SlideShare a Scribd company logo
1 of 24
Információbiztonság a másik oldalról: hackerek Magyarországon (egy szubjektív előadás…) Krasznay Csaba kancellár.hu Kft.
Kik a hackerek? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A hacker etika ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hackerek a médiában ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hackerek (?) a nagyvilágban ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pénz vagy dicsőség? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hackerek a szociológus szemével ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hackerek a szociológus szemével ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A magyar hacker szubkultúra ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A Hacktivity konferencia tapasztalatai ,[object Object],[object Object],[object Object],[object Object],[object Object]
Biztonsági oktatás a magyar felsőoktatásban ,[object Object],[object Object],[object Object],[object Object]
Budapesti Műszaki és Gazdaságtudományi Egyetem ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Budapesti Műszaki és Gazdaságtudományi Egyetem ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Budapesti Műszaki Főiskola Tantárgyak 5. félév 6. félév 7. félév Tárgyfelelős Operációs rendszerek és alkalmazások biztonsága 202v4 Póserné Oláh Valéria Bevezetés az informatikai ellenőrzésbe I. 200v2 Dr. Szenes Katalin Számítógép hálózatok biztonsága 302v6 Dr. Schubert Tamás Dr. Fehér Gyula Az intézményi informatikai biztonság tervezése 300v3 Dr. Szenes Katalin Az intézményi informatikai biztonság gyakorlata 002f3 Dr. Schubert Tamás
Gábor Dénes Főiskola ,[object Object],[object Object]
Eötvös Loránd Tudományegyetem  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Jó az, ha minél több hackerünk van? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Magyar hackerek a nagyvilágban ,[object Object],[object Object],[object Object],[object Object]
A török deface támadás ,[object Object],[object Object],[object Object],[object Object],[object Object]
Az Ericsson-hack ,[object Object],[object Object],[object Object],[object Object]
A Zafi vírus ,[object Object],[object Object],[object Object],[object Object],[object Object]
Egyedüli büszkeségünk: a Balabit ,[object Object],[object Object],[object Object],[object Object]
Összefoglalás ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Köszönöm szépen! [email_address] Cégünk honlapja:  www.kancellar.hu Saját honlapom:  www.krasznay.hu

More Related Content

Similar to Information security from the other side: Hackers in Hungary (in Hungarian)

Kovács Márta: Az internet veszélyei
Kovács Márta: Az internet veszélyeiKovács Márta: Az internet veszélyei
Kovács Márta: Az internet veszélyeiMárta Kovács
 
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhDKiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhDRonald Veisenberger
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatásDnielFrostSimon
 
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...bkiktanoszt
 
Internet Fiesta 2016 Szolnok
Internet Fiesta 2016 SzolnokInternet Fiesta 2016 Szolnok
Internet Fiesta 2016 SzolnokReka Racsko
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
 
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Csaba KOLLAR (Dr. PhD.)
 
úJ nemzedék
úJ nemzedékúJ nemzedék
úJ nemzedéktotyik
 
XXI. századi social engineering visszaélések.pptx
XXI. századi social engineering visszaélések.pptxXXI. századi social engineering visszaélések.pptx
XXI. századi social engineering visszaélések.pptxIbolyaJagodics1
 
Mobiloktatás internet biztonság
Mobiloktatás internet biztonságMobiloktatás internet biztonság
Mobiloktatás internet biztonságMobiloktatas
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatTamás Szőke
 
A jövő hackerei
A jövő hackereiA jövő hackerei
A jövő hackereipappet
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréningPanda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréningPanda Security Hungary
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGISzabolcs Baader
 
Könyvtárostanár Konferencia
Könyvtárostanár KonferenciaKönyvtárostanár Konferencia
Könyvtárostanár KonferenciaReka Racsko
 

Similar to Information security from the other side: Hackers in Hungary (in Hungarian) (20)

Kovács Márta: Az internet veszélyei
Kovács Márta: Az internet veszélyeiKovács Márta: Az internet veszélyei
Kovács Márta: Az internet veszélyei
 
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhDKiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatás
 
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
 
Internet Fiesta 2016 Szolnok
Internet Fiesta 2016 SzolnokInternet Fiesta 2016 Szolnok
Internet Fiesta 2016 Szolnok
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
 
úJ nemzedék
úJ nemzedékúJ nemzedék
úJ nemzedék
 
XXI. századi social engineering visszaélések.pptx
XXI. századi social engineering visszaélések.pptxXXI. századi social engineering visszaélések.pptx
XXI. századi social engineering visszaélések.pptx
 
Mobiloktatás internet biztonság
Mobiloktatás internet biztonságMobiloktatás internet biztonság
Mobiloktatás internet biztonság
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_Szakdolgozat
 
A jövő hackerei
A jövő hackereiA jövő hackerei
A jövő hackerei
 
Feladat
FeladatFeladat
Feladat
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréningPanda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréning
 
Plágium és eLearning
Plágium és eLearningPlágium és eLearning
Plágium és eLearning
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGI
 
Könyvtárostanár Konferencia
Könyvtárostanár KonferenciaKönyvtárostanár Konferencia
Könyvtárostanár Konferencia
 

More from Csaba Krasznay

A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...Csaba Krasznay
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...Csaba Krasznay
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Csaba Krasznay
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Csaba Krasznay
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Csaba Krasznay
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Csaba Krasznay
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Csaba Krasznay
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)Csaba Krasznay
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Csaba Krasznay
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Csaba Krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Csaba Krasznay
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Csaba Krasznay
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Csaba Krasznay
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Csaba Krasznay
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Csaba Krasznay
 

More from Csaba Krasznay (20)

A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
 
Robot2009 krasznay
Robot2009 krasznayRobot2009 krasznay
Robot2009 krasznay
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
 

Information security from the other side: Hackers in Hungary (in Hungarian)

  • 1. Információbiztonság a másik oldalról: hackerek Magyarországon (egy szubjektív előadás…) Krasznay Csaba kancellár.hu Kft.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Budapesti Műszaki Főiskola Tantárgyak 5. félév 6. félév 7. félév Tárgyfelelős Operációs rendszerek és alkalmazások biztonsága 202v4 Póserné Oláh Valéria Bevezetés az informatikai ellenőrzésbe I. 200v2 Dr. Szenes Katalin Számítógép hálózatok biztonsága 302v6 Dr. Schubert Tamás Dr. Fehér Gyula Az intézményi informatikai biztonság tervezése 300v3 Dr. Szenes Katalin Az intézményi informatikai biztonság gyakorlata 002f3 Dr. Schubert Tamás
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Köszönöm szépen! [email_address] Cégünk honlapja: www.kancellar.hu Saját honlapom: www.krasznay.hu