Blog - Archívum

2009.04.30.

Adatvédelmi audit

2009.04.30. 15:48:18, Gecko

Az adatvédelmi audit, mint tevékenység széles körben elterjedt, nem csak az Európai Unióban, de azon kívül is. Hangsúlyosabb szerepe ugyanakkor kétségkívül az Unióban van. Ennek jogi háttere az Európai Parlament és a Tanács 1995. október 24-i 95/46/EK irányelve a személyes adatok feldolgozása vonatkozásában az egyének védelméről és az ilyen adatok szabad áramlásáról.


2009.04.28.

Absztrakt

A szteganográfia az információrejtési algoritmusokat kutató tudományág. Az ide tartozó algoritmusok fő célja a leggyakrabban az, hogy úgy helyezzünk el minél több adatot egy hordozó közegben (például egy képben), hogy a műveletnek a lehető legkevesebb nyoma legyen. Sokféle hordozóra alkalmazható szteganográfia, a képektől a futtatható binárisokon át a hálózati forgalomig meglehetősen széles a paletta. A dolgozatban hordozófajtánként áttekintem a felhasználható adatrejtési koncepciókat, és bemutatom egy ezekre alapuló, szteganografikus fájlrendszerszerű működést megvalósító szoftver tervét. A program koncepciójának érdekességei közé tartozik, hogy a felhasználó kezébe adja az irányítást a biztonság-kapacitás kompromisszum beállítását illetően, valamint, hogy szinte bármilyen, fájlokon működő információrejtési algoritmus implementálható a szoftver keretein belül. Mindezeken felül ismertetem a biztonság-kapacitás beállítás raszteres képekre használt modelljét is.

A következő hónap elején közzé tesszük a PET Portálon a következő tanulmányt, melynek címe "Szteganográfiai meghajtó tervezése és analízise". A tanulmány a BME 2008-as TDK konferenciáján indult, és 3. helyezést ért el a Protokollok szekcióban.


2009.04.20.

A Google Calendart sok célra használhatjuk (vagy sok ok miatt épp nem), és egy érdekes "funkciójára" szeretnénk felhívni a figyelmet, ami tetszés szerint tekinthető hasznos feature-nek, vagy épp bug-nak is. Ez történetesen a következő: a felvett bejegyzésből a Calendar kikeresi az e-mail címeket, majd úgy tesz, mintha automatikusan meghívókat küldött volna valamennyire, azaz megjelennek a meghívottak listáján a címek. Valójában nem küld levelet, csak bekerülnek a vendégek közé a címek. A következő módosításnál azonban rákérdez az újabb értesítésre, amikor viszont ténylegesen küld is levelet.


2009.04.16.

Egy korábbi bejegyzésben beharangoztuk a Portálon a fiatal kutatóknak, phd-s és végzés előtt álló hallgatóknak szóló, Privátszférát Erősítő Technológiákkal foglalkozó drezdai workshopot, amelyre Földes Ádám Mátéval sikerült támogatást szereznünk, és így kijutnunk a rendezvényre (ami március 24-25-én volt).


2009.04.14.

Egy érdekes hírt olvashatunk Bruce Schneier blogján P2P Privacy címmel. A bejegyzésben említett kutatók a BitTorrent protokollját vizsgálva felfigyeltek rá, hogy a letöltők kapcsolati hálójában (az alapján, hogy mely felhasználók kapcsolódnak) jellemző minták jönnek létre, amelyben a felhasználók között közösségi gócpontokat jönnek létre, annak ellenére, hogy a protokoll véletlenszerűen választ kapcsolatokat. Ezek a minták is hasonlóan veszélyesek lehetnek, mint a kommunikáció során felfedett egyéb adatok, hiszen azonosíthatják a felhasználót, ráadásul viszonylag kevés felhasználó megfigyelésével már kialakíthatóak a felhasználói csoportok.


2009.04.03.

Egy, a köztudatban élő, mégis figyelmen kívül hagyott eleme a szoftvereknek az őket gyártó cégek privacy policy-je (magyar nevén adatvédelmi nyilatkozat), melyben egyre inkább uniform, és - jegyezzük meg - nyugtalanító pontokkal találkozhatunk. Jelen áttekintés apropója a Microsoft Silverlight és az Adobe Flash összehasonlítása volt (bár a két termékre nem vonatkozik külön, speciális policy), melynek során igyekszem ugyanúgy rámutatni a széles körben alkalmazott adatrögzítéseken túl a kisebb, tovább merészkedő cég-specifikus törekvésekre is.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat