Az SAP német üzleti szoftverfejlesztő és -szolgáltató vállalat az amerikai internetes titkos adatgyűjtési botrány miatt felgyorsította saját számítógépközpontjainak bővítését.
Állandó témává ...
... újabb 50 embernek, ez már 250 üzenet, amit ha ismét csak a 10% küld tovább, az már 750 üzenet, és így tovább.
Egy idő után az internetszolgáltatók szervereit ez annyira leterheli – főleg, ha az üzenetbe ...
... eszközt.
Első lecke: kommunikáció
A számítógépek már jó ideje kommunikálnak egymással.
Az már nagyon régen volt, hogy a számítógépet és egy valamiféle fali aljzatot csak egy drót kötötte össze, ...
Sokszor elhangzik (mostanában tőlem is gyakran - sajnos) a felhő kifejezés. Igazából jó hasonlat arra, amit valójában takar, de az egyszeri halandónak nem árul el túl sokat, és valami olyan technológiának ...
Mostanában (is) sokat hallani arról, hogy az USA lehallgat, a nagy szolgáltatók átadják az adatainkat a nemzetbiztonságnak és a hírszerzésnek. Ki van ezen meglepődve?
Az úgynevezett szkeptikusok mindig ...
... Amikor a támadás nem egyetlen számítógépről érkezik, hanem többről, akkor a támadott rendszer ráadásul túlerővel szembesül, és szinte biztosra vehető, hogy térdre kényszerül.
Ez a támadás továbbfejlesztett ...
... nem azon van, hogy mit és mennyit, hanem azon, hogy hogyan.
A mostani adatokhoz úgy jutottak ugyanis a hackerek hozzá, hogy egy olyan felhasználónév/jelszó párost használtak, amit még egy korábbi támadás ...
... újításokra számíthatunk az új kiadásban, de nézzük most meg, mik a tényleges újdonságok. Akadnak szép számban...
Internetbiztonság
HTTPS forgalom szűrése - azaz ezentúl egy titkosított weboldalt ...
... hogy most újabb nagykésbe szalad bele a Microsoft a névválasztással, ugyanis a hasonlóság nem túl nagy, azonban a két elnevezés mögött konkurens szolgáltatások vannak, amit pl. a Sky médiavállalat esetében ...
... százezres nagyságrendben telepített kémprogramot az online vásárolt számítógépekre, mielőtt azok eljutottak volna a megrendelő kezébe.
Sőt, az NSA tevékenységét ezidáig erősen bíráló Kanada is kompromittálódott ...
... - alapértelmezés szerint bárki.
Felmérések
Lesújtó hírrel szolgáltak a PC-s piac alakulásáról annak ellenére, hogy lehetett tudni, az eladott számítógépek száma folyamatosan csökken. A közel tíz ...
... a szolgáltató virtuális infrastruktúrájára jutottak be a behatolók (tehát a fizikai számítógépekre), mégpedig úgy, hogy az egyik alkalmazott gyenge jelszavát kitalálták.
Ezt követően már hozzáfértek ...
... pl. egy online rádiót.
Számítógépre a Tomahawk klienst tudom javasolni, mobiltelefon esetén pedig az adott telefonrendszer szoftverpiacán az Ampache szóra keresve lehet megfelelő lejátszókat találni ...
... megdöbbentett, sokakat meg nem. Azok után, amit az RSA kapcsán megtudtunk, sok jóra nem lehetett számítani, és az is várható, hogy egyre több USA illetőségű gyártó fog még kompromittálódni a jövőben ...
... a megfigyelésekkel kapcsolatos kiszivárogtatásokban, de konkrétumot róluk és az eszközeikről még nem hoztak nyilvánosságra.
2013 utolsó adag csomagja, amit a Der Spiegel tett közzé, pont erről szól. ...
... botrány kirobbanásával.
Edward Snowden
IT biztonsági szakember, dolgozott a CIA-nál és az NSA-nél egyaránt. Több alkalommal szóvá tette a feletteseinek, hogy amit a PRISM projekt kapcsán az adatok ...
Igaz, hogy a SOGo megoldása már tavaly év végén ígérte azt, amit más termék nem - bármely levelező rendszerrel kompatibilis csoportmunka támogatás -, de azóta a termék kiforrottabbá vált, és folyamatosan ...
... szintén szép ajándék lehet a családban.
De mi is az a mozaikkép? Amikor van egy nagyobb képünk, amit szeretnénk átalakítani úgy, hogy a már meglévő képeinkből mozaikszerűen kirakva kapjuk vissza.
Előkészültetek ...
... egy súlyos hibát, olyat, amitől az a védelem, amit nyújt, gyakorlatilag fabatkát sem ér, az elvárható minimum az lenne, hogy:
Azonnal eltávolítja az alapértelmezésből.
Értesíti az ügyfeleit a gyanúról, ...
... nyelv az oldalon, megcsináltam a hiányzó fordítást, és készítettem nekik belőle egy csomagot.
Erre a linkre kattintva letölthető egy tömörített csomag. amit az ownCloud webalkalmazás alapkönyvtárába ...
Arról már nem egy alkalommal írtam, hogy a Google-t Kalifornia államban elég keményen szorongatják amiatt, ahogyan a rendszerét használóktól adatot gyűjt.
Az köztudott, hogy elolvassa a leveleit a felhasználóknak, ...
... hibája már régebben kiderült, és javításra került. Most azonban az vált nyilvánvalóvá, hogy amit a biztonsági szakértők hibaként diagnosztizáltak, és kijavíttattak az RSA-val, az valójában nem volt véletlen. ...
... mappánkban lévő példafájlt, de mivel ezt nem használjuk, a válaszunknak nincs jelentőssége.
Indítsuk el a webszervert, amit a 2. pontban állítottunk le.
Nyissuk meg az owncloud-unk oldalát a böngészőnkkel ...
... amit Snowden manapság nyilvánosságra hoz, már senkit sem lep meg. Ennek ellenére felmerült az USA felsővezetésében, hogy adjanak neki amnesztiát, ha cserébe abba hagyja a játékot - szerintem evvel elkéstek. ...
... ilyen feltört gép rendelkezésre álló számítási teljesítménye és hálózati sávszélessége immár összeadódik, és minél több ilyen gépet tud Béla hadrendbe állítani, annál közelebb kerül az áhított céljához ...
... a pécénkről közvetlenül is fogjuk tudni konfigurálni a fájljaink megosztását, nem csak a webfelületen keresztül.
Mivel az új API már a 6-os verzióval kikerült, hamarosan számíthatunk arra, hogy ...
... vált a számítógép - ez a mai napig így van a PC-k esetén -, nem úgy, mint az pl. Apple esetében.
Az IBM a PC-s üzletágat 2005-be eladta a Lenovo-nak, és evvel gyakorlatilag kivonult a PC piacról.
...
... az összes olyan tanúsítvány érvényét veszti, amit avval hitelesítettünk.
Egy példa: A root-CA élettartama 10 év, a sub-CA-ké 5 év, a kibocsátott tanúsítványoké 1 év. Indulás után 4,5 év múlva új ügyféltanúsítván ...
... a számításoknak.
A merészség abból fakad, hogy pont most teszik ezt közzé, amikor a nagy szolgáltatók felhőstruktúráiból épp menekítik ki az adataikat az NSA botrány kapcsán azok a cégek, amelyek nem ...
... magában foglalja a 3-as verzióban megszokott eszközöket, valamit a 4-es újdonságait is.
A fontosabb változások:
Titkosított adatátvitel
AD replikáció
Szerver oldali másolás támogatása
Btrfs ...
... amit előszeretettel hamisítanak (pl. gmail.com, outlook.com).
Ilyen esetekben könnyebben besurrannak azok a levelek, amelyek hamisított feladóval jönnek.
A másik ok is veszélyes, mivel a mi infrastruktúránkat ...
... a személyes adatainkat - még ha azok képek is - ez a dolog eddig rendben van (nem, nagyon nincs rendben, de ez már közhelynek számít).
De kliens miért van csak Apple és Windows termékekhez? Mert a mobil ...
Egy régen ismert, és nagyon egyszerű módszerrel vicceltek meg néhány weboldalt, köztük olyan cégekét is, amelyek az informatikában jó nevű biztonsági cégeknek számítanak.
Mivel sok értelme az akciónak ...
... titkosítja az adott fájlt.
A fájl az
openssl aes-256-cbc -d -a -in titkos.txt -out eredeti.txt
paranccsal fejthető vissza (a jelszó ismeretében, amit az OpenSSL megkérdez). A kiindulási nyers.txt ...
... a legkönnyebb a váltás?
Ha valaki még soha sem használt számítógépet, és a Linux az első, amivel életében találkozik, neki a legkönnyebb.
Ám, ha valaki már használt Windowst, annak sem nehéz, hisze ...
... és a szerver között mindig titkosított kapcsolatot használjunk, a titkosítatlan elérést tiltsuk le.
Ne használjunk a titkosításhoz önaláírt tanúsítványt, csak olyat, amit megbízható harmadik fél hitelesített. ...
30. születésnapját ünnepli a GNU projekt.
Ennyi idő telt el Richard Stallman - a projekt atyja - bejelentése óta, és ekkortól számítjuk a szabadszoftver mozgalom megalakulását.
A projekt arra hivatott, ...
A kérdés bővebben
A számítógépemen egy könyvtárat az ownCloud felhőmbe szinkronizálok, azonban egy telepítőprogramot hiába mozgatok bele, szinkronizációs hibát jelez, majd kapok egy emailt ezzel a szöveggel: ...
... nevezném varázslatosnak), amit más megoldás ne tudna.
Meghívás(?)
You can invite as many people as you want to share a folder with you. If you no longer feel like sharing, just remove that person ...
... komoly problémák vannak.
Először is az, hogy a böngészőkben ez többnyire egy figyelmeztető jelzéssel kezdődik, amit gépiesen elfogad a felhasználók többsége, mert tudja, hogy a tanúsítvány önaláírt, ...
... értékét. Ami a számokat illeti, a magyar nagyvállalatok átlagosan átszámítva 138 millió forintot, míg a kis- és középvállalatok 12 millió forintot fizetnek egy-egy súlyosabb informatikai biztonsági ...
... (ezt is tartalmazza a dokumentáció, amit az ügyfelek megkapnak).
A SOGo Integrator kibővíti ezeket a kiegészítőket az erőforrásmegosztási lehetőséggekkel, továbbá a beállítást is nagyban megkönnyíti. ...
... különbség van, ebből a legjellemzőbb a költség.
A felhőben egy dedikált virtuális gépet kap a társaság, amit csak ő fog használni (legalább 15-20 fő postafiók szükséges). Telepítési költség ilyenko ...
... valami magyarázat, hogy miből/hogyan számolták ki.
És természetesen, a virtuális oldal számításai is sántíthatnak - csak egy példa: ha ma valaki fájlszervert szeretne az idodába, akkor az esetek többségében ...
... elhatározásra jutott.
2000 darab Ubuntu 12.04-es verziójú telepítő lemezt rendeltek be a helyi könyvtárak számára, amit ingyenesen annak a rendelkezésére bocsátanak, akik az XP-ről inkább Linuxra ...
... sem történt a nyár közepe óta.
Viszont igen komoly változásnak számít, hogy az eddigi, szöveges tartalom immár egy titkosított, HTTPS csatornán keresztül jut el a böngészőnkig, így ha az oldalon ...
... és összeesküvés-elmélet hívőnek számított, aki azokra a veszélyekre figyelmeztetett másokat, amelyekről nem csak az derült ki, hogy igenis igazak, hanem az is, hogy mindezt úgy művelték, hogy azok a ...
... és elég komoly pánikhangulat kezdett úrrá lenni az IT berkekben.
Azóta több elmélet is napvilágot látott. Az egyik szerint a titkosszolgálatok a célszemélyek személyes adatait megszerezve, és a számítógépükre ...
... Spanyolországban, Brazíliában, Japánban és Dániában végezték el.
Ha a mindennapi szokásainkat a mobil eszközeinkhez igazítjuk, akkor hajlamosak vagyunk olyan dolgokat is ezek segítségével végezni, amit ...
... szerinti kimutatás alapján pedig megállapítható, hogy a legdinamikusabban az idősebb korosztály internethasználata fejlődött az utóbbi két évben.
A vállalkozások számítógép- és internethasználata bár ...