Tágra zárt botnetek - Zombieland
|
|
- Zsigmond Hegedüs
- 8 évvel ezelőtt
- Látták:
Átírás
1
2 Tágra zárt botnetek - Zombieland A legfurmányosabb C&C vezérlési módszerektől kezdve a virágzó DD4BC "üzletág"-on át Brian Krebs biztonsági szakértő weblapja elleni 620 GB-es túlterheléses bosszúig - napjaink jellegzetes botnetes támadásai. Lehet-e botnetekkel áramszünetet okozni? Vajon mit mond az ügyfeleinek a DDoS elleni védelmet nyújtó Akamai egy támadás kellős közepén?" 2 / 23
3 "Chuck Norrisnak nincs órája, ő mondja meg, mennyi legyen az idő" Botnet: Olyan hálózatra kapcsolt gépek összessége, amelyek felett átvették az irányítást. Zombigép: A megfertőzött számítógép erőforrásait távolról észrevétlenül kihasználva kormányzati és egyéb weboldalak túlterheléses megbénításában, kéretlen spam -ek küldésében, vagy különféle kártevők, újabban főképp zsarolóvírusok terjesztésére használják a támadók. A távoli vezérlő szerver (C&C) utasításaira vár, és teljesen átvehető a malware által megfertőzött számítógép feletti irányítás Joseph Demarest, FBI helyettes igazgató - évi 500 millió gépet fertőznek meg a botnetek - ez másodpercenként 18 számítógépet jelent :-) - 9 mrdusd kárt okoznak az amerikai lakosságnak mrdusd kár világszerte a zombihálózatok támadásai miatt 3 / 23
4 Secret Macintosh Bitcoin mining: "sudo rm -rf/*" Egyre olcsóbbak a botnetek - 24 órás supporttal bérelhető - automatizált kártékony programok - megtámadják a javítatlan számítógépeket - DDoS támadásokban való részvétel - spam levélszemét üzenetek terjesztése - közben a fertőzött gépekről ellopják a bizalmas adatokat is (bank, jelszó, stb.) Mikko Hypponen, Hacktivity - a zombigépek kapacitását Bitcoin bányászatra is kihasználják - egy 2 milliós hálózatnál 58 eusd naponta, 1.7 musd havonta - akkori áron 390 mhuf/hó 4 / 23
5 Az irányítás határai Botnetes C&C szerverek, új megközelítések - klasszikus modell: egyetlen központi C&C ellenőrző szerver - ha ezt lelőtték, időbe telt, amíg más úton pótolták a kommunikációt Twitter posztok RSS feedjei mint vezérlők - közösségi helyek, pl. LinkedIn - JPG kép és a Word doksi is - nehezebben kiiktatható Peer to Peer (P2P) - Evernote jegyzetkezelő alkalmazás - és és és... 5 / 23
6 Pénzcsinálók ZeroAccess botnet - 2 millió zombigép - célzottan Bitcoint bányásztak - hirdetési csalással (klikk fraud) is foglalkoztak musd - Össz profit => 10 musd - villanyszámla kár az áldozatoknak = 600 eusd/nap Operation Windigo (ESET) - eltérő minták a normál hálózati kommunikációs forgalomtól - napi 35 millió spam üzenet - két évig napi 500 ezer webes látogató átirányítása kártékony oldalakra - Verizon Data Breach jelentés: "a botnet tevékenység a kártékony programok legjelentősebb kategóriája (86%)" 6 / 23
7 A nap üzenete gyanús komment: "ezt érdemelnék a zsarolóvírusok készítői is :-)" Hamza Bendelladj - Egy korábban Grúziában lefoglalt vezérlő szerveren 253 különböző pénzintézet elleni támadás adatait találták meg - BX1, azaz Hamza Bendelladj a Zeus botnet készletnek, a SpyEyenak a forgalmazója - teljes körű "szolgáltatás az online feketepiacokon, botnet bérlés, nyelvi támogatás, 24/7 support, egységesített admin felület, saját statisztikai modul, különféle pénzintézetek online webbanki oldalai ellen elkészített támadókódok testre szabva, kikerült forráskód május - Thaiföld kiadja az USA-nak május - Ítélet, Alekszandr Andrevics Panin SpyEye (ZeuS killer) készítő 9.5 év, tettestárs Hamza Bendelladj 15 év börtön 7 / 23
8 "A kártyaszerencse forgandó. Ez igaz, de nem olyankor, ha Tuskó Hopkins kever." január - Poker Agent - Zynga Poker App, C# nyelven íródott - MSIL/Agent.NKY trójai ezer számítógép megfertőzése - 16 ezer ellopott Facebook belépés - fő feladata a Facebook ID alapján nyilvántartott Zynga Poker statisztika, valamint a Facebook rendszeren belül megadott fizetési, illetve hitelkártya adatok kikémlelése volt - A játékban megszerzett pontok mennyiségét, az ott elért szintet, valamint a felhasználó nevét észrevétlenül továbbította a C&C szervereknek szeptember - Win32/Spy.Odlanor trójai - PEBKAC: segédprogramok: adatbázisok, póker kalkulátorok - pl. Tournament Shark, Poker Calculator Pro Smart Buddy, Poker Office, stb. - A trójai folyamatosan kommunikál a támadók C&C vezérlő szerverével - az összegyűjtött adatokat - képernyőképeket, ellopott jelszavakat - elküldi 8 / 23
9 Hasznos Holmik Amikor a botnet vízumot igényel (ESET) február, 300 tagú (...) fertőzött zombigépekből álló botnethálózat - Fehéroroszországban található fertőzött számítógépből állt - MSIL/Agent.PYO, C# és C++ nyelvű - a Nuclear Exploit Kit-tel terjesztették - a lengyelországi beutazáshoz szükséges, és korlátozott számú konzulátusi vízum igénylése fehérorosz személyek számára - csak meghatározott időszakonként lehet benyújtani - A.NET program fő feladata az volt, hogy a tömegesen töltsön ki ilyen vízumigénylő űrlapokat - A Karácsonyi csúcsidőszakban 6 nap leforgása alatt több, mint 200 ezer gépről kattintották le már négy nappal a vízumbeadási határidő előtt 9 / 23
10 No platform is safe. Ja nem. De... A Macintosh sem "érinthetetlen" - sebezhetőségek mindenhol vannak ig: "Itt nincsenek vírusok" től: "A rendszert úgy alakították ki, hogy az biztonságos legyen, és védjen a rosszindulatú szoftverek letöltése ellen" március 600 ezer OS X gép fertőzött a Flashback botnet Java sérülékenység miatt - Egyes változatai már felhasználói közbeavatkozás nélkül is terjedtek 10 / 23
11 Mit csináljak ha túl okos vagyok? ( kérdés - Gyakorikerdesek.hu) Okoshűtőszekrények botnete - Proofpoint biztonsági cég jelentése január - Internetkapcsolatos okoshűtő - több mint 750 ezer kártékony elküldése - A hálózat 25%-a nem hagyományos PC vagy mobil készülék - azonosított IP címek adott routerekhez tartoztak - nincs rá egyértelmű bizonyíték 11 / 23
12 A Linuxnak nincs szüksége kártékony vírusokra. A felhasználók mindent el tudnak pusztítani maguk is... (Peter Dalgaard) Linux/Mumblehard május Linux rendszerekből épült botnet hálózat - A Linux/Mumblehard a Linuxot és a BSD rendszereket futtató szervereket támadja - Az első komponens Joomla és Wordpress sérülékenységek, backdoor (hátsóajtó) - parancsokat fogad az irányító szervertől - A második összetevő teljes funkcionalitású spammer daemon - a hátsóajtón keresztül vezérelhető - Perl nyelven írt script, elkódolva és ELF formátumra lefordítva terjesztették - a kártevőben kódolt IP címek szorosan kötődnek a Yellowsoft (DirectMailer) IP címeihez - Az ESET kutatók 7 hónapos vizsgálati periódus alatt több mint 8500 egyedi IP címet azonosítottak - azonosítani tudták a megfertőzött gépeket és figyelmeztették a tulajdonosokat 12 / 23
13 Világít a negro a szájában... Black Energy trójai V:1.0 DoS V:2.0 framework, UAC bypass V:3.0 távoli kódfuttatás, adatlopási, antidebug, kill AV (retrovirus) V:?.? pluginek: TeamViewer, keylogger, stb Ukrajna, Lengyelország - CVE sebezhető Office doku, Java exploit Ukrajna - Célzott támadás áramszolgáltatók ellen, KillDisk, áramszünetek Donyeck és Luhanszk - Kémkedés a szeparatisták ellen 13 / 23
14 kő, papír, olló, PÉNZ USA több a pénz, mint a drogkereskedelemből: 105 milliárd USD - 80 kusd "befektetés"-> 8 musd/félév FBI: a ransomwares bűnbandák havi bevétele 1 musd, adómentesen : Cryptowall summa 325 musd bevétel Az új DD4BC "üzletág" terjedése ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj Három görög bank, 20 ebtc (2.1 mrdhuf)! Armada Collective VS. VPN szolgáltatók, BTC (1.2 mhuf) - A vállalatok már előre "bespejzolnak" Bitcoinból (Citrix, 2016.) - A fős cégek 36%a, az cégek 57%-a tart készleten - minden hatodik cég rendszét érte (DDoS) támadás az elmúlt 12 hónapban - 39% rövid, 21% több napos vagy hetes támadási időszakok (KAV, 2016) 14 / 23
15 Fizessenek a gazdagok november - 5 nagy orosz bank lett masszív (DDoS) áldozata - 24 ezres fertőzött botnet hálózat - 2 napos folyamatos támadás - másodpercenként 660 ezer kérés a bankok felé - az online szolgáltatások nem álltak le 15 / 23
16 Csökkent a száma, nőtt a mérete Állj arrébb, jön a 620 Gbit/sec - vdos nevű izraeli üzleti "vállalkozás" - 2 év alatt 600 eusd ezer alkalommal léptek DDoS akcióba - A Brian Krebs cikk leleplezte őket - házőrizet elrendelése, FBI letartóztatás - bosszú: minden idők eddigi legnagyobb DDoS támadása Krebs oldala ellen Gbit/sec mértékű elárasztás - az Akamai/Prolexic felmondta a DDoS elleni szolgáltatást A nap üzenete: "Azért az jó, hogy a biztonságodért felelős tech cég 2 órán belül felmondja a szerződést. kb mint amikor biztosítócégek árvíz előtt felmondanak több évesévtizedes biztosításokat". 16 / 23
17 Észrevétel: nem vette észre Intő jelek - rövidebb-hosszabb internet lassulás - popup ablakok - kéretlen reklámok - furcsa nevű programok, folyamatok a Windows Feladatkezelőjében - ok nélkül pörögnek fel a hűtőventilátorok - hosszú vagy sikertelen shutdown - ismerősök furcsa leveleket, szöveg nélküli, de linket tartalmazó üzeneteket kapnak a nevünkben - programjaink igen lassan futnak - a rendszer nem engedi letölteni a legfrissebb Microsoft frissítéseket vagy vírusadatbázist - egyes vírusvédelmi weboldalak nem jönnek be a böngészőben 17 / 23
18 A tudás nem csak védekezés. A tudás hatalom. Védekezés A támadás - elavult rendszereket - elavult vírusirtót - sebezhető szoftvereket használ ki Mit tudok az ellen tenni, hogy a számítógépem ne legyen zombigép? - rendszeres frissítések, update, patch legyen - jól beállított, naprakész internet security - pl. ESET a 8-astól - védelem a botnetes kártevők ellen, viselkedés alapon 18 / 23
19 "Egészen más itt a hozzáállás" ;-) ESET + Harris Interactive - 16%-a sosem változtatja meg a jelszavát - 18% NEM jelszócsere figyelmeztető jelzés - brit cégek 50% büntetett előéletű hackerek European Cyber Risk Survey - Alábecsülik kiberbiztonsági veszélyeket - A vállalkozások 79% hiányos IT biztonsági ismeretek az informatikai kockázatokról - A lopott adatok a feketepiacra kerülnek HelpNetSecurity jelentés - korábbi IT munkavállalók 25%-a azóta is régi jelszavával hozzáfér a hálózatához - 16%-nak az összes korábbi munkahelyéhez van még az élő hozzáférése - A komolyabb fajsúlyú adatsértések, incidensek rendre gyenge vagy eltulajdonított belépési adatok miatt következnek be (Verizon statisztika) január Sailpoint felmérés - A vállalatoktól elbocsátott dolgozók 14%-a 100 fontért (40 ezer HUF) eladná az általa korábban használt céges jelszavakat. 19 / 23
20 Hogyan motiválj másokat? ThreatTrack Security felmérés vállalati biztonsági szakértő válaszaival Vezető beosztású személy számítógépe vagy mobileszköze fertőzött volt, mert: - 56% kattintott az adathalász levélből származó kártékony kódra - 45% átengedte az eszköz használatát a családtagjainak - 47% fertőzött adattárolót (például pendrive-ot) csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott 20 / 23
21 Főnökök főnöke Sarah Palin (Yahoo!-s postafiók) Hillary Clinton (privát szerver) Obama first tweet iphone (Blackberry) Trump - Twitter / 23
22 "Csak abban a statisztikában hiszek, amit én magam hamisítok" (Sir Winston Churchill) : 600 millió egyedi kártékony kód - napi 400 ezer új rosszindulatú kód 22 / 23
23 A megelőzés a legfontosabb Köszönöm a figyelmet! 23 / 23
Malware- é IT krónika
Malware- é IT krónika +30 év s a malw re +450 milli e yedi vírusm nta (AV Co par tives 2016.) e ó g a i S m a 2 / 13 Cselekedettel és mulasztással Tömeges és nagy volumenű támadások - 2012. Linkedin (no
:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::
#1. A kiberhadviselés kvázi fegyvernem lett... Kiber-támadás 1-2-3-2007. Észtország (tudjukkik) - 2008. Grúzia (tudjukkik) - 2014. Wales NATO csúcs: kibertámadásra fegyveres válaszcsapás Black Energy trójai:
T A. Csizmazia-Darab István Sicontact Kft. /
M D O O N G G Ü Á Á LM N O O D IZ DA VÉ B U DA A N ID C IN N ID C IN ömeges, újszerű és nagy volumenű adatlopások, támadások - 2010 tuxnet - nettől elzárt iráni Busheri Atomerőmű, helikopterekről ledobált
Növekvő kihívások Csizmazia-Darab István, Sicontact Kft.
Növekvő kihívások Csizmazia-Darab István, Sicontact Kft. 2 / 32 Incidensek 3 / 32 Incidensek I. - 2012. Linkedin (no salted hash, 2 év) - 2012. New York Times szerkesztőség - 2013. Target áruházlánc -
Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.
Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai Csizmazia-Darab István, Sicontact Kft. 2 / 32 MIRŐL LESZ SZÓ? - Számítógépes közegünk Növekvő kihívások, incidensek - Támadás,
Aktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
Pénzt vagy adatot? Zsarolnak a vírusok
Pénzt vagy adatot? Zsarolnak a vírusok A malware az vajon mi? "Mindnyájan a semmiből jövünk, és visszamegyünk a nagy büdös semmibe." (Örkény István: Egyperces novellák) - +30 éves malware - +450 millió
Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...
ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák... azért gyűltünk itt ma össze... 1. bevezető: technikák, felelősség, következmények :-P 2. a helyzet reménytelen,
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
:: A Vírusok Varázslatos Világa :: Vírustörténelem Kódok harca
Vírustörténelem Kódok harca 1 / 58 MIRŐL LESZ SZÓ? - Növekvő kihívások, incidensek, technikai fejlődés, fejlett támadások - No platform is safe. Ja nem. De Motivációk - Vírusevolúció, ransomware - Történelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
CIO BUDAPEST MMXIV.IX.X.
Biztonsági megoldások helye a vállalati rendszerben Hol és mit kell mindenképpen védeni? Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu
Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.
Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft. 2 / 35 Félelem és reszketés Av-test.org - 2017: 700 millió egyedi kártékony kód - napi 5-700 ezer új rosszindulatú kód 3 / 35 Hogyan lett
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Vírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
1. IT Biztonság - Növekvő kihívások
1. IT Biztonság - Növekvő kihívások "Az ember vagy előidézi, vagy megoldja a problémát. Különben csak szimpla tereptárgy." (Ronin) 2 / 30 Incidensek - 2012. Linkedin (no salted hash, 2 év) - 2013. Target
Mi lesz itt megfizetve? Várható kártevő trendek 2011-re.
Mi lesz itt megfizetve? Várható kártevő trendek 2011-re. Semmi sem állandó, kivéve a változást. Az élet minden területén érezhető ez a folyamatos mozgás, fejlődés, átalakulás. A vírusok hőskorának elmúlásával
The banking Trojan Zeus. Készítette: Nagy Attila
The banking Trojan Zeus Készítette: Nagy Attila 1 Tartalom Áttekintés Zeus működése Man in the mobile A mai álláspont 2 Tartalom Áttekintés A Zeus működése Man in the mobile A mai álláspont 3 Trójai faló
Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
Szőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
Hardverkarbantartó programok
Hardverkarbantartó programok Operációs rendszerek által kínált eszközök: Partíció-menedzserek Formázási eszközök Felületellenőrző eszközök Töredezettség-mentesítő eszközök S.M.A.R.T HDD-k monitoring eszköze
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
OSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
2014.03.19. LX. Információvédelmi Szakmai Fórum. 1987-2014 Fejlődő kártevők, lemaradó felhasználók
1987-2014 Fejlődő kártevők, lemaradó felhasználók BEMUTATKOZÁS Csizmazia-Darab István [Rambo] Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor - 1981-1987: HUNGAROTON hanglemez stúdió,
Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
Mértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
Csizmazia-Darab István Sicontact, IT biztonsági szakértő
Számítógép evolúció - vírus evolúció - védelmi evolúció 2 / 23 Csizmazia-Darab István Sicontact, IT biztonsági szakértő # Számítógép evolúció Hardver 1968. KFKI - TPA - Tárolt Programú Analizátor (KB döntés)
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
Még közelebb. a taghoz, Még közelebb
Még közelebb a taghoz, Még közelebb a Vasutasok Szakszervezetéhez vsz.app A VASUTASOK SZAKSZERVEZETÉNEK - MOBIL ALKALMAZÁSA - miért hoztuk létre? új kommunikációs csatorna céljaink bemutatása tisztségviselők
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
Gyakorlati útmutató a kiber zsarolások megelőzésére
Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.
Spambiznisz A kéretlen levelek útja a támadótól az áldozatig Krasznay Csaba Kancellár.hu Kft. Az előadás célja Az eddigi Networkshopokon a kéretlen levelek számos aspektusával foglalkoztak: Jogi kérdések
Számadó, R. Nagy, I.: Kiberbizonytalanság
Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF
Mobil Üzleti Intelligencia
Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ
Írásjogtól Rootig AIX-on
Írásjogtól rootig AIX-on Tanulmány Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. Írásjogtól rootig AIX-on 1. Bevezető A Silent Signal Kft. szakértői egy etikus hackelési projekt
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I
Adat és Információvédelmi Mesteriskola 30 MB Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I. 2018.10.04. Adat és Információvédelmi Mesteriskola Tartalom Eszközöket veszélyeztető tényezők,
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
Kaspersky Anti-Vírus
Kaspersky Anti-Vírus 2F Kft. 2F Kft. 1994. Data Fellows F-Prot képviselet 1994. Data Fellows F-Prot képviselet 1996. F-Secure és AVP képviselet 1996. F-Secure és AVP képviselet Nokia és Checkpoint tűzfal
Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.
Vírusok a telefonokon Mikor mások hallgatnak és néznek telefonommal. Outline Bevezető Miért az Android? Hogyan támadnak? Hogyan védekezzünk? Esettanulmány: Red October Bevezető Vírus, malware, trójai mi
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
Innovatív trendek a BI területén
Innovatív trendek a BI területén 1 Technológiai trendek 3 BI-TREK kutatás Felmérés az üzleti intelligencia hazai alkalmazási trendjeiről Milyen BI szoftvereket használnak a hazai vállalatok? Milyen üzleti
Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 1. előadás Webes alkalmazások és biztonságuk 2014.02.10. Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
XSS férgek és vírusok
XSS férgek és vírusok 1. Bevezetés: XSS 2. Bevezetés: féreg és vírus különbség 3. Felhasználhatóság 4. Fertőzés, terjeszkedés 5. Proof of Concept 6. Eltávolítás és Védekezés 1. Bevezetés: XSS Ez a paper
NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN
SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran
Marketing Megfeleljen a vásárlók igényeinek nyereséges módon
Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb
Kezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
IP150 frissítés 4.20-ra
IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
A legjobb márkás vírusirtók ingyen
A legjobb márkás vírusirtók ingyen A hamis vírusirtók dömpingje közepette biztonságot jelent, ha márkás antivírust veszünk. Még jobb, ha márkás és ingyen is van. Erre mutatunk néhány példát. A csaló védelmi
A kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető. Időpont: október 5.
Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető Időpont: 2017. október 5. Debrecen - EGVE 2016 évben mind az európai, mind a magyar kórházakban okoztak meglepetéseket
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: 2015. december 10-től visszavonásig vagy a készlet erejéig
T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára Érvényes: 2015. december 10-től visszavonásig vagy a készlet erejéig Apple iphone 5S Apple iphone 6 Apple iphone 6S Apple iphone
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
IT hálózat biztonság. Hálózati támadások
5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
K&H token tanúsítvány megújítás
K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet
NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD Telepítői Segédlet 2016.08.03. Köszönjük, hogy a Novus termékeket választotta!
Az internetpiac számokban Trendek 2010-ben
Az internetpiac számokban Trendek 2010-ben Mini riport a gemiusranking weboldalak adatai alapján 2011. április. Az internetpiac számokban Trendek 2010-ben A Windows 7 térnyerése, elsősorban a Windows XP