ANONIMITÁS A WEBEN. Adatbiztonság. Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "ANONIMITÁS A WEBEN. Adatbiztonság. Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék gulyasg@hit.bme."

Átírás

1 ANONIMITÁS A WEBEN Adatbiztonság május 8., Budapest Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék

2 MI AZ ANONIMITÁS? 2

3 Anonimitás vagy azonosítottság? Anonimitás Azonosítottság 3

4 Anonimitás vagy azonosítottság? (2) 4

5 (Forrás: Boda et al., 2013) Anonimitás vagy azonosítottság (3): az anonimitási paradoxon 5

6 Anonimitás vagy azonosítottság (4) Anonimitás Személyes azonosítottság? Beazonosíthatóság jellemzők szerint 6

7 Anonimitás vagy azonosítottság? (5) Adatminimalizálás elve Anonimitás Könnyű: csak elárulunk valamit... Személyes azonosítottság Fedőnevek használata = azonosíthatóság jellemzők szerint Nehéz: a támadó nem felejt! (De nem is lehetetlen!) 7

8 Anonimitás vagy azonosítottság (6): pro és contra Anonimitás Névtelenség Finomhangolt információ megosztás lehetősége Nincs személyre szabott felület, se megfigyelés Felszólalás következmények nélkül Tabula rasa Azonosítottság Átláthatóság Mindenki mindent lát Hasznos funkciók, kétirányú kommunikáció Számonkérhetőség, ellenőrizhetőség Hírnév építése 8

9 (Forrás: Boda et al., 2013) Anonimitás vagy azonosítottság (7): az anonimitási paradoxon megoldása 9

10 (Forrás: Boda et al., 2013) Anonimitás vagy azonosítottság (8): az anonimitási paradoxon megoldása 10

11 Anonimitás Anonim alany, aki alanyok egy halmazán belül nem tudunk beazonosítani. Anonimitási halmaz! Bármelyik résztvevő Ugyanolyan jellemzők Több nézőpont lehet Általánosságban Egy támadó szemszögéből nézve Az A 1 anonimitási halmaz 11

12 Anonimitás (2) Példa: a lila küldő akkor anonim, ha a potenciális küldők csoportján (minden küldő) belül anonim; azaz a küldők anonimitási halmazán belül az. Küldők Üzenetek a kommunikációs rendszerben Fogadók 12

13 Anonimitás (3) Anonimitás tárgya Egyéni anonimitás (Individual anonymity) Globális anonimitás (Global anonymity) Nincs szükségszerűen összefüggés közöttük! Kontextus függő: megfigyelő személye, időtartam, tulajdonságok, stb. Anonimitás jellemzése Számszerűsítés: pl. egy bizonyos helyzetben egy alany felfedésének valószínűsége Robusztusság: a számszerű érték változás érzékenysége Vagy akár az előbbi kettő együttesen Időben nem növekvő 13

14 Összeköthetetlenség Összeköthetetlenség (unlinkability) Egy támadó nem képes eldönteni, hogy két alany, üzenet, esemény, stb. között van-e kapcsolat Küldők Üzenetek a kommunikációs rendszerben? Támadó 14

15 Összeköthetetlenség (2) Anonimitás is épülhet rá, pl. küldő anonimitás: a küldő anonim, ha az összeköthetetlenség fennáll valamennyi üzenet esetén 15

16 A Levine-Shields taxonómia Anonimitás mértéke egy anonim üzeneküldő hálózatban. Skálán osztályozzuk az anonimitás mértékét: 1 0 A t támadó megfigyeli az A 1 anonimitási halmazt Annak valószínűsége, hogy a küldte az üzenetet: (Biztosan innen küldte valaki: P b ) Az anonimitás foka: d t ( ) 1 (Forrás: Reiter & Rubin, 1998; Levine & Shields, 2000) 16 b A 1 t = ( a) = 1 P( a) = P( b) t t b A \a 1 P t ( a)

17 A Levine-Shields taxonómia (2) a b Tudjuk a küldött üzenetek számát: P t (a)=1/6, P t (b)=1/3, P t (c)=1/2. c De nem, hogy melyiket ki küldte. d t (a)=5/6 d t (b)=4/6 d t (b)=3/6 Életszerű: az idő teltével csökken az anonimitás foka!

18 Strukturális de-anonimizálás Csomópont fokszám Pontosság: 1±ε (pl. ε=10%) d(v i ) Alice 1 Bob 4 Carol 1 Dave 4 Ed 4 Fred 2 Greg 4 Harry 2 Módszer Anonimitási halmazok d(v i ) {A, C} {B, D, E, G} {F, H} Legyen v i anonimitása: A(v i ) = 1 P(v i ) (A minta gráf forrása: Hey et al., 2008) 18

19 Strukturális de-anonimizálás (2) Csomópont fokszám Pontosság: 1±ε (pl. ε=10%) d(v i ) A(v i ) Alice 1 0,50 Bob 4 0,75 Carol 1 0,50 Dave 4 0,75 Ed 4 0,75 Fred 2 0,50 Greg 4 0,75 Harry 2 0,50 Módszer Anonimitási halmazok d(v i ) {A, C} {B, D, E, G} {F, H} Legyen v i anonimitása: A(v i ) = 1 P(v i ) 19

20 Strukturális de-anonimizálás (3) Szomszédok fokszámával {d(v j ): v j V i } Alice {4} Bob {1, 1, 4, 4} Carol {4} Dave {2, 4, 4, 4} Ed {2, 4, 4, 4} Fred {4, 4} Greg {2, 2, 4, 4} Harry {4, 4} Módszer Anonimitási halmazok {d(v j ): v j V i } {A, C} {B} {D, E} {G} {F, H} Legyen v i anonimitása: A(v i ) = 1 P(v i ) (Forrás: Hey et al., 2008) 20

21 Strukturális de-anonimizálás (4) Szomszédok fokszámával {d(v j ): v j V i } A(v i ) Alice {4} 0,50 Bob {1, 1, 4, 4} 0,00 Carol {4} 0,50 Dave {2, 4, 4, 4} 0,50 Ed {2, 4, 4, 4} 0,50 Fred {4, 4} 0,50 Greg {2, 2, 4, 4} 0,00 Harry {4, 4} 0,50 Módszer Anonimitási halmazok {d(v j ): v j V i } {A, C} {B} {D, E} {G} {F, H} Legyen v i anonimitása: A(v i ) = 1 P(v i ) 21

22 A PRIVÁTSZFÉRA A WEBEN

23 Az üzleti modellről ID=967 Böngésző Hirdető ID=967 Az ID=967 profilja: Piros almák A szavannai élet 23

24 Az üzleti modellről (2) Böngésző Akció: 350Ft/kg! Hirdető Az ID=967 profilja: Piros almák A szavannai élet 24

25 Az üzleti modellről (3) Böngésző Hirdető ID=967 amazon Az ID=967 profilja: Piros almák A szavannai élet 25

26 A webes szféra szereplői, céljai (2) Felhasználók Felhasználóközpontú vezérlés Hirdetők Webes üzletek Adatgyűjtők Szolgáltatók Cenzúrázó szervek Profilalapú célzott hirdetések Profilalapú dinamikus árazás Profilkészítés, adat kereskedelem Naplózás, tiltás, együttműködés más szolgáltatókkal Szabályozás, megfigyelés 26

27 Kikről lesz ma szó? Megfigyelés, nyomkövetés, adatgyűjtés Adatok gyűjtése: loginok, címek, Követés: érdeklődési kör, ízlésvilág feltérképezése Adatok feldolgozása, kereskedés Személyre szabhatóság: Reklámok, ajánlások Web boltok árai Tartalom és felület is Identitás lopás, megszemélyesítés Phishing, whaling Profilok felhasználása 27

28 Mennyire komoly a helyzet? (2012) Jól megy az iparágnak: $8.4 milliárd bevétel 2012/Q1! Folyamatosan nő a top-listás weblapok számát, és az egy oldalon lévő poloskák számát tekintve a megfigyelésnek való kitettség között. First party követők: közösségi oldalak és trükközők A közösségi eszköztár elterjedtsége kb. 35% Széleskörű fertőzöttség : Alexa top 500-ban 524 követő, és 7264 poloska! Nem csak sütiket használnak! Együttműködők: egy poloska több céget is kiszolgálhat! Az online jelenlétünk jelentős részét (20%+) képesek egyes szereplők megfigyelni! Források: a végén 28

29 Mit gyűjtenek? Látogatási infók Clickstream 29

30 Mit gyűjtenek? (2) Másolás-beillesztés RSS csatornák Beírt tartalom, gépelés Tartalom, jelentés, Érzelmek elemzése 30

31 Mit gyűjtenek? (3) Egér hőtérképek 31

32 NYOMKÖVETÉSES PROFILÍROZÁS

33 Árulkodó nyomok? A szolgáltató látja: IP címünk (+ host cím) Forrás: Nyelvi beállítások Böngésző + veriószámok JavaScript képességek Telepített pluginok, fontok Operációs rendszer Forrás: 33

34 Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek ALAPVETŐ TECHNIKÁK

35 Alapvető technikák IP alapú nyomkövetés Kezdeti technika, egyedi IP címek esetén működik A NAT, dinamikus IP miatt már nem hatékony Ne felejtsük még el Geolokalizáció <1km pontossággal (2011) Kiegészítve működik IPv6?! Forrás: 35

36 Modern lehallgató készülékek Erőforrás lekérdezésen keresztül Hirdetések, külső szolgáltatók képei Web poloska (web bug, web beacon) Láthatatlan: 1x1 pixeles, átlátszó GIF-ek Sütivel, vagy IP és egyéb információk alapján (web beacon, clear GIF, 1x1 GIF, tracking pixel, pixel tag, vagy csak pixel) Referrer: link, iframe, kép, stb. 36

37 Böngésző sütik A.k.a.: tracking-cookie, third-party cookie Felhasználó Webkiszolgáló Profilozó (harmadik fél) HTTP kérés HTTP válasz Hiányzó képek, elemek letöltése Kép lekérése: 1. Süti(k) elküldése 2. URL referer elküldése Kép letöltése Naplózás, adminisztráció 37

38 Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek TOVÁBBI TECHNIKÁK

39 Flash és SilverLight Elérhetőség: 95.63% és 67.98% (PC-ken) Vannak itt is sütik Flash: LSO = Local Shared Object SilverLight: Isolated Storage Nagy méret (100 KB), nem jár le Böngészőfüggetlen tárolás! Vannak problémák is... PIE: Persistent Identification Element (2005) Cookie respawn biztonsági mentés Biztos információ szivárogtató (OS, hw, beállítások) 39

40 Flash: követés Felhasználó Webkiszolgáló Profilozó (harmadik fél) HTTP kérés HTTP válasz Csökkenő tendencia: 2009 Top Top-100 Hiányzó képek, elemek letöltése Flash lekérése Flash megjelenítése, Azonosító kiolvasása Flash küldése Azonosító küldése Naplózás 40

41 További módszerek: HTML5 HTML5 tárhelyek Sütiszerű működés Csak kliensoldalon tárolódik, külön kell küldeni Nagyobb tár, 5 MB Soha nem jár le Valós veszély? Csak töredék előfordulás (1%-17%) Esetenként süti helyett használják (taboolasyndication.com & krxd.net) Biztonsági mentésként (cookie respawn) (Forrás: Roesner et al., 2012, Ayenson et al., 2011) 41

42 További módszerek: gyorsítótár (2) Tartalmi gyorsítótár JavaScript kód: CSS állományok: tracking.css: tracking.js: var track_id = bzl0cjclbyy ; div.track_id { display: none; background-image: url( bzl0cjclbyy.jpg ) } Kép állományok, track_id.png: bzl0cjclbyy = 62 5A 4C A 63 4C = (R=62, G=5A, B=4C),... 42

43 További módszerek: gyorsítótár (3) Gyorsítótár vezérlés alapú módszerek E-tag, entity-tag: string ETag: " a7c876b7e" Last-mod: időbélyeg Last-Modified: Wed, 15 Nov :58:08 GMT Használhatóság Pontos URL egyezést igényelnek Privát módban is elérhető Használják is? kissmetrics.com, TradeDoubler Források: végén Gulyás Gábor György, Híradástechnikai Tanszék Anonimitás a weben 43 Budapesti Műszaki és Gazdaságtudományi Egyetem

44 További módszerek: gyorsítótár (3) Operatív gyorsítótárat használó módszerek HTTP authentication cache <img HTTP 301 redirect cache 1) track.php 2) HTTP 301 tracked.php?track_id=bzl0cjclbyy +cache headers 3) tracked.php?track_id=bzl0cjclbyy HTTP Strict Transport Security cache (hosszú lejárati idő) <img src='https://len-5.tracker.com/setbit.png > <img src='https://0-h.tracker.com/setbit.png > <img src='https://1-e.tracker.com/setbit.png > <img src='https://2-l.tracker.com/setbit.png > <img src='https://3-l.tracker.com/setbit.png > <img src='https://4-o.tracker.com/setbit.png > [ Server: HTTP ] [ Server: HTTP ] [ Server: HTTP ] [ Server: HTTP ] [ Server: HTTPS! ] Források: végén Gulyás Gábor György, Híradástechnikai Tanszék Anonimitás a weben 44 Budapesti Műszaki és Gazdaságtudományi Egyetem

45 További módszerek: egyéb (4) window.name attribútum 2 MB mérethatár Ablak bezáráskor megszűnik Internet Explorer userdata (Persistence) Csak IE által támogatott módszer (meglepő ) 64 KB oldalanként, 640 KB doménenként Gyorsítótár törléssel nem vész el Anonimitás a weben 45 Gulyás Gábor György, Híradástechnikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem

46 Evercookie: gyakorlatilag törölhetetlen süti? Koncepció Egy módszer önmagában kevés redundancia Helyreállítás többségi szavazással Egyes tárakat időigényes kiolvasni Pl. Safari privát mód ma már kivédi! Evercookie vs. ujjlenyomat (később) Az ujjlenyomat módszer a vállalati, iskolai, stb. környezetekben nem működnek 46

47 Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek AZONOSÍTÁSON ALAPULÓ MÓDSZEREK

48 Panopticlick projekt (2010) Létezik böngészőujjlenyomat? Az egyediség vizsgálat alapja: User agent string Accept fejléc Plugin információk Elérhető betűtípusok Stb. Előnyök: Gyors és pontos Passzív (nincs adattárolás) Hosszú távú Pontos, ha van Hátrányok: Flash vagy Java! Plugin függő Böngésző függő 48

49 Ujjlenyomat böngésző független forrásokból? (2010) (Forrás: Boda et al., 2012) Ujjlenyomat 49

50 A betűkészlet lista mire enged következtetni? (Forrás: Boda et al., 2012) Frequency 600 default fonts in every Windows versions different Windows versions and Office packages different Office packages Windows 7 fonts popular Adobe fonts (Reader, Flash) Adobe designer softwares other graphic designer fonts Fonts 50

51 Anonimitási halmazok (Forrás: Boda et al., 2012) 100 Jelölések: AF Minden betűkészlet elérhető Size of Anonymity Sets 10 UAS + AF Anonymity Sets 51

52 Anonimitási halmazok (2) Size of Anonymity Sets (Forrás: Boda et al., 2012) UAS + AF UAS + UF Jelölések: AF Minden betűkészlet elérhető UF Egységes betűkészlet érhető el (bár más paraméterek még lekérdezhetőek) Anonymity Sets 52

53 Anonimitási halmazok (3) Size of Anonymity Sets (Forrás: Boda et al., 2012) UAS + AF UAS + JS off UAS + UF Jelölések: AF Minden betűkészlet elérhető UF Egységes betűkészlet érhető el (bár más paraméterek még lekérdezhetőek) JS off: nincs JavaScript Anonymity Sets 53

54 Anonimitási halmazok (4) Size of Anonymity Sets (Forrás: Boda et al., 2012) UAS + AF UAS + JS off UAS + UF Ideal UAS + AF Ideal UAS + JS off Ideal UAS + UF Sokat javul, ha egyszerűsítjük az UAS-t Anonymity Sets 54

55 Böngésző független ujjlenyomat teszt 2.0 (2012) 55

56 Ma mennyire elterjedtek? Alexa top oldala, 20 lap mélységig Mindössze 0,4% elterjedtség (40 oldal) Skype.com, felnőtt tartalmak, randi oldalak db kevésbé populáris oldal (Tematika eloszlás lentebb) (Forrás: Nikiforakis et al., 2013) 56

57 Ma hogyan működnek? Nincs Java, de helyette használnak Flasht (Forrás: Nikiforakis et al., 2013) Firefox: Linux x86 64 Flash: Linux generic Firefox: 1280x720 Flash: 2560x720 Böngésző: JS font lista Flash: sorrendezett lista (egyedi) 57

58 Ma hogyan működnek? (2) (Forrás: Nikiforakis et al., 2013) Böngésző specifikus működés további információk begyűjtése Speciális Internet Explorer plugin: DLL szinten fut, Registryből gyűjt adatokat az ujjlenyomathoz (Spyware) Ujjlenyomat DES kódolt, a kulcsa egy publikus kulccsal rejtjelezett a követő kikerülhetetlen szerepet kap! 58

59 Támadások rendszertana (Forrás: Boda et al., 2013) Profilírozási és követési technikák Tárolás alapú Tárolás mentes History Stealing (állapot alapú) Ujjlenyomat technikák (jellemzők és beállítások) Biometrikus azonosítás (felhasználói viselk.) Lekérdezés alapú Időzítés alapú Alacsonyszintű Információ alapú Hardveres Hálózati Böngészőfüggő Böngészőfüggetlen 59

60 Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek A KAKUKKTOJÁS: OFFLINE ADATBÁZISOK

61 Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek VÉDEKEZÉSI MÓDSZEREK: Általánosságban

62 Védekezés szintenként Részleges megoldások Böngésző megfelelő beállítása Weboldal tartalmának szűrése Spyware-ek elleni védekezés Anonim proxyk, anonimizáló hálózatok Komplex megoldások Anonim böngészők Anonim böngészők + identitásmenedzsment Alkalmazási réteg Szállítási réteg (TCP, UDP) Internetréteg (IP) Adatkapcsolati és fizikai rétegek TCP/IP modell 62

63 A böngésző megfelelő beállítása Személyes adatok törlése kilépéskor Előzmények, gyorsítótár, mezők, űrlapok Privát mód, ha szükséges Sütik csak az eredeti kiszolgálótól Képek is (néhol hátrányos lehet) Értelmes használat 63

64 Védekezés ujjlenyomatozással szemben JavaScript Flash Java 64

65 Védekezés ujjlenyomatozással szemben (2) A tárolás alapú technikák közül egy sem működhet Pl., JondoFox Egyéni összeállítás, beállítások Firefox is Rosszabb felhasználói élmény Komoly időbefektetést igényel, és Csak profi felhasználóknak javasolt Minden egyes detektálható beállítás forrás ujjlenyomatozáshoz! A TorBrowserBundle az elérhető betűket korlátozza browser.display.max_font_count = 5 browser.display.max_font_attempts = 10 65

66 Védekezés ujjlenyomatozással szemben (3) FireGloves! Felbontás? 1360x x800 66

67 Védekezés ujjlenyomatozással szemben (4) Proof-of-concept alkalmazás Menetközben módosítja a tartalmat https://addons.mozilla.org/en-us/firefox/addon/firegloves/ letöltés, kb felhasználó a csúcson A BlueCava módszerét legyűri : első betöltés 2F3D D B4B4-01F2-65BD 1. újratöltés 7E16-E44E A A2D-B50C-9FB5 2. újratöltés 8D6F-4A0E-2FBF-2B D68A-478D 67

68 Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek VÉDEKEZÉSI MÓDSZEREK: Komplexebb megoldások

69 Tartalomszűrés, kiegészítők Szűrés Flash, SilverLight Java JavaScript Reklámok Web poloskák Például: Ghostery AdBlockPlus + Element Hiding Helper Nem teljes értékű Csak alkalmazási réteg. IP? Spyware-t egyszer elég elkapni 69

70 Anonim proxy-k (esetleg webes) Egyszerű anonim proxy Csak IP címet rejt Hagyományos proxyként funkcionál Titkosított kliens-proxy kapcsolat Legfeljebb a HTTP fejléceket módosítja minimális mértékben, például sütik kiszűrése Webes felületű anonim proxy: Előzmények és gyorsítótárazás mellőzése Ma már egyáltalán nem jellemző Helyettük privát mód vagy anonim böngészők 70

71 Anonim böngészők (1) Speciális webes proxy-k: beavatkoznak az alkalmazási réteg működésébe Webes felület, Vagy lokális proxy alkalmazás, Akár böngészővel együtt Funkciók lehetnek: MIX használata Alternatív csatlakozási pontok, dedikált proxy szervek Titkosított kliens-proxy kapcsolat Sütik tiltása, szűrése Java, Flash, ActiveX objektumok szűrése HTTPS átjászása JavaScript szűrése, tiltása Hibás JavaScript kódok szűrése Reklámok szűrése Pop-up tiltása URL-referrer szűrés Böngésző, rendszerinformációk szűrése Előzmények, gyorsítótár mellőzése 71

72 Anonim böngészők (2) 72

73 Anonim böngészők (3) Hordozható Cenzúra kijátszás JonDoNym Nyílt forráskód Szűrés, precíz beállítások 73

74 Anonim szolgáltatás típusok Anonim web böngésző szolgáltatások Anonim proxyk Anonim web böngészők Web alapú Kliens alapú Csak teljes anonimitás Teljes anonimitás és identitásmenedzsment 74

75 ZÁRÓ GONDOLATOK ÉS ÖSSZEFOGLALÁS

76 Összefoglalás Egy módszer felbukkan Felfedezik a módszert Védelmi megoldás Nő a felh. tudatosság 76

77 Böngésző állapota Összefoglalás Mit azonosítanak? Böngésző Operációs rendszer Eszköz Felhasználó 77

78 Összefoglalás (3) Szolgáltató: mi a helyes szemléletmód? Kontextus szerint célzott hirdetések vagy személyes profilok? Felhasználói tudatosság növelése Tudatos fogyasztás Jogok érvényesítése Felhasználói nyomásgyakorlás Védelmi módszerek: nincs mindig rá szükség, de néha van elég jó is Egyszerű megoldások: problémák, azonosíthatóság Komplex, minden tekintetben szimpatikus megoldás nincs ingyen Identitásmenedzsment nincs 78

79 Anonimitás és privátszféra-védelem korszerű informatikai szolgáltatásokban 2 kredites tárgy (könnyen teljesíthető, 2 kis ZH) Szerdánként 12:15-13:45 között Kódja: VIHIAV18 https://www.vik.bme.hu/kepzes/targyak/vihiav18/ Anonimitás adatbázisokban Szteganográfia Mobil CMS tervezése Közösségi hálózatok 79

80 Kérdések? KÖSZÖNÖM A FIGYELMET! Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék 80

81 Hivatkozások Interactive Advertising Bureau (IAB). (June 11, 2012). Internet Advertising Revenues Set First Quarter Record at $8.4 Billion, Interactive Advertising Bureau. Krishnamurthy, B., & Wills, C.E. (2006). Generating a privacy footprint on the Internet. In Proc. of the 6th ACM Conference on Internet Measurement. Krishnamurthy, B., & Wills, C.E. (2009). Privacy diffusion on the web: A longitudinal perspective. In Proc. of the 18th Conference on the World Wide Web. Krishnamurthy, B. (2010). Privacy leakage on the Internet. Presented at IETF 77, March Mayer, J.R., & Mitchell, J.C. (2012). Third-Party Web Tracking: Policy and Technology. In Proc. of the IEEE Symposium on Security and Privacy

82 Hivatkozások (2) Roesner, F., Kohno, T., & Wetherall, D. (2012). Detecting and Defending Against Third-Party Tracking on the Web. In Proc. of 9th USENIX Symposium on Networked Systems Design and Implementation. San Jose, CA, USA Kontaxis, G., Polychronakis, M., Keromytis, A.D., Markatos, E.P. (2012). Privacy-Preserving Social Plugins. In Proc. of 12th USENIX Security Symposium. Bellevue, WA, USA Ayenson, M., Wambach, D.J., Soltani, A., Good, N., & Hoofnagle, C.J. (July 29, 2011). Flash Cookies and Privacy II: Now with HTML5 and ETag Respawning, SSRN. Retrieved from Benninger, C. (2006). AJAX Storage: A Look at Flash Cookies and Internet Explorer Persistence. Retrieved from

83 Hivatkozások (3) Davidov, M. (2011). The Double-Edged Sword of HSTS Persistence and Privacy. Leviathan Security Group. Retrieved from Double-Edged-Sword-of-HSTS-Persistence-and-Privacy.html Bursztein, E. (2011). Tracking users that block cookies with a HTTP redirect. Retrieved from a-http-redirect/ Grossmann, J. (2007). Tracking users with Basic Auth. Retrieved from Nikiforakis, N., Kapravelos, A., Joosen, W., Kruegel, C., Piessens, F., Vigna, G. (2013). Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting. 83

84 Hivatkozások (4) Ian Goldberg: A Pseudonymous Communications Infrastructure for the Internet. (2000) Andreas Pfitzmann, Marit Hansen: A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management. (2010) Latanya Sweeney: Simple Demographics Often Identify People Uniquely. (2000) Brian Neil Levine, Clay Shields: Hordes: a multicast based protocol for anonymity. (2000) Károly Boda, Ádám Máté Földes, Gábor György Gulyás, Sándor Imre: User tracking on the Web via cross-browser fingerprinting. (2012) Károly Boda, Ádám Máté Földes, Gábor György Gulyás, Sándor Imre: Tracking and Fingerprinting in E-Business: New Storageless Technologies and Countermeasures. (2013, in press) Anonimitás, pszeudonimitás, privátszféra-barát identitásmenedzsment Gulyás Gábor György, BME-HIT 84

ANONIMITÁS A WEBEN. Adatbiztonság. Gulyás Gábor György. BME Híradástechnikai Tanszék gulyasg@hit.bme.hu. 2013. december 9.

ANONIMITÁS A WEBEN. Adatbiztonság. Gulyás Gábor György. BME Híradástechnikai Tanszék gulyasg@hit.bme.hu. 2013. december 9. ANONIMITÁS A WEBEN Adatbiztonság Gulyás Gábor György BME Híradástechnikai Tanszék gulyasg@hit.bme.hu 2013. december 9., Budapest A PRIVÁTSZFÉRA A WEBEN Az üzleti modellről Böngésző ID=967 Hirdető ID=967

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Technológiák 2009. JÚNIUS 9. GULYÁS GÁBOR GYÖRGY (GULYASG@HIT.BME.HU)

Technológiák 2009. JÚNIUS 9. GULYÁS GÁBOR GYÖRGY (GULYASG@HIT.BME.HU) Privátszférát i á á Erősítő ő í ő Technológiák 2009. JÚNIUS 9. GULYÁS GÁBOR GYÖRGY (GULYASG@HIT.BME.HU) Bevezető Bevezető Angolul is PET: Privacy Enhancing Technologies Adatvédelem: A személyes adatok

Részletesebben

BÖNGÉSZŐFÜGGETLEN RENDSZERUJJLENYOMAT

BÖNGÉSZŐFÜGGETLEN RENDSZERUJJLENYOMAT Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnikai Tanszék Boda Károly BÖNGÉSZŐFÜGGETLEN RENDSZERUJJLENYOMAT MINT WEBES NYOMKÖVETÉSI MÓDSZER KIDOLGOZÁSA

Részletesebben

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ ONLINE KOMMUNIKÁCIÓ azaz, hogyan használjuk fel az internet lehetőségeit cégünk sikerei érdekében. MarkCon előadó: Vendler Balázs, ügyvezető TARTALOM (1) Az internetről általában (2) Webes megjelenések

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák

Részletesebben

Web-fejlesztés NGM_IN002_1

Web-fejlesztés NGM_IN002_1 Web-fejlesztés NGM_IN002_1 Rich Internet Applications RIA Vékony-kliens generált (statikus) HTML megjelenítése szerver oldali feldolgozással szinkron oldal megjelenítéssel RIA desktop alkalmazások funkcionalitása

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

ADATVÉDELEM. Adatvédelem

ADATVÉDELEM. Adatvédelem ADATVÉDELEM Adatvédelem Az Ön magánszférájának védelme a személyes adatok feldolgozása során számunkra fontos ügyet jelent. Ezért arra törekszünk, hogy valamennyi adatot, amelyeket Ön tudatosan, vagy öntudatlanul

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Network Basic Input/Output System Helyi hálózatokon keresztül számítógépek Név alapján azonosítják egymást Szállítási protokollokra épül NetBeui fölött (pl. Win 9x Netbios

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

DSD W3C WAI, avagy Weblapok akadálymentesítése

DSD W3C WAI, avagy Weblapok akadálymentesítése W3C WAI, avagy Weblapok akadálymentesítése Pataki Máté Témakörök A World Wide Web Consortium (W3C) W3C Magyar Iroda W3C - Web Accessibility Initiative (WAI) WCAG 1.0 Célcsoportok Fogyatékossággal élők

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

A jelenlegi és az új szolgáltatás moduljai. Web. Web. Play button. Mobil+app

A jelenlegi és az új szolgáltatás moduljai. Web. Web. Play button. Mobil+app DKT13 1 A jelenlegi és az új szolgáltatás moduljai Web Web Mobil+app Play button Mobil+app Stream gia DKT13 2 A DKT13 szolgáltatás áttekintése Analitika gemiustraffic2 (weboldal + mobil+ applikáció analitika)

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

1. fejezet Bevezetés a web programozásába (Balássy György munkája)... 11 Az internet működése... 11

1. fejezet Bevezetés a web programozásába (Balássy György munkája)... 11 Az internet működése... 11 Tartalomjegyzék 1. fejezet Bevezetés a web programozásába (Balássy György munkája)... 11 Az internet működése... 11 Géptől gépig... 11 Számok a gépeknek... 13 Nevek az embereknek... 14 Programok egymás

Részletesebben

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások MKB Mobil NetBANKár Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy az MKB Mobil NetBANKár

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group COMET webalkalmazás fejlesztés Tóth Ádám Jasmin Media Group Az előadás tartalmából Alapproblémák, fundamentális kérdések Az eseményvezérelt architektúra alapjai HTTP-streaming megoldások AJAX Polling COMET

Részletesebben

Mobil Üzleti Intelligencia

Mobil Üzleti Intelligencia Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás

Részletesebben

Technológia és Marketing összefüggése napjainkban. Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában

Technológia és Marketing összefüggése napjainkban. Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában Technológia és Marketing összefüggése napjainkban Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában Marketing Utópia Minden elköltött forint sokszorosan megtérül.

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1

Részletesebben

Weboldalak Biztonsági Kérdései

Weboldalak Biztonsági Kérdései Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott

Részletesebben

Dr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS. Sütik és munkamenetek kezelése 2015-2016

Dr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS. Sütik és munkamenetek kezelése 2015-2016 Dr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS 2015-2016 Sütik és munkamenetek kezelése A HTTP protokoll Emlékeztető 2 A HTTP protokoll állapotmentes Nem emlékezik az előző kérés

Részletesebben

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Cardinal Kft., Gyimesi István 2007. 1 Hova fejlődött az Internet az elmúlt 10 évben? Kommunkációs protokollok A web nyelve

Részletesebben

Hargitai Zsolt Novell Mo.

Hargitai Zsolt Novell Mo. NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Összesítés. Látogatások száma Oldalak Találatok Adatmennyiség. 11682 (11.08 Oldalak/Látogatás)

Összesítés. Látogatások száma Oldalak Találatok Adatmennyiség. 11682 (11.08 Oldalak/Látogatás) Utolsó frissítés: Jan 28-13:23 Statisztikai időszak: Jan OK Összesítés Statisztikai Hónap Jan időszak Első látogatás Jan 01-01:20 Utolsó látogatás Jan 28-12:55 Egyedi látogató Látogatások száma Oldalak

Részletesebben

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb

Részletesebben

Alapfogalmak, WWW, HTTP

Alapfogalmak, WWW, HTTP Alapfogalmak, WWW, HTTP WEB technológiák Dr. Tóth Zsolt Miskolci Egyetem 2015 Dr. Tóth Zsolt (Miskolci Egyetem) Alapfogalmak, WWW, HTTP 2015 1 / 34 Tartalomjegyzék Hálózati Alapfogalmak Internet 1 Hálózati

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

19. P RIVÁT SZFÉRÁT ERŐ SÍTŐ

19. P RIVÁT SZFÉRÁT ERŐ SÍTŐ 19. P RIVÁT SZFÉRÁT ERŐ SÍTŐ TECHNOLÓGIÁK (PET-EK) Székely Iván A személyiségi jogokat technológiai eszközökkel is védő újabb egyedi módszerek kifejlesztését felváltja a PET-ek rendszerszerű alkalmazása

Részletesebben

Mobilkommunikáció. Hargitai Zsolt Novell Kft. March 25, 2008

Mobilkommunikáció. Hargitai Zsolt Novell Kft. March 25, 2008 Mobilkommunikáció Hargitai Zsolt Novell Kft. March 25, 2008 Tartalom 2 A GroupWise legfontosabb szolgáltatásai GroupWise Mobile Server Demo Biztonságos és megbízható együttműködés: GroupWise 7 GroupWise

Részletesebben

Tartalom. Google szolgáltatásai. Googol Google. Története. Hogyan működik? Titka

Tartalom. Google szolgáltatásai. Googol Google. Története. Hogyan működik? Titka Tartalom Google szolgáltatásai - A keresésen túl - Tarcsi Ádám adam.tarcsi@gmail.com 2006. november 17. Google név eredete Története Titka PageRank Google trükkök Szolgáltatások Jövője InfoÉRA 2006 Tarcsi

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Szabó János Lotus Brand Manager IBM Magyarországi Kft. 1 Testreszabott alkalmazások fejlesztése Lotus Notes és Quickr környezetben 2

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

HTML és CSS. Horváth Árpád május 6. Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár

HTML és CSS. Horváth Árpád május 6. Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár 2015. május 6. Vázlat 1 2 A világháló Története statikus és dinamikus oldal URL DNS-feloldás IP-cím ügyfél (kliens, böngész ) és szerver (kiszolgáló)

Részletesebben

Internetes Statisztikai Felmérés ISF 2007

Internetes Statisztikai Felmérés ISF 2007 Internetes Statisztikai Felmérés ISF 2007 1/28/2008 AZ INTERNETES ALKALMAZÁSOKNÁL, FEJLESZTÉSEKNÉL, JOGGAL MERÜLNEK FEL A KÉRDÉSEK A KÜLÖNBÖZŐ INTERNETES SZOKÁSOK, FELHASZNÁLÓI SZOFTVEREK (BÖNGÉSZŐK),

Részletesebben

DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD

DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD MTA SZTAKI Department of Distributed Systems Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások Kovács László Pataki Balázs Pataki Máté Témakörök MTA SZTAKI bemutatása Nemzeti Rákregiszter

Részletesebben

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...

Részletesebben

9. MODUL WEBKEZDŐ. A vizsgafeladat megoldásához kizárólag a választott webkészítő program, illetve jegyzettömb (editor) használható.

9. MODUL WEBKEZDŐ. A vizsgafeladat megoldásához kizárólag a választott webkészítő program, illetve jegyzettömb (editor) használható. 9. MODUL WEBKEZDŐ A KILENCEDIK MODUL TARTALMA A kilencedik modul 60 feladatot tartalmaz. Közülük egyet kell megoldania a vizsgázónak. A feladatok megoldása során előre elkészített fájlokat kell használni,

Részletesebben

Web harvesztelés. Automatikus módszerekkel

Web harvesztelés. Automatikus módszerekkel Országos Széchényi Könyvtár Miről lesz szó? Mi is az a web harvesztelés? Mire és hol használjuk? Miért hasznos? Saját megvalósításaink Mi a web harvesztelés? Interneten található weboldalak begyűjtése,

Részletesebben

Nyilvántartási Rendszer

Nyilvántartási Rendszer Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

CÍM. Hybrid Broadcast Broadband TV

CÍM. Hybrid Broadcast Broadband TV CÍM Hybrid Broadcast Broadband TV Bevezetés Az IPTV piacot a mai napig zárt rendszerű egyedi fejlesztésű rendszerek uralják. Az új szabványosítási folyamatnak ( Connected TV, HbbTV ) eredményeképpen ez

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1 A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés

Részletesebben

SPF és spamszűrés. Kadlecsik József KFKI RMKI

SPF és spamszűrés. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> SPF és spamszűrés Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Mi az SPF és miért okoz több kárt, mint hasznot? Elektronikus levelezés

Részletesebben

2F Iskola fejlesztői dokumentáció

2F Iskola fejlesztői dokumentáció 2F Iskola fejlesztői dokumentáció Tartalomjegyzék 2F Iskola fejlesztői dokumentáció...1 1. Vizió...1 2. Követelmények...1 3. Üzleti modell...4 4. Telepítési modell...6 5. Használati esetek...7 6. Felhasználói

Részletesebben

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Hálózati architektúrák és Protokollok GI Kocsis Gergely Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2016.12.05. netcat Feladat (szerver): indítsunk saját szervert, ami az 5555 porton várja a kliens jelentkezését $ nc -l port_száma Feladat (kliens):

Részletesebben

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez) Vezeték nélküli IP kamera Vezetékes kamera Kézikönyv - Gyors indulás (Windows operációs rendszerekhez) Modell:FI8904W Modell:FI8905W Windows operációs rendszerekhez-------1. oldal MAC operációs rendszerekhez

Részletesebben

Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja Online alapismeretek Syllabus 1.0 A syllabus célja Az alábbiakban ismertetjük az Online alapismeretek modul követelményeit, amely a modulvizsga alapját is képezi. 2014 ECDL Alapítvány A syllabus az ECDL

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

Akadálymentes weboldalkészítés dióhéjban

Akadálymentes weboldalkészítés dióhéjban Akadálymentes weboldalkészítés dióhéjban Készítette: Mezei Ádám Info-kommunikációs Akadálymentességi Műhelykonferencia 2008. november 20 Mi az oka, hogy NEM akadálymentes honlapokat készítünk? 1) Nem gondolunk

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

A netfilter csomagszűrő tűzfal

A netfilter csomagszűrő tűzfal A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel

Részletesebben

Webanalitika a mindennapokban

Webanalitika a mindennapokban Webanalitika a mindennapokban NEEK konferencia 2015.02.19. www.gemius.hu Rólunk A Gemius világszerte Piaci igények széleskörű ismerete Nemzetközi háttér, folyamatos fejlesztés Innovatív üzleti megoldások

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Felhasználói útmutató CVR mobil kliens, ios rendszerhez.

Felhasználói útmutató CVR mobil kliens, ios rendszerhez. Felhasználói útmutató CVR mobil kliens, ios rendszerhez. Működési feltételek A felhasználói útmutató ios V7.0.4 verziószámú operációs rendszer felhasználásával készült. Az applikáció telepítése 1. Az App

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Migráció MS Access-ről Oracle Application Express-re

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re Migráció MS Access-ről Oracle Application Express-re Sárecz Lajos Oracle Hungary Izsák Tamás Független szakértő Program Miért migráljunk Microsoft Access-ről? Mi az az Oracle Application

Részletesebben

Mobil SEO Kell-e külön foglalkozni a mobil jelenlétünk kereső optimalizálásával? Adam Lunczner Digital Director

Mobil SEO Kell-e külön foglalkozni a mobil jelenlétünk kereső optimalizálásával? Adam Lunczner Digital Director Mobil SEO Kell-e külön foglalkozni a mobil jelenlétünk kereső optimalizálásával? Adam Lunczner Digital Director 2015.09.30. Érdemes e külön foglalkozni vele? Mobil Penetráció: 40,5% Adatforgalommal rendelkezik:

Részletesebben

DSD. A webes akadálymentesítés helyzete Magyarországon Pataki Máté DSD. Pataki Máté 1/ 41

DSD. A webes akadálymentesítés helyzete Magyarországon Pataki Máté DSD. Pataki Máté 1/ 41 A webes akadálymentesítés helyzete Magyarországon Pataki Máté Pataki Máté 1/ 41 Témakörök W3C -Web Accessibility Initiative (WAI) Célcsoportok Fogyatékossággal élők Technológiailag megkülönböztetettek

Részletesebben

TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék

TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék TANÚSÍTVÁNY TELEPÍTÉSE WINDOWS VISTÁN ÉS THUNDERBIRD LEVELEZŐ KLIENSBEN Tartalom jegyzék I. Tanúsítvány telepítése...2 II. Tanúsítvány importálása Thunderbird levelező kliensben...14 I. Tanúsítvány telepítése

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Üdvözlöm Önöket a Konferencián!

Üdvözlöm Önöket a Konferencián! Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Webkezdő. A modul célja

Webkezdő. A modul célja Webkezdő A modul célja Az ECDL Webkezdő modulvizsga követelménye (Syllabus 1.5), hogy a jelölt tisztában legyen a Webszerkesztés fogalmával, és képes legyen egy weboldalt létrehozni. A jelöltnek értenie

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Tartalomjegyzék. Előszó... 10

Tartalomjegyzék. Előszó... 10 Előszó... 10 1. Bevezetés a Symbian operációs rendszerbe... 11 1.1. Az operációs rendszer múltja...11 1.2. Az okos telefonok képességei...12 1.3. A Symbian felépítése...15 1.4. A könyv tartalma...17 2.

Részletesebben

Felhasználói kézikönyv a WEB EDInet rendszer használatához

Felhasználói kézikönyv a WEB EDInet rendszer használatához Felhasználói kézikönyv a WEB EDInet rendszer használatához A WEB EDInet rendszer használatához internet kapcsolat, valamint egy internet böngésző program szükséges (Mozilla Firefox, Internet Explorer).

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben

TestLine - zsoltix83 hálozat 1 Minta feladatsor

TestLine - zsoltix83 hálozat 1 Minta feladatsor lkalom: n/a átum: 2017.01.19 10:36:08 Oktató: n/a soport: n/a Kérdések száma: 24 kérdés Kitöltési idő: 42:56 Pont egység: +1-0 Szélsőséges pontok: 0 pont +51 pont Értékelés: Pozitív szemléletű értékelés

Részletesebben

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31 Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)

Részletesebben

Adatvédelmi nyilatkozat

Adatvédelmi nyilatkozat Adatvédelmi nyilatkozat A személyes adatok védelme az interneten különösen fontos jelentőséggel bír a jövőbeni internetes szerződéskötések, egy valódi internet-gazdaság kialakítása szempontjából. A www.zpr.hu

Részletesebben

Privátszféra-barát identitásmenedzsment alkalmazása anonim böngészőkben. Dargó Sándor, Gulyás Gábor György

Privátszféra-barát identitásmenedzsment alkalmazása anonim böngészőkben. Dargó Sándor, Gulyás Gábor György TECHNIKAI RIPORT, 2010. Privátszféra-barát identitásmenedzsment alkalmazása anonim böngészőkben Dargó Sándor, Gulyás Gábor György Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben