A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Hasonló dokumentumok
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Bitcoin és ami mögötte van... 1 / 17

IT hálózat biztonság. A hálózati támadások célpontjai

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Elosztott működésű adatbázisok kihívásai. Erős Levente, 2018.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Kétcsatornás autentikáció

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

A cloud szolgáltatási modell a közigazgatásban

Technológia az adatszivárgás ellen

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

20 éve az informatikában

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Médiatár. Rövid felhasználói kézikönyv

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül


A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

SAP Blokklánc szolgáltatások a gyakorlatban az SAP Cloud Platform használatával. Poldermann Béla, SAP Hungary

Biztonság a glite-ban

Tudjuk-e védeni dokumentumainkat az e-irodában?

Web harvesztelés. Automatikus módszerekkel

Cloud Security. Homo mensura november Sallai Gyorgy

Új trendek a pénz világában

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Bitcoin és altcoinok Átveszik-e az uralmat a hagyományos pénzek felett?

Felhőalkalmazások a. könyvvizsgálatban

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

Titkosítás NetWare környezetben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Sapientia Egyetem, Matematika-Informatika Tanszék.

BitCoin és kriptográfia

Új Paradox My Home, Insite Gold és IP150 verzió információk

Mosolygó Ferenc. Értékesítési Konzultáns.

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Google Cloud Print útmutató

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Vodafone HomeNet Használati útmutató

Google Cloud Print útmutató

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A változó tőkepiaci környezet és kihívásai

Első belépés az Office 365 rendszerbe

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

EU Login kézikönyv (rövidített változat)

Írásjogtól Rootig AIX-on

A GDPR elmúlt egy éve

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

A magánélet biztosítása Szabad Szoftverekkel. Varga Csaba Sándor.

Blockchain for Managers

Adatforgalomra vonatkozó beállítások. Lépjünk be a Beállítások menübe

Az intézményi hálózathoz való hozzáférés szabályozása

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

A GDPR számítástechnikai oldala a védőnői gyakorlatban

3 A hálózati kamera beállítása LAN hálózaton keresztül

Adatkezelési nyilatkozat, szabályzat

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Wi-Fi technológia a műtőben

Megjegyzés vezeték nélküli LAN felhasználóknak

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

A számítási felhő világa

AirPrint útmutató. 0 verzió HUN

TAOEKR felhő alapú tanúsítvány igénylése

Gyakorlati útmutató a kiber zsarolások megelőzésére

Elektronikus levelek. Az informatikai biztonság alapjai II.


A Nemzeti Adatvédelmi és Információszabadság Hatóság állásfoglalása a blokklánc ( blockchain ) technológia adatvédelmi összefüggéseivel kapcsolatban

SQL Server High Availability

Elektronikus hitelesítés a gyakorlatban

Szolgáltatás feltételei

Szervervirtualizáció és fürtözés újdonságok a WS16 TP3-ban

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Hálózati operációs rendszerek II. Kötetek kezelése

Mobil nyomtatás működési elv és megoldás választási kritériumok

Adatvédelmi Nyilatkozat TársasTér ( weboldal

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

3. SZÁMÚ KIEGÉSZÍTŐ TÁJÉKOZTATÁS közbeszerzési eljárásban a évi CXLIII. törvény (Kbt.) 56. alapján

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

TÉRGAZDÁLKODÁS - A TÉR MINT VÉGES KÖZÖSSÉGI ERŐFORRÁS INGATLAN NYILVÁNTARTÁS - KÜLFÖLDI PÉLDÁK H.NAGY RÓBERT, HUNAGI

OSINT. Avagy az internet egy hacker szemszögéből

Adatbiztonsági nyilatkozat. Adatbiztonsági Nyilatkozat 1. oldal

SUSE Linux Enterprise Server 12 Hargitai Zsolt

AirPrint útmutató. 0 verzió HUN

Átírás:

A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19.

Péztörténet

Időutazás 2004 Sándor Barnabás 2007 Fazekas+ Fesztivál 2009 2019.03.19.

Bitcoin története Forrás: https://twitter.com/visualcap/status/837770240507392001

Bitcoin árfolyam

Hanyecz László Forrás: https://bitcointalk.org/index.php?topic=137.msg1195#msg1195

Blokklánc technológia

Blokklánc technológia

Blokklánc technológia

Titkosítás és tárolás

Titkosítás Forrás: www.cryptocompare.com

Tárolás Hot wallet A cég tárolja a Privát kulcsot a szerverein. Cold wallet A privát kulcs saját, fizikai eszközünkön tároljuk. Előny: Gyors hozzáférés Kereskedés esetén gyors hozzáférés Hátrány: Privát kulcsot a cég tárolja Kompromittálódás esetén, elveszhetnek a koinok Előny: Nálunk van a privát kulcs Internettől független Hátrány: Lassabb hozzáférés Kompromittálódás esetén, elveszhetnek a koinok

Trezor vs Ledger

Tárolás Biztonsági problémák Visszaállítási szavak elvesztése esetén, hozzáférés szerezhető az eszköz felett Amennyiben megsemmisül az eszköz és a visszaállítási szavak, úgy nem tudunk hozzáférni az eszközhöz Elhanyagolt firmware frissítés esetén biztonsági kockázat

Biztonságtudatossági javaslatok

Támadási módszerek

Biztonságtudatossági javaslatok Nyilvános vezeték nélküli hálózatok kerülése Titkosított kapcsolattal való böngészés Jelszavak biztonsága Minimum 15 karakter hosszú jelszó használata Kis,- nagybetű, szám, speciális karakter használata Ne használjunk egy jelszót több helyre Folyamatosan cseréljük Ne írjuk fel sehova!

Biztonságtudatossági javaslatok Kétlépcsős azonosítás

Biztonságtudatossági javaslatok Folyamatos szoftver és firmware frissítés

Biztonságtudatossági javaslatok Visszaállítási szavak biztonságos tárolása

Bányászat

Bányászat A bányászok feladata jóváhagyni és ellenőrizni a tranzakciókat, illetve új blokkokat létrehozni. Típusok: GPU ASIC Felhő alapú (cloud)

Bányászat ASIC Célhardver Internet hozzáférés Pénztárca Bányász pool GPU Speciális asztali PC Videó kártyák Internet hozzáférés Pénztárca Bányász pool

Bányászat ASIC Könnyű, gyors konfiguráció 1 támogatott kriptovaluta Nehezebb javítani Kizárólag bányászatra használható Magas meghibásodási arány GPU Minimális szakértelmet igényel Könnyen változtatható valuta Könnyű javítani Fejleszthető Másra is felhasználható

VGA bányagép

ASIC bányafarm

Bányászat 2017. december Forrás: www.mycryptobuddy.com/bitcoinminingcalculator

Bányászat 2018. április Forrás: www.mycryptobuddy.com/bitcoinminingcalculator

Jövő

Jövő?

Jövő?

Jövő? Mágváltoztathatatlan naplófájl Log File Authentication and Storage on Blockchain Network Publikáció: https://ieeexplore.ieee.org/document/8524848 Sándor Barnabás, Fehér Dávid János Az első és második generációs blokklánc rendszerek egyik legfontosabb tulajdonsága a megváltoztathatatlanság. Ha egy tranzakció vagy adat bekerül a láncba, akkor az örökre ott is marad. Ennek legfőbb oka az, hogy a kritikus adatokat garantáltan ne lehessen manipulálni.

Kérdések & Válaszok

Köszönöm a figyelmet! Sándor Barnabás sandor.barnabas@gmail.com Sándor Barnabás Fazekas+ Fesztivál 2019.03.19.