iért nem sikerül a magyar Anonymousna



Hasonló dokumentumok
Informatikai betörések, adatszivárgások, ipari kémkedések

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Pánczél Zoltán / Lyukvadászok szabálykönyve

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

Weboldalak Biztonsági Kérdései

OSINT. Avagy az internet egy hacker szemszögéből

Bevezető. Az informatikai biztonság alapjai II.

Tűzfalak működése és összehasonlításuk

Code-a-thon. intenzív brainstorming és prototípus gyártás. Birtha Ákos CTO, Attrecto Zrt.

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Internet technológiák

Digitális fejlesztések a közigazgatásban Kelemen Gábor ágazati igazgató

ÁNYK űrlap benyújtás támogatási szolgáltatás

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Hálózatvédelem, biztonság

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

Vállalati honlapok és jelentések átláthatósága

Fábián Zoltán Hálózatok elmélet

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Projekt általános bemutatása. Berencsi Miklós KKK

Mely közösségi média hirdetéseket javasoljuk a kampányokba? Kéri Gábor Sales Director ThinkDigital Hungary

AZ INFORMATIKA JOGI VONATKOZÁSAI SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK.

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Projekt általános bemutatása. Berencsi Miklós KKK

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Javaslat ingyenes vezeték nélküli internet-szolgáltatás bevezetésére

ECL Comfort 110, 210, 310

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

JOGI INFORMATIKA AZ E-ÜGYINTÉZÉS ALAPJAI.

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

EUR USD CHF BUX % MOL % OTP %

A kutatás időtartama: március

A könyvtár új útjai KONFERENCIÁK

Az elektronikus közigazgatás fejlesztése - különös tekintettel az önkormányzatokra

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Weboldalak biztonsága

HTML alapok 1. Minimális HTML file: <HTML> <HEAD> <TITLE> cím </TITLE> </HEAD> <BODY>... </BODY> </HTML> Formátum parancsok:

ADATKEZELÉSI SZABÁLYZAT

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

ELEKTRONIKUS KERESKEDELEM. Készítette Borbola Péter

Tudjuk-e védeni dokumentumainkat az e-irodában?

Vevőszerzés és megtartás konferencia

Informatikai biztonság alapjai

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

MÉDIAAJÁNLAT ÉRVÉNYES 2019 SZEPTEMBER 30-TÓL VISSZAVONÁSIG.

Informatikai biztonság a kezdetektől napjainkig

IT hálózat biztonság. A hálózati támadások célpontjai

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Számológép. Bármilyen számítógépen működik, amin található böngésző és Java alkalmazás. Indító képernyő

Információbiztonsági kihívások. Horváth Tamás & Dellei László

A paramilitáris szélsőjobboldali szervezetek szerepe ma

BKK - T-systems Online- és közösségi média elemzés és interakció analitika lyzr

Javaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez

Mennyit ér valójában a tartalom?

Fábián Zoltán Hálózatok elmélet

Jogában áll belépni?!

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ALKALMAZÁSOK ISMERTETÉSE

Latin-Amerika piaci sajátosságai, utazási trendek. MT Zrt marketing-tevékenysége a piacon 2013

EGYÜTT AZ EGÉSZSÉGÉRT! A NETFIT FEJLESZTÉSI IRÁNYAINAK BEMUTATÁSA AZ ISKOLAI VÉDŐNŐI HÁLÓZATTAL TÖRTÉNŐ EGYÜTTMŰKÖDÉS LEHETŐSÉGEI A NETFIT MÉRÉSEKBEN

Hozzáférés és újrahasznosítás

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Mennyit költ a gyógyszeripar digitális marketingre?

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Gyerekek a neten: a Safer Internet Program 10 éves munkájáról. Fülöp Hajnalka Internetbiztonsági oktató Szakújságíró

Radware terhelés-megosztási megoldások a gyakorlatban

Hogy is van ez? Meddig ér a 7 szűk esztendő?

(nemcsak) SBR technológiákban Ferge László

IBM i. Szerviz és támogatás 7.1

A Nemzeti Elektronikus Információbiztonsági Hatóság

Készítette: Gál Tamás. A tananyag programozott változata itt érhető el: Webfejlesztés

A számítási felhő világa

GDPR Adatvédelem újratöltve. kihelyezett

Netfilter. Csomagszűrés. Összeállította: Sallai András

IT hálózat biztonság. Hálózati támadások

KIK VAGYUNK? Tudj meg többet az Amnesty International Magyarország kampányairól!

LinkSprinter 300 Network Tester. Üzembe helyezési útmutató

Mobile Hungary, Kezedben az életed, Budapest, október 18. Hotel Helia. A tények makacs dolgok! Mobilfelhasználók számokban Pintér Róbert

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Enigma IP2. Távfelügyeleti Vevő

Aktuális online turisztikai trendek

ÁNYK űrlap benyújtás támogatási szolgáltatás

Projekt általános bemutatása. Berencsi Miklós KKK

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Színház maszk nélkül: A Katona József Színház arculatváltása. Pálóczi Alexandra. XXXII. OTDK Társadalomtudományi Szekció március 31.

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

Belső és külső kommunikáció standard

CCNA Security a gyakorlatban

ERA KERETRENDSZER Felhasználói kézikönyv v

Somogy Megyei Teke Szövetség. 2011/2012 évi Magyar Nemzeti Csapatbajnokság III. osztály, Dél-Dunántúli régió. Sorsolás

Átírás:

Török Szilárd NISZ IT biztonsági igazgató, NKE doktorandusz iért nem sikerül a magyar Anonymousna

onymous a világban han.org 003 őszén indult 4chan.org fotóalapú csevegő-oldal volt az nkubátoruk nonymous-ként lehetett hozzászólni, netes tréfák, átverések és ecckampányok verbuváltak itt troll-hadsereget 003-tól EPIC FAIL (lefordítva: óriási pofára esés) és Guy Fawkes igura, mint vérbosszú című 2006-os sci-finek köszönhetik a maszkot, int az összetartozás és anonimitás szimbólumát (filmben iktatúrát leverő forradalom kirobbantójaként jelent meg) iért november 5. a születésnapjuk? Angliában ekkor szokásos űzijátékkal és bábuégetéssel emlékezni a legnevezetesebb alekra - 1605-ben anonim levél által bukott le.

onymous versus Szcientológia Egyház 2008-ban a Szcientológia egyház ellen kezdődött el a szerveződés 2008-tól elektronikus tiltakozás - internet támadásokat is felhasználásának

ért terjedt el a maszk 2008-tól? cientológia egyház belső rendőrsége az egyház ellen dult ex tagokat felkutatja, akár zsarolhatja Fantasy uniforms were used to p

ntosabb fogalmak Hacker Cracker Legal Hack Etikus Hack Penetration Test Hacker aktivista hacktivista Anonymous és Lulz

zai kiber-történelem 3: szoftver feltörések, átalakítások és illegális olások 3-1997: internettel együtt megjelentek a betörési rletek. Jelentősebb hazai esetek: NASA, Soros ítvány / C3.hu, Kormányzati tűzfalrendszeren át harcok gyetemi hálózatokért, végtelen telefonkártyák és más iltrükkök 7: Cyber kultúra és harcosai a Telko ellen fordultak, ibb módszerek használata - vezetékes és Mobil hack: hívás/hangposta, világkártya, stb. 8: DLP/adatszivárgások kezdete, ATM és banki adások 9: Magyarországon az első Legal Hacker szolgáltatás. es cyber harcok: Index vs Internetto. Komolyabb kdoor-ok, trójaik nagy cégeknél, álbetörések 0-2002: Megjelentek az első komolyabb ipari kedések IT segítséggel - synergon.hu, tőzsdei

zai tapasztalatok (anonimizálva) Banki rendszerek Egészségügy Fővárosi tulajdonú cégek SCADA Közlekedési rendszerek Országos nyilvántartás Digitális aláírás alapú biztosítói rendszer OWASP TOP 10 alapú vizs eredménye

z dolga lehet az Anonymousnak? ük meg a mobilparkolást! l><title>sms-szimuláció</title><link href="style.css" rel="stylesheet" ="text/css"><script src="functions.js"></script><body marginwidth="8" ginheight="0"> A belépési kódját elküldtük sms-ben. <br> m name="megerosites" id="megerosites" method="post"> Belépési kód: input type="password" name="kod" id="kod" class="text" maxlength="10"> <input type="hidden" name="mit" id="mit" value="1"> <input ="Hidden" name="kod_generalt" id="kod_generalt" value="ie12l"> <input ="Submit" name="mehet" id="mehet" value="ok" class="button"></form><br> m name="form_kilep" id="form_kilep" method="post"> <input type="hidden" e="kilep" id="kilep" value="kilépés" class="text"> <input type="button" e="kilep_gomb" id="kilep_gomb" value="kilépés" class="button" onclick="javascri

onymous, Maszkok és az ACTA

gyar Anonymous tevékenységek ő tavaszi hullám 2012.01 2012.04. gjelenés felület: Twitter, YouTube, Facebook nyegetés publikálva: PasteBin és YouTube ((2012.01.13 kezdettel) erveződés: 2011. decemberétől, ACTA tüntetésre készülve alitás / késztetés: 7 / 5 (10-es skálán) lpont kiválasztás: spontán, 1-2 nappal előtte enzitás: 1-2 hetes intervallumok jellemzőek l tech.felderítése: nem ismert, esetenként nem jellemző a felderítés jtőzés: álnevek, anon proxy line kommunikáció: Skype (csak a zárt mag esetében)

gyar Anonymous tevékenységek ő tavaszi hullám célpontjai 12.02.14: DDoS: hoffmanrozsa.hu, hamisitasellen.hu kormany.hu (külföldi jelenléttel) 12.02.21. ügyfélkapu, MTVA, Artisjus (legtöbb résztvevő) 12.02.25. Deface: Ifjúsági KDNP (csak 1 Anon tag) 12.03.02. XSS: magyarorszag.hu 12.03.04. Deface: Alkotmány Bíróság (valószínű 1 személyes művelet) 12.03.16. DDoS: monsanto.hu (sikeres), kormany.hu 12.03.28 Deface: NRSZH, Leaking: PTF DB 12.03.30. Leak: zsaru.hu DB, Deface: Katolikus Püspöki Kar DDoS: KEH.hu 12.04.20. DDoS: szélsőjobb 12.04.24. Jobbiktól adatokat kiloptak

gyar Anonymous tevékenységek sodik őszi hullám: 2012. augusztustól gjelenés: nyegetés módjai: erveződés: alitás / késztetés: lpont kiválasztás: enzitás: lföldi támogatás: lderítésük: lderítés eszközei: line kommunikáció: jtőzés: madó eszközök: Facebook PasteBin és YouTube ((2012.01.13 kezdettel) ACTA tüntetés előtt és azzal összhangban 4 / 7 (10-es skálán) szervezettebb (bár nincs összehangolt előkészület) 2-3 naponta előfordul, főleg olasz Anonymous tagok fejlettebb (jóval hamarabb ismertek a célpontok) nyíltforrás: nmap, havij, nessus; zárt: Acunetix WVS Skype (csak a zárt mag esetében), IRC álnevek, Open Proxy, VPN, TOR L.O.I.C. (Orbit Ion Cannon + mobil verziója) UDP, TCP SYN és HTTP flood H.O.I.C. (High Orbit Ion Cannon, valódi alkalmazás szintű DoS eszköz, nehezebb tűzfalazni, Booster VB scriptekkel bővíthető) Sloworis/pyloris (HTTP Partial Request Attack)

gyar Anonymous tevékenységek sodik őszi hullám célpontjai 12.08.27. DDoS: Közgép 12.08.30. DDoS: monsanto.hu 12.09.20. DDoS: kormany.hu, TEK, Simicska 12.10.31. DDoS: monsanto.hu, kormany.hu 12.11.06. DDoS: MTVA, TEK, OTP (itt már erőtlenek lettek)

Kik az Anonymous tagjai? Jellemzően 15-25 évesek fiatalok

vetkeztetések thout achievements any research good for nothing Nem IT területen levő vezetők és döntéshozók jellemzően nincsenek tisztában a kibertámadás valódi kockázataival Felismerhetőek az azonosságok a haza Anonymo tevékenységek között: előkészületben, módszerek kapcsolattartásban, kommunikációban magyar Anon sikertelennek tekinthető (kivéve A Hazai Anonymous nem összemérhető pl. az ame Ha egy képzett szakember beáll közéjük és nem elismerést szereznének, komoly meglepetést és fejtörést okozhatnak Amennyiben hazánk ellen nemzetközi kiber tám kerülne sor (Anonymous által), vélhetően jóval kiszolgáltatottabb helyzetbe fogunk kerülni

KÖSZÖNÖM A FIGYELMET! FACEBOOK/Ádám Novák(Anon) hozzászólása: ha annyit tudnál mint mi anonok összetennéd a 2 kezed azért nem használunk extrémebb támadásokat mert nem akarjuk,hogy lesitteljenek vágod?