Masterclass

Eduard Stăniloiu

Introducere în rețelistică

Introducere în rețelistică – discutăm despre modul în care comunică dispozitivele conectate la Internet. Acesta oferă suportul necesar de informații pentru a putea explica și clarifica subiectele viitoare. Vom avea și o componentă demonstrativă în care poate fi observat schimbul de mesaje dintre un client și un server (așa cum este realizat de către browserul de internet), și cum arată structura unui mesaj.

Man in the Middle (MITM)

În cadrul acestei lecții, detaliem atacurile de tipul Man in the Middle: cum anume o persoană rău intenționată poate monitoriza traficul de rețea pentru a vedea informațiile pe care o victimă le accesează, cu cine comunică și ce anume comunică aceasta. Vom avea și o componentă demonstrativă în care prezentăm cum un atacator poate observa mesajele și informațiile schimbate de către o victimă cu un server. Au fost descrise și atacuri recente de acest fel.

Introducere în Criptografie

Introducere în criptografie detaliem modul în care se realizează comunicarea criptată în internet și cum anume aceasta rezolvă problema MITM. Discutăm și despre atacuri recente care au reușit să compromită criptarea pentru numeroși utilizatori: hackul DigiNotar (a afectat cetățenii Iranului), hackul Lenovo Superfish (a afectat posesorii laptopurilor Lenovo).

Email Phishing

Discutăm despre evoluția atacurilor de tipul email phishing. Vom avea și o componentă demonstrativă în care poate fi observat cum un document XLS primit pe email poate fi folosit pentru a compromite un sistem de operare. Descriem diferite abordări pe care atacatorii le practică, însoțite cu exemple recente de astfel de atacuri.

Introducere în steganografie

Prezentăm conceptul de steganografie: cum sunt folosite mediile digitale (videoclipuri, imagini) pentru a camufla transmiterea unor informații. Criptografia asigură criptarea datelor a.î. chiar dacă oricine poate intercepta mesajul, doar persoanele care inițiază comunicația să o poată decripta. Steganografia folosește mijloace ingenioase pentru a ascunde faptul că are loc orice comunicație. Vom avea și o componentă demonstrativă în care poate fi observat cum putem ascunde un mesaj într-o imagine, făcând niște modificări imperceptibile ochiului asupra culorilor pixelilor. Într-o imagine capturată cu un telefon mobil oarecare putem ascunde un întreg roman fără să alterăm în mod sesizabil calitatea pozei.

Distributed Denial of Service (DDoS)

Detaliem atacurile de tipul DDoS: ce reprezintă un atac DDoS și cum anume, o persoană (grup) rău intenționată, poate bloca accesul la un anumit serviciu / aplicație. Prezentăm arhitectura unui atac de tipul DDoS și arhitectura unui sistem folosit pentru un astfel de atac: BotNet. Discutăm despre un BotNet celebru, Mirai, și cum a fost folosit pentru a întrerupe pentru câteva ore accesul la internet al Liberiei.

The onion router (Tor)

În cadrul lecției „The onion router (Tor)” descriem modul în care se realizează comunicarea anonimă în mediul online. Discutăm despre importanța intimității și a anonimității pentru cetățeni, afaceri, guverne și activiști ai drepturilor omului. Tor a fost dezvoltat de către US Naval Research și astăzi este un ONG susținut de către USA, Google și multe alte companii. Vorbim despre modul în care funcționează protocolul Tor pentru a cripta datele și a anonimiza sursa și destinația, cum funcționează rețeaua de noduri Tor care asigură conectivitatea și cum oricine poate folosi Tor prin intermediul browserului, fără să necesite cunoștințe tehnice.

Cross-Site Request Forgery (CSRF)

Discutăm despre atacurilor de tipul CSRF. Descriem cum funcționează site-urile moderne și cum acestea folosesc cookie-uri pentru a reține informații despre sesiunea unui utilizator (este autentificat, ce preferințe are, ce are în coșul de cumpărături, etc). Prezentăm cum un atacator poate păcăli un utilizator și cum poate folosi cookie-urile acestuia pentru a-l impersona, dar și cum site-urile moderne își protejează utilizatorii de astfel de atacuri.

Bad USB

Detaliază modul în care un dispozitiv USB poate fi folosit pentru a compromite un calculator sau un întreg sistem. Descriem moduri prin care un atacator profită de încrederea pe care sistemul de operare o acordă dispozitivelor periferice pentru a depăși măsurile de securitate. Discutăm despre celebrul atac, Stuxnet, asupra fabricii nucleare a Iranului, dar și despre noi atacuri ingenioase care exploatează încrederea noastră în dispozitivele USB.

Log4J

În acest video, prezentăm vulnerabilitatea care a luat cu asalt industria IT în decembrie 2021. Discutăm despre cum una din cele mai populare biblioteci ale limbajului Java stă la baza celei mai mari vulnerabilități din ultimii ani. Discutăm despre cum funcționează biblioteca de logging Log4J, ce modul din aceasta a expus vulnerabilitatea și cum a putut fi exploatată aceasta.

Pegasus

Descriem problemele de securitate (vulnerabilități) de tipul 0-day și 0-click: de ce acestea reprezintă cele mai severe probleme, cum încearcă companiile să prevină astfel de vulnerabilități, dar și cum și de ce alte entități sunt interesate să exploateze astfel de probleme de securitate. Discutăm despre Pegasus, o unealtă de spionaj digital folosită de către diferite guverne ale lumii pentru a căpăta acces la dispozitivele mobile ale persoanelor de interes. Vorbim despre Pegasus, NSO Group (producătorii Pegasus), problemele etice și de intimitate create de această unealtă și ce putem face pentru a ne proteja intimitatea și dispozitivele mobile.

„Cum mă apuc de hacking?”

Acest subiect a avut ca obiectiv principal oferirea unei „imagini” sincere, pe baza experienței prezentatorului, despre cum își poate începe cineva cariera în domeniul securității cibernetice. Prezentatorul a încercat să ofere o bază peste care publicul să-și poată seta realist așteptările, și apoi să ofere o descriere despre cum ar arăta un posibil drum inițiatic în acest domeniu.