iért nem sikerül a magyar Anonymousna
|
|
- Katalin Magyar
- 8 évvel ezelőtt
- Látták:
Átírás
1 Török Szilárd NISZ IT biztonsági igazgató, NKE doktorandusz iért nem sikerül a magyar Anonymousna
2 onymous a világban han.org 003 őszén indult 4chan.org fotóalapú csevegő-oldal volt az nkubátoruk nonymous-ként lehetett hozzászólni, netes tréfák, átverések és ecckampányok verbuváltak itt troll-hadsereget 003-tól EPIC FAIL (lefordítva: óriási pofára esés) és Guy Fawkes igura, mint vérbosszú című 2006-os sci-finek köszönhetik a maszkot, int az összetartozás és anonimitás szimbólumát (filmben iktatúrát leverő forradalom kirobbantójaként jelent meg) iért november 5. a születésnapjuk? Angliában ekkor szokásos űzijátékkal és bábuégetéssel emlékezni a legnevezetesebb alekra ben anonim levél által bukott le.
3 onymous versus Szcientológia Egyház 2008-ban a Szcientológia egyház ellen kezdődött el a szerveződés 2008-tól elektronikus tiltakozás - internet támadásokat is felhasználásának
4 ért terjedt el a maszk 2008-tól? cientológia egyház belső rendőrsége az egyház ellen dult ex tagokat felkutatja, akár zsarolhatja Fantasy uniforms were used to p
5 ntosabb fogalmak Hacker Cracker Legal Hack Etikus Hack Penetration Test Hacker aktivista hacktivista Anonymous és Lulz
6 zai kiber-történelem 3: szoftver feltörések, átalakítások és illegális olások : internettel együtt megjelentek a betörési rletek. Jelentősebb hazai esetek: NASA, Soros ítvány / C3.hu, Kormányzati tűzfalrendszeren át harcok gyetemi hálózatokért, végtelen telefonkártyák és más iltrükkök 7: Cyber kultúra és harcosai a Telko ellen fordultak, ibb módszerek használata - vezetékes és Mobil hack: hívás/hangposta, világkártya, stb. 8: DLP/adatszivárgások kezdete, ATM és banki adások 9: Magyarországon az első Legal Hacker szolgáltatás. es cyber harcok: Index vs Internetto. Komolyabb kdoor-ok, trójaik nagy cégeknél, álbetörések : Megjelentek az első komolyabb ipari kedések IT segítséggel - synergon.hu, tőzsdei
7 zai tapasztalatok (anonimizálva) Banki rendszerek Egészségügy Fővárosi tulajdonú cégek SCADA Közlekedési rendszerek Országos nyilvántartás Digitális aláírás alapú biztosítói rendszer OWASP TOP 10 alapú vizs eredménye
8 z dolga lehet az Anonymousnak? ük meg a mobilparkolást! l><title>sms-szimuláció</title><link href="style.css" rel="stylesheet" ="text/css"><script src="functions.js"></script><body marginwidth="8" ginheight="0"> A belépési kódját elküldtük sms-ben. <br> m name="megerosites" id="megerosites" method="post"> Belépési kód: input type="password" name="kod" id="kod" class="text" maxlength="10"> <input type="hidden" name="mit" id="mit" value="1"> <input ="Hidden" name="kod_generalt" id="kod_generalt" value="ie12l"> <input ="Submit" name="mehet" id="mehet" value="ok" class="button"></form><br> m name="form_kilep" id="form_kilep" method="post"> <input type="hidden" e="kilep" id="kilep" value="kilépés" class="text"> <input type="button" e="kilep_gomb" id="kilep_gomb" value="kilépés" class="button" onclick="javascri
9 onymous, Maszkok és az ACTA
10 gyar Anonymous tevékenységek ő tavaszi hullám gjelenés felület: Twitter, YouTube, Facebook nyegetés publikálva: PasteBin és YouTube (( kezdettel) erveződés: decemberétől, ACTA tüntetésre készülve alitás / késztetés: 7 / 5 (10-es skálán) lpont kiválasztás: spontán, 1-2 nappal előtte enzitás: 1-2 hetes intervallumok jellemzőek l tech.felderítése: nem ismert, esetenként nem jellemző a felderítés jtőzés: álnevek, anon proxy line kommunikáció: Skype (csak a zárt mag esetében)
11 gyar Anonymous tevékenységek ő tavaszi hullám célpontjai : DDoS: hoffmanrozsa.hu, hamisitasellen.hu kormany.hu (külföldi jelenléttel) ügyfélkapu, MTVA, Artisjus (legtöbb résztvevő) Deface: Ifjúsági KDNP (csak 1 Anon tag) XSS: magyarorszag.hu Deface: Alkotmány Bíróság (valószínű 1 személyes művelet) DDoS: monsanto.hu (sikeres), kormany.hu Deface: NRSZH, Leaking: PTF DB Leak: zsaru.hu DB, Deface: Katolikus Püspöki Kar DDoS: KEH.hu DDoS: szélsőjobb Jobbiktól adatokat kiloptak
12 gyar Anonymous tevékenységek sodik őszi hullám: augusztustól gjelenés: nyegetés módjai: erveződés: alitás / késztetés: lpont kiválasztás: enzitás: lföldi támogatás: lderítésük: lderítés eszközei: line kommunikáció: jtőzés: madó eszközök: Facebook PasteBin és YouTube (( kezdettel) ACTA tüntetés előtt és azzal összhangban 4 / 7 (10-es skálán) szervezettebb (bár nincs összehangolt előkészület) 2-3 naponta előfordul, főleg olasz Anonymous tagok fejlettebb (jóval hamarabb ismertek a célpontok) nyíltforrás: nmap, havij, nessus; zárt: Acunetix WVS Skype (csak a zárt mag esetében), IRC álnevek, Open Proxy, VPN, TOR L.O.I.C. (Orbit Ion Cannon + mobil verziója) UDP, TCP SYN és HTTP flood H.O.I.C. (High Orbit Ion Cannon, valódi alkalmazás szintű DoS eszköz, nehezebb tűzfalazni, Booster VB scriptekkel bővíthető) Sloworis/pyloris (HTTP Partial Request Attack)
13 gyar Anonymous tevékenységek sodik őszi hullám célpontjai DDoS: Közgép DDoS: monsanto.hu DDoS: kormany.hu, TEK, Simicska DDoS: monsanto.hu, kormany.hu DDoS: MTVA, TEK, OTP (itt már erőtlenek lettek)
14 Kik az Anonymous tagjai? Jellemzően évesek fiatalok
15 vetkeztetések thout achievements any research good for nothing Nem IT területen levő vezetők és döntéshozók jellemzően nincsenek tisztában a kibertámadás valódi kockázataival Felismerhetőek az azonosságok a haza Anonymo tevékenységek között: előkészületben, módszerek kapcsolattartásban, kommunikációban magyar Anon sikertelennek tekinthető (kivéve A Hazai Anonymous nem összemérhető pl. az ame Ha egy képzett szakember beáll közéjük és nem elismerést szereznének, komoly meglepetést és fejtörést okozhatnak Amennyiben hazánk ellen nemzetközi kiber tám kerülne sor (Anonymous által), vélhetően jóval kiszolgáltatottabb helyzetbe fogunk kerülni
16 KÖSZÖNÖM A FIGYELMET! FACEBOOK/Ádám Novák(Anon) hozzászólása: ha annyit tudnál mint mi anonok összetennéd a 2 kezed azért nem használunk extrémebb támadásokat mert nem akarjuk,hogy lesitteljenek vágod?
Informatikai betörések, adatszivárgások, ipari kémkedések
Informatikai betörések, adatszivárgások, ipari kémkedések Tények és igazságok a múlt és jelen tükrében Török Szilárd ügyvezető torok.szilard@constantine.hu Előadás célja - Magyar információ-biztonsági
RészletesebbenAZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenPánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
RészletesebbenKeleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
RészletesebbenSilent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.
Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1 Témáink Bevezető Vizsgálati módszerek,
RészletesebbenWeboldalak Biztonsági Kérdései
Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott
RészletesebbenOSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
RészletesebbenBevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
RészletesebbenTűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
RészletesebbenCode-a-thon. intenzív brainstorming és prototípus gyártás. Birtha Ákos CTO, Attrecto Zrt.
Code-a-thon intenzív brainstorming és prototípus gyártás Birtha Ákos CTO, Attrecto Zrt. akos.birtha@attrecto.com Témák Honnan ered? Hogyan zajlik Móka vagy küzdelem? Mire jó és mire nem? Honnan ered? Eredeti
RészletesebbenHálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC
RészletesebbenInternet technológiák
Szabadkai Műszaki Szakfőiskola Internet technológiák dr Zlatko Čović chole@vts.su.ac.rs 1 XHTML űrlapok 2 XHTML űrlapok Minden űrlap jelölőelem a: form{action, enctype, method} Űrlaptartalom /form jelölőelem
RészletesebbenDigitális fejlesztések a közigazgatásban Kelemen Gábor ágazati igazgató
Digitális fejlesztések a közigazgatásban 2018.09.25. Kelemen Gábor ágazati igazgató 2 A DIGITÁLIS ÖKOSZISZTÉMA PILLÉREI DIGITÁLIS KOMPETENCIÁK DIGITÁLIS GAZDASÁG DIGITÁLIS ÁLLAM Lakosság KKV-k Közigazgatás
RészletesebbenÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenSilent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
RészletesebbenHálózatvédelem, biztonság
Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás
RészletesebbenDDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert
DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy
RészletesebbenA CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai
Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?
RészletesebbenHálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20
Hálózatkezelés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés 2013 1 / 20 Tartalomjegyzék 1 Hálózati Alapismeretek 2 System.Net Namespace 3 Socket Kezelés 4 Példa Tóth Zsolt
RészletesebbenVállalati honlapok és jelentések átláthatósága
Vállalati honlapok és jelentések átláthatósága Alexa Noémi Közép-európai Egyetem Etikus vállalati megjelenés és kommunikáció Hungarian Business Leaders Forum 2016. május 27. Internetes felületek Honlap
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
RészletesebbenProjekt általános bemutatása. Berencsi Miklós KKK
Projekt általános bemutatása Berencsi Miklós KKK Tartalom Előzmények Projekt adatai Projekt tartalma Megvalósítás - ütemezés ELŐZMÉNYEK Kerékpározás Növekvő népszerűség Hivatásforgalmi/közlekedési és turisztikai/szabadidős
RészletesebbenMely közösségi média hirdetéseket javasoljuk a kampányokba? Kéri Gábor Sales Director ThinkDigital Hungary
Mely közösségi média hirdetéseket javasoljuk a kampányokba? Kéri Gábor Sales Director ThinkDigital Hungary Melyik média közösségi? Közösségi média számokban Facebook számok az ördög a részletekben 1.44B
RészletesebbenAZ INFORMATIKA JOGI VONATKOZÁSAI SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK.
AZ INFORMATIKA JOGI VONATKOZÁSAI SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK. KÉRELEM ELEKTRONIKUS BENYÚJTÁSA biztonságos elektronikus kézbesítési szolgáltatás igénybevételével, ÁNYK űrlap benyújtás
RészletesebbenGyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Cardinal Kft., Gyimesi István 2007. 1 Hova fejlődött az Internet az elmúlt 10 évben? Kommunkációs protokollok A web nyelve
RészletesebbenProjekt általános bemutatása. Berencsi Miklós KKK
Projekt általános bemutatása Berencsi Miklós KKK Tartalom Előzmények Projekt adatai Projekt tartalma Megvalósítás - ütemezés ELŐZMÉNYEK Kerékpározás Növekvő népszerűség Hivatásforgalmi/közlekedési és turisztikai/szabadidős
RészletesebbenTermeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban
PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények
RészletesebbenJavaslat ingyenes vezeték nélküli internet-szolgáltatás bevezetésére
Budapest Főváros XXIII. kerület Soroksár Önkormányzatának P O L G Á R M E S T E R E 1239 Budapest, Grassalkovich út 162. KÉPVISELŐ-TESTÜLETI ELŐTERJESZTÉS Javaslat ingyenes vezeték nélküli internet-szolgáltatás
RészletesebbenECL Comfort 110, 210, 310
ECL Comfort 110, 210, 310 Általános bemutatás, kiválasztás, beépítés, Előadó: Egyházi Zoltán okl. gm. távfűtés területvezető Danfoss Kft. Dátum: 2012.10.13. Előadás tartalma: Általános bemutatás Bevezetés,
RészletesebbenKeleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói
Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?
RészletesebbenJavaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián
Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián A mai internetre kapcsolt hálózatok és egyéni számítógépek tulajdonosai, karbantartói mind nagyobb
RészletesebbenJOGI INFORMATIKA AZ E-ÜGYINTÉZÉS ALAPJAI.
JOGI INFORMATIKA AZ E-ÜGYINTÉZÉS ALAPJAI. KÉRELEM ELEKTRONIKUS BENYÚJTÁSA elektronikus aláírással, ÁNYK segítségével, ügyintézési rendelkezésben meghatározott egyéb módon. ÁNYK ŰRLAP BENYÚJTÁS TÁMOGATÁSI
RészletesebbenTeljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
RészletesebbenEUR 315.39 USD 291.58 CHF 289.74 BUX 24466.82 0.68% MOL 13930-0.14% OTP 6200 1.91%
EUR 315.39 USD 291.58 CHF 289.74 BUX 24466.82 0.68% MOL 13930-0.14% OTP 6200 1.91% árfolyamok Tőzsde Devizaárfolyamok Árfolyam váltó Alfatrader Real Time EUR 315.39 USD 291.58 CHF 289.74 BUX 24466.82 0.68%
RészletesebbenA kutatás időtartama: 2013. március
1 A kutatás célja a Magyarországon működő, rendszeresen frissített termékkínálattal rendelkező, online kiskereskedelemmel foglalkozó cégek működésének vizsgálata. A kutatás célcsoportjának kiválasztása:
RészletesebbenA könyvtár új útjai KONFERENCIÁK
KONFERENCIÁK A könyvtár új útjai Az MKE Társadalomtudományi Szekciójának és a Budapesti Corvinus Egyetem (BCE) Központi Könyvtárának közös szervezésű, 2014. október 30-án megrendezett mini konferenciája
RészletesebbenAz elektronikus közigazgatás fejlesztése - különös tekintettel az önkormányzatokra
Az elektronikus közigazgatás fejlesztése - különös tekintettel az önkormányzatokra dr. Kópiás Bence főosztályvezető-helyettes E-közigazgatási Főosztály 2009. március 20. Az elmúlt évek fejlesztései a jogi
RészletesebbenA DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenWeboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
RészletesebbenHTML alapok 1. Minimális HTML file: <HTML> <HEAD> <TITLE> cím </TITLE> </HEAD> <BODY>... </BODY> </HTML> Formátum parancsok:
HTML alapok 1 Minimális HTML file: cím ... Formátum parancsok: dőlt szöveg félkövér aláhúzott új sor vízszintes vonal
RészletesebbenADATKEZELÉSI SZABÁLYZAT
ADATKEZELÉSI SZABÁLYZAT A Lépéselőny Média Kft. (Továbbiakban: Szolgáltató) ezúton tájékoztatja a honlapján elérhető Szolgáltatás felhasználóit az általa kezelt személyes adatokról, a személyes adatok
RészletesebbenLéteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.
12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül
RészletesebbenELEKTRONIKUS KERESKEDELEM. Készítette Borbola Péter
ELEKTRONIKUS KERESKEDELEM Készítette Borbola Péter EGY KIS IDÉZET A kereskedelem a hálón kezdetben lehet,hogy veszteséges lesz, de biztosan azzá fog válni, ha nem kerül oda! Esther Dyson TÉMAKÖRÖK, TARTALOM
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenVevőszerzés és megtartás konferencia
Vevőszerzés és megtartás konferencia A világ boldogság-térképe 4,5-5,0 pont 5,1-5,4 pont 5,4-5,8 pont 5,9-6,5 pont 6,6-7,3 pont 7,4-7,6 pont Forrás: World Happiness Report 2015, Ranking of Happiness 2012-2014
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
RészletesebbenKiber-veszélyek Merre halad a világ? és merre az auditorok?
Kiber-veszélyek Merre halad a világ? és merre az auditorok? Antal Lajos Partner 2012 Deloitte Az előadó 17 év információbiztonsági gyakorlattal rendelkezik Deloitte középeurópai régió Informatikai Biztonság
RészletesebbenMÉDIAAJÁNLAT ÉRVÉNYES 2019 SZEPTEMBER 30-TÓL VISSZAVONÁSIG.
MÉDIAAJÁNLAT ÉRVÉNYES 2019 SZEPTEMBER 30-TÓL VISSZAVONÁSIG. 1 TARTALOMJEGYZÉK BEMUTATKOZÁS...3 TELJESÍTMÉNY ÉS LÁTOGATÓK SZÁMOKBAN...4 DISPLAY FELÜLETEK Desktop banner megjelenések...7 Rich media...10
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenMYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
RészletesebbenSzámológép. Bármilyen számítógépen működik, amin található böngésző és Java alkalmazás. Indító képernyő
Felhasználói dokumentáció Számológép Feladat: JavaScript és CSS segítségével számológép készítése. Futtatási környezet: A http://10.0.0.101/~szabby/szgep.html linkre kattintva megjelenik az oldal. Az oldal
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenA paramilitáris szélsőjobboldali szervezetek szerepe ma
A paramilitáris szélsőjobboldali szervezetek szerepe ma Krekó Péter, igazgató, Political Capital Institute 2012. március 28. 1 Szélsőjobb: régi vagy új? Populizmus népszerű témák, stílus és kommunikáció
RészletesebbenBKK - T-systems Online- és közösségi média elemzés és interakció analitika lyzr
BKK - T-systems Online- és közösségi média elemzés és interakció analitika lyzr 07. 01. - 08. 10. Összegzés 07. 01. - 08. 10. Megjelenések cikkek, posztok, tweetek Összes interakció like-ok, megosztások,
RészletesebbenJavaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez
3. melléklet a 114/. (IV. 16.) Korm. rendelethez Javaslat a Hungarikumok Gyűjteményébe történő felvételéhez Készítette: dr. Kürti Sándor Budaörs,. december 23. 1 I. A JAVASLATTEVŐ ADATAI 1. A javaslatot
RészletesebbenMennyit ér valójában a tartalom?
Mennyit ér valójában a tartalom? Telbisz Ferenc PKI Fejlesztési Igazgatóság Szélessávú rendszerek fejlesztési osztály H-1117 Budapest XI. Magyar Tudósok körútja 9 2008. október 14, 1. oldal Tartalomjegyzék
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Az IT eszközökön tárolt adatok értéke sokszorosa maguknak az eszközöknek az értékéhez képest. Esemény Egy IT rendszer szokásos működését megzavaró művelet Incidens Olyan
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. A szolgáltatás tárgya, szerződés tartalma 1.1. Oláh Gábor egyéni vállalkozó (Oláh Gábor, 2193 Galgahévíz, Mikszáth Kálmán utca 12. továbbiakban: Szolgáltató) a szolgáltatásaira
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenLatin-Amerika piaci sajátosságai, utazási trendek. MT Zrt marketing-tevékenysége a piacon 2013
Latin-Amerika piaci sajátosságai, utazási trendek MT Zrt marketing-tevékenysége a piacon 2013 Nyelvterületek Gazdasági indikátorok, növekedés a legfőbb latin amerikai országokban: Latin Amerika összlakossága
RészletesebbenEGYÜTT AZ EGÉSZSÉGÉRT! A NETFIT FEJLESZTÉSI IRÁNYAINAK BEMUTATÁSA AZ ISKOLAI VÉDŐNŐI HÁLÓZATTAL TÖRTÉNŐ EGYÜTTMŰKÖDÉS LEHETŐSÉGEI A NETFIT MÉRÉSEKBEN
EGYÜTT AZ EGÉSZSÉGÉRT! A NETFIT FEJLESZTÉSI IRÁNYAINAK BEMUTATÁSA AZ ISKOLAI VÉDŐNŐI HÁLÓZATTAL TÖRTÉNŐ EGYÜTTMŰKÖDÉS LEHETŐSÉGEI A NETFIT MÉRÉSEKBEN Együtt az egészségért! ISKOLA CSALÁD PEDAGÓGUSOK ISKOLAIGAZGATÓ
RészletesebbenHozzáférés és újrahasznosítás
Hozzáférés és újrahasznosítás A TEL és az Europeana a tudományos kutatás szolgálatában Kovácsné Koreny Ágnes Fővárosi Szabó Ervin Könyvtár Kutatók a virtuális térben 10 évnyi kutatás a virtuális kutatók
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenNemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
RészletesebbenMennyit költ a gyógyszeripar digitális marketingre?
Mennyit költ a gyógyszeripar digitális marketingre? Döntéshozói kutatás alapján GyógyKomm: Pharma Goes Digital Kertész Balázs, Szinapszis Kft. 2016. február 25. Agenda 1. Mit értünk digitális marketingen?
RészletesebbenVezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
RészletesebbenGyerekek a neten: a Safer Internet Program 10 éves munkájáról. Fülöp Hajnalka Internetbiztonsági oktató Szakújságíró
Gyerekek a neten: a Safer Internet Program 10 éves munkájáról Fülöp Hajnalka Internetbiztonsági oktató Szakújságíró 10 éve a kibertérben a gyerekekkel.. Mi történik a neten egy perc alatt? Forrás: Go-Globe,
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenHogy is van ez? Meddig ér a 7 szűk esztendő?
Hogy is van ez? VII. Országos Szociális Szakmai Konferencia 2011. november 03-04. Keszthely Hogy is van ez? Meddig ér a 7 szűk esztendő? dr Andráczi-Tóth Veronika főosztályvezető Szociális és Gyermekjóléti
Részletesebben(nemcsak) SBR technológiákban Ferge László
(nemcsak) SBR technológiákban 2018.09.19. Ferge László Folyamatirányítási alapelvek Mi a folyamatirányítás? olyan művelet, amely valamely műszaki folyamatba annak elindítása, fenntartása, tervszerű lefolyásának
RészletesebbenIBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenKészítette: Gál Tamás. A tananyag programozott változata itt érhető el: Webfejlesztés
HLTML 5 formok gyorstalpaló Készítette: Gál Tamás A tananyag programozott változata itt érhető el: Webfejlesztés (http://webfejlesztes.gtportal.eu/) Creative Commons Nevezd meg!-ne add el!-így add tovább!
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenGDPR Adatvédelem újratöltve. kihelyezett
GDPR Adatvédelem újratöltve kihelyezett A GDPR ICT-vonatkozásai Csizmazia Darab István szakértő Sicontact, IT biztonsági 111111 1111111 2/25 Tartalom :: GDPR - Ezmiez? 111111 :: Változások, kihívások ::
RészletesebbenNetfilter. Csomagszűrés. Összeállította: Sallai András
Netfilter Csomagszűrés Összeállította: Sallai András Tűzfalak Csomagszűrő tűzfalak TCP/IP protokollok szintjén szűrünk Alkalmazás szintű tűzfalak lehetőség a tartalom alapján való szűrésre Csomagszűrés
RészletesebbenIT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
RészletesebbenKIK VAGYUNK? Tudj meg többet az Amnesty International Magyarország kampányairól!
KIK VAGYUNK? Az Amnesty International kormányoktól, pártoktól és egyházaktól független civil szervezet, amely világszerte 150 országban, több mint 3 millió taggal és aktivistáival küzd az emberi jogokért.
RészletesebbenLinkSprinter 300 Network Tester. Üzembe helyezési útmutató
LinkSprinter 300 Network Tester Üzembe helyezési útmutató NETSCOUT LinkSprinter 300 Üzembe helyezési útmutató Mit tesztel a műszer? Szimbólumok a LinkSprinteren A LinkSprinter az alábbi 6 tesztet végzi
RészletesebbenMobile Hungary, Kezedben az életed, Budapest, október 18. Hotel Helia. A tények makacs dolgok! Mobilfelhasználók számokban Pintér Róbert
Mobile Hungary, Kezedben az életed, Budapest, 2017. október 18. Hotel Helia A tények makacs dolgok! Mobilfelhasználók számokban Pintér Róbert Felhasználók az okoscsatornában 2 Mindenekelőtt a felnőtt magyar
RészletesebbenHálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
RészletesebbenEnigma IP2. Távfelügyeleti Vevő
Enigma IP2 Távfelügyeleti Vevő (és IP vevő kártya) Telepítői Kézikönyv 2014.11.06. TARTALOMJEGYZÉK 1. BEVEZETÉS...3 2. RENDSZER FELÉPÍTÉS...4 3. ELSŐ LÉPÉSEK...4 Csatlakozók és LED kijelzők...5 4. RENDSZER
RészletesebbenAktuális online turisztikai trendek
Aktuális online turisztikai trendek Tartalomjegyzék 1. NEMZETKÖZI TRENDEK 2 1.1 Felhasználók tájékozódási szokásai 7 1.2 Felhasználói foglalások és kiegészítő szolgáltatások 7 1.3 Felhasználói fizetőeszközök
RészletesebbenÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2016. március 10. v2 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenProjekt általános bemutatása. Berencsi Miklós KKK
Projekt általános bemutatása Berencsi Miklós KKK Tartalom Előzmények Projekt adatai Projekt tartalma Megvalósítás - ütemezés ELŐZMÉNYEK Kerékpározás Növekvő népszerűség Hivatásforgalmi/közlekedési és turisztikai/szabadidős
RészletesebbenAz informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
RészletesebbenSzínház maszk nélkül: A Katona József Színház arculatváltása. Pálóczi Alexandra. XXXII. OTDK Társadalomtudományi Szekció március 31.
XXXII. OTDK Társadalomtudományi Szekció 2015. március 31. Színház maszk nélkül: A Katona József Színház arculatváltása Pálóczi Alexandra Témavezető: Dr. Keszeg Anna Bevezetés Arts and business fogalmak
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenMINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység
MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:
RészletesebbenINTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
RészletesebbenBelső és külső kommunikáció standard
Belső és külső kommunikáció standard Betegbiztonsági Fórum Sinka Lászlóné Adamik Erika 2013. 06. 27. Vezetés, humánerőforrás, minőségmenedzsment munkacsoport 1 Gyökérokok keresése (belső kommunikáció)
RészletesebbenCCNA Security a gyakorlatban
CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,
RészletesebbenERA KERETRENDSZER Felhasználói kézikönyv v
ERA KERETRENDSZER Felhasználói kézikönyv v01 2017.02.08. Tartalom 1. Bevezetés... 3 2. A modul használatának szoftveres követelményei... 4 3. Regisztráció, bejelentkezés... 5 3.1. Regisztráció... 5 3.2.
RészletesebbenSomogy Megyei Teke Szövetség. 2011/2012 évi Magyar Nemzeti Csapatbajnokság III. osztály, Dél-Dunántúli régió. Sorsolás
1. forduló: 2. forduló: 3. forduló: 4. forduló: Somogy Megyei Teke Szövetség 2011/2012 évi Magyar Nemzeti Csapatbajnokság III. osztály, Dél-Dunántúli régió. Sorsolás Őszi szezon 2011. szeptember 10.-11.
Részletesebben