Blog

Új bejegyzés beküldése

2010.04.07.

Idén is meghirdette a Hétpecsét Információbiztonsági Egyesülete az Év információvédelmi szak- és diplomadolgozata pályázatát. A pályázatra a hagyományos főiskolai és egyetemi képzésben, illetve a BSc/MSc rendszerben végzett hallgatók is beadhatják adatbiztonsági, illetve információbiztonsági fókuszú műveiket, de bátorítjuk a PET technológiákkal, illetve az adatvédelemmel foglalkozó dolgozatok benyújtását is, hiszen ez is beleférnek a kiírás által meghatározott témakörökbe.


2010.01.12.

PET Symposium 2010

2010.01.12. 06:57:07, Gulyás Gábor

A PET Symposium a PET témakör leginkább elismert tudományos fóruma, és rendszeresen publikálnak rajta (nem csak PET témával) foglalkozó neves kutatók és szakemberek. A fórum idén hazánkhoz kedvezően közel kerül megtartásra, a helyszíne ugyanis Berlin lesz. Ráadásul Németországban több privacy közeli kutató- és munkacsoport is létezik, így várhatóan idén különösen színes lesz majd a program. Bár a cikk beadási határidő már közel van (2010. február 15.), esetleg azonak is érdemes lehet regisztrálni és ellátogatni, akik komolyabban érdeklődnek szakmai oldalról is a PET-ek és az informatikai biztonság iránt. Az esemény időpontja: 2010. július 21-23.


2010.01.09.

A december elején rendezett 24 órás hackerverseny eredményhirdetése jövő hét kedden 13 órától lesz az ELTE Lágymányosi Campus Déli épületében, a számítástechnika teremben. Az eredmények addig is titkosak és csak a helyszínen derülnek ki! A feladatok letölthetőek a verseny honlapjáról, amelyek közül PET Portál által készített szteganográfiai feladat megoldásai is elérhetőek.


Nem rég Buherátor, a Buhera Blog szerkesztője felhívta a figyelmünk a Munkahelyi Terror Blog egy bejegyzésére, amelyben a levélbeküldő és az olvasók azt vitatják, hogy mit lehet tenni, ha a munkáltató keyloggerekkel és különböző kémprogramokkal igyekszik naplózni az alkalmazott tevékenységét a munkahelyén. A problémakörre vonatkozó konkrét technikai válaszokkal és elemzéssel később jelentkezünk (hiszen a saját gépünk védelme sarkallatos pontját jelenti a privátszféra védelemnek), és most megosztunk olvasóinkkal egy olyan tanulmányt, ami a problémakör kérdéseire általánosságban választ adhat.


2009.12.20.

Új tanulmány a PET Portálon

2009.12.20. 22:22:36

Székely Iván: A privátszférát erősítő technológiák

A soron következő tanulmány munkaanyag, amelynek végleges változata az NHIT gondozásában jelent meg (Dömölki Bálint et al: Égen-földön informatika – az információs társadalom technológiai távlatai. Typotex, Budapest 2008.).

A szerző korábban már megjelentetett egy hasonló című tanulmányt az Információs Társadalom c. folyóiratban, az azonban elsősorban társadalom- és információtudományi szemszögből vizsgálta a kérdéskört. A jelen munkaanyag részletesebben tárgyalja a PET-ek taxonómiáját, a folyamatban lévő kutatások és fejlesztések állását, a várható fejlődés irányát, valamint azokat a tényezőket, amelyek pozitív vagy negatív irányban befolyásolják a fejlődést. A tanulmány röviden kitér a hazai helyzet ismertetésére is.


2009.12.10.

A hétvégén immár harmadik alkalommal kerül megrendezésre az IT Security Coding Contest 2009 elnevezésű 24 órás hackerverseny. A kancellar.hu és az Eötvös Loránd Tudományegyetem rendezésében készülő esemény kiemelt támogatója a PET Portál, aminek szerkesztőcsapata egy feladat készítésével növeli tovább a rendezvény színvonalát. Az eseményre felsőoktatási intézmények hallgatóit várják az ELTE Lágymányosi Campus Déli épületében, december 12-én szombaton reggel 10 órától. A versenyre kétfős csapatok jelentkezhetnek, a fődíj pedig 1.000.000 Ft!


2009.11.20.

Ezúttal egy „klasszikus” írást közlünk a PET Portálon elérhetővé tett tanulmányok és publikációk sorában: Phil Agre híres cikkét, amelyben az automatikus arcfelismerő rendszerek használata elleni érveit foglalja össze. Az eredeti írás 2001-ben készült, jelenlegi változata 2003-ból származik, ennélfogva nem foglalkozik az azóta bekövetkezett fejleményekkel, és közel tízoldalas hivatkozás-listája is az akkori évekből való. Ennek ellenére szemlélete és érvei ma is aktuálisak, és jelentős hatást gyakoroltak a szakirodalomban, még ha ez az automatikus arcfelismerő rendszerek telepítésének ütemén nem is látszik.

Phil Agre amerikai informatikus, a Kaliforniai Egyetem Los Angeles-i kampuszának professzora volt, aki kiterjedten publikált az informatikai rendszerek alkalmazásának társadalmi hatásairól is. Korábban a sokak által olvasott „Red Rock Eater News Service” hírlevél alapítója és szerkesztője volt.


2009.09.25.

A sikeres, értékes díjakkal kecsegtető játék még nem zárult le, jövő vasárnap éjfélig lehet végigjátszani.

A szteganográfia az adatrejtés művészete. A cél ez esetben az, hogy a kommunikáció tényét rejtjük el, nem pedig annak tartalmát, vagy a küldő, címzett személyét. Ebből következik, hogy a szteganográfia egyik lehetséges alkalmazása a privát adatok védelme. Ezt az elgondolást szeretnék népszerűsíteni a játék támogatói és készítői.

A PET Portál és IT café közös szervezésű Sztegó 1.5 játéka a Hacktivity 2009 konferencián indult, ahol a játék igen sokak érdeklődését felkeltette: több mint 250-en nézték meg a játék első szintjét. A nagy érdeklődés ellenére -- hiszen a konferencia látogatói több színvonalas játék közül választhattak, s természetesen az előadásokat is figyelték -- a játékot a két nap alatt senkinek sem sikerült végigvinnie, noha próbálkozók szép számmal akadtak. Ezért úgy döntöttek a szervezők, hogy meghirdetik a játékot nyilvánosan is, és meghosszabbítják a határidőt két héttel: a játékot vasárnap (október 4., éjfél) éjfélig lehet végigjátszani.

A most folyó verseny a január végén indult szteganográfiai játékhoz hasonlóan zajlik: a játékosoknak öt, az interneten elrejtett szinten kell túljutniuk, hogy végigvigyék a játékot. Az egyes szintek végigjátszása adja meg mindig a következő szint címét, amit valamilyen trükkös módon, szteganográfiai módszerekkel rejtettek el a készítők: úgy tették bele a weboldalakba a címeket, hogy azok egyértelműen nem fedezhetőek fel, némi gondolkodásra, kísérletezésre, vagy épp csak egy kis szemfülességre van szüksége a játékosoknak. Az első szint megkeresése egyből egy feladvány, a PET Portál kezdőlapjának kódjába rejtették el annak címét.

A játék átvezetőként szolgál a Sztegó 2.0 játékhoz, és értékes nyereményekkel fog folytatódni egy későbbi időpontban.

Díjak:

  1. A PET Portál és az IT Café ajándékcsomagja (többek között egy 120 gigabájtos külső winchester, pendrive, könyvajándék és néhány apróság)
  2. PEN DRIVE 8GB USB2.0 SILICON POWER Touch 850 TITANIUM (az ASC Vezetői és Informatikai Kft. ajándéka)
  3. Hacking Exposed: Network Security Secrets and Solutions című könyv (a McAfee ajándéka)

 


2009.09.21.

A hétvégén zajlott a Hacktivity 2009, amit egyes programok esetén az IT café jóvoltából az interneten is követni lehetett. A konferencián a szokásos színvonalas játékok mellett a PET Portál és IT café elindította a Szteganográfiai játék következő fordulóját, a Sztegó 1.5-t (erről még ma feltétlenül fogunk írni, ugyanis a játék határidejét meghosszabbítottuk). A játék mellett szeretnénk két adatvédelmi vonatkozású programra, egy kerekasztal beszélgetésre, és egy előadásra is felhívni a figyelmet, amelyek immáron videó formában is megtekinthetők (a tovább után). A megtekintéshez Microsoft Silverlight-ra van szükség, Linux felhasználóknak pedig a Moonlight kiegészítőt ajánljuk Firefox-hoz.


2009.09.19.

A mai nappal kezdetét veszi BlogCrypt projektünk nyílt béta fázisa. A  blogcrypt.com-mal ellentétben itt nem horror stílusú weblapokat hozhatunk létre, hanem privát szféránk elé helyezhetünk egy újabb bástyát. A BlogCrypt egy olyan Firefox kiegészítés, melynek segítségével titkosíthatjuk a webre általunk felkerült blogbejegyzéseket, fórumhozzászólásokat. Ha érdekel részletesebben a project, akkor  ide kattintva  a project hivatalos oldalán minden információt megkaphatsz.


2009.09.12.

Úgy tűnik, hogy végül csak megtartják! A szervezők túl sok információt még nem tettek közzé az idei második workshop-ról, de azt már tudni, hogy október 8-9-én lesz Regensburgban (csütörtök-péntek), és stílusában jellegében hasonló lesz az előzőhöz. Ha lesznek újabb információk, jelentkezünk még.

Bejegyzésünk az előző workshop-ról itt olvasható.


2009.08.30.

Biztonságot, védelmet igénylő adatainkat általában jelszóval védjük le, elkerülve az illetéktelen hozzáféréseket. Milyen tendenciák szerint alakul a felhasználók jelszóválasztása, milyen jelszavakat érdemes választani? Erre mutatunk rá, és keresünk választ a következő rövid cikkben.


2009.08.17.

Egy nem rég megjelent cikkben, Ari Juels, az RSA Laboratories vezető kutatója úgy nyilatkozott, hogy lassan minden internetezőnek szembe kell néznie a ténnyel: véget ér az anonimitás korszaka. (Már ha eddig még nem ért véget.) Hogy miért? Ma körülbelül 7 milliárd ember él a földön, és ahhoz, hogy mindenkinek egyéni azonosítója legyen, egy kb. 10 számjegyű azonosítóra van szükség. Azonban az ennek megfelelő tömörségű tartalommal bíró információ már néhány jellemzőből kinyerhető, és az internet-korszakban nem nehéz ilyen jellemzőket találni.


2009.08.10.

Egy érdekes cikk jelent meg a napokban Bruce Schneier blogján, ami a "nagy testvér" törekvései és az "e-bűnözés" által definiált koevolúciós modellről ír: hogyan igyekeznek az egyes kormányok és hatalmon lévő szervek kiépíteni a megfigyeléshez szükséges technikai feltételeket, ám felhívja rá a figyelmet, hogy ezt szinte törvényszerűen kihasználja az alvilág is.

Példaként a kínai kormány által készített Green Dam elnevezésű szoftvert említi meg, amelyet szeretnének minden eladott gépre feltelepíteni Kínában. Ez a szoftver alapvető célja az lenne, hogy megakadályozza, hogy az állampolgárok (politikai, illetve) erkölcsi okokból tiltott tartalmakhoz férjenek hozzá, de emellett nyilván lehetővé teszi a teljes megfigyelést. így az is lehetővé válik, hogy hogy ezeket a számítógépeket egy botnet hálózatba kapcsolják, ha elektronikus hadviselésről van szó.

A cikk egyébként azt is megemlíti, hogy Európai országok is terveznek hasonlót, hogy a rendőrség megfigyelhesse a gyanús tevékenységet űző egyéneket. Akit a téma ennél mélyebben érdekel, ajánljuk számára Schneier cikkjét. (Tavaly egy hasonló víziót vetettünk fel, amelyben a Google és a PRIME (immár PrimeLife) egyesülését tárgyaltuk elméletben.)

A kérdés mindig az, hogy valóban szükség van-e erre, és a közvéleménnyel meddig lehet a demokratikus berendezkedésű társadalmakban szembe menni? Ezért fontos, hogy a célközönség (a polgárság) fontosnak érezze és támogassa egy ilyen rendszer bevezetését. Ennek megfelelne és talán könnyen bevezethető lenne egy olyan PET vagy biztonsági technológia, ami a polgárság érdekeit szolgálja, de a bűnüldözés számára is szabad utat ad.


2009.03.19.

Ajánljuk olvasóink figyelmébe Szentpál Zoltán és Zömbik László lektorált cikkjét, amely az anonimizáló hálózatok elleni támadásokat tárgyalja. A cikk a Híradástechnika folyóirat 2006/5-ös számában jelent meg, és teljes terjedelmében megtekinthető a Híradástechnika oldalán. A cikk bevezetője:

"Az anonymizer hálózatok két fô feladata egyrészt a felhasználók forgalmának és kommunikációs partnereinek elrejtése a helyi hálózatok elôl, másrészt annak biztosítása, hogy a felhasználók kiléte és helyzete ismeretlen maradjon a távoli hálózatokban. Cikkünkben az anonymizer hálózatok korlátai kerülnek bemutatásra, ismertetünk egy támadási eljárást ezen hálózatok felhasználóinak anonimitása ellen. A támadás lényege, hogy a felhasználó kommunikációs partnerénél a forgalmat torzítjuk. Ezután a partnertôl kiindulva, a forgalom torzítást detektálva a felhasználó helyzetét visszakövetjük."

A PDF itt letölthető.


2009.03.06.

PET Convention 2009.1

2009.03.06. 11:42:28, Gulyás Gábor

Kíváló lehetőségnek ígérkezik a szakmában tevékenykedő fiatal kutatóknak, (végzős) hallgatóknak a PET Convenvtion 2009.1 fantázianevű workshop jellegű rendezvény, amely március 24-25-én kerül megrendezésre Drezdában.

A részvétel teljesen ingyenes (persze a kiutazást és szállást nem finanszírozzák), és lehet pályázni előadás tartására cikkek beküldésével (extended abstract), vagy akár csak témajavaslattal. Cikkeket vasárnapig lehet beküldeni (2009. 03. 08.), a beküldött anyagokat pedig peer-review alapon csütörtökig véleményezik (2009. 03. 12.).

További információ a workshop wiki oldalán.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat