Hackers Guide. by Phant0m. Volume #1

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hackers Guide. by Phant0m. Volume #1"

Átírás

1 by Phant0m Volume #1

2 Tartalom: Volume #1 Előszó... Történet... Hacker-ek, cracker-ek, phreak-ek Billentyűs betolakodók Alternatív kultúra: Hackerek Hackerek A törés művészete Mi az igazság Kevin D. Mitnick, a CyberKalóz Hacker találkozó Hollandiában A hacker kiáltványa Hacker-etika Fontosabb időpontok az Internet fejlődésében Hálózattörténelem A Byte magazin 98/4 -es számában megjelent cikke Kezdés... A Hacker és társai Első lépések Ismertetô a hackelésrôl laikusoknak Kik a hackerek Mi is a cracker? Hogyan tevékenykedj illegálisan de biztonságban Hogyan lesz az emberből Hacker Használjatok PGP-t A titkosításról A paranoiáról Hack Windows alól és tudnivalók Az IP szerzés módszerei Social Engineering (társadalommérnökség) Trashing or dumpster diving (kukabúvárkodás) Backdoors Mi is az a trojai program Pár szó a trojai programokról Snifferek Keyloggerekről általában Mi az IP, TCP/IP A WORLD WIDE WEB File Transfer Protocoll (FTP) GOPHER MI A TELNET Socks4 Protokoll Betörések felfedezése és kezelése I. Betörések felfedezése és kezelése II. Betörések felfedezése és kezelése III. Betörések felfedezése és kezelése IV. Betörések felfedezése és kezelése V. 2

3 Betörések felfedezése és kezelése VI. Anonimitás... Névtelenség...avagy "Mindenki minket figyel!" Hogyan maradjunk ismeretlenek? Egyedi azonosító? Proxy I. Proxy II. Proxy Hunter leírás Password... A jelszavakról általában A linux passwd file felépítése Jelszófeltörés Jelszavak törése Jelszótörés Passwd Re: Passwd PWL Hacking Tutorial Password fileok keresése Hogyan válasszunk rossz jelszót CuteFTP bizonytalan jelszótárolása BIOS Hátsóajtók BIOS jelszavak feltörése Denial of Service (DoS)... Hogyan "lőjjünk" ki másokat a netről? És lőn sötétség a click után... A +++ath0 avagy a modemblitz NewTear DoS Tamadasok fajtai Internetto chat szivatás NUKING IS LAMEEE... Win98 TCP/IP bug D.o.S-ra alkalmas bug a W'2000-ben Pirch'98 ident/fserve daemon DoS támadás War FTP DoS (MKD/CWD) ... Fake Hogyan küldjünk álcázott leveleket? (fak ) Spoofed mail bombing by ReWtEr Levélbomba "Végtelenített" A legegyszerubb módszer levélbombázáshoz A Fre rol ugy altalaban Szex kepek re Levélbomba törlése Outlook Express levelek Outlook Express 5 bug 3

4 WinPopup és NetSend üzenetek álcázása Volume #2 Linux... Alap hack modszerek teoretikai oldala... Linux workstation törés Linux szerver törés Linux törés Egy lehetséges támadásra példa Backdoorokról gyakorlatban Unix Rendszerek Biztonsági Lyukai Root jog szerezése, ha alap felhasználo vagy Linux szerverek biztonsági kérdései Unix parancsok, amelyeket ismerned kell IP Chains kiegészítés Linux ipchains Firewall hiba Fakeuser Exploitok és a Telnet FTPCOVERSION bug Kernel bug WuFtpd trükk PING -R : kernel panic Hálozati Programozás C nyelven SAINT Windows... Back Orifice NetBus 1.70 Leírás Trójai programok felderítése WIN95/98 alatt I. Trójai programok felderítése WIN95/98 alatt II. Trójai programok felderítése WIN95/98 alatt III. Szempontok Windows trojan készítéséhez Kevésbé ismert Windows'9x biztonsági lyukak Jelszó eltüntetése Windowsrol Registryben tárolt jelszavakról Windows ScreenSaver Jelszó NT Password Cracker Windows NT munkaállomás törése Windows NT szerver törése Windows NT bug Re: Windows NT bug Hogyan fagyasszunk Win-es gépet intraneten Windows nyomtatómegosztás - bug Hogyan szerezzünk IP-t OP jog nélkül IIS 4.0 Microsoft Server Remote Exploit NT támadás FrontPage bug Minden az UNICODE bug-ról Internet Explorer tartalmi tanácsadó kikapcsolása 4

5 Riched20.dll ActiveX I. ActiveX II. Novell... Novell jelszavak a Windows alatt Novell LAN Hacking Novell érdekességek Novell Groupwise bug IRC, ICQ... Két tűz mögött RFC-1459 A mi mirc-ünk... I. rész: Popups A mi mirc-ünk... II. rész: Aliases A mi mirc-ünk... III. rész: Remote A mi mirc-ünk... IV. rész: Sockets A mi mirc-ünk... V. rész: Dialogs A mi mirc-ünk... VI. rész: Ami az eddigiekbôl kimaradt... Az IRC-harc alapjairól IRC Hacking Tutorial A null csatorna A #2,000 bug User klónozás Fake OP Fakedrop Flood mirc flood védelem mirc jelszó kikapcsolása mirc 5.4 Kill mirckill patch Hogyan juss be egy csatira vagy szerverre, ha bannoltak? Az "eredeti név"-ben vezérlôjelek használata Az Eggdrop IRC bot Eggdrop bug CTCP trükk DCC gyorsítás Hogyan tevékenykedj (írj, csatlakozz csatira, stb.) más nevében? Hogyan rejtsem el az IP címemet IRC-n? WAC - WoRsITE A CoToCoP Advanced On-JOIN scanner Miért ne irceljünk root-ként Hogyan pusztítsunk IRC-n vagy ICQ-n ICQ exploit - avagy hogyan klonozzunk ICQ-ban ICQ Re: ICQ99 jelszavak CTCP-FAQ Web... A site feltörés 5

6 Web-Hack F.A.Q. Félhivatalos Web-Hack FAQ A PHF MODSZER Hogy kell Unix ACCot szerezni 24 oraval ezen dokumentum olvasasa utan?? Mi a.cgi.cgi Egyszeruen A test-cgi sebezhetősége bizonyos beállításoknál Néhány CGI bug csak röviden Két.cgi exploit "Vadász Gábor OnLine" jelszavak Jelszóvédett weblapok feltörése Webes levelbomba kuldes [ flip! ] Altavista.Com...avagy a hackerek legjobb buntársa Webterminál hackelések Extra hack Re: Extra hack Hogyan hackeljük meg az Extra.Hu-t Emil.alarmix.org hack A /wwwadmin.pl Exploitról Account Manager Password Exploit (amadmin.pl) Apexec.pl Bug Campas exploit Carbo.dll exploit Exploit a Microsoft IIS-hez HTML kód, ami leöli az IE 5-öt MailMachine.cgi bug QuikStore Shopping Cart Script bug Sambar Server bug Sambar Server search CGI bug Subscribe Me Exploit (subscribe.pl) Unstorekeeper.pl Bug.asp fájlok forráskódjának megtekintése Phreak... Kálváriám a Matávval: avagy ügyintézés RULEZ!!!! A 909 használata Mi az a wardialer Wardialer 1.31 by MMan THC-Scan használat + config Híváskorlátozásfeltörő 0.01 by Mman Ophacker 0.1 by MMan "06-80"-on keresztül külföldre A pénzbedobós telefonok hackolása Amerikában és Angliában Mobildolgok SMS Flood keresztül Szivatás mobiltelefonon keresztül Egy Matávos levele Volume #3 6

7 Egyéb... Hogyan tudunk konnyen es egyszeruen bejutni egy SunOs? Hogyan irjunk at barmilyen filet AIX rendszerben 0-as UID nelkul? OpenBSD felhasználói útmutató Különböző trójai programfajták leírása me$$iah trojai program RSC's Offline Server Emulator AMaViS root exploit CD-k másolásvédelmének megszüntetése amstel.interware.hu feltörése Nyugatmagyarországi Egyetem feltörése Országos Széchenyi Könyvtár feltörése Függelék... Internet kisszótár Linux Kisszótár IRC szótár Phreak szótár Szabványos portok listája Nemzetközi domain-ek A legismertebb trojai programok és portjaik I. A legismertebb trojai programok és portjaik II. BUHERÁTOR TESZT 1.1 BugTraq lista részletek... Hasznos URL-ek gyüjteménye a számítógépes biztonság területén Előszó <!!! A HACKELÉST A TÖTVÉNY SZIGORÚAN BŰNTETI!!! > Akkor miért van ez a könyv? Azért, hogy fegyvert adjunk unatkozó gyerekeknek a kezébe? Tippeket adjunk hogyan törjenek be szerverekbe? Hogyan küldjenek levélbombát? Hogyan törjenek fel weblapokat? Korántsem! Azért van ez a könyv, hogy a naív és gyanútlan felhasználó és az elbizakodott rendszergazda megismerje azokat a technikákat, trükköket amivel többé-kevésbé könnyen be lehet jutni szerverekbe, hálózatokba. Hogy rámutassunk a redszerek gyenge pontjaira. Hogy igenis szükség van egy bizonyos paranoiára mert lehet, hogy holnap a Te gépedbe törnek be. Hogyan akarsz védekezni, ha nem tudod hogyan támadnak? 7

8 Ez a könyv az Interneten fellelhető magyar nyelvű hacker dokumentumok és írások összessége mindennemű tartalmi változtatás nélkül. Ahol megvolt, ott fel van tüntetve a szerző is. E könyv tartalma állandóan változik, bővül ahogy változnak a hackelés technikái is. by Phant0m ************************************************************************************************ Történet Hacker-ek, cracker-ek, phreak-ek Az Egyesült Államokban és Nyugat-Európában éves fiatalokból WEB-szerte ismert csoportok szervezodnek. A Legion of Doom (LoD), Masters of Deception (MoD), Cult of the Dead Cow (cdc), vagy a holland Hack-tic csak néhány, a legismertebbek közül. Tagjaik, különbözo dologra szakosodtak. A phreakek a telefonközpontok vezérloszámítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértoi. Rendelkeznek a központok átprogramozásához szükséges tudással, illetve megfelelo eszközökkel a mobil telefon hálózat forgalmának, belso adatainak lehallgatásához. Késobb ok maguk, vagy akiknek az információkat továbbadták mások költségére telefonálnak. A 95-ös adatok szerint, az összesített kár több mint 4 milliárd USD. (Forrás: NCSA) A crackerek különbözo operációs rendszerekre és platformokra specializálódtak. Próbálgatnak, kisérleteznek amig valami "használhatóra" nem bukkannak. Elso lépésben a cél interaktív kapcsolat (login) megszerzése, ami kemény munkával továbbfejlesztheto root avagy superuser jogkörré, aki egy-egy gép legfobb adminisztrátora. A kis közöségeket az érdeklodés nagyobb közösségekké formálja, mert a tudás, tapasztalat így sokkal jobban átadható. Az ezirányú kutatással és információgyujtéssel is foglalkozó NCSA (National Computer Security Association) például csak az USA-ban egy olyan, több mint 400 BBS-bol álló hálózatot tart nyilván, amelyet ilyen közösségek tartanak fenn, szigorúan "belso" használatra - a telefontársaságok költségére. A tagok között munkamegosztás van. Egyesek felderítéssel foglalkoznak. Kukákban turkálnak, vállalatok papírhulladékai között keresgélnek, hátha login nevekre, jelszavakra bukkannak. Mások un. "WAR dialer"-t muködtetnek, ami éjszakánként több ezer számot is végigtárcsáz, hátha modemre bukkan a túlsó végen. A talált számok listája mint potenciális célpont felkerül a BBS hálózatra, hogy a többiek "hasznosítsák". Mások a postai hálózatok muködését tanulmányozzák, és pontos muszaki leírásokat adnak, hogyan lehet mindenféle "színes doboz"-t készíteni (blue box, red box...stb.) a telefontársaságok kijátszására. 8

9 A blue box például a telefonközpontok közötti 2600 Hz-es un. in-band jelzéseket felhasználva ingyenes távhívásra "jogosít". Minden információt közzétesznek, megjelentetnek BBS-en, WWW szervereken, az általuk (is) látogatott NEWS groupok listáin, (ilyen pl. az alt a név a Blue box muködési frekvenciájából származik) és idoszakos kiadványokban. ( 2600 Magazine, Phreaker, Hacker.FAQ ). Az Interneten bárki szabadon hozzájuthat hacker tool-okhoz (pl. jelszó feltöro programokhoz) és a használatukhoz szükséges tudáshoz. Több-kevesebb rendszerességgel konferenciákat is szerveznek (DefCon, HoHoCon, H.O.P.E.-Hackers on Planeth Earth), ahol végre személyesen is talkálkozhatnak. Tapasztalatokat cserélnek, meghívott profiktól (ügyvédek, volt rendörök) eloadásokat hallgatnak jogaikról, védekezési lehetoségeikrol (letartóztatás-elkerülési technikák) és a rendorségi akciókról. Saját pólót nyomtatnak az esemény alkalmából. Jellegzetes pólófeliratok az alábbiak: "Root is a state of mind". Root-nak lenni (a UNIX-os gépek korlátlan hatalmú adminisztrátora) egy szellemi állapot. Vagy: "Why? Because We Can!" Hogy miért tesszük? Mert képesek vagyunk rá! Azt állítják (minden bizonnyal joggal), hogy ok csupán összegyujtik, rendezik és úgy publikálják a legtöbbször amúgy is nyilvános információkat. Szabad információáramlást kibertérben! Ez filozófiájuk egyik alapköve. Minden tevékenységük ezt szolgálja - legalábbis elvben. A másik alapko az érdeklodés. Az lehet igazi hacker akit a tudás magáért a tudásért érdekel. Az anyagi elonyökért elkövetett betörések elég ritkák. A motiváció inkább a hiúság, csínyben való részvétel, hírnév. Nemegy esetben sztárt csinált a börtönviselt crackerbol az amerikai média. A bunüldözo szervek (FBI, Secret Service High-tech Crime Division) természetesen tudnak a konferenciákról, és képviseltetik is magukat, amire a résztvevok a "Spot the FEDs" (szúrd ki az ügynököt) vetélkedovel válaszolnak. Ez már hagyomány. Komolyabb rendorségi akciókra csak akkor kerül sor, ha mondjuk kiderül, hogy valaki törölte a hotel számítógépébol a vendéglistát. Ezen persze amúgy is csak fantázianevek fordulnak elo.: Eric Blodaxe (LoD), Deth Vegetable (cdc), Optic (MoD) estleg Corrupt. Az itt egymásnak elmesélt történetek között a mulatságostól az ijesztoig minden található. Musoron vannak az osellenség a "hárombetus" kormányügynökségek gépeire való sikeres betörések. Az ügynökségek ezek létét tagadják. Hitelesen cáfolni nehéz, bizonyítani veszélyes. Biztosan megesett viszont, hogy a NASA egyik központjának klímaberendezését vezérlo számítógépbe sikerült modemes kapcsolaton behatolni. A többit az olvasók fantáziájára bízom... A témával foglalkozó ujságírók sincsenek biztonságban ben a Slatalla-Quittner szerzopáros hosszabb cikket jelentetett meg a MoD és az LoD közötti egyik nézeteltérésrol egy amerikai lapban, "Gang War in Cyberspace" címmel. A "fiúk" zokon vették a dolgot. Eloször is átprogramozták a vevoket kiszolgáló telefonközpontot, mintha az elofizeto azt kérné (természetesen saját költségére), hogy a bejövo hívások egy másik (távolsági hívással elérheto) helyen csöngjenek ki. Ott (nem túl illedelmes bevezeto után) egy üzenetrögzíto fogadta a hívást. A szerzok döbbenetére se fonökeiknek se rokonaiknak nem tunt fel a dolog, szépen üzenetet hagytak. A bosszú folytatásaként két kisebb Internet szolgáltató (elozoleg feltört) gépérol levélbombázást indítottak a szerzok Internetre kapcsolt gépe ellen, úgyhogy azt ideiglenesen le kellett állítani. 9

10 A példák sora hosszan, hosszan folytatható. Az egész jelenséget két dolog teszi igazán ijesztové a kívülálló számára. Nem tudható, ki a következo célpont, és nem tudható, hogyan lehet védekezni a következo támadás ellen. A betörok nem ott törnek be ahol akarnak, de hogy hol, azt sem a biztonsági rendszereket tervezo szakértok, de talán maguk a betörok sem tudják elore megmondani. Az elony a betörok oldalán van. Nekik korlátlan idejük van, míg a védelem költségvetése mindig véges. Az egyik számítógépes biztonságról szóló könyvben az alábbiak olvashatók: "Ha mély benyomást akarsz tenni egy biztonsági szakértore, mondd azt, hogy az elmúlt 5 évben csak egyszer törtek be a rendszeredbe. Ha ugyanis azt mondod, hogy egyszer sem, akkor azt fogja hinni, még arra is képtelen vagy, hogy észleld a betöréseket." Hogyan lehet védekezni? Az amerikai hatóságok '91-ben az egész USA-ra kiterjedo hajtóvadászatot indítottak aminek 14 letartóztatás majd 4 személy börtönbüntetése lett az eredménye. Az események hu krónikája a WEB-en is olvasható, könyv formában kiadott "Hackers Crackdown". A hatóságok akciói, és egyáltalán a kérdéskör jogi kezelése (nem beszélve arról, hogy a jog, mint mindig, messze elmarad a technika mögött) POST MORTEM, vagyis a kárvallottakon már nem sokat segít. Az Elektronikus Határvidéken - akárcsak egykor a vadnyugaton - mindenki a maga igazát védi, ahogyan tudja. Néha igencsak vadregényes módszerekkel. A már említett NCSA pl. un. Tiger Team-et tart fenn, melynek feladata, hogy a megbízó cégek hálózataiba bármilyen hacker módszerrel betörjön, így kimutatva a védelem gyenge pontjait. A hatékonyabb munka érdekében a MasterCard támogatásával beépültek Cracker közöségbe. Érvényes, áldozatnak szánt hitelkártya számokat közöltek a crackerekkel, cserébe hozzáférést nyertek a már említett, több mint 400 gépes BBS hálózat anyagához. Ezt az NCSA éjszakánként gondosan végigindexeli, hogy könnyebb legyen téma szerint keresni a védelmi rendszerek tervezésekor. WWW szerverükön a társaság tagjai rengeteg hasznos információt találhatnak. Coverrid ************************************************************************************************ Billentyűs betolakodók Internetes bűnözés Előbb a Yahoo!, aztán az EBay. A világháló sebezhetősége komoly veszélyt jelent az elektronikus kereskedelemre - és mindannyiunkra. Bekövetkezett az, amire számítógépes biztonsági szakértők még gondolni sem mertek: egymás után, dominóként dőltek össze a világháló legnagyobb elektronikus kereskedelmi fórumai. A Yahoo!-val kezdődött. Február 6-án az óriásportál három 10

11 órára leállt. A következő napon - mindössze órákkal tőzsdei bevezetése után - a kiskereskedelemben utazó Buy.com társaságot érte utol a végzet. Aztán este sor került az ebay, az Amazon.com és a CNN honlapjaira is. A következő reggelen a káosz tovább gyűrűzött az E*Trade online brókercég és mások felé: internetes lapjaik forgalma gyakorlatilag megbénult. Mindez talán egyetlen szuper-hacker műve volt? Az ügyet vizsgáló nyomozók egyelőre nem tudják - vagy nem árulják el. De a szakembereket a felelős személy vagy csoport kiléténél jobban aggasztja, milyen könnyedséggel hangolták össze és vezényelték le a támadássorozatot. Minden jel arra utal, hogy valaki otthona melegében üldögélve, néhány billentyű lenyomásával súlyos zavart kelthet az egész világ elektronikus kereskedelemben. SAKK ÉS MATT A szakemberek szerint az egész annyira egyszerű, hogy az már ijesztő: a pusztítást végző szoftver használata könnyű, a világháló számtalan underground hacker oldaláról gond nélkül letölthető. A rövidke programot azután számítógépek garmadájára csempészik fel a világ minden pontján.. Aztán csak egy gombnyomás és az összes ilyen PC akcióba lép: újra és újra egy egyszerű információkérést küldenek a kiszemelt honlapnak - másodpercenként több százszor. Hiába minden bonyolult tűzfal, behatolást érzékelő rendszer, titkosítás és biztonsági előírás, az elektronikus boltok egy-kettőre áldozatául esnek ennek a viszonylag egyszerű eljárásnak. Olyan ez,mint amikor többen egyszerre tárcsázzák ugyanazt a telefonszámot, s mindannyian foglalt jelzést hallanak. "Ilyen nagyságrendben ilyesmit eddig még nem tapasztaltunk, nemcsak az EBay-nél, de máshol sem" - állítja Margaret C. Whitman, a társaság vezérigazgatója. A támadók sem a website-ot nem törték fel, sem adatokat nem tettek tönkre, sem hitelkártyaszámokat nem loptak - legalábbis ez idáig. Ám ezzel a pokolian egyszerű trükkel mégis sikerült átmenetileg megbénítani a kereskedelmet a világháló legnagyobbjai közé tartozó több portálon, nekünk szegezve a kérdést: Mennyire sebezhető az internet? Veszélyeztethetik az ehhez hasonló akciók az idén várhatóan 450 milliárd dollár kereskedelmi forgalmat lebonyolító világháló robbanásszerű növekedését? "Odakint már egy ideje háború folyik, legfeljebb eddig rejtve maradt" - mondja James Adams, a cyber-fenyegetésekre specializálódott Virginia állambeli idefense egyik alapítója. "Most ébredtek rá széles körben az emberek a háló sebezhetőségére, és arra, hogy mibe is keveredtünk, amikor gondolkodás nélkül beneveztünk az információs szupersztráda gyorsasági versenyébe." Persze még a legdörzsöltebb "cyberkopók" sem állítják, hogy a net egyik napról a másikra hervadásnak indulna az ilyen kalózakciók miatt. De az elmúlt napok eseményei után a napnál is világosabb: az internetes vállalatoknak legalább annyi gondot kell fordítaniuk honlapjaik és hálózataik védelmére, mint arra, hogy azokat összekössék vásárlóikkal, beszállítóikkal - és velünk. Emléketetőül csak a közelmúlt történéseinek hevenyészett listája: - Decemberben 300 ezer hitelkártyaszámot loptak el az online zenekereskedést folytató CD Universe-től. - Márciusban az elektronikus levelező rendszereken végigsöprő, s azokat 11

12 világszerte megbénító Melissa vírus mintegy 80 millió dolláros kárt okozott. - Ugyanabban a hónapban a felbérelt hackerek beismerték, hogy feltörték az AT&T, a GTE és a Sprint távközlési óriások rendszereit, többek között olyan hívókártya számokért, amelyek végül olasz szervezett bűnbandák kezébe kerültek. Az FBI a telefontársaságoknak okozott kárt 2 millió dollárra becsülte. A szélessávú Internet-kapcsolatok mindennapossá válásával még súlyosabbá válhat helyzet. Egyre többen vannak, akik a világhálót többé nem alkalmanként, tárcsázással érik el a világhálót, hanem a telefonhoz hasonlóan állandó kapcsolatban lesznek a hálózattal. Meglehet, ez zene az elektronikus kereskedők füleinek, viszont a vásárlókra valódi veszélyt az jelenthet, ha a cybercsalók úgy járhatnak ki-be számítógépes rendszerünkben, ahogy kedvük tartja. "Addig kopogtatnak, míg nyitott ajtót nem találnak." - mondja Bruce Schneyder biztonságtechnikai szakértő. A legnagyobb fenyegetés - bármilyen elkeserítő is - belülről jön. A nyomozó hatóságok becslései szerint a betörések mintegy 60 százalékát belső alkalmazottak követik el. A számítógépes hálózatok könnyen hozzáférhető belépési pontok a bosszúszomjas alkalmazottak, kémek, tolvajok, "szociopaták" és unatkozó tinédzserek számára. Ha már egyszer bejutottak a vállalat belső hálózatába, szabadon garázdálkodhatnak az ott található szellemi tulajdonnal vagy adatokkal, munkafolyamatokat akadályozhatnak, vagy akár teljesen tönkretehetnek egy adott üzletet vagy karriert. "Ez én felfogásom szerint minden internetes tranzakció potenciális célpont" - vallja Paul Field, a számítógépes kalózból lett biztonsági tanácsadó. Egy kis felfordulást szeretne kelteni? Biztonsági szakértők szerint mintegy 1900 website-ról tölthetőek le - ingyen - azok a digitális eszközök, amelyek segítségével bárki szimatolhat mások gépén, azt lefagyaszthatja, átveheti felette az irányítást, vagy megszerezheti minden egyes billentyűleütés másolatát. Steve O'Brien, az illetéktelen behatolások felderítésével és biztonsági megoldásokkal foglalkozó, marylandi székhelyű cég, az Info-Ops.com információs műveletekért felelős alelnöke szerint a számítógépek feltörésének módozatai napról napra fejlődnek. A növekvő veszélyért O'Brien nemcsak a hacker-csoportokat, de a programok megállíthatatlan terjedését is okolja. Ami egykor ritkaságnak számított - ma naponta legalább három új rosszindulatú szoftvert vagy sebezhető programpontot fedeznek fel. Billentyűs betolakodók 2 Kitárt kapuk Mindez széles támadási felületet biztosít a hackereknek. Egy hagyományos telefonos modemmel összekötött személyi számítógép a felhasználó minden egyes hálóra kapcsolódásakor új internetes (IP) címet kap. Ez komoly gát az adott gépet az ebay-t, a Yahoo!-t és másokat ért támadáshoz hasonló eszközökkel feltörni és "eltéríteni" igyekvő kalózok előtt. Ezzel ellentétben a kábeles és digitális előfizetői vonalak igen csábítóak a hackerek számára, mivel ezek a gépek folyamatos 12

13 kapcsolatban vannak a világhálóval, s általában fix, az ekből és a hírfórumokra küldött levelekből könnyen kiolvasható címmel rendelkeznek. A gépeket megvédeni képes "tűzfal" néven ismert biztonsági rendszerek minden otthoni kábeles és digitális előfizető számára is elérhetőek. De amíg ezek használata nem közelíti meg a 100 százalékot, nem akadályozhatják meg a betöréseket. Az információs háztartási eszközök korának felvirradtával a helyzet tovább romolhat. Számos elemző szerint az Egyesült Államokat már a közeljövőben eláraszthatják a webböngészős televíziók, a hálózatos játékvezérlők, az intelligens hűtőszekrények és a hálóról programokat letöltő webtelefonok. Ezekben az eszközökben erős, az internettel kapcsolatban álló processzorok dolgoznak, amelyeket egy támadás során ki lehet használni. Nem mintha a szélessávú internet felhasználói nem kapcsolódhatnának le a világhálóról. De ahogy egyre több izgalmas lehetőség tárul fel, senkinek sem lesz már ehhez kedve. Folyamatos zene- és videoszolgáltatás, napi 24 órás hírszolgálat és a szélessávú webes integráció sok más fajtája jelenik majd meg. Hogy kihasználják ezek előnyeit, az emberek éjjel-nappal nyitva tartják majd az "ajtókat". Semmivel sem rózsásabb a helyzet a vállalatoknál. A rendszerbiztonság náluk jó úton tart afelé, hogy alapvető és drága szükségletté váljon. Az amerikai vállalati szféra tavaly 4,4 milliárd dollárt költött internetes biztonsági programokra, így "tűzfalakra", behatolásjelző szoftverekre, digitális tanúsítványokra, valamint hitelesítő és engedélyeztető programokra. E kiadások 2003-ra elérhetik a 8,3 milliárd dollárt. TERJEDŐBEN A számítógépes bűnözés mégis terjed. Az FBI és a Computer Security Institute 520 vállalatot és intézetet felölelő felmérése során a válaszadók több mint 66 százaléka számolt be számítógépes hálózata illetéktelen használatáról a kérdezést megelőző 12 hónap során ben ez még csak 50 százalék volt. És a behatolásoknak immár 57 százaléka volt összefüggésbe hozható az internettel, a két évvel korábbi 45 százalékkal szemben. Bármilyen nagynak is tűnnek ezek a számok, igazából senki sem tudja, hogy menynyire elterjedt az internetes bűnözés. A legtöbb támadás - biztonsági szakértők szerint akár 60 százalékuk is - észrevétlen marad. Ám még az észlelt támadásoknak is csupán legfeljebb 15 százalékát jelentik a bűnüldöző hatóságoknak. A vállalatok kerülik a nyilvánosságot. Amikor az orosz alvilág hackerek segítségével betört a Citibankba és onnan leemelt 10 millió dollárt - csak 400 ezret sikerült belőle visszaszerezni - a konkurencia a hírt reklámkampányaiban a bank ellen fordította. Ez tovább nehezíti a hatóságok munkáját. Az elektronikus támadást elszenvedő vállalatok túlnyomó része nem nyilatkozik a sajtónak. Leginkább vevőik bizalmának elvesztésétől és imidzsük sérülésétől tartanak - nem beszélve a támadást majmoló hackerektől való félelemről. A február 8-i és 9-i támadásokat követően az általában bőbeszédű internetes cégvezetők, az E*Trade-től a Priceline.com-ig, árulkodó hallgatásba burkolóztak. Azok, akiket még nem ért támadás, vonakodtak megszólalni, nehogy ezzel hívják fel site-jukra a figyelmet. A többieknek pedig már elegük volt a nyilvánosságból. 13

14 HONLAPELTÉRÍTÉS A bűnüldözők egyik problémája, hogy a hackerek látszólag mindenütt jelen vannak. Előfordul, hogy úgynevezett számítógépes biztonsági cégeknél dolgoznak. Egyre gyakoribbak a külföldről, különösen a Kelet-Európából induló támadások. A probléma súlyosságát jelzi, hogy az America Online 1996-ban a saját biztonsága érdekében inkább megszakította összeköttetését Oroszországgal. És ha a kalózok miatti aggódás nem volna elég, az online csalások száma is emelkedőben van. A fogyasztók által bejelentett, hamis meggazdagodási lehetőségekkel kecsegtető tervekkel vagy soha meg nem érkezett aukciós tárgyakkal kapcsolatos panaszokkal foglalkozó kereskedelmi hatóság, a Federal Trade Commission (FTC) tavaly 61 pert indított (1994-ig viszont, amikor a háló még gyerekcipőben járt, mindössze egyet). Ez idáig a bírósági eljárások több mint 20 millió dollár fogyasztói kár megtérítését rótták ki, és éves szinten - becslések szerint millió dollárt meghaladó csalási tevékenységet számoltak fel. De az FTC nem elégszik meg ennyivel: képviselői februárban szenátusi meghallgatáson vettek részt, ahol a testület költségvetésének növelését szorgalmazták, hogy új internetes stratégiákat dolgozhassanak ki, valamint hogy felvehessék a harcot a cybercsalásokkal szemben. A pénz ahhoz kell, hogy az egyre találékonyabb rendszerek nyomába eredhessenek. Szeptemberben például az FTC olyan portugál és ausztrál személyek ellen indított pert, akik "honlapeltérítést" és "egérrablást" követtek el, amikor amerikai székhelyű website-okat engedély nélkül lemásoltak, s azokhoz megtévesztésig hasonló lapokat regisztráltattak a nagyobb internetes keresőkön. A vádlottak a mit sem sejtő vevőket a honlapokról pornó siteok láncolatához vezették, s azokból a laikus fogyasztók ki sem tudtak lépni. Az FTC elérte, hogy a bíróság határozatban parancsoljon megálljt a csalásnak, felfüggesztve az alperesek website regisztrációit. A felügyelő hatóságok szerint a cyberbűnözés virágzásának egyik fő oka az, hogy az emberek sokkal jobban bíznak az internetben, mint amennyire azt ez a rendszer kiérdemli. "Sok hasznos információhoz juthat az ember a hálón, de annak, amit ott tesz, 95 százaléka puszta jóhiszeműségen alapul" - mondja G. Philip Rutledge a pennsylvaniai értékpapír-felügyelet helyettes főtanácsadója. "Ez sajnos utat nyit a csalások előtt." Ha a cyberbűnözésnek gátat akarunk szabni, nincs más választás: a biztonságtechnológiának kell az internet következő húzóágazatává válnia. IRA SAGER, STEVE HAMM ÉS NEIL GROSS, NEW YORK JOHN CAREY, WASHINGTON-ROBERT D. HOF, SAN MATEO (c) Business Week - H3XR00T - net/ ************************************************************************************************ 14

15 Alternatív kultúra: Hackerek forrás: hackerek A Zen-tanítványok megfeleloi a számítógépes világban: matematikai muveleteket képesek fejben elvégezni tizenhatjegyu számokkal, és napokig elvannak néhány doboz Jolt üdíton meg pár zacskó chipsen. Bár maguk a hackerek szóba se állnak a crackerekkel, vagyis azokkal, akik szokatlan képességeiket számítógépes rendszerek szétrombolására használják, a tömegtájékoztatás általában nem tesz különbséget a két csoport között. Sot, a gonoszokat nevezi ki a hacker-mitológia fohoseinek, például a Phone Phreaks Kevin Mitnick-et, vagy a New York-i Masters of Deception csoportot (ld. még: Phiber Optik). Pedig az igazi hackerek csak a saját etikájuknak engedelmeskednek, ami úgy szól, hogy az információ szabadságra vágyik. Néhányan közülük, például Bill Gates, milliomosok lettek. (ld. még: Free Software Foundation, 2600) phone phreaks - telefonorültek Azok, akik abban lelik örömüket, hogy telefonrendszereket ismernek ki, hogy manipulálhassák. Elso példányaik a 60-as években bukkantak fel, jóval a komputerek és a crackerek (ld. hackerek) elott. A mufaj egyik legendás alakja, bizonyos Captain Crunch egy játékdobozzal képes volt 2600 Hertzes fütyülo hangot eloállítani, azt, amelyik a régi típusú telefonrendszereket irányította. A hang emlékét a 2600 magazin címe ma is orzi Telefonorült (lásd phone phreaks) és számítógép-hacker olvasóknak szánt, negyedévente megjeleno fanzine: címe arra a frekvenciára utal, amelyet egy idoben a telefontársaságok szereloi használtak, hogy bejuthassanak vele a telefonvonalakra. Foszerkesztoje, Eric Corley Emmanuel Goldstein néven (George Orwell 1984 címu regényének mítikus ellenzéki figurája) adja ki a lapot, amely egyébként 1984-ben indult. Cikkei részint tanácsokat adnak telefon- és számítógéphálózatok elleni akciókhoz, másrészt kiáltványok az információszolgáltatásban muködo nagyvállalatok és az oket pártoló törvények ellen. Corley, ahol csak teheti, kiáll a hackerek mellett: még a Kongresszus egyik meghallgatásán is felszólalt, ahol kifejtette, hogy a hackerek nem a profit reményében, hanem a szellemi szabadság határainak kitágításáért követik el, amit elkövetnek, szemben a fehérgalléros - vagyis értelmiségi bq.nözôkkel és a külföldi kémekkel. 15

16 Mitnick, Kevin (1963) Legendás hacker, akinek sikerült betörnie az FBI vonalaira, és ezekrol követnie az ellene indított, majd két évig tartó embervadászatot februárjában végül elkapták: nyolc héten át üldözte az Internet-en a komputerbiztonság legjobb szakértojének tartott Tsutomu Shimomura. A New York Times riportere, John Markoff követte a cyber-vadászatot. Megírt róla mindent, kivéve azt, hogy o és Shimomura filmszerzodést kötöttek a Mitnick-ügyrol. Markoff már régebben érdeklodött Mitnick bravúrjai iránt, az o akkor még ismeretlen alakjáról rajzolta a hacker figuráját az 1992-ben megjelent Cyberpunk címu könyvben, amelynek társszerzoje volt. Mitnick kövér, szégyenlos, magányos kölyökként nott fel Los Angeles egyik elovárosában. Kamaszkorát a komputer mellett töltötte, sikerült betörnie a manhattani telefonközpont adattárába, sot - megelolegezve az 1983-as War Games címu filmet - a hadügyminisztérium hálózatába is. Nemcsak a számítógép elott volt sikeres hacker: "társadalommérnökként" - vagyis az olyan hacker-trükkök esetében, amikor csak személyes érintkezés során, például telefonszereloként fellépve lehet valamilyen kód birtokába jutni - is nagyokat alakított. Phiber Optik (Mark Abene, 1972) A komputer és a telefontechnológia mestere, a New York-i Masters of Deception (MOD) hacker-banda vezetoje. A csapat legnagyobb húzása 1989-ben volt, amikor feljutottak New York egyik közszolgálati tévécsatornájának komputerhálózatára, és a képernyokön boldog Hálaadást kívántak a pulykáknak (Happy Thanksgiving, you turkeys, from all of us at MOD - a "turkey" szó egyébként idegbajos kis hülyét is jelent; másrészt viszont az amerikaiak, ha csak tehetik, Hálaadás ünnepén pulykasültet esznek - a ford.) Abene saját állítása szerint ebben nem volt benne júliusában viszont benne volt egy sorozat, jobbára ártatlan számítógéphálózat-feltörésben, amiért egy évi börtönre ítélték. Tíz hónapot ült, ezalatt annyi újságíró kereste fel, hogy cellatársai elkeresztelték CNN-nek. A börtönben megtagadták tole a számítógépet, így sokak szemében valóságos népi hossé vált. Kiszabadulása után Stacy Horn, az Echo Bulletin Board System vezetoje alkalmazta. Legnagyobb húzásait Michelle Slatalla és Joshua Quittner The Gang That Ruled Cyberspace címu "hacker-szentéletrajza" örökítette meg. ************************************************************************************************ Hackerek Ötven évvel ezelott, amikor a számítógépek elterjedtek az egyetemeken, hackereknek azokat nevezték, akik a technikai színvonalat fejlesztették. A hackerek 16

17 rendszereket építettek, teszteltek, és új módszereket fedeztek fel. Voltak csoportjaik, akik a Technológiai Szociális Szolgálat név alatt voltak ismertek a nyilvánosság elott. Ok javították ezeket a számítógépes rendszereket. Ma, ötven évvel késobb, egész más csoportok hívják magukat "hackerek"-nek. Egy generáció eltunt, és velük együtt a beállítottságuk, a tudásuk, és céljaik. Manapság úgy tunik, hogy a hackerek már nem a számítógépek lehetoségeit kutatják, inkább rombolnak. De ki tudja ezeket az embereket a tettükért megvádolni? Ez egyfajta "hosszú utazás", amely nagy mennyiségű rombolást és főbenjáró bűncselekményt tartalmaz. "De miért van ez így?" - kérdezhetjük. Nos ennek egy egészen egyszerű oka van. Ha egy általános felhasználó úgy döntött, hogy egy pár fokkal feljebb akar kerülni a hierarchián azzal a céllal, hogy többet tudjon meg a számítógépérol, akkor ő a hacker címet fontosnak látja. Ők valahol hallották, hogy a hackerek valószínűleg mindentudó felhasználók, és ezért akarnak ők is azok lenni. Ezenkívül igen "Cool" dolog hackernek lenni (mint ahogy mozikban mutatták a hackereket). Tehát a tudatlan Heinz folytatja az utazását, és próbálkozással kezdi megtanulni a hackerkedést. Valakitől hallotta, hogy egy hackernek 30 programnyelvet és 10 operációs rendszert kell ismernie. "Hmmm, mik az operációs rendszerek? A DOS nem az egyike ezeknek? Legalább lehetséges az, hogy mindenre, amire szükségem van, online megtalálhatom." A tudatlan Heinz fog egy keresőt, és rákeres a "hacker" szóra, mint keresett fogalomra. Eddig ez a kezdő az Internetet csak az iskolai kérdések miatt használta: újságok, enciklopédiák, tudományos (tan)tárgyak. Honnan tudhatja majd, hogy az információk, amit ő olvasni fog, valószínűleg minden szempontban hamisak lesznek? A kérdések rengeteg "földalatti" weblaphoz vezetnek vissza. - "Hackerek!". A tudatlan Heinz azonnal szörföl ezekre az oldalakra, és mindent elolvas, amihez hozzáfér. De a valóságban itt egyáltalán nem talál olvasnivalót, hanem helyette a következőket: - Cracks - DoS Tools - MS Windows-os trojan programok A kezdő ezeket a programokat mind elkezdi használni, azt gondolva, hogy ez minden, ami körül a Hackervilág forog. A valóságban ez nem így van. Ezek a programok elterjesztik a pusztulást, és nem tanítanak NEKED semmit sem. Ha ez az, amit te csinálni akarsz, akkor hát csináld. - De légy akár annak a tudatában is, hogy e programok használata soha nem fog téged "továbbvinni". Az igazi hackerek (programozók, biztonsági szakemberek, Internet profik) még mindig hasonló célokat követnek, mint akik 1950-ben. Ezek a hackerek kernel 17

18 modulokat, programokat, scannereket írnak, és hibákat találnak azzal a céllal, hogy a technikai rendszereket javítsák. Ezek az igazi hackerek, az emberek, akik minden lehetségest megcsinálnak. Nem azok az emberek a hackerek, akiket a fimekben, mint hackereket láttál. Ha valóban hacker akarsz lenni, akkor ne szórakozz ezeken a win32-es trójai programokon! írta: BinaryZer0 magyarra fordította: Manguszta ************************************************************************************************ A törés művészete A `hackeles` sokban hasonlit a muveszetekhez, de sokkal komplexebb azoknal, sokban nehezebb es sokban konnyebb. Nehezebb, mert tobbnyire csak egy ut van, amin jarni lehet, es egy megoldas letezik... mivel mindig a tokeletes vegkifejlethez kell elerkezni, nem lehet hibazni mert akkor minden borul... Konnyebb azert, mert sok tampont letezik, lehet tapogatozni, igaz kicsit sotetben, de valahol mindig ott van a megoldas fenye, ott lebeg elottunk csak eszre kell venni, kell, hogy legyen annyi kreativitasunk, hogy megalkossuk. Nem a vegkifejlett a fontos, hanem az oda vezeto ut. A mu maga nem a deface vagy a muvunkkel valo henceges, hanem az, amig eljutunk oda. Magunk valasztunk, hogy ez az ut konnyu - azaz egyszeru - vagy pedig nehez - tehat muveszi. Persze az egyszerusegnek is megvan a maga szepsege, van amikor a legegyszerubb megoldashoz kell a legnagyobb kreativitas es ez visz egy kis komikumot a megoldasba. A deface-t fel lehet fogni ugy is, mint egy kis promociot a muvunknek, hogy tobben csodalhassak meg azt, tehat egyaltalaban nem elitelendo... Az alkotasnak amit krealtunk sok eredmenye lehet, melyet nevezhetunk akar sajtovisszhangnak, vagy lejaratasnak, de csak az igazi `muertok` tudjak elvezni a szepseget a munek. Vannak a muveszek kozott kevesbe kreativak is, - script-kiddie - de mindent lehet jol csinalni. Ha valaki jol banik az ecsettel - amit lehet, hogy mas adott a kezebe - akkoris lehet remekmuvet alkotni, mert ugy sem mindig konnyu az ut - egyszeru a mu. Meg kell probalni elvezni a dolgot es nem karogni mas torese felett, inkabb meg kell probalni megkeresni az O muveben is a szepseget, a tokeletesseget. Minden ember mast lat benne, de az az igazan ugyes, aki tud mindent a masik szemszogebol latni es megerteni a gondolkodasat. Akarva akaratlan okozhatunk kart, de a muveszetnek ez a fo szerepe eletunkben, hogy ujat teremtsen megreformalja a megszokott dolgokat, felrugja a trendeket es 18

19 lazadjon a betokozodas ellen. Aki esetleg kart szenved egy mutol, annak is a szepseget kell keresnie, nem pedig tamadni. tobo - ************************************************************************************************ Mi az igazság Hallasz egy hirt a TV-ben, hazank nemsokara eler ilyen, olyan szintet Europaban, nemsokara javul az eletszinvonal. Hallasz egy masikat, amiben egy olyan erdektelen dolgot kozolnek, mint peldaul az aktualis tozsdeinformaciok. Az elsore azt mondod magadban, `Biztos csak egy ujabb atbaszas, a fele sem igaz, soha nem lesz jo az eletszinvonal...etc`, a lenyeg az hogy nem hiszed el, elfelejted. A masik hir tok erdektelen szamodra, viszont megeshet, hogy pont errol fogsz tarsalogni az egyik baratoddal, a lenyeg az, hogy megmarad a fejedben. Az ijen dolgok, amik megmaradnak az ember fejeben altalaban egy szoval definialhatok, melyet meg talan te is ismersz: `emlekek`. Az emlekek szerepe az eletedben nagyobb mint gondolnad, ezen tapasztalatok alapjan dontesz egyes szituaciokban, cselekszel hirtelen vagy megfontoltan. Mivel az emlekek megmaradnak akar tobb tiz evig is befolyassal lehetnek az egesz eletedre, es nem nehez elkepzelni mekkora hatalommal rendelkezik az aki az emlekeket `gyartja`. Eddig a pontig minden rendben is van, de mivan ha olyan dolgokat hallasz, amik alapjan ugy cselekszel a kesobbiekben, ahogy az az `emlekgyarosnak` megfelel? Hat ez bizony mar ciki. Most azt gondolhatod, hogy aaaa, hat teged nem befolyasol senki, te lazado vagy, etc... Ne hidd! 99%, hogy a te szokasaid kozott is tobb olyan van, melyet az emlekeid miatt vettel fel. Nehez elhinni, de sok osztonod, melyek a szuletesed utan alakultak ki is befolyasolhato a tapasztalataid altal, tehat szinte nincs olyan terulet amit nem lehet iranyitani. Az, hogy ezek a dolgok leteznek teny, bizonyitani nem lehet, epp ettol ilyen tokeletes ez a rendszer. Tamadni oket, harcolni ellenuk, lazadni? Ertelmetlen, tobb okbol is, az egyik az, hogy ugy sem nyerhetsz, nem tudsz eleg embert felsorakoztatni, hogyha megis, ok sem `tisztak` nincs olyan ember, akit nem tudnak befolyasolni ha nagyon akarjak, mindenkinek lehet olyan dolgot mutatni amitol alapjaiban valtozik meg a gondolkodasa. Az ijen irasok pedig teljesen ertelmetlenek, mivel par nap vagy het mulva te is, aki olvasta el fogod felejteni, vagy azt hiszed, hogy talaltal valamit ami az egesz ellenkezojet bizonyitja. Ez a resze a dolognak teljesen automatikusan jatszodik le benned, nem tesznek erte. Van meg valami, amiert nem erdemes harcolni a `hatalom` ellen. Megpedig az, hogy aki megdont egy hatalmat, hatalomba kerul, es a hatalom elveszi az emberek eszet, nincs mit tenni, valaki mindig a tobbiek 19

20 felett all, es lehet, hogy mas modszerekkel fog cselekedni, de a rendszer mindig ugyanaz marad. Nagy hatalom tobbet tudni masoknal... Hogy, kik ezek? Nem lehet tudni, valoszinusitem, hogy a mindenkori ertelmisegi reteg elitje, akiknek van ahhoz eszuk, hogy mozgassak a szalakat, nem rasszizmus amit mondok, de a zsidok, vagy az o leszarmazottaik azok, akik bizonyitottan intelligensebbek a tobbi embernel, de termeszetesen semmi nem biztos ilyen teren. A lenyeg az, hogy a politika is csak egy alca ezen szervezetek mukodesenek, a partharcok, partok, politikusok csak babuk. Amit jo ha tudsz, minden amit hallasz, latsz a mediakban, a sajtoban, az interneten, kapcsolatban all a `hatalommal`, ami iranyitja az eletet. Meglehet, hogy ez a letszukseglet, enelkul nem tudnak elni, kaosz lenne, de az is lehet, hogy ez mindmind csak a hatalomert van, azert, hogy valaki feljebb alhasson a tobbieknel, tobbet tudva mindenkirol. Kerdes jogos lehet, hogy akkor miert adnak hirt a mediakban kulonbozo lehallgatasokrol, (Aktak) es hasonlo `titkosszolgalati` modszerekrol, miert hallasz hasonlo dolgokat sci-fi filmekbol? Csak gondold el, hogy ami ilyen jellegu informacio eljut hozzad az mind-mind mar `lejart dolog`. Mar reg ota nem hasznaljak, elavult, van sokkal jobb, precizebb, pontosabb es meg eszrevehetetlenebb. A minap lattam egy musort, ahol egy lehallgatot mutattak be, amely `negyedik generacios` volt, a mukodesenek lenyege az, hogy ha a szobaban van egy femtargy akkor az osszes hangot tovabbitani lehet minden mas eszkoz nelkul egy keszulekhez. Nos a poen nem az, hogy ennyire konnyen lehallgathatoak vagyunk, hanem az a teny, hogy jelenleg a hatodik generacios lehallgatokat fejlesztik. Elgondolkodtato... Ha elgondolkodsz logikus. Miert adnak ki a gyarakbol a fejlesztouzemekbol a legujabb technologiakat, a leggyorsabb szamitogepeket, etc., hogyha meg is tarthatjak, es a kovetkezo tehcnologia megjeleneseig hatalommal birhat az aki birtokolja, ismeri az akkori legfejletebbet? Valoszinuleg lassankent adagoljak a fejlodest, elkepzelhetonek tartom, hogy sok szaz globalis problemat meg tudnank mar oldani, ha az uj technologiakat nem tartanak vissza. Megeshet, hogy sokan ezt az iromanyt badarsagnak tartjatok, de elhihetitek van benne igazsag, csak el kene egy kicsit gondolkodni a dolgokon. tobo - ************************************************************************************************ Kevin D. Mitnick, a CyberKalóz A világ legveszélyesebbnek kikiáltott hackerét, az Amerikában évek óta körözött Kevin D. Mitnicket több mint egy éve egy sértett adatvédelemszakértô fogta el kéthónapos digitális bújócska és fogócska után. A számítógépkalózra az FBI, 20

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

{simplecaddy code=1005}

{simplecaddy code=1005} {simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Titokkezelés * replika 41 42 (2000. november): 91 97 91

Titokkezelés * replika 41 42 (2000. november): 91 97 91 Titokkezelés * Alább rövid szemelvényeket és adatsorokat közlünk egy az amerikai kongresszus által megrendelt, vaskos tanulmányból (Secrecy: Report of the Commission on Protecting and Reducing Government

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Állami és önkormányzati adatbázisok

Állami és önkormányzati adatbázisok On-line adatbázisok Adatbázis Az valamilyen alkalmazáshoz tartozó (általában nagy mennyiségű) rendezett adatok összessége, gyűjteménye. Az adatbázisban több szempont szerint lehet keresni, kérdéseket feltenni,

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

MOBILTELEFONON keresztüli internet telefonálás

MOBILTELEFONON keresztüli internet telefonálás MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Portforward beállítási segítség

Portforward beállítási segítség Portforward beállítási segítség Portforwardra olykor lehet szükségünk, hogyha otthonról érjünk el olyan weboldalakat melyek egyébként csak az ELTE hálózatából tölthetőek le, illetve csak Magyarországról

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

Windows hálózatok. IP cím. Hálózati kapcsolatok nyomonkövetése. < Windows

Windows hálózatok. IP cím. Hálózati kapcsolatok nyomonkövetése. < Windows 2015/11/15 18:26 1/10 Windows hálózatok < Windows Windows hálózatok Szerző: Sallai András Copyright Sallai András, 2009, 2011, 2012, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Aktuális kártevő trendek BalaBit Techreggeli Meetup 1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Számítástechnika nyugdíjasoknak. 2011. Február 16.

Számítástechnika nyugdíjasoknak. 2011. Február 16. Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Összefoglaló az SMS Center által nyújtott szolgáltatásokról

Összefoglaló az SMS Center által nyújtott szolgáltatásokról SMS Center ismertető 1 / 5 Összefoglaló az SMS Center által nyújtott szolgáltatásokról 1. Bevezetés A SMS Center (továbbiakban: rendszer) alkalmazásával az Üzemeltető előre megadott számokra rövid szöveges

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

És bizony: Ha az emberek nincsenek valami hatalmas és kemény kontroll alatt, felfalják egymást. Ez nem igaz.

És bizony: Ha az emberek nincsenek valami hatalmas és kemény kontroll alatt, felfalják egymást. Ez nem igaz. Van egy hamis adat. Íme: Az igazság fáj. Hídvégi Róbert Ez nem igaz. Persze van egy dolog, ami miatt igaznak tűnik. De nem az. Hogyan is használható? 1. Amitől jól érzed magad, abban igazság van 2. Ha

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 10. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Az informatikával kapcsolatos törvények Technikai fejlődés számítástechnikai bűnözés

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

KOPI. KOPI Online Plágiumkereső és Információs Portál DSD. Pataki Máté MTA SZTAKI. Elosztott Rendszerek Osztály

KOPI. KOPI Online Plágiumkereső és Információs Portál DSD. Pataki Máté MTA SZTAKI. Elosztott Rendszerek Osztály KOPI Rendszerek Osztály KOPI Online Plágiumkereső és Információs Portál Pataki Máté MA SZAKI émakörök Bemutatkozás A KOPI projekt célja A rendszer működése A KOPI portál bemutatása ovábbfejlesztési lehetőségek

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ ONLINE KOMMUNIKÁCIÓ azaz, hogyan használjuk fel az internet lehetőségeit cégünk sikerei érdekében. MarkCon előadó: Vendler Balázs, ügyvezető TARTALOM (1) Az internetről általában (2) Webes megjelenések

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

INFORMATIKA E42-101 I. előadás Facskó Ferenc egyetemi adjunktus Adat Információ Adat: a világ állapotát leíró jel Információ: adat értelmezési környezetben (dimenzió, viszonyítás) Tudás: felhalmozott,

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam.

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan állítsam be az Outlook-ot ingyenes e-mail címhez? 10. lecke Hogyan állítsam be az Outlook-ot, ha

Részletesebben

VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ

VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ Ez egy kötelező érvényű -, törvényes szerződés a végfelhasználó ( licenc hasznosító ) és a Frisk Software International ( FSI ) között az F-Prot

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés). Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés.

Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar Menedzsment modul Internetes keresés Készítette: Fábián József okl.építőmérnök 2000. április 17. Bevezetés Az Internet egy nemzetközi

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében

Részletesebben

Utolsó módosítás: 2015. 03. 15.

Utolsó módosítás: 2015. 03. 15. Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek

Részletesebben

ELEKTRONIKUS KERESKEDELEM. Készítette Borbola Péter

ELEKTRONIKUS KERESKEDELEM. Készítette Borbola Péter ELEKTRONIKUS KERESKEDELEM Készítette Borbola Péter EGY KIS IDÉZET A kereskedelem a hálón kezdetben lehet,hogy veszteséges lesz, de biztosan azzá fog válni, ha nem kerül oda! Esther Dyson TÉMAKÖRÖK, TARTALOM

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Web 2.0. (Képen: a web 2.0 címkefelhő. Eredetije: http://szinte.files.wordpress.com/2010/06/tag_cloud.jpg) Történet

Web 2.0. (Képen: a web 2.0 címkefelhő. Eredetije: http://szinte.files.wordpress.com/2010/06/tag_cloud.jpg) Történet Web 2.0 A web 2.0 (vagy webkettő) mindazon második generációs internetes szolgáltatások gyűjtőneve, amelyek a közösségre, és/vagy a tartalommegosztásra épülnek. A felhasználók maguk készítik a tartalmat

Részletesebben

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt.

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. TP-Link TL-WR740N TP-Link TL-WR740N Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. Kérdés esetén kollégáink várják hívását: Technikai

Részletesebben

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására Social engineering Social engineering Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására komputer rendszerek biztonságát

Részletesebben

SZOFTVER = a számítógépet működtető és az azon futó programok összessége.

SZOFTVER = a számítógépet működtető és az azon futó programok összessége. SZOFTVEREK SZOFTVER = a számítógépet működtető és az azon futó programok összessége. Programok Programnak nevezzük egy algoritmus valamelyik számítógépes programnyelven való leírását, amely a számítógép

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

A szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések. Dr. Horváth Péter

A szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések. Dr. Horváth Péter A szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések Dr. Horváth Péter A szerző jogai Személyhez fűződő jogok 10-15. (név feltüntetés, nyilv.ra hozatal, a mű egységének védelme) Vagyoni

Részletesebben

Az email 40 éves története. Beleznay Péter pbeleznay@flane.com CCIE#10282, CCSI#31966 Fast Lane Cisco Learning Solution Partner

Az email 40 éves története. Beleznay Péter pbeleznay@flane.com CCIE#10282, CCSI#31966 Fast Lane Cisco Learning Solution Partner Az email 40 éves története Beleznay Péter pbeleznay@flane.com CCIE#10282, CCSI#31966 Fast Lane Cisco Learning Solution Partner Történelmi előzmény 1957. október 4. A Szovjetunió fellövi az első Szputynik-ot,

Részletesebben

Információs társadalom

Információs társadalom SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és

Részletesebben

TÉRINFORMATIKA AZ INTERNETEN

TÉRINFORMATIKA AZ INTERNETEN Térinformatika tanszék * Keresztmetszet 2004. Nyugat-Magyarországi Egyetem, Geoinformatikai Főiskolai Kar, Székesfehérvár. TÉRINFORMATIKA AZ INTERNETEN Bódis Gábor Sopron és Környéke Víz- és Csatornamű

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Modem és helyi hálózat

Modem és helyi hálózat Modem és helyi hálózat Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira

Részletesebben

Tudásszint mérés feladatlap

Tudásszint mérés feladatlap Tudásszint mérés feladatlap 9. évfolyam Útmutató: Semmilyen segédeszköz nem használható! A feladatlap kitöltésére 40 perc áll rendelkezésedre! Gondold át válaszaidat! Név:... Dátum:... Iskola:... Osztály:...

Részletesebben

Prievara Tibor Nádori Gergely. A 21. századi szülő

Prievara Tibor Nádori Gergely. A 21. századi szülő Prievara Tibor Nádori Gergely A 21. századi szülő Előszó Ez a könyvecske azért született, hogy segítsen a szülőknek egy kicsit eligazodni az internet, a számítógépek (összefoglaló nevén az IKT, az infokommunikációs

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.)

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) RAFFAELLO: Athéni iskola, Platón és Arisztotelész 1 Neumann János (1903 1957) Neumann elvek: -teljesen elektronikus számítógép

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Szerzői jog. Szoftver 2

Szerzői jog. Szoftver 2 Felhasználói jogok Magyarországon a szerzői jogokat az 1999. évi LXXVI. törvény szabályozza. Ez a törvény védi az irodalmi, tudományos, és művészeti alkotásokat. Vagyis a szoftvert is. Szerzői jog A szoftver,

Részletesebben

BBS-INFO Kiadó, 2016.

BBS-INFO Kiadó, 2016. BBS-INFO Kiadó, 2016. Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

A titkosító vírusok működéséről

A titkosító vírusok működéséről A titkosító vírusok működéséről A fájlokat titkosító és a számítógépeket a felhasználók előtt lezáró kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Mobil Üzleti Intelligencia

Mobil Üzleti Intelligencia Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ

Részletesebben

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,

Részletesebben

Innovatív trendek a BI területén

Innovatív trendek a BI területén Innovatív trendek a BI területén 1 Technológiai trendek 3 BI-TREK kutatás Felmérés az üzleti intelligencia hazai alkalmazási trendjeiről Milyen BI szoftvereket használnak a hazai vállalatok? Milyen üzleti

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

Bártfai Barnabás. Az internet és lehetőségei

Bártfai Barnabás. Az internet és lehetőségei Bártfai Barnabás Az internet és lehetőségei BBS-INFO, 2008. B{rtfai Barnab{s, 2008. Szerző: B{rtfai Barnab{s Minden jog fenntartva! A könyv vagy annak oldalainak m{sol{sa, sokszorosít{sa csak a szerző

Részletesebben

SiteTalk Mobile Alkalmazás

SiteTalk Mobile Alkalmazás SiteTalk Mobile Alkalmazás Kérdések és Válaszok Mobile Dialer Symbian & Windows Version 1.2 Tárcsázó letöltésével kapcsolatos kérdések Támogatja a telefonomat a SiteTalk Mobile szolgáltatás? Mit tegyek,

Részletesebben

A Valknut fájlcserélő használata

A Valknut fájlcserélő használata A Valknut fájlcserélő használata Előszó: Napjainkban igen elterjedt a dc-kliensek használata. Linux alatt is nagyon sok elérhető alternatíva van ugyanúgy, mint Windows alatt, én a számomra legjobb klienst

Részletesebben