<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bezbednost informacija</title>
	<atom:link href="https://www.bezbednostinformacija.rs/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.bezbednostinformacija.rs</link>
	<description>Implementacija &#124; Obuka &#124; Sertifikacija &#124; Audit &#124; Pentest</description>
	<lastBuildDate>Sun, 05 Apr 2020 22:01:50 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.1</generator>

<image>
	<url>https://www.bezbednostinformacija.rs/wp-content/uploads/2020/04/favico-1.ico</url>
	<title>Bezbednost informacija</title>
	<link>https://www.bezbednostinformacija.rs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Šta je skimming?</title>
		<link>https://www.bezbednostinformacija.rs/sta-je-skimming/</link>
					<comments>https://www.bezbednostinformacija.rs/sta-je-skimming/#respond</comments>
		
		<dc:creator><![CDATA[dobosasa]]></dc:creator>
		<pubDate>Fri, 13 Jan 2017 18:31:12 +0000</pubDate>
				<category><![CDATA[Novosti]]></category>
		<category><![CDATA[ATM]]></category>
		<category><![CDATA[bankomati]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<category><![CDATA[platne kartice]]></category>
		<category><![CDATA[POS]]></category>
		<category><![CDATA[skimming]]></category>
		<category><![CDATA[terminali]]></category>
		<guid isPermaLink="false">http://www.motivoweb.com/hala/?p=17</guid>

					<description><![CDATA[<p>Skimming&#160;je tehnika koju koriste kriminalci za krađu/snimanje brojeva platnih kartica i PIN kodova koje koriste za pravljenje falsifikovanih platnih kartica, podizanje novca sa bankovnih računa i obavljanje lažnih kupovina. Do poverljivih podataka sa platnih kartica kriminalci dolaze tako što instaliraju opremu za skimming na lokacijama prodavaca, na uređajima na prodajnom mestu (POS terminalima), ATM bankomatima [&#8230;]</p>
<p>The post <a href="https://www.bezbednostinformacija.rs/sta-je-skimming/" target="_blank">Šta je skimming?</a> first appeared on <a href="https://www.bezbednostinformacija.rs/" target="_blank">Bezbednost informacija</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><strong>Skimming</strong>&nbsp;je tehnika koju koriste kriminalci za krađu/snimanje brojeva platnih kartica i PIN kodova koje koriste za pravljenje falsifikovanih platnih kartica, podizanje novca sa bankovnih računa i obavljanje lažnih kupovina.<br />
Do poverljivih podataka sa platnih kartica kriminalci dolaze tako što instaliraju opremu za skimming na lokacijama prodavaca, na uređajima na prodajnom mestu (POS terminalima), ATM bankomatima i kioscima za plaćanje platnim karticama.</p>
<h3><strong>Činjenice:</strong></h3>
<ul>
<li>2 milijarde dolara je globalno procenjena šteta nastala od skimming kriminala;</li>
<li>50.000 dolara je prosečna šteta koja nastane skimming-om;</li>
<li>Prevare sa falsifikovanim karticama vezanim za skimming vodeća je vrsta prevare sa platnim karticama;</li>
<li>Skimming je kriminalna akrivnost broj 1. koji čini 92% svih napada na ATM bankomate;</li>
<li>Broj napada na platne kartice i bankomate je u stalnom porastu.</li>
</ul>
<h3><strong>Pretnje:</strong></h3>
<ol>
<li>Ručne skimming uređaje može koristi korumpirano osoblje, vrlo su mali i staju u dlan. Uprkos svojoj veličini, ovi uređaji mogu sačuvati značajnu količinu podataka sa platnih kartica.</li>
<li>Skimming uređaji skriveni unutar POS terminala su nevidljivi, a ni prodavci niti vlasnici kartica ne znaju da su podaci sa kartice ukradeni/snimljeni.</li>
<li>ATM skimming uređaj kriminalci ne koristite za jedan napad, ali koristiti u slučaju scenarija više napada. U ovom slučaju vidimo postavljen deo na čitaču bankomata za prekrivanje mogućnosti snimanja podataka sa kartice, a dodata je plastika koja je omogućila skrivenoj kameri da snimi PIN.</li>
</ol>
<p><img class="cke-resize" src="https://www.gsc-standards.com/images/blog/skimming.png" alt="Skimming"></p>
<div id="ckimgrsz">
<div class="preview"></div>
</div><p>The post <a href="https://www.bezbednostinformacija.rs/sta-je-skimming/" target="_blank">Šta je skimming?</a> first appeared on <a href="https://www.bezbednostinformacija.rs/" target="_blank">Bezbednost informacija</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.bezbednostinformacija.rs/sta-je-skimming/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>XSS &#8211; Cross Site Scripting</title>
		<link>https://www.bezbednostinformacija.rs/xss-cross-site-scripting/</link>
					<comments>https://www.bezbednostinformacija.rs/xss-cross-site-scripting/#respond</comments>
		
		<dc:creator><![CDATA[dobosasa]]></dc:creator>
		<pubDate>Fri, 13 Jan 2017 18:25:34 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Novosti]]></category>
		<category><![CDATA[bezbednost]]></category>
		<category><![CDATA[XSS]]></category>
		<guid isPermaLink="false">http://www.motivoweb.com/hala/?p=13</guid>

					<description><![CDATA[<p>Cross Site Scripting&#160;je najrašireniji sigurnosni propust u veb aplikacijama. Događa se kad aplikacija prihvati neproverene podatke i pošalje ih browseru bez prave provere . To napadačima omogućava da izvršavaju skripte u browseru žrtve, čime se&#160; može preuzeti kontrola nad korisničkom sesijom, ili preusmeriti na maliciozne linkove. 3 osnovne karakteristike XSS napada su: XSS napadi se [&#8230;]</p>
<p>The post <a href="https://www.bezbednostinformacija.rs/xss-cross-site-scripting/" target="_blank">XSS - Cross Site Scripting</a> first appeared on <a href="https://www.bezbednostinformacija.rs/" target="_blank">Bezbednost informacija</a>.</p>]]></description>
										<content:encoded><![CDATA[<div class="itemIntroText">
<p><em>Cross Site Scripting</em>&nbsp;je najrašireniji sigurnosni propust u veb aplikacijama. Događa se kad aplikacija prihvati neproverene podatke i pošalje ih browseru bez prave provere . To napadačima omogućava da izvršavaju skripte u browseru žrtve, čime se&nbsp; može preuzeti kontrola nad korisničkom sesijom, ili preusmeriti na maliciozne linkove.</p>
</div>
<div class="itemFullText">
<p><strong>3 osnovne karakteristike XSS napada su:</strong></p>
<ol>
<li>XSS napadi se odvijaju na ranjivim veb aplikacijama;</li>
<li>U XSS napadima žrtva je korisnik, a ne aplikacija;</li>
<li>U XSS napadima zlonamerni sadržaj isporučuje se&nbsp; pomoću JavaScript-a.</li>
</ol>
<p>XSS napadi se primarno događaju zbog neadekvatnog čišćenja korisnikovog inputa.</p>
<p>Razmotrimo slučaj gde hipotetički veb sajt ima formu na veb stranici koja prihvata korisnikovu imejl adresu da bi mu slala nove vesti. Veb aplikacija koja obrađuje imejl adresu možda nije dobro programirana. Zbog ovih nedostataka u izvornom kodu koji prihvata input od korisnika i dalje ga obrađuje, haker ima mogućnost da pokrene svoj sopstveni, maliciozni kod.</p>
<p><strong>Primer XSS napada:</strong></p>
<p>Pogledajmo link &nbsp;sajta koji ima ovakav URL:</p>
<p><img src="https://www.gsc-standards.com/images/blog/xss-link1.PNG" alt="xss-link1"><br />
U ovom primeru “name” parametar se koristi da bi se definisale name vrednosti za korisnika. Veb sajt koristi ovu vrednost da bi ispisao “Hello GSC” na veb strani. U ovom primeru, haker može upotrebiti parametar “name” tako što će dodati malware informacije na parametar “name” umesto očekivanog imena kao sto je navedeno u sledećem linku:</p>
<p><img src="https://www.gsc-standards.com/images/blog/xss-link2.PNG" alt="xss-link2"></p>
<p>U ovom slučaju izvršiće se skripta i izbaciće obaveštenje “XXS vulnerability”, takođe pravi malware kod može da se pokrene na sajtu uz primenu iste tehnike.</p>
<p>Ovakav napad je uspešan zbog veb aplikacije koja analizira URL i omogućava rad veb sajta, netačno i neispravno daje instrukcije korisniku da uvek stvalja sigurne podatke. Zapravo, on uopšte nije pripremljen za ovakve pretnje. U ovom slučaju haker koristi benigni veb sajt da bi pokrenuo malware napad na korisnika koji nema nikakvu sumnju, a vlasnik veb sajta obično nema nikakvu predstavu da se njegov veb sajt koristi za izvršenje zlonamernog koda.</p>
<p><strong>Kako otkriti da je Vaš sajt podložan XSS napadima i šta preduzeti?</strong></p>
<ol>
<li>Obavezno proveriti softver koji omogućava rad vašeg sajta, da li uzima korisnikov input direktno i odmah ga koristi bez filtriranja!</li>
<li>Nadogradnja najnovije verzije softvera.</li>
<li>Proverite da li su plagini trećeg lica koje koristi sajt u opasnosti zbog podložnosti XSS napadima.</li>
<li>Sprovedite skeniranje procene ranjivosti sajta da biste saznali da li ima bilo kakvih XSS slabih tačaka. Bilo kakva slaba tačka bi trebala sto pre da se otkloni ili popravi.</li>
<li>Koristite Web Application Firewall &nbsp;da biste sprečili štetne napade na Vaš sajt.</li>
</ol>
</div><p>The post <a href="https://www.bezbednostinformacija.rs/xss-cross-site-scripting/" target="_blank">XSS - Cross Site Scripting</a> first appeared on <a href="https://www.bezbednostinformacija.rs/" target="_blank">Bezbednost informacija</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.bezbednostinformacija.rs/xss-cross-site-scripting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Multifaktorska autentifikacija</title>
		<link>https://www.bezbednostinformacija.rs/multifaktorska-autentifikacija/</link>
					<comments>https://www.bezbednostinformacija.rs/multifaktorska-autentifikacija/#respond</comments>
		
		<dc:creator><![CDATA[dobosasa]]></dc:creator>
		<pubDate>Fri, 13 Jan 2017 18:17:58 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[autehtifikacija]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[kontrolapristupa]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<category><![CDATA[Privacy Shield]]></category>
		<category><![CDATA[SOC 2]]></category>
		<category><![CDATA[SOC 3]]></category>
		<category><![CDATA[ZZPL]]></category>
		<guid isPermaLink="false">http://www.motivoweb.com/hala/?p=6</guid>

					<description><![CDATA[<p>Postupak multifaktorske autentifikacije zahteva najmanje dve od tri metode autentifikacije: 1. Nešto što znate (npr. lozinka); Ova metoda uključuje verifikaciju informacija koje korisnik pruža, kao što su lozinka, PIN ili odgovori na tajna pitanja. 2. Nešto što imate (npr. token uređaj ili pametna kartica); Ova metoda uključuje verifikaciju određene stavke koju korisnik poseduje, poput fizičkog ili logičkog [&#8230;]</p>
<p>The post <a href="https://www.bezbednostinformacija.rs/multifaktorska-autentifikacija/" target="_blank">Multifaktorska autentifikacija</a> first appeared on <a href="https://www.bezbednostinformacija.rs/" target="_blank">Bezbednost informacija</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Postupak multifaktorske autentifikacije zahteva najmanje dve od tri metode autentifikacije:</p>
<p><strong>1. Nešto što znate</strong> (npr. lozinka);<br />
Ova metoda uključuje verifikaciju informacija koje korisnik pruža, kao što su lozinka, PIN ili odgovori na tajna pitanja.</p>
<p><strong>2. Nešto što imate</strong> (npr. token uređaj ili pametna kartica);<br />
Ova metoda uključuje verifikaciju određene stavke koju korisnik poseduje, poput fizičkog ili logičkog zaštitnog tokena, jednokratnog tokena lozinke (OTP), ključeva, kartice za pristup zaposlenog ili SIM kartice telefona. Za mobilnu autentifikaciju pametni telefon često pruža faktor posedovanja zajedno sa OTP aplikacijom ili sertifikatom ili ključem koji se nalazi na uređaju.</p>
<p><strong>3. Nešto što ste</strong> (biometrija).<br />
Ova metoda uključuje verifikaciju karakteristika koje su svojstvene pojedincu, poput skeniranja mrežnjače oka, skeniranja otiska prsta, skeniranja vena prsta, prepoznavanja lica, prepoznavanja glasa, geometrija ruku, pa čak i geometrije ušiju.</p><p>The post <a href="https://www.bezbednostinformacija.rs/multifaktorska-autentifikacija/" target="_blank">Multifaktorska autentifikacija</a> first appeared on <a href="https://www.bezbednostinformacija.rs/" target="_blank">Bezbednost informacija</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.bezbednostinformacija.rs/multifaktorska-autentifikacija/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
