Keyloggerek Kémek a számítógépen
|
|
- Enikő Péter
- 9 évvel ezelőtt
- Látták:
Átírás
1 Keyloggerek Kémek a számítógépen Ahogy az internet felhasználók száma nő, úgy az internettel kapcsolatos használó visszaélések száma is mindig több lesz. Egyre többen igyekeznek szert tenni mások személyes adataira, hogy aztán azokat saját céljaikra felhasználják. Ennek egyik módszere a kémprogramok, azaz a spyware-ek. A kémprogramok tudtunk nélkül követik nyomon számítógépes tevékenységünket, illetve összegyűjtik adatainkat a gépünkről, gyakorlatilag kémkednek utánunk. Különböznek a vírusoktól, mivel céljuk a rejtőzködés. Annak érdekében, hogy minél több adatot gyűjtsenek össze, addig kell a számítógépen rejtetten tevékenykedniük, amíg csak lehetséges. Emiatt a vírusokkal ellentétben nem céljuk, hogy kárt tegyenek gépünk rendszerében. Más gépek megfertőzésétől jellemzően tartózkodnak, mivel ezzel növelnék az esélyt a felfedezésükre. A vírusok célja ezzel szemben a károkozás (pl. fájlok törlése, operációs rendszer tönkretétele, stb.), illetve minél több számítógép minél gyorsabban történő megfertőzése. Vannak azonban olyan kémprogramok, amelyek kéretlen reklámokat jelenítenek meg, és egyre inkább terjednek az internetes böngészőket eltérítő programok is, amelyek módosítják például a böngésző beállatásait, vagy a keresési eredményeket. A kémprogramok egyik alaptípusa a keylogger. Ez egy olyan program, ami a háttérben figyeli a számítógépünk billentyűzetét, rögzít és tárol minden egyes billentyűleütést, majd az így összegyűjtött adatokat elküldi annak az illetőnek, aki ezt a kémkedést intézte ellenünk. Így a megfigyelő anélkül férhet hozzá adatainkhoz, hogy fizikailag hozzáérne a számítógépünkhöz. A keylogging szó a keystroke logging kifejezésből származik, ami szó szerint billentyűlenyomások nyomon követését jelenti. Kezdetben elsősorban hardveres úton végezték, a klaviatúrához csatlakoztatott vagy abba előzetesen beépített eszköz segítségével. A szoftveres keyloggert eredetileg az FBI fejlesztette ki, amikor egy illegális játékoldalt akart felszámolni. A szövetségi kémprogramot Magic Latern-nek (azaz csodalámpának) hívták és egy bebörtönzött amerikai maffiózó fiát sikerült lefülelniük ezzel a technológiával.
2 A keyloggerek működése A billentyűzetfigyelő programok használata egyre gyakoribbá válik, ugyanis használatukhoz nem szükségesek széles körű hacker ismeretek, elég néhány beállítást elvégezni rajtuk, eljuttatni az áldozat gépére, aki ezután máris megfigyelés alatt tartható. A megfigyelő beállíthatja például a programban, hogy a keylogger milyen időközönként küldje el az összegyűjtött adatokat, illetve megadhatja, hogy hova küldje őket. Ez lehet cím vagy akár FTP is. Esetenként az is megadható a programnak, hogy bizonyos időközönként képernyőfelvételeket készítsen, majd továbbítsa őket. Legtöbb esetben az is beállítható, hogy egy másik alkalmazásnak álcázva települjön fel az áldozat gépére. Ahhoz, hogy mindez működésbe lépjen, az alkalmazást elég elküldeni a megfigyelt személynek, például ben egy képnek vagy valamilyen dokumentumnak álcázva, aki gyanútlanul megnyitja azt, és számára észrevétlenül elindul az adatok gyűjtése. Ettől kezdve figyeli és naplózza a felhasználó tevékenységét, majd elküldi a megfigyelőnek, beleértve olyan adatokat is, mint a felhasználónevek, jelszavak, bankkártyaszámok, valamint a látogatott oldalak listáját és a képernyőről készített felvételeket is továbbítja. Az ek és üzenetküldő szolgáltatások által folytatott párbeszédek sem maradhatnak titokban. Ha számítógépünkre keylogger kerül, ami felfedi a jelszavainkat, akkor tulajdonosának már nem jelent problémát, hogy bármikor bejelentkezzen a nevünkben valamelyik oldalra, ahol regisztrációval rendelkezünk. Innentől kezdve bármikor visszaélhet vele például sértő ek írásával, amelyeket elküldhet az ismerőseinknek, és persze a fontosabb adatainkat is elolvashatja, törölheti vagy megváltoztathatja. De ennél sokkal durvább esetek is előfordulhatnak, képzeljük csak el, mi történhet, ha a bankkártya számunkra és jelszavunkra is szert tesznek. Mindez előfordulhat a megfigyelt személy tudta nélkül, ugyanis a program a háttérben fut, általa nem észrevehető módon. A legismertebb ilyen billentyűzetfigyelők például a KGB, a Perfect Keylogger és az Ardamax Keylogger. Hogyan kerülhet a számítógépünkre billentyűzet-figyelő? A keyloggerek számos módon terjedhetnek, például ekben csatolt
3 fájlként, segédprogramok útján, illetve vírusok által. Azonnali üzenetküldő alkalmazások használatakor továbbított csatolmányokkal is kerülhet ilyen a számítógépre. Letöltések során is hozzánk kerülhet, mivel a keylogger be tud épülni bármilyen alkalmazásba vagy dokumentumba, és ha elindítják, akkor titokban települ. Sajnos sokszor a vírusirtó sem képes kiszűrni ezeket a billentyűzet naplózókat, és néha még a számítógép eszközkezelőjében sem láthatók. Nyilvános helyeken, például internetkávézók gépein is gyakran előfordulnak. Az otthoni felhasználók után legtöbb esetben nem ismeretlen személyek kémkednek, hanem munkatársak, ismerősök, volt barátok. A háttérben különböző indítékok állhatnak, például a kíváncsiság, féltékenység, személyes bosszú. Azonban másvalaki számítógépére az illető beleegyezése nélkül keyloggert telepíteni vagy az adatait kifürkészni, illetve felhasználni, törvénysértő és bűncselekménynek számít. Cégek ellen intézett ilyen jellegű akcióknál a leggyakoribb ok a profitszerzés. A kémkedés hátterében álló személyek a megszerzett adatokat más bűncselekmények elkövetéséhez is felhasználhatják. Előfordulhat azonban, hogy maguk a vállalatok figyelik meg alkalmazottaikat, hogy értesüljenek arról, hogy milyen tevékenységeket végeznek munkaidejükben valamint így akarják kiszűrni a nem dolgozó, vagy esetleg ipari kémkedést folytató alkalmazottakat. Használnak ilyen programokat a nemzetbiztonsági szempontból fontos munkahelyeken is. Hardveres keyloggerek Léteznek hardveres keylogger megoldások is, ilyen például a KeeLogger Flash USB. Mindössze csatlakoztatni kell a számítógéphez, és máris elindul. Az eszköz saját memóriájában tárolja a billentyűzeten beírt szövegeket, - és webcímeket. Megfigyelhetők vele a felhasználó által használt alkalmazások. Létezik PS/2 billentyűzethez csatlakoztatható kémeszköz is, de van már olyan is, ami notebookba építhető.
4 Hogyan védekezhetünk ellenük? Keylogger a számítógépen A különböző kémprogramok egyre gyakoribb előfordulása miatt már sokan megváltoztatták internetezési szokásaikat. A legtöbben ma már nem nyitnak meg ismeretlen vagy gyanúsnak tűnő címekről érkező csatolt fájlokat. A felhasználók sokkal óvatosabbak lettek a letöltésekkor is. A legjobb, amit tehetünk, hogy nem nyitunk meg és nem telepítünk semmit, amiről nem tudjuk, hogy pontosan mi az, vagy mire való. Nagyon fontos, hogy mindig használjunk tűzfalat és vírusirtót, a vírusdefiníciós adatbázist frissítsük minél gyakrabban. Kémprogramok ellen védő alkalmazások használata is segítséget nyújthat. Személyes adatok megadásakor esetleg használhatunk valamilyen virtuális billentyűzet programot. Vannak már olyan bankok, amelyek felkínálnak egy virtuális billentyűzetet, ha valaki be akar jelentkezni az oldalukra. Virtuális billentyűzet Ha viszont már megtörtént a baj, akkor speciális kémprogram-irtó alkalmazással tudjuk orvosolni. Nyilvános helyeken használható számítógépekkel nagyon óvatosnak kell lennünk, mert nem tudhatjuk, hogy ki milyen programot telepített fel rájuk. Az elővigyázatosság és az óvatosság nagyon fontos a mindennapi internethasználat során, mert az internetes bűnözők és az általuk elkövetett bűncselekmények száma egyre jobban nő. Ezért kell tisztában lennünk a ránk leselkedő veszélyekkel, és a lehető legtöbbet megtenni annak érdekében, hogy megelőzzük őket és a belőlük származó kellemetlenségeket. Ha már
5 megtörtént a baj, akkor nagyon nehéz rájönni, hogy ki az elkövető. Sokszor olyan személy áll a háttérben, akire nem is gyanakodnánk. És még ha a gyanúsított meg is van, nehéz bizonyítani, hogy valóban ő volt az. Mivel a keyloggerek és egyéb kémprogramok által mások hozzáférhetnek a legbizalmasabb adatainkhoz, ezért mindig ébernek kell lennünk. Forrás:
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
BIZTONSÁG ÉS VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN 2006/07. tanév II. félév Keylogger-ek, 2 keylogger működésének bemutatása
BIZTONSÁG ÉS VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN 2006/07. tanév II. félév Keylogger-ek, 2 keylogger működésének bemutatása A keylogger általánosságban: A keylogging (eredetileg 'keystroke logging") szó szerint
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Telenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
USB keylogger PRO. Használati útmutató. A szállító elérhetősége:
USB keylogger PRO Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 Tel: +36 70 290 1480, e-mail: info@spystore.hu 1. oldal 1. Termékleírás Az USB keylogger egy
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
EDInet Connector telepítési segédlet
EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
Általános nyomtató meghajtó útmutató
Általános nyomtató meghajtó útmutató Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) B verzió HUN 1 Áttekintés 1 A Brother
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Adatvédelmi nyilatkozat
Adatvédelmi nyilatkozat A jelen adatvédelmi nyilatkozat (Nyilatkozat) tartalmazza a Pásztor Tamás (2330 Dunaharaszti, Baktay Ervin u. 1., Adószám: HU60739276) (Üzemeltető) által üzemeltetett, az első pontban
Adatvédelmi nyilatkozat a weboldal látogatói részére
Adatvédelmi nyilatkozat a weboldal látogatói részére Jelen adatvédelmi nyilatkozat tartalmazza a Lőkös Gábor Egyéni vállalkozó üzemeltető által működtetett, www.kalvariacukraszda.hu domain néven és aldomain
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Citibank Online Internet Banking Használati útmutató
Citibank Online Internet Banking Használati útmutató Bevezető A Citibank Online Internet Banking segítségével a nap 24 órájában, biztonságosan intézheti pénzügyeit, hiszen számos banki szolgáltatás elérhető
Mértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
Adatvédelmi nyilatkozat
Adatvédelmi nyilatkozat A jelen adatvédelmi nyilatkozat (Nyilatkozat) tartalmazza a zeneletoltesek.hu tulajdonosa (Üzemeltető) által üzemeltetett, a http://zeneletoltesek.hu doménnéven és aldoménjein elérhető
ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése
ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,
PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez
CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram
Törvényi szabályozások, lehetséges jogi következmények
Törvényi szabályozások, lehetséges jogi következmények Tettes vagy áldozat? Sokadszor mondanánk, így nem ismételjük, hogy veszélyes terep az internet, ám itt az ideje, hogy arra is felhívjuk a figyelmet:
Kezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
Windows 8.1 frissítés, részletes útmutató
Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának
AirDrive Pro USB Keylogger Használati útmutató
AirDrive Pro USB Keylogger Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 Tel: +36 70 290 1480, e-mail: info@spystore.hu 1. oldal www.spystore.hu 1. Gyors kezdetek
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
Összefoglaló. Bevezető
CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem
Adatbiztonsági nyilatkozat. Adatbiztonsági Nyilatkozat 1. oldal
Adatbiztonsági nyilatkozat Adatbiztonsági Nyilatkozat 1. oldal Tartalom: 1. Bevezetés... 3 2. Az adatkezelésre vonatkozó tájékoztatás... 3 3. Az adatkezelés célja... 4 4. Adattovábbítások, harmadik személyek
Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam.
Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan állítsam be az Outlook-ot ingyenes e-mail címhez? 10. lecke Hogyan állítsam be az Outlook-ot, ha
VACHOTT SÁNDOR VÁROSI KÖNYVTÁR INTERNETHASZNÁLATI SZABÁLYZATA
2. sz. melléklet VACHOTT SÁNDOR VÁROSI KÖNYVTÁR INTERNETHASZNÁLATI SZABÁLYZATA [Hatályos: Könyvtárhasználati Szabályzat hatályba lépésétől] Készítette: Szekeresné Sennyey Mária helyismereti és zenei részleg
Kezdő lépések Outlook Web Access
Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...
Adatvédelmi nyilatkozat
Adatvédelmi nyilatkozat Adatkezelő Ferling Webline Szolgáltató Kft. Székhely 7621 Pécs, Mária u. 8. Adatkezelés megnevezése Adatkezelés nyilvántartási száma hírlevél küldése céljából kezelt adatbázis.
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
Hardverkarbantartó programok
Hardverkarbantartó programok Operációs rendszerek által kínált eszközök: Partíció-menedzserek Formázási eszközök Felületellenőrző eszközök Töredezettség-mentesítő eszközök S.M.A.R.T HDD-k monitoring eszköze
MÉRY Android Alkalmazás
MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói
Apple ID készítése és vásárlás az AppStore áruházban
Apple ID készítése és vásárlás az AppStore áruházban Ahhoz, hogy bármilyen ios-t használó eszközt tudjunk, rendeltetésszerűen használni szükségünk van egy úgynevezett Apple ID-re. Ennek segítségével jogosultságot
7. modul Internet és kommunikáció
7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
A Novitax ügyviteli programrendszer első telepítése
Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy
ADATVÉDELEM. 1, A vásárlás során rendelkezésünkre bocsátott adatok
ADATVÉDELEM 1, A vásárlás során rendelkezésünkre bocsátott adatok A vásárlás során közölt információkat a legnagyobb körültekintéssel, szigorúan bizalmasan kezeljük, azokhoz illetéktelenek nem férhetnek
Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre
Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Nokia N97_mini készülékre. Az alkalmazás
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
Az adatkezelő megnevezése:
Az adatkezelő megnevezése: Név: Hit Gyülekezete Szeretetszolgálata/ hisz.hit.hu Székhely és levelezési cím: 1103 Bp. Gyömrői út 69. Telefonszám: +36 1 379-3032 Email cím: hisz@hit.hu Adatkezelés nyilvántartási
Adatkezelési Szabályzat
Adatkezelési Szabályzat A Terrán Tetőcserép Gyártó Kft. a www.terranteto.hu weboldal üzemeltetőjének adatkezelési szabályzata A Szabályzat célja A jelen Szabályzat célja, hogy rögzítse a Terrán Tetőcserép
WIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült
PDF. Tartalomjegyzék 1/21
PDF Napjainkban a publikálás elterjedt formája a PDF dokumentumok előállítása. A weben ez szinte szabvánnyá vált hosszú dokumentumok esetén. Akkor is nagyon hasznos lehet, ha a gondosan megformázott word
Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
MobilKém. A szállító elérhetősége: Használati útmutató. SHX Trading s.r.o. V Háji 15, Praha oldal
MobilKém Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 1. oldal 1.1 A fiókba való belépés: Állítsa átt a weboldal nyelvét angolra a jobb felső sarokban az amerikai
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Virtualoso Server szolgáltatás Virtuális szerver használati útmutató
Virtualoso Server szolgáltatás Virtuális szerver használati útmutató Virtualoso Server Használati útmutató 1 Virtualoso Server szolgáltatás Virtuális szerver használati útmutató A következô pár oldalon
GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista
GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista Az internetet kommunikáció alapszabályai, hangulatjelei, és érzelemkifejező formái
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Felhasználói kézikönyv a WEB EDInet rendszer használatához
Felhasználói kézikönyv a WEB EDInet rendszer használatához A WEB EDInet rendszer használatához internet kapcsolat, valamint egy internet böngésző program szükséges (Mozilla Firefox, Internet Explorer).
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1. AZ ADATKEZELŐ A szolgáltató neve: Piroska Gyula Tréning Kft. A szolgáltató székhelye: 1139 Budapest, Lomb u. 31/B. A szolgáltató elérhetősége, az igénybe vevőkkel való kapcsolattartásra
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL NEM RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL NEM RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?
Cookie-szabályzat Hatályos: 2018. május 25. Utoljára frissítve: 2018. március 23. A GfK Hungária askgfk.hu Online Access Panel teljesítése céljából a jelen Cookie-szabályzat alapján cookie-kat és hasonló
Regisztrációs és felhasználói beállítások www.d-lab.hu
Determination Laboratory Consulting Kft. Adószám: 11708379-2-02 Cg.: 02-09-075186 Baranya H-7771 Palkonya Fő utca 109. www.d-lab.hu info@d-lab.hu Mobitel: +36 30 445 8932 Regisztrációs és felhasználói
MeryOnline alkalmazás felhasználói kézikönyv. MeryOnline Szoftver. Felhasználói kézikönyv. Di-Care Zrt. Utolsó módosítás: 2011.11.29.
MeryOnline Szoftver Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2011.11.29 Oldal: 1 / 11 Tartalomjegyzék 1. Bevezetés 3 1.1. MeryOnline alkalmazás 3 1.2. Támogatott modell 3 1.3. Figyelmeztetések
SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010
SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida
Ügyfélszolgálati Portál (használati segédlet)
Ügyfélszolgálati Portál (használati segédlet) Tartalomjegyzék Tartalomjegyzék... 2 Bevezetés... 3 Regisztráció... 3 Az ügyfélszolgálati oldal használata... 5 Új kérés, hibabejelentés... 5 Korábbi kérések,
SDX Professional 1.0 Telepítési leírás
SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3
13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
7. modul - Internet és kommunikáció
7. modul - Internet és kommunikáció Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul
WordPress segédlet. Bevezető. Letöltés. Telepítés
WordPress segédlet Bevezető A WordPress egy ingyenes tartalomkezelő rendszer (Content Management System - CMS), amely legnagyobb előnye az egyszerű telepítés és a letisztult kezelhetőség és a változatos
MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések
MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás
Szállítói útmutató: Felhasználói profil frissítése a MOL ebidding (elektronikus ajánlatkérési) rendszerben
Szállítói útmutató: Felhasználói profil frissítése a MOL ebidding (elektronikus ajánlatkérési) rendszerben Bejelentkezési oldalak a felhasználói profil frissítéséhez a MOL-csoport értesítőben található
E-SCORESHEET MŰKÖDÉSI SEGÉDLET
E-SCORESHEET ELEKTRONIKUS JEGYZŐKÖNYV MŰKÖDÉSI SEGÉDLET KIADVA: 2018.09.11 2018.09.11 CEV E-Scoresheet-Elektronikus jegyzőkönyv működési segédlet 1 E-SCORESHEET/ELEKTRONIKUS JEGYZŐKÖNYV MUNKAÁLLOMÁS 1.
2.5 A regisztrációt minden esetben a felhasználónak kell végeznie. Nem kötelezhető erre a fyremc.hu, vagy bármely harmadik személy.
A fyremc.hu (Dr. Kovács Gyula EV.., Adószám: HU 64023188) a hozzá tartozó weboldalakon közzétett Online játékok és egyéb szolgáltatások használatát az alábbiak szerint határozza meg: 1. Felhasználási feltételek
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Telepítési leírás verzió: 1.33 2017.10.05. 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. KEAASZ TELEPÍTÉSE... 3 3. A KEAASZ ALKALMAZÁS ELTÁVOLÍTÁSA...
Belépés a Budapesti Ügyvédi Kamara elektronikus ügyintézési rendszerébe
Belépés a Budapesti Ügyvédi Kamara elektronikus ügyintézési rendszerébe Rendszerkövetelmények: Operációs rendszer: amennyiben Ön Windows 7 operációs rendszerrel szeretné a programot használni, kérjük,
1. DVNAV letöltése és telepítése
1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról
Procontrol VRecX. Kezelői kézikönyv. Kamerás megfigyelőrendszer. Verzió: 1.1 2012.
Procontrol VRecX Kamerás megfigyelőrendszer Kezelői kézikönyv Verzió: 1.1 2012. 2010 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol Electronics Ltd. hivatalos
Bluetooth. A Bluetooth kommunikációs adapter beállítása. Microsoft Windows XP/Vista/7 operációs rendszerre. Felhasználói kézikönyv
A kommunikációs adapter beállítása Microsoft Windows XP/Vista/7 operációs rendszerre Felhasználói kézikönyv Használat előtt kérjük, alaposan olvassa el ezt az útmutatót 2 Tartalomjegyzék 1. A kommunikációs
E-építési napló offline vezetése
E-építési napló offline vezetése Frissítve: 2016. november 24. 1 Miért van szükség az elektronikus építési napló offline vezetésére? Az e-építési napló rendszer működésének alapvető feltétele, hogy az
BEJELENTKEZÉS AZ EPK RENDSZERÉBE
BEJELENTKEZÉS AZ EPK RENDSZERÉBE 1) Az Akadémiai Adattárban regisztrált felhasználók (az MTA köztestületének akadémikus és nem akadémikus tagjai, a 2013 utáni MTA-pályázatokon résztvevő személyek) minden
Fundimini.hu Felhasználói útmutató
Fundimini.hu Felhasználói útmutató 1 Regisztráció, belépés 1.1 Regisztráció A regisztrációt szülők (18. életévüket betöltött személyek) végezhetik. A regisztrációs adatlap beküldését követően tud belépni
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE KIEMELT PROJEKT 2018.03.22. Tisztelt Pedagógus! A örömmel értesült arról, hogy Ön a
WIN-TAX programrendszer hálózatban
WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő
A Budapesti Békéltető Testület
A Budapesti Békéltető Testület 4/2014. számú ajánlása az elektronikus hírközlési szolgáltatások igénybevételekor tanúsítandó előfizetői és szolgáltatói magatartásról I. Ajánlás az előfizetőkre vonatkozóan
CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén
CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által
Kéretlen levelek, levélszemét, spamek kezelése a GroupWise-ban
- 1 - Fő me nü Kéretlen levelek, levélszemét, spamek kezelése a GroupWise-ban Az Egyetem GroupWise levelező rendszerébe irányuló levelek közül az értéktelen levélszemét szűrése központilag történik. Azonban
1. fejezet: Az első lépések...3
F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet
Elektronikus ügyintézés (lépésről-lépésre)
Elektronikus ügyintézés (lépésről-lépésre) Miért kell az ügyintézésnek cégkapun keresztül történnie a vadásztársaságok esetében? Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól
ECDL számítógépes alapismeretek modul
1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. A tűzfal funkciója A tűzfal funkciója, hogy biztosítsa a számítógép hálózati védelmét illetéktelen külső behatolással
Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez
Tisztelt Felhasználó! Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és a telepítés
E-mail cím létrehozása
E-mail cím létrehozása A Moodle-rendszerben Ön akkor tudja regisztrálni magát, ha rendelkezik e-mail címmel. A Moodle ugyanis az Ön e-mail címére küld egy elektronikus levelet, amelyben a regisztráció
A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének
Általános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
Felhasználói útmutató
Felhasználói útmutató egyeztetési eljárás kezdeményezéséhez a (volt) biztosítottak részére 2013. január 1-jétől azok a biztosítottak (volt biztosítottak), akik ügyfélkapu regisztrációval rendelkeznek,