Posted on Leave a comment

Locked Shields Partner Run 2026 – kiberbiztonság az egyetemi gyakorlatban

Az első 3 között végzett a magyar csapat a Locked Shields 2026 Partner Runon! (Pontosabb eredményt nem hírdettek a szervezők.)

A Locked Shields minden évben a világ legnagyobb és egyik legösszetettebb valós idejű kibervédelmi gyakorlataként teszi próbára a NATO szövetségesek és partnerek kiberbiztonsági szakértőit. Ennek az gyakorlatnak a “főpróbája” a Locked Shields Partner Run, amelyre a hazai egyetemek több mint tíz éve delegálnak oktatókat és hallgatókat. Nagyon jó példája ez az egyetemi kooperációnak, amelynek oktatás-kutatási és innovációs eredményeit ma már az oktatásban is használjuk. A Partner Run egyben lehetőséget terem a hallgatóknak arra, hogy az elméleti tudásukat valós körülmények között próbára tegyék. A gyakorlatot a NATO Kooperatív Kibervédelmi Kiválósági Központ (CCDCOE) szervezi Tallinnból, Észtországból.

A gyakorlat alapvetően egy “Red Team vs. Blue Team” struktúrára épül: a vörös csapat szerepe a támadás szimulálása, míg a kék csapatok – nemzeti vagy nemzetközi formációk – célja a védelmi stratégiák és technikai megoldások összehangolt alkalmazása a támadások kivédésére, és a támadó beazonosítására. A gyakorlat során a résztvevők nem csupán műszaki kihívásokkal néznek szembe, hanem a stratégiai döntéshozatal, jogi kérdések, igazságügyi feladatok és a krízis kommunikáció területén is komplex, dinamikusan változó helyzeteket kell kezelniük.

A gyakorlaton való közös részvétel már egyfajta tavaszi hagyomány a Budapesti Műszaki és Gazdaságtudományi Egyetem, az Óbudai Egyetem és a Nemzeti Közszolgálati Egyetem hallgatói és oktatói számára. Ehhez tavaly csatlakoztak az Eötvös Loránd Tudományegyetem, majd idén a Pécsi Tudományegyetem, illetve a győri Széchényi István Egyetem hallgatói is.

A szervezők által közzétett hír elérhető itt.

Posted on Leave a comment

CrySyS dataset of CAN traffic logs containing fabrication and masquerade attacks

Our paper introducing a new CAN dataset is now available in Nature: Scientific Data.
The dataset contains 26 recordings of benign network traffic, amounting to more than 2.5 hours of traffic. We performed two attacks (injection and modification) with different configurations multiple times on each benign trace to create a comprehensive set of traffic logs. The dataset structure was explicitly designed with machine learning applications in mind.

Continue reading CrySyS dataset of CAN traffic logs containing fabrication and masquerade attacks

Posted on Leave a comment

Gépi Tanulás & Adatbiztonsági Védekezések

Ez a blogposzt a második egy két részes sorozatból mely a gépi tanulás adatbiztonsági kockázatairól kíván közérthető nyelven egy átfogó képet nyújtani. Ez a bejegyzés a létező védekezéseket tárgyalja, míg az előző a lehetséges támadásokat mutatta be.

Continue reading Gépi Tanulás & Adatbiztonsági Védekezések

Posted on Leave a comment

Gépi Tanulás & Adatbiztonsági Támadások

Ez a blogposzt az első egy két részes sorozatból mely a gépi tanulás adatbiztonsági kockázatairól kíván közérthető nyelven egy átfogó képet nyújtani. Ez a bejegyzés néhány létező támadást fed le, míg a következő a lehetséges védekezéseket mutatja be.

Continue reading Gépi Tanulás & Adatbiztonsági Támadások

Posted on Leave a comment

Differenciális Adatvédelem

Napjainkban az információs technológiák kiemelkedően fontos szerepet töltenek be mindannyiunk életében. Mind a munkánk, mind a magánéletünk során folyamatos érintkezésben vagyunk digitális szolgáltatásokkal, kezdve a pénzügyeinktől a társkeresésen át a magánbeszélgetéseinkig. Ezek és hasonló szolgáltatások használata során ugyanakkor digitális lábnyomokat hagyunk magunk után, amik komoly adatvédelmi kockázatot is jelenthetnek. A bizalmasan megosztott véleményünk ugyanolyan érzékeny adat, mint a pénzügyi helyzetünk és a szexuális hovatartozásunk, emiatt elengedhetetlen az adataink megfelelő védelme.

Európában a személyes jellegű adatokat törvények védik, amik például azok explicit megosztását is korlátozzák. Ilyen az Általános adatvédelmi rendelet (GDPR), vagy a Digitális szolgáltatások jogszabály (DSA) is. Ennek ellenére rendszeresen történnek adatszivárgások, amiket külső támadók és belső hibák egyaránt okoznak. Látható tehát, hogy pusztán a jogi védelem nem elégséges, és kiegészítő megoldások használata nélkülözhetetlen. Ilyen például a PET (Privacy Enhancing Technologies), ami olyan eljárásokat foglal magában, melyek célja, hogy megvédjék az adatokat a jogosulatlan hozzáféréstől.

Ebben a cikkben a gépi tanulás adatvédelmi kockázataira fókuszálunk, és számos támadás ismertetése mellett bemutatjuk az egyik legelterjedtebb és leghatásosabb védekezési PET mechanizmust, az úgynevezett differenciális adatvédelmet.

Continue reading Differenciális Adatvédelem

Posted on Leave a comment

Post-Quantum Cryptography Standardization: A New Milestone

milestone Post-Quantum Cryptography Standardization: A New Milestone

In some of our previous posts, we have already touched upon why the development of quantum computers poses challenges to the field of information security and how the standardisation bodies, most notably NIST, prepare for the post-quantum era of computing. This process reached its next milestone yesterday when NIST has announced which key-establishment mechanism and digital signature schemes will be standardized soon.

Continue reading Post-Quantum Cryptography Standardization: A New Milestone
Posted on Leave a comment

The MELLODDY Project from a Privacy Point of View

In MELLODDY, several of the world’s largest pharmaceutical companies aim to leverage each other’s data by jointly training a multi-task machine learning model for drug discovery without compromising data privacy (or confidentiality). In this blog post, we are going to explain how this data is safeguarded. This article has been originally published on MELLODDY’s website.

Continue reading The MELLODDY Project from a Privacy Point of View
Posted on Leave a comment

SIMBIoTA: Similarity-Based Malware Detection for the Internet of Things

CrySyS Lab researchers developed a new anti-virus solution running on resource constrained embedded IoT devices.

Embedded devices connected to the Internet are threatened by malware, but no anti-virus product is available for them. Anti-virus products developed for traditional IT systems have higher resource needs than that offered by embedded IoT devices. The required amount of free storage space and memory to run these products is often measured in gigabytes, which exceeds the capacity of typical IoT devices, such as WiFi routers, IP cameras, smart house hold appliances, wearable devices, etc. In addition, many existing anti-virus products do not even support the operating systems (typically some embedded Linux or some more exotic OS) used on IoT devices. Therefore, they could not be installed, even if a particular IoT device met their system requirements.

Continue reading SIMBIoTA: Similarity-Based Malware Detection for the Internet of Things
Posted on Leave a comment

Félidőnél tart a SETIT projekt

Buttyán Levente, BME
Ferenc Rudolf és Nagy Gábor Péter, SZTE
Huszti Andrea, DE

Az Internet ma már több beágyazott eszközt köt össze, mint hagyományos PC-t és szervert. A beágyazott eszközökkel kiterjesztett Internetet nevezzük Internet-of-Things-nek, vagy röviden IoT-nek. Az IoT számos alkalmazási területen biztosíthatja az új megoldások és a dinamikus fejlődés lehetőségét. IoT technológiákat használva otthonainkat okos otthonokká, városainkat okos városokká, gyárainkat okos gyárakká, és közlekedési rendszereinket intelligens közlekedési rendszerekké alakíthatjuk. Mindez azonban alakulhat máshogyan is, ha nem gondoskodunk arról, hogy az a technológia, amire a jövőnket építjük, kellően biztonságos és megbízható legyen. „Okos” otthonaink személyes szokásaink és adataink kiszivárogtatójává, „okos” városaink és „intelligens” közlekedési rendszereink masszív megfigyelési platformmá válhatnak.

Continue reading Félidőnél tart a SETIT projekt
Posted on Leave a comment

Driver fingerprinting

When your driving style is as unique as your signature

Perhaps it doesn’t come as a surprise that we all have unique driving styles. My father is a calm, sometimes even slow driver. My mother is more temperamental in her driving ways – always cutting the line where she can (this was a highly useful skill when we were late to school). When I close my eyes, I can immediately tell whether my mother or father is behind the wheel.

But so can anybody – using in-vehicle logs. Turns out that these driving styles can translate to bits and bytes that our in-vehicle sensors record.

Continue reading Driver fingerprinting