Kibertudomány

A „Tudomány a kibervédelem hátterében” című videósorozat célja, hogy az Óbudai Egyetem Neumann János Informatikai Karán folyó kiberbiztonsági kutatásokat közérthető, tudománynépszerűsítő formában mutassa be a szélesebb közönség számára. A projekt olyan aktuális témaköröket dolgoz fel, mint a programozott kártevők világa, a webes támadások és védekezési módszerek, a social engineering jelenségei, valamint a gyermekeket és felnőtteket egyaránt érintő digitális biztonságtudatosság kérdései. A sorozat célja, hogy hidat képezzen az akadémiai kutatás és a mindennapi digitális élet kihívásai között: bemutassa, hogyan születnek a modern kibervédelmi megoldások, milyen tudományos eredmények állnak mögöttük, és miként hasznosíthatók ezek a gyakorlatban. A közérthető magyarázatok, valós példák és kutatási háttér ismertetése révén hozzájárul a tudatosabb, biztonságosabb digitális jelenlét kialakításához. Mindez a Kulturális és Innovációs Minisztérium által meghirdetett TUDOMÁNYOS MECENATÚRA PÁLYÁZAT keretében, a nyertes MEC_N 149633 azonosítószámú „Tudomány a kibervédelem hátterében” című projekt részeként valósul meg, amelynek kiemelt célja a hazai kiberbiztonsági kutatások társadalmi láthatóságának és hasznosulásának erősítése.

Kiberbiztonsági figura

Programozott Kártevők

Ebben a témakörben a programozott kártevők világába nyerhetünk betekintést, a hagyományos vírusoktól egészen a modern, interneten vezérelt fenyegetésekig. Megismerjük, miben különböznek a klasszikus kártevők az összetett, moduláris felépítésű támadóprogramoktól, és hogyan változott a támadók gondolkodásmódja az idők során. Szó lesz arról is, milyen motivációk állnak a kártevők fejlesztése mögött, a pénzszerzéstől a kiberkémkedésig. Bemutatjuk, hogyan használják ki az internetet a terjedésre és a távoli vezérlésre, valamint milyen szerepet játszanak ebben a botnetek és a célzott támadások. A sorozat első részei a fenyegetések fejlődésére és működésére fókuszálnak, míg a későbbi videók már a védekezési módszereket, a modern biztonsági rendszereket és a felismerési technikákat mutatják be. A cél, hogy átfogó képet adjunk nemcsak a támadások természetéről, hanem arról is, hogyan lehet hatékonyan felkészülni ellenük a mai digitális környezetben.

A fenyegetések fejlődése: Hagyományos kártevők

Ebben a videóban áttekintjük a hagyományos vírusok és férgek működését, és megmutatjuk, hogyan alakultak át ezek a korai fenyegetések összetett, programozott kártevőkké. Megismerhetjük az alapvető különbségeket a különböző típusú támadóprogramok között.

Kártevők az Internet korában

Ebben a videóban a kommunikációs csatorna modelljét ismerhetjük meg, illetve az interneten terjedő fenyegetéseket és a Windows környezetben megjelenő kártevőket mutatjuk be konkrét példákon keresztül. Megismerhetjük, hogyan használják ki a hálózati kapcsolatok és az operációs rendszerek sajátosságait a támadók a fertőzések terjesztésére és a rendszerek kompromittálására.

A védelmek fejlődése

Ebben a videóban a programozott kártevőkkel szembeni védelmek mintegy négy évtizedes fejlődését tekintjük át. Kitérünk a védelmi rendszerek típusaira, illetve bemutatjuk a kártevő-felismerési módszereket is.

YARA

Szervezeti környezetben, illetve különösen kritikus infrastruktúra esetén nagyon lényeges szempont, hogy egy-egy támadás, incidens esetén minél gyorsabban lehessen védelmet kialakítani. Az incidensek kezelésére az egyik, szinte már sztenderddé váló eszköz a YARA, amely rendkívül hatékonnyá tudja tenni az incidenskezelés folyamatát. Ebben az videóban a YARA lehetőségeivel ismerkedhetünk meg, illetve két esettanulmány segítségével a phishing üzenetek azonosítására alkalmas YARA szabályok kialakításának a hatékonyságáról is meggyőződhetünk.

Social engineering

Social Engineering

Ez a hatrészes videósorozat bevezetést nyújt a social engineering világába, vagyis azokba a megtévesztési módszerekbe, amelyek nem technikai sebezhetőségeket, hanem az emberi tényezőt használják ki. A sorozat első részeiben tisztázzuk az alapfogalmakat, és közérthetően bemutatjuk, mit jelent a social engineering a mindennapi digitális környezetben. Ezt követően áttekintjük a leggyakoribb támadástípusokat – az e-mailes, SMS-es és telefonos csalásoktól egészen a technikai támogatós és vállalati megtévesztésekig. A videók során valós, hétköznapi példákon keresztül szemléltetjük, hogyan működnek ezek a támadások a gyakorlatban, és mire érdemes odafigyelni a felismerésük során. A tartalom kifejezetten oktató jellegű, és olyan felhasználók számára készült, akik nem rendelkeznek kiberbiztonsági előképzettséggel. A cél az, hogy érthető eszközökkel segítsük a tudatosabb, biztonságosabb online jelenlét kialakítását.

Mi az a Social Engineering? 1.

Az első előadásban bemutatásra kerül a social engineering mint alapfogalom, valamint annak szerepe és jelentősége a mindennapi digitális környezetben.

Mi az a Social Engineering? 2.

A második előadásban a social engineering fenyegetéseit lakossági és vállalati kategóriákra bontva tárgyaljuk, bemutatva a két terület közötti különbségeket.

Mi az a Social Engineering? Lakossági fenyegetések 1.

A harmadik részben a lakossági social engineering fenyegetések közül a phishinggel és a smishinggel foglalkozunk, valós életből vett példákon keresztül bemutatva ezek működését.

Mi az a Social Engineering? Lakossági fenyegetések 2.

A negyedik részben a lakossági social engineering fenyegetések közül a vishinggel és a technikai csalásos fenyegetésekkel foglalkozunk, valós életből vett példákon keresztül bemutatva ezek működését.

Mi az a Social Engineering? Vállalati fenyegetések 1.

Az ötödik részben a vállalati social engineering fenyegetésekre térünk át, és elsőként a BEC és a pretexting támadástípusokat vizsgáljuk meg.

Mi az a Social Engineering? Vállalati fenyegetések 2.

A hatodik részben a vállalati social engineering fenyegetésekre térünk át, és itt a baiting, spear phishing és tailgating támadásokat vizsgáljuk meg.

Biztonságtudatosság gyerekeknek és felnőtteknek

Ebben a témakörben az online biztonságtudatosság társadalmi szempontból kiemelten fontos kérdéseit dolgozzuk fel, különös tekintettel a gyermekeket és felnőtteket egyaránt érintő digitális kockázatokra. A tematikus egységek a deepfake technológiák, a filterbuborékok, a cyberbullying és a digitális szakadék jelenségeit vizsgálják, bemutatva azok technológiai, pszichológiai és társadalmi összefüggéseit. A program célja, hogy közérthető, ugyanakkor tudományosan megalapozott módon segítse az online térben megjelenő manipulációk, torzítások és kockázatok felismerését. Kiemelt hangsúlyt kap a kritikai gondolkodás fejlesztése, valamint az a tudás, amely hozzájárul a tudatosabb digitális jelenléthez és a megelőzéshez.

Deepfake: a világunk sötét oldala, mi igaz és mi nem?

Ebben a videóban rávilágítunk arra, hogyan teszik a deepfake technológiák egyre nehezebbé a valós és manipulált digitális tartalmak megkülönböztetését.

Manipulált valóság: A filterbuborékok

Ez az előadás bemutatja a filterbuborékok kialakulásának mechanizmusait, valamint azt, hogyan befolyásolják az algoritmusok az információhoz jutást és a véleményformálást az online térben.

„Mi baj lehet?": online biztonság gyerekeknek és szülőknek

Az előadás célja, hogy támogassa a gyerekek és szülők digitális tudatosságát, bemutatva a mindennapi internethasználat során felmerülő veszélyeket és a megelőzés lehetőségeit.

A kiberzaklatás (cyberbullying) jelensége és gyermekekre gyakorolt hatásai

Az előadás célja, hogy bemutassa a kiberzaklatás formáit, megjelenési módjait és pszichológiai következményeit, különös tekintettel a gyermekek érzelmi és szociális fejlődésére.

A „Generációs Szakadék" jelensége a kiberbiztonsági tudatosságban

Ez az előadás rá kíván világítani arra, hogy a generációs eltérések hogyan növelhetik a kiberbiztonsági kockázatokat, és miért kulcsfontosságú az életkorokon átívelő digitális tudásmegosztás.

Hogyan hatott a digitális növekedés a gyermekek online biztonságára

Ez a rész rávilágít arra, hogy az online tér térnyerése miként növelte a gyermekeket érő kockázatokat, és miért vált elengedhetetlenné a biztonságtudatos digitális nevelés.

Web biztonság illusztráció

Web Biztonság

Fejlesztői védelem saját fejlesztői honlapjaikon

Ez a hét részes videó sorozat ismerteti az internetes web oldalak legfontosabb webes támadási típusait. A videók egy rövid bevezető után a gyakorlatban is bemutatják magukat a támadásokat – szigorúan azzal a céllal, hogy a felhasználók felismerjék, ha saját oldalaikat is ilyen támadások érik. Minden támadástípus után több olyan módszert is bemutat, melyek lehetetlenné teszik ill. kivédik ezeket a támadásokat. Mivel egyre többen készítik el saját vagy vállalkozásuk dinamikus honlapját, ez az előadás sorozat hasznos, alkalmazható tudást nyújthat a leggyakoribb adatbázisokat, kódokat érő támadások ellen.

Legfontosabb webes támadástípusok

A videó bemutatja a legismertebb és leggyakoribb webes támadástípusokat. Ismerteti a támadások károkozási metódusát. A bevezető videóban egy MySQL (MariaDB) adatbázis kialakítását is bemutatjuk, melyet a leggyakoribb támadások érhetnek a webes felületeken keresztül.

SQL Injection 1

A videóban a korábban elkészített adatbázist alapul véve egy olyan vendégkönyvet fejlesztünk, melyet alapvető PHP és HTML programozói tudással el lehet készíteni, ugyanakkor ez az oldal nem rendelkezik olyan védelemmel, mely megakadályozna egy SQL injection támadást.

SQL Injection 2

A korábbi videóban bemutatott vendégkönyv PHP kódját úgy alakítjuk át, hogy védett legyen az SQL injection támadásokkal szemben. A videóban három lehetséges megoldást is bemutatunk a védelem kialakítására.

XSS Támadás

A Cross-Site Scripting (XSS) támadásban a támadók egy JavaScript kódot tudnak adatbázisunkba juttatni, mellyel bosszantó támadásokat, de akár a sütik lopását is el tudják érni. A videóban bemutatunk egy ilyen támadást, valamint több védekezési formát is.

CSRF Támadás

A Cross-Site Request Forgery olyan támadási forma, ahol a támadó ráveszi a felhasználó böngészőjét, hogy egy megbízható weboldalon a felhasználó tudta nélkül hajtson végre műveleteket. A videóban bemutatunk egy CSRF támadást, majd azokat a módszereket, melyek session tokenek segítségével tudják azonosítani a felhasználót.

File Inclusion Támadás

A fájl inclusion olyan támadási forma amelyben a támadók hozzáférhetnek a fájljainkhoz. A videó egy ilyen támadást mutat be, valamint annak a biztonsági résnek a befoltozását, amely megengedi ezeket a támadásokat.