Category Archives: Blog

A KSZK korábbi és jelenlegi tagjainak bejegyzései a szakmával kapcsolatban

Versenyek, melyeken részt vettünk…

  Folyamatosan szoktuk figyelni az informatikai verseny-kiírásokat, és ahogy időnk engedi részt is veszünk ezeken, hiszen rengeteg dologgal foglalkozunk az informatikai területén mindennapi munkánk során, de ezen versenyek olyan szakmai kihívások elé állítanak minket, mellyel nem találkozhatunk bármikor… Habár a fejlesztős versenyek általában dominálnak az informatikában, szerencsére üzemeltetés terén is rendeztek egy-két megmérettetést, ahol kipróbálhattuk… Read More »

SecurITeam: Workshop sorozat 2015

Az őszi félévben sem pihentünk, a Hacktivity projektünk mellett, az alábbi workshop sorozatot állítottuk össze: Adatbázisok hackelése SQLmappel, valamint browser alapú támadások BeEF XSS-el – Sümegi Márk segédlet (Sümegi Márk, Tőkési Sándor) Android hacking – Tanyi Szvetlin Heartbleed és ShellShock támadás a gyakorlatban – Márki-Zay Ferenc segédlet Hálózati forgalmak lehallgatása Wireshark protokoll analizátorral – Osváth… Read More »

Raspberry Pi malware scanner

Hogyan használjuk a RaspberryPi-t vírusellenőrzésre?    0. lépés Telepítsünk fel rá egy Raspbiant 1. lépés Szeretnénk hogy a beledugott eszköz automatikusan felcsatolódjon. Ehhez szükség van az usbmount nevű programra. sudo apt-get install usbmount Ezután ha beledugunk egy pendrivot, a tartalmát a /media/usb0/ alatt érjük el. 2. lépés Vírust szeretnénk keresni így kell egy vírusirtó. sudo… Read More »

Securiteam IT biztonsági alapozó tanfolyam 2015

Ebben a félévben az IT biztonság alábbi témaköreit jártuk körbe.   Előadások diasorai: Kali linux – Barkaszi Richárd diasor útmutató Reverse engineering – Varga Erik diasor  leírás C# kódok biztonsága – Ládi Gergő diasor Wireless security – Osváth Márton diasor pptx videó Szteganográfia – Dömők Dávid diasor Web security – Tőkési Sándor diasor leírás  

Wi-Fi hálózatok biztonsága a Schönherz környékén

Napjainkban a vezeték nélküli internet szinte mindenhol teret nyert: ott van otthonainkban, az éttermekben, de még a bevásárlóközpontokban is. Sokakban fel sem merül a kérdés: vajon a hálózaton átküldött adatai biztonságban vannak-e? Mi az, amit mindenkinek feltétlenül figyelembe kellene vennie, mielőtt rácsatlakozik egy nyilvános hálózatra? Vagy amilyen szempontból most vizsgálódni fogunk: mire érdemes odafigyelni, ha… Read More »

Linux konténerek biztonsága I.

A virtuális gépek (Virtual Machine – VM) elterjedésével lehetővé vált egy hoszt vagy gazda operációs rendszeren több virtuális gépet futtatni egy hypervisoron keresztül. Ez a hypervisor elfogja a hoszt operációs rendszerre veszélyes utasításokat, így egy virtuális gépből nehéz ártani a gazdagépnek. A Linux konténerek lényegében folyamatok jól szeparált csoportjai, melyek a Docker megjelenésével kezdtek elterjedni. A… Read More »

Hálózati átalakítás

A január 30-i hétvégén egy nagyobb méretű átalakítást tervezünk a Schönherz hálózatában. Az átalakítás célja, hogy növeljük a hálózat teherbírását és rendelkezésre állását. Ebben a cikkben bemutatjuk az átalakítás okait és későbbi hatásait – Kovács Dániel, a Netikai Bizottság elnökének cikke. Első lépésként tekintsük át a jelenlegi hálózati eszközparkunkat és topológiánkat. Egy nagyobb telephely, épület… Read More »

SSO rendszerek

A Kir-Dev legutóbbi bejegyzésében olvashattatok róla, hogy néhány hónapon belül megszűnik a VIR SSO és a helyét egy a KSZK által üzemeltetett központi rendszer veszi át. Ebben a cikkben az OAuthról, mint technológiáról szeretnék kicsit mesélni, ugyanis az adatszolgáltatás ezen keresztül lesz megvalósítva az új rendszerben.