Blog

IT pozíciók érthetően - Kire van szükséged?

Az informatika világa az elmúlt néhány évtizedben nagyon összetetté vált. A legtöbb cég számára ma már nélkülözhetetlen a profi számítógépes, multimédiás háttér, miközben újabb és újabb szakmák alakultak ki. Egyáltalán nem ritka, hogy egy, a számítástechnikától teljesen eltérő profilú cégnél is egy több fős csapat felel a tökéletes digitalizálásért. Lássuk, ki-kicsoda az IT szakmában és kikre van szükség a biztonságos működésért!

zero_IT_lab_social_engineering_blog.jpg

A social engineering (magyarul körülbelül: pszichológiai manipuláció) az egyik legalattomosabb kibertámadási forma, amely egy vállalatot érhet. A social engineering ellen ugyanis szinte lehetetlen tűzfallal vagy vírusirtóval védekezni. Az informatikai rendszer leggyengébb tagját, egyenesen a felhasználót támadja meg. Szerencsére lehet tenni ellene - bár ez komoly odafigyelést és fegyelmet igényel. 

zero_it_lab_cyber_biztonsag_seo.jpg

Keresőoptimalizálás. Néhány éve vagyonokat lehetett keresni vele, sokáig halottnak hitték, aztán az e-kereskedelem megint kiélezte a versenyt. SEO alatt azokat a tevékenységeket értjük, amelyek azt célozzák, hogy az oldalunk előre kerüljön az internetes keresőben. Ma már nagyon sok módszer létezik, amivel befolyásolni lehet a találati listát. Sajnos azonban az ipar felfedezte az illegális vagy kockázatos megoldásokat is. Lássuk, hogyan lehet nyakon csípni a kóklereket és leleplezni a csalókat!

zero_IT_lab_biztonsagos_tarhely_blogcikk_.jpg

Aki honlapot szeretne, annak elsősorban tárhelyre és domain névre van szüksége. Domain foglalási lehetőséget rengeteg szolgáltató kínál és az árak is nagyjából megegyeznek. A tárhelyek piacán viszont hatalmas a verseny és nagyon nagy a szórás. Érdemes olcsó tárhelyet venni? Milyen az ideális szolgáltató? Lássuk, hogyan lehet megtalálni az igazit!

zero_IT_lab_reverse_engineering_blog_cikk.jpg

Szinte mindenkivel előfordult gyerekkorában, hogy szétszedett valamit, amit nem kellett volna. A nagy érdeklődéssel szétszerelt játékautó, konyhai óra, golyóstoll, rotring ceruza aztán sok fejtörést okozott annak, aki megpróbálta újból összerakni. Ez a kíváncsiskodás tulajdonképpen már majdnem reverse engineeringnek számít. Persze a reverse engineeringnek megvannak a maga szabályai, eszközei is módszertana. De vajon mire használható ez a módszer a gyakorlatban és a fejlesztés során?

zero_IT_lab_covid_app_blog.jpg

A koronavírus terjedése sok mindent átírt az informatika történetében. A digitális oktatás bevezetésével olyan családok is számítógép-felhasználók lettek, akik egyébként legfeljebb a legszükségesebb szolgáltatásokkal, játékokkal találkoznak. Kulcsfontosságúak lettek a belépő szintű eszközök is: gyakran a tablet vagy az okostelefon jelentette a család egyetlen kapcsolatát a világgal. Ezzel párhuzamosan egy másik irányban is zajlott a fejlesztés. A mobilkészülékek a hálózatkutatásban és a kontaktus-felderítésben is főszerepet játszottak. 

zero_IT_lab_penetration_test_cyber_security.jpg

Amikor valaki azt állítja, az ő rendszere feltörhetetlen, a legtöbb informatikus csak elmosolyodik: a Titanic-ot is elsüllyeszthetetlennek hitték… Az informatikai rendszerek esetében is hasonló a jelenség. Néha elég néhány apró tervezési hiba és egy mezei felhasználó is leállíthatja a fél szoftvert, máskor valamilyen fatális véletlen történik, és ez nyit biztonsági rést a (hajó) szoftver oldalán. A penetration testing feladata éppen ezért képletesen szólva az, hogy megkeresse a jéghegyeket és segítsen felkészülni a viharos időjárásra. 

zero_it_lab_kemprogramok_mobil_app.jpg

A koronavírus miatt elrendelt kijárási korlátozás egyik nagy nyertese a Tik-tok nevű kínai videómegosztó alkalmazás volt. Az app rohamos ütemben fejlődött, a kijárási korlátozás alatt pedig a főként tinikből álló közösség mellett a felnőttek is felfedezték maguknak a vicces kisfilmek világát. Mára már a cégek is megjelentek a videó megosztón, hogy a marketingjüket színesítsék. De vajon van keresnivalója egy ilyen alkalmazásnak a céges telefonon?

file_megosztas_biztonsagban_blog_zero_IT_lab.jpg

A nagyobb méretű tartalmak továbbítására sokáig szinte csak fizikai módszerek léteztek. A képeket és videókat floppy lemezen, mobil rack fiók segítségével, CD-re írva vagy pendrive-on szállítottuk. Ma már azonban a neten is jelentős mennyiségű adatot lehet továbbítani. A hálózaton keresztül küldött fájlok azonban sok kockázatot rejtenek magukban. Lássuk, hogyan lehet mérsékelni a veszélyt és kiküszöbölni a biztonsági réseket!

zero_IT_lab_zsarolovirus_blog.jpg

Olyan napnak indult, mint az összes többi, aztán egyszer csak jött egy e-mail valami régi számlával. Nem igazán rémlett, hogy vártunk volna ilyesmit, de talán a mellékletből kiderül, mi lehet ez… Innen pedig már csak egy pillanat, hogy elsötétül a képernyő, hogy egy angol nyelvű felirat jelenjen meg: a winchester zárolva, és innen már csak sok-sok Bitcoinért cserébe lehet megmenteni az adatokat. Így néz ki nagyjából egy zsarolóvírus támadás. De mit lehet tenni ebben az esetben?

zero_IT_lab_szabad_szoftver_blog.jpg

Zoom helyett Jitsi, Google Drive helyett zárt adattovábbítás, Slack helyett Mattermost, Facebook chat helyett Telegram… Miért ajánlunk folyton szinte “névtelen” megoldásokat a bejáratott rendszerek helyett? Ha a pénz nem számít, miért jobb a költséghatékonyabb megoldást választani? Vagy éppen miért mondjuk, hogy jobb a fizetős szoftver, ha ezernyi ingyenes verzióval találkozhatunk? Nézzük!

zero_IT_lab_branding.jpg

Ha röviden akarjuk összefoglalni, akkor a Zero IT Lab egy csapat hacker, akik művészi szinten művelik a cyber biztonságot. Mára ez a téma kultiválódott és már azokat is érinti, akik soha nem hallottak róla, viszont megadtak magukról bármilyen személyes adatot online. Nem véletlen tehát, hogy média is előszeretettel cikkezik olyan hírekről, melyek arról szólnak, hogy különböző tech óriásoktól és népszerű alkalmazásoktól több millió adatot loptak. A veszély ugyanis valós és sosem lehet tudni, hogy éppen melyikünk lesz az, akit rosszindulatú támadás ér a digitális térben, ezért mindenkinek fel kell rá készülnie, hogy megelőzze a bajt.

zero_IT_lab_software_audit_blog.jpg

“Rendben, és honnan tudhatom, hogy ez a szoftver jó?” - általában ez a felhasználó első és jogos kérdése akkor, amikor a régi, jól bevált megoldások helyett egy új alternatívát javasolunk. Ilyenkor szokás arra hivatkozni, a program jó eredményeket ért el valamelyik független minősítő cég auditján. Valaki megvizsgálta és tetszett neki… Tényleg csak ennyit jelentene a minősítés?

konferencia_hivas_adatszivargas_zero_IT_lab.jpg

Home office: van, aki mindig is erre vágyott, más ki nem állhatja, megint más már régen életmóddá fejlesztette az otthoni munkát. Az új koronavírus járvány idején nincs idő azon gondolkodni, áldás-e vagy átok távmunka. Sok cég számára most a lét a tét. De vajon feláldozható-e az IT biztonság a hatékonyságért folytatott küzdelemben? Szerintünk nem kell, és nem is tanácsos.

BYOD_zero_IT_lab_cyber_security.jpg

BYOD - vagyis Bring Your Own Device, azaz “Hozd a saját géped!” rendszer. Egyre több cég van, amelyik lehetővé teszi (vagy egyenesen elvárja), hogy az alkalmazottai a saját számítógépükön vagy elektronikai eszközükön dolgozzanak. A változatos gépparknak megvannak az előnyei, de a biztonsági hátrányai is. Lássuk, mi kell ahhoz, hogy egy ilyen környezetben is nyugodtan dolgozhassunk!

zero_it_lab_penetration_testing_blog_post.jpg

A digitális transzformáció következményeként, a kiberbiztonság, vagy elterjedtebb formájában: a cyber security lett az a fogalom, amiről mindenki beszél, de senki sem veszi elég komolyan, mert azt gondolja, a probléma őt, mint átlagembert (és sokszor mint cégvezetőt) nem érinti. Holott bizonyított tény, hogy arányaiban a legtöbb hacker-támadás a kkv-t és a magánszektort érinti.

zero_IT_lab_cyber_security_blog.jpg

Előző cikkünkben a kiberbiztonságot érintő szabadság, biztonság és adatvédelem témakörét jártuk körbe. Ennek a témának a folytatása az úgynevezett szabad és zárt forráskódú szoftverek örök ellentéte. Mint azt korábban írtuk, az IT világ e tekintetben két nagy táborra oszlik: a szabad szoftverek támogatói, akik nagyon gyakran lelkes Linux vagy BSD felhasználók és emellett nagy arányban számitógépes technológiai szakemberek (mint például mi a Zero IT Lab csapata is), míg a zárt forráskódú rendszerek támogatói általában a nagy technológiai óriások, mint például a Microsoft vagy éppen az Apple.