1. IT Biztonság - Növekvő kihívások
|
|
- Mátyás Szekeres
- 7 évvel ezelőtt
- Látták:
Átírás
1
2 1. IT Biztonság - Növekvő kihívások "Az ember vagy előidézi, vagy megoldja a problémát. Különben csak szimpla tereptárgy." (Ronin) 2 / 30
3 Incidensek Linkedin (no salted hash, 2 év) Target áruházlánc m ügyféladat, 40 m bankkártya, 290 musd (83 mrdhuf) kár. A nyilvánosságra kerülés után az üzleteikbe azonnal chipes kártyaolvasókat telepítettek Adobe 150 ügyféladat, 3.2 m hitel- és bankkártya adat, forráskódok Apple icloud - hiányzó Find My iphone brute-force, Reddit, 4chan HP Security Solutions (auditor) támadási hullám a Sony ellen (Lazarus?) - elhallgatták, nem kezelték megfelelően - megelőzés pár 10 eusd lett volna, ám így összesen 24 milliárd USD veszteség ben újabb 100 TB adatlopás, levelezés "Az internet nem jó és nem rossz - csupán jellemző. Tükör. Úgy tűnik, ami ennek révén keletkezik, nem radikálisan új. A hálólét örökli a társadalmi lét megannyi nyűgét és nyavalyáját." (Dr. Ropolyi László, egyetemi tanár) 3 / 30
4 Kártevő áradat av-test.org millió egyedi kártékony kód - napi 390 ezer új rosszindulatú kód 4 / 30
5 Váltságdíj I. Hiányzó mentés, nem hiányzó ransomware USA több a pénz, mint a drogkereskedelemből: 105 milliárd USD - 80 kusd "befektetés" 8 musd/félév haszon FBI: a ransomwares bűnbandák havi bevétele 1 musd, adómentesen : Cryptowall summa: 325 musd bevétel 5 / 30
6 Váltságdíj II. - Ransom is the new black! Az Orange is The New Black legfrissebb, ötödik évada volt az áldozat - Dark Overlord behatolt a filmkészítők számítógépes rendszerébe - a megjelenés előtt álló epizódokért 67 ezer USD-nek megfelelő (kb. 19 millió HUF) Bitcoint követelt - előbb a gyártó Larson Studios cégtől, majd később a Netflixtől - nem teljesítették, a sorozatot már fel is töltötték a The Pirate Bay fájlmegosztó oldalra - más stúdióktól - pl. ABC, Fox, National Geographic, IFC is lopott már kópiákat 6 / 30
7 Váltságdíj III. DDoS - "Fizessenek a gazdagok ;-)" - Az elmúlt 12 hónapban minden hatodik cég rendszerét érte támadás - 39% rövid, 21% több napos vagy hetes támadási időszak (KAV, 2016) A DD4BC "üzletág" terjedése ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj Három görög bank, 20 ebtc (2.1 mrdhuf)! Armada Collective VS. VPN szolgáltatók, BTC (1.2 mhuf) 7 / 30
8 Váltságdíj IV. DDoS - "Fizessenek a gazdagok ;-)" augusztus - Állj arrébb, jön a 620 Gbit/sec - vdos nevű izraeli üzleti "vállalkozás" - 2 év alatt 600 eusd, 150 ezer alkalommal léptek DDoS akcióba - A Brian Krebs leleplezés, házőrizet, FBI letartóztatás - bosszú: minden idők eddigi legnagyobb DDoS támadása Krebs oldala ellen Gbit/sec mértékű elárasztás - az Akamai/Prolexic felmondta a DDoS elleni szolgáltatást november - 5 nagy orosz bank 24 ezres fertőzött botnet hálózatból - 2 napos folyamatos támadás, másodpercenként 660 ezer kérés - az online szolgáltatások nem álltak le "Azért az jó, hogy a biztonságodért felelős tech cég 2 órán belül felmondja a szerződést. kb mint amikor biztosítócégek árvíz előtt felmondanak több éves-évtizedes biztosításokat". 8 / 30
9 Fejlesztői igen nagy vétkek cselekedettel és mulasztással Múltbéli tévedéseik számát gyarapítja: - Windows admin rights XP, Drop my rights, Vista UAC - Windows autorun, első Autorun vírus, letiltó frissítés, sérült volna "a felhasználói élmény" :-O - Adobe JS default on, első JS/PDF, ma is default (interaktív formok) - Microsoft Office makrók automatikus futtatása (1995. makrovírusok, lekapcs 2000.) - Windows ismert fájltípusok kiterjesztésének (2000. Loveletter, Kournikova) elrejtése, MÉG MA IS + OS X is (A vírustörténelem legnagyobb baklövései, Hacktivity 2015.) LinkedIn, 6.5 millió account, no salted hash M$ NSA dedikált partner (PRISM - Wikileaks, Snowden) WannaCry folt: készítési dátuma: kibocsátva: / 30
10 A jó, a rossz és a kormányzati I június Stuxnet az iráni Busheri atomerőmű uránium dúsító szabotálására "Minden kártékony kód (Stuxnet, Flame, Duqu, Gauss, Careto, stb.) előbb-utóbb nyilvánosságra kerül, módosítják, másolják, ingyenesen terjesztik, vagy éppen eladják, nem tartható kordában. A szellem már sosem fog visszaszivárogni a palackjába, hiszen a kormányzati kártevő zsinórmérték és 'elfogadható' hétköznapi eszköz lett az országokat irányítók szemében. Az antivírus iparágnak folyamatosan azon kell dolgozni, minden esetben észlelje ezeket a támadásokat, teljesen függetlenül attól, hogy azt ki és kik ellen készítette, mert nem létezik jó malware." (Mikko Hypponen, október, Amsterdam) 10 / 30
11 A jó, a rossz és a kormányzati II november - Stuxnet kódja a darkneten november - Chevron (egyik legnagyobb amerikai olajcég) hálózatában a Stuxnet szeptember - Ukrajna, Lengyelország Black Energy trójai, Java exploit december - Ukrajna: Áramszolgáltatók, KillDisk, áramszünetek május - WannaCry NSA EthernalBlue eszköz (Neel Mehta, Google security researcher: Észak Korea, Lazarus? ) 11 / 30
12 IoT - A meg nem tanult lecke I Dick Cheney pacemakere A korábbi amerikai alelnöknél az orvosok letiltották a vezeték nélküli képességeket Samsung TV "Be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition" LIFX (Kickstarter) okosizzó hack Saját üzenetcsomagok beinjektálása, semmilyen előzetes hitelesítés, semmilyen riasztás, figyelmeztetés, naplózás DDoS IoT botnet Tbps-es DDOS támadás IoT eszközök által France-based hosting provider OVH volt az áldozat. Hűtő, termosztát, CCTV, kamerák, routerek, stb. 12 / 30
13 IoT - A meg nem tanult lecke II Távolról hackelhető inzulinpumpa - Animas Corporation OneTouch Ping vércukormérő és inzulin adagoló eszköz - vezeték nélküli, rádiós távirányítás - távoli támadó hamis Meter Remote utasítást adhat inzulin injekció jogosulatlan beadására - 50 milliárd IoT eszköz 2020-ra (IDC) - gyártói hozzáállás: gyors piacra lépés a fő cél és a megfizethető ár - nincs security-re idő és erőforrás fejlesztési oldalon - egyáltalán nincs frissítés kiadva - ha van is, akkor is sokára és csak bizonyos eszközökre - nem foglalkoznak vele a felhasználók sem, nincs kialakult biztonságtudat - babamonitor, termosztát, okosautó, vibrátor, Furby játék, minden :-O 13 / 30
14 Felelős(?) felhasználók Az MI6 brit titkosszolgálat főnökének felesége, Shelley Sawers még a lakcímüket, és családi, baráti, nyaralási fotóikat is közzéteszi a Facebookon Izraeli katonák véletlenül kifecsegték a Facebookon, hogy másnap pontosan hol terveznek titokban támadást intézni Ciszjorádniában, Katana-ban. Az akciót emiatt le kellett fújni. "Cleaning up Katana and home on Thursday." Brit rabok: a betörők 80% aktívan használja a Twitter, Facebook és Google StreetView adatait a bűncselekményeinél. 14 / 30
15 Felelős(?) főnökök ThreatTrack Security felmérés: Vezető beosztású személy számítógépe vagy mobileszköze fertőzött volt, mert: vállalati biztonsági szakértő válaszaival - 56% kattintott az adathalász levélből származó kártékony kódra - 45% átengedte az eszköz használatát a családtagjainak - 47% fertőzött adattárolót (például pendrive-ot) csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott 15 / 30
16 Felelős(?) főnökök - Level Sarah Palin (Yahoo!-s postafiók) Hillary Clinton (privát szerver) Obama first tweet iphone (Blackberry) Trump - Twitter, Twitter, Twitter Sean Spicer (White House) - password Gizmodo: Trump Mar-a Lago-i (kvázi másodfehérház) birtoka szinte teljesen védtelen: egy gyengén védett és 2 jelszó nélküli wifi Trump Hoteleinek eusd büntetése gyenge biztonság miatt (70e ellopott bankkártya adat) "Nem volt elég barátja, hogy lebeszéljék róla" 16 / 30
17 NIST - Tisztességes ajánlat NIST (az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete) által megfogalmazott új digitális személyazonossági irányelvek (Digital Identity Guidelines) Új, továbbfejlesztett jelszó-követelmények: - Nincs többé kötelező szabály a jelszavak összetételéről (kis és nagybetűk, számok és speciális karakterek) - Megszűnik a rendszeres kötelező jelszóváltoztatás - Több választható karakter (szóköz, minden nyomtatható ASCII és UNICODE karakter, emoji is) - Megszűnik a jelszó-emlékeztető és a tudás alapú azonosítás - 8 karakter minimális hosszúság (11 felett lenne jó - Tienho-2) - 2FA, SMS helyett inkább token - Az elfogadhatatlan jelszavak feketelistája (MS május) 17 / 30
18 GDPR - Ransomware május 25. D-day :-) General Data Protection Regulation (GDPR) összeurópai egységes adatvédelmi jog - Akár 20 meur összegű közigazgatási bírság - Elvárás lesz a belépések és jelszavak védelme, titkosítása - Minden személyes adatot érintő incidenst 72 órán belül be kell jelenteni - A bizonyítási teher a cégeken lesz A személyes adatainkat érintő incidenseket eltitkoló, a veszélyeket alábecsülő, az ügyfeleket időben nem figyelmeztető, lassan reagáló magatartásnak vége november - Chimera - Célzott fenyegetések a jövőben: 20 meur helyett? "A zsarolás bűntettét az követi el, aki jogtalan haszonszerzés végett mást erőszakkal vagy fenyegetéssel arra kényszerít, hogy valamit tegyen, ne tegyen, vagy eltűrjön és ezzel kárt okoz." 18 / 30
19 2. Helyzetek, jogi dilemmák - Növekvő kihívások 19 / 30
20 Rohanó technikai modernizáció, lemaradó szabályozás - Nehéz követni a fejlődést az információs társadalomban (is) - Szabályozok, tehát vagyok as években India a Brit birodalom része volt. Vérdíj volt a kobrákra, ám a találékony indiaik tenyészteni kezdték, mire végül megszűntették a vérdíjat. Erre az indiaiak az összeset szabadon engedték, több lett, mint volt, és a "semmi" ráadásul sok pénzbe is került. 2. Igazoltatás XIX. században a pesti utcán. A rendőr betörésre alkalmas szerszámokat talált egy férfi táskájában. Gróf Akárki ügyvéd arra sétálva ellenezte a letartóztatást: ilyen alapon minden férfit el lehetne ítélni házasságtörésért. 3. A Bitcoin az anonimitás miatt a szervezett bűnözés, pénzmosás és a terrorizmus kedvelt pénzneme lett. Ám az illegális tevékenységek a készpénz miatt is virágoznak, mégsem akarja senki betiltani a készpénzforgalmat. 20 / 30
21 Privátszféra - érdektelenség? - Super Shop, Árfűrész, stb. - pontgyűjtő, árkedvezményre jogosító áruházi kártya ig személyes adatokat átengedni, postai, ,sms-es reklámajánlatok - nem spam, mi kértük a kedvezményért cserébe - Pontos név, lakcím, telefonszám, cím, születési dátum, foglalkozás, iskolai végzettség, nettó fizetés, családi állapot, gyermekek száma, járművek számatípusa, üdülési költési részletek, lakás típusa, pénzintézet, érdeklődési kör Mindeközben az egészségügyben: - A lopott eü adatok USA hitelkártya 20x (PhishLabs) - Ponemon Intézet 2010-től éves jelentés - az áldozatok 30%-a észre sem veszi - jellemzően 3 hónap után veszik észre - súlyos anyagi következmények - hamis személyazonosság - mozgássérült robogó, drága orvosi műtét Számla szívátültetésről az ellopott orvosi adatok miatt (Yahoo! News) 21 / 30
22 Extremitások? Zárt Facebook csoport levelezése - publikus megjelentetése a Kurucinfo oldalon - nevekkel, fotókkal, kitakaratlanul anomim cikkben Figyelő szerkesztőség levelezés megfigyelése - gmailes postafiókok feltöretése főnöki utasításra külsős informatikai céggel - munkahelyi céges gmail hostolta fiók vagy a privát gmailes fiók? - a munkaszerződésben szerepelt a megfigyelés ténye? Egy oroszországi csapat - 5 dollárért bombariadó rendelése - nem vicc, bűncselekmény - Putyin képpel díszített Evacuator 2k16 nevű twitterfiók - iskolákba, munkahelyekre, sporteseményekre is rendelhető bombariasztás - Kizárólag Bitcoin-os fizetéssel 22 / 30
23 End User License Agreement (EULA) GameStation webshop vásárló eladta a lelkét "By placing an order via this Web site on the first day of the fourth month of the year 2010 Anno Domini, you agree to grant Us a non transferable option to claim, for now and for ever more, your immortal soul. Should We wish to exercise this option, you agree to surrender your immortal soul, and any claim you may have on it, within 5 (five) working days of receiving written notification from gamesation.co.uk or one of its duly authorised minions." EULAlyzer: - képes átfutni a többszáz oldalt - a fontos szavakat, mondatokat kiemeli 23 / 30
24 A KEHTA titkaihoz kapcsolódva A T-Mobile USA cenzúrázza a forgalmazott SMS szöveges üzeneteket - automatizáltan egy bot olvasgatja - A marketinges EZ Text cég keresetet indított a New Yorki szövetségi bíróságon - értesítés, jelzés nélkül törölhetnek a szöveges üzenetek közül - a küldő fél erről egyáltalán nem szerez tudomást - indoklás és fellebbezés sincs Az amerikai Szövetségi Kereskedelmi Bizottság (FTC) eljárása a T-Mobile ellen - csaló emelt díjas SMS szolgálatatások után is szed be pénzt előfizetőitől - nem védik az előfizetők érdekeit - Gigászi mértékű, több száz millió dolláros hasznot hoz - A T-Mobile szerint nem panaszkodnak a fogyasztók - kamu horoszkópos, flörtölős, havi 9.99 dollárba kerülő "szolgáltatások" - Brian Krebs: egyes bankok és a fizetésközvetítő cégek pontosan tudják, mi is történik valójában, de mivel hasznuk származik belőle, nem tesznek ellene az égvilágon semmit 24 / 30
25 Juraj Malcho: Van-e jogász a laborban? - Egyre nehezebb a kéretlen reklámterjesztő alkalmazások megítélése - Egyre agresszívebb eszközökkel élnek a kétes programok fejlesztői - Fenyegetik a vírusvédelmi cégeket, pl. pert indítanak - néha vesztenek, Kaspersky VS Zango/Hotbar/180Solutions a hamis antivírus készítők is követelőznek - 14 napon belül távolítsák el a WinAntiVrus Pro 2006 detektálását - az ilyen reklamációk kezelésére 2006-tól egyre több erőforrás kell 25 / 30
26 Kiberháború? I április - Észtország infrastruktúrájának informatikai pontjait vették célba - bankokat, ATM-eket, minisztériumokat, állami hivatalokat - több napon át zajló kibertámadásban - túlterheléses, DDoS akció, megfertőzött zombigépekből álló botnet - sok országban található vírusos számítógépekkel megabájtos forgalmat generáló támadások 178 különböző országból érkeztek Demokratikus Ifjúsági Antifasiszta Mozgalom ifjúsági mozgalom - A támadási hullámot oka a tallinni II. világháborús szovjet emlékmű eltávolítása volt - Konsztantyin Goloszkokov, a Nási vezetője nyilatkozott a Financial Times-nak - nem megbízásra cselekedtek, és "semmiféle illegális tevékenységet nem végeztek - bizonyos weboldalakat igen sűrűn látogattak meg, és az üzemeltetők hibája, hogy a forgalmat nem bírta el a rendszerük - A NATO utólag úgy minősítette az esetet, hogy szabályai szerint a kibertámadás nem tekinthető katonai agressziónak 26 / 30
27 Kiberháború? II augusztus Grúziai konfliktus - kiberháborús eszközökkel DDoS támadások - telekommunikációs, szállítási vállalatok és grúz médiaportálok ellen - először a történelemben a hagyományos fegyverek mellett párhuzamosan kibertámadás is Unortodox megoldások NSA - RSA: az NSA kérésére szándékosan gyengítette a titkosítást - 10 musd egy könnyebben törhető véletlenszám-generátort tettek a BSAFE biztonsági eszköztárába Wales Nato csúcs: kibertámadás ellen akár hagyományos fegyverekkel is reagálhat az USA - False Flag? - Hypponen: "Engem csak a saját országom titkosszolgálata hallgasson le, más ország ne" TrueCrypt és Lavabit ellehetlenítése 27 / 30
28 Együttműködés a rendszerrel - Mephisto, Éj anyánk A Yahoo! együttműködés a kínai cenzorokkal - IP-címek alapján adatokat szolgáltatott ki a kínai hatóságoknak - a rendszerkritikus újságírókat letartóztatták - emberi jogi szervezetek és az USA kongresszus is elítélte A Google cenzúrázza kínai keresőjét A Facebook már dolgozik a Kínának "megfelelő" Facebook verzión A kínai kormánynak Windows 10 China Government Edition rendszer - nem küld használati statisztikákat a MS-nek - "kigyomlálható" belőle a OneDrive felhőtárhely kliense - A China Electronics Technology Group bármilyen titkosítást integrálhat (értsd megfigyelhet) a rendszerbe - a CTEC cég fogja menedzselni az OS-t futtató gépek frissítéseinek terjesztését 28 / 30
29 Kínai hackerek a New York Times szerkesztőség ellen csali PDF melléklet az ASEAN (Délkelet-ázsiai Nemzetek Szövetsége) és az USA közötti kereskedelmi kapcsolatokkal kapcsolatos egyezmény tervezetéről - nagy számú magánszemélynek, újságírónak és ügynökségnek küldték szét az eket - Dropboxba feltöltött.zip fájl, PDF dokumentum helyett.scr, azaz végrehajtható - kattintás után telepítette a hátsóajtót - több hónapig rejtett kémprogram futott a szerkesztőség gépein - csak 4 hónappal később, januárban vették észre - az újság intenzíven foglalkozott a kínai miniszterelnök, Wen Jiabao rokonainak állítólagos üzleti visszaéléseivel - nagy valószínűséggel az újságírók forrásait próbálták meg ilymódon kideríteni 29 / 30
30 KÖSZÖNÖM A FIGYELMET :) A védekezés 3 alappillére - technikai: AV, tűzfal, titkosítás, IDS, log - frissítések, automatizált patchmanagement - biztonságtudatosság, képzés, szabályozás Csizmazia-Darab István - Sicontact Kft. csizmazia.istvan@sicontact.hu 30 / 30
Növekvő kihívások Csizmazia-Darab István, Sicontact Kft.
Növekvő kihívások Csizmazia-Darab István, Sicontact Kft. 2 / 32 Incidensek 3 / 32 Incidensek I. - 2012. Linkedin (no salted hash, 2 év) - 2012. New York Times szerkesztőség - 2013. Target áruházlánc -
Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.
Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai Csizmazia-Darab István, Sicontact Kft. 2 / 32 MIRŐL LESZ SZÓ? - Számítógépes közegünk Növekvő kihívások, incidensek - Támadás,
Malware- é IT krónika
Malware- é IT krónika +30 év s a malw re +450 milli e yedi vírusm nta (AV Co par tives 2016.) e ó g a i S m a 2 / 13 Cselekedettel és mulasztással Tömeges és nagy volumenű támadások - 2012. Linkedin (no
T A. Csizmazia-Darab István Sicontact Kft. /
M D O O N G G Ü Á Á LM N O O D IZ DA VÉ B U DA A N ID C IN N ID C IN ömeges, újszerű és nagy volumenű adatlopások, támadások - 2010 tuxnet - nettől elzárt iráni Busheri Atomerőmű, helikopterekről ledobált
:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::
#1. A kiberhadviselés kvázi fegyvernem lett... Kiber-támadás 1-2-3-2007. Észtország (tudjukkik) - 2008. Grúzia (tudjukkik) - 2014. Wales NATO csúcs: kibertámadásra fegyveres válaszcsapás Black Energy trójai:
Szőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
Aktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
:: A Vírusok Varázslatos Világa :: Vírustörténelem Kódok harca
Vírustörténelem Kódok harca 1 / 58 MIRŐL LESZ SZÓ? - Növekvő kihívások, incidensek, technikai fejlődés, fejlett támadások - No platform is safe. Ja nem. De Motivációk - Vírusevolúció, ransomware - Történelem
Pénzt vagy adatot? Zsarolnak a vírusok
Pénzt vagy adatot? Zsarolnak a vírusok A malware az vajon mi? "Mindnyájan a semmiből jövünk, és visszamegyünk a nagy büdös semmibe." (Örkény István: Egyperces novellák) - +30 éves malware - +450 millió
Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...
ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák... azért gyűltünk itt ma össze... 1. bevezető: technikák, felelősség, következmények :-P 2. a helyzet reménytelen,
Tágra zárt botnetek - Zombieland
Tágra zárt botnetek - Zombieland A legfurmányosabb C&C vezérlési módszerektől kezdve a virágzó DD4BC "üzletág"-on át Brian Krebs biztonsági szakértő weblapja elleni 620 GB-es túlterheléses bosszúig - napjaink
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
CIO BUDAPEST MMXIV.IX.X.
Biztonsági megoldások helye a vállalati rendszerben Hol és mit kell mindenképpen védeni? Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
GDPR Adatvédelem újratöltve. kihelyezett
GDPR Adatvédelem újratöltve kihelyezett A GDPR ICT-vonatkozásai Csizmazia Darab István szakértő Sicontact, IT biztonsági 111111 1111111 2/25 Tartalom :: GDPR - Ezmiez? 111111 :: Változások, kihívások ::
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
Vírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
OSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.
Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft. 2 / 35 Félelem és reszketés Av-test.org - 2017: 700 millió egyedi kártékony kód - napi 5-700 ezer új rosszindulatú kód 3 / 35 Hogyan lett
A jövő cégei. KBC Equitas Befektetési klub, Cinkotai Norbert, Somi András, CIIA
A jövő cégei KBC Equitas Befektetési klub, 2016.11.08. Cinkotai Norbert, Somi András, CIIA Bármely kellőképpen fejlett technológia megkülönböztethetetlen a varázslattól. Arthur C. Clarke Forrás: Tullett
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
Kiberháború. Átverések és csalások
Kiberháború Átverések és csalások 500 per másodperc név telefonszám telefon X Y +36 20 744 2372 X Y telefonja név telefonszám telefon X Y +36 20 744 2372 X Y telefonja webcím IP-cím számítógép www.google.com
Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet
Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet Puskás Zsuzsa 2015-02-04 08:45 [Email] [Nyomtatás] Nagyítás: [+] [-] Egy vírus miatt veszélyben van mindenünk a családi fotóktól a céges
Az IT biztonság szerepe a könyvvizsgálatban
Az IT biztonság szerepe a könyvvizsgálatban Kancsal Tamás - Komenda Roland Visegrádi Termal Hotel SPA Miről fogunk beszélni: Jelen GDPR felkészülés Hosszútávú megoldás Jelen Zsarolóvírusok Európai Adatvédelmi
A kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
2014.03.19. LX. Információvédelmi Szakmai Fórum. 1987-2014 Fejlődő kártevők, lemaradó felhasználók
1987-2014 Fejlődő kártevők, lemaradó felhasználók BEMUTATKOZÁS Csizmazia-Darab István [Rambo] Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor - 1981-1987: HUNGAROTON hanglemez stúdió,
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
Az infoszféra tudást közvetítő szerepe a mai társadalomban
Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
KALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED 2011.09.29.
KALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED 2011.09.29. Hillary Clinton az internetről Az internet a világ új idegrendszereként értelmezhető, ahol minden felhasználónak joga van az információ szabad keresésére,
Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány
Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. A szolgáltatás tárgya, szerződés tartalma 1.1. Oláh Gábor egyéni vállalkozó (Oláh Gábor, 2193 Galgahévíz, Mikszáth Kálmán utca 12. továbbiakban: Szolgáltató) a szolgáltatásaira
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
Tájékoztató a kollégiumi internet beállításához
Tájékoztató a kollégiumi internet beállításához V 1.3 A támogatott operációs rendszerekhez tartozó leírás hamarosan bıvülni fog, jelenleg a következı leírásokat tartalmazza: Windows XP, Windows Vista,
milliárd Ft, folyó áron
milliárd Ft, folyó áron 2017 enet Internetkutató Kft. Minden jog fenntartva! Forrás: enet magyarországi e-kiskereskedelmi forgalom-előrejelzés 2015-2020, 2016 18+ internetezők 4 179 854 fő 76%-a 2017 enet
Az internetpiac számokban Trendek 2010-ben
Az internetpiac számokban Trendek 2010-ben Mini riport a gemiusranking weboldalak adatai alapján 2011. április. Az internetpiac számokban Trendek 2010-ben A Windows 7 térnyerése, elsősorban a Windows XP
Regisztráció a Researcher ID adatbázisban
Regisztráció a Researcher ID adatbázisban Használati útmutató Készítette: Dr. Sasvári Péter és Urbanovics Anna 1 Bevezetés Ez egy online regisztráció, egyedi azonosító (Researcher ID) létrehozására. Saját
Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói
Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?
ÚJ DIGITÁLIS UTAKON KISS LÁSZLÓ FŐSZERKESZTŐ
ÚJ DIGITÁLIS UTAKON KISS LÁSZLÓ FŐSZERKESZTŐ PIACI ÁTTEKINTÉS A MATESZ 2016. IV. negyedéves adatai alapján az alábbi napilapoknak van digitális kiadása Az Észak-Magyarország, a Kelet- Magyarország és a
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1
A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]
++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
EXKLUZÍV AJÁNDÉKANYAGOD A Phrasal Verb hadsereg! 2. rész
A Phrasal Verb hadsereg! 2. rész FONTOS! Ha ennek az ajándékanyag sorozatnak nem láttad az 1. részét, akkor mindenképpen azzal kezdd! Fekete Gábor www.goangol.hu A sorozat 1. részét itt éred el: www.goangol.hu/ajandekok/phrasalverbs
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
Solid Trust Pay számla nyitási és kezelési segédlet. www.solidtrustpay.com
Solid Trust Pay számla nyitási és kezelési segédlet Regisztrációs link (klikk a linkre) www.solidtrustpay.com Regisztráció indítása: Klikkelj a regisztrációs linkre, megnyílik a böngésződben és kattints
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
Általános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
Az AlertPay online bank (Bankszámlanyitás regisztráció)
Az AlertPay online bank (Bankszámlanyitás regisztráció) Az AlertPay egy Internetes, online bank, amely 2004.-ben jött létre Kanadában. Hitelességét egy független amerikai szerv, a BBB (Better Business
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Internetes bűncselekmények, internetes önvédelem
Internetes bűncselekmények, internetes önvédelem Internetes jogsértések elleni fellépés, áldozattá válás megelőzése az Internet Hotline tapasztalatai tükrében Miről lesz szó? 2 1. Jogsértések az online
DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert
DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
Free Kaspersky Total Security - multidevice free website download software full ]
Free Kaspersky Total Security - multidevice free website download software full ] Description: Elnyök Megóvja digitális életét Tökéletes biztonsági megoldásunk, a Kaspersky Total Security multidevice megvédi
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Vírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
Így böngésztünk 2011 második félévében
Így böngésztünk 2011 második félévében gemiusranking adatokon alapuló miniriport May, 2011 Bevezetés Az adatok forrása a Gemius web analitikai eszköze, a gemiustraffic, mely a piacvezető web analitikai
Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.
SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT
C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI
Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
Tartalomjegyzék 3 Szerző 6 I. Bevezető 7 II. A keresőoptimalizálás alapjai 9 SEO vs Google Ads 9 Miért pont a Google? 12 Internetes keresők 12 Miért
Tartalomjegyzék 3 Szerző 6 I. Bevezető 7 II. A keresőoptimalizálás alapjai 9 SEO vs Google Ads 9 Miért pont a Google? 12 Internetes keresők 12 Miért jó az első helyen lenni? 16 Black hat vs white hat SEO
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
MY PROSPECTS OKTATÁSI SEGÉDANYAG. Potenciális ügyfelek bevonására kifejlesztett mobil alkalmazás
MY PROSPECTS OKTATÁSI SEGÉDANYAG Potenciális ügyfelek bevonására kifejlesztett mobil alkalmazás FŐBB JELLEMZŐK Társalgásindító Nu Skin lehetőség fókusz Beépített testsúly alkalmazás Funkciók megosztása
Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell
További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz