Blog - Archívum

2010.01.28.

Január 28-a, az adatvédelem nemzetközi napja alkalmából a PET Portál szerkesztői – a tavalyi évhez hasonlóan – különleges videofelvételt kínálnak a látogatóknak. Ezúttal egy külföldi szakemberrel készítettünk interjút: Rolf Wendolsky, az ingyenes anonimizáló szoftvert és ehhez üzleti alapon nyújtott támogatást kínáló JonDos cég alapítója és vezető fejlesztője Németországból, videokonferencia keretében válaszolt Gulyás Gábor, Krasznai Csaba és Székely Iván kérdéseire. Az interjú angol nyelvű, a feltett kérdések és válaszok laikusoknak és szakembereknek egyaránt érdekesek lehetnek.

Az teljes interjú a tovább után látható. Aki csak a hangzó anyagra kíváncsi, a beszélgetést MP3 formátumban letöltheti.

Médiapartnerünk, az ITcafé az adatvédelem nemzetközi napja alkalmából megjelenő tematikus összeállításában írásos összefoglalót készít hamarosan az interjúról.


2010.01.24.

A Google a kínai incidens után előhozta a szokásos érveket, amivel általában a kukkoló társadalom továbbépítése mellett szoktak érvelni – ráadásul most az EU irányába lobbizik. Ez röviden így foglalható össze: a terrorizmus elleni harc miatt visszább kell venni a demokráciából, csak kisebb szabadság és privátszféra engedhető meg, és több megfigyelést, naplózást kell eltűrniük a felhasználóknak (hasonló témájú vita zajlik a reptéri ellenőrzések körül). Ahhoz ugyanis, hogy a kínai támadáshoz hasonlókat kezelni lehessen, IP címeket és egyéb érzékenyebb adatokat is tárolni szükséges. Ráadásul a Google 9-18 hónapig tárolja ezeket.


2010.01.20.

Megvannak az IT Security Coding Contest 2009 hivatalos eredményei. A verseny győztesei, vagyis akik elvitték az „egymisit”, a key_cega csapat tagjai, ők a megszerezhető 300 pontból 271-et gyűjtöttek. A spectralgliders és a mrhankey csapatok szerezték meg a második és a harmadik helyet 229 és 224 ponttal, ők személyenként egy-egy 30 napos próbaidős időszakot nyertek a kancellar.hu-nál. Gratulálunk a szép eredményekhez!


2010.01.19.

Ők ezt minden bizonnyal komolyan így is gondolják, és nagyon meg akarják mutatni a saját igazukat. Még a felhasználók személyes adatainak árán is, kerül, amibe kerül. Korábban már jelezték külföldi szakemberek, hogy ha quiz-eket töltögetünk ki, akkor nem csak a saját, de ismerőseink adatait is kiszolgáltatjuk a quiz készítőinek. Most azonban egy újabb veszéllyel kell szembenéznie a Facebook felhasználóknak: az alkalmazások készítői könnyen fontos adatokat szedhetnek ki tőlük böngészés közben (pl. login adatok).


A MojoPac lehetőséget ad arra (írtunk róla tavaly), hogy ne csupán egy-egy programunkat, hanem akár egész számítógépünket magunkkal hurcoljuk, mindezt pedig privátszféra-barát módon: ha egy idegen gépen dolgoznánk, akkor sem hagyunk ott magunk után nyomot, és elvileg a rendszer sem fér hozzá fájljainkhoz, adatainkhoz a MojoPac meghajtón. Az IronClad USB meghajtó hasonló megoldást kínál: egy legalább 8GB méretű, ütés, por- és vízálló meghajtót, ami valamilyen nem ismertetett (?) 256 bites algoritmussal titkosítja a rendszerünket. Hasonlóan a MojoPac-hez, itt is minden a meghajtóról indul el, pontosabban már a rendszer is innen töltődik be. A dolog érdekessége nem is itt kezdődik, hanem ez után.


2010.01.16.

„Figyelem! Belépés csak jogosult felhasználóknak! A Cég hálózatán átvitt és a Cég által biztosított eszközökön tárolt mindennemű információt a Cég rögzíthet, törölhet, naplózhat, feldolgozhat, megvizsgálhat, függetlenül attól, hogy ezek magánjellegűek-e. Ezek a tevékenységek a Cég informatikai biztonsági és titoktartási szabályzatának betartatását és ellenőrizhetőségét szolgálják. Az ezen ablakon történő továbblépéssel Ön tudomásul veszi ezeket a feltételeket, valamint azt, hogy a fent megnevezett szabályzatok megsértése jogi és fegyelmi következménnyel járhat, beleértve a munkaviszony megszüntetését is.”

Aki olyan helyen dolgozik, ahol a munkát számítógép előtt ülve végzik, valószínűleg találkozott már a fentihez hasonló üzenettel pl. a céges intranetre történő bejelentkezés előtt. Sok cég azonban megengedi, hogy a számítógépen például személyes ügyben levelezzünk, vagy banki ügyeinket intézzük, így felmerül a személyes adatokkal történő visszaélés lehetősége – ennek jogi vonatkozásait lásd előző bejegyzésünkben. Az alábbiakban megemlítem a megfigyelés néhány módozatát, és az ezek elleni esetleges védekezési módokat. (Figyelem! Ezen blogbejegyzés célja nem az, hogy a céges szabályzatok által kifejezetten tiltott tevékenységek űzését – például fájlcserealkalmazás futtatását – megkönnyítse, hanem, hogy az engedélyezett magánjellegű használat során ne adjunk ki feleslegesen személyes információt a munkáltatónk számára.)


2010.01.13.

December végén felröppentek a hírek, hogy feltörték a GSM titkosítását. Mi is beszámoltunk róla, hogy kutatóknak sikerült olyan kódtáblákat előállítaniuk, amelyek segítségével gyorsabban megfejthetővé válnak a hívások. Azonban a hardver kiépítésének nehézsége és a szükséges – relatíve nagy – erőforrásigény miatt nem várható egyelőre, hogy ez a lehetőség bárki számára elérhető lesz, hanem inkább nagyvállalati, intézményi szinten várhatóak támadások.


Egész sokat lehet arról olvasni, hogy a Web 2.0, a közösségi hálózatok elterjedése, és az új szolgáltatások által terjesztett exhibiconista felhasználói szemléletmód milyen hatással van a privátszféránkra (egy jó tudományos cikk a témáról). A következő kérdés viszont ez: ha ezek a szolgáltatások valósidejűvé válnak, mire számíthatunk? Minden bizonnyal elveszítjük a visszavonási lehetőséget, és bármi, amit akár véletlenül publikálunk végérvényesen elérhetővé válik. Legfeljebb annyit érhetünk majd el, hogy a keresési eredmények között ne szerepeljen; azonban a rendszerből nem fogjuk tudni eltávollíttatni (és bizonyára vannak olyan "haladó felhasználók", akik kicsit többhöz is hozzáférhetnek).


2010.01.12.

PET Symposium 2010

2010.01.12. 06:57:07, Gulyás Gábor

A PET Symposium a PET témakör leginkább elismert tudományos fóruma, és rendszeresen publikálnak rajta (nem csak PET témával) foglalkozó neves kutatók és szakemberek. A fórum idén hazánkhoz kedvezően közel kerül megtartásra, a helyszíne ugyanis Berlin lesz. Ráadásul Németországban több privacy közeli kutató- és munkacsoport is létezik, így várhatóan idén különösen színes lesz majd a program. Bár a cikk beadási határidő már közel van (2010. február 15.), esetleg azonak is érdemes lehet regisztrálni és ellátogatni, akik komolyabban érdeklődnek szakmai oldalról is a PET-ek és az informatikai biztonság iránt. Az esemény időpontja: 2010. július 21-23.


2010.01.10.

Tudjuk, hogy az asszimetrikus kriptográfia alapjaként NP-teljes problémákra építenek, és eképp van az RSA esetében is, amikor konkrétan a prímek faktorizációjának nehézségére vezetik vissza a privát kulcs kitalálásának nehézségét. Egy egész friss cikkből kiderül, hogy néhány kutatónak sikerült megtalálni egy 768 bites RSA modulus szorzóit.


2010.01.09.

A december elején rendezett 24 órás hackerverseny eredményhirdetése jövő hét kedden 13 órától lesz az ELTE Lágymányosi Campus Déli épületében, a számítástechnika teremben. Az eredmények addig is titkosak és csak a helyszínen derülnek ki! A feladatok letölthetőek a verseny honlapjáról, amelyek közül PET Portál által készített szteganográfiai feladat megoldásai is elérhetőek.


Nem rég Buherátor, a Buhera Blog szerkesztője felhívta a figyelmünk a Munkahelyi Terror Blog egy bejegyzésére, amelyben a levélbeküldő és az olvasók azt vitatják, hogy mit lehet tenni, ha a munkáltató keyloggerekkel és különböző kémprogramokkal igyekszik naplózni az alkalmazott tevékenységét a munkahelyén. A problémakörre vonatkozó konkrét technikai válaszokkal és elemzéssel később jelentkezünk (hiszen a saját gépünk védelme sarkallatos pontját jelenti a privátszféra védelemnek), és most megosztunk olvasóinkkal egy olyan tanulmányt, ami a problémakör kérdéseire általánosságban választ adhat.


2010.01.04.

Egy új iPhone alkalmazás segítségével lehetőség nyílik rá, hogy a készülékből lehallgató állomást készítsünk. Bár a hálózati kártya hardvere nem teszi közvetlenül lehetővé a promiscuous mode bekapcsolását, a Pirni nevű alkalmazás ARP spoofing segítségével saját magán keresztül irányítja a forgalmat, és így lehetővé teszi, hogy lehallgasson a készülék bizonyos csomagokat. A lehallgatott adatokat pedig utána lementhetjük számítógépünkre, és a kedvenc alkalmazásunkkal elemezhetjük.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat