Финансиран от Европейския съюз. Изразените възгледи и мнения обаче са само на автора(ите) и не отразяват непременно тези на Европейския съюз или Европейската изпълнителна агенция за образование и култура (EACEA). Нито Европейският съюз, нито EACEA могат да носят отговорност за тях.
Проект No: 2021-1-IT03-KA220-YOU-000028668
Основни принципи на киберсигурността
Дейност 1
Bugs and shortcuts (и тест за киберсигурност)
Да играем игра
bugs and shortcuts
.. или още известна като snakes and ladders
Каква е целта на играта
Процес
Всички участници се разделят на случаен принцип в 5 отбора
На всеки отбор се дава жетон или пионка
Отборите се редуват да хвърлят заровете. Пионките се местят на дъската въз основа на хвърленото число. Ако попаднете на синьо поле, отговаряте на въпрос от синята купчина и т.н. Има шест цвята въпроси за различните теми.
Ако попаднете върху буболечка (змия) или пряк път (стълба), вие се придвижвате до определеното място и след това отговаряте на въпрос.
Екипите работят заедно, за да отговорят на въпросите.
Не забравяйте да се забавлявате и работите заедно!
Благодаря!
Финансиран от Европейския съюз. Изразените възгледи и мнения обаче са само на автора(ите) и не отразяват непременно тези на Европейския съюз или Европейската изпълнителна агенция за образование и култура (EACEA). Нито Европейският съюз, нито EACEA могат да носят отговорност за тях.
Проект No: 2021-1-IT03-KA220-YOU-000028668
Финансиран от Европейския съюз. Изразените възгледи и мнения обаче са само на автора(ите) и не отразяват непременно тези на Европейския съюз или Европейската изпълнителна агенция за образование и култура (EACEA). Нито Европейският съюз, нито EACEA могат да носят отговорност за тях.
Проект No: 2021-1-IT03-KA220-YOU-000028668
Основни принципи на киберсигурността
Дейност 2
Сигурност или уязвимост?
Въведение
Ще се запознаете с различни сценарии. Вашата работа е да обсъдите и гласувате дали те са сигурни или уязвими.
Започваме!
Споделяне на парола с приятел
Използване на VPN
Записване на пароли в тетрадка
Избягване на инсталациите на актуализации на различните приложения
Свързване към обществен Wi-Fi
Всички тези несигурни сценарии имат сигурни решения. Какви биха могли да бъдат те според вас?
Благодаря!
Финансиран от Европейския съюз. Изразените възгледи и мнения обаче са само на автора(ите) и не отразяват непременно тези на Европейския съюз или Европейската изпълнителна агенция за образование и култура (EACEA). Нито Европейският съюз, нито EACEA могат да носят отговорност за тях.
Проект No: 2021-1-IT03-KA220-YOU-000028668
Основни принципи на киберсигурността
Дейност 3
Финансиран от Европейския съюз. Изразените възгледи и мнения обаче са само на автора(ите) и не отразяват непременно тези на Европейския съюз или Европейската изпълнителна агенция за образование и култура (EACEA). Нито Европейският съюз, нито EACEA могат да носят отговорност за тях.
Проект No: 2021-1-IT03-KA220-YOU-000028668
Въведение
Знаете ли, че програмисти, хакери и други хора в ИТ сферата имат специален жаргон и дори хумор, който използват?
В днешната игра ще видим кой знае най-много жаргонни думи (или дали знаете такива) :)
Какво ще научим заедно...
Успяхте ли да познаете думите?
Ето някои думи, които са от жаргонния файл, но понякога се чуват в ежедневието.
Cookie
A handle, transaction ID, or other token of agreement between cooperating programs. “I give him a packet, he gives me back a cookie.” The claim check you get from a dry-cleaning shop is a perfect mundane example of a cookie; the only thing it's useful for is to relate a later transaction to this one (so you get the same clothes back). Now mainstream in the specific sense of web-browser cookies.
Black hat / White hat / Gray hat
1. [common among security specialists] A cracker, someone bent on breaking into the system you are protecting. Oppose the less comon white hat for an ally or friendly security specialist; the term gray hat is in occasional use for people with cracker skills operating within the law, e.g. in doing security evaluations. All three terms derive from the dress code of formulaic Westerns, in which bad guys wore black hats and good guys white ones.
2. [spamfighters] ‘Black hat’, ‘white hat’, and ‘gray hat’ are also used to denote the spam-friendliness of ISPs: a black hat ISP harbors spammers and doesn't terminate them; a white hat ISP terminates upon the first LART; and gray hat ISPs terminate only reluctantly and/or slowly. This has led to the concept of a hat check: someone considering a potential business relationship with an ISP or other provider will post a query to a NANA group, asking about the provider's hat color. The term albedo has also been used to describe a provider's spam-friendliness.
Samurai:
A hacker who hires out for legal cracking jobs, snooping for factions in corporate political fights, lawyers pursuing privacy-rights and First Amendment cases, and other parties with legitimate reasons to need an electronic locksmith. In 1991, mainstream media reported the existence of a loose-knit culture of samurai that meets electronically on BBS systems, mostly bright teenagers with personal micros; they have modeled themselves explicitly on the historical samurai of Japan and on the “net cowboys” of William Gibson's cyberpunk novels. Those interviewed claim to adhere to a rigid ethic of loyalty to their employers and to disdain the vandalism and theft practiced by criminal crackers as beneath them and contrary to the hacker ethic; some quote Miyamoto Musashi's Book of Five Rings, a classic of historical samurai doctrine, in support of these principles.
Wetware:
[prob.: from the novels of Rudy Rucker]
1. The human nervous system, as opposed to computer hardware or software. “Wetware has 7 plus or minus 2 temporary registers.”
2. Human beings (programmers, operators, administrators) attached to a computer system, as opposed to the system's hardware or software.
Social engineering:
Term used among crackers and samurai for cracking techniques that rely on weaknesses in wetware rather than software; the aim is to trick people into revealing passwords or other information that compromises a target system's security. Classic scams include phoning up a mark who has the required information and posing as a field service tech or a fellow employee with an urgent access problem. See also the tiger team story in the patch entry, and rubber-hose cryptanalysis.
Благодаря!
Финансиран от Европейския съюз. Изразените възгледи и мнения обаче са само на автора(ите) и не отразяват непременно тези на Европейския съюз или Европейската изпълнителна агенция за образование и култура (EACEA). Нито Европейският съюз, нито EACEA могат да носят отговорност за тях.
Проект No: 2021-1-IT03-KA220-YOU-000028668