ANONIMITÁS A WEBEN. Adatbiztonság. Gulyás Gábor György. BME Híradástechnikai Tanszék gulyasg@hit.bme.hu december 9.
|
|
- Andrea Fábiánné
- 10 évvel ezelőtt
- Látták:
Átírás
1 ANONIMITÁS A WEBEN Adatbiztonság Gulyás Gábor György BME Híradástechnikai Tanszék gulyasg@hit.bme.hu december 9., Budapest
2 A PRIVÁTSZFÉRA A WEBEN
3 Az üzleti modellről Böngésző ID=967 Hirdető ID=967 Az ID=967 profilja: Piros almák A szavannai élet Anonimitás a weben 3
4 Az üzleti modellről (2) Böngésző ID=967 cnn.com Hirdető Akció: 350Ft/kg! Az ID=967 profilja: Piros almák A szavannai élet Anonimitás a weben 4
5 Az üzleti modellről (3) Böngésző Hirdető ID=967 amazon Az ID=967 profilja: Piros almák A szavannai élet Anonimitás a weben 5
6 Kikről lesz ma szó? Megfigyelés, nyomkövetés, adatgyűjtés Adatok gyűjtése: loginok, címek, Követés: érdeklődési kör, ízlésvilág feltérképezése Adatok feldolgozása, kereskedés Személyre szabhatóság: Reklámok, ajánlások Web boltok árai Tartalom és felület is Identitás lopás, megszemélyesítés Phishing, whaling Profilok felhasználása Anonimitás a weben 6
7 Mennyire komoly a helyzet? (2012) Jól megy az iparágnak: kb. $30 milliárd bevétel 2012! Folyamatosan nő a top-listás weblapok számát, és az egy oldalon lévő poloskák számát tekintve a megfigyelésnek való kitettség között. First party követők: közösségi oldalak és trükközők A közösségi eszköztár elterjedtsége kb. 35% Széleskörű fertőzöttség : Alexa top 500-ban 524 követő, és 7264 poloska! Nem csak sütiket használnak! Együttműködők: egy poloska több céget is kiszolgálhat! Az online jelenlétünk jelentős részét (20%+) képesek egyes szereplők megfigyelni! Források: a végén Anonimitás a weben 7
8 Trendek a nagyoknál Anonimitás a weben 8
9 NYOMKÖVETÉSES PROFILÍROZÁS
10 Árulkodó nyomok? A szolgáltató látja: IP címünk (+ host cím) Forrás: Nyelvi beállítások Böngésző + veriószámok JavaScript képességek Telepített pluginok, fontok Operációs rendszer Forrás: Anonimitás a weben 10
11 Modern lehallgató készülékek IP nem jellemző, de hasznos kiegészítő Erőforrás lekérdezésen keresztül Hirdetések, külső szolgáltatók képei Web poloska (web bug, web beacon) Láthatatlan: 1x1 pixeles, átlátszó GIF-ek Sütivel, vagy IP és egyéb információk alapján A.k.a.: web beacon, clear GIF, 1x1 GIF, tracking pixel, pixel tag, vagy csak pixel ben is érkezhetnek Olvastad már...? Anonimitás a weben 11
12 Böngésző sütik A.k.a.: tracking-cookie, third-party cookie Felhasználó Webkiszolgáló Profilozó (harmadik fél) HTTP kérés HTTP válasz Hiányzó képek, elemek letöltése Kép lekérése: 1. Süti(k) elküldése 2. URL referer elküldése Kép letöltése Naplózás, adminisztráció Anonimitás a weben 12
13 Wall Street Journal: What They Know Anonimitás a weben 13
14 Közösségi gombok Anonimitás a weben 14
15 Flash: követés Felhasználó Webkiszolgáló Profilozó (harmadik fél) HTTP kérés HTTP válasz Soha nem jár le Böngészőfüggetlen tárolás! PIE: Persistent Identification Element Hiányzó képek, elemek letöltése Flash lekérése Flash megjelenítése, Azonosító kiolvasása Flash küldése Azonosító küldése Naplózás Anonimitás a weben 15
16 További módszerek: HTML5 HTML5 tárhelyek Sütiszerű működés Csak kliensoldalon tárolódik, külön kell küldeni Nagyobb tár, 5 MB Soha nem jár le Valós veszély? Csak töredék előfordulás (1%-17%) Esetenként süti helyett használják (taboolasyndication.com & krxd.net) Biztonsági mentésként (cookie respawn) (Forrás: Roesner et al., 2012, Ayenson et al., 2011) Anonimitás a weben 16
17 További módszerek: gyorsítótár (2) Tartalmi gyorsítótár JavaScript kód: CSS állományok: tracking.css: tracking.js: var track_id = bzl0cjclbyy ; div.track_id { display: none; background-image: url( bzl0cjclbyy.jpg ) } Kép állományok, track_id.png: bzl0cjclbyy = 62 5A 4C A 63 4C = (R=62, G=5A, B=4C),... Anonimitás a weben 17
18 További módszerek: gyorsítótár (3) Gyorsítótár vezérlés alapú módszerek E-tag, entity-tag: string ETag: " a7c876b7e" Last-mod: időbélyeg Last-Modified: Wed, 15 Nov :58:08 GMT Használhatóság Pontos URL egyezést igényelnek Privát módban is elérhető Operatív gyorsítótárat használó módszerek Pl. HTTP hitelesítés gyorsítótára És ez nem a lista vége Források: végén Anonimitás a weben 18
19 Panopticlick projekt: létezik böngészőujjlenyomat? Az egyediség vizsgálat alapja: User agent string Accept fejléc Plugin információk Elérhető betűtípusok Stb. Előnyök: Gyors és pontos Passzív (nincs adattárolás) Hosszú távú Hátrányok: Plugin függő Böngésző függő Pontos, ha van Flash vagy Java! Anonimitás a weben 19
20 A Rendszerujjlenyomat projekt Főbb céljai: Böngészők között is Plugin függetlenség (IP-tartom. független) Anonimitás a weben 20
21 Mennyire elterjedtek? (2013) Alexa top oldala, 20 lap mélységig Mindössze 0,4% elterjedtség (40 oldal) Skype.com, felnőtt tartalmak, randi oldalak db kevésbé populáris oldal (Tematika eloszlás lentebb) (Forrás: Nikiforakis et al., 2013) Anonimitás a weben Gulyás Gábor György, BME-HIT 21
22 Hogyan működnek? Nincs Java, de helyette használnak Flasht (Forrás: Nikiforakis et al., 2013) Firefox: Linux x86 64 Flash: Linux generic Firefox: 1280x720 Flash: 2560x720 Böngésző: JS font lista Flash: sorrendezett lista (egyedi) Anonimitás a weben Gulyás Gábor György, BME-HIT 22
23 Támadások rendszertana Profilírozási és követési technikák Tárolás alapú Tárolás mentes History Stealing (állapot alapú) Ujjlenyomat technikák (jellemzők és beállítások) Biometrikus azonosítás (felhasználói viselk.) Lekérdezés alapú Időzítés alapú Alacsonyszintű Információ alapú Hardveres Hálózati Böngészőfüggő Böngészőfüggetlen Anonimitás a weben 23
24 Védekezés szintenként Részleges megoldások Böngésző megfelelő beállítása Weboldal tartalmának szűrése Spyware-ek elleni védekezés Anonim proxyk, anonimizáló hálózatok Komplex megoldások Anonim böngészők Anonim böngészők + identitásmenedzsment Alkalmazási réteg Szállítási réteg (TCP, UDP) Internetréteg (IP) Adatkapcsolati és fizikai rétegek TCP/IP modell Anonimitás a weben 24
25 Tartalomszűrés, kiegészítők Szűrés Flash, SilverLight Java JavaScript Reklámok Web poloskák Például: Ghostery AdBlockPlus + Element Hiding Helper Nem teljes értékű Csak alkalmazási réteg. IP? Spyware-t egyszer elég elkapni Anonimitás a weben 25
26 Anonim böngészők (2) Anonimitás a weben 26
27 Anonim böngészők (3) Hordozható Cenzúra kijátszás JonDoNym Nyílt forráskód Szűrés, precíz beállítások Anonimitás a weben Gulyás Gábor György, BME-HIT 27
28 ZÁRÓ GONDOLATOK ÉS ÖSSZEFOGLALÁS
29 Összefoglalás Egy módszer felbukkan Felfedezik a módszert Védelmi megoldás Nő a felh. tudatosság Anonimitás a weben Gulyás Gábor György, BME-HIT 29
30 Böngésző állapota Összefoglalás Mit azonosítanak? Böngésző Operációs rendszer Eszköz Felhasználó Anonimitás a weben Gulyás Gábor György, BME-HIT 30
31 Összefoglalás (3) Szolgáltató: mi a helyes szemléletmód? Kontextus szerint célzott hirdetések vagy személyes profilok? Felhasználói tudatosság növelése Tudatos fogyasztás Jogok érvényesítése Felhasználói nyomásgyakorlás Védelmi módszerek: nincs mindig rá szükség, de néha van elég jó is Egyszerű megoldások: problémák, azonosíthatóság Komplex, minden tekintetben szimpatikus megoldás nincs ingyen Identitásmenedzsment nincs Anonimitás a weben Gulyás Gábor György, BME-HIT 31
32 Anonimitás és privátszféra-védelem korszerű informatikai szolgáltatásokban 2 kredites tárgy (könnyen teljesíthető, 2 kis ZH) Szerdánként 12:15-13:45 között Kódja: VIHIAV18 Anonimitás adatbázisokban Szteganográfia Mobil CMS tervezése Közösségi hálózatok Anonimitás a weben Gulyás Gábor György, BME-HIT 32
33 Kérdések? KÖSZÖNÖM A FIGYELMET! Gulyás Gábor György óraadó BME Híradástechnikai Tanszék gulyasg@hit.bme.hu Anonimitás a weben 33
34 Hivatkozások Interactive Advertising Bureau (IAB). (June 11, 2012). Internet Advertising Revenues Set First Quarter Record at $8.4 Billion, Interactive Advertising Bureau. Krishnamurthy, B., & Wills, C.E. (2006). Generating a privacy footprint on the Internet. In Proc. of the 6th ACM Conference on Internet Measurement. Krishnamurthy, B., & Wills, C.E. (2009). Privacy diffusion on the web: A longitudinal perspective. In Proc. of the 18th Conference on the World Wide Web. Krishnamurthy, B. (2010). Privacy leakage on the Internet. Presented at IETF 77, March Mayer, J.R., & Mitchell, J.C. (2012). Third-Party Web Tracking: Policy and Technology. In Proc. of the IEEE Symposium on Security and Privacy Anonimitás a weben 34
35 Hivatkozások (2) Roesner, F., Kohno, T., & Wetherall, D. (2012). Detecting and Defending Against Third-Party Tracking on the Web. In Proc. of 9th USENIX Symposium on Networked Systems Design and Implementation. San Jose, CA, USA Kontaxis, G., Polychronakis, M., Keromytis, A.D., Markatos, E.P. (2012). Privacy-Preserving Social Plugins. In Proc. of 12th USENIX Security Symposium. Bellevue, WA, USA Ayenson, M., Wambach, D.J., Soltani, A., Good, N., & Hoofnagle, C.J. (July 29, 2011). Flash Cookies and Privacy II: Now with HTML5 and ETag Respawning, SSRN. Retrieved from Benninger, C. (2006). AJAX Storage: A Look at Flash Cookies and Internet Explorer Persistence. Retrieved from Anonimitás a weben 35
36 Hivatkozások (3) Davidov, M. (2011). The Double-Edged Sword of HSTS Persistence and Privacy. Leviathan Security Group. Retrieved from Double-Edged-Sword-of-HSTS-Persistence-and- Privacy.html Bursztein, E. (2011). Tracking users that block cookies with a HTTP redirect. Retrieved from Grossmann, J. (2007). Tracking users with Basic Auth. Retrieved from Anonimitás a weben 36
ANONIMITÁS A WEBEN. Adatbiztonság. Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék gulyasg@hit.bme.
ANONIMITÁS A WEBEN Adatbiztonság 2013. május 8., Budapest Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék gulyasg@hit.bme.hu MI AZ ANONIMITÁS? 2 Anonimitás
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
Technológiák 2009. JÚNIUS 9. GULYÁS GÁBOR GYÖRGY (GULYASG@HIT.BME.HU)
Privátszférát i á á Erősítő ő í ő Technológiák 2009. JÚNIUS 9. GULYÁS GÁBOR GYÖRGY (GULYASG@HIT.BME.HU) Bevezető Bevezető Angolul is PET: Privacy Enhancing Technologies Adatvédelem: A személyes adatok
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
A tér, ami megtérül...
A tér, ami megtérül... Cookie kezelési nyilatkozat Cookie kezelési nyilatkozat Az Üzemeltető a testre szabott kiszolgálás érdekében a Felhasználó számítógépén kis adatcsomagot (ún. cookie -t) helyez el.
Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ
ONLINE KOMMUNIKÁCIÓ azaz, hogyan használjuk fel az internet lehetőségeit cégünk sikerei érdekében. MarkCon előadó: Vendler Balázs, ügyvezető TARTALOM (1) Az internetről általában (2) Webes megjelenések
Tipikus időbeli internetezői profilok nagyméretű webes naplóállományok alapján
Tipikus időbeli internetezői profilok nagyméretű webes naplóállományok alapján Schrádi Tamás schraditamas@aut.bme.hu Automatizálási és Alkalmazott Informatikai Tanszék BME A feladat A webszerverek naplóállományainak
Süti neve Típusa Miért szükséges a weboldal számára és milyen funkciót nyújt a felhasználó részére? Milyen adatokhoz férhet hozzá?
sess A süti célja annak a beállításnak tesztelése, hogy a böngésző fogadja-e a sütiket. munkamenet). Az ilyen célból beállított sütik a weboldal bezárásával anj A süti azonosítja a visszatérő felhasználó
BÖNGÉSZŐFÜGGETLEN RENDSZERUJJLENYOMAT
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnikai Tanszék Boda Károly BÖNGÉSZŐFÜGGETLEN RENDSZERUJJLENYOMAT MINT WEBES NYOMKÖVETÉSI MÓDSZER KIDOLGOZÁSA
API tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
Web-fejlesztés NGM_IN002_1
Web-fejlesztés NGM_IN002_1 Rich Internet Applications RIA Vékony-kliens generált (statikus) HTML megjelenítése szerver oldali feldolgozással szinkron oldal megjelenítéssel RIA desktop alkalmazások funkcionalitása
COOKIE (SÜTI) KEZELÉS
ADATKEZELÉSI TÁJÉKOZTATÓ COOKIE KEZELÉS A HONLAPON KLAPKA ÁLLATEGÉSZSÉGÜGYI KÖZPONT KISÁLLAT SZEMÉSZETI KÖZPONT KFT. 2092 BUDAKESZI, KLAPKA U. 2. ADÓSZÁM: 24071242-2-13 COOKIE (SÜTI) KEZELÉS ADATKEZELÉSI
DSD W3C WAI, avagy Weblapok akadálymentesítése
W3C WAI, avagy Weblapok akadálymentesítése Pataki Máté Témakörök A World Wide Web Consortium (W3C) W3C Magyar Iroda W3C - Web Accessibility Initiative (WAI) WCAG 1.0 Célcsoportok Fogyatékossággal élők
A Telekom MoziKlub Piknik oldalon használt sütik
A Telekom MoziKlub Piknik oldalon használt sütik Anonim látogatóazonosító (süti) elhelyezése Az anonim látogatóazonosítók (sütik) olyan fájlok vagy információdarabok, amelyek az Ön számítógépén (vagy más
Sütik kezelése (cookie)
Utolsó módosítás 2018.09.07. Sütik kezelése (cookie) A(z) Xtreme Lashes weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Cardinal Kft., Gyimesi István 2007. 1 Hova fejlődött az Internet az elmúlt 10 évben? Kommunkációs protokollok A web nyelve
EREDMÉNYES DIGITÁLIS MEGOLDÁSOK, MEGALKUVÁSOK NÉLKÜL. Infinety Médiaajánlat
EREDMÉNYES DIGITÁLIS MEGOLDÁSOK, MEGALKUVÁSOK NÉLKÜL Infinety Médiaajánlat Tartalom 1 Bemutatkozás 2 3 4 5 Az Infinety portfólió Árlista Megjelenés(AV)-, kattintás(ct)- és egyedi látogató(uv)-alapú hirdetések
SÜTISZABÁLYZAT. Pontok
SÜTISZABÁLYZAT Pontok Mik azok a sütik (cookie-k), és hogyan használjuk őket? Mennyi ideig tartanak a sütik? Milyen típusú sütiket alkalmazunk ezen a webhelyen? Mi a helyzet harmadik felek sütijeivel?
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Dr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS. Sütik és munkamenetek kezelése 2015-2016
Dr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS 2015-2016 Sütik és munkamenetek kezelése A HTTP protokoll Emlékeztető 2 A HTTP protokoll állapotmentes Nem emlékezik az előző kérés
Jelen weboldalt a Database Marketing Central Europe Kft. üzemelteti. Székhelyünk: 1097 Budapest, Vaskapu utca Fsz. 5/D
Adatkezelés ADATVÉDELMI ÉS COOKIE SZABÁLYZAT Jelen weboldalt a Database Marketing Central Europe Kft. üzemelteti. Székhelyünk: 1097 Budapest, Vaskapu utca 10-14 Fsz. 5/D Kérjük, hogy a Weboldal használata
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Összesítés. Látogatások száma Oldalak Találatok Adatmennyiség. 11682 (11.08 Oldalak/Látogatás)
Utolsó frissítés: Jan 28-13:23 Statisztikai időszak: Jan OK Összesítés Statisztikai Hónap Jan időszak Első látogatás Jan 01-01:20 Utolsó látogatás Jan 28-12:55 Egyedi látogató Látogatások száma Oldalak
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
Sütik (cookie) kezelése
Sütik (cookie) kezelése A Magyar Telekom Nyrt. weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
A jelenlegi és az új szolgáltatás moduljai. Web. Web. Play button. Mobil+app
DKT13 1 A jelenlegi és az új szolgáltatás moduljai Web Web Mobil+app Play button Mobil+app Stream gia DKT13 2 A DKT13 szolgáltatás áttekintése Analitika gemiustraffic2 (weboldal + mobil+ applikáció analitika)
Nagyméretű banner megjelenések a Lovasok.hu oldalon
Nagyméretű banner megjelenések a Lovasok.hu oldalon a Szuperbanner (728x90 pixel) valamennyi oldal tetején a fejlécben, valamint az Eladó Lovak és a Lovas Piactér találati listáiban jelenik meg. a Roadblock
1. fejezet Bevezetés a web programozásába (Balássy György munkája)... 11 Az internet működése... 11
Tartalomjegyzék 1. fejezet Bevezetés a web programozásába (Balássy György munkája)... 11 Az internet működése... 11 Géptől gépig... 11 Számok a gépeknek... 13 Nevek az embereknek... 14 Programok egymás
Hálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási
Web harvesztelés. Automatikus módszerekkel
Országos Széchényi Könyvtár Miről lesz szó? Mi is az a web harvesztelés? Mire és hol használjuk? Miért hasznos? Saját megvalósításaink Mi a web harvesztelés? Interneten található weboldalak begyűjtése,
Nyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
SPF és spamszűrés. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu>
SPF és spamszűrés Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Mi az SPF és miért okoz több kárt, mint hasznot? Elektronikus levelezés
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
ADATVÉDELEM. Adatvédelem
ADATVÉDELEM Adatvédelem Az Ön magánszférájának védelme a személyes adatok feldolgozása során számunkra fontos ügyet jelent. Ezért arra törekszünk, hogy valamennyi adatot, amelyeket Ön tudatosan, vagy öntudatlanul
Hova tart a cross platform mérés?
Hova tart a cross platform mérés? MIK A LEGFRISSEBB TRENDEK? GEIGER TAMÁS @duracelltomi linkedin.com/in/duracelltomi www.jabjab.hu 1 Agenda Picit bemutatkozok Define: platform Népszerű(bb) eszközök Konverzió
Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások
MKB Mobil NetBANKár Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy az MKB Mobil NetBANKár
Felhasználói kézikönyv a WEB EDInet rendszer használatához
Felhasználói kézikönyv a WEB EDInet rendszer használatához A WEB EDInet rendszer használatához internet kapcsolat, valamint egy internet böngésző program szükséges (Mozilla Firefox, Internet Explorer).
COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)
COOKIE KEZELÉSI TÁJÉKOZTATÓ Általános információ A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) amit - a weboldal látogatójának számítógépén, mobiltelefonján vagy egyéb,
Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás
Petőfi Irodalmi Múzeum A Digitális Irodalmi Akadémia megújuló rendszere technológiaváltás II. Partnerek, feladatok Petőfi Irodalmi Múzeum Megrendelő, szakmai vezetés, kontroll Konzorcium MTA SZTAKI Internet
COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group
COMET webalkalmazás fejlesztés Tóth Ádám Jasmin Media Group Az előadás tartalmából Alapproblémák, fundamentális kérdések Az eseményvezérelt architektúra alapjai HTTP-streaming megoldások AJAX Polling COMET
Üdvözlöm Önöket a Konferencián!
Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás
Sütik (cookie) kezelése
Sütik (cookie) kezelése A Simaliba Játszóház weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Statisztikai alap kia.hu (2009) - main
Statisztikai alap kia.hu () - main https://admin.foek.hu/stats-cgi/awstats.pl?month=all&year=&output=main&con... Page 1 of 6 Utolsó frissítés: 2010 Jan 04-06:32 Statisztikai idıszak: - Év - 6 6 OK Statisztikai
Általános Szerződési Feltételek
Általános Szerződési Feltételek Az Általános szerződési feltételek és a honlapunk nyelvezete magyar. Az eladó/szolgáltató Zlatár PR Kft Székhely: 1097 Budapest, Vaskapu utca 17. Levélcím, telephely: 1097
TUDNIVALÓK A WEB-FEJLESZTÉS I. KURZUSRÓL
TUDNIVALÓK A WEB-FEJLESZTÉS I. KURZUSRÓL http://bit.ly/a1lhps Abonyi-Tóth Andor Egyetemi tanársegéd 1117, Budapest XI. kerület, Pázmány Péter sétány 1/C, 2.404 Tel: (1) 372-2500/8466 http://abonyita.inf.elte.hu
Cookie Nyilatkozat Válts Fel weboldal
Cookie Nyilatkozat Válts Fel weboldal Tájékoztatjuk, hogy a weboldal sütiket használ a weboldal (valtsfel.hu) működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
OJOTE - Soron kívüli beutalhatóság vizsgálat
Országos Egészségbiztosítási Pénztár OJOTE - Soron kívüli beutalhatóság vizsgálat Felhasználói leírás verzió: 1.10 2011.07.18 Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 A DOKUMENTUM CÉLJA... 3 1.2 KAPCSOLÓDÓ
Barion. Készítette: Gáspár Dániel 2014.11.20.
Barion Készítette: Gáspár Dániel 2014.11.20. Áttekintés Mi az a Barion? A Barion osztályzása Biztonsági szempontok Összehasonlítás a tradicionális fizetéssel Költségek Üzleti modell Barion a gyakorlatban
Milyen sütiket és mire használ az OTP Bank?
Sütik (cookie) kezelése Az OTP Bank weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése érdekében.
Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben
Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben Orosz P«ter / BME TMIT SmartCom Lab 2019. februør 14., Hbone Workshop Kutatási területek Hálózat- és szolgáltatásmenedzsment Ipari IoT keretrendszerek
SZABADKAI MŰSZAKI SZAKFŐISKOLA. E-mobil prezentáció dokumentációja SZABADKA, 2015.
SZABADKAI MŰSZAKI SZAKFŐISKOLA E-mobil prezentáció dokumentációja JELÖLT MENTOR Varga Tamás dr Zlatko Čović SZABADKA, 2015. TARTALOM HTML 5 használata a mobilfejlesztésben... 2 HTML5 Struktúrája... 3 Egy
Adatvédelmi nyilatkozat
Adatvédelmi nyilatkozat A személyes adatok védelme az interneten különösen fontos jelentőséggel bír a jövőbeni internetes szerződéskötések, egy valódi internet-gazdaság kialakítása szempontjából. A www.zpr.hu
George Shepherd. 1. A webes alkalmazások alapjai 1
George Shepherd Köszönetnyilvánítás Bevezetés Az ASP.NET 2.0 fejlesztése A klasszikus ASP ASP.NET 1.0 és 1.1 ASP.NET 2.0 Néhány szó a.net-futtatórendszerről A könyv használatáról Kinek szól a könyv? A
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
Adatkezelési tájékoztató
Tartalomjegyzék Adatkezelési tájékoztató tarax.hu Rev 1.0 2018.07.23. Az adatkezelő adatai...2 Az adatkezelés jogalapja...2 A kezelt adatok köre...2 Kapcsolatfelvételi űrlap...2 Kezelt adatok...2 Adatkezelés
Olyan eszközre van szükség, amelynél a webszerkesztés folyamatát a fejlesztő, nem pedig a program vezérli
Fejlesztőeszközök Olyan eszközre van szükség, amelynél a webszerkesztés folyamatát a fejlesztő, nem pedig a program vezérli Szerkesztők 2 alapvető szolgáltatása: kódszínezés, kódkiegészítés Alapvetően
Adatkezelési tájékoztató
Adatkezelési tájékoztató reactivo.com Rev 1.0-2018.10.04 Tartalomjegyzék Az adatkezelő adatai... 2 Az adatkezelés jogalapja... 2 A kezelt adatok köre... 2 Kapcsolatfelvételi űrlap... 2 Kezelt adatok...
A netfilter csomagszűrő tűzfal
A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel
Felhasználói kézikönyv. Verzió: 1.01
Felhasználói kézikönyv Verzió: 1.01 Tartalomjegyzék Általános áttekintés 3 A DocGP rendszer célja 3 A rendszer által biztosított szolgáltatások 3 A felhasználói felület elérése 3 JAVA JRE telepítése 3
Süti (cookie)-szabályzat
Süti (cookie)-szabályzat Azért használunk ket (cookie-k) a TAXWELLO CONSULTING HUNGARY Kft. www.taxwello.com weboldalán, hogy javíthassunk a Látogatónak szánt szolgáltatásokon. Néhány általunk használt
Mobil SEO Kell-e külön foglalkozni a mobil jelenlétünk kereső optimalizálásával? Adam Lunczner Digital Director
Mobil SEO Kell-e külön foglalkozni a mobil jelenlétünk kereső optimalizálásával? Adam Lunczner Digital Director 2015.09.30. Érdemes e külön foglalkozni vele? Mobil Penetráció: 40,5% Adatforgalommal rendelkezik:
2011.06.02. Statisztikai alap tihanyipercek.hu (201
.06.02. Statisztikai alap tihanyipercek.hu (201 Utolsó frissítés: Jún 02-02:32 Statisztikai idıszak: Máj OK Összesítés Statisztikai Hónap Máj idıszak Elsı látogatás Máj 01-00:08 Utolsó látogatás Máj 31-23:59
BitTorrent felhasználók értékeléseinek következtetése a viselkedésük alapján. Hegedűs István
BitTorrent felhasználók értékeléseinek következtetése a viselkedésük alapján Hegedűs István Ajánló rendszerek Napjainkban egyre népszerűbb az ajánló rendszerek alkalmazása A cégeket is hasznos információval
Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
Android Pie újdonságai
Android Pie újdonságai Ekler Péter peter.ekler@aut.bme.hu BME AUT Tartalom Android 9 újdonságok Fejlesztői érdekességek API változások Mit tartogat a jövő? Android 9 újdonságok Testreszabott rendszer Egyszerűbb,
A leírás bemutatja hogy mint minden másra, Favicon készítésre is alkalmas az ingyenes Gimp rajzolóprogram.
A leírás bemutatja hogy mint minden másra, Favicon készítésre is alkalmas az ingyenes Gimp rajzolóprogram. 1, Készítsünk egy 160 160-as új képet. Azért kell ekkora, hogy kényelmesen elférjünk benne, majd
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy
(Cookie u.n. "Sütik" felhasználási tájékoztató) Az Magyar Épületgépészek Szövetsége által üzemeltetett weboldalakra való belépéssel, ha ezt az Ön (a látogató) által használt böngésző beállítások engedik,
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Network Basic Input/Output System Helyi hálózatokon keresztül számítógépek Név alapján azonosítják egymást Szállítási protokollokra épül NetBeui fölött (pl. Win 9x Netbios
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Adatkezelési tájékoztató
Adatkezelési tájékoztató pecsisor.hu Rev 1.0-2018.10.17 Tartalomjegyzék Az adatkezelő adatai...2 Az adatkezelés jogalapja...2 Adatkezelési tudnivalók...2 Adathelyesbítés...2 Adattörlés...2 Adatbiztonság...3
Technológia és Marketing összefüggése napjainkban. Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában
Technológia és Marketing összefüggése napjainkban Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában Marketing Utópia Minden elköltött forint sokszorosan megtérül.
Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20
Hálózatkezelés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés 2013 1 / 20 Tartalomjegyzék 1 Hálózati Alapismeretek 2 System.Net Namespace 3 Socket Kezelés 4 Példa Tóth Zsolt
Informatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése
INFORMATIKAI RENDSZER FEJLESZTÉSE TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése IDEGEN NYELVI KÉPZÉSEK INFORMATIKAI TÁMOGATÁSA A TÁMOP-4.1.2.D-12/1/KONV-2012-0013
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
2009.11.20. Weboldalkészítés sablonok segítségével Nyitrai Erika. Miről lesz szó? WEBOLDALKÉSZÍTÉS SABLONOK SEGÍTSÉGÉVEL. Saját honlapot szeretnék
Miről lesz szó? ELTE IK Algoritmusok és Alkalmazásaik Tanszék WEBOLDALKÉSZÍTÉS SABLONOK SEGÍTSÉGÉVEL Mit tehetek, ha szeretnék egy saját honlapot vagy blogot? Mik a főbb problémák? Milyen megoldások születhetnek?
Internetes böngésző fejlesztése a mobil OO világban
Internetes böngésző fejlesztése a mobil OO világban Novák György és Pári Csaba Témavezető: Bátfai Norbert Debreceni Egyetem Matematikai és Informatikai Intézet Kitűzött cél A PC-s világban megszokotthoz
Az informáci. Forczek Erzsébet SZTE, ÁOK Orvosi Informatikai Intézet. 2009. május 24-25.
Az informáci ció életútjatja Forczek Erzsébet SZTE, ÁOK Orvosi Informatikai Intézet 2009. május 24-25. Mit oktassunk nem informatika szakos hallgatóknak? ( orvos, gyógyszerész, főiskolai: ápoló, gyógytornász,
ÁLLAPOTFÜGGŐ KARBANTARTÁST SEGÍTŐ INTEGRÁLT DIAGNOSZTIKAI RENDSZER. Dr. Nagy István, Kungl István. OKAMBIK Pécs, április
ÁLLAPOTFÜGGŐ KARBANTARTÁST SEGÍTŐ INTEGRÁLT DIAGNOSZTIKAI RENDSZER Dr. Nagy István, Kungl István OKAMBIK Pécs, 2007. április 26-27. A projekt fő célkitűzései Új On-line rezgésdiagnosztikai projekt indítása
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
Webkezdő. A modul célja
Webkezdő A modul célja Az ECDL Webkezdő modulvizsga követelménye (Syllabus 1.5), hogy a jelölt tisztában legyen a Webszerkesztés fogalmával, és képes legyen egy weboldalt létrehozni. A jelöltnek értenie
SZTE Nyílt Forrású Szoftverfejlesztő és Minősítő Kompetencia Központ
UNIVERSITY OF SZEGED SZTE Nyílt Forrású Szoftverfejlesztő és Minősítő Kompetencia Központ Gyimóthy Tibor és Ferenc Rudolf Szegedi Tudományegyetem Szoftverfejlesztés Tanszék Szoftverfejlesztés Tanszék Több
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 11 Kocsis Gergely 2015.12.06. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet
HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,
A ELETBIZTOSITAS.COM ÁLTAL ALKALMAZOTT COOKIE-RA (SÜTIKRE) VONATKOZÓ TÁJÉKOZTATÓ
A ELETBIZTOSITAS.COM ÁLTAL ALKALMAZOTT COOKIE-RA (SÜTIKRE) VONATKOZÓ TÁJÉKOZTATÓ 1. Mi a cookie? A cookie-k kis méretű, betűket és számokat, központozást és egyéb, technikai karaktereket tartalmazó fájlok,
Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei
Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei Az Educatio Társadalmi Szolgáltató Nonprofit Kft. a következő feltételek szerint készült bannerek elhelyezését vállalja weboldalain:
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal