Grid Implemented John the Ripper aka GI John. Bucsay Balázs <balazs.bucsay [at] rycon [dot] hu> BB$HT
|
|
- Zalán Fazekas
- 9 évvel ezelőtt
- Látták:
Átírás
1 Grid Implemented John the Ripper aka GI John Bucsay Balázs <balazs.bucsay [at] rycon [dot] hu> BB$HT
2 Magamról 2004-től foglalkozom IT-Securityval 2008 PR-Audit alkalmazottja ( től okleveles Programtervező Informatikus BSc (ME-GÉIK) 2009-től Matematikus MSc (DE-TTK)
3 GI John Jelszótörő Platformfüggetlen Elosztott Skálázható Könnyen kezelhető
4 John the Ripper 1/2 Solar Designer (Alexander Peslyak) Rengeteg saját fejlesztésű technika, publikáció Életműdíj (Black Hat Security Conference) John the Ripper, 1996-máig
5 John the Ripper 2/2 nyíltforrású platform független szabadon módosítható modularizált, rengeteg ismert kripto hash algo. rengeteg opció effektív karbantartott (máig is)
6 Igény a gyorsaságra Szükséges hogy jelszavak gyorsan meglegyenek Egy gép már kevés ehhez, egy erősebb algoritmusnál Elosztottság a megoldás De mégis mit használjon az ember?
7 Megvalósítások 1/3 ElcomSoft: Distributed Password Recovery Hátrányai: Csak Windows alapú Zárt forrású Fizetős Kevés kriptográfiai hash algoritmus
8 Megvalósítások 2/3 DJohn, egy John the Ripper kiegészítő: Hátrányai: Nem megfelelően tesztelt Rengeteg implementációs és programozási hiba Nincs optimalizálva Nem követett adatközlés, adatvesztés Nehézkes kezelés Emlékezetmentes, nincs vagy kezdetleges archívum a hasheknek
9 Megvalósítások 3/3 CPUShare/MPI megoldások Hátrányok: Nehéz kezelhetőség Keretrendszer szükséges
10 Felsorakozatott igények Gyors implementáció (ne kelljen sokat a fejlesztéssel foglalkozni) Optimalizált kód Egyszerű használhatóság Extra libraryk nem szükségesek (libcurl, libxml) Lehető legtöbb opció Bővíthető, minél több algoritmus ismerete
11 John Torrent 2005, Hacktivity bejelentés Páncél Zoltán, Buherátor Teljesen sajátkezű, web management Félig nyíltforrás Sosem készül el teljesen
12 GI John ~3év várakozás, 2008 nyara a project kezdete 2008-as Hacktivity-n próba a bemutatására közel használható, de még használhatatlan nincs webes frontend és köztes állapotban a kommunikáció február - 1. hivatalos, használható verzió
13 Igények VS. GI John Gyors implementáció (ne kelljen sokat a fejlesztéssel foglalkozni) Optimalizált kód Egyszerű használhatóság (cli, web) Extra libraryk nem szükségesek (libcurl, libxml) Lehető legtöbb opció, lehetőség Bővíthető, lehető legtöbb algoritmus ismerése
14 Kliens rész C-ben írt patch a John the Ripper kódjához Ebből fakadóan nyíltforrású Szabadon módosítható (GPLv2) Nincs extra library, ahol a John fordul ott a GI John patch is!
15 Server rész FAMP (FreeBSD+Apache+MySQL+PHP) jelenleg +c-ben írt crypto hash extension Könnyen kezelhető PHP rész nem nyíltforrású Angol felület, FAQ /
16 Szótár hashcsoport salted/sózott hash kezdő ill. véghossz karakterkészlet kulcstér részkulcstér
17 Bemutató
18 Pontozási rendszer 1/2 Igazságosnak készült Teljesítmény és nem idő függő Etalon: AMD Athlon X DualCore (1mag) Raw-MD5 algoritmus
19 Pontozási rendszer 2/2 1óra munka: +1pont 1talált hash: algoritmusnak megfelelő súly érték (raw-md5 relatív) prioritás ára: -1000pont hashcsoport feltöltésének ára függ: algoritmus gépigényétől sózott illetve nem sózott implementálás módja (lineáris keresés, hash táblák)
20 Technikai részletek
21 Kliens Authentikációs kérés Session ID / Hiba Szerver KOMMUNIKÁCIÓ 1/2 AUTHENTIKÁLÁS HTTP/XML
22 Új részkulcstér kérés Nincs/Adatok küldése Kliens Kulcsgerenálás és törés Szerver Eredmények küldése Elfogadva vagy sem Végtelen ciklusban KOMMUNIKÁCIÓ 2/2 AUTHENTIKÁLT KOMMUNIKÁCIÓ HTTP/XML
23 Részkulcstér adatai A lényegi kérés válaszának tartalma: kezdő és vég kulcs karakterkészlet formátum azonosítója flag/flagek törendő hashek (hozzáadás) megtört hashek (törlés)
24 Kulcsgenerálás Kliens megkapja a kezdő és vég kulcsot Átváltja a karakterkészletnek megfelelő számrendszerre Kiszámolja a távolságot Ennek megfelelő iterációban legenerálja a kulcsokat Közel a leggyorsabb generálási algoritmus (GI John) DJohn?
25 Hashek tárolása A hashek SQL backendben tárolódnak Felhasználónév feltöltéskor törlődnek Formális ellenőrzés (regexp) Feltöltéskor kikeresi a hash-t: Találatkor rögtön írja a plaintextet Ha nincs találat, akkor eltárolja Duplikációkat nem tárol Archiválás, a tulajdonos bármikor hozzáfér
26 Törési sorrend 0. kör: kliensek ismereti köre (algoritmusok) 1. kör: 0. körnek megfelelően a lejárt illetve befejezetlen részek kerülnek kiosztásra 2. kör: legmagasabb prioritású hashcsoport kerül kiosztásra 3. kör: feltöltési sorrend szerint kerül sorra
27 Nyomonkövetés Minden kiosztott részkulcsteret tárol a rendszer A részek 12 órás lejárati időt kapnak Ha egy kliens kilép, vagy lejár a 12 óra akkor újra szabad lesz a rész, kiosztásra kerül Veszteségmentes!
28 Csalás/Spoof 1/2 Minden részkulcstérben generálódik egy fakehash Ezt a fakehasht meg kell törni és visszajuttatni Ez a hash az intervallumban pszeudó véletlen szerűen generálódik Visszakapott, helyes hash után kap csak pontot Nem 100%-os, de a kliensek törnek!
29 Csalás/Spoof 2/2 Feltöltött nem fake hashek több ellenőrzésen mennek keresztül: Érték ellenőrzés, validitás Formátum ellenőrzés, formalizmus Létezés, egzisztencia Helyesség esetén kapható csak pont
30 Skálázhatóság Minden érték dinamikus benne Adatbázisból dolgozik A kliensek teljesítmény növekedésével könnyen fel lehet venni az ütemet Hash algoritmusok optimalizálásával ugyanígy
31 Kiterjeszthetőség Dehát nem támogat GPU-t?! Könnyedén írható framework Támogatható vele bármi: A rendszer univerzális Nyílt forráskód
32 O(N) VS O(N/K) LINEÁRIS SPLINE INTERPOLÁCIÓ
33 Példa (FreeBSD MD5) 24-es karakterkészleten, 1-től 7-ig hosszon: kulcs mp perc 132 óra 5 nap 54-es karakterkészleten, 1-től 7-ig hosszon: kulcs mp perc óra 1578 nap 100géppel/maggal/hyperthread akkor csak ~16nap!
34 Köszönet nyílvánítás
35 Kérdések Mennyire is biztonságos egy kriptográfiai hash algoritmus? Szükséges-e félni attól, hogy holnap feltörik a jelszavam?
36 Vége Közönség kérdései? GI John <balazs.bucsay [at] rycon [dot] hu>
Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás
Petőfi Irodalmi Múzeum A Digitális Irodalmi Akadémia megújuló rendszere technológiaváltás II. Partnerek, feladatok Petőfi Irodalmi Múzeum Megrendelő, szakmai vezetés, kontroll Konzorcium MTA SZTAKI Internet
KOPI. KOPI Online Plágiumkereső és Információs Portál DSD. Pataki Máté MTA SZTAKI. Elosztott Rendszerek Osztály
KOPI Rendszerek Osztály KOPI Online Plágiumkereső és Információs Portál Pataki Máté MA SZAKI émakörök Bemutatkozás A KOPI projekt célja A rendszer működése A KOPI portál bemutatása ovábbfejlesztési lehetőségek
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Webes alkalmazások fejlesztése Bevezetés. Célkitűzés, tematika, követelmények. A.NET Core keretrendszer
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése Bevezetés Célkitűzés, tematika, követelmények A.NET Core keretrendszer Cserép Máté mcserep@inf.elte.hu http://mcserep.web.elte.hu
Webes alkalmazások fejlesztése Bevezetés. Célkitűzés, tematika, követelmények. A.NET Core keretrendszer
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése Célkitűzés, tematika, követelmények A.NET Core keretrendszer Cserép Máté mcserep@inf.elte.hu http://mcserep.web.elte.hu Célkitűzés
<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re
Migráció MS Access-ről Oracle Application Express-re Sárecz Lajos Oracle Hungary Izsák Tamás Független szakértő Program Miért migráljunk Microsoft Access-ről? Mi az az Oracle Application
Szolgáltatás és Minőségfejlesztés a Corvinus Egyetemen Kiss György János Mogyorósi János
Szolgáltatás és Minőségfejlesztés a Corvinus Egyetemen Kiss György János gyorgy.kiss@uni-corvinus.hu Mogyorósi János janos.mogyorosi@uni-corvinus.hu KMOP 4.2.1/B-2008-0011 Szolgáltatás és minőségfejlesztés
webalkalmazások fejlesztése elosztott alapon
1 Nagy teljesítményű és magas rendelkezésreállású webalkalmazások fejlesztése elosztott alapon Nagy Péter Termékmenedzser Agenda Java alkalmazás grid Coherence Topológiák Architektúrák
iphone és Android két jó barát...
iphone és Android két jó barát... Multiplatform alkalmazásfejlesztés a gyakorlatban Kis Gergely MattaKis Consulting 1 Tartalom Miért multiplatform fejlesztés? Multiplatform fejlesztési módszerek A közös
Microsoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
Enterprise extended Output Management. exom - Greendoc Systems Kft. 1
Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,
Számítógépes Hálózatok GY 7.hét
Számítógépes Hálózatok GY 7.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
Web-fejlesztés NGM_IN002_1
Web-fejlesztés NGM_IN002_1 Rich Internet Applications RIA Vékony-kliens generált (statikus) HTML megjelenítése szerver oldali feldolgozással szinkron oldal megjelenítéssel RIA desktop alkalmazások funkcionalitása
Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben
Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Szabó János Lotus Brand Manager IBM Magyarországi Kft. 1 Testreszabott alkalmazások fejlesztése Lotus Notes és Quickr környezetben 2
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban Fekete Tamás 2015. December 3. Szoftver verifikáció és validáció tantárgy Áttekintés Miért és mennyire fontos a megfelelő validáció és
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás
Számítógépes Hálózatok GY 6.hét
Számítógépes Hálózatok GY 6.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
MTA SZTAKI MTA SZTAKI
KOPI Témakörök Department of Distributed Systems Plagizálás a felsőoktatásban A KOPI Plágiumkereső szoftver bemutatása Pataki Máté Bemutatkozás Plágium, problémák Plágiumkeresés KOPI Plágiumkereső Tapasztalatok
DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD
MTA SZTAKI Department of Distributed Systems Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások Kovács László Pataki Balázs Pataki Máté Témakörök MTA SZTAKI bemutatása Nemzeti Rákregiszter
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Informatikus, Webfejlesztő. Nagy Gusztáv
Informatikus, Webfejlesztő Nagy Gusztáv 1 2 Nagy Gusztáv Programozó matematikus kb. 20 programozási nyelv, 4-5 paradigma KEFO GAMF Kar, tanszéki mérnök Egyéni vállalkozó: főleg webfejlesztés Kapcsolat:
Kalumet Számlázó. Termék leírás
Kalumet Számlázó Termék leírás Rendszerünk potenciális felhasználói Olyan vállalkozások, akiknél fontos cél, szempont, ügyfeleik kiemelt szintű kiszolgálása. Akik szeretnék, hogy a tevékenységeik, ügyfél
Java I. A Java programozási nyelv
Java I. A Java programozási nyelv története,, alapvető jellemzői Miskolci Egyetem Általános Informatikai Tanszék Utolsó módosítás: 2007. 02. 12. Java I.: Történet, jellemzők, JDK JAVA1 / 1 Egy kis történelem
Gyakorlati vizsgatevékenység A
Gyakorlati vizsgatevékenység A Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
MMK-Informatikai projekt ellenőr képzés 4
Miről lesz szó Big Data definíció Mi a Hadoop Hadoop működése, elemei Köré épülő technológiák Disztribúciók, Big Data a felhőben Miért, hol és hogyan használják Big Data definíció Miért Big a Data? 2017.
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
Gyakorlati vizsgatevékenység B
Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés
Amit mindig is tudni akartál a Real Application Testing-ről. Földi Tamás Starschema Kft.
Amit mindig is tudni akartál a Real Application Testing-ről Földi Tamás Starschema Kft. Környezet Adattárház Oracle 9i, HPUX 13ezer tábla ~1400 betöltő folyamat ~8000 töltési lépés (mapping) Riportok BusinessObjects
Több platform egy kódbázis Tanulságok a Tresorittól. Budai Péter, vezető fejlesztő
Több platform egy kódbázis Tanulságok a Tresorittól Budai Péter, vezető fejlesztő Miről lesz szó? A Tresorit szolgáltatás és platformjainak gyors bemutatása A Tresorit szoftver architektúrája Hogyan épül
Google App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting http://www.mattakis.com
Google App Engine az Oktatásban Kis 1.0 Gergely ügyvezető MattaKis Consulting http://www.mattakis.com Bemutatkozás 1998-2002 között LME aktivista 2004-2007 Siemens PSE mobiltelefon szoftverfejlesztés,
KlausenMobi. Követelmény dokumentáció. Verzió: 1.0. Dátum: 2008.04.01. Státusz: Released
Dátum: 20080401 Státusz: Released Készítette Név: Dátum: Aláírás: Dáni Botond, Hertely Szidónia, Járai Zsolt, Takács Andrea Jóváhagyta Név: Dátum: Aláírás: Dátum: 20080401 klausenmobidoc Oldal: 1 / 29
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
1. Szolgáltatásaink. Adatok feltöltése és elemzése. Digitális feltöltés. Analóg korong feltöltés
v 1.1 1. Szolgáltatásaink Adatok feltöltése és elemzése A Tacho-X rendszer képes a digitális, valamint analóg tachográfból korongokból származó adatokat beolvasni, és elemezni azokat. Az beolvasott adatokat,
Egy Erlang refaktor lépés: Függvényparaméterek összevonása tuple-ba
Egy Erlang refaktor lépés: Függvényparaméterek összevonása tuple-ba Témavezető: Horváth Zoltán és Simon Thompson OTDK 2007, Miskolc Egy Erlang refaktor lépés: Függvényparaméterek összevonása tuple-ba OTDK
Nyílt forrású, webes WGS84-EOV transzformáció
Nyílt forrású, webes WGS84-EOV transzformáció Faludi Zoltán UniGIS 2007 Faludi Zoltán UniGIS 2007 http://wgseov.sf.net 1/17 Nyílt forrású rendszerek a térinformatikában Szerver oldali szoftverek Kliens
Eduroam Az NIIF tervei
Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési
KOPI. KOPI Plágiumkereső A digitális tartalmak védelmében DSD. Pataki Máté MTA SZTAKI. Elosztott Rendszerek Osztály
KOPI Rendszerek Osztály KOPI Plágiumkereső A digitális tartalmak védelmében Pataki Máté MA SZAKI MA SZAKI émakörök Bemutatkozás A KOPI projekt Másolásvédelem KOPI védelem A rendszer működése ovábbfejlesztési
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
Tananyagok adaptív kiszolgálása különböző platformok felé. Fazekas László Dr. Simonics István Wagner Balázs
elibrary ALMS Tananyagok adaptív kiszolgálása különböző platformok felé Fazekas László Dr. Simonics István Wagner Balázs Mire jó az mlearning Tanulás bárhol, bármikor A dolgozó ember már nehezen tud időt
Algoritmusok és adatszerkezetek gyakorlat 06 Adatszerkezetek
Algoritmusok és adatszerkezetek gyakorlat 06 Adatszerkezetek Tömb Ugyanolyan típusú elemeket tárol A mérete előre definiált kell legyen és nem lehet megváltoztatni futás során Legyen n a tömb mérete. Ekkor:
Együttműködésben a külvilággal, együttműködésben a piaccal
Együttműködésben a külvilággal, együttműködésben a piaccal CMS alapú Internet megoldás a Richter Gedeon Rt-nél Bóna László Dolgos Olga, PhD Wildom Informatikai Szolgáltató és Tanácsadó Kft. A Wildom Kft.
Ustream.tv Bepillantás egy közösségi élővideo site működésébe
Ustream.tv Bepillantás egy közösségi élővideo site működésébe Tolmács Márk Pillantás bele... Facebook-clean, YouTube simple......so you get the drill Mivel kell szembenéznünk... Web front-end 30 000 kérés
JSF alkalmazások teljesítményhangolása JMeter és dynatrace segítségével
JSF alkalmazások teljesítményhangolása JMeter és dynatrace segítségével Bakai Balázs bakaibalazs@gmail.com http://seamplex.blogspot.hu 2013. október 9. Miről lesz szó? A JSF működése (röviden ) Terheléses
Folyamatok rugalmas irányítása. FourCorm Kft.
Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés
Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43
a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...
KAMIONIRÁNYÍTÓ RENDSZER
KAMIONIRÁNYÍTÓ RENDSZER Bevezető A piaci igényeket figyelembe véve a Nádor Rendszerház Kft. kifejlesztett egy olyan kamionirányító rendszert, amely zökkenőmentes és gyors telephelyi kommunikációt tesz
Everything Over Ethernet
Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
Hatékony csoportmunka
Hatékony csoportmunka Hódy Árpád - rendszermérnök Havas Levente megoldás szakértő Microsoft Magyarország 2007. Március 29. Budapest Egységes ges Infrastruktúra Intranetre, Internetre és Extranet Portálokra
Informatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
IMOLA. Integrált MOKKA2, ODR2 és OLA. Vándorgyűlés Szombathely, 2008 július 25. Monguz MTA SZTAKI konzorcium
IMOLA Integrált MOKKA2, ODR2 és OLA Vándorgyűlés Szombathely, 2008 július 25. Monguz MTA SZTAKI konzorcium Forró pontok, követelmények I. Tiszta, átlátható helyzetet teremteni MOKKA Egyesület, OSZK, Szállító,
2F Iskola fejlesztői dokumentáció
2F Iskola fejlesztői dokumentáció Tartalomjegyzék 2F Iskola fejlesztői dokumentáció...1 1. Vizió...1 2. Követelmények...1 3. Üzleti modell...4 4. Telepítési modell...6 5. Használati esetek...7 6. Felhasználói
Adatbázis alapú rendszerek
Adatbázis alapú rendszerek BookIt projekt dokumentáció Kotosz Tibor, Krajcsovszki Gergely, Seres Regina 2011 Tartalomjegyzék Jelenlegi rendszer... 2 Jelenlegi rendszer fizikai AFD-je... 2 Jelenlegi rendszer
Mobil Peer-to-peer rendszerek
Mobil Peer-to-peer rendszerek Kelényi Imre Budapesti Mőszaki és Gazdaságtudományi Egyetem imre.kelenyi@aut.bme.hu BME-AAIT 2009 Kelényi Imre - Mobil P2P rendszerek 1 Tartalom Mi az a Peer-to-peer (P2P)?
Webes alkalmazások fejlesztése
Webes alkalmazások fejlesztése 3. gyakorlat Authentikáció, adatok feltöltése Szabó Tamás (sztrabi@inf.elte.hu) - sztrabi.web.elte.hu Authentikáció Manapság már elvárás, hogy a felhasználó regisztrálni
Mozgásvizsgálati mérések internetes megjelenítése. Zemkó Szonja - Dr. Siki Zoltán
Mozgásvizsgálati mérések internetes megjelenítése Zemkó Szonja - Dr. Siki Zoltán Áttekintés Az ötlet megszületése Nyílt szabványok és nyílforrású szoftverek A rendszer komponensei Bemutató Az ötlet megszületése
ÁLTALÁNOS RENDSZERTERV
Általános Rendszerterv i ÁLTALÁNOS RENDSZERTERV Kormányzati Döntés-el készítést Támogató Rendszer (KDTR) a Központi Szolgáltatási F igazgatóság részére 2008, november Általános Rendszerterv 2 Jelen dokumentum
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.
A WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra
Mobil szolgáltatások és alkalmazások fejlesztése
Mobil szolgáltatások és alkalmazások fejlesztése SADM Service and Application Development for Mobile Systems Benedek Zoltán, MIK 3.1.2 projekt - projektvezető zoltán.benedek@aut.bme.hu Nemzeti Kutatási
Iroda++ 2010 DEMO telepítési útmutató
Az Iroda++ 2010 DEMO csomag telepítésének lépései Az alábbi pontok szerint telepítheti számítógépére a revolution Iroda++ 2010 program DEMO változatát. Fontos, hogy az Iroda++ rendszere SQL szerveres adatmotort
PwC EKAER Tool felhasználói leírás. 2015. május
www.pwc.com/hu/ekaer PwC EKAER Tool felhasználói leírás 2015. május Tartalom Bejelentések létrehozása 3 1. A forrás Excel állomány kitöltése 3 2. A forrás Excel állomány mentése 4 A szükséges mezők kitöltését
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:
Szoftver újrafelhasználás
Szoftver újrafelhasználás Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
AliROOT szimulációk GPU alapokon
AliROOT szimulációk GPU alapokon Nagy Máté Ferenc & Barnaföldi Gergely Gábor Wigner FK ALICE Bp csoport OTKA: PD73596 és NK77816 TARTALOM 1. Az ALICE csoport és a GRID hálózat 2. Szimulációk és az AliROOT
Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja
1 / 15 Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja Vajna Miklós 2012. január 24. Tartalomjegyzék 2 / 15 1 Bevezető 2 Motiváció 3
Tanári óratartás nyilvántartása a ZMNE-n
Tanári óratartás nyilvántartása a ZMNE-n Tamáskáné Dús Lívia ZMNE Informatikai Igazgatóság Témakörök Előzmények Az alkalmazás célja, az alkalmazással szemben támasztott főbb követelmények A megoldás módja
IBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
Grafikus keretrendszer komponensalapú webalkalmazások fejlesztéséhez
Grafikus keretrendszer komponensalapú webalkalmazások fejlesztéséhez Székely István Debreceni Egyetem, Informatikai Intézet A rendszer felépítése szerver a komponenseket szolgáltatja Java nyelvű implementáció
Felhasználói kézikönyv. omunáldata
Elhagyott Hulladék Nyilvántartó Program Felhasználói kézikönyv omunáldata Tartalomjegyzék Illetékes Hatóságok Adatkapcsolati Alrendszer... 3 Bejelentkezés... 4 Elfelejtett jelszó... 4 Felhasználói Központ...
PFW Programing Fundamentals Wizard
PFW Programing Fundamentals Wizard Bevezetés Ez a webes alkalmazás a https://157.181.166.134:8181/pfw címen érhető el. Azért, hogy a kommunikáció biztonságos kapcsolaton keresztül történjen, tanúsítványra
Bankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
Servicedesk bevezetés tapasztalatai Nagy Gábor
Servicedesk bevezetés tapasztalatai Nagy Gábor Bevezetés előtti helyzet, kiinduló állapot Szervezet: 4 megoldó csoport, 40 fő megoldó, 20 sap 10 kliens 5 alkalmazás 5 szerver hálózat, területileg széttagolt
OSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
WEB2GRID: Desktop Grid a Web 2.0 szolgálatában
WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői
Programozási segédlet
Programozási segédlet Programozási tételek Az alábbiakban leírtam néhány alap algoritmust, amit ismernie kell annak, aki programozásra adja a fejét. A lista korántsem teljes, ám ennyi elég kell legyen
IK Algoritmusok és Alkalmazásaik Tsz, TTK Operációkutatás Tsz. A LEMON C++ gráf optimalizálási könyvtár használata
IKP-9010 Számítógépes számelmélet 1. EA IK Komputeralgebra Tsz. IKP-9011 Számítógépes számelmélet 2. EA IK Komputeralgebra Tsz. IKP-9021 Java technológiák IK Prog. Nyelv és Ford.programok Tsz. IKP-9030
Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre
Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Nokia N97_mini készülékre. Az alkalmazás
Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI
Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI Témavezető: Dr. Krausz Tamás Egyetemi adjunktus Készítette: Bíró Zoltán Programtervező informatikus Debrecen 2008 Tartalomjegyzék
Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting
Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting 1 MattaKis Consulting Bemutatkozás Szoftverfejlesztés, informatikai tanácsadás Mobil: Android, BlackBerry (J2ME), iphone Web: JavaEE,
Nyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
Készítette: Enisz Krisztián, Lugossy Balázs, Speiser Ferenc, Ughy Gergely 2010.11.29. 1
Készítette: Enisz Krisztián, Lugossy Balázs, Speiser Ferenc, Ughy Gergely 2010.11.29. 1 /17 Tartalomjegyzék A térinformatikáról általánosságban Célok Felhasznált eszközök Fejlesztés lépései Adatbázis Grafikus
Projekt és folyamat alapú dokumentum kezelés. az Alfresco rendszer használatával
Projekt és folyamat alapú dokumentum kezelés az Alfresco rendszer használatával 2007. június louise@louise.hu Készítette: Nagy Lajos Miért jó? Minden dokumentum automatikusan verzió kezeléssel kerül tárolásra
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Adatbázis alapú rendszerek (2016 tavaszi félév) Előadás
Adatbázis alapú rendszerek (2016 tavaszi félév) Együtt tartott kurzusok (pontosan a tavalyi meghirdetés mintájára): IB152 Adatbázis alapú rendszerek 2+2 órás, IB412 Adatbázis alapú rendszerek 3+2 órás,
Szövegbányászati rendszer fejlesztése a Magyar Elektronikus Könyvtár számára
Szövegbányászati rendszer fejlesztése a Magyar Elektronikus Könyvtár számára Vázsonyi Miklós VÁZSONYI Informatikai és Tanácsadó Kft. BME Információ- és Tudásmenedzsment Tanszék 1/23 Tartalom A MEK jelenlegi
Szerepjáték Project Story of my life
Szerepjáték Project Story of my life Leírás A feladat egy konzol felületű játék elkészítése, amely betekintést kíván adni egy egyetemista életébe. A játék felépítését tekintve szerepjáték, de nem a szokásos
Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
MVC. Model View Controller
MVC Model View Controller Szoftver fejlesztés régen Console-based alkalmazások Pure HTML weboldalak Assembly, C Tipikusan kevés fejlesztő (Johm Carmack Wolfenstein, Doom, Quake..) Szűkös erőforrások optimális
A Nyílt Dokumentum Formátum és az EuroOffice 2012
A Nyílt Dokumentum Formátum és az 2012 dr. Banai Miklós, ügyvezető K+F az NFÜ támogatásával Proj. azon: GOP-111-11-2011-0006 GOP-131/A-2011-0186 Open Document Format 2. dia OpenDocument Format (ODF, nyílt
PHP. Adatbázisok gyakorlat
PHP Adatbázisok gyakorlat Mi a PHP? A PHP (PHP: Hypertext Preprocessor) egy nyílt forráskódú, számítógépes szkriptnyelv, legfőbb felhasználási területe a dinamikus weboldalak készítése. A PHP-kódunk általában
Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso levelezésre
Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Samsung GT-S7230 készülékre.
Csoportos üzenetszórás optimalizálása klaszter rendszerekben
Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási