Sajnos ténykedésünk során többször találkoztunk a problémával, hogy azzal fordult hozzánk egy-egy reménybeli ügyfél, hogy a fizetett blogger vagy az előző informatikus további előre nem tisztázott díjakat szab a szükséges jelszavak kiadásáért. Mint a legtöbb esetben itt is a megelőzés jelenti a valós megoldást. A lehetőségek két csoportra oszthatóak: Jogi Műszaki A cikksorozat következő része fog a jogi lehetőségekkel foglalkozni. Most a technikai lehetőségeket futjuk át. Előfeltételezések: A cégvezető vagy egy bizalmi ember nagyon alap szinten tud számítógépet kezelni. Kezdjük egy céges facebook oldallal. Ha céget regisztrálunk, ahhoz szükség van egy személyes regisztrációra (ez célszerűen nem azonos a „privát” facebook fiókkal) A vállalkotás oldalát ittRead More →

Példa elavult információra a facebookon

A Facebook szinte teljesen átvette a bolt előtti, a posta bejárata melletti információcserék helyét. Egyre gyakrabban találunk rajta fontos információkat is. Na ezt az utolsó állítást vizsgáljuk meg ismét: A Facebookon a megosztott információk frissessége gyakorlatilag csak úgy lehet ellenőrizni, hogy az ember visszaköveti a megosztásokat az első közzétevőig. Két konkrét eset: Ezt a hírt (csak felnőtteknek) egy állatvédő oldal pár hete friss információként osztotta meg, pedig a cikk fejlécéből kiderül, hogy több éves. Ez ebben az esetben nem különösebben problémás, mivel egy rendszeresen visszatérő problémát feszeget. Ez a bejegyzés már problémásabb (csak, hogy az állatvédelemnél maradjunk). A kép dátuma az egyetlen, ami elárulja, hogyRead More →

Wireles ("Drótnélküli") router

Egy kedves ügyfelünk jelezte, hogy a mobilján időnként rendőrségi felszólítás jelenik meg, hogy az illegális pornográfia használat miatt fizessen egy jelentősebb összeget. Mivel a telefonon nem volt vírusirtó az első dolgunk volt a telefon ellenőrzése. A rendelkezésünkre álló programokkal semmilyen rosszindulatú programot sem sikerült azonosítani. Az SD kártyát kivéve azt PC-s vírusirtóval is vizsgáltuk. Az eredmény hasonló lett. Itt lett volna az ideje széttárni a karunkat, hogy ezzel, most mint csináljunk, azonban inkább beszélgettünk kicsit az ügyféllel. Ebből kiderült, hogy ez a probléma csak otthon jelentkezik. A gyanúnk azonnal az otthoni hálózatára terelődött. Egy gyors vizsgálat kimutatta, hogy a problémaforrása router.  A DHCP kiszolgáló IPcímeRead More →

Torrent partnerek

Az Informatikában is vannak olyan dolgok, ami könnyen börtönbe juttatják az embert (legalábbis igen komoly gondokat okozhat). A nyitott WiFi hálótat Ha valaki törvényt akar sérteni a legegyszerűbb keresni egy nyitott WiFi hálózatot, és azt használni a feladathoz. Ilyenkor a hatóságok első lépésben a végpont előfizetőjét veszik elő, és neki kell bizonyítania, hogy nem ő követte el a törvénysértést. Ha a hálózatunkat legalább alap szinten szeretnénk biztonságban tudni használjunk WPA vagy WPA2 titkosítási protokollt, és MAC filtert. A WEP már nem tekinthető biztonságosnak. A biztonsági előadásokon gyakran WEP-et használják annak bemutatására, hogy miként nem szabad egy titkosítási rendszert összeállítani. Mások előfizetésének megtörése Mások hálózatának, szolgáltatásainakRead More →

A Mindent bele routert egy ideje már használjuk. használata sok kellemes és néhány kellemetlen meglepetéssel járt. Egy szivaros doboz méretű eszköz router és fájl szerver egyben. Egy PC alapú egységet váltott le, amelynek a számítási teljesítménye jelentősen magasabb volt (Core 2 Duo 2 G RAM), ennek ellenére a BPi-R1 az internethez való csatlakozást (router feladatok) határozottan frappánsabban biztosítja. A web böngészése minden felhasználó szerint gördülékenyebb, annak ellenére, hogy ezt mérésekkel nem tudtuk alátámasztani. Fájl szerver Fájl szerverként csendesen teszi a dolgát. Mivel adott körülmények között a tárolt adatok máshonnan is elérhetőek RAID illetve mentési rend nem lett beüzemelve. A RAID beüzemelésére (némi kompromisszummal) külső eSATARead More →

Olcsó okostelefon

Már korábban írtunk az Egérút és a Wazze navigációról. Arról azonban még nem esett szó, hogy miként lehet ezeket a programokat mobil eszközökön biztonságosan használni. Használjunk mobiltelefon/navigáció tartót A KRESZ is előírja, hogy a mobiltelefont autóban nem szabad kézben tartva használni.  Erre jó megoldás a szélvédőre szerelhető tartó, ami lehetővé teszi, hogy a készülék a látóterünkben legyen, de ne kelljen kézben tartani. Az elhelyezésénél oda kell figyelni, hogy: ne legyen a légzsákok „hatósugarában” (bár ez a szélvédőre szerelt tartó esetén kevésbé probléma, mint a szellőzőrácsra akaszthatónál) Jól látható legyen Ne takarjon ki semmit a forgalomból Ha menet közben tölteni szeretnénk, akkor figyelembe kell venni, hogy aRead More →

TOR biztonsági rendszer

A Deep web/ Dark webről rengeteg dolgot írnak. Jót is de sokkal inkább rosszat, pedig az Internet teljes értékű részei. Ezek alatt az elnevezések alatt gyakran keverik a keresők (Google,DuckDuckGo, Yahoo, Bing) által nem, vagy nehezen megtalálható oldalakat és a TOR rendszer rejtett szolgáltatásaként létrehozott „rejtett” weboldalakat. Az, hogy egy oldal a keresők találati listáján értelmezhető helyezést érjen el, komoly tartalomfejlesztési munkát feltételez. Egy saját célra, vagy speciális okokból létrehozott (egy család például a családi legendákat gyűjti MediaWiki eszközökkel.) weboldalnál ez nem is feltétlenül szempont. Az, hogy egy weboldal nehezen megtalálható, a tartalmáról legfeljebb annyit mond, hogy a fejlesztője nem foglalkozik azzal, hogy a keresőoptimalizálás rendbenRead More →

A megfelelő jelszó megválasztása a számítógépes biztonság egyik alapköre. Azonban, hogy milyen a megfelelő jelszó az már sok mindentől függ. Elsősorban a támadásnak való kitettségnek, valamint az egyéb védelmi szintektől. Azt (sokadszor) kijelenthetjük, hogy az „123456” és a „Password“, mint jelszó nem tekinthető elfogadható védelemnek. Mostanában a nem nagy támadásnak kitett helyeken a kisbetű-nagybetű-szám-írásjel 8 leütés az az összetettség, amit el szokás fogadni. Hogy ez elegendő-e az nagyban függ az egyéb körülményektől. Ha egy olyan munkaállomásról beszélünk, ahol mindig látja valaki, hogy ki ül le elé, akkor nyilvánvalóan elegendő. Ha egy webes szolgáltatás jelszava, ahol semmilyen kiegészítő védelem sincsen akkor lehet kevés, hiszen egy elosztottRead More →

Az MI 6 internet gatewayt (Tűzfalat) mérnök munkatársaink több éves munkájával fejlesztettük ki. A beállításait szolgáltatásait ügyfeleink igénye szerint személyre szabjuk. Teljes kiépítésben tartalmaz: IP filtert, alapvető védelemként Mail filtert (spam, vírus, feladó, címzett szűrés) A kimenő és bejövő e-mailek archiválását Web szűrést (URL és vírus szűrést, a megtekinthető weboldalak listája gépenként gépcsoportonként szabályozható) A mail és web forgalom naplózását, amiből mi statisztikai feldolgozást is biztosítunk VPN kapcsolatok kezelése a telephelyek közötti kapcsolatokhoz (Ez lehet akár otthoni hálózat és mobil eszköz között is) TOR kapcsolatok kezelése A belső hálózaton üzemelő (megfelelően védett) szerverek szolgáltatásainak publikálása Lehetővé teszi a belső hálózat részekre tagolását, ezzel különösen erősRead More →

A titkosítási eljárások, technikák (TOR, e-mail titkosítás) ismertetésekor mindig hozzátesszük, hogy a hatóságok kijátszására nem ajánljuk. Ez nem egyszerű szólam ! Alapvetések A korszerű titkosítási eljárásokról olyanokat szoktak mondani, hogy a jelenlegi ismereteink szerint a naprendszer élettartama alatt nem feltörhetőek, vagy ehhez hasonló hangzatosan hosszú időket emlegetnek. Ezek a szólamok tartalmaznak néhány implicit feltételezést: Nem történik a közeli jövőben nagy matematikai áttörés az oszthatósággal kapcsolatban Az informatikában nem következik be ugrás szerű áttörés A titkosítási eljárás biztonságát bizonyító bizonyítás korrekt A megvalósítás hibátlansága A humán tényező Matematikai áttörés A most általánosan használt titkosítási eljárások nagy része azon az elven működik, hogy nagy prímszámokat sokkal (nagyonRead More →