Blog
2010.04.07.Hétpecsét Információbiztonsági Egyesület: Év információvédelmi szak- és diplomadolgozata pályázat2010.04.07. 22:16:22, Gulyás Gábor Idén is meghirdette a Hétpecsét Információbiztonsági Egyesülete az Év információvédelmi szak- és diplomadolgozata pályázatát. A pályázatra a hagyományos főiskolai és egyetemi képzésben, illetve a BSc/MSc rendszerben végzett hallgatók is beadhatják adatbiztonsági, illetve információbiztonsági fókuszú műveiket, de bátorítjuk a PET technológiákkal, illetve az adatvédelemmel foglalkozó dolgozatok benyújtását is, hiszen ez is beleférnek a kiírás által meghatározott témakörökbe. Forrás: Év információvédelmi szak- és diplomadolgozata pályázat Címkék: ajánló , hétpecsét , pályázat A bejegyzés címe: 2010.01.12.A PET Symposium a PET témakör leginkább elismert tudományos fóruma, és rendszeresen publikálnak rajta (nem csak PET témával) foglalkozó neves kutatók és szakemberek. A fórum idén hazánkhoz kedvezően közel kerül megtartásra, a helyszíne ugyanis Berlin lesz. Ráadásul Németországban több privacy közeli kutató- és munkacsoport is létezik, így várhatóan idén különösen színes lesz majd a program. Bár a cikk beadási határidő már közel van (2010. február 15.), esetleg azonak is érdemes lehet regisztrálni és ellátogatni, akik komolyabban érdeklődnek szakmai oldalról is a PET-ek és az informatikai biztonság iránt. Az esemény időpontja: 2010. július 21-23. Forrás: The 10th Privacy Enhancing Technologies Symposium Címkék: ajánló , esemény , pet , rövid hír A bejegyzés címe: 2010.01.09.A december elején rendezett 24 órás hackerverseny eredményhirdetése jövő hét kedden 13 órától lesz az ELTE Lágymányosi Campus Déli épületében, a számítástechnika teremben. Az eredmények addig is titkosak és csak a helyszínen derülnek ki! A feladatok letölthetőek a verseny honlapjáról, amelyek közül PET Portál által készített szteganográfiai feladat megoldásai is elérhetőek. A bejegyzés címe: Nem rég Buherátor, a Buhera Blog szerkesztője felhívta a figyelmünk a Munkahelyi Terror Blog egy bejegyzésére, amelyben a levélbeküldő és az olvasók azt vitatják, hogy mit lehet tenni, ha a munkáltató keyloggerekkel és különböző kémprogramokkal igyekszik naplózni az alkalmazott tevékenységét a munkahelyén. A problémakörre vonatkozó konkrét technikai válaszokkal és elemzéssel később jelentkezünk (hiszen a saját gépünk védelme sarkallatos pontját jelenti a privátszféra védelemnek), és most megosztunk olvasóinkkal egy olyan tanulmányt, ami a problémakör kérdéseire általánosságban választ adhat. Címkék: ajánló , megfigyelés , munkahely , tanulmány A bejegyzés címe: 2009.12.20.Székely Iván: A privátszférát erősítő technológiák A soron következő tanulmány munkaanyag, amelynek végleges változata az NHIT gondozásában jelent meg (Dömölki Bálint et al: Égen-földön informatika – az információs társadalom technológiai távlatai. Typotex, Budapest 2008.). A szerző korábban már megjelentetett egy hasonló című tanulmányt az Információs Társadalom c. folyóiratban, az azonban elsősorban társadalom- és információtudományi szemszögből vizsgálta a kérdéskört. A jelen munkaanyag részletesebben tárgyalja a PET-ek taxonómiáját, a folyamatban lévő kutatások és fejlesztések állását, a várható fejlődés irányát, valamint azokat a tényezőket, amelyek pozitív vagy negatív irányban befolyásolják a fejlődést. A tanulmány röviden kitér a hazai helyzet ismertetésére is. Címkék: ajánló , letöltés , tanulmány A bejegyzés címe: 2009.12.10.A hétvégén immár harmadik alkalommal kerül megrendezésre az IT Security Coding Contest 2009 elnevezésű 24 órás hackerverseny. A kancellar.hu és az Eötvös Loránd Tudományegyetem rendezésében készülő esemény kiemelt támogatója a PET Portál, aminek szerkesztőcsapata egy feladat készítésével növeli tovább a rendezvény színvonalát. Az eseményre felsőoktatási intézmények hallgatóit várják az ELTE Lágymányosi Campus Déli épületében, december 12-én szombaton reggel 10 órától. A versenyre kétfős csapatok jelentkezhetnek, a fődíj pedig 1.000.000 Ft! Forrás: IT Security Coding Contest 2009 A bejegyzés címe: 2009.11.20.Ezúttal egy „klasszikus” írást közlünk a PET Portálon elérhetővé tett tanulmányok és publikációk sorában: Phil Agre híres cikkét, amelyben az automatikus arcfelismerő rendszerek használata elleni érveit foglalja össze. Az eredeti írás 2001-ben készült, jelenlegi változata 2003-ból származik, ennélfogva nem foglalkozik az azóta bekövetkezett fejleményekkel, és közel tízoldalas hivatkozás-listája is az akkori évekből való. Ennek ellenére szemlélete és érvei ma is aktuálisak, és jelentős hatást gyakoroltak a szakirodalomban, még ha ez az automatikus arcfelismerő rendszerek telepítésének ütemén nem is látszik. Phil Agre amerikai informatikus, a Kaliforniai Egyetem Los Angeles-i kampuszának professzora volt, aki kiterjedten publikált az informatikai rendszerek alkalmazásának társadalmi hatásairól is. Korábban a sokak által olvasott „Red Rock Eater News Service” hírlevél alapítója és szerkesztője volt. 2009.09.25.A sikeres, értékes díjakkal kecsegtető játék még nem zárult le, jövő vasárnap éjfélig lehet végigjátszani. A szteganográfia az adatrejtés művészete. A cél ez esetben az, hogy a kommunikáció tényét rejtjük el, nem pedig annak tartalmát, vagy a küldő, címzett személyét. Ebből következik, hogy a szteganográfia egyik lehetséges alkalmazása a privát adatok védelme. Ezt az elgondolást szeretnék népszerűsíteni a játék támogatói és készítői. A PET Portál és IT café közös szervezésű Sztegó 1.5 játéka a Hacktivity 2009 konferencián indult, ahol a játék igen sokak érdeklődését felkeltette: több mint 250-en nézték meg a játék első szintjét. A nagy érdeklődés ellenére -- hiszen a konferencia látogatói több színvonalas játék közül választhattak, s természetesen az előadásokat is figyelték -- a játékot a két nap alatt senkinek sem sikerült végigvinnie, noha próbálkozók szép számmal akadtak. Ezért úgy döntöttek a szervezők, hogy meghirdetik a játékot nyilvánosan is, és meghosszabbítják a határidőt két héttel: a játékot vasárnap (október 4., éjfél) éjfélig lehet végigjátszani. A most folyó verseny a január végén indult szteganográfiai játékhoz hasonlóan zajlik: a játékosoknak öt, az interneten elrejtett szinten kell túljutniuk, hogy végigvigyék a játékot. Az egyes szintek végigjátszása adja meg mindig a következő szint címét, amit valamilyen trükkös módon, szteganográfiai módszerekkel rejtettek el a készítők: úgy tették bele a weboldalakba a címeket, hogy azok egyértelműen nem fedezhetőek fel, némi gondolkodásra, kísérletezésre, vagy épp csak egy kis szemfülességre van szüksége a játékosoknak. Az első szint megkeresése egyből egy feladvány, a PET Portál kezdőlapjának kódjába rejtették el annak címét. A játék átvezetőként szolgál a Sztegó 2.0 játékhoz, és értékes nyereményekkel fog folytatódni egy későbbi időpontban. Díjak:
Címkék: ajánló , játék , szteganográfia A bejegyzés címe: 2009.09.21.A hétvégén zajlott a Hacktivity 2009, amit egyes programok esetén az IT café jóvoltából az interneten is követni lehetett. A konferencián a szokásos színvonalas játékok mellett a PET Portál és IT café elindította a Szteganográfiai játék következő fordulóját, a Sztegó 1.5-t (erről még ma feltétlenül fogunk írni, ugyanis a játék határidejét meghosszabbítottuk). A játék mellett szeretnénk két adatvédelmi vonatkozású programra, egy kerekasztal beszélgetésre, és egy előadásra is felhívni a figyelmet, amelyek immáron videó formában is megtekinthetők (a tovább után). A megtekintéshez Microsoft Silverlight-ra van szükség, Linux felhasználóknak pedig a Moonlight kiegészítőt ajánljuk Firefox-hoz. 2009.09.19.A mai nappal kezdetét veszi BlogCrypt projektünk nyílt béta fázisa. A blogcrypt.com-mal ellentétben itt nem horror stílusú weblapokat hozhatunk létre, hanem privát szféránk elé helyezhetünk egy újabb bástyát. A BlogCrypt egy olyan Firefox kiegészítés, melynek segítségével titkosíthatjuk a webre általunk felkerült blogbejegyzéseket, fórumhozzászólásokat. Ha érdekel részletesebben a project, akkor ide kattintva a project hivatalos oldalán minden információt megkaphatsz. Címkék: ajánló , blogcrypt béta , webes megfigyelés A bejegyzés címe: 2009.09.12.PET Convention 2009.2: informális workshop a PET technológiákról Regensburg-ban2009.09.12. 09:18:22, Gulyás Gábor Úgy tűnik, hogy végül csak megtartják! A szervezők túl sok információt még nem tettek közzé az idei második workshop-ról, de azt már tudni, hogy október 8-9-én lesz Regensburgban (csütörtök-péntek), és stílusában jellegében hasonló lesz az előzőhöz. Ha lesznek újabb információk, jelentkezünk még. Bejegyzésünk az előző workshop-ról itt olvasható. Címkék: ajánló , pet-con , rövid hír , workshop A bejegyzés címe: 2009.08.30.Biztonságot, védelmet igénylő adatainkat általában jelszóval védjük le, elkerülve az illetéktelen hozzáféréseket. Milyen tendenciák szerint alakul a felhasználók jelszóválasztása, milyen jelszavakat érdemes választani? Erre mutatunk rá, és keresünk választ a következő rövid cikkben. Címkék: ajánló , biztonság , jelszó , web A bejegyzés címe: 2009.08.17.Egy nem rég megjelent cikkben, Ari Juels, az RSA Laboratories vezető kutatója úgy nyilatkozott, hogy lassan minden internetezőnek szembe kell néznie a ténnyel: véget ér az anonimitás korszaka. (Már ha eddig még nem ért véget.) Hogy miért? Ma körülbelül 7 milliárd ember él a földön, és ahhoz, hogy mindenkinek egyéni azonosítója legyen, egy kb. 10 számjegyű azonosítóra van szükség. Azonban az ennek megfelelő tömörségű tartalommal bíró információ már néhány jellemzőből kinyerhető, és az internet-korszakban nem nehéz ilyen jellemzőket találni. Forrás: How 10 digits will end privacy as we know it Címkék: ajánló , de-anonimizálás , location privacy , megfigyelés , nagy testvér , privacy A bejegyzés címe: 2009.08.10.Koevolúciós modell figyelhető meg a nagy testvér és az alvilág közötti kapcsolatban?2009.08.10. 12:10:17, Gulyás Gábor Egy érdekes cikk jelent meg a napokban Bruce Schneier blogján, ami a "nagy testvér" törekvései és az "e-bűnözés" által definiált koevolúciós modellről ír: hogyan igyekeznek az egyes kormányok és hatalmon lévő szervek kiépíteni a megfigyeléshez szükséges technikai feltételeket, ám felhívja rá a figyelmet, hogy ezt szinte törvényszerűen kihasználja az alvilág is. Példaként a kínai kormány által készített Green Dam elnevezésű szoftvert említi meg, amelyet szeretnének minden eladott gépre feltelepíteni Kínában. Ez a szoftver alapvető célja az lenne, hogy megakadályozza, hogy az állampolgárok (politikai, illetve) erkölcsi okokból tiltott tartalmakhoz férjenek hozzá, de emellett nyilván lehetővé teszi a teljes megfigyelést. így az is lehetővé válik, hogy hogy ezeket a számítógépeket egy botnet hálózatba kapcsolják, ha elektronikus hadviselésről van szó. A cikk egyébként azt is megemlíti, hogy Európai országok is terveznek hasonlót, hogy a rendőrség megfigyelhesse a gyanús tevékenységet űző egyéneket. Akit a téma ennél mélyebben érdekel, ajánljuk számára Schneier cikkjét. (Tavaly egy hasonló víziót vetettünk fel, amelyben a Google és a PRIME (immár PrimeLife) egyesülését tárgyaltuk elméletben.) A kérdés mindig az, hogy valóban szükség van-e erre, és a közvéleménnyel meddig lehet a demokratikus berendezkedésű társadalmakban szembe menni? Ezért fontos, hogy a célközönség (a polgárság) fontosnak érezze és támogassa egy ilyen rendszer bevezetését. Ennek megfelelne és talán könnyen bevezethető lenne egy olyan PET vagy biztonsági technológia, ami a polgárság érdekeit szolgálja, de a bűnüldözés számára is szabad utat ad. Forrás: Building in Surveillance Címkék: ajánló , megfigyelés , nagy testvér , privacy A bejegyzés címe: 2009.03.19.Ajánljuk olvasóink figyelmébe Szentpál Zoltán és Zömbik László lektorált cikkjét, amely az anonimizáló hálózatok elleni támadásokat tárgyalja. A cikk a Híradástechnika folyóirat 2006/5-ös számában jelent meg, és teljes terjedelmében megtekinthető a Híradástechnika oldalán. A cikk bevezetője: "Az anonymizer hálózatok két fô feladata egyrészt a felhasználók forgalmának és kommunikációs partnereinek elrejtése a helyi hálózatok elôl, másrészt annak biztosítása, hogy a felhasználók kiléte és helyzete ismeretlen maradjon a távoli hálózatokban. Cikkünkben az anonymizer hálózatok korlátai kerülnek bemutatásra, ismertetünk egy támadási eljárást ezen hálózatok felhasználóinak anonimitása ellen. A támadás lényege, hogy a felhasználó kommunikációs partnerénél a forgalmat torzítjuk. Ezután a partnertôl kiindulva, a forgalom torzítást detektálva a felhasználó helyzetét visszakövetjük." A bejegyzés címe: 2009.03.06.Kíváló lehetőségnek ígérkezik a szakmában tevékenykedő fiatal kutatóknak, (végzős) hallgatóknak a PET Convenvtion 2009.1 fantázianevű workshop jellegű rendezvény, amely március 24-25-én kerül megrendezésre Drezdában. A részvétel teljesen ingyenes (persze a kiutazást és szállást nem finanszírozzák), és lehet pályázni előadás tartására cikkek beküldésével (extended abstract), vagy akár csak témajavaslattal. Cikkeket vasárnapig lehet beküldeni (2009. 03. 08.), a beküldött anyagokat pedig peer-review alapon csütörtökig véleményezik (2009. 03. 12.). További információ a workshop wiki oldalán. A bejegyzés címe:
|