se detektira da je korisnički proces pristupio zaštićenoj/privilegiranoj memoriji drugog procesa već tek kad se za nju izvodi „commit“/“retire“ otvara dovoljno velik vremenski prozor koji omogućava izvođenje side-channel napada. Implementacija upravljanja spekulativnim i izvođenjem s poremećenim redoslijedom, priručnom memorijom, dubina cjevovoda i druge karakteristike mogu imati utjecaja na efikasnost side- channel napada do mjere da na nekom platformama izvedljivost pojedinih tipova napada nije mogla biti potvrđena, ali potencijalna prijetnja pronalaženja optimalnijeg koda napada i novih iskoristivih sporednih svojstava ostaje.
Većina država u svijetu načelno se složila u potrebi da se najteži napadi na informacijske sustave kriminaliziraju, iako i na međunarodnoj i na nacionalnoj razini nailazimo na različite pristupe. ...Najvažniji međunarodni instrument u borbi protiv kompjutorskog kriminala, Konvencija o kibernetičkom kriminalu Vijeća Europe iz 2001. godine, s vremenom se pokazao nedostatnim, tako da su Europski parlament i Vijeće EU-a donijeli Direktivu o napadima na informacijske sustave, kojom bi manjkavosti Konvencije trebale biti otklonjene. Odredbe Konvencije i prijedloga Direktive R. Hrvatska preuzela je u novo kazneno zakonodavstvo, kao i obveze koje iz toga proizlaze. Kako se radilo o jedinstvenoj prilici da se kod donošenja novog Kaznenog zakona, koji je stupio na snagu 1. 1. 2013. godine, područje kriminalizacije prvi put sustavno uredi, ovaj rad testirat će uspješnost novih odredaba poredbenom i drugim metodama.
SIGURNOST CMS-A Kaluža, Marin; Vukelić, Bernard; Rojko, Tamara
Zbornik Veleučilišta u Rijeci,
05/2016, Letnik:
4, Številka:
1
Web Resource
Odprti dostop
Za razvoj web-sjedišta danas se često koriste CMS-ovi. Web-sjedišta meta su raznim malicioznim napadačima, stoga je potrebno poznavati razinu sigurnosti web-sjedišta i postaviti maksimalnu moguću ...razinu sigurnosti.
U radu su prikazane osnovne značajke poznatijih CMS-ova u otvorenom pristupu Wordpress, Joomla i Drupal. Objašnjeno je deset najčešćih web-ranjivosti.
Izvršeno je testiranje web-ranjivosti pomoću različitih programskih alata. Testirane su osnovne instalacije CMS-ova. Nakon testiranja svake web-ranjivosti za svaki CMS navedena je moguća dodatna mjera sigurnosti. Objašnjene su web-ranjivosti na koje sigurnosne postavke CMS-ova ne mogu direktno utjecati.
Pokazano je da osnovne instalacije CMS-ova ne zadovoljavaju sigurnosne zahtjeve jer nisu otporne na neke prijetnje. Specificirani su potrebni programski dodaci na testirane CMS-ove kako bi se osigurala otpornost na prijetnje koje osnovne instalacije testiranih CMS-ova nisu osigurale. Za potrebe provjere stanja sigurnosti na web-sjedištima poslovnih subjekata u Hrvatskoj izrađen je anketni upitnik i provedena je anketa nad poslovnim subjektima u Hrvatskoj za djelatnosti informatika, računovodstvo, industrija.
Napadi na policijske službenike predstavljaju ozbiljan problem u suvremenim demokratskim državama i percipiraju se kao posredan napad na društveni poredak. Može se reći da u sva-kodnevnoj percepciji ...viktimizirani policijski službenici spadaju u skupinu tzv. zaboravljenih žrtava. Cilj ovog rada odnosi se na pregled aktualnih podataka o napadima na policijske slu-žbenike u svijetu, bitnim obilježjima tih napada i načinima suzbijanja te pojave. Osim fenome-nološke analize u nekim državama u inozemstvu i Hrvatskoj, daje se prikaz istraživanja ove pojave, s detaljnim prikazom provedenih istraživanja u Hrvatskoj. Zaključno se naglašava va-žnost adekvatnog tretiranja i navode područja mogućeg unapređenja u Hrvatskoj.
Bežične senzorske mreže (WSN) često su raspoređene u neprijateljskom okruženju i ranjive su na napade zbog prirode senzora koji su tehnološki ograničeni. Clone napad u WSN jedan je od glavnih ...problema gdje se poruke prisluškuju, zarobljeni čvor se klonira te napadač proizvede višestruke čvorove istog identiteta. Kako bi nadvladali te probleme, ovaj rad predlaže distribuirani obrambeni mehanizam za clone napade temeljen na algoritmu za istraživanje gravitacije (GSA) u WSN. Kako bi se sumnjivi čvorovi efikasno detektirali, čvorovi u kanalu mogu se podijeliti u čvorove svjedoke i tražene čvorove. Čvorovi svjedoci odgovorni su za otkrivanje sumnjivih čvorova, dok traženi čvorovi trebaju za potrebe procesa detekcije navesti svoj identitet. Za izbor čvorova svjedoka, koristi se GSA kako bi se izabrala grupa čvorova koji su najprikladniji. Nakon izbora čvorova svjedoka, otkivanje clone napada vrši se promatranjem ponašanja susjednih čvorova. Otkrivanjem clone napada aktivira se proces opoziva kako bi se opozvao clone napad u čvorovima svjedocima. Prema rezultatima dobivenim iz simulacije može se zaključiti kako predloženi algoritam pruža bolju zaštitu od clone napada smanjivanjem odbacivanja paketa i povećavanjem omjera isporuke paketa.
Današnje vrijeme predstavlja nove izazove u zaštiti identiteta osoba kao i zaštiti vrijednosti pravnih i fizičkih osoba. Velike migracije stanovništva uzrokovane sukobima i ekonomskim poteškoćama ...predstavljaju veliki rizik prema krađi identiteta dok sve viša izloženost cyber napadima predstavlja veliki problem za državnu upravu te za pravne osobe kojima neovlašteni pristup ili krađa podataka čini veliki materijalni i nematerijalni gubitak. Uporabom samo e-pristupa određenim uslugama ili servisima, izlažemo se velikom riziku. Stoga se čini pravi način da ključne dokumente i isprave pokušamo zaštiti uporabom višestrukih zaštita, što grafičkih, što informatičkih, te uparujući zaštitu ispisa dokumenta(isprave) sa online bazama istih. U ovom članku opisati će se prednosti upotrebe višestruke zaštite dokumenata.
Autorica opisuje zračne napade saveznika na Split i okolicu potkraj Drugoga svjetskog rata, kao i djelovanje Narodne zaštite na ublažavanju posljedica tih napada. Članak je utemeljen na istraživanju ...arhivske građe i suvremenih novinskih napisa. Ulomak je iz magistarskog rada Saveznička bombardiranja Nezavisne Države Hrvatske što ga je autorica 2006. godine obranila na Filozofskom fakultetu u Zagrebu.
Provider: - Institution: - Data provided by Europeana Collections- All metadata published by Europeana are available free of restriction under the Creative Commons CC0 1.0 Universal Public Domain ...Dedication. However, Europeana requests that you actively acknowledge and give attribution to all metadata sources including Europeana
Provider: - Institution: - Data provided by Europeana Collections- Niz stavb na Ljubljanski cesti (danes Rozmanova ulica).- All metadata published by Europeana are available free of restriction under ...the Creative Commons CC0 1.0 Universal Public Domain Dedication. However, Europeana requests that you actively acknowledge and give attribution to all metadata sources including Europeana
Ova studija opisuje širenje štetnog sadržaja putem zlonamjernih aplikacija implementiranih na društvenoj mreži Facebook. Opisan je sigurnosni incident, s naglaskom na motive i svrhu kibernetičkih ...napada, kao i opis napadača i žrtava. Detaljno su opisani alati napadača, kao i tehnike koje je koristio kako bi zahvatio mnoge potencijalne žrtve, inficirao ih zlonamjernim programima, monetizirao žrtve i prikrio tragove napada. Izvršena je analiza podataka na skupu podataka koji sadrži informacije o više od dva milijuna žrtava. Fokus analize je modeliranje širenja zlonamjernih programa te određivanje omjera žrtava na temelju spola i zemlje podrijetla. Studija pokazuje znatnu statističku razliku među žrtvama napada na temelju njihova spola.