Hakeri. Sajber kriminal. Zaštita i bezbednost informacija Predavanje br. 12 Bezbednost na Internetu PRIMERI
|
|
- Douglas Parsons
- 7 years ago
- Views:
Transcription
1 Zaštita i bezbednost informacija Predavanje br. 12 Bezbednost na Internetu dr Ana Kovačević kana@rcub.bg.ac.rs Hakeri Hakeri mogu da nađu puno privatnih informacija o vama na Internetu. 2 Sajber kriminal PRIMERI Internet Crime Complaint Center (IC3) : : žalbi vezano za Internet kriminal. Najčešće kategorije žalbi: FBI prevare Krađa identiteta Ne aukcija/ ne isporuka robe Advance fee fraud (naknada prevare). Žalbe koje se ne odnose na prevaru: Upad u računar Dečja pornografija Ucena. 3 4 Internet Crime Complaint Center (IC3) Internet Crime Report The Internet Crime Complaint Center (IC3), ( FBI and the National White Collar Crime Center NW3C), su kreirali godišnji izveštaj o sajber kriminalu, najčešće žalbe on-line prevare 2009: online žalbi, ( 20% više nego ) Online prevare postaju ne samo učestale, već mnogo kompleksne, prema Donaldu Brackmanu, direktoru NWC3. Kriminalci u su razvili sofisticirane prevare bezazlenih potrošača- Internet kriminal evoluira na način na koji nije moglo ni da se pretpostavi pre 5 godina Internet Crime Complaint Center (IC3) Internet Crime Report
2 Internet Crime Complaint Center (IC3) Internet Crime Report 2011 Bežični ruteri Prema istraživanju "etičkog hakera" Džejsona Harta, skoro polovina bežičnih rutera može biti hakovana za manje od pet sekundi. Hart koji je svoj eksperiment izveo u šest britanskih gradova tvrdi da približno bežičnih rutera izlaže lične podatke hiljada korisnika velikom riziku. Hart je koristeći osnovnu 'wardriving' opremu pokušao da identifikuje signale bežičnih rutera, pri čemu nije pokušavao da se poveže ni na jednu od identifikovanih mreža ili da krekuje lozinke za pristup. Prema njegovim saznanjima, približno četvrtina bežičnih rutera u privatnom vlasništvu uopšte nije zaštićeno lozinkom, što je suprotno ubeđenju 82% Britanaca koji veruju da su njihovi ruteri bezbedni. Čak i mreže koje su zaštićene lozinkom nisu bezbedne jer su lozinke kojima ih korisnici navodno štite takve da mogu biti hakovane za svega nekoliko sekundi. 7 8 RIOT i FINSPY 10/software-tracks-social-media-defence Kccjnpico FinSpy Kako piše Njujork Tajms, a prenose Naše novine, Srbija je jedna od 25 zemalja u svetu čije vlasti koriste softver FinSpy (FinFisher) za špijuniranje svojih građana. Kada je reč o Srbiji, ovaj program je najverovatnije u vlasništvu nekih od obaveštajnih službi, s obzirom da proizvođač tvrdi da se softver prodaje isključivo državnim vladinim agencijama za potrebe kriminalnih istraga. To je navodno i osnovna namena programa FinSpy - praćenje kriminalaca, i to najčešće pedofila, terorista, pripadnika organizovanih kriminalnih grupa, otmičara i trgovaca ljudima FinSpy U nekim od državama koje se nalaze na spisku klijenata kompanije ne postoje zakoni kojima se jasno definišu pravila upotrebe ovakvih programa, tako da nije nemoguće da se umesto za praćenje otmičara ili dilera koristi i u druge svrhe. FinSpy je prvi put primenjen u Bahreinu. Softver je sličan trojanskim programima a u računar dospeva putem zaraženog a. On snima ekran, razgovore na Skype-u, beleži aktivnosti na tastaturi, krade fotografije i dokumente sa računara i smart telefona i sve to naravno bez znanja vlasnika o tome. Generalni sekretar Interpola žrtva sajber-kriminala Ukraden je identitet Ronalda K. Nobla, generalnog sekretara Interpola, i kasnije iskorišćen za kreiranje dva Facebook profila. Jedan od tih profila je iskorišćen za dobijanje podataka o beguncima za kojima Interpol traga zbog presuda za ozbiljna krivična dela, uključujući silovanje i ubistvo. Skoro dve trećine svih punoletnih korisnika interneta u svetu je na neki način bilo žrtva sajber-kriminala. Najviše oštećenih je u Kini, čak 83% internet korisnika ove zemlje, a za njima slede Indija i Brazil sa 76% i SAD sa 73% korisnika interneta. Istraživanjem je obuhvaćeno 7000 korisnika interneta, od kojih 80% ispitanika veruje da počinioci krivičnih dela nikad neće biti uhvaćeni i kažnjeni. Nešto manje od polovine ispitanih, upravo iz ovih razloga, uopšte i ne prijavljuje slučaj policiji. (Izvor: )
3 Obmana Poruka na FB "...NE OTVARAJTE LINK"BARAK OBAMA CLINTON SCANDAL"!!! AKO VAM SMART GIRL POSALJE ZAHTJEV ZAPRIJATELJSTVO,NE PRIHVATAJTE!!!TO JE VIRUS!!!KOPIRAJTE OVO NA ZID!!!..." hoax i spam ZLONAMERNI SOFTVER Zlonamerni softver Zlonamerni programi Zlonamerni softver (eng. malware, malicious sofrware) jeste svaki program napravljen u nameri da na bilo koji način ošteti računar i/ili oteža ili onemogući njegovo korišćenje (Pleskonjić i dr., 2007). Nekada i dobri programi mogu biti zlonamerni teža identifikacija. Različite posledice: narušavanje performansi sistema neobično ponašanje sistema preusmeravanje zahteva za otvaranje Web stranica praćenje aktivnosti i uznemiranjanje korisnika krađa ili uništavanje poverljivih informacija izvršavanje DoS napada na određeni server isključivanje sigurnosnih aplikacija menjanje podataka u bazi Registry oštećenje hardvera i dr Trojanski konji (trojanci) By Dragan Pleskonjić, Trojanci su zlonamerni programi koji se maskiraju i reklamiraju kao korisni programi kako bi se korisnici prevarili, tj. natereli da se program pokrene. Trojanac najčešće koristi zaraženi sistem da bi: krao poverljive informacije slao crva u el. pošti radi izvršenja DoS napada korišćenje resursa računarskog sistema (procesorskog vremena)
4 Primer: Trojanac Ne mogu precizno svrstati u određene kategorije; Trojanac koji otvara zadnja vrata, program omogućava udaljenom korisniku da pristupa inficiranom računaru i to najčešće kada vlasnik računara nije ni svestan posledica. Nakon inficiranja napadač može da koristi resurse inficiranog računara, npr. lozinke. (BO2K)2 (Back Orifice 2K): sa udaljenog računara na računaru na kome se nalazi BO2K server prate pritisnuti tasteri, prenose datotetke, upravlja deljenim direktorijumima, modifikuje baza Registry... Back Orifice je napravljen za udaljenu administraciju. 19 Primer: Trojanac PSW (password) trojanac pretražuje računar radi otkrivanja lozinki, ključeva (privatnih i javnih), sertifikata i/ili podataka s kreditinih kartica. Nakon sakupljanja korisnih informacija, PSW trojanac će proslediti podatke svom tvorcu. Slično rade i trojanski špijuni (trojan spy) ili obaveštajci (trojan notifiers). Npr. špijun miruje na inficiranom računaru i beleži pritisnute tastere (keylogging), snima ekrane, ili na neki drugi način omogućava napadaču da prati rad korisnika. Trojanac obaveštajac svom autoru šalje informacije kao što su IP adrese, adrese elektronske pošte i status portova (često se koristi kao deo zlonamernog softverskog paketa koji obaveštava autora o uspešnoj instalaciji crva ili zadnjih vrata trojanaca). 20 Primer: Trojanac Nosioci softvera (downloader) su obično realizovani u vidu trojanskih konja. Obično miruje na računaru i pokušava da preuzme sa Interneta i instalira drugi zlonamerni softver. Primer: Trojanac Trojanski proksi server (engl. proxy server) pokušaće da pretvori inficirani računar u proksi server, i na taj način udaljeni korisnici mogu da pristupe anonimno Internetu preko udaljenog računara. Na taj način inficirani računar postaje zombi (slepo sluša naredbe) i može se iskoristiti za slanje neželjenih poruka (spama) ili učestvovanje u DoS napadu Trojanac koji ucenjuje korisnike Rešenje: Isključiti računar iz struje ransomware (ran som, engl. - otkup, ucena), kodira fajlove na zaraženom računaru pre nego zatraži otkup za ključ kojim žrtva može da dekodira fajlove 23 Logičke bombe Logička bomba zlonameran kod ugrađen u neki koristan program, i aktivira se kada se ispune određeni uslovi; akcija koju izvršava mora biti nepoželjna i nepoznata korisniku (do momenta izvršenja). Jedna od najstarijih vrsta zlonamernog koda. Kada se aktivira logička bomba najčešće se ponaša destruktivno; Mikelanđelo (6 marta se aktivira). Virusi i crvi često sadrže logičke bombe, da bi se neprimetno proširili na druge sisteme, koji će se okinuti kada se ispuni neku uslov (vreme ili...): npr. virus briše datoteke 1. aprila. Logička bomba pomaže i u distribuiranom DoS napadu. 24 4
5 Crvi Samostalni programi koji se šire sa jednog računara na drugi. Često sa upotrebom elektronske pošte i Internet servisa (HTTP, FTP). Mogu koristi više različitih metoda širenja, često metode društvenog inženjeringa. Crvi se mogu klasifikovati prema metodama širenja, načinu instaliranja i pokretanja i prema karakteristikama. Primer: crv Na osnovu prenošenja mogu biti crvi, IM crvi, P2P crvi. (Netsky, MyDoom, Sasser.a i dr.) šire se preko a kao prilozi ili hiperveze. Ako se širi preko hiperveza korisniku se šalje udica koja se nakon pokretanja otvara u Web čitaču inficiranu Web lokaciju koja će se instalirati crva na žrtvu. Koriste se metode društvenog inženjeringa da bi korisnik pokrenuo program u prilogu ili da pritisne odgovarajuću hipervezu: an important thing about you, critical windows update. Crv se širi tako što svoje kopije šalje na e-adrese koji pribavlja iz resursa inficiranog računara, čita adrese iz Adress Booka, a potom pretražuje sadržaj datoteka sa odgovarajućom oznakom tipa (traži niz znakova koji odgovara e-adresama) ili odgovara na svu poštu u poštanskom sandučetu Crvi 2: Internet crvi Internet crvi traže računare koji nemaju instalirane sigurnosne zakrpe, mrežnu barijeru, ili računare koji imaju otvorene portove što može da se iskoristi (dovoljno je samo da je korisnik priključen na internet). I onda: Kopiranje crva na mrežne resurse, crv koristi usluge operativnih sistema kako bi na mreži pronašao direktorijume koji su otvoreni za čitanje i pisanje. Iskorišćava slabosti OS, crv na Internetu traži računare koji su pogodni za eksploataciju- obično oni nemaju najnoviju sigurnosnu zakrpu. Crv šalje paket koji instalira ili celog crva ili samo jedan njegov deo udicu (hook). Nakon instaliranja, udica preuzima i instalira celog crva. Korišćenje javnih mreža: crv napada HTTP i FTP servere, npr. statičke web stranice, a zatim čeka da klijenti pristupe inficiranim datotekama i napada klijenteske računare. Piggy-backing: korišćenje drugog zlonamernog softvera kao nosioca: Crv prvo identifikuje trojanskog konja ili drugog crva koji instalira zadnja vrata na žrtvi. Ova funkcionalnost dozvoljava crvu da šalje komande žrtvi. Autorun crvi Autorun crvi su maliciozni programi koji koriste prednost Windows AutoRun opcije. Izvršaju se automatski kada se uređaj na kome se nalaze priključi za računar. Autorun crvi se obično distribuiraju preko USB drajvova. AutoPlay je slično kao Autorun, i nalaze se na prenosnom medijumu, pita korisnike da slušaju muziku sa default plejerom ili da otvore Windows Explorer; crv Conficker Crv Stuxnet Stuxnet koji je instalian u elektronske delove uređaja, pogodio postrojenja za obogaćivanje uranijuma u Iranu, Stuxnet je otkriven u junu 2010: prvi maliciozni program napravljen da napadne industrijske sisteme kao što su elektrane i nuklearni reaktori. Crv je napravljen sa ciljem da usporava i ubrzava centrifuge koje su veoma osetljivi uređaji, i ukoliko se pojavi problem u kontroli frekvenicje - uništenje uređaja i katastrofa. Izvor: Primer crva MyDoom MyDomm.A ( crv + P2P ) napada Windows 95, XP, Efekti MyDoom-a su sledeći: pokušaj izvođenja DoS napada na Web lokaciju kompanije SCO čudno ponašanje, npr. otvaranje Notepad-a sa gomilom besmislenih znakova. modifikacija baze Registry. omogućava daljinski pristup računaru
6 MyDoom Zašto je MyDoom izazvao epidemiju? MyDoom koristio metode društvenog inženjeringa, i poruke sa tehničkim prizvukom: The message contains Unicode characters and has been sent as a binary attachment. Crv se širio kada je najveći protok pošte. MyDoom Ideja: crv šalje poruke na adrese sastavljene od korisničkih imena i imena domena nađenih na računaru. Pošto su uglavnom nepostojeće, poruka o neispravnoj el. pošti. sa koje se širi. MyDoom generiše poruke sa naslovom kao: Mail Transaction Failed, a telo sadrži jedan od sledećih tekstova: Mail transaction failed... Crv se šalje u attachu sa nazivima readme, doc, text, file... Kada se pokrene crv otvara Notepad sa slucajno izgenerisanim znakovima. U sistemskom direktorijumu smešta se izvršna datoteka crva (taskmon.exe), i datoteka shimgapi.dll, čiji je cilj osluškivanje dolazećih veza na TCP portovima (i na taj način neovlašćeni korisnik može da ubaci dodatne izvršne datoteke u sistem i da ih pokrene, ili da inficirani sistem upotrebi kao TCP proksi server). Pored širenja poruka i ostavljanja ulaza u sistem, MyDoom.A je programiran da 1.2. u pokrene DDos napad na Aktivnost crva prestaje ali i dalje ostaju zadnja vrata (velika problem). Zaštita: ukloniti MyDoom sa sistema, ali i analiza sistema; najbolje reinstalacija OS Virusi Virusi Virusi su zlonamerni kompjuterski programi koje se šire repliciranjem, najčešće bez znanja korisnika računara (mreže). Najopasiniji; Efekti mogu biti: brisanje važnih datoteka sistem ne može normalno da funkcioniše Ne koriste mrežne resurse za širenje, ali se mogu širiti kao deo nekog crva. Virusi se šire tako što korisnik nesvesno pošalje zaraženi attach (datotetku) uz ili preko aplikacije koja je zaražena virusom. Klasifikacija prema okruženju, metodama infekcije. npr. virusi koji napadaju sistemske datoteke i makro virusi. Virusi koji napadaju sistemske datoteke (Pleskonjić i dr.,2007): prepisujući virusi (overwritting) zamenjuje deo koda datoteke svojim kodom, i onda je datoteka neupotrebljiva; lako otkrivaju, teško čiste. parazitske viruse, dodaju kod u datoteku tako da ona ostaje delimično ili potpuno funkcionalna. pridružujuće viruse, ne menjaju sadržaj originalne datoteke, već samo njeno ime, i prave novu datoteku pod originalnim imenom koja sadrži virus. Umesto zdrave datoteke, prvo se izvršava virus, pa zdrava datoteka. viruse startnog zapisa (boot-sector) Melisa, makro virus Špijunski programi Melissa prenosi preko a, sarži MS Word dokument. Poruka: naslov: Important Message From: tekst: Here is the document you asked for... attach: datoteka sa linkovima ka pornografskim sadržajima i makro virus. Virus se izvršava kad se otvori Word dokument, ako su dozvoljeni makroi (VBA kod). Kad se izvrši virus, obara se nivo sigurnosti, i ostali makroi mogu slobodno da se izvršavaju. Virus šalje zaraženu poruku om preko Outlook-a. Virusom se inficira template MS Word-a, i u svaki dokument će se upisivati tekst: Twenty-two points, plus triple-world-score... Ako se zabrane makroi, dokument će se normalno otvarati. Špijunski programi (engl. spyware) neželjeni program, instaliran na sistemu bez znanja korisnika, koji prikuplja informacije o aktivnostima korisnika (softver, web strane...), lozinke i finansijske informacije (Pleskonjić i dr., 2007). Kradu informacije ali i resurse. Najčešće ugrađen u freeware ili shareware software; EULA (End User Licence Agrement) Primer: e-donkey, BearShare Instaliranje programa kao plug-in za Web (Active X kontrola). Adware podgrupa, reklamni špijunski programi
7 Primer BearShare Otkrivanje spyware programa Uklanjanje tracking cookeis najlkaše. Uklanjanje keyloggera je mnogo teže, jer se čuva na nekoliko lokacija, upisuje u Registry, reinstalira se Cookies Keylogging Cookies su fajlovi koji se nalaze na kompjuteru i koji omogućavaju websajtovima da zapamte detalje. Prilikom posete websajta, može da postavi fajl koji se zove cookies na računar. čime se omogućava websajtu da zapamti detalje i prati posete. Cookeis mogu da budu pretnja bezbednosti, ali ne i podacima. Ideja kreiranja Cookies je da budu korisni. Npr. ako se prosledi ID kada poseti se web sajt, cookies pamti ove podatke tako da nije potrebno da se ponovo unose sledećeg puta. Cookies imaju prednosit za web mastere, pošto pokazuju koje web strane su dobro korišćene, obezbeđujući korisne informacija kada se planira redizajn sajta. Cookies su mali tekstualni fajlovi i oni ne mogu da ugroze računar. Ipak, oni mogu da da ugroze privatnost. Cookies mogu da se čuvaju na vašem kompjuteru bez znanja ili saglasnosti, i sadrže informacija o pojedincu u formi kojoj ne može da se jednostavno pristupi. I ako se ponovo poseti isti web sajt, ovi podaci se šalju web serveru, ponovo bez znanja. Web sajt postepeno kreiera profil vaših navika pretraživanja i interesa. Ove informacije mogu se prodati ili podeliti sa drugim sajtovima, omogućiti oglašivačima da upare reklame sa vašim interesima, obezbeđujući da uzastopne reklame se prikazuju kako pregledaš različite sajtove i pratiti kada se vidi reklama. Da bi korisnik ostao anoniman, podeisti na Internet browser da se onemogućavaju cookies. Keylogging je kada se tastatura tajno snima neautorizovanom trećem licu. Ovo je korisno za zlonamerne programe, jer je to efikasan način da se ukradu korisnička imena, passwords, detalji kreditne kartice i druge osetljivi podaci Špijuski program ROOTKIT Simptomi infekcije špijusnkim programom: pop-up prozori promene izgleda Web browsera (toolbar, home page). računar radi sporije i nestabilno. web zahtevi su preusmereni, i veza sa Internetom je znatno sporija. Rootkit- najviši nivo pristupa i potpune kontrole kompromitovanog sistema. Windows rootkit otežan pristup OS i postoji zaštita datoteka, u odnosu na Linux. Otkrivanja rootkit alata: RootkitRevealer razlika u rezultatima skeniranja sistema na najvišem (Windows API) i najnižem nivou (sadržaj na disku ili baza Registry)
8 DRM softver Problem piraterije DRM Digital Rights Management skup tehnologija koje izdavači i vlasnici autorskih prava koriste kako bi ograničili pirateriju. Kompanija SonyBMG rešenje: DRM softver, tzv.xcp (extended Copy Protection) tehnologija; prodato 15 mil. diskova. XCP radi na Windowsu, dozvoljava reprodukciju muzike na računaru samo iz pratećeg plejera i sprečava pravljenje više od par kopija originalnog diska. XCP pravi skriveni dir., instalira skrivene drajvere i pokreće skrivenu aplikaciju. Mark Russinovich: Sony, Rootkits and Digital Rights Management Gone Too Far, DRM softver se može koristiti i za skrivanje virusa. Afera: bezbednije je skinuti piratski softver nego kupiti licencirani Sony disk u prodavnici. Sudski proces Kupci: Sony, završen u korist kupaca. DOS Denial-of-Service (DoS) napad koji onemogućava korisniku da pristupi kompjuteru ili websajtu. Npr. u DoS napadu, napadač preopterećuje ili obara servis tako da legitimni korisnik ne može više da mu pristupi. Uobičajni DoS napad je na web server i ima za cilj da napravi sajt nedostupnim. Podaci nisu ukradeni ni kompromitovani, ali interpretacija servisa može biti skupa za kompaniju. Najuobičajeni tip DoS napada je slanje više saobraćaja nego što kompjuter može da prihvati. Postoje brojne metode za DoS napade, ali najjednsotavnije i najuobičajenije je da bude botnet poplava zahteva na web serveru (DDoS) Bot mreža Komanda i kontrolni centar Botnet je skup inficiranih računara koje udaljeno kontroliše haker (preko interneta) Kompjuter inficiran sa BOTom: ZOMBI, izvršava naredbe hakera, a korisnik u potpunosti nesvestan Mreža zombija BOTNET. Haker može da deli ili prodaje pristup kontroli BOTNETova, čineći da drugi mogu da ih koriste u zlonamerne svrhe. Npr. spamer može da koristi botnet radi slanja spamova mailom, i tako se 99% spamova distribira ( Na ova način spameri izbegavaju detekciju i crne liste primenjene na njihove servere. Hakeri mogu da koriste zombije da bi izveli DoS (DDoS) napad. Organizuju da 1000 kompjutera pokušavaju da napadnu isti web sajt simultano, tako da je web server nemoćan da odgovori na sve zahteve. Na taj način web sajt postaje nedostupan. Komandni i kontrolni centar je kompjuter koji kontroliše botnet (tj. mrežu kompromitovanih ili zombi kompjutera). Komandni i kontrolni centri se često koriste da izvrše distribuirane DoS napade pošto mogu da instruišu veliki broj kompjutera da izvrše istu akciju u isto vreme Odavanje informacija (data leakage) Odavanje informacija je neautorizovano kretanje informacija, najčešće van organizacije. Može biti: namerno (krađa informacija, data theft) ili slučajno (gubitak informacija). Prevencija odavanja informacija je glavna briga organizacije, čiji skandali često pune novine. Mnoge korporacije i vladine organizacije nisu uspele da zaštite svoje poverljive informacija, uključujući identitete svoje radne snage, svojih kupaca i javnosti. Korisnici rutinski koriste i dele podatke bez dodatnog razmišljanja o poverljivosti i zahtevima za regularnosti. Brojne tehnike se mogu koristiti za prevenciju curenja podataka. To uključuje AV softver, šifriranje, firewalls, kontrola pristupa, pisane politika i obučavanje korisnika. 47 Browser hijackers (otmičar) Otmičar browser menja default home page u Internet browseru i ne dozvoljava da se promeni. Neki otmičari ažuriraju Windows registry tako da hijacked podešavanja se obnavljaju svaki put kada se restartuje vaš kompjuter. Ostale uklanjaju opcije iz browser-ovog menija alatki, tako da ne može da se restartuje početna strana. Browser hijacking za povećanje ranga strane u rezultatima pretrage. Browser hijacking mogu biti veoma uporni. Neki se automatski uklanjaju sa soft. za zaštitu. Neki moraju da se ručno uklone. U nekim slučajevima, jednostavnije je povratiti kompjuter u ranije stanje ili reinstalirati operativni sistem. 48 8
9 Primer CWS (CoolWebSearc) jedan od najzloglašenijih HIJACKERS. CWS karakteristike: rezidentan, napada zaštitni softver, instalira drugi softver, povezuje se na Internet i prikazuje reklame, menja parametre IE. ima više varijanti, stranice pretrage na pretraživačima preusmerava ka reklamama koje generiše stranica unipages.cc. UKLANJANJE: SpyBot. Chain letters (chain letters) Chain letters su ovi koji preporučuju da proslede kopije drugim ljudima. Chain letters, kao i virus hoaxes, njihovo širenje više zavise od korisnika, nego od kompjuterskog koda. Osnovni tipovi su: Hoaxes o terorističkim napadima, krađe na bankomatima i dr. Lažne izjave da kompanije nude besplatne letove, besplatne mobilne telefone ili nagrade ako proslediš mail Poruke koje tvrde da su iz agencija kao što je CIA ili FBI, koji upozoravaju na opasnog kriminalca u tvojoj oblasti.... Chain letters ne prete sigurnosti, ali mogu da izgube vreme, prošire dezinformacija i odvrate korisnika od pravog a. Oni takođe mogu da kreiraju nepotreban saobraćaj i usporavaju mail servere. U nekim slučajevima, chain letters podstrekuju ljude da pošalju na određenu adresu sa neželjenim mailom. Rešenje je jednostavno: Ne treba prosleđivati takve mailove Hoaxes (obmana) Obmane su izvešaji o nepostojećim virusima ili pretnjama. Obmane su najčešće u formi va, kao npr.: Upozoravaju vas da postoji neotkriven, veoma destruktivan novi zlonamerni program. Izjavljuju da je upozorenje poslala glavna softverska kompanija, internet provajder ili vladina agencija. Mnogi korisnici prosleđuju ove hoax ove, što rezultuje preplavljivanjem ova, koji zatrpavaju servere. Hoax poruke mogu da odvuku pažnju od realnih opasnosti zlonamernih programa. Pošto hoaxes nisu zlonamerni programi, AV softver ih ne detektuje. ZAŠTITA od ZLONAMERNOG SOFTVERA Problem: zlonamerni programi koji prikrivaju svoje komponente. Zaštita Instalacija softvera koji nije sumljiv ( EULAlyzer) pritiskanje mišem po banerima ili iskačućim prozorima (instalacija ActiveX). HELP: Korisiti GoogleChrome, Firefox (dodaci NoScript, Adblock (adblock.mozdev.org)) ANTIVIRUSNI SOFTVER (ažuriran; klasičan skener i rezidentan skener) Free: Comodo, Avast, AVG... Komercijalni: NOD32, Kasperski, ANTIŠPIJUNSKI (restriktivan): free Spybot Search&Destroy. crna lista antišpijuskih programa: spywarewarrior.com/rogue_ antispyware.com Regualran ažuriranje OS Antispam AV SOFTVER Firewall AV softver može da zaštiti od virusa i drugih malicioznih pretnji uključujući Trojance, crve i spyware. AV softver skenira da identifikuje programe koji su ili mogu biti maliciozni. Skeniranjem se može otkriti: Poznati virusi: skeniranje se upoređuju fajlovi na računaru sa bibliotekom poznatih virusa. Ako se upare, šalje se obaveštenje (alert) i blokira pristup fajlu. Prethodno nepoznati virusu: Skener analizira verovatno ponašanje programa. Ako ima sve karakteristike virusa, blokiran je pristup, iako fajl se ne uparuje sa poznatim virusima. Sumljivi fajlovi: Skener analizira verovatno ponašanje sistema. Ako je to ponašanje znatno nepoželjno, skener upozorava da to može biti virus. Detekcija poznatih virusa zavisi od frekventnosti ažuriranja o novim virusima Postoje on-access ili on-demand skeniranja, i najčešće su prisutna oba. On-access skeneri su aktivni na kompjuteru kad god se koristi. Oni automatski proveravaju fajlove kad korisnik pokušava da ih otvori i izvrši, i sprečavaju pristupanja inficiranih fajlovima. On-demand omogućava skeniranje specifičnih fajlova ili drajvera. Firewall sprečava neautorizovani pristup kompjuteru ili mreži, kao barijera između mreže ili dela mreže, blokirajući maliciozni saobraćaj ili sprečavajući napade hakera. Network firewall je instaliran kao granica između dve mreže. Ovo je najčešće između Interneta i kompanijske mreže. Može biti softver ili hardver koji se izvršava na kompjuteru koji se ponaša kao kopija za kompanijske mreže. Client firewall je softver koji se izvršava na korisnikovom kompjuteru, štiteći samo taj kompjuteri. Pri tome firewall proverava sav saobraćaj, i ulazni i izlazni, da vidi da li su zadovoljeni određeni kriterijumi. Ako jesu, onda dozvoljava, a ako nisu, firewall blokira ih. Firewall može da filtira saobraćaj na bazi: Izvora, izlazne adrese i broja porta (adresirano filtering) Tip mrežnog saobraćaja Atributa ili stanja paketa poslatih informacija. Klijentov firewall može da upozori korisnika svaki put kada program pokušava da napravi konekciju, i proverava (pita) da li konekcija treba da bude odobrena ili blokirana. Može da uči iz korisnikovih odgovara, da bi znao koja tip saobraćaja korisnik dozvoljava
10 Kako radi Firewall Primer korišćenja FireWall-a Anti spam Klijent Firewall Web Server Malice Otvori :80 Povratno :1220 Dodaj pravilo: :1220 otvoren za Otvori :80 Povratno :1220 Otvori :1220 Provera: Da li je :1220 otvoren za ? ACCEPT Otvori :1220 Otvori :1220 Povratno :1220 Provera: Da li je :1220 otvoren za ? DROP By D. Pleskonjić Anti-spam programi mogu da detektuju neželjeni i ne dozvoljavaju da pristupi korisnikovom inboxu. Ovi programi koriste kombinaciju metoda da odluče da li će biti spam. Mogu da: Blokiraju mailove koje dolaze od kompjutera sa listama za blokiranje, ili lokalne liste kompjuterskih adresa koje su vam slale ranije spam. Blokira koji uključuje određene web adrese. Proverava da li dolazi od pravog imena domena ili web adrese. Spameri često uzimaju fake adrese da bi izbegli anti-spam programe. Traže reči ili fraze koje se pojavljuju u spamu (kao kreditna kartica) Traže nepotreban HTML kod korišćen u u, (spameri često koriste ovo da bi prikrili njihove poruke i zbunili antispam programe. Program kombinuje sve informacije koje nađe da bi procenio da li je spam. Ako je verovatnoća veoma visoka, može da blokira ili da ga obriše, u zavisnosti kako je podešeno. Anti-spam softver zahteva često ažuriranje novih pravila koji omogućavaju da se prepozna poslednja tehnika koju koriste spameri Literatura D. Pleskonjić, N. Maček, B. Đorđević, M. Carić:Sigurnost računarskih mreža i sistema, Mikroknjiga 2007??????????????????????????
Postojeći Mail Account u Outlook Expressu (podešavanje promjena):
Outlook Express 5 Postojeći Mail Account u Outlook Expressu (podešavanje promjena): Microsoft Outlook Express je dio Microsoft Internet Explorer. izaberite: Ako Outlook, kada dva puta pritisnete na gornju
More informationPodešavanje e-mail klijenata
Podešavanje e-mail klijenata - Mozilla Thunderbird - Microsoft Outlook U daljem tekstu nalaze se detaljna uputstva kako podesiti nekoliko najčešće korišćenih Email programa za domenske email naloge. Pre
More informationUputstva za HTC. Sadržaj : 1. HTC HD2 2. 2. HTC Snap 4. 3. HTC Smart 6. 4. HTC Legend 8. 5. HTC Desire 9. 6. HTC Magic 10
Sadržaj : 1. HTC HD2 2 2. HTC Snap 4 3. HTC Smart 6 4. HTC Legend 8 5. HTC Desire 9 6. HTC Magic 10 1 HTC HD2 1. Start 2. Settings 3. Connections 4. Connections 5. U okviru My ISP izabrati Add a new modem
More informationUputstvo za povezivanje na IPv6 mrežu
Uputstvo za povezivanje na IPv6 mrežu Počevši od 6. juna 2012. godine, veliki javni servisi će biti dostupni širom sveta kako putem IPv4 tako i putem IPv6 adrese. Bitno je na vreme se priključiti novom
More informationPostupak konfiguracije ADSL modema ZTE u Routed PPPoE modu Detaljni opis konfiguracije
Postupak konfiguracije ADSL modema ZTE u Routed PPPoE modu Detaljni opis konfiguracije 1. Podešavanje računara Nakon povezivanja modema svim potrebnim kablovima na računar, linija i napajanje, uključujemo
More informationBezbednost na Internetu
Bezbednost na Internetu Pojam bezbednost računara (Computer Security) može se interpretirati na više načina u zavisnosti od razdoblja u kojem se taj pojam koristio. Pojavom i korišćenjem Interneta ovaj
More informationDenial of Service. Denial of Service. A metaphor: Denial-of-Dinner Attack. Denial-of-Dinner Attack 2. Ozalp Babaoglu
Denial of Service Denial of Service Ozalp Babaoglu Availability refers to the ability to use a desired information resource or service A Denial of Service attack is an attempt to make that information
More informationThe Linux Small Business Server
The Linux Small Business Server Goran Šljivić Metalurški fakultet Sisak Aco Dmitrović Hrvatski geološki institut CUC 2011 Zentyal Gateway UTM Infrastructure management Office Unified Communications 2 Proizvođač
More informationAko je Local Area Connection u stanju Disabled, kao na slici, desnim tasterom miša kliknemo na ikonicu i odaberemo lijevim tasterom opciju Enable.
Postupak konfiguracije ADSL modema ZTE za uslugu moja TV Net Nakon povezivanja modema svim potrebnim kablovima na računar, linija i napajanje, uključujemo računar. Nakon učitavanja Windowsa kliknemo na
More informationDr. Dubravkoulibrk. www.dubravkoculibrk.org dubravko.culibrk@gmail.com
Dr. Dubravkoulibrk www.dubravkoculibrk.org dubravko.culibrk@gmail.com Siguran raunarski sitem The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined
More informationBEZBEDNOST ORGANIZA - CIJA U DIGITALNOM OKRUŽENJU
VODIČ: BEZBEDNOST ORGANIZA - CIJA U DIGITALNOM OKRUŽENJU KAKO SAČUVATI PRIVATNOST I POVERLJIVOST DIGITALNE KOMUNIKACIJE Priručnik za pametno upravljanje informacionim sistemima medijskih i građanskih organizacija:
More informationSSL sertifikati Sadržaj
SSL sertifikati Sadržaj Uvod... 2 Šta je SSL?... 2 Kako ćete znati da je neki sajt zaštićen SSL sertifikatom?... 3 Karakteristike SSL-a... 4 ENKRIPCIJA... 4 INEGRITET... 4 AUTENTIFIKACIJA... 4 NEPORECIVOST...
More informationUpoznajte se sa Microsoft Outlook-om
Upoznajte se sa Microsoft Outlook-om SADRŽAJ RAD SA ELEKTRONSKOM POŠTOM... 174 1.1. POKRETANJE PROGRAMA OUTLOOK PRVI PUT... 175 1.2. ČITANJE PORUKA I OTVARANJE PRILOGA... 175 1.3. ODGOVARANJE NA PORUKE...
More informationExtra TV Home Gateway podešavanja
Extra TV Home Gateway podešavanja Extra TV Home Gateway podešavanja...1 Fizička instalacija...2 Konfiguracija Wirelessa kod Home Gateway opreme...5 Pokretanje PPPoE sesije sa Home Gateway opreme...9 Ostale
More informationLean Product Lifecycle Management Approach
International Journal of Industrial Engineering and Management (), Vol. 4 No 4, 2013, pp. 207-214 Available online at www.iim.ftn.uns.ac.rs/ijiem_journal.php ISSN 2217-2661 UDK:621:005.7 Lean Product Lifecycle
More informationPRIMENA NFC TEHNOLOGIJE U SISTEMIMA PLAĆANJA
originalni naučni rad UDK 621.395.721.5:658.88 ; 005.591.6 Jelena Vasković Student doktorskih studija jecavaskovic@gmail.com PRIMENA NFC TEHNOLOGIJE U SISTEMIMA PLAĆANJA Rezime NFC (Near Field Comunication)
More informationIP bežični telefoni (DECT & WiFi) dio ponude
IP telefonija & napredne mrežne tehnologije IP bežični telefoni (DECT & WiFi) dio ponude Siemens Gigaset Snom Unidata Siemens Gigaset Siemens Gigaset C470IP / C475IP IP telefon Bežični DECT telefon Fiksni
More informationHow To Get A Computer To Run A Computer On A Computer (For Free)
1. Greška prilikom čitanja sertifikata sa kartice ili (u novijim verzijama) nisu pronañeni sertifikati na kartici - instalacija sertifikata Ukoliko vam se javi ova greška potrebno je da ubacite instalacioni
More informationMODUL 2. Osnove korišćenja interneta
MODUL 2 Osnove korišćenja interneta Internet INTERnational NETwork Povezivanje vojnih institucija Vrste prisupa na Internet: dialup (modemska veza preko telefonske analogne linije) ISDN i ADSL (preko telefonske
More informationINTERNET I SIGURNOST PODATAKA 49
Letopis naučnih radova Godina 38 (2014), Broj I, strana 144 UDC 004.738.5 Originalni naučni rad Original scientific paper INTERNET I SIGURNOST PODATAKA 49 Tihomir Zoranović 50 REZIME Danas je digitalna
More informationOnline Media Planning. Ivan Dimitrijević
Online Media Planning Ivan Dimitrijević $ #! %&!$ /$( #$!&())()%&$#! # Digitalna Srbija MEDIA MARKET OVERVIEW Skoro Source: Gemius Audience 1/2013 Miliona Aktivnih korisnika svakog meseca (2.998.000) Ali
More informationESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Prvi koraci Kliknite ovde da biste preuzeli najnoviju verziju ovog dokumenta ESET Smart Security je sveobuhvatni softver za bezbednost
More informationComment on the Critique of the paper ERP and Management Accounting Changes of Industrial Enterprises in Serbia *
Comment on the Critique of the paper ERP and Management Accounting Changes of Industrial Enterprises in Serbia * UDK 001.83 Slobodan Malinić, University of Kragujevac,Faculty of Economics, Kragujevac Mirjana
More informationANALIZA 360 ANALIZA 360. jednostavno do odluke. Brojevi : Analize : Argumenti : www.analiza360.hr
ANALIZA 360 jednostavno do odluke ANALIZA 360 : Consumer Intelligence obilježja i stavovi čitatelja Hrvatska 2012 Page 2 Tržišni uvjeti postaju sve teži i teži... # potrošača pada [broj rođenih/god: 66.000
More informationBezbednost Vodič za korisnika
Bezbednost Vodič za korisnika Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft i Windows su žigovi korporacije Microsoft registrovani u SAD. Ovde sadržane informacije podložne su promenama
More informationMalware programi CCERT-PUBDOC-2005-02-107
Malware programi CCERT-PUBDOC-2005-02-107 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument, koji
More informationSpyware programi CCERT-PUBDOC-2009-10-280. Revizija 1.04 CCERT-PUBDOC-2009-10-280 Stranica 1/24
Spyware programi CCERT-PUBDOC-2009-10-280 Revizija 1.04 CCERT-PUBDOC-2009-10-280 Stranica 1/24 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano
More informationw. x. y. z Pošto se oktet sastoji od osam binarnih brojeva onda bi pojedinačni okteti IP adrese izgledali ovako, gledano iz ugla binarnih brojeva:
Jedan od tri osnovna parametra konfiguracije TCP/IP protokola, u ovom slučaju njegov deo IP protokola, jeste IP adresa. IP adresa je logička adresa mrežnog adaptera u TCP/IP mrežama. Danas su u upotrebi
More informationADVANTAGES AND LIMITATIONS OF THE DISCOUNTED CASH FLOW TO FIRM VALUATION
Pregledni rad Škola biznisa Broj 1/2013 UDC 005.52:330.133.1 ADVANTAGES AND LIMITATIONS OF THE DISCOUNTED CASH FLOW TO FIRM VALUATION Sanja Vlaović Begović *, Higher School of Professional Business Studies,
More informationMUTUAL DEPENDANCE OF MANAGEMENT AND QUALITY UDC 005.6. Ljubiša V. Cvetković
FACTA UNIVERSITATIS Series: Economics and Organization Vol. 1, N o 9, 2001, pp. 59-63 MUTUAL DEPENDANCE OF MANAGEMENT AND QUALITY UDC 005.6 Ljubiša V. Cvetković Faculty of Technology, University of Niš,
More informationMOBILNA TRANSFORMATORSKA STANICA. 132 kv, 25 MVA
This document remains the exclusive property of the KONČAR POWER PLANT AND ELECTRIC TRACTION ENGINEERING Inc. Reproduction or any use not in conformity with the intended application is not permissible.
More informationCilj ovog rada je ukazati na moguće opasnosti koje postoje, prikazati mogućnosti zaštite osobnih podataka i drugih podataka u elektroničkom obliku.
UVOD U današnje vrijeme kada je internet potreban i važan resurs u svim organizacijama potrebno je naročito obratiti pozornost računalnoj sigurnosti i računalnim sigurnosnim mehanizmima, te zaštiti podataka.
More informationMOVING TOWARDS CLOUD SECURITY
Interdisciplinary Description of Complex Systems 13(1), 9-14, 2015 MOVING TOWARDS CLOUD SECURITY Edit Szilvia Rubóczki 1 and Zoltán Rajnai 2, * 1 c/o Obuda University 1 Budapest, Hungary 2 Doctoral School
More informationSpyware. Michael Glenn Technology Management Michael.Glenn@Qwest.com. 2004 Qwest Communications International Inc.
Spyware Michael Glenn Technology Management Michael.Glenn@Qwest.com Agenda Security Fundamentals Current Issues Spyware Definitions Overlaps of Threats Best Practices What Service Providers are Doing References
More informationSoftverska aplikacija za merenje stope prinosa na kapital sukcesivnim vrednovanjem preduzeća
Original Scientific Article udk: 004.42:657.372.12 330.143.12 Date of Receipt: March 13, 2015 Nebojša Mrđa University of Belgrade Faculty of Political Sciences APPLICATION SOFTWARE FOR MEASURING THE CAPITAL
More informationBUSINESS RESULTS CHANGE UNDER EFFECTS OF FARM SIZE AND DEGREE OF PRODUCTION SPECIALIZATION. Lj. Bastajić 1
Journal of Agricultural Sciences Vol. 48, No 2, 2003 Pages 205-216 UDC: 631.11.1:330.113 Original scientific paper BUSINESS RESULTS CHANGE UNDER EFFECTS OF FARM SIZE AND DEGREE OF PRODUCTION SPECIALIZATION
More informationMetric ERP/CRM software
Metric ERP/CRM software Metric d.o.o. Stanka Vraza 15, 10290 Zapresic, Croatia metric@zg.t-com.hr tel. +385 313573 fax. +385 3319418 w w w.mymetric.net, w w w.metric.hr Metric ERP/CRM software Metric d.o.o.
More informationLOCALIZATION AND INTERNATIONALIZATION OF DIGITAL LEARNING RESOURCES
TEHNOLOGIJA, INFORMATIKA I OBRAZOVANJE ZA DRUŠTVO UČENJA I ZNANJA 6. MeĎunarodni Simpozijum, Tehnički fakultet Čačak, 3 5. jun 2011. TECHNO LO GY, INFO RM ATICS AND EDUCATION FOR LEARNING AND KNOWLEDGE
More informationStudija operativnog rada DNS servisa
UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET Studija operativnog rada DNS servisa Preporuke za optimalno konfigurisanje sa osvrtom na Internet bezbednost Autor: mr Nenad Krajnović, dipl. inž. Beograd,
More informationQR kodovi i njihova zlouporaba NCERT- PUBDOC-2012-01-334
QR kodovi i njihova zlouporaba NCERT- PUBDOC-2012-01-334 Sadržaj 1 UVOD... 3 2 ŠTO JE QR KOD?... 3 3 KAKO QR KOD POHRANJUJE PODATKE... 4 4 ZLOUPORABA QR KODOVA... 7 4.1 MOTIVACIJA ZA ZLOUPORABU... 7 4.2
More informationIMPLEMENTATION OF FACEBOOK IN FOREIGN LANGUAGE TEACHING IN HIGHER EDUCATION IMPLEMENTACIJA FACEBOOKA U NASTAVI STRANIH JEZIKA U VISOKOM OBRAZOVANJU
Darija Kuharić, senior lecturer of German language Faculty of Agriculture Osijek HR-31000 Osijek, 1d P. Svačića Phone: +385 (0)31 554-940 Fax: +385 (0)31 554-800 E-mail address: dkuharic@pfos.hr Ljubica
More informationSlika 2. Other. Hardware
Žiro račun: 2484008-1100164754 (RBA) Matični broj: 3703142 HR - 10000 Zagreb Savica Šanci 127 T +385 (0)1 2352 200 F +385 (0)1 2352 299 HR - 35000 Slavonski Brod Gajeva 32 T +385 (0)35 447 665 F +385 (0)35
More informationELEKTROTEHNIKI FAKULTET SVEUILIŠTA JOSIPA JURJA STROSSMAYERA U OSIJEKU
ELEKTROTEHNIKI FAKULTET SVEUILIŠTA JOSIPA JURJA STROSSMAYERA U OSIJEKU ODNOS TEHNOLOGIJE MOBILNIH SUSTAVA (GSN) I KUPCU ORIJENTIRANOG MENADŽMENTA (CRM) (CRM Tools and Structure of the Support Organisations)
More informationKako da proverite pouzdanost internet prodavca? Kako da budete bezbedni tokom kupovine na Internetu? Šta sve možete da kupite na Internetu?
Kako da proverite pouzdanost internet prodavca? Kako da budete bezbedni tokom kupovine na Internetu? Šta sve možete da kupite na Internetu? Ovaj priruč nik ć e vam pomoć i da postanete samopouzdan kupac
More informationGet Started Guide - PC Tools Internet Security
Get Started Guide - PC Tools Internet Security Table of Contents PC Tools Internet Security... 1 Getting Started with PC Tools Internet Security... 1 Installing... 1 Getting Started... 2 iii PC Tools
More informationWindows 10 iz perspektive jednog insajdera
Windows 10 je poslednja verzija Windows operativnog sistema! Ne brinite, ništa strašno. Od sada će Windows biti ažuriran nekoliko puta godišnje. Windows 10 iz perspektive jednog O čemu se, zapravo, radi?
More informationAgenda. 11:30 11:45 Roadmap - Hrvoje Freuhwirth, Viši voditelj korisničkih rješenja 11:45 12:45 Ručak
1 Agenda 08:30 09:00 Registracija 09:00 09:15 Pozdravni govor- Aljoša Pavelin, Izvršni direktor za prodaju i marketing 09:15 10:15 Firewall nove generacije- Hrvoje Freuhwirth, Viši voditelj korisničkih
More informationRFID TECHNOLOGY, PRIVACY AND SECURITY UDC 65.011.56
FACTA UNIVERSITATIS Series: Mechanical Engineering Vol. 8, N o 1, 2010, pp. 57-62 RFID TECHNOLOGY, PRIVACY AND SECURITY UDC 65.011.56 Stevan Stankovski 1, Gordana Ostojić 1, Milovan Lazarević 1, Božidar
More informationtopologija.jpgtabelaračunarska mrežainternethtmlwebklijent a<tag>entitetgrafikakompresija <head>>utpstarpixelsql<img> INFORMATIKA ZA II RAZRED
topologija.jpgtabelaračunarska mrežainternethtmlwebklijent aentitetgrafikakompresija J.U. MJEŠOVITA SREDNJA ELEKTROTEHNIČKA ŠKOLA TUZLA >utpstarpixelsql INFORMATIKA ZA II RAZRED MbpsDNSARPAnetatributrelacij
More informationESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Korisničko uputstvo (namenjeno za verziju proizvoda 9,0 i novije verzije) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknite ovde da biste preuzeli najnoviju verziju ovog dokumenta
More informationBesplatni alati za trouble ticketing
Besplatni alati za trouble ticketing Kruno Golubić (kruno.golubic@srce.hr) Sveučilišni računski centar (Srce) Zagreb, Split, 2. i 3. prosinca 2010. Početak Tema ovog seminara Trouble ticketing sustavi
More informationIEEE 802.11bg Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dbm
root@bt:~# airmon-ng Interface Chipset Driver wlan0 wlan1 Ralink 2570 USB rt2500usb - [phy1] Intel 3945ABG iwl3945 - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Ralink 2570 USB
More informationBežična (WiFi) IP kamera HD rezolucije sa snimanjem na Cloud serveru. Zabeležite svaki dragocen trenutak u svom životu
Bežična (WiFi) IP kamera HD rezolucije sa snimanjem na Cloud serveru Zabeležite svaki dragocen trenutak u svom životu Doživotno besplatno snimanje na Cloud serveru, ne propustite ništa SpotCam je WiFi
More informationBežično (Samo odabrani modeli) Korisnički vodič
Bežično (Samo odabrani modeli) Korisnički vodič Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrirana trgovačka marka tvrtke Microsoft u Sjedinjenim Državama. Bluetooth je trgovačka
More informationWindows XP Service Pack 2 sigurnosna zakrpa CCERT-PUBDOC-2004-11-98
Windows XP Service Pack 2 sigurnosna zakrpa CCERT-PUBDOC-2004-11-98 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga
More informationEMPLOYEE TRAINING AND DEVELOPMENT AND THE LEARNING ORGANIZATION UDC 331.363. Jelena Vemić
FACTA UNIVERSITATIS Series: Economics and Organization Vol. 4, N o 2, 2007, pp. 209-216 EMPLOYEE TRAINING AND DEVELOPMENT AND THE LEARNING ORGANIZATION UDC 331.363 Jelena Vemić Faculty for Service Business,
More informationCorporate Account Takeover & Information Security Awareness. Customer Training
Corporate Account Takeover & Information Security Awareness Customer Training No computer system can provide absolute security under all conditions. NO SECURITY MEASURE OR LIST OF SECURITY MEASURES CAN
More informationMalware. Björn Victor 1 Feb 2013. [Based on Stallings&Brown]
Malware Björn Victor 1 Feb 2013 Ask Sofia if anything is unclear/too difficult with the lab. Coordinate meetings between you? BadStore: demo version New York Times, Wall Street Journal attacks from China,
More informationINSTALACIJA WEB APLIKACIJA KOJE SE ZASNIVAJU NA PHP, MySQL i APACHE PLATFORMI
INSTALACIJA WEB APLIKACIJA KOJE SE ZASNIVAJU NA PHP, MySQL i APACHE PLATFORMI Uvod: Uspešna realizacija nastave često ovisi o nivou kooperativnosti između učenika, profesora, roditelja i drugih institucija
More informationCLIENT/SERVER/INTERNET COMPUTING AND STANDARDIZATION: THIS IS THE FUTURE DIRECTION FOR THE CLINICAL LABORATORY
Jugoslov Med Biohem 2006; 25 (1) 39 DOI: 10.2298/JMB0601039M UC 577,1; 61 ISSN 0354-3447 Jugoslov Med Biohem 25: 39 46, 2006 Stru~ni rad Professional paper CLIENT/SERVER/INTERNET COMPUTING AND STANDARDIZATION:
More informationE-LEARNING IN BUSINESS
Pregledni rad Škola biznisa Broj 3-4/2013 UDC 37.018.43:004 E-LEARNING IN BUSINESS Marta Woźniak-Zapór *, Andrzej Frycz-Modrzewski Krakow University Abstract: Training for employees improves work efficiency
More informationDifferent Types of Inventory Control in Brazilian Companies
International Journal Industrial Engineering and Management (), Vol. 4 o 3, 2013, pp. 131-140 Available online at www.iim.ftn.s.ac.rsijiem_journal.php ISS 2217-2661 UDK: 006.44(81) Different Types Inventory
More informationIntegracija SaaS servisa u Cloud Telekoma Srbija
INFOTEH-JAHORINA Vol. 13, March 2014. Integracija SaaS servisa u Cloud Telekoma Srbija Jasmina Arsić, dipl.el.inženjer Direkcija za IT podršku i ICT servise Telekom Srbija Beograd, Srbija jasmina@telekom.rs
More informationKey words e-mail, e-mail etiquette, guidelines, effective writing, recipient
Vesna Vulić, prof., predavač za engleski jezik Veleučilište u Požegi UDK 004.773.3 Stručni rad On More Effective E-mail Writing Summary This article is intended to be a simplified guide for the efficient
More informationMANAGEMENT IN CIVIL ENGINEERING AND ITS DEVELOPING TENDS UDC 69.01:625.7718(045) Milorad Zlatanović
UNIVERSITY OF NIŠ The scientific journal FACTA UNIVERSITATIS Series: Architecture and Civil Engineering Vol.1, N o 5, 1998 pp. 637-644 Editors of series: Dragan Veličković, Dušan Ilić, e-mail: facta@ni.ac.yu
More informationSpyware Linkages to Malware and its Affects A Multi-Layered Approach to Stopping Information Theft
Spyware Linkages to Malware and its Affects A Multi-Layered Approach to Stopping Information Theft Kim Duffy Internet Security Systems Agenda What are the trends? Why should I be concerned? How does Spyware
More informationPROBABILISTIC RISK ASSESSMENT OF ISLAND OPERATION OF GRID CONNECTED MULTI-INVERTER POWER PLANT
Energy and the Environment (204) 93-202 93 PROBABILISTIC RISK ASSESSMENT OF ISLAND OPERATION OF GRID CONNECTED MULTI-INVERTER POWER PLANT Mihovil Ivas, M.Sc.E.E. Telenerg d.o.o., Zagreb, Savska cesta 4/V,
More informationSadržaj. Uvod...4. Upotreba kontakt centra za aktivno generisanje novih prodaja... 18 Follow up mehanizam...19
Sadržaj Uvod...4 Agentska aplikacija u Kontakt centru banke...6 Profili klijenata...7 Profil Retail klijenata...7 Profil Corporate klijenata...11 Podrška agentske aplikacije za objedinjeni rad sa više
More informationCloud Exchange Mail i Cloud SharePoint. Upute za konfiguraciju Cloud Exchange Mail M i L korisničkih paketa Ver 1.0 (siječanj 2014.
Upute za konfiguraciju Cloud Exchange Mail M i L korisničkih paketa Ver 1.0 (siječanj 2014.) Sadržaj 1. Konfiguracija Outlook klijenta e-pošte 1 1.1. Autodiscovery konfiguracija 1 1.2. Podešavanje Outlook
More informationNUIT Tech Talk. Peeking Behind the Curtain of Security. Jeff Holland Security Vulnerability Analyst Information & Systems Security/Compliance
NUIT Tech Talk Peeking Behind the Curtain of Security Jeff Holland Security Vulnerability Analyst Information & Systems Security/Compliance Definitions Malware: The Virus/Trojan software we ve all come
More informationLectures 9 Advanced Operating Systems Fundamental Security. Computer Systems Administration TE2003
Lectures 9 Advanced Operating Systems Fundamental Security Computer Systems Administration TE2003 Lecture overview At the end of lecture 9 students can identify, describe and discuss: Main factors while
More informationApstrakt. Rad će biti podeljen u tri dela.
UNI VE RZ I T E T,, UNI ON RAČUNARS KI F AKUL T E T Kne zmi hai l ov a6/ VI 11000BE OGRAD UNI VE RZ I T E TUNI ON RAČUNARS KI F AKUL T E T BE OGRAD I nt e r a k c i j ač ov e k-r a č una r DI PL OMS KI
More informationIntroduction to Computer Security Table of Contents
Introduction to Computer Security Table of Contents Introduction... 2 1 - Viruses... 3 Virus Scanners... 3 2 - Spyware... 7 Spyware Scanners... 8 3 - Firewalls... 10 Windows Firewall... 10 4 - References...
More informationThe information contained in this session may contain privileged and confidential information. This presentation is for information purposes only.
The information contained in this session may contain privileged and confidential information. This presentation is for information purposes only. Before acting on any ideas presented in this session;
More informationCS 356 Lecture 9 Malicious Code. Spring 2013
CS 356 Lecture 9 Malicious Code Spring 2013 Review Chapter 1: Basic Concepts and Terminology Integrity, Confidentiality, Availability, Authentication, and Accountability Types of threats: active vs. passive,
More information1 Upoznavanje sa. Projectom. U ovom poglavlju
1 Upoznavanje sa Projectom U ovom poglavlju Koristite Pozadinski prikaz za otvaranje i čuvanje Projectovih datoteka. Radite sa komandama na različitim karticama u traci interfejsa, glavnoj vizuelnoj promeni
More informationAnti-Malware for Your PC
Anti-Malware for Your PC Virus Protection Spyware Protection November 2005 MLCUG 1 FOCUS Anti-Malware Protection for Windows OS Why? Because Windows is #1 target on INet System Settings to Check & Set
More informationUsluge za poslovne korisnike. 193,22 498,31 1.006,78 1.616,95 2.328,81 3.447,46 294,92 Minuti razgovora prema svim mrežama
br. 19/2016 i važi od 20.07.2016. Vip mobile d.o.o. Usluge za poslovne korisnike 650 50 350 1200 2000 Plus za 2-4 Pretplatnička Broja 193,22 498,31 1.006,78 1.616,95 2.328,81 3.447,46 294,92 Minuti razgovora
More informationLow-Overhead Continuous Monitoring of Service Level Agreements
International Journal of Industrial Engineering and Management (), Vol.3 No 4, 2012, pp. 25-31 Available online at http:// www.iim.ftn.uns.ac.rs/ijiem_journal.php ISSN 2217-2661 UDK: 004.4:338.465 Research
More informationPregled svake od ovih uputa moguć je korištenjem veze koja se nalazi na nazivu pojedinog privitka.
1. UVOD pružaju slijedeće informacije: Privitak 1. - Upute za instalaciju e-kaba servisa Privitak 2. Upute za postavljanje certifikata e-kaba servisa Privitak 3. Upute za promjenu PIN-a Privitak 4. Upute
More informationEmail Expanded Header: Viewing in Microsoft Outlook
Email Expanded Header: Viewing in Microsoft Outlook Figure 1: Default Shown Header in an Outlook 2003 E-mail Message The Internet header of an e-mail message can have twenty lines or more showing all kinds
More informationKORISNIČKO UPUTSTVO ZA KORIŠĆENJE USLUGA SISTEMA BANCA INTESA ON-LINE
KORISNIČKO UPUTSTVO ZA KORIŠĆENJE USLUGA SISTEMA BANCA INTESA ON-LINE Korisničko uputstvo BIB On Line Verzija: 1.1 /01.12.2007. Strana 1 Sadržaj Uvod...3 1. WEB...4 1.1 Logovanje...10 1.1.1 Partija i LIB...10
More informationBUSINESS INTELLIGENCE PORTAL USING CONCEPT MAPS
Vanja Bevanda UDK 004.773.2:65 Maja Pavletić 004.738.52 Preliminary paper Prethodno priopćenje BUSINESS INTELLIGENCE PORTAL USING CONCEPT MAPS ABSTRACT The company's business intelligence (BI) environment
More informationSTANDARD ON CONTROLS AGAINST MALICIOUS CODE
EUROPEAN COMMISSION DIRECTORATE-GENERAL HUMAN RESOURCES AND SECURITY Directorate HR.DS - Security Informatics Security Brussels, 21/06/2011 HR.DS5/GV/ac ARES (2011) 663475 SEC20.10.05/04 - Standards European
More informationVULNERABILITY OF STRUCTURES FROM THE ASPECT OF SEISMIC SAFETY AND RISK IN ARCHITECTONIC DESIGNING UDC 699.841=111
FACTA UNIVERSITATIS Series: Architecture and Civil Engineering Vol. 11, N o 1, 2013, pp. 89-96 DOI: 10.2298/FUACE1301089Z VULNERABILITY OF STRUCTURES FROM THE ASPECT OF SEISMIC SAFETY AND RISK IN ARCHITECTONIC
More informationESET SMART SECURITY 9
ESET SMART SECURITY 9 Korisničko uputstvo (namenjeno za verziju proizvoda 9,0 i novije verzije) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknite ovde da biste preuzeli najnoviju verziju ovog dokumenta
More informationThe Information Security Problem
Chapter 10 Objectives Describe the major concepts and terminology of EC security. Understand phishing and its relationship to financial crimes. Describe the information assurance security principles. Identify
More informationAdditional details >>> HERE <<<
Additional details >>> HERE http://dbvir.com/noadware/pdx/chsd32085/
More informationLaptop. E-priručnik. 15.6 : X551 Serija 14.0 : X451 Serija
Laptop E-priručnik 15.6 : X551 Serija 14.0 : X451 Serija SB8290 Prvo izdanje Maj 2013 INFORMACIJE O AUTORSKIM PRAVIMA Nijedan deo ovog uputstva, uključujući proizvode i softver koji su u njemu opisani,
More informationNetwork Security. Demo: Web browser
Network Security Demo: Web browser Email Messages An email message can be instantly forwarded around the globe, even if accidentally. Do not write anything in a message that you will later regret! Read
More informationCorporate Account Takeover & Information Security Awareness
Corporate Account Takeover & Information Security Awareness The information contained in this session may contain privileged and confidential information. This presentation is for information purposes
More informationLeisure-Time Activities Its Program and Importance in the Institutionalized Protection of Old People
Coll. Antropol. 27 (2003) 2: 439 444 UDC 613.98:331.3-053.9 Original scientific paper Leisure-Time Activities Its Program and Importance in the Institutionalized Protection of Old People Marijana Ljubi}
More informationTHE HOME LOAN SAVINGS BANK. Corporate Account Takeover & Information Security Awareness
THE HOME LOAN SAVINGS BANK Corporate Account Takeover & Information Security Awareness The information contained in this session may contain privileged and confidential information. This presentation is
More informationJakub Žabenský. Radomír Ščurek KEY WORDS KLJUČNE RIJEČI
Increasing Personal Safety in Road Transport Using the Emergency Call Service Povećanje osobne sigurnosti u cestovnom prijevozu korištenjem usluge pozivanja hitne službe Jakub Žabenský VŠB Technical University
More informationCAKEPHP & EXTJS - RESPONSIVE WEB TECHNOLOGIES
CAKEPHP & EXTJS - RESPONSIVE WEB TECHNOLOGIES Davor Lozić, Alen Šimec Tehničko veleučilište u Zagrebu Sažetak Ovaj rad prikazuje današnje, moderne tehnologije za responzivni web. Prikazuje način na koji
More informationInformation Security Awareness
Corporate Account Takeover & Corporate Account Takeover & Information Security Awareness The information contained in this session may contain privileged and confidential information. This presentation
More informationRačunarske mreže. Čas 1. Ivana Tanasijević e-mail: ivana@matf.bg.ac.rs. Matematički fakultet, Beograd
Računarske mreže Čas 1 Ivana Tanasijević e-mail: ivana@matf.bg.ac.rs Matematički fakultet, Beograd 1 Osnovni pojmovi 2 Mreža Za sistem na kome korisnik radi često se kaže da je lokalni dok su ostali sistemi
More informationWhen visiting online banking's sign-on page, your browser establishes a secure session with our server.
The privacy of communications between you (your browser) and our servers is ensured via encryption. Encryption scrambles messages exchanged between your browser and our online banking server. How Encryption
More informationBeginning Open-Source/Free Solutions for Home and Small Business Owners. Robert Baldi, CISSP- ISSEP Robert Clauff
Beginning Open-Source/Free Solutions for Home and Small Business Owners Robert Baldi, CISSP- ISSEP Robert Clauff Open source.efficient.secure TOPICS Antivirus Password Security Spyware Safe Browsing Network
More information