Sveučilište u Zagrebu

Kineziološki fakultet

Repozitorij
Repozitorij je prazan
Centar za informatičku potporu

Centar za informatičku potporu samostalna je nenastavna ustrojbena jedinica Fakulteta, u
neposrednoj funkciji nastave i znanosti, i pod izravnom nadležnosti dekana Fakulteta.


Cjelokupni rad i poslovanje Centra za informatičku potporu neposredno vodi imenovani voditelj Centra.


Centar za informatičku potporu pruža svim znanstveno-nastavnim i nenastavnim djelatnicima Fakulteta i ostalim korisnicima potporu u: planiranju, nabavci i održavanju računalne i mrežne opreme i programske podrške; projektiranju i održavanju središnje Web usluge Fakulteta; održavanju računalnih i mrežnih usluga bitnih za cjelokupni rad Fakulteta kao ustanove; administriranju korisnika i koordinaciji rada s CARNet-om i SRCE-m; planiranju sigurnosti informacijske infrastrukture, videokonferencijskih prijenosima i organiziranju antivirusne zaštite.

 

 

Tel: (01) 3658 - 600

Tel: (01) 3658 - 601

 

Email: informatika@kif.hr

 

 

 


Obavijesti
Djelatnici Centra za informatičku potporu

    OSTALI

    Goran Đurić

      Email    

    Stipe Gorenjak, struč. spec. ing. techn. inf.

      Email     ++38513658600

    Dorijan Jelinčić, dipl. ing.

      Email    

    Novosti | Nacionalni CERT
    16. 2. 2018. u 15:11
    Sigurnost informacijsko-komunikacijskih sustava u današnje vrijeme osjetljiva je tema, a time potaknut Poslovni dnevnik organizirao je okrugli stol na temu kibernetičke sigurnosti na kojem je sudjelovao pomoćnik ravnatelja za Nacionalni CERT Tomislav Štivojević uz predstavnike ministarstava i poslovnog sektora.U svibnju ove godine na snagu stupa Opća uredba o zaštiti osobnih podataka građana Europske unije (GDPR) za čije je nepoštivanje EU raspisala iznimno visoke kazne s kojima se nikome ne isplati suočiti. Kako su se složili sudionici okruglog stola, stručnjaci iz područja informacijske i kibernetičke sigurnosti, u sigurnost računalnih i informacijskih sustava ulaže se nedovoljno jer vlada mišljenje da se radi o trošku bez dodatne vrijednosti koji ne povećava direktno dobit te da je samim time neisplativ.Renato Grgurić, predstavnik Ministarstva unutarnjih poslova uz problem nedostatka radne snage koja bi se bavila ovom problematikom, ističe i da većina napada ostaje neprijavljena što također otežava njihovo predviđanje. Valja spomenuti i da su svi napadi zapravo način na koji hakeri žele monetizirati svoje vještine. Protiv toga se možemo boriti na nekoliko načina, od čega je backup podataka svakako onaj najdostupniji, a edukacija i podizanje svijesti javnosti i zaposlenika su dio koji se također ne bi smio zanemarivati. Činjenica je da je Hrvatska jedna od najliberalnijih zemalja po pitanju otvaranja bankovnih računa, i većina hrvatskih tvrtki svoju sigurnost stavlja u ruke inozemnih tvrtki na drugom kraju svijeta s kojima nemaju niti kvalitetnu komunikaciju.Pomoćnik ravnatelja Odjela za Nacionalni CERT Tomislav Štivojević slaže se da su upravo u industrijama katastrofalne posljedice više no moguće te da zapravo nema sektora ni posla koji se u nekom obliku ne oslanja na informacijske sustave. "Napadi izvana se smanjuju, a iznutra ostaju na istoj razini ili se čak i povećavaju. Socijalni inženjering je nešto što bismo trebali staviti u fokus jer se većina napada ostvaruje uz posredstvo čovjeka. Stoga ćemo uz novac koji nam je dostupan iz europskih fondova provoditi edukacije posvećene navedenoj problematici. Govoreći o plaćama, državni sektor je u ovom kontekstu najnepovoljniji položaj jer su plaće u privatnom sektoru za stručnjake tih profila nekoliko puta veće. Oni su, pak, opet u svojevrsnom nepovoljnom položaju jer su plaće u inozemstvu još veće, pa najbolji odlaze", ističe.Sigurnost ne treba gledati kao konačno stanje nego kontinuirani proces, složili su se sudionici okruglog stola, a uz novac europskih fondova nedovoljni financijski kapaciteti više ne bi trebali biti izlikom. Osvrnuvši se na aktualni GDPR, ističe kako je naglasak na podacima, a ne na sustavima samima. "Gledat će se je li tvrtka poduzela minimalne razumne radnje i tada neće biti kažnjavanja. Rekao bih da 90 posto zaštite čini edukacija, a ostatak konkretan proizvod. Sigurnost ne treba uzimati zdravo za gotovo. Na raspolaganju nam je novac iz EU fondova kojim možemo pokrenuti mnoštvo projekata za podizanje svijesti o važnosti informacijsko - komunikacijske sigurnost", zaključio je Štivojević.15.02.2018poslovni.hr
    13. 2. 2018. u 15:59
    Više od 4200 web stranica, među kojima su i one britanske i američke vlade, pogođene su 11. veljače od strane Monero kripto-valutnog miner programa.Ranjivost je bila aktivna 4 sata, no bili smo spremni na takav napad i pripremili smo se, odgovara Martin McKay, voditelj odjela za sigurnost tvrtke Texthelp.Korisnički podaci nisu niti kompromitirani niti ukradeni, i istraga je u tijeku, napominje McKay. Procjena je da su pogođene 4275 web stranice. Prvi napad primijetio je stručnjak za sigurnost, Scott Helme, uočivši da mu antivirusni program javlja problem pri spajanju na web stranicu britanske informativne službe. Bilo je prilično šokantno spoznati da se na toj stranici vrti kripto-valutni miner, program koji hvata transakcije i objavljuje ih na javnom ledgeru (glavnoj knjizi) transakcija. Miner je pod djelovanjem skripte, nametnuto dodane biblioteke predstavljane kao treća strana.Ovaj napad nas ne iznenađuje, stranice poput ove su meta napada jer napadačima omogućuju mogućnost prenošenja zaraze na druga računala u mreži, napominje Helme. Napad je mogao biti spriječen da je stranicama omogućena usluga "subresource integrity" (integritet izvora) kojom se web preglednici osiguravaju da s weba povlače siguran sadržaj.U zadnje su vrijeme kripto miner sustavi veoma popularni među cyber kriminalcima. Smominru botnet (mreža zaraženih računala) zarazila je više od pola milijuna računala, a od svibnja ove godine autori ovog botneta zaradili su više od 3,6 milijuna američkih dolara.12.02.2018threatpost.com
    9. 2. 2018. u 16:46
    Swisscom, najveća telekom kompanija u Švicarskoj, doživjela je veliko curenje podataka svojih korisnika. U ovom slučaju riječ je o oko 800 000 korisnika što je jednako 10% cjelokupne švicarske populacije.Podaci kojima je pristupljeno sastojali su se od imena i prezimena, kućne adrese, datuma rođenja te telefonskih brojeva korisnika Swisscoma. Tvrtka u svojoj izjavi navodi kako su sporni podaci dostupni na javnim domenama i javno dostupnim listama.Podaci su karakterizirani kao "ne-osjetljivi" unutar švicarskog zakona o zaštiti podataka. Ništa od osjetljivih podataka poput lozinki, transakcijskih potvrda, korisničkih podataka nisu izloženi riziku.Swisscom je zabilježio pojavu incidenta u jesen 2017. godine tijekom rutinske provjere operacijskih aktivnosti. Navodno, napadači su zaobilazeći sigurnosna ograničenja ostvarili pristup osjetljivim podacima i zloupotrijebili ovlasti nad korisničkim podacima.Swisscom radi na pružanju sigurnosti kako bi suzbio pojavu istih napada u budućnosti. Navedeno uključuje jači proces autentifikacije i zabranu upita za korisnike. U pitanju je curenje podataka koje na globalnoj razini ne predstavlja značajan incident.No, u slučaju Švicarske, ovakav propust odražava se na sigurnost svake obitelji, napominje Ilia Kolochenko, izvršni direktor tvrtke High-Tech Bridge. Ukradeni podaci omogućuju napadačima niz mogućnosti, među ostalima lažno predstavljanje, preuzimanje lozinki, kampanje prijevare što za posljedicu vuče znatnu dugoročnu štetu.Swisscom naglašava kako nije zabilježio porast u reklamnom oglašavanju i drugim aktivnostima na štetu korisnika, no upozorava na podizanje razine svijesti i osvještavanja važnosti računalne sigurnosti.Sigurnost vanjskih partnera i nemogućnost njihovog adresiranja danas predstavlja veliki problem. Mnoge međunarodne korporacije se usmjeruju upravo na taj problem, napominje Kolochenko. Računalni napadači usmjeruju fokus pronalasku ranjivosti s lako dostupnim pristupom, a na sreću, mnoge tvrtke rade na uklanjanju istih ranjivosti.Bez obzira na to što osjetljivi podaci nisu pogođeni curenjem, povjerenje između korisnika i tvrtke je dovedeno u pitanje. Situacija dovodi do ozbiljne korisničke sumnje spram ustanova koje vode brigu o zaštiti digitalnih podataka. 08.02.2018helpnetsecurity.com
    6. 2. 2018. u 15:57
    Danas se diljem svijeta obilježava Dan sigurnijeg Interneta. Pokrenut kao inicijativa projekta EU SafeBorders 2004. godine, Dan sigurnijeg Interneta plod je rada mnogih institucija koje ovakvim djelovanjem žele osvijestiti cjelokupnu populaciju o važnosti sigurnog služenja Internetom. Danas se Dan sigurnijeg Interneta obilježava u 130 zemalja svijeta, a Nacionalni CERT je, nakon prošlogodišnjeg webinara "Socijalni inženjering - čovjek kao najveća ranjivost sustava", nastavlja ovu tradiciju današnjim webinarom.Webinar je bio naslovljen "WannaCry - Dani nesigurnog Interneta", a tijekom webinara se, na primjeru najveće zlonamjerne ransomware kampanje u povijesti, prikazalo kako se ovakvi napadi izvode, koje mogu biti posljedice zlonamjernih kampanja te na koji način se zaštititi.Sudionici webinara uglavnom su bile osnovne i srednje škole koje su Dan sigurnijeg Interneta obilježile na ovaj način. Ovim putem zahvaljujemo svim sudionicima, a za ne koji su webinar propustili snimka će biti naknadno dostupna na portalu meduza.carnet.hr.06.02.2018Nacionalni CERT
    2. 2. 2018. u 16:08
    Sigurnosni stručnjaci u posljednje vrijeme nailaze na sve veći broj slučajeva povezanih s ranjivostima Meltdown i Spectre.Prema analizi stručnjaka iz tvrtki AV-TEST, Fortinet i Minerva Labs, zabilježeno je više slučajeva u kojima pojedinci eksperimentiraju s proof-of-concept (PoC) napadima koji koriste ranjivosti Meltdown (CVE-2017-5754) i Spectre (CVE-2017-5715, CVE-2017-5753).Sigurnosna tvrtka AV-TEST navodi kako je otkrila 139 sumnjivih datoteka koje su vezane uz prethodno spomenute ranjivosti. Posebno je zabrinjavajuća činjenica kako su se na stranici VirusTotal počele pojavljivati inačice zlonamjernog sadržaja koje koriste ove dvije ranjivosti.Iako većina dokaza ukazuje kako je većina ovih slučajeva povezana sa sigurnosnim stručnjacima koji proučavaju ove ranjivosti, ne može se sa sigurnošću reći kako neki od slučajeva nisu povezani sa zlonamjernim napadačima koji ranjivosti žele iskoristiti za daljnje napade.Također, podaci pokazuju kako je ovakvih slučajeva svakim danom sve više. Slučajevi koji se nalaze na stranici VirusTotal ne nude potpunu sliku jer većina napadača ne koristi servise ovog tipa te je teško pretpostaviti u kojoj se mjeri radi na razvoju zlonamjernog sadržaja koji koristi ove ranjivosti.Ranjivosti Meltdown i Spectre, u slučaju uspješnog iskorištavanja, napadaču pružaju mnogo informacija, a Mozilla je nedavno potvrdila kako se ranjivost Spectre može iskoristiti ugrađivanjem proizvoljnog koda u JavaScript datoteke.01.02.2018bleepingcomputer.com
    31. 1. 2018. u 16:04
    Cisco je objavio zakrpu vezanu za ranjivost oznake CVE-2018-0101 u SSL (Secure Sockets Layer) VPN funkcionalnosti Cisco ASA softvera. Ranjivost je posljedica pokušaja dvostrukog oslobađanja dijela memorije kada je omogućena "webvpn" značajka na Cisco ASA uređaju, a potencijalnim neautenticiranim udaljenim napadačima omogućuje izvršavanje proizvoljnog programskog koda i izvođenje napada uskraćivanjem usluge. Savjetuje se ažuriranje izdanim zakrpama, a ranjivosti CVE-2018-0101 dodijeljena je najviša razina kritičnosti (CVSS) - 10 od 10.Popis pogođenih uređaja nalazi se u nastavku:3000 Series Industrial Security Appliance (ISA)ASA 5500 Series Adaptive Security AppliancesASA 5500-X Series Next-Generation FirewallsASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series RoutersASA 1000V Cloud FirewallAdaptive Security Virtual Appliance (ASAv)Firepower 2100 Series Security ApplianceFirepower 4110 Security ApplianceFirepower 9300 ASA Security ModuleFirepower Threat Defense Software (FTD)Ranjivost je otkrio Cedric Halbronn iz NCC grupe te je odmah obavijestio Cisco, a o svojem pronalasku će održati i predavanje na konferenciji Recon Brussels 2. veljače. Zakrpu za spomenutu ranjivost možete preuzeti ovdje. 30.01.2018csoonline.com
    31. 1. 2018. u 15:12
    Jučer, 30. siječnja, Agencija Europske unije za mrežnu i informacijsku sigurnost, ENISA (engl. European Network and Information Security Agency), organizirala je kibernetičku vježbu "Cyber SOPEx" s ciljem poboljšanja suradnje između CSIRT-ova (eng. Computer Security Incident Response Team). Ovo je bila prva vježba takvog tipa.Preko 70 specijalista iz europskih CSIRT-ova i CERT-ova, uključujući Nacionalni CERT, sudjelovalo je u vježbi čiji se scenarij odvijao oko kibernetičkih napada u pomorskom sektoru. Vježbom su se, osim suradnje, poticale kreativne ideje."Cyber SOPEx" prvi je korak u seriji ENISA-inih vježbi kojima je fokus na podizanju svijesti o pojedinoj situaciji, dijeljenju informacija, razumijevanju uloga i odgovornosti unutar tima te korištenje alata potrebnih za uspješno rješavanje incidenata. Dugogodišnji cilj ovog projekta je poboljšanje operativne suradnje u području kibernetičke sigurnosti unutar Europske unije.Mreža europskih timova za obradu računalno-sigurnosnih incidenta (CSIRT) nastala je temeljem direktive o mrežnoj i informacijskoj sigurnosti (NIS direktiva) koju je donijela Europska unija s ciljem postizanja visoke razine sigurnosti mreže i informacijskih sustava unutar EU, doprinosa razvoju povjerenja među državama članicama te promicanja brze i učinkovite operativne suradnje.30.01.2018enisa.europa.eu
    30. 1. 2018. u 15:53
    Hrvatska regulatorna agencija za mrežne djelatnosti (HAKOM) poslala je proteklog tjedna na adrese svih osnovnih škola u Republici Hrvatskoj redizajniranu brošuru o zaštiti djece i mladih na Internetu povodom obilježavanja Dana sigurnijeg Interneta 6. veljače.Brošura „Kako zaštititi dijete u svijetu Interneta, mrežnih tehnologija i mobilnih telefona“ sadrži niz savjeta te korisnih i praktičnih savjeta o opasnostima i sigurnosti na Internetu, zaštiti privatnosti i osobnih podataka, načinu ponašanja i odgovornoj uporabi društvenih mreža.Brošure će se podijeliti svim učenicima 5. razreda, a oni će ih moći odnijeti u svoje domove te s roditeljima proučiti na koji način biti siguran u svijetu Interneta, mrežnih tehnologija i mobilnih telefona. Uz korisne savjete za djecu i za roditelje, brošura prenosi rezultate prvog nacionalnog komparativnog istraživanja o sigurnosti djece na Internetu, koje je krajem prošle godine provedeno u sklopu projekta EU Kids Online, a koje je obuhvatilo 1000 djece u dobi od 9 do 17 godina i njihove roditelje/skrbnike.30.01.2018hakom.hr
    26. 1. 2018. u 15:44
    Godišnji izvještaj sigurnosne tvrtke Malwarebytes otkriva kako su zlonamjerni ransomware, adware i crpytojacking sadržaji bili veoma popularni među napadačima u 2017. godini.Podaci što ih je tvrtka sakupila ukazuju na trend rasta u gotovo svim kategorijama kibernetičkog kriminala te možemo zaključiti kako je 2017. godina bila veoma uspješna za sve pojedince koji su se bavili kibernetičkim kriminalom.Prema izvještaju, broj napada zlonamjernim ransomware sadržajem prema poslovnim subjektima u 2017. godini porastao je za više od 90%, dok je prema privatnim korisnicima broj napada porastao za 93%.Najaktivniji mjesec u 2017. godini bio je rujan, a u periodu od srpnja do rujna 2017. godine broj napada zlonamjernim ransomware sadržajem porastao je za 700% u odnosu na isti period u 2016. godini. Najviše je slučajeva bilo povezano sa zlonamjernim sadržajima WannaCry, Locky, Cerber i GlobeImposter.Uvrštavanje zlonamjernog ransomware sadržaja na listu najvećih prijetnji u 2017. godini ne čudi kada se prisjetimo kako su prošle godine izvedena tri veoma velika napada - WannaCry, NotPetya, BadRabbit - u kojima je pogođeno više desetaka tisuća korisnika.Unatoč ranije spomenutim napadima, Malwarebytes napominje kako je s krajem godine došlo do pada slučaja povezanih sa zlonamjernim ransomware sadržajem. Sigurnosni stručnjaci su primijetili su kako se napadači sve manje služe zlonamjernim ransomware sadržajem te kako sve više koriste ostale skupine zlonamjernih sadržaja.25.01.2018bleepingcomputer.com
    24. 1. 2018. u 15:32
    Osobni podaci djece, s datumima rođenja i djevojačkim prezimenima majki, tražene su informacije već duži niz godina. Nedavno je pronađena reklama koja vodi do foruma putem kojeg se mogu kupiti osobni podaci novorođenčadi, i to za 300 američkih dolara (u bitcoin kriptovaluti) po paketu podataka. Ovakve podatke napadači koriste za dizanje kredita, kao podatke za prijavu za uslugu kreditnih kartica te za ostale povlastice.Krađe identiteta djece mogu ostati neotkrivene godinama tj. sve do trenutka kada se osoba s tim identitetom ne odluči za iskorištavanje ranije spomenutih povlastica. Upravo iz tog razloga ovi su podaci veoma vrijedni te napadači koriste sve metode zaštite kako bi prikrili svoj stvarni identitet.Podatke se može kupiti preko online trgovine koja se nalazi na Dark Webu, a kojoj se može pristupiti putem preglednika Tor. Na pojedinim forumima moguće je pronaći i detaljne upute kako uspješno izvesti krađu identiteta, a najčešće se prodaju setovi podataka nazvani "fullz" koji označavaju potpuni set osobnih podataka o pojedincu.Tvrtka koja je otkrila prodaju osobnih podataka novorođenčadi, Terbium Labs, tvrdi kako je ovo prvi put kako su naišli na takvu vrstu podataka. Prema njihovim riječima, osobni podaci mlađe djece su veoma traženi, ali tek se nedavno krenulo s podacima novorođenčadi.Potražnja za osobnim podacima djece i novorođenčadi ne čudi. Prema izvještaju istraživanja provedenog na sveučilištu Carnegie Mellon, slučajevi u kojima dolazi do krađe osobnih podataka djece više su od 50 puta češći od krađe podataka vezanih uz odrasle osobe.22.01.2018money.cnn.com