Hakeri. Sajber kriminal. Zaštita i bezbednost informacija Predavanje br. 12 Bezbednost na Internetu PRIMERI

Size: px
Start display at page:

Download "Hakeri. Sajber kriminal. Zaštita i bezbednost informacija Predavanje br. 12 Bezbednost na Internetu PRIMERI"

Transcription

1 Zaštita i bezbednost informacija Predavanje br. 12 Bezbednost na Internetu dr Ana Kovačević kana@rcub.bg.ac.rs Hakeri Hakeri mogu da nađu puno privatnih informacija o vama na Internetu. 2 Sajber kriminal PRIMERI Internet Crime Complaint Center (IC3) : : žalbi vezano za Internet kriminal. Najčešće kategorije žalbi: FBI prevare Krađa identiteta Ne aukcija/ ne isporuka robe Advance fee fraud (naknada prevare). Žalbe koje se ne odnose na prevaru: Upad u računar Dečja pornografija Ucena. 3 4 Internet Crime Complaint Center (IC3) Internet Crime Report The Internet Crime Complaint Center (IC3), ( FBI and the National White Collar Crime Center NW3C), su kreirali godišnji izveštaj o sajber kriminalu, najčešće žalbe on-line prevare 2009: online žalbi, ( 20% više nego ) Online prevare postaju ne samo učestale, već mnogo kompleksne, prema Donaldu Brackmanu, direktoru NWC3. Kriminalci u su razvili sofisticirane prevare bezazlenih potrošača- Internet kriminal evoluira na način na koji nije moglo ni da se pretpostavi pre 5 godina Internet Crime Complaint Center (IC3) Internet Crime Report

2 Internet Crime Complaint Center (IC3) Internet Crime Report 2011 Bežični ruteri Prema istraživanju "etičkog hakera" Džejsona Harta, skoro polovina bežičnih rutera može biti hakovana za manje od pet sekundi. Hart koji je svoj eksperiment izveo u šest britanskih gradova tvrdi da približno bežičnih rutera izlaže lične podatke hiljada korisnika velikom riziku. Hart je koristeći osnovnu 'wardriving' opremu pokušao da identifikuje signale bežičnih rutera, pri čemu nije pokušavao da se poveže ni na jednu od identifikovanih mreža ili da krekuje lozinke za pristup. Prema njegovim saznanjima, približno četvrtina bežičnih rutera u privatnom vlasništvu uopšte nije zaštićeno lozinkom, što je suprotno ubeđenju 82% Britanaca koji veruju da su njihovi ruteri bezbedni. Čak i mreže koje su zaštićene lozinkom nisu bezbedne jer su lozinke kojima ih korisnici navodno štite takve da mogu biti hakovane za svega nekoliko sekundi. 7 8 RIOT i FINSPY 10/software-tracks-social-media-defence Kccjnpico FinSpy Kako piše Njujork Tajms, a prenose Naše novine, Srbija je jedna od 25 zemalja u svetu čije vlasti koriste softver FinSpy (FinFisher) za špijuniranje svojih građana. Kada je reč o Srbiji, ovaj program je najverovatnije u vlasništvu nekih od obaveštajnih službi, s obzirom da proizvođač tvrdi da se softver prodaje isključivo državnim vladinim agencijama za potrebe kriminalnih istraga. To je navodno i osnovna namena programa FinSpy - praćenje kriminalaca, i to najčešće pedofila, terorista, pripadnika organizovanih kriminalnih grupa, otmičara i trgovaca ljudima FinSpy U nekim od državama koje se nalaze na spisku klijenata kompanije ne postoje zakoni kojima se jasno definišu pravila upotrebe ovakvih programa, tako da nije nemoguće da se umesto za praćenje otmičara ili dilera koristi i u druge svrhe. FinSpy je prvi put primenjen u Bahreinu. Softver je sličan trojanskim programima a u računar dospeva putem zaraženog a. On snima ekran, razgovore na Skype-u, beleži aktivnosti na tastaturi, krade fotografije i dokumente sa računara i smart telefona i sve to naravno bez znanja vlasnika o tome. Generalni sekretar Interpola žrtva sajber-kriminala Ukraden je identitet Ronalda K. Nobla, generalnog sekretara Interpola, i kasnije iskorišćen za kreiranje dva Facebook profila. Jedan od tih profila je iskorišćen za dobijanje podataka o beguncima za kojima Interpol traga zbog presuda za ozbiljna krivična dela, uključujući silovanje i ubistvo. Skoro dve trećine svih punoletnih korisnika interneta u svetu je na neki način bilo žrtva sajber-kriminala. Najviše oštećenih je u Kini, čak 83% internet korisnika ove zemlje, a za njima slede Indija i Brazil sa 76% i SAD sa 73% korisnika interneta. Istraživanjem je obuhvaćeno 7000 korisnika interneta, od kojih 80% ispitanika veruje da počinioci krivičnih dela nikad neće biti uhvaćeni i kažnjeni. Nešto manje od polovine ispitanih, upravo iz ovih razloga, uopšte i ne prijavljuje slučaj policiji. (Izvor: )

3 Obmana Poruka na FB "...NE OTVARAJTE LINK"BARAK OBAMA CLINTON SCANDAL"!!! AKO VAM SMART GIRL POSALJE ZAHTJEV ZAPRIJATELJSTVO,NE PRIHVATAJTE!!!TO JE VIRUS!!!KOPIRAJTE OVO NA ZID!!!..." hoax i spam ZLONAMERNI SOFTVER Zlonamerni softver Zlonamerni programi Zlonamerni softver (eng. malware, malicious sofrware) jeste svaki program napravljen u nameri da na bilo koji način ošteti računar i/ili oteža ili onemogući njegovo korišćenje (Pleskonjić i dr., 2007). Nekada i dobri programi mogu biti zlonamerni teža identifikacija. Različite posledice: narušavanje performansi sistema neobično ponašanje sistema preusmeravanje zahteva za otvaranje Web stranica praćenje aktivnosti i uznemiranjanje korisnika krađa ili uništavanje poverljivih informacija izvršavanje DoS napada na određeni server isključivanje sigurnosnih aplikacija menjanje podataka u bazi Registry oštećenje hardvera i dr Trojanski konji (trojanci) By Dragan Pleskonjić, Trojanci su zlonamerni programi koji se maskiraju i reklamiraju kao korisni programi kako bi se korisnici prevarili, tj. natereli da se program pokrene. Trojanac najčešće koristi zaraženi sistem da bi: krao poverljive informacije slao crva u el. pošti radi izvršenja DoS napada korišćenje resursa računarskog sistema (procesorskog vremena)

4 Primer: Trojanac Ne mogu precizno svrstati u određene kategorije; Trojanac koji otvara zadnja vrata, program omogućava udaljenom korisniku da pristupa inficiranom računaru i to najčešće kada vlasnik računara nije ni svestan posledica. Nakon inficiranja napadač može da koristi resurse inficiranog računara, npr. lozinke. (BO2K)2 (Back Orifice 2K): sa udaljenog računara na računaru na kome se nalazi BO2K server prate pritisnuti tasteri, prenose datotetke, upravlja deljenim direktorijumima, modifikuje baza Registry... Back Orifice je napravljen za udaljenu administraciju. 19 Primer: Trojanac PSW (password) trojanac pretražuje računar radi otkrivanja lozinki, ključeva (privatnih i javnih), sertifikata i/ili podataka s kreditinih kartica. Nakon sakupljanja korisnih informacija, PSW trojanac će proslediti podatke svom tvorcu. Slično rade i trojanski špijuni (trojan spy) ili obaveštajci (trojan notifiers). Npr. špijun miruje na inficiranom računaru i beleži pritisnute tastere (keylogging), snima ekrane, ili na neki drugi način omogućava napadaču da prati rad korisnika. Trojanac obaveštajac svom autoru šalje informacije kao što su IP adrese, adrese elektronske pošte i status portova (često se koristi kao deo zlonamernog softverskog paketa koji obaveštava autora o uspešnoj instalaciji crva ili zadnjih vrata trojanaca). 20 Primer: Trojanac Nosioci softvera (downloader) su obično realizovani u vidu trojanskih konja. Obično miruje na računaru i pokušava da preuzme sa Interneta i instalira drugi zlonamerni softver. Primer: Trojanac Trojanski proksi server (engl. proxy server) pokušaće da pretvori inficirani računar u proksi server, i na taj način udaljeni korisnici mogu da pristupe anonimno Internetu preko udaljenog računara. Na taj način inficirani računar postaje zombi (slepo sluša naredbe) i može se iskoristiti za slanje neželjenih poruka (spama) ili učestvovanje u DoS napadu Trojanac koji ucenjuje korisnike Rešenje: Isključiti računar iz struje ransomware (ran som, engl. - otkup, ucena), kodira fajlove na zaraženom računaru pre nego zatraži otkup za ključ kojim žrtva može da dekodira fajlove 23 Logičke bombe Logička bomba zlonameran kod ugrađen u neki koristan program, i aktivira se kada se ispune određeni uslovi; akcija koju izvršava mora biti nepoželjna i nepoznata korisniku (do momenta izvršenja). Jedna od najstarijih vrsta zlonamernog koda. Kada se aktivira logička bomba najčešće se ponaša destruktivno; Mikelanđelo (6 marta se aktivira). Virusi i crvi često sadrže logičke bombe, da bi se neprimetno proširili na druge sisteme, koji će se okinuti kada se ispuni neku uslov (vreme ili...): npr. virus briše datoteke 1. aprila. Logička bomba pomaže i u distribuiranom DoS napadu. 24 4

5 Crvi Samostalni programi koji se šire sa jednog računara na drugi. Često sa upotrebom elektronske pošte i Internet servisa (HTTP, FTP). Mogu koristi više različitih metoda širenja, često metode društvenog inženjeringa. Crvi se mogu klasifikovati prema metodama širenja, načinu instaliranja i pokretanja i prema karakteristikama. Primer: crv Na osnovu prenošenja mogu biti crvi, IM crvi, P2P crvi. (Netsky, MyDoom, Sasser.a i dr.) šire se preko a kao prilozi ili hiperveze. Ako se širi preko hiperveza korisniku se šalje udica koja se nakon pokretanja otvara u Web čitaču inficiranu Web lokaciju koja će se instalirati crva na žrtvu. Koriste se metode društvenog inženjeringa da bi korisnik pokrenuo program u prilogu ili da pritisne odgovarajuću hipervezu: an important thing about you, critical windows update. Crv se širi tako što svoje kopije šalje na e-adrese koji pribavlja iz resursa inficiranog računara, čita adrese iz Adress Booka, a potom pretražuje sadržaj datoteka sa odgovarajućom oznakom tipa (traži niz znakova koji odgovara e-adresama) ili odgovara na svu poštu u poštanskom sandučetu Crvi 2: Internet crvi Internet crvi traže računare koji nemaju instalirane sigurnosne zakrpe, mrežnu barijeru, ili računare koji imaju otvorene portove što može da se iskoristi (dovoljno je samo da je korisnik priključen na internet). I onda: Kopiranje crva na mrežne resurse, crv koristi usluge operativnih sistema kako bi na mreži pronašao direktorijume koji su otvoreni za čitanje i pisanje. Iskorišćava slabosti OS, crv na Internetu traži računare koji su pogodni za eksploataciju- obično oni nemaju najnoviju sigurnosnu zakrpu. Crv šalje paket koji instalira ili celog crva ili samo jedan njegov deo udicu (hook). Nakon instaliranja, udica preuzima i instalira celog crva. Korišćenje javnih mreža: crv napada HTTP i FTP servere, npr. statičke web stranice, a zatim čeka da klijenti pristupe inficiranim datotekama i napada klijenteske računare. Piggy-backing: korišćenje drugog zlonamernog softvera kao nosioca: Crv prvo identifikuje trojanskog konja ili drugog crva koji instalira zadnja vrata na žrtvi. Ova funkcionalnost dozvoljava crvu da šalje komande žrtvi. Autorun crvi Autorun crvi su maliciozni programi koji koriste prednost Windows AutoRun opcije. Izvršaju se automatski kada se uređaj na kome se nalaze priključi za računar. Autorun crvi se obično distribuiraju preko USB drajvova. AutoPlay je slično kao Autorun, i nalaze se na prenosnom medijumu, pita korisnike da slušaju muziku sa default plejerom ili da otvore Windows Explorer; crv Conficker Crv Stuxnet Stuxnet koji je instalian u elektronske delove uređaja, pogodio postrojenja za obogaćivanje uranijuma u Iranu, Stuxnet je otkriven u junu 2010: prvi maliciozni program napravljen da napadne industrijske sisteme kao što su elektrane i nuklearni reaktori. Crv je napravljen sa ciljem da usporava i ubrzava centrifuge koje su veoma osetljivi uređaji, i ukoliko se pojavi problem u kontroli frekvenicje - uništenje uređaja i katastrofa. Izvor: Primer crva MyDoom MyDomm.A ( crv + P2P ) napada Windows 95, XP, Efekti MyDoom-a su sledeći: pokušaj izvođenja DoS napada na Web lokaciju kompanije SCO čudno ponašanje, npr. otvaranje Notepad-a sa gomilom besmislenih znakova. modifikacija baze Registry. omogućava daljinski pristup računaru

6 MyDoom Zašto je MyDoom izazvao epidemiju? MyDoom koristio metode društvenog inženjeringa, i poruke sa tehničkim prizvukom: The message contains Unicode characters and has been sent as a binary attachment. Crv se širio kada je najveći protok pošte. MyDoom Ideja: crv šalje poruke na adrese sastavljene od korisničkih imena i imena domena nađenih na računaru. Pošto su uglavnom nepostojeće, poruka o neispravnoj el. pošti. sa koje se širi. MyDoom generiše poruke sa naslovom kao: Mail Transaction Failed, a telo sadrži jedan od sledećih tekstova: Mail transaction failed... Crv se šalje u attachu sa nazivima readme, doc, text, file... Kada se pokrene crv otvara Notepad sa slucajno izgenerisanim znakovima. U sistemskom direktorijumu smešta se izvršna datoteka crva (taskmon.exe), i datoteka shimgapi.dll, čiji je cilj osluškivanje dolazećih veza na TCP portovima (i na taj način neovlašćeni korisnik može da ubaci dodatne izvršne datoteke u sistem i da ih pokrene, ili da inficirani sistem upotrebi kao TCP proksi server). Pored širenja poruka i ostavljanja ulaza u sistem, MyDoom.A je programiran da 1.2. u pokrene DDos napad na Aktivnost crva prestaje ali i dalje ostaju zadnja vrata (velika problem). Zaštita: ukloniti MyDoom sa sistema, ali i analiza sistema; najbolje reinstalacija OS Virusi Virusi Virusi su zlonamerni kompjuterski programi koje se šire repliciranjem, najčešće bez znanja korisnika računara (mreže). Najopasiniji; Efekti mogu biti: brisanje važnih datoteka sistem ne može normalno da funkcioniše Ne koriste mrežne resurse za širenje, ali se mogu širiti kao deo nekog crva. Virusi se šire tako što korisnik nesvesno pošalje zaraženi attach (datotetku) uz ili preko aplikacije koja je zaražena virusom. Klasifikacija prema okruženju, metodama infekcije. npr. virusi koji napadaju sistemske datoteke i makro virusi. Virusi koji napadaju sistemske datoteke (Pleskonjić i dr.,2007): prepisujući virusi (overwritting) zamenjuje deo koda datoteke svojim kodom, i onda je datoteka neupotrebljiva; lako otkrivaju, teško čiste. parazitske viruse, dodaju kod u datoteku tako da ona ostaje delimično ili potpuno funkcionalna. pridružujuće viruse, ne menjaju sadržaj originalne datoteke, već samo njeno ime, i prave novu datoteku pod originalnim imenom koja sadrži virus. Umesto zdrave datoteke, prvo se izvršava virus, pa zdrava datoteka. viruse startnog zapisa (boot-sector) Melisa, makro virus Špijunski programi Melissa prenosi preko a, sarži MS Word dokument. Poruka: naslov: Important Message From: tekst: Here is the document you asked for... attach: datoteka sa linkovima ka pornografskim sadržajima i makro virus. Virus se izvršava kad se otvori Word dokument, ako su dozvoljeni makroi (VBA kod). Kad se izvrši virus, obara se nivo sigurnosti, i ostali makroi mogu slobodno da se izvršavaju. Virus šalje zaraženu poruku om preko Outlook-a. Virusom se inficira template MS Word-a, i u svaki dokument će se upisivati tekst: Twenty-two points, plus triple-world-score... Ako se zabrane makroi, dokument će se normalno otvarati. Špijunski programi (engl. spyware) neželjeni program, instaliran na sistemu bez znanja korisnika, koji prikuplja informacije o aktivnostima korisnika (softver, web strane...), lozinke i finansijske informacije (Pleskonjić i dr., 2007). Kradu informacije ali i resurse. Najčešće ugrađen u freeware ili shareware software; EULA (End User Licence Agrement) Primer: e-donkey, BearShare Instaliranje programa kao plug-in za Web (Active X kontrola). Adware podgrupa, reklamni špijunski programi

7 Primer BearShare Otkrivanje spyware programa Uklanjanje tracking cookeis najlkaše. Uklanjanje keyloggera je mnogo teže, jer se čuva na nekoliko lokacija, upisuje u Registry, reinstalira se Cookies Keylogging Cookies su fajlovi koji se nalaze na kompjuteru i koji omogućavaju websajtovima da zapamte detalje. Prilikom posete websajta, može da postavi fajl koji se zove cookies na računar. čime se omogućava websajtu da zapamti detalje i prati posete. Cookeis mogu da budu pretnja bezbednosti, ali ne i podacima. Ideja kreiranja Cookies je da budu korisni. Npr. ako se prosledi ID kada poseti se web sajt, cookies pamti ove podatke tako da nije potrebno da se ponovo unose sledećeg puta. Cookies imaju prednosit za web mastere, pošto pokazuju koje web strane su dobro korišćene, obezbeđujući korisne informacija kada se planira redizajn sajta. Cookies su mali tekstualni fajlovi i oni ne mogu da ugroze računar. Ipak, oni mogu da da ugroze privatnost. Cookies mogu da se čuvaju na vašem kompjuteru bez znanja ili saglasnosti, i sadrže informacija o pojedincu u formi kojoj ne može da se jednostavno pristupi. I ako se ponovo poseti isti web sajt, ovi podaci se šalju web serveru, ponovo bez znanja. Web sajt postepeno kreiera profil vaših navika pretraživanja i interesa. Ove informacije mogu se prodati ili podeliti sa drugim sajtovima, omogućiti oglašivačima da upare reklame sa vašim interesima, obezbeđujući da uzastopne reklame se prikazuju kako pregledaš različite sajtove i pratiti kada se vidi reklama. Da bi korisnik ostao anoniman, podeisti na Internet browser da se onemogućavaju cookies. Keylogging je kada se tastatura tajno snima neautorizovanom trećem licu. Ovo je korisno za zlonamerne programe, jer je to efikasan način da se ukradu korisnička imena, passwords, detalji kreditne kartice i druge osetljivi podaci Špijuski program ROOTKIT Simptomi infekcije špijusnkim programom: pop-up prozori promene izgleda Web browsera (toolbar, home page). računar radi sporije i nestabilno. web zahtevi su preusmereni, i veza sa Internetom je znatno sporija. Rootkit- najviši nivo pristupa i potpune kontrole kompromitovanog sistema. Windows rootkit otežan pristup OS i postoji zaštita datoteka, u odnosu na Linux. Otkrivanja rootkit alata: RootkitRevealer razlika u rezultatima skeniranja sistema na najvišem (Windows API) i najnižem nivou (sadržaj na disku ili baza Registry)

8 DRM softver Problem piraterije DRM Digital Rights Management skup tehnologija koje izdavači i vlasnici autorskih prava koriste kako bi ograničili pirateriju. Kompanija SonyBMG rešenje: DRM softver, tzv.xcp (extended Copy Protection) tehnologija; prodato 15 mil. diskova. XCP radi na Windowsu, dozvoljava reprodukciju muzike na računaru samo iz pratećeg plejera i sprečava pravljenje više od par kopija originalnog diska. XCP pravi skriveni dir., instalira skrivene drajvere i pokreće skrivenu aplikaciju. Mark Russinovich: Sony, Rootkits and Digital Rights Management Gone Too Far, DRM softver se može koristiti i za skrivanje virusa. Afera: bezbednije je skinuti piratski softver nego kupiti licencirani Sony disk u prodavnici. Sudski proces Kupci: Sony, završen u korist kupaca. DOS Denial-of-Service (DoS) napad koji onemogućava korisniku da pristupi kompjuteru ili websajtu. Npr. u DoS napadu, napadač preopterećuje ili obara servis tako da legitimni korisnik ne može više da mu pristupi. Uobičajni DoS napad je na web server i ima za cilj da napravi sajt nedostupnim. Podaci nisu ukradeni ni kompromitovani, ali interpretacija servisa može biti skupa za kompaniju. Najuobičajeni tip DoS napada je slanje više saobraćaja nego što kompjuter može da prihvati. Postoje brojne metode za DoS napade, ali najjednsotavnije i najuobičajenije je da bude botnet poplava zahteva na web serveru (DDoS) Bot mreža Komanda i kontrolni centar Botnet je skup inficiranih računara koje udaljeno kontroliše haker (preko interneta) Kompjuter inficiran sa BOTom: ZOMBI, izvršava naredbe hakera, a korisnik u potpunosti nesvestan Mreža zombija BOTNET. Haker može da deli ili prodaje pristup kontroli BOTNETova, čineći da drugi mogu da ih koriste u zlonamerne svrhe. Npr. spamer može da koristi botnet radi slanja spamova mailom, i tako se 99% spamova distribira ( Na ova način spameri izbegavaju detekciju i crne liste primenjene na njihove servere. Hakeri mogu da koriste zombije da bi izveli DoS (DDoS) napad. Organizuju da 1000 kompjutera pokušavaju da napadnu isti web sajt simultano, tako da je web server nemoćan da odgovori na sve zahteve. Na taj način web sajt postaje nedostupan. Komandni i kontrolni centar je kompjuter koji kontroliše botnet (tj. mrežu kompromitovanih ili zombi kompjutera). Komandni i kontrolni centri se često koriste da izvrše distribuirane DoS napade pošto mogu da instruišu veliki broj kompjutera da izvrše istu akciju u isto vreme Odavanje informacija (data leakage) Odavanje informacija je neautorizovano kretanje informacija, najčešće van organizacije. Može biti: namerno (krađa informacija, data theft) ili slučajno (gubitak informacija). Prevencija odavanja informacija je glavna briga organizacije, čiji skandali često pune novine. Mnoge korporacije i vladine organizacije nisu uspele da zaštite svoje poverljive informacija, uključujući identitete svoje radne snage, svojih kupaca i javnosti. Korisnici rutinski koriste i dele podatke bez dodatnog razmišljanja o poverljivosti i zahtevima za regularnosti. Brojne tehnike se mogu koristiti za prevenciju curenja podataka. To uključuje AV softver, šifriranje, firewalls, kontrola pristupa, pisane politika i obučavanje korisnika. 47 Browser hijackers (otmičar) Otmičar browser menja default home page u Internet browseru i ne dozvoljava da se promeni. Neki otmičari ažuriraju Windows registry tako da hijacked podešavanja se obnavljaju svaki put kada se restartuje vaš kompjuter. Ostale uklanjaju opcije iz browser-ovog menija alatki, tako da ne može da se restartuje početna strana. Browser hijacking za povećanje ranga strane u rezultatima pretrage. Browser hijacking mogu biti veoma uporni. Neki se automatski uklanjaju sa soft. za zaštitu. Neki moraju da se ručno uklone. U nekim slučajevima, jednostavnije je povratiti kompjuter u ranije stanje ili reinstalirati operativni sistem. 48 8

9 Primer CWS (CoolWebSearc) jedan od najzloglašenijih HIJACKERS. CWS karakteristike: rezidentan, napada zaštitni softver, instalira drugi softver, povezuje se na Internet i prikazuje reklame, menja parametre IE. ima više varijanti, stranice pretrage na pretraživačima preusmerava ka reklamama koje generiše stranica unipages.cc. UKLANJANJE: SpyBot. Chain letters (chain letters) Chain letters su ovi koji preporučuju da proslede kopije drugim ljudima. Chain letters, kao i virus hoaxes, njihovo širenje više zavise od korisnika, nego od kompjuterskog koda. Osnovni tipovi su: Hoaxes o terorističkim napadima, krađe na bankomatima i dr. Lažne izjave da kompanije nude besplatne letove, besplatne mobilne telefone ili nagrade ako proslediš mail Poruke koje tvrde da su iz agencija kao što je CIA ili FBI, koji upozoravaju na opasnog kriminalca u tvojoj oblasti.... Chain letters ne prete sigurnosti, ali mogu da izgube vreme, prošire dezinformacija i odvrate korisnika od pravog a. Oni takođe mogu da kreiraju nepotreban saobraćaj i usporavaju mail servere. U nekim slučajevima, chain letters podstrekuju ljude da pošalju na određenu adresu sa neželjenim mailom. Rešenje je jednostavno: Ne treba prosleđivati takve mailove Hoaxes (obmana) Obmane su izvešaji o nepostojećim virusima ili pretnjama. Obmane su najčešće u formi va, kao npr.: Upozoravaju vas da postoji neotkriven, veoma destruktivan novi zlonamerni program. Izjavljuju da je upozorenje poslala glavna softverska kompanija, internet provajder ili vladina agencija. Mnogi korisnici prosleđuju ove hoax ove, što rezultuje preplavljivanjem ova, koji zatrpavaju servere. Hoax poruke mogu da odvuku pažnju od realnih opasnosti zlonamernih programa. Pošto hoaxes nisu zlonamerni programi, AV softver ih ne detektuje. ZAŠTITA od ZLONAMERNOG SOFTVERA Problem: zlonamerni programi koji prikrivaju svoje komponente. Zaštita Instalacija softvera koji nije sumljiv ( EULAlyzer) pritiskanje mišem po banerima ili iskačućim prozorima (instalacija ActiveX). HELP: Korisiti GoogleChrome, Firefox (dodaci NoScript, Adblock (adblock.mozdev.org)) ANTIVIRUSNI SOFTVER (ažuriran; klasičan skener i rezidentan skener) Free: Comodo, Avast, AVG... Komercijalni: NOD32, Kasperski, ANTIŠPIJUNSKI (restriktivan): free Spybot Search&Destroy. crna lista antišpijuskih programa: spywarewarrior.com/rogue_ antispyware.com Regualran ažuriranje OS Antispam AV SOFTVER Firewall AV softver može da zaštiti od virusa i drugih malicioznih pretnji uključujući Trojance, crve i spyware. AV softver skenira da identifikuje programe koji su ili mogu biti maliciozni. Skeniranjem se može otkriti: Poznati virusi: skeniranje se upoređuju fajlovi na računaru sa bibliotekom poznatih virusa. Ako se upare, šalje se obaveštenje (alert) i blokira pristup fajlu. Prethodno nepoznati virusu: Skener analizira verovatno ponašanje programa. Ako ima sve karakteristike virusa, blokiran je pristup, iako fajl se ne uparuje sa poznatim virusima. Sumljivi fajlovi: Skener analizira verovatno ponašanje sistema. Ako je to ponašanje znatno nepoželjno, skener upozorava da to može biti virus. Detekcija poznatih virusa zavisi od frekventnosti ažuriranja o novim virusima Postoje on-access ili on-demand skeniranja, i najčešće su prisutna oba. On-access skeneri su aktivni na kompjuteru kad god se koristi. Oni automatski proveravaju fajlove kad korisnik pokušava da ih otvori i izvrši, i sprečavaju pristupanja inficiranih fajlovima. On-demand omogućava skeniranje specifičnih fajlova ili drajvera. Firewall sprečava neautorizovani pristup kompjuteru ili mreži, kao barijera između mreže ili dela mreže, blokirajući maliciozni saobraćaj ili sprečavajući napade hakera. Network firewall je instaliran kao granica između dve mreže. Ovo je najčešće između Interneta i kompanijske mreže. Može biti softver ili hardver koji se izvršava na kompjuteru koji se ponaša kao kopija za kompanijske mreže. Client firewall je softver koji se izvršava na korisnikovom kompjuteru, štiteći samo taj kompjuteri. Pri tome firewall proverava sav saobraćaj, i ulazni i izlazni, da vidi da li su zadovoljeni određeni kriterijumi. Ako jesu, onda dozvoljava, a ako nisu, firewall blokira ih. Firewall može da filtira saobraćaj na bazi: Izvora, izlazne adrese i broja porta (adresirano filtering) Tip mrežnog saobraćaja Atributa ili stanja paketa poslatih informacija. Klijentov firewall može da upozori korisnika svaki put kada program pokušava da napravi konekciju, i proverava (pita) da li konekcija treba da bude odobrena ili blokirana. Može da uči iz korisnikovih odgovara, da bi znao koja tip saobraćaja korisnik dozvoljava

10 Kako radi Firewall Primer korišćenja FireWall-a Anti spam Klijent Firewall Web Server Malice Otvori :80 Povratno :1220 Dodaj pravilo: :1220 otvoren za Otvori :80 Povratno :1220 Otvori :1220 Provera: Da li je :1220 otvoren za ? ACCEPT Otvori :1220 Otvori :1220 Povratno :1220 Provera: Da li je :1220 otvoren za ? DROP By D. Pleskonjić Anti-spam programi mogu da detektuju neželjeni i ne dozvoljavaju da pristupi korisnikovom inboxu. Ovi programi koriste kombinaciju metoda da odluče da li će biti spam. Mogu da: Blokiraju mailove koje dolaze od kompjutera sa listama za blokiranje, ili lokalne liste kompjuterskih adresa koje su vam slale ranije spam. Blokira koji uključuje određene web adrese. Proverava da li dolazi od pravog imena domena ili web adrese. Spameri često uzimaju fake adrese da bi izbegli anti-spam programe. Traže reči ili fraze koje se pojavljuju u spamu (kao kreditna kartica) Traže nepotreban HTML kod korišćen u u, (spameri često koriste ovo da bi prikrili njihove poruke i zbunili antispam programe. Program kombinuje sve informacije koje nađe da bi procenio da li je spam. Ako je verovatnoća veoma visoka, može da blokira ili da ga obriše, u zavisnosti kako je podešeno. Anti-spam softver zahteva često ažuriranje novih pravila koji omogućavaju da se prepozna poslednja tehnika koju koriste spameri Literatura D. Pleskonjić, N. Maček, B. Đorđević, M. Carić:Sigurnost računarskih mreža i sistema, Mikroknjiga 2007??????????????????????????

Postojeći Mail Account u Outlook Expressu (podešavanje promjena):

Postojeći Mail Account u Outlook Expressu (podešavanje promjena): Outlook Express 5 Postojeći Mail Account u Outlook Expressu (podešavanje promjena): Microsoft Outlook Express je dio Microsoft Internet Explorer. izaberite: Ako Outlook, kada dva puta pritisnete na gornju

More information

Podešavanje e-mail klijenata

Podešavanje e-mail klijenata Podešavanje e-mail klijenata - Mozilla Thunderbird - Microsoft Outlook U daljem tekstu nalaze se detaljna uputstva kako podesiti nekoliko najčešće korišćenih Email programa za domenske email naloge. Pre

More information

Uputstva za HTC. Sadržaj : 1. HTC HD2 2. 2. HTC Snap 4. 3. HTC Smart 6. 4. HTC Legend 8. 5. HTC Desire 9. 6. HTC Magic 10

Uputstva za HTC. Sadržaj : 1. HTC HD2 2. 2. HTC Snap 4. 3. HTC Smart 6. 4. HTC Legend 8. 5. HTC Desire 9. 6. HTC Magic 10 Sadržaj : 1. HTC HD2 2 2. HTC Snap 4 3. HTC Smart 6 4. HTC Legend 8 5. HTC Desire 9 6. HTC Magic 10 1 HTC HD2 1. Start 2. Settings 3. Connections 4. Connections 5. U okviru My ISP izabrati Add a new modem

More information

Uputstvo za povezivanje na IPv6 mrežu

Uputstvo za povezivanje na IPv6 mrežu Uputstvo za povezivanje na IPv6 mrežu Počevši od 6. juna 2012. godine, veliki javni servisi će biti dostupni širom sveta kako putem IPv4 tako i putem IPv6 adrese. Bitno je na vreme se priključiti novom

More information

Postupak konfiguracije ADSL modema ZTE u Routed PPPoE modu Detaljni opis konfiguracije

Postupak konfiguracije ADSL modema ZTE u Routed PPPoE modu Detaljni opis konfiguracije Postupak konfiguracije ADSL modema ZTE u Routed PPPoE modu Detaljni opis konfiguracije 1. Podešavanje računara Nakon povezivanja modema svim potrebnim kablovima na računar, linija i napajanje, uključujemo

More information

Bezbednost na Internetu

Bezbednost na Internetu Bezbednost na Internetu Pojam bezbednost računara (Computer Security) može se interpretirati na više načina u zavisnosti od razdoblja u kojem se taj pojam koristio. Pojavom i korišćenjem Interneta ovaj

More information

Denial of Service. Denial of Service. A metaphor: Denial-of-Dinner Attack. Denial-of-Dinner Attack 2. Ozalp Babaoglu

Denial of Service. Denial of Service. A metaphor: Denial-of-Dinner Attack. Denial-of-Dinner Attack 2. Ozalp Babaoglu Denial of Service Denial of Service Ozalp Babaoglu Availability refers to the ability to use a desired information resource or service A Denial of Service attack is an attempt to make that information

More information

The Linux Small Business Server

The Linux Small Business Server The Linux Small Business Server Goran Šljivić Metalurški fakultet Sisak Aco Dmitrović Hrvatski geološki institut CUC 2011 Zentyal Gateway UTM Infrastructure management Office Unified Communications 2 Proizvođač

More information

Ako je Local Area Connection u stanju Disabled, kao na slici, desnim tasterom miša kliknemo na ikonicu i odaberemo lijevim tasterom opciju Enable.

Ako je Local Area Connection u stanju Disabled, kao na slici, desnim tasterom miša kliknemo na ikonicu i odaberemo lijevim tasterom opciju Enable. Postupak konfiguracije ADSL modema ZTE za uslugu moja TV Net Nakon povezivanja modema svim potrebnim kablovima na računar, linija i napajanje, uključujemo računar. Nakon učitavanja Windowsa kliknemo na

More information

Dr. Dubravkoulibrk. www.dubravkoculibrk.org dubravko.culibrk@gmail.com

Dr. Dubravkoulibrk. www.dubravkoculibrk.org dubravko.culibrk@gmail.com Dr. Dubravkoulibrk www.dubravkoculibrk.org dubravko.culibrk@gmail.com Siguran raunarski sitem The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined

More information

BEZBEDNOST ORGANIZA - CIJA U DIGITALNOM OKRUŽENJU

BEZBEDNOST ORGANIZA - CIJA U DIGITALNOM OKRUŽENJU VODIČ: BEZBEDNOST ORGANIZA - CIJA U DIGITALNOM OKRUŽENJU KAKO SAČUVATI PRIVATNOST I POVERLJIVOST DIGITALNE KOMUNIKACIJE Priručnik za pametno upravljanje informacionim sistemima medijskih i građanskih organizacija:

More information

SSL sertifikati Sadržaj

SSL sertifikati Sadržaj SSL sertifikati Sadržaj Uvod... 2 Šta je SSL?... 2 Kako ćete znati da je neki sajt zaštićen SSL sertifikatom?... 3 Karakteristike SSL-a... 4 ENKRIPCIJA... 4 INEGRITET... 4 AUTENTIFIKACIJA... 4 NEPORECIVOST...

More information

Upoznajte se sa Microsoft Outlook-om

Upoznajte se sa Microsoft Outlook-om Upoznajte se sa Microsoft Outlook-om SADRŽAJ RAD SA ELEKTRONSKOM POŠTOM... 174 1.1. POKRETANJE PROGRAMA OUTLOOK PRVI PUT... 175 1.2. ČITANJE PORUKA I OTVARANJE PRILOGA... 175 1.3. ODGOVARANJE NA PORUKE...

More information

Extra TV Home Gateway podešavanja

Extra TV Home Gateway podešavanja Extra TV Home Gateway podešavanja Extra TV Home Gateway podešavanja...1 Fizička instalacija...2 Konfiguracija Wirelessa kod Home Gateway opreme...5 Pokretanje PPPoE sesije sa Home Gateway opreme...9 Ostale

More information

Lean Product Lifecycle Management Approach

Lean Product Lifecycle Management Approach International Journal of Industrial Engineering and Management (), Vol. 4 No 4, 2013, pp. 207-214 Available online at www.iim.ftn.uns.ac.rs/ijiem_journal.php ISSN 2217-2661 UDK:621:005.7 Lean Product Lifecycle

More information

PRIMENA NFC TEHNOLOGIJE U SISTEMIMA PLAĆANJA

PRIMENA NFC TEHNOLOGIJE U SISTEMIMA PLAĆANJA originalni naučni rad UDK 621.395.721.5:658.88 ; 005.591.6 Jelena Vasković Student doktorskih studija jecavaskovic@gmail.com PRIMENA NFC TEHNOLOGIJE U SISTEMIMA PLAĆANJA Rezime NFC (Near Field Comunication)

More information

IP bežični telefoni (DECT & WiFi) dio ponude

IP bežični telefoni (DECT & WiFi) dio ponude IP telefonija & napredne mrežne tehnologije IP bežični telefoni (DECT & WiFi) dio ponude Siemens Gigaset Snom Unidata Siemens Gigaset Siemens Gigaset C470IP / C475IP IP telefon Bežični DECT telefon Fiksni

More information

How To Get A Computer To Run A Computer On A Computer (For Free)

How To Get A Computer To Run A Computer On A Computer (For Free) 1. Greška prilikom čitanja sertifikata sa kartice ili (u novijim verzijama) nisu pronañeni sertifikati na kartici - instalacija sertifikata Ukoliko vam se javi ova greška potrebno je da ubacite instalacioni

More information

MODUL 2. Osnove korišćenja interneta

MODUL 2. Osnove korišćenja interneta MODUL 2 Osnove korišćenja interneta Internet INTERnational NETwork Povezivanje vojnih institucija Vrste prisupa na Internet: dialup (modemska veza preko telefonske analogne linije) ISDN i ADSL (preko telefonske

More information

INTERNET I SIGURNOST PODATAKA 49

INTERNET I SIGURNOST PODATAKA 49 Letopis naučnih radova Godina 38 (2014), Broj I, strana 144 UDC 004.738.5 Originalni naučni rad Original scientific paper INTERNET I SIGURNOST PODATAKA 49 Tihomir Zoranović 50 REZIME Danas je digitalna

More information

Online Media Planning. Ivan Dimitrijević

Online Media Planning. Ivan Dimitrijević Online Media Planning Ivan Dimitrijević $ #! %&!$ /$( #$!&())()%&$#! # Digitalna Srbija MEDIA MARKET OVERVIEW Skoro Source: Gemius Audience 1/2013 Miliona Aktivnih korisnika svakog meseca (2.998.000) Ali

More information

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Prvi koraci Kliknite ovde da biste preuzeli najnoviju verziju ovog dokumenta ESET Smart Security je sveobuhvatni softver za bezbednost

More information

Comment on the Critique of the paper ERP and Management Accounting Changes of Industrial Enterprises in Serbia *

Comment on the Critique of the paper ERP and Management Accounting Changes of Industrial Enterprises in Serbia * Comment on the Critique of the paper ERP and Management Accounting Changes of Industrial Enterprises in Serbia * UDK 001.83 Slobodan Malinić, University of Kragujevac,Faculty of Economics, Kragujevac Mirjana

More information

ANALIZA 360 ANALIZA 360. jednostavno do odluke. Brojevi : Analize : Argumenti : www.analiza360.hr

ANALIZA 360 ANALIZA 360. jednostavno do odluke. Brojevi : Analize : Argumenti : www.analiza360.hr ANALIZA 360 jednostavno do odluke ANALIZA 360 : Consumer Intelligence obilježja i stavovi čitatelja Hrvatska 2012 Page 2 Tržišni uvjeti postaju sve teži i teži... # potrošača pada [broj rođenih/god: 66.000

More information

Bezbednost Vodič za korisnika

Bezbednost Vodič za korisnika Bezbednost Vodič za korisnika Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft i Windows su žigovi korporacije Microsoft registrovani u SAD. Ovde sadržane informacije podložne su promenama

More information

Malware programi CCERT-PUBDOC-2005-02-107

Malware programi CCERT-PUBDOC-2005-02-107 Malware programi CCERT-PUBDOC-2005-02-107 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument, koji

More information

Spyware programi CCERT-PUBDOC-2009-10-280. Revizija 1.04 CCERT-PUBDOC-2009-10-280 Stranica 1/24

Spyware programi CCERT-PUBDOC-2009-10-280. Revizija 1.04 CCERT-PUBDOC-2009-10-280 Stranica 1/24 Spyware programi CCERT-PUBDOC-2009-10-280 Revizija 1.04 CCERT-PUBDOC-2009-10-280 Stranica 1/24 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano

More information

w. x. y. z Pošto se oktet sastoji od osam binarnih brojeva onda bi pojedinačni okteti IP adrese izgledali ovako, gledano iz ugla binarnih brojeva:

w. x. y. z Pošto se oktet sastoji od osam binarnih brojeva onda bi pojedinačni okteti IP adrese izgledali ovako, gledano iz ugla binarnih brojeva: Jedan od tri osnovna parametra konfiguracije TCP/IP protokola, u ovom slučaju njegov deo IP protokola, jeste IP adresa. IP adresa je logička adresa mrežnog adaptera u TCP/IP mrežama. Danas su u upotrebi

More information

ADVANTAGES AND LIMITATIONS OF THE DISCOUNTED CASH FLOW TO FIRM VALUATION

ADVANTAGES AND LIMITATIONS OF THE DISCOUNTED CASH FLOW TO FIRM VALUATION Pregledni rad Škola biznisa Broj 1/2013 UDC 005.52:330.133.1 ADVANTAGES AND LIMITATIONS OF THE DISCOUNTED CASH FLOW TO FIRM VALUATION Sanja Vlaović Begović *, Higher School of Professional Business Studies,

More information

MUTUAL DEPENDANCE OF MANAGEMENT AND QUALITY UDC 005.6. Ljubiša V. Cvetković

MUTUAL DEPENDANCE OF MANAGEMENT AND QUALITY UDC 005.6. Ljubiša V. Cvetković FACTA UNIVERSITATIS Series: Economics and Organization Vol. 1, N o 9, 2001, pp. 59-63 MUTUAL DEPENDANCE OF MANAGEMENT AND QUALITY UDC 005.6 Ljubiša V. Cvetković Faculty of Technology, University of Niš,

More information

MOBILNA TRANSFORMATORSKA STANICA. 132 kv, 25 MVA

MOBILNA TRANSFORMATORSKA STANICA. 132 kv, 25 MVA This document remains the exclusive property of the KONČAR POWER PLANT AND ELECTRIC TRACTION ENGINEERING Inc. Reproduction or any use not in conformity with the intended application is not permissible.

More information

Cilj ovog rada je ukazati na moguće opasnosti koje postoje, prikazati mogućnosti zaštite osobnih podataka i drugih podataka u elektroničkom obliku.

Cilj ovog rada je ukazati na moguće opasnosti koje postoje, prikazati mogućnosti zaštite osobnih podataka i drugih podataka u elektroničkom obliku. UVOD U današnje vrijeme kada je internet potreban i važan resurs u svim organizacijama potrebno je naročito obratiti pozornost računalnoj sigurnosti i računalnim sigurnosnim mehanizmima, te zaštiti podataka.

More information

MOVING TOWARDS CLOUD SECURITY

MOVING TOWARDS CLOUD SECURITY Interdisciplinary Description of Complex Systems 13(1), 9-14, 2015 MOVING TOWARDS CLOUD SECURITY Edit Szilvia Rubóczki 1 and Zoltán Rajnai 2, * 1 c/o Obuda University 1 Budapest, Hungary 2 Doctoral School

More information

Spyware. Michael Glenn Technology Management Michael.Glenn@Qwest.com. 2004 Qwest Communications International Inc.

Spyware. Michael Glenn Technology Management Michael.Glenn@Qwest.com. 2004 Qwest Communications International Inc. Spyware Michael Glenn Technology Management Michael.Glenn@Qwest.com Agenda Security Fundamentals Current Issues Spyware Definitions Overlaps of Threats Best Practices What Service Providers are Doing References

More information

Softverska aplikacija za merenje stope prinosa na kapital sukcesivnim vrednovanjem preduzeća

Softverska aplikacija za merenje stope prinosa na kapital sukcesivnim vrednovanjem preduzeća Original Scientific Article udk: 004.42:657.372.12 330.143.12 Date of Receipt: March 13, 2015 Nebojša Mrđa University of Belgrade Faculty of Political Sciences APPLICATION SOFTWARE FOR MEASURING THE CAPITAL

More information

BUSINESS RESULTS CHANGE UNDER EFFECTS OF FARM SIZE AND DEGREE OF PRODUCTION SPECIALIZATION. Lj. Bastajić 1

BUSINESS RESULTS CHANGE UNDER EFFECTS OF FARM SIZE AND DEGREE OF PRODUCTION SPECIALIZATION. Lj. Bastajić 1 Journal of Agricultural Sciences Vol. 48, No 2, 2003 Pages 205-216 UDC: 631.11.1:330.113 Original scientific paper BUSINESS RESULTS CHANGE UNDER EFFECTS OF FARM SIZE AND DEGREE OF PRODUCTION SPECIALIZATION

More information

Metric ERP/CRM software

Metric ERP/CRM software Metric ERP/CRM software Metric d.o.o. Stanka Vraza 15, 10290 Zapresic, Croatia metric@zg.t-com.hr tel. +385 313573 fax. +385 3319418 w w w.mymetric.net, w w w.metric.hr Metric ERP/CRM software Metric d.o.o.

More information

LOCALIZATION AND INTERNATIONALIZATION OF DIGITAL LEARNING RESOURCES

LOCALIZATION AND INTERNATIONALIZATION OF DIGITAL LEARNING RESOURCES TEHNOLOGIJA, INFORMATIKA I OBRAZOVANJE ZA DRUŠTVO UČENJA I ZNANJA 6. MeĎunarodni Simpozijum, Tehnički fakultet Čačak, 3 5. jun 2011. TECHNO LO GY, INFO RM ATICS AND EDUCATION FOR LEARNING AND KNOWLEDGE

More information

Studija operativnog rada DNS servisa

Studija operativnog rada DNS servisa UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET Studija operativnog rada DNS servisa Preporuke za optimalno konfigurisanje sa osvrtom na Internet bezbednost Autor: mr Nenad Krajnović, dipl. inž. Beograd,

More information

QR kodovi i njihova zlouporaba NCERT- PUBDOC-2012-01-334

QR kodovi i njihova zlouporaba NCERT- PUBDOC-2012-01-334 QR kodovi i njihova zlouporaba NCERT- PUBDOC-2012-01-334 Sadržaj 1 UVOD... 3 2 ŠTO JE QR KOD?... 3 3 KAKO QR KOD POHRANJUJE PODATKE... 4 4 ZLOUPORABA QR KODOVA... 7 4.1 MOTIVACIJA ZA ZLOUPORABU... 7 4.2

More information

IMPLEMENTATION OF FACEBOOK IN FOREIGN LANGUAGE TEACHING IN HIGHER EDUCATION IMPLEMENTACIJA FACEBOOKA U NASTAVI STRANIH JEZIKA U VISOKOM OBRAZOVANJU

IMPLEMENTATION OF FACEBOOK IN FOREIGN LANGUAGE TEACHING IN HIGHER EDUCATION IMPLEMENTACIJA FACEBOOKA U NASTAVI STRANIH JEZIKA U VISOKOM OBRAZOVANJU Darija Kuharić, senior lecturer of German language Faculty of Agriculture Osijek HR-31000 Osijek, 1d P. Svačića Phone: +385 (0)31 554-940 Fax: +385 (0)31 554-800 E-mail address: dkuharic@pfos.hr Ljubica

More information

Slika 2. Other. Hardware

Slika 2. Other. Hardware Žiro račun: 2484008-1100164754 (RBA) Matični broj: 3703142 HR - 10000 Zagreb Savica Šanci 127 T +385 (0)1 2352 200 F +385 (0)1 2352 299 HR - 35000 Slavonski Brod Gajeva 32 T +385 (0)35 447 665 F +385 (0)35

More information

ELEKTROTEHNIKI FAKULTET SVEUILIŠTA JOSIPA JURJA STROSSMAYERA U OSIJEKU

ELEKTROTEHNIKI FAKULTET SVEUILIŠTA JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIKI FAKULTET SVEUILIŠTA JOSIPA JURJA STROSSMAYERA U OSIJEKU ODNOS TEHNOLOGIJE MOBILNIH SUSTAVA (GSN) I KUPCU ORIJENTIRANOG MENADŽMENTA (CRM) (CRM Tools and Structure of the Support Organisations)

More information

Kako da proverite pouzdanost internet prodavca? Kako da budete bezbedni tokom kupovine na Internetu? Šta sve možete da kupite na Internetu?

Kako da proverite pouzdanost internet prodavca? Kako da budete bezbedni tokom kupovine na Internetu? Šta sve možete da kupite na Internetu? Kako da proverite pouzdanost internet prodavca? Kako da budete bezbedni tokom kupovine na Internetu? Šta sve možete da kupite na Internetu? Ovaj priruč nik ć e vam pomoć i da postanete samopouzdan kupac

More information

Get Started Guide - PC Tools Internet Security

Get Started Guide - PC Tools Internet Security Get Started Guide - PC Tools Internet Security Table of Contents PC Tools Internet Security... 1 Getting Started with PC Tools Internet Security... 1 Installing... 1 Getting Started... 2 iii PC Tools

More information

Windows 10 iz perspektive jednog insajdera

Windows 10 iz perspektive jednog insajdera Windows 10 je poslednja verzija Windows operativnog sistema! Ne brinite, ništa strašno. Od sada će Windows biti ažuriran nekoliko puta godišnje. Windows 10 iz perspektive jednog O čemu se, zapravo, radi?

More information

Agenda. 11:30 11:45 Roadmap - Hrvoje Freuhwirth, Viši voditelj korisničkih rješenja 11:45 12:45 Ručak

Agenda. 11:30 11:45 Roadmap - Hrvoje Freuhwirth, Viši voditelj korisničkih rješenja 11:45 12:45 Ručak 1 Agenda 08:30 09:00 Registracija 09:00 09:15 Pozdravni govor- Aljoša Pavelin, Izvršni direktor za prodaju i marketing 09:15 10:15 Firewall nove generacije- Hrvoje Freuhwirth, Viši voditelj korisničkih

More information

RFID TECHNOLOGY, PRIVACY AND SECURITY UDC 65.011.56

RFID TECHNOLOGY, PRIVACY AND SECURITY UDC 65.011.56 FACTA UNIVERSITATIS Series: Mechanical Engineering Vol. 8, N o 1, 2010, pp. 57-62 RFID TECHNOLOGY, PRIVACY AND SECURITY UDC 65.011.56 Stevan Stankovski 1, Gordana Ostojić 1, Milovan Lazarević 1, Božidar

More information

topologija.jpgtabelaračunarska mrežainternethtmlwebklijent a<tag>entitetgrafikakompresija <head>>utpstarpixelsql<img> INFORMATIKA ZA II RAZRED

topologija.jpgtabelaračunarska mrežainternethtmlwebklijent a<tag>entitetgrafikakompresija <head>>utpstarpixelsql<img> INFORMATIKA ZA II RAZRED topologija.jpgtabelaračunarska mrežainternethtmlwebklijent aentitetgrafikakompresija J.U. MJEŠOVITA SREDNJA ELEKTROTEHNIČKA ŠKOLA TUZLA >utpstarpixelsql INFORMATIKA ZA II RAZRED MbpsDNSARPAnetatributrelacij

More information

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Korisničko uputstvo (namenjeno za verziju proizvoda 9,0 i novije verzije) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknite ovde da biste preuzeli najnoviju verziju ovog dokumenta

More information

Besplatni alati za trouble ticketing

Besplatni alati za trouble ticketing Besplatni alati za trouble ticketing Kruno Golubić (kruno.golubic@srce.hr) Sveučilišni računski centar (Srce) Zagreb, Split, 2. i 3. prosinca 2010. Početak Tema ovog seminara Trouble ticketing sustavi

More information

IEEE 802.11bg Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dbm

IEEE 802.11bg Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dbm root@bt:~# airmon-ng Interface Chipset Driver wlan0 wlan1 Ralink 2570 USB rt2500usb - [phy1] Intel 3945ABG iwl3945 - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Ralink 2570 USB

More information

Bežična (WiFi) IP kamera HD rezolucije sa snimanjem na Cloud serveru. Zabeležite svaki dragocen trenutak u svom životu

Bežična (WiFi) IP kamera HD rezolucije sa snimanjem na Cloud serveru. Zabeležite svaki dragocen trenutak u svom životu Bežična (WiFi) IP kamera HD rezolucije sa snimanjem na Cloud serveru Zabeležite svaki dragocen trenutak u svom životu Doživotno besplatno snimanje na Cloud serveru, ne propustite ništa SpotCam je WiFi

More information

Bežično (Samo odabrani modeli) Korisnički vodič

Bežično (Samo odabrani modeli) Korisnički vodič Bežično (Samo odabrani modeli) Korisnički vodič Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrirana trgovačka marka tvrtke Microsoft u Sjedinjenim Državama. Bluetooth je trgovačka

More information

Windows XP Service Pack 2 sigurnosna zakrpa CCERT-PUBDOC-2004-11-98

Windows XP Service Pack 2 sigurnosna zakrpa CCERT-PUBDOC-2004-11-98 Windows XP Service Pack 2 sigurnosna zakrpa CCERT-PUBDOC-2004-11-98 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga

More information

EMPLOYEE TRAINING AND DEVELOPMENT AND THE LEARNING ORGANIZATION UDC 331.363. Jelena Vemić

EMPLOYEE TRAINING AND DEVELOPMENT AND THE LEARNING ORGANIZATION UDC 331.363. Jelena Vemić FACTA UNIVERSITATIS Series: Economics and Organization Vol. 4, N o 2, 2007, pp. 209-216 EMPLOYEE TRAINING AND DEVELOPMENT AND THE LEARNING ORGANIZATION UDC 331.363 Jelena Vemić Faculty for Service Business,

More information

Corporate Account Takeover & Information Security Awareness. Customer Training

Corporate Account Takeover & Information Security Awareness. Customer Training Corporate Account Takeover & Information Security Awareness Customer Training No computer system can provide absolute security under all conditions. NO SECURITY MEASURE OR LIST OF SECURITY MEASURES CAN

More information

Malware. Björn Victor 1 Feb 2013. [Based on Stallings&Brown]

Malware. Björn Victor 1 Feb 2013. [Based on Stallings&Brown] Malware Björn Victor 1 Feb 2013 Ask Sofia if anything is unclear/too difficult with the lab. Coordinate meetings between you? BadStore: demo version New York Times, Wall Street Journal attacks from China,

More information

INSTALACIJA WEB APLIKACIJA KOJE SE ZASNIVAJU NA PHP, MySQL i APACHE PLATFORMI

INSTALACIJA WEB APLIKACIJA KOJE SE ZASNIVAJU NA PHP, MySQL i APACHE PLATFORMI INSTALACIJA WEB APLIKACIJA KOJE SE ZASNIVAJU NA PHP, MySQL i APACHE PLATFORMI Uvod: Uspešna realizacija nastave često ovisi o nivou kooperativnosti između učenika, profesora, roditelja i drugih institucija

More information

CLIENT/SERVER/INTERNET COMPUTING AND STANDARDIZATION: THIS IS THE FUTURE DIRECTION FOR THE CLINICAL LABORATORY

CLIENT/SERVER/INTERNET COMPUTING AND STANDARDIZATION: THIS IS THE FUTURE DIRECTION FOR THE CLINICAL LABORATORY Jugoslov Med Biohem 2006; 25 (1) 39 DOI: 10.2298/JMB0601039M UC 577,1; 61 ISSN 0354-3447 Jugoslov Med Biohem 25: 39 46, 2006 Stru~ni rad Professional paper CLIENT/SERVER/INTERNET COMPUTING AND STANDARDIZATION:

More information

E-LEARNING IN BUSINESS

E-LEARNING IN BUSINESS Pregledni rad Škola biznisa Broj 3-4/2013 UDC 37.018.43:004 E-LEARNING IN BUSINESS Marta Woźniak-Zapór *, Andrzej Frycz-Modrzewski Krakow University Abstract: Training for employees improves work efficiency

More information

Different Types of Inventory Control in Brazilian Companies

Different Types of Inventory Control in Brazilian Companies International Journal Industrial Engineering and Management (), Vol. 4 o 3, 2013, pp. 131-140 Available online at www.iim.ftn.s.ac.rsijiem_journal.php ISS 2217-2661 UDK: 006.44(81) Different Types Inventory

More information

Integracija SaaS servisa u Cloud Telekoma Srbija

Integracija SaaS servisa u Cloud Telekoma Srbija INFOTEH-JAHORINA Vol. 13, March 2014. Integracija SaaS servisa u Cloud Telekoma Srbija Jasmina Arsić, dipl.el.inženjer Direkcija za IT podršku i ICT servise Telekom Srbija Beograd, Srbija jasmina@telekom.rs

More information

Key words e-mail, e-mail etiquette, guidelines, effective writing, recipient

Key words e-mail, e-mail etiquette, guidelines, effective writing, recipient Vesna Vulić, prof., predavač za engleski jezik Veleučilište u Požegi UDK 004.773.3 Stručni rad On More Effective E-mail Writing Summary This article is intended to be a simplified guide for the efficient

More information

MANAGEMENT IN CIVIL ENGINEERING AND ITS DEVELOPING TENDS UDC 69.01:625.7718(045) Milorad Zlatanović

MANAGEMENT IN CIVIL ENGINEERING AND ITS DEVELOPING TENDS UDC 69.01:625.7718(045) Milorad Zlatanović UNIVERSITY OF NIŠ The scientific journal FACTA UNIVERSITATIS Series: Architecture and Civil Engineering Vol.1, N o 5, 1998 pp. 637-644 Editors of series: Dragan Veličković, Dušan Ilić, e-mail: facta@ni.ac.yu

More information

Spyware Linkages to Malware and its Affects A Multi-Layered Approach to Stopping Information Theft

Spyware Linkages to Malware and its Affects A Multi-Layered Approach to Stopping Information Theft Spyware Linkages to Malware and its Affects A Multi-Layered Approach to Stopping Information Theft Kim Duffy Internet Security Systems Agenda What are the trends? Why should I be concerned? How does Spyware

More information

PROBABILISTIC RISK ASSESSMENT OF ISLAND OPERATION OF GRID CONNECTED MULTI-INVERTER POWER PLANT

PROBABILISTIC RISK ASSESSMENT OF ISLAND OPERATION OF GRID CONNECTED MULTI-INVERTER POWER PLANT Energy and the Environment (204) 93-202 93 PROBABILISTIC RISK ASSESSMENT OF ISLAND OPERATION OF GRID CONNECTED MULTI-INVERTER POWER PLANT Mihovil Ivas, M.Sc.E.E. Telenerg d.o.o., Zagreb, Savska cesta 4/V,

More information

Sadržaj. Uvod...4. Upotreba kontakt centra za aktivno generisanje novih prodaja... 18 Follow up mehanizam...19

Sadržaj. Uvod...4. Upotreba kontakt centra za aktivno generisanje novih prodaja... 18 Follow up mehanizam...19 Sadržaj Uvod...4 Agentska aplikacija u Kontakt centru banke...6 Profili klijenata...7 Profil Retail klijenata...7 Profil Corporate klijenata...11 Podrška agentske aplikacije za objedinjeni rad sa više

More information

Cloud Exchange Mail i Cloud SharePoint. Upute za konfiguraciju Cloud Exchange Mail M i L korisničkih paketa Ver 1.0 (siječanj 2014.

Cloud Exchange Mail i Cloud SharePoint. Upute za konfiguraciju Cloud Exchange Mail M i L korisničkih paketa Ver 1.0 (siječanj 2014. Upute za konfiguraciju Cloud Exchange Mail M i L korisničkih paketa Ver 1.0 (siječanj 2014.) Sadržaj 1. Konfiguracija Outlook klijenta e-pošte 1 1.1. Autodiscovery konfiguracija 1 1.2. Podešavanje Outlook

More information

NUIT Tech Talk. Peeking Behind the Curtain of Security. Jeff Holland Security Vulnerability Analyst Information & Systems Security/Compliance

NUIT Tech Talk. Peeking Behind the Curtain of Security. Jeff Holland Security Vulnerability Analyst Information & Systems Security/Compliance NUIT Tech Talk Peeking Behind the Curtain of Security Jeff Holland Security Vulnerability Analyst Information & Systems Security/Compliance Definitions Malware: The Virus/Trojan software we ve all come

More information

Lectures 9 Advanced Operating Systems Fundamental Security. Computer Systems Administration TE2003

Lectures 9 Advanced Operating Systems Fundamental Security. Computer Systems Administration TE2003 Lectures 9 Advanced Operating Systems Fundamental Security Computer Systems Administration TE2003 Lecture overview At the end of lecture 9 students can identify, describe and discuss: Main factors while

More information

Apstrakt. Rad će biti podeljen u tri dela.

Apstrakt. Rad će biti podeljen u tri dela. UNI VE RZ I T E T,, UNI ON RAČUNARS KI F AKUL T E T Kne zmi hai l ov a6/ VI 11000BE OGRAD UNI VE RZ I T E TUNI ON RAČUNARS KI F AKUL T E T BE OGRAD I nt e r a k c i j ač ov e k-r a č una r DI PL OMS KI

More information

Introduction to Computer Security Table of Contents

Introduction to Computer Security Table of Contents Introduction to Computer Security Table of Contents Introduction... 2 1 - Viruses... 3 Virus Scanners... 3 2 - Spyware... 7 Spyware Scanners... 8 3 - Firewalls... 10 Windows Firewall... 10 4 - References...

More information

The information contained in this session may contain privileged and confidential information. This presentation is for information purposes only.

The information contained in this session may contain privileged and confidential information. This presentation is for information purposes only. The information contained in this session may contain privileged and confidential information. This presentation is for information purposes only. Before acting on any ideas presented in this session;

More information

CS 356 Lecture 9 Malicious Code. Spring 2013

CS 356 Lecture 9 Malicious Code. Spring 2013 CS 356 Lecture 9 Malicious Code Spring 2013 Review Chapter 1: Basic Concepts and Terminology Integrity, Confidentiality, Availability, Authentication, and Accountability Types of threats: active vs. passive,

More information

1 Upoznavanje sa. Projectom. U ovom poglavlju

1 Upoznavanje sa. Projectom. U ovom poglavlju 1 Upoznavanje sa Projectom U ovom poglavlju Koristite Pozadinski prikaz za otvaranje i čuvanje Projectovih datoteka. Radite sa komandama na različitim karticama u traci interfejsa, glavnoj vizuelnoj promeni

More information

Anti-Malware for Your PC

Anti-Malware for Your PC Anti-Malware for Your PC Virus Protection Spyware Protection November 2005 MLCUG 1 FOCUS Anti-Malware Protection for Windows OS Why? Because Windows is #1 target on INet System Settings to Check & Set

More information

Usluge za poslovne korisnike. 193,22 498,31 1.006,78 1.616,95 2.328,81 3.447,46 294,92 Minuti razgovora prema svim mrežama

Usluge za poslovne korisnike. 193,22 498,31 1.006,78 1.616,95 2.328,81 3.447,46 294,92 Minuti razgovora prema svim mrežama br. 19/2016 i važi od 20.07.2016. Vip mobile d.o.o. Usluge za poslovne korisnike 650 50 350 1200 2000 Plus za 2-4 Pretplatnička Broja 193,22 498,31 1.006,78 1.616,95 2.328,81 3.447,46 294,92 Minuti razgovora

More information

Low-Overhead Continuous Monitoring of Service Level Agreements

Low-Overhead Continuous Monitoring of Service Level Agreements International Journal of Industrial Engineering and Management (), Vol.3 No 4, 2012, pp. 25-31 Available online at http:// www.iim.ftn.uns.ac.rs/ijiem_journal.php ISSN 2217-2661 UDK: 004.4:338.465 Research

More information

Pregled svake od ovih uputa moguć je korištenjem veze koja se nalazi na nazivu pojedinog privitka.

Pregled svake od ovih uputa moguć je korištenjem veze koja se nalazi na nazivu pojedinog privitka. 1. UVOD pružaju slijedeće informacije: Privitak 1. - Upute za instalaciju e-kaba servisa Privitak 2. Upute za postavljanje certifikata e-kaba servisa Privitak 3. Upute za promjenu PIN-a Privitak 4. Upute

More information

Email Expanded Header: Viewing in Microsoft Outlook

Email Expanded Header: Viewing in Microsoft Outlook Email Expanded Header: Viewing in Microsoft Outlook Figure 1: Default Shown Header in an Outlook 2003 E-mail Message The Internet header of an e-mail message can have twenty lines or more showing all kinds

More information

KORISNIČKO UPUTSTVO ZA KORIŠĆENJE USLUGA SISTEMA BANCA INTESA ON-LINE

KORISNIČKO UPUTSTVO ZA KORIŠĆENJE USLUGA SISTEMA BANCA INTESA ON-LINE KORISNIČKO UPUTSTVO ZA KORIŠĆENJE USLUGA SISTEMA BANCA INTESA ON-LINE Korisničko uputstvo BIB On Line Verzija: 1.1 /01.12.2007. Strana 1 Sadržaj Uvod...3 1. WEB...4 1.1 Logovanje...10 1.1.1 Partija i LIB...10

More information

BUSINESS INTELLIGENCE PORTAL USING CONCEPT MAPS

BUSINESS INTELLIGENCE PORTAL USING CONCEPT MAPS Vanja Bevanda UDK 004.773.2:65 Maja Pavletić 004.738.52 Preliminary paper Prethodno priopćenje BUSINESS INTELLIGENCE PORTAL USING CONCEPT MAPS ABSTRACT The company's business intelligence (BI) environment

More information

STANDARD ON CONTROLS AGAINST MALICIOUS CODE

STANDARD ON CONTROLS AGAINST MALICIOUS CODE EUROPEAN COMMISSION DIRECTORATE-GENERAL HUMAN RESOURCES AND SECURITY Directorate HR.DS - Security Informatics Security Brussels, 21/06/2011 HR.DS5/GV/ac ARES (2011) 663475 SEC20.10.05/04 - Standards European

More information

VULNERABILITY OF STRUCTURES FROM THE ASPECT OF SEISMIC SAFETY AND RISK IN ARCHITECTONIC DESIGNING UDC 699.841=111

VULNERABILITY OF STRUCTURES FROM THE ASPECT OF SEISMIC SAFETY AND RISK IN ARCHITECTONIC DESIGNING UDC 699.841=111 FACTA UNIVERSITATIS Series: Architecture and Civil Engineering Vol. 11, N o 1, 2013, pp. 89-96 DOI: 10.2298/FUACE1301089Z VULNERABILITY OF STRUCTURES FROM THE ASPECT OF SEISMIC SAFETY AND RISK IN ARCHITECTONIC

More information

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Korisničko uputstvo (namenjeno za verziju proizvoda 9,0 i novije verzije) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknite ovde da biste preuzeli najnoviju verziju ovog dokumenta

More information

The Information Security Problem

The Information Security Problem Chapter 10 Objectives Describe the major concepts and terminology of EC security. Understand phishing and its relationship to financial crimes. Describe the information assurance security principles. Identify

More information

Additional details >>> HERE <<<

Additional details >>> HERE <<< Additional details >>> HERE http://dbvir.com/noadware/pdx/chsd32085/

More information

Laptop. E-priručnik. 15.6 : X551 Serija 14.0 : X451 Serija

Laptop. E-priručnik. 15.6 : X551 Serija 14.0 : X451 Serija Laptop E-priručnik 15.6 : X551 Serija 14.0 : X451 Serija SB8290 Prvo izdanje Maj 2013 INFORMACIJE O AUTORSKIM PRAVIMA Nijedan deo ovog uputstva, uključujući proizvode i softver koji su u njemu opisani,

More information

Network Security. Demo: Web browser

Network Security. Demo: Web browser Network Security Demo: Web browser Email Messages An email message can be instantly forwarded around the globe, even if accidentally. Do not write anything in a message that you will later regret! Read

More information

Corporate Account Takeover & Information Security Awareness

Corporate Account Takeover & Information Security Awareness Corporate Account Takeover & Information Security Awareness The information contained in this session may contain privileged and confidential information. This presentation is for information purposes

More information

Leisure-Time Activities Its Program and Importance in the Institutionalized Protection of Old People

Leisure-Time Activities Its Program and Importance in the Institutionalized Protection of Old People Coll. Antropol. 27 (2003) 2: 439 444 UDC 613.98:331.3-053.9 Original scientific paper Leisure-Time Activities Its Program and Importance in the Institutionalized Protection of Old People Marijana Ljubi}

More information

THE HOME LOAN SAVINGS BANK. Corporate Account Takeover & Information Security Awareness

THE HOME LOAN SAVINGS BANK. Corporate Account Takeover & Information Security Awareness THE HOME LOAN SAVINGS BANK Corporate Account Takeover & Information Security Awareness The information contained in this session may contain privileged and confidential information. This presentation is

More information

Jakub Žabenský. Radomír Ščurek KEY WORDS KLJUČNE RIJEČI

Jakub Žabenský. Radomír Ščurek KEY WORDS KLJUČNE RIJEČI Increasing Personal Safety in Road Transport Using the Emergency Call Service Povećanje osobne sigurnosti u cestovnom prijevozu korištenjem usluge pozivanja hitne službe Jakub Žabenský VŠB Technical University

More information

CAKEPHP & EXTJS - RESPONSIVE WEB TECHNOLOGIES

CAKEPHP & EXTJS - RESPONSIVE WEB TECHNOLOGIES CAKEPHP & EXTJS - RESPONSIVE WEB TECHNOLOGIES Davor Lozić, Alen Šimec Tehničko veleučilište u Zagrebu Sažetak Ovaj rad prikazuje današnje, moderne tehnologije za responzivni web. Prikazuje način na koji

More information

Information Security Awareness

Information Security Awareness Corporate Account Takeover & Corporate Account Takeover & Information Security Awareness The information contained in this session may contain privileged and confidential information. This presentation

More information

Računarske mreže. Čas 1. Ivana Tanasijević e-mail: ivana@matf.bg.ac.rs. Matematički fakultet, Beograd

Računarske mreže. Čas 1. Ivana Tanasijević e-mail: ivana@matf.bg.ac.rs. Matematički fakultet, Beograd Računarske mreže Čas 1 Ivana Tanasijević e-mail: ivana@matf.bg.ac.rs Matematički fakultet, Beograd 1 Osnovni pojmovi 2 Mreža Za sistem na kome korisnik radi često se kaže da je lokalni dok su ostali sistemi

More information

When visiting online banking's sign-on page, your browser establishes a secure session with our server.

When visiting online banking's sign-on page, your browser establishes a secure session with our server. The privacy of communications between you (your browser) and our servers is ensured via encryption. Encryption scrambles messages exchanged between your browser and our online banking server. How Encryption

More information

Beginning Open-Source/Free Solutions for Home and Small Business Owners. Robert Baldi, CISSP- ISSEP Robert Clauff

Beginning Open-Source/Free Solutions for Home and Small Business Owners. Robert Baldi, CISSP- ISSEP Robert Clauff Beginning Open-Source/Free Solutions for Home and Small Business Owners Robert Baldi, CISSP- ISSEP Robert Clauff Open source.efficient.secure TOPICS Antivirus Password Security Spyware Safe Browsing Network

More information