Open Source Intelligence (OSINT) is the practice of gathering, analyzing, and disseminating information from publicly available sources to address specific intelligence requirements. It involves collecting data from sources that anyone can legally access, such as websites, social media, public records, and academic publications. The open source intelligence gathering has been a useful tool earlier, but the information revolution, the world wide web and the social media made it more essential. Meanwhile this opportunity includes many dangers and limits which the users may not be aware of. These few thoughts below could contribute to the raising of the awareness of those dangers and limits; keeping them in mind should make this segment of the intelligence safer. Keywords: OSINT, dangers and limits, the right to forget, digital footprint, legality. A nyílt forrású hírszerzés lehetőségei a információgyűjtés egy informatikai forradalom, a világháló és a közösségi média térnyerése tovább fokozta. Ugyanakkor a lehetőség sok veszélyt és korlátot is hordoz magában, ami az alkalmazókban talán nem mindig tudatosul. Itt veszélyek és korlátok, felejtés joga, digitális lábnyom, jogszerűség van. Mindent ki lehet deríteni rólunk, nincs magánélet és nincs olyan információ amit nem lehetne kiderítemi rólunk. A nyílt forrású hírszerzés a köznapi ember számára is észlelhető, megismerhető adato k tudatos értelmezése és elemzése a politikai döntésekben – a múltban jellemzően a háborúkban – is hasznosíthatóvá válhatnak. A második világháborúban például német tudósok a londoni Big Ben harangjátékának élő közvetítéséből vontak le következtéseket az aktuális időjárási viszonyokról, amelyeket a Luftwaffe parancsnokai az angol főváros bombázásának tervezéséhez használtak fel. A nyílt forrású hírszerzés, az OSINT3 fogalmi értelmezése szerint felölel minden elérhető nyílt forrást, így a médiaforrásokat (például újságok, magazinok, rádióéstelevízióadások, számítástechnikai eszközökön megszerezhető adatok), közadatokat (például kormányzati jelentések, politikai nyilatkozatok, meghallgatások, törvénykezési viták), szakértői és kutatási adatokat (konferenciák, szakértői társaságok, tudományos folyóiratok). Azonban a mai világban mégis az internet, pontosabban az azon futó világháló (www: World Wide Web) jelenti a legnagyobb forrás. „Az OSINT a katonai felderítés és a hírszerzés rendszerén kívül létező, a publikum (tehát minden egyén)számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott körben terjesztett, de nem minősített adatok szakmai szempontok alapján történő felkutatását, gyűjtését, szelektálását, elemzését-értékelését és felhasználását jelenti…” A másodikat az NSA és a CIA. A források nyilvánosak. Az érdeklődési körünk nem az. A szakmánkban nem mindig a titkos információk a legértékesebbek. Valójában, sokkal élvezetesebb megoldani egy problémát vagy megválaszolni egy nehéz kérdést olyan információk alapján, amit valaki meggondolatlanul nyilvánosan is hozzáférhetővé tett.” Az már csak a hírszerző társadalom leleményessége, hogy a nyílt forrású hírszerzést is tovább bontotta, és a hétköznapi tapasztalatok alapján megalkottak új – igaz, kevésbé tudományos – területeket is. Így alakult ki többek között a PIZZINT, a pizzahírszerzés, amelynek alapját azUSA-ban tevékenykedő szovjet hírszerzők megfigyelési eredményei jelentették. Ezek szerint ha a megszokottnál több pizzaszállító jelent meg a Fehér Ház, a Külügyminisztérium, a Védelmi Minisztérium vagy a CIA épületénél, akkor az valamilyen válsághelyzetet jelentett, ami miatt többen maradtak bent. A legendák szerint hasonló ismeretek alapján jött létre a LAVINT (a mosdóhírszerzés), a RUMINT (a folyosói hírszerzés), valamint a DIVINT (az isteni hírszerzés). A 21. század technikai robbanása magában hordozta a keletkezett információ mennyiségének ugrásszerű fejlődését is. Soha nem látott mértékű személyes adat, is meret, titok érhető el a hozzáértő számára a világhálón pár kattintással, rövid idő alatt. Egy amerikai tanulmány10 szerint már 2012-ben is naponta 2,5 milliárd gigabyte (GB) Open Sourche Intelligance – nyílt forrású hírszerzés. National Security Agency – Nemzetbiztonsági Ügynökség (USA). 8 Central Intelligence Agency – Központi Hírszerzési Ügynökség (USA). Azinformáció keletkezése soha nem látott módon gyorsul; 2020-ra az előrejelzések szerint minden másodpercben, személyenként 1,7 megabyte adatmennyiséget állítunk majd elő a Földön. Ezzel párhuzamosan a tárolókapacitások növekedése, egyre olcsóbb elérhetőségük, az elemzési rendszerek és módszerek fejlődése megteremtette az igényt is az úgynevezett készletező adatgyűjtésre, azaz hogy konkrét cél nélkül, egy esetleges későbbi felhasználásra szerezzék be és tárolják az információkat. Ezt a fajta hírszerzési módszert tárta a világ elé 2013-ban Edward Snowden.11 Ennek következtében a jelentősebb tartalomszolgáltatók az ügyfelek bizalmának visszanyeréséhez igyekeztek elzárkózni a hatóságokkal való együttműködéstől és minél több adatvédelmi garanciát beépíteni a működési rendjükbe. A neten folyamatosan gyarapodó információhalmaz azonban továbbra is létezik, ami ezáltal felértékelődött, és nagy része könnyedén elérhető maradt. Mint minden területen, a keresés és kutatás emberi képességeinek korlátait itt is kitágítják speciális programok, applikációk és keresőmotorok, amelyek képesek könyvtárnyi dokumentumot a megadott keresési szempontok szerint a másodperc törtrésze alatt szelektálni, átvizsgálni. Régi dilemma, hogy vajon azinternethasználók tisztában vannak-e azzal, mennyire válnak sebezhetővé egy-egy bejegyzéssel, posztolással, vagy hogy mennyi információ válik ezáltal mások számára is hozzáférhetővé. A biztonságos-tudatos internetezésre szerencsére már fiatalkorban megkezdődik az oktatás, és egyre inkább válnak közismertté ezek a kockázatok. Azonban vajon azinterneten kutakodók – akár laikusokról, akár hivatásszerű alkalmazókról beszélünk – ismerik-e a korlátokat és veszélyeket, tisztában vannak-e a jogi keretekkel? Hol a határ azinterneten szabadon fellelhető adatok összegyűjtése és a hírszerzés vagy a jogi terminológia szerinti titkos információgyűjtés között? Milyen digitális lábnyomok árulkodnak az érdeklődésünk középpontjáról, vagy akár a magáról a kutakodást végző személyről? Valóban annyira mély a deep web, és annyira sötét a darknet? Az alábbiakban ezeket a kérdéseket próbálom megvilágítani. A nyílt forrású információgyűjtés, hírszerzés fogalma mellett a jogi szabályozása sem egyértelmű és nem egységes. Az egyik elfogadott nézet szerint, ami az interneten fellelhető, annak a felhasználása nem ütközik semmilyen korlátba. Ez valószínűleg igaz, ha azinformáció megszerzéséhez nincs szükség valamilyen rendszerbe történő, engedélyhez kötött belépésre vagy esetleg jelszó alkalmazására, azaz azinternet felszínen látható részéről, a surface webről beszélünk. De mi a helyzet, amikor valamely információ, adat megismerése feltételekhez kötött? Az OSINT-tevékenységgel összefüggésben meg kell különböztetni a minden feltétel nélkül, bárki által megismerhető adatok megszerzését – ezt szokás passzív eljárásnak nevezni –, míg a csoportosítás másik fele az úgynevezett aktív információgyűjtés 11 Edward Snowden (1983–) az NSA és a CIA volt alkalmazottja, a tömeges megfigyeléseket 2013-ban leleplező cikkek forrása; utóbbi időben az informatikai biztonság kérdéskörében nyilatkozik meg. Csizner Zoltán: Az OSINT határai 22 Nemzetbiztonsági Szemle • 7. évfolyam (2019) 2. szám és hírszerzés, amely már valamilyen kiegészítő mozzanatot, tevékenységet igényel. Ez utóbbi esetben már nemcsak szemlélője, megfigyelője a hírszerző az eseményeknek, hanem valamilyen szinten beavatkozik a folyamatokba, ráhatással bír azokra. Ez a beavatkozás sok esetben külön engedélyhez vagy jogosultsághoz kötött, amelynek hiányában általában jogellenes az adat megszerzése. Az engedély ésjogosultság származhat az adat birtokosától vagy az adatot kezelő szervezettől, informatikai rendszer üzemeltetőjétől, de szigorú feltételek mellett felhatalmazást adhat rá törvény is, mint például a titkos információgyűjtés vagy a leplezett eszközök alkalmazásának esetében. A hazai büntető törvénykönyv12 (Btk.) a XLIII. fejezetében külön tárgyalja azinformatikai rendszerek védelmét, illetve szankcionálja ezek megsértését. A 423. § szerint két évig terjedő szabadságvesztéssel büntetendő az, aki információs rendszerbe az annak védelmét biztosító technikai intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve vagy azt megsértve bent marad. Ugyancsak szabadságvesztéssel büntetendő többek között azis, aki ehhez jelszót, programot készít, forgalmaz, hozzáférhetővé tesz. A 422. §-ban a személyes adat, magántitok, gazdasági titok vagy üzleti titok jogosulatlan megismerésének egyes elkövetési magatartásait szintén szabadságvesztéssel rendeli büntetni a Btk., így például az elektronikus hírközlő hálózat – ideértve azinformációs rendszert is – útján másnak továbbított vagy azon tárolt adatok kifürkészését, és az észleltek technikai eszközzel történő rögzítését is. A Btk. értelmezi is az információs rendszer fogalmát: a 459. § (1) bekezdésének 15. pontja szerint az az adatok automatikus feldolgozását, kezelését, tárolását, továbbítását biztosító berendezés, vagy az egymással kapcsolatban lévő ilyen berendezések összessége. Azonban a jogi korlátok a passzív kutatás esetében is fennállhatnak, ha az elérhető tartalom megtekintése, megszerzése (letöltése) vagy birtoklása már önmagában is bűncselekmény. Ilyen például a Btk. 204. §-ban nevesített gyermekpornográfia körébe tartozó adat (például fénykép, videó), de egyes államokban a terrorizmushoz köthető információk, tartalmak is ebbe a kategóriába tartoznak. offline), illetve az egyes marketek eléréséhez szükséges információk is megtalálhatók. z extraprofit, azillegális áruk ésszolgáltatások iránti kereslet és a kriptovaluták elterjedése biztosítja a folytonosságot, amellyel szemben az egyik fellépési lehetőség lehet a nyílt forrású hírszerzés. Ugyan megbecsülhetetlen mennyiségű értékes információ található olyan tárgyiasult adathordozókon, mint a könyvek vagy újságok, azonban a mai világban a nyílt forrású hírszerzés legnagyobb forrása a digitális alapú világháló. Ennek alkalmazása azonban sok esetben olyan korlátot állít a felhasználók elé, amelyek ismeretének vagy betartásának hiánya téves vagy jogszerűen fel nem használható adatokat eredményez. Ennek elkerülése, megelőzése érdekében szükséges lenne a nyílt forrású információgyűjtést végrehajtók számára szervezett oktatást – a módszertan, a gyakorlati fogások, illetve az informatikai rendszerek és eszközök alkalmazási ismeretei mellett – a kockázati tényezőkre és korlátokra is kiterjeszteni.
Szabó László István író, költő, az informatika tudományok tanára
Közművelődés, kultúra, oktatás, könyvtár, pedagógia, műszaki informatika, számítástechnika
2025. augusztus 2., szombat
Why don't we encounter UFOs?
Dear students, many of you have asked me what my opinion is on the UAP and UFO phenomena, and I would like to answer you. According to say in an absolute sense that two distinct events occur at the same time if those events are separated in space. If one reference frame assigns precisely the same time to two events that are at different points in space, a reference frame that is moving relative to the first will generally assign different times to the two events (the only exception being when motion is exactly perpendicular to the line connecting the locations of both events).Entities develop at different times and places in time and space, so not in the same time and space planeThe concept that entities develop at different times and places means they don't necessarily exist or evolve within the same "space-time" plane. This idea is rooted in relativity, which shows that time and space are interwoven and relative to the observer's frame of reference. Essentially, events that appear simultaneous to one observer might not be simultaneous to another, especially if they are moving relative to each other. In physics, spacetime, also called the space-time continuum, is a mathematical model that fuses the three dimensions of space and the one dimension of time into a single four-dimensional continuum. Spacetime diagrams are useful in visualizing and understanding relativistic effects, such as how different observers perceive where and when events occur. In four-dimensional spacetime, the analog to distance is the interval. Although time comes in as a fourth dimension, it is treated differently than the spatial dimensions.The fundamental reason for merging space and time into spacetime is that space and time are separately not invariant, which is to say that, under the proper conditions, different observers will disagree on the length of time between two events or the distance between the two events . Special relativity provides a new invariant, called the spacetime interval, which combines distances in space and in time. All observers who measure the time and distance between any two events will end up computing the same spacetime interval. The chance of it happening is smaller than the score being accurate. I'll win the lottery sooner. Unknown data transmission medium, unknown encoding, unknown language. We are not even able to decipher the language of mammals living on Earth. Despite advanced radio telescopes and increasingly sophisticated SETI methods, it is possible that terrestrial technology is simply not sensitive enough, or is flying blind. Signals emitted by distant civilizations may be too faint or on a platform unknown to us, to distinguish them from the cosmic background noise. Current contact techniques may not be suitable for detecting the most diverse, even completely unknown, forms of alien communication. Moreover, our modern instrumentation examines a relatively narrow wavelength range, so it is possible that aliens may send information in a completely different range. The different time scales, even if advanced extraterrestrials existed, may have already become extinct or are only now evolving. The galactic time scale is enormous: what is millions of years to us, is mere moments to individual star systems. It may be that alien civilizations that flourished in the past no longer exist, only their remains carried by space, which we have not yet been able to interpret. The signals from the past slowly fade, and by the time we would detect them, the sender may have long since disappeared from the stage of the cosmos. Since we are not intelligent beings, their deliberate silence is possible, it is possible that advanced aliens consciously avoid contact with other species. Perhaps they are guided by caution, since an encounter with a possible aggressive civilization could be dangerous. Thus, it is possible that we do not detect signals because they do not want to send a message. This kind of "galactic silence" may be a kind of self-defense strategy on their part. Different forms of communication: Extraterrestrials may not use radio waves, light pulses, or any form of communication that we know of. That is why UFO research does not only focus on classic radio signals, but also tries to identify strange, atypical phenomena that may be of alien origin. It is conceivable that aliens use advanced technologies that our current instruments cannot handle. In addition, the possibility arises that communication takes place in a multidimensional network, where the concept of space and time is incomprehensibly different for us, so that contact with aliens is not a linear, wavelength-based phenomenon, but is based on something completely new, unknown to us.
2025. augusztus 1., péntek
3I/ATLAS csillagközi objektum
Van néhány olyan égitest ami közeledik hozzánk és mérete miatt veszélye lehet. A 3I/ATLAS csillagközi üstökös az égbolton a látszólagos méret 9,8' x 8,8', ami egy körülbelül 25 000 km hosszú és 22 400 km széles gáz- és porfelhőnek felel meg. Az objektumot, amelyről kimutatták, hogy a Naprendszerünkben észlelt harmadik csillagközi objektum , az ATLAS hálózat egyik távcsövével fedezték fel, amely a Földbe ütközési pályán lévő aszteroidák észlelésére és korai figyelmeztetésére szolgál. Az IAC ennek a hálózatnak a része az új távcsőstruktúrájával, az ATLAS-Teide-vel , amelyet nemrégiben telepítettek a Teide Obszervatóriumban (OT).Az IAC csoport által az ATLAS-Teide és az 1 méteres TST távcsővel (szintén az OT-n) végzett megfigyelések hozzájárultak az objektum pályájának meghatározásához. A találkozás következménye katasztrofális lehet.
Továbbá a 2 méteres TTT távcsővel (szintén az OT-n) készített képek megerősítik egy üstököshöz kapcsolódó kiterjedt kóma jelenlétét . Az IAC csoport folytatja a megfigyeléseket az ATLAS-Teide-vel, és új megfigyeléseket is tervez a 2 méteres és a 80 cm-es TTT-kkel, valamint a világ legnagyobb optikai és infravörös távcsövével, a Gran Telescopio
Canarias- szal (GTC), amely a Roque de los Muchachos Obszervatóriumban (Garafía, La Palma) található, a madridi Complutense Egyetem kutatóival együttműködve . Ezek a megfigyelések hozzájárulnak az objektum összetételének és tulajdonságainak, például forgási idejének, méretének és alakjának megértéséhez .Az IAC egyike azon nemzetközi központoknak, amelyek részt vesznek ebben a globális megfigyelési kampányban. A Földre potenciálisan veszélyes aszteroidák listáját a NASA Sentry rendszer és a ESA NEOSafely programja tartja nyilván. Ezek a szervezetek folyamatosan figyelik az égboltot, és azonosítják azokat az objektumokat, amelyek potenciálisan veszélyeztethetik a Földet. A NASA Sentry rendszere valós időben frissíti a potenciális becsapódási kockázatokat, és minden olyan aszteroidát listáz, amelynek 0,01%-nál nagyobb az esélye a Földbe való becsapódásra az elkövetkező 100 évben.
Továbbá a 2 méteres TTT távcsővel (szintén az OT-n) készített képek megerősítik egy üstököshöz kapcsolódó kiterjedt kóma jelenlétét . Az IAC csoport folytatja a megfigyeléseket az ATLAS-Teide-vel, és új megfigyeléseket is tervez a 2 méteres és a 80 cm-es TTT-kkel, valamint a világ legnagyobb optikai és infravörös távcsövével, a Gran Telescopio
Canarias- szal (GTC), amely a Roque de los Muchachos Obszervatóriumban (Garafía, La Palma) található, a madridi Complutense Egyetem kutatóival együttműködve . Ezek a megfigyelések hozzájárulnak az objektum összetételének és tulajdonságainak, például forgási idejének, méretének és alakjának megértéséhez .Az IAC egyike azon nemzetközi központoknak, amelyek részt vesznek ebben a globális megfigyelési kampányban. A Földre potenciálisan veszélyes aszteroidák listáját a NASA Sentry rendszer és a ESA NEOSafely programja tartja nyilván. Ezek a szervezetek folyamatosan figyelik az égboltot, és azonosítják azokat az objektumokat, amelyek potenciálisan veszélyeztethetik a Földet. A NASA Sentry rendszere valós időben frissíti a potenciális becsapódási kockázatokat, és minden olyan aszteroidát listáz, amelynek 0,01%-nál nagyobb az esélye a Földbe való becsapódásra az elkövetkező 100 évben.
A Perplexity
A Perplexity egy olyan AI, ami leválthatja a Google keresőmotor találatait. A legfőbb előnye, hogy a felhasználók kérdéseire konkrét és pontos válaszokat ad, miközben feltünteti az információ forrásait is. Ez különösen hasznos azok számára, akik részletes és megbízható információkat keresnek anélkül, hogy hosszú keresési eredménylistákat kellene átböngészniük.A mesterséges intelligenciával dolgozó kereső- és információszerző eszköz rengeteg időt spórol meg nekünk. A keresőmotor mögött egy San Franciscó-i startup, a Perplexity AI áll. Maga a Perplexity megoldás egy mesterséges intelligencia által vezérelt keresőmotor, amelyet arra terveztek, hogy pontos, valós idejű válaszokat adjon hivatkozott forrásokkal. A legtöbb ilyen rendszerhez hasonlóan a Perplexity is mélytanulási modelleket használ, hogy értelmezze a kérdéseket, ezután több forrásból gyűjti össze a legfrissebb információkat, amelyek alapján válaszokat generál. Különlegessége, hogy nem csupán egy statikus adatbázisból merít, hanem valós időben keresi és frissíti az információkat, így a felhasználó biztos lehet abban, hogy a válaszok aktuálisak lesznek. Mivel minden magában a Perplexityben történik, a felhasználóknak nem kell megtanulniuk a navigációt egy új webhelyen, nem kell bezárniuk a bosszantó felugró ablakokat, vagy nem kell nehezen olvasható elrendezésekkel foglalkozniuk.
2025. július 30., szerda
Python program lottó számok generálására
online ; https://www.programiz.com/python-programming/online-compiler/
Forrás;
import random
def generate_lotto(previous_numbers, total_numbers=7, min_number=1, max_number=35):
"""
Args:
previous_numbers (list): kivetelek.
total_numbers (int): (Hanyat:).
min_number (int): (tol).
max_number (int): (ig:).
Returns:
list: kivetelek
"""
# Sorsol, kivéve
available_numbers = [num for num in range(min_number, max_number + 1) if num not in previous_numbers]
# van eleg
if len(available_numbers) < total_numbers:
raise ValueError("keves.")
# veletlen
selected_numbers = random.sample(available_numbers, total_numbers)
# sorba
selected_numbers.sort()
return selected_numbers
# kivetelek
previous_week_numbers = [ 19, 26, 35,4,6,7,11, 25, 33, 1, 2, 15, 20
, 9, 13, 14, 17, 24, 10, 16, 18, 23, 32, 34
, 12,22,11,28]
lotto_numbers = generate_lotto(previous_week_numbers)
print("eredmeny:")
print(lotto_numbers)
2025. július 29., kedd
A zene mindenkié!
Kedves Diákok!
A kollégiumi zenei klub, oktatási és szórakozási céllal jött létre. A hangszer használatot autodidakta módon, sajátíthatja el mindenki, akinek elég kitartása és türelme van. Az elméleti ismeretek az interneten felelhetők. Egyes kották szerzői jogvédelem alatt állnak, amiket oktatási célra fel szabad használni. A szolfézs magában foglalja a zeneelméletet, hallás utáni kotta írást, a kottaolvasást és az éneklést, és a hangközök és ritmusok helyes felismerésére és megszólaltatására. A zenei képességek fejlesztésének alapja, és minden hangszeres tanulmányokhoz elengedhetetlen. A zenetanulás elméleti alapjait foglalja magában, melyek közé tartozik a kottaolvasás, hangközök, akkordok és más alapvető fogalmak megértése. Lehetőleg saját hangszert használjunk, és ne adjuk oda másoknak, mert higiéniai okok miatt a fúvós hangszereknél nem szerencsés, ha a fúvókákat egymás után használják.
A moll és a dúr a két fő diatonikus hangnem, ahol a moll hangnem általában szomorkás, drámai hangvételű, míg a dúr inkább erőteljes és vidám. A dúr hangnem világos, tiszta érzéseket kelt, míg a moll sötét, komor jelleget hordoz. A két hangnem közötti különbség a skála harmadik hangjában rejlik, amely meghatározza a skála hangulatát és tonalitását. A dúr-moll hangrendszer legfontosabb hangzata három együtt szóló hangból (két egymásra épített tercből) áll. A hármashangzat alkotóelemei: alaphang, terc és kvint.
Tánczenében a dúr hármashangzatokat az alaphangjának nagybetűjével (pl. C), a mollt a mellé írt kis "m" betûvel (Cm) jelöljük. A terclépések összetétele szerint négyféle hármashangzat van: dúr (nagyterc-kisterc), moll (kisterc-nagyterc), szûkített (két kisterc) és bõvített (két nagyterc). Bõvített hármas egyetlen egy létezik: a harmonikus moll skála harmadik fokára épülő hangzat. Valamennyi hármashangzattípus a 12 kromatikus hang bármelyikére épülhet, és bármelyik hangja több oktávban is megszólalhat egyidejűleg. A hármashangzatnak két megfordítása létezik: a szextakkord és a kvartszextakkord.
Alapfogalmak; A tercelés, valamely dallamot egy terccel mélyebben énekelve v. hangszeren így játszva kísér, míg az akkord; vagy hangzat a hangsor több meghatározott fokának együttes megszólalását jelenti. Meghatározott két fok megszólalása úgynevezett üres akkordot, három foké hármashangzatot, négyé négyeshangzatot ad.
Előjegyzések;

.jpg)

.jpg)
.jpg)
.jpg)
.jpg)
.jpg)
.jpg)
.jpg)
.jpg)
.jpg)
.jpg)

Feliratkozás:
Bejegyzések (Atom)