AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package. Vírusvédelem. Szappanos Gábor Sophos
|
|
- Lilla Balogné
- 8 évvel ezelőtt
- Látták:
Átírás
1 AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Vírusvédelem Szappanos Gábor Sophos
2 Alapfogalmak
3 Vírusok Férgek Olyan önreprodukáló számítógépes program, amely úgy fertőz más programokat, hogy azok tartalmazzák a vírus egy (esetleg megváltoztatott) új példányát. Olyan szoftver, aminek a célja az, hogy a felhasználóhoz reklám tartalmú üzeneteket juttasson el. Amivel foglalkozni fogunk Olyan szoftver, aminek a célja az, hogy a felhasználótól annak tudta nélkül információt juttasson el egy harmadik félhez. Adware, spyware Legálisnak látszó program, aminek szándékoltan az célja, hogy a számítógép működését zavarja, vagy kárt okozzon. Trójaiak A greyware-ek legális körülmények között forgalmazott alkalmazások, melyeknél megvan az esély arra, hogy a felhasználó Greyware tudta nélkül, ártó szándékkal települtek fel a számítógépre.
4 Vírusok csoportosítása Fertőzött objektum alapján: Boot vírus Program vírus Makró vírus Script vírus Féreg Fertőzési mód alapján: Direkt akció Rezidens 4
5 Az ősidőkben... 5
6 DOS programok fertőzése MZ MZ Fejléc méret Memória méret Fejléc méret Memória méret SS:SP CS:IP SS:SP CS:IP DOS fejléc DOS fejléc Belépési pont Kód Belépési pont Kód Verem Belépési pont Víruskód Verem 6
7 DOS vírus esete PE programmal MZ DOS fejléc CS:IP MZ DOS fejléc CS:IP DOS stub DOS stub PE PE fejléc CS:EIP PE PE fejléc CS:EIP Data directories Export tábla Import tábla Section tábla Data directories Export tábla Import tábla Section tábla Víruskód Sections.text.data.rsrc Sections.text.data.rsrc 7
8 Boot vírus fertőzés előtt 1. Partíció info 2. Partíció info 3. Partíció info Nem használt terület 4. Partíció info ntloader 1. Partíció grub 2. Partíció bootcamp 3. Partíció 8
9 MBR Boot vírus fertőzés után 1. Partíció info 2. Partíció info 3. Partíció info Nem használt terület 4. Partíció info ntloader 1. Partíció grub 2. Partíció bootcamp 3. Partíció 9
10 FBR Boot vírus fertőzés után 1. Partíció info 2. Partíció info 3. Partíció info Nem használt terület 4. Partíció info ntloader 1. Partíció grub 2. Partíció bootcamp 3. Partíció 10
11 Brain vírus Felbukkanás: 1986 január (legrégibb PC DOS vírus) Vírus test bad sector okban tárolva Rejtőzködő (stealth) vírus Rejtett szöveg: Welcome to the Dungeon (c) 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248, Beware of this VIRUS... Contact us for vaccination... 11
12 Boot vírusok Boot File Macro Script I-Worm
13 Makróvírusok Boot File Macro Script I-Worm Concept
14 1995: Concept Csak a programokat gondolták veszélyesnek Főleg MS Word és Excel Dokumentumokat gyakran cserélnek Könnyű programozhatóság Forráskódban terjed, a dokumentummal együtt Gyenge védelem, rosszul dokumentált formátum 14
15 Fejlődő védettség 15
16 Bontchev konstans 2.7% 97.3% of the human population consists of idiots
17 Win32 network férgek Sircam Klez Boot File Macro Script I-Worm Concept Loveletter Sasser
18 : SQLSlammer, Sasser Win32 wormok Operációs rendszer biztonsági hibát használnak ki Jelszólista alapú brute-force hozzáférés Autonóm és gyors terjedés
19 2004 => : a profik színre lépnek Addig: hobbi vírusírók Botnetek megjelenése Exploitok, trójaiak, botnetek, lopott adatok feketepiaca Kis incidensek riasztási szint alatt Célzott támadások ipari kémkedés céljából Bagle - Netsky háború 19
20 Banki jelszólopók Keylogging Form data capture Screen capture Mini screen capture egérkurzor körül Video capture Phishing 20
21 Phishing
22 Phishing
23 Botnetek Botnet: hálózati összeköttetésben levő programok koordinált hálózata Legális botnetek: distributed SHA cracking Illegális botnetek: spambot, DDoS 23
24 Klasszikus botnet C&C 24
25 P2P botnet 25
26 Zeus botnet (Zbot, Citadel) 26
27 Botnetek vezérlése 27
28 Botnetek
29 Rootkitek Olyan program, aminek a célja objektumok (fájl, processz, registry, könyvtár) elrejtése a normál vizsgálatok elől. Bootkit User mód vs. kernel mód Operációs rendszer belső struktúráit módosítják (Microsoft vs. Alureon) 29
30 Sony rootkit (2005) Extended Copy Protection és MediaMax CD-3 másolásvédelem Automatikusan és csendben feltelepül a lemez lejátszásakor A %SYSTEM%\$sys$filesystem könyvtárba települ fel Elrejt minden fájlt, könyvtárt és registry bejegyzést aminek a neve $sys$-el kezdődik Troj/Stinx: C:\WINDOWS\SYSTEM32\$sys$drv.exe néven települ fel 30
31 ZeroAccess Terjesztés: exploit kit, social engineering UAC dialóg átverése: tiszta Fash telepítő, trójai DLL Tűzfal, Windows védelmi programok leállítása Telepítési könyvtár pl.: c:\windows\$ntuninstallkb35373$ HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon Felülír egy random kiválasztott drivert A letöltött fájlok kódolva tároltak egy titkosított volume-on 64 biten user módú Pszeudo-random DGA (rendszeridő alapján) Payload: click fraud, spambot 31
32
33 Exploit kit támadás gyakorlatban Az Interneten keresztül történő támadások 2/3-a valamelyik exploit kit segítségével valósul meg. Ezek fele egyedül a Blackhole kithez kötődik 33
34 A Blackhole kit névjegy Orosz fejlesztés Bérelhető infrastruktúra Traffic direction system (TDS) MySQL backend IP feketelista Malware terjesztés v. átirányítás Integrált víruskeresők Management felület, részletes statisztikák Közbenső oldalakat lopott jelszavakkal vagy SQL injektálással fertőzik
35 Traffic Direction System
36 TDS működésben GET HTTP/1.1 Host: Proxy-Connection: keep-alive User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/ Safari/535.1 Accept: */* Referer: Accept-Encoding: gzip,deflate,sdch Accept-Language: en-us,en;q=0.8 Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.3 If-None-Match: If-Modified-Since: Tue, 11 Oct :30:50 GMT Browser agent IP cím, feketelista Operációs rendszer
37 Blackhole TDS Vista: IE7,IE8 Win7: IE9, IE10 Win7: Mozilla22, Opera12, Safari5 Android: Safari5 Win7: Firefox14 Vista: IE6 Non-Windows platforms WinNT90: IE9 Win8:Chrome17 OSX: IE5 WinCE: IE4 Win2K: Firefox5 WinXP:IE9 WinXP: Chrome17 Win95: IE4 Win98: IE4,IE5,IE6 WinNT: IE5 WinNT351: IE5 WinNT40: IE5 Win2K: IE4,IE5,IE6 Win2K3: IE7 Win2K: IE8 WinXP: AOL96 Java (CVE , CVE ) XMLHTTP+ADO DBSTREAM downloader PDF1: CVE , CVE , CVE PDF2: CVE Hcp (CVE ) XMLHTTP+ ADODB Flash (CVE ) Flash (Troj/SWFExp- BC ) (IFRAME) + (object) + (object + IFRAME) + (IFRAME) - + (IFRAME) + (object) - + (object + IFRAME) (IFRAME) (link) + (object) + (link) + (IFRAME) + (IFRAME) CVE (embed) + (object) + (embed)
38 Spam Blackhole fertőzési séma Blackhole szerver wthread.php?t=73a07bc b51f4be71 1. átirányító oldal Átirányító script : EscN/js.js Átirányító script : TeeHMA/js.js Átirányító script : 14oTzgs/js.js PDF exploit SWF exploit MDAC exploit Java exploit nt/gplugin.jar Payload: FakeAV Payload: ZeroAccess Payload: ZBot 38
39 Blackhole payload Downloader 2% ZAccess 6% Backdoor 6% FakeAV 11% Sinowal 11% other 9% PWS 12% Zbot 25% Ransomware 18% 39
40 Blackhole exploit kit 40
41 Main script
42 Main script - decoded
43 43
44
45 Duqu Moduláris szerkezet, letölthető pluginek 0-day dropper (sehol máshol nem használt) Direkt C&C kapcsolat, ha nem megy P2P Lokális hálózaton terjed a jelszólopó által gyűjtött jelszavakkal Digitálisan aláírt driver (C-Media) Legelterjedtebb: Irán, Szudán Célja ipari adatlopás
46 Duqu install
47 3%
48 Többrétegű védelem Application Control Potenciálisan veszélyes alkalmazások nem futhatnak Anti-Spam Tömegesen terjesztett ek szűrése Víruskereső Ismert kártevők specifikus, új kártevők generikus felismerése Tűzfal Kommunikációs kísérletek blokkolása, külső támadások szűrése IPS Csomagszintű felismerés URL szűrés Reputációs és feketelista alapú szűrés Data Loss Prevention Szenzitív információk kiszivárgásának megakadályozása Exploit védelem Biztonsági hibák kihasználásának detektálása Viselkedésalapó védelem A futó program által a rendszerben végzett műveletek ellenőrzése Anti-Spam URL szűrés Víruskereső Víruskereső Víruskereső Viselkedésalapú védelem Terjesztéshez használt levelek blokkolása A letöltési láncban használt weboldalak blokkolása Az exploitokat letöltő és futtató scriptek detektálása Az exploitot tartalmazó letöltött fájlok (SWF, PDF, Java, HTML) detektálása A letöltött Win32 payload detektálása A futtatott Win32 payload detektálása
49 Víruskereső tesztek Melyik a legjobb víruskereső? Vírusfelismerési arány Proaktív felismerési képesség Kevés vakriasztás Memóriahasználat Sebesség Platform lefedettség Stabilitás 49
50 1. Testing must not endanger the public. 2. Testing must be unbiased. 3. Testing should be reasonably open and transparent. Alapelvek 4. The effectiveness and performance of anti malware products must be measured in a balanced way. 5. Testers must take reasonable care to validate whether test samples or test cases have been accurately classified as malicious, innocent or invalid. 6. Testing methodology must be consistent with the testing purpose. 7. The conclusions of a test must be based on the test results. 8. Test results should be statistically valid. 9. Vendors, testers and publishers must have an active contact point for testing related correspondence. 50
51 Rossz tesztek 51
52 Rossz tesztek Anti-Spam Terjesztéshez használt levelek blokkolása URL szűrés A letöltési láncban használt weboldalak blokkolása Víruskereső Az exploitokat letöltő és futtató scriptek detektálása Víruskereső Az exploitot tartalmazó letöltött fájlok (SWF, PDF, Java, HTML) detektálása Víruskereső A letöltött Win32 payload detektálása Viselkedésalapú védelem A futtatott Win32 payload detektálása 52
53 Rossz tesztek Terjesztéshez használt levelek Anti-virus products are rubbish, says Imperva Anti-Spam blokkolása Spend not proportional to effectiveness URL szűrés By Richard Chirgwin A letöltési láncban használt weboldalak blokkolása Az exploitokat letöltő és futtató scriptek A study released in December by Víruskereső US security detektálása outfit Imperva has tipped a bucket on the multi-billion-dollar anti-virus industry, claiming that initial detection rates are as low as five percent, Az exploitot and concluding tartalmazó that letöltött enterprise fájlok Víruskereső (SWF, PDF, Java, HTML) detektálása and consumer anti-virus spend is not proportional to its effectiveness. Working in conjunction with students from the Technion-Israel Institute of Technology, the company tested 82 malware A letöltött samples Win32 payload against detektálása Víruskereső 40 antivirus products including offerings from Microsoft, Symantec, McAfee and Kaspersky. Viselkedésalapú A futtatott Win32 payload detektálása The test revealed that while catalogued védelem viruses are well-detected, less than 5% of anti-virus solutions in the study were able to initially detect previously non-cataloged viruses and that many solutions took up to a month or longer following the initial scan to update their signatures. 53
54 Jó tesztek 54
55 Zárszó Naprakész vírusvédelem Biztonsági javítások telepítés Java frissítések!!!!!!
Vírusvédelem. SophosLabs. IT biztonság 2014/2015 tanév 2014.11.02. Global presence. 24/7, 365 day/year. Szappanos Gábor Sophos
IT biztonság 2014/2015 tanév Vírusvédelem Szappanos Gábor Sophos 2014.11.02. 1 Oxford UK SophosLabs Vancouver Canada Budapest Hungary Global presence Sydney Australia UK,Hungary, Canada, Australia 24/7,
RészletesebbenAZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package. Vírusvédelem. Szappanos Gábor VirusBuster kft.
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Vírusvédelem Szappanos Gábor VirusBuster kft. Víruslabor vezető Vírusok Olyan szoftver, aminek a célja az, hogy a felhasználóhoz
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenIV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
RészletesebbenHardverkarbantartó programok
Hardverkarbantartó programok Operációs rendszerek által kínált eszközök: Partíció-menedzserek Formázási eszközök Felületellenőrző eszközök Töredezettség-mentesítő eszközök S.M.A.R.T HDD-k monitoring eszköze
RészletesebbenA támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
RészletesebbenThe banking Trojan Zeus. Készítette: Nagy Attila
The banking Trojan Zeus Készítette: Nagy Attila 1 Tartalom Áttekintés Zeus működése Man in the mobile A mai álláspont 2 Tartalom Áttekintés A Zeus működése Man in the mobile A mai álláspont 3 Trójai faló
Részletesebben++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]
++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenMIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN
MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Részletesebben*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
RészletesebbenMobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
RészletesebbenNext Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenVírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
Részletesebben1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
RészletesebbenCsatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
RészletesebbenMYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
RészletesebbenIT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
RészletesebbenTörténet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
RészletesebbenElektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenVírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
RészletesebbenHargitai Zsolt Novell Mo.
NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenVírusirtó kétszeres védelemmel
Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai
RészletesebbenBújócska - a célzott támadások a tiszta" alkalmazásokban bújnak meg Szappanos Gábor
Bújócska - a célzott támadások a tiszta" alkalmazásokban bújnak meg Szappanos Gábor Principal Malware Researcher 1 Digitális aláírások elleni támadások: 2010: Stuxnet digitálisan aláírt driverek (lopott
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenTúlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenDr. Sipos Marianna ZMNE BJKMK
Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenAktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
RészletesebbenAz IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenVírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.
Vírusok a telefonokon Mikor mások hallgatnak és néznek telefonommal. Outline Bevezető Miért az Android? Hogyan támadnak? Hogyan védekezzünk? Esettanulmány: Red October Bevezető Vírus, malware, trójai mi
RészletesebbenInternetes biztonság otthoni felhasználóknak
4 Hogyan szabaduljunk meg a váratlan vendégektõl? 1. rész: Vírusok és férgek Ebben a könyvben végig használjuk a rosszindulatú program (malware) elnevezést. Ez egy általános kifejezés minden olyan szoftverre,
RészletesebbenMalware- é IT krónika
Malware- é IT krónika +30 év s a malw re +450 milli e yedi vírusm nta (AV Co par tives 2016.) e ó g a i S m a 2 / 13 Cselekedettel és mulasztással Tömeges és nagy volumenű támadások - 2012. Linkedin (no
RészletesebbenGyakorlati útmutató a kiber zsarolások megelőzésére
Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenAutomatikus vírusvédelmi megoldások az Interneten
Automatikus vírusvédelmi megoldások az Interneten Dr.. Leitold Ferenc, Erdélyi Gergely, Laczkó Gábor Veszprog Kft. fleitold@veszprog veszprog.veszprem.hu dyce@veszprog veszprog.veszprem.hu tiamat@veszprog
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Részletesebben1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
RészletesebbenTartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
RészletesebbenCIO BUDAPEST MMXIV.IX.X.
Biztonsági megoldások helye a vállalati rendszerben Hol és mit kell mindenképpen védeni? Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu
RészletesebbenAz ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a
RészletesebbenTestLine - Szoftverek, vírusok fakt Minta feladatsor
2016.05.29. 17:39:59 Ha megvásárolunk egy szoftvert, akkor nem csak a felhasználás jogát vesszük meg, 1. hanem a tulajdonjogot is. (1 helyes válasz) 0:21 gyszerű Igaz Hamis Makróvírusok (2 jó válasz) 2.
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenA Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019
A Számítógépes alapismeretek témakör oktatása Dr. Nyéki Lajos 2019 ECDL / ICDL Computer Essentials Syllabus 1.0 This module sets out essential concepts and skills relating to the use of devices, file creation
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenAz operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
RészletesebbenMesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA
Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége
Részletesebbentanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebben5.4.2 Laborgyakorlat: A Windows XP telepítése
5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök
RészletesebbenEladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenAz összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft
Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenInformatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
RészletesebbenKöszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
RészletesebbenVédekezés kártevők C&C forgalma ellen
Védekezés kártevők C&C forgalma ellen Dr. Leitold Ferenc Veszprog Kft., Dunaújvárosi Főiskola, fleitold@veszprog.hu Horváth Botond Veszprog Kft., Dunaújvárosi Főiskola, botond@veszprog.hu Mike Dorottya
RészletesebbenMicrosoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
RészletesebbenOperációs rendszerek. UNIX fájlrendszer
Operációs rendszerek UNIX fájlrendszer UNIX fájlrendszer Alapegység: a file, amelyet byte-folyamként kezel. Soros (szekvenciális) elérés. Transzparens (átlátszó) file-szerkezet. Link-ek (kapcsolatok) létrehozásának
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenAz ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása a Vanquish rootkit program segítségével. Sicontact Kft, 2007.
Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása a Vanquish rootkit program segítségével Sicontact Kft, 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények
RészletesebbenBMD Rendszerkövetelmények
BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenA JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenSyllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
RészletesebbenIT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
RészletesebbenAz Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
RészletesebbenNagyvállalati megoldások - Black Cell Kft.
Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.
RészletesebbenEDUROAM wifi beállítás
EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót
RészletesebbenUtolsó módosítás: 2012. 05. 08.
Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE
RészletesebbenIT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
RészletesebbenVírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
RészletesebbenIT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
RészletesebbenESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
RészletesebbenA Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.
A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli
RészletesebbenBemutató vázlat. Kikapcsoljuk a valósidejű védelmet, majd feltelepítünk egy rootkitet, melynek segítségével különféle állományokat rejtünk el.
Bemutató vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a 2.5-ös verzió óta képes észlelni a Rootkiteket, még mielőtt azok települhetnének. Kikapcsoljuk
RészletesebbenSzoftvertelepítési útmutató NPD4758-00 HU
Szoftvertelepítési útmutató NPD4758-00 HU Szoftvertelepítés Megjegyzés az USB-csatlakozáshoz: Ne csatlakoztassa az USB-kábelt, amíg nem kap rá utasítást. Ha megjelenik ez a képernyő, kattintson a Cancel(Mégse)
RészletesebbenXSS férgek és vírusok
XSS férgek és vírusok 1. Bevezetés: XSS 2. Bevezetés: féreg és vírus különbség 3. Felhasználhatóság 4. Fertőzés, terjeszkedés 5. Proof of Concept 6. Eltávolítás és Védekezés 1. Bevezetés: XSS Ez a paper
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenSZET GYAK1: Követelmények ellenőrzése
SZET GYAK1: Követelmények ellenőrzése A gyakorlaton a követelmények nyilvántartásával és ellenőrzésével kapcsolatos feladatok közül vizsgálunk meg néhányat. Követelményspecifikáció ellenőrzése átvizsgálással
RészletesebbenElektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről,
RészletesebbenNOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
Részletesebben2014.03.19. LX. Információvédelmi Szakmai Fórum. 1987-2014 Fejlődő kártevők, lemaradó felhasználók
1987-2014 Fejlődő kártevők, lemaradó felhasználók BEMUTATKOZÁS Csizmazia-Darab István [Rambo] Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor - 1981-1987: HUNGAROTON hanglemez stúdió,
RészletesebbenESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
Részletesebben