securitatea pe internet - vocea naturii calafat · dezinstaleaza superfish din calculator si sterge...
TRANSCRIPT
SECURITATEA PE INTERNETDE SPYRIDAKIS RAFAIL
VIZIONARE PLĂCUTĂ
PROGRAME ANTIVIRUS
Viruşii informatici
Virusul informatic este icircn general un program care se instalează fără
voia utilizatorului şi provoacă pagube atacirct icircn sistemul de operare cacirct şi
icircn elementele hardware ale computerului
Clasificarea şi acţiunea viruşilor
Viruşii se pot clasifica icircn
bullViruşi Hardware sunt cei care afectează hard discul floppy-discul şi
memoria
bullViruşi Software afecteazatilde fişierele şi programele aflate icircn memorie
sau pe disc inclusiv sistemul de operare sau componentele acestuia
PARTEA A DOUA
Cacircteva dintre efectele pe care le genereazatilde viruşii software
bull Distrugerea unor fişiere
bull Modificarea dimensiunii fişierelor
bull Stergerea totală a informaţiilor de pe disc inclusiv formatarea acestuia
bull Distrugerea tabelei de alocare a fişierelor care duce la imposibilitatea citirii informaţiei de pe disc
bull Diverse efecte graficesonore inofensive
bull Icircncetinirea vitezei de lucru a calculatorului pacircnă la blocarea acestuia
PARTEA A TREIA
bull
Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea
dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta
poate conţine orice tip de fişier sau program deja infectat virusul poate fi
localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui
modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece
serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun
fişierele prin intermediul liniilor telefonice
PARTEA A PATRA
Măsuri de protecţie icircmpotriva viruşilor
bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus
bull Evitarea folosirii unor soft-uri pirat (fără licenţă)
bull Scanarea calculatorului cu un program antivirus
bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante
Programele antivirus
Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului
fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul
lor
bull dezinfectarea sau ştergerea fişierelor infectate
bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite
acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus
- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf
PARTEA A CINCEA
Programul Dezvoltator
Avira AntiVir
Personal Avira
AVG Anti-Virus AVG Technologies
Programe antivirus - exemple
uf
CAL TROIAN
Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul
software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un
anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)
care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar
controlarea comenzilor calculatorui penetrat
Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn
necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la
executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker
care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal
troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus
informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
VIZIONARE PLĂCUTĂ
PROGRAME ANTIVIRUS
Viruşii informatici
Virusul informatic este icircn general un program care se instalează fără
voia utilizatorului şi provoacă pagube atacirct icircn sistemul de operare cacirct şi
icircn elementele hardware ale computerului
Clasificarea şi acţiunea viruşilor
Viruşii se pot clasifica icircn
bullViruşi Hardware sunt cei care afectează hard discul floppy-discul şi
memoria
bullViruşi Software afecteazatilde fişierele şi programele aflate icircn memorie
sau pe disc inclusiv sistemul de operare sau componentele acestuia
PARTEA A DOUA
Cacircteva dintre efectele pe care le genereazatilde viruşii software
bull Distrugerea unor fişiere
bull Modificarea dimensiunii fişierelor
bull Stergerea totală a informaţiilor de pe disc inclusiv formatarea acestuia
bull Distrugerea tabelei de alocare a fişierelor care duce la imposibilitatea citirii informaţiei de pe disc
bull Diverse efecte graficesonore inofensive
bull Icircncetinirea vitezei de lucru a calculatorului pacircnă la blocarea acestuia
PARTEA A TREIA
bull
Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea
dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta
poate conţine orice tip de fişier sau program deja infectat virusul poate fi
localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui
modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece
serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun
fişierele prin intermediul liniilor telefonice
PARTEA A PATRA
Măsuri de protecţie icircmpotriva viruşilor
bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus
bull Evitarea folosirii unor soft-uri pirat (fără licenţă)
bull Scanarea calculatorului cu un program antivirus
bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante
Programele antivirus
Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului
fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul
lor
bull dezinfectarea sau ştergerea fişierelor infectate
bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite
acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus
- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf
PARTEA A CINCEA
Programul Dezvoltator
Avira AntiVir
Personal Avira
AVG Anti-Virus AVG Technologies
Programe antivirus - exemple
uf
CAL TROIAN
Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul
software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un
anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)
care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar
controlarea comenzilor calculatorui penetrat
Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn
necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la
executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker
care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal
troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus
informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PROGRAME ANTIVIRUS
Viruşii informatici
Virusul informatic este icircn general un program care se instalează fără
voia utilizatorului şi provoacă pagube atacirct icircn sistemul de operare cacirct şi
icircn elementele hardware ale computerului
Clasificarea şi acţiunea viruşilor
Viruşii se pot clasifica icircn
bullViruşi Hardware sunt cei care afectează hard discul floppy-discul şi
memoria
bullViruşi Software afecteazatilde fişierele şi programele aflate icircn memorie
sau pe disc inclusiv sistemul de operare sau componentele acestuia
PARTEA A DOUA
Cacircteva dintre efectele pe care le genereazatilde viruşii software
bull Distrugerea unor fişiere
bull Modificarea dimensiunii fişierelor
bull Stergerea totală a informaţiilor de pe disc inclusiv formatarea acestuia
bull Distrugerea tabelei de alocare a fişierelor care duce la imposibilitatea citirii informaţiei de pe disc
bull Diverse efecte graficesonore inofensive
bull Icircncetinirea vitezei de lucru a calculatorului pacircnă la blocarea acestuia
PARTEA A TREIA
bull
Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea
dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta
poate conţine orice tip de fişier sau program deja infectat virusul poate fi
localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui
modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece
serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun
fişierele prin intermediul liniilor telefonice
PARTEA A PATRA
Măsuri de protecţie icircmpotriva viruşilor
bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus
bull Evitarea folosirii unor soft-uri pirat (fără licenţă)
bull Scanarea calculatorului cu un program antivirus
bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante
Programele antivirus
Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului
fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul
lor
bull dezinfectarea sau ştergerea fişierelor infectate
bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite
acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus
- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf
PARTEA A CINCEA
Programul Dezvoltator
Avira AntiVir
Personal Avira
AVG Anti-Virus AVG Technologies
Programe antivirus - exemple
uf
CAL TROIAN
Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul
software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un
anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)
care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar
controlarea comenzilor calculatorui penetrat
Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn
necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la
executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker
care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal
troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus
informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A DOUA
Cacircteva dintre efectele pe care le genereazatilde viruşii software
bull Distrugerea unor fişiere
bull Modificarea dimensiunii fişierelor
bull Stergerea totală a informaţiilor de pe disc inclusiv formatarea acestuia
bull Distrugerea tabelei de alocare a fişierelor care duce la imposibilitatea citirii informaţiei de pe disc
bull Diverse efecte graficesonore inofensive
bull Icircncetinirea vitezei de lucru a calculatorului pacircnă la blocarea acestuia
PARTEA A TREIA
bull
Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea
dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta
poate conţine orice tip de fişier sau program deja infectat virusul poate fi
localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui
modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece
serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun
fişierele prin intermediul liniilor telefonice
PARTEA A PATRA
Măsuri de protecţie icircmpotriva viruşilor
bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus
bull Evitarea folosirii unor soft-uri pirat (fără licenţă)
bull Scanarea calculatorului cu un program antivirus
bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante
Programele antivirus
Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului
fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul
lor
bull dezinfectarea sau ştergerea fişierelor infectate
bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite
acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus
- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf
PARTEA A CINCEA
Programul Dezvoltator
Avira AntiVir
Personal Avira
AVG Anti-Virus AVG Technologies
Programe antivirus - exemple
uf
CAL TROIAN
Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul
software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un
anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)
care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar
controlarea comenzilor calculatorui penetrat
Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn
necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la
executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker
care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal
troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus
informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A TREIA
bull
Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea
dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta
poate conţine orice tip de fişier sau program deja infectat virusul poate fi
localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui
modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece
serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun
fişierele prin intermediul liniilor telefonice
PARTEA A PATRA
Măsuri de protecţie icircmpotriva viruşilor
bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus
bull Evitarea folosirii unor soft-uri pirat (fără licenţă)
bull Scanarea calculatorului cu un program antivirus
bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante
Programele antivirus
Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului
fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul
lor
bull dezinfectarea sau ştergerea fişierelor infectate
bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite
acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus
- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf
PARTEA A CINCEA
Programul Dezvoltator
Avira AntiVir
Personal Avira
AVG Anti-Virus AVG Technologies
Programe antivirus - exemple
uf
CAL TROIAN
Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul
software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un
anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)
care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar
controlarea comenzilor calculatorui penetrat
Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn
necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la
executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker
care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal
troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus
informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A PATRA
Măsuri de protecţie icircmpotriva viruşilor
bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus
bull Evitarea folosirii unor soft-uri pirat (fără licenţă)
bull Scanarea calculatorului cu un program antivirus
bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante
Programele antivirus
Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului
fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul
lor
bull dezinfectarea sau ştergerea fişierelor infectate
bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite
acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus
- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf
PARTEA A CINCEA
Programul Dezvoltator
Avira AntiVir
Personal Avira
AVG Anti-Virus AVG Technologies
Programe antivirus - exemple
uf
CAL TROIAN
Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul
software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un
anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)
care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar
controlarea comenzilor calculatorui penetrat
Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn
necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la
executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker
care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal
troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus
informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A CINCEA
Programul Dezvoltator
Avira AntiVir
Personal Avira
AVG Anti-Virus AVG Technologies
Programe antivirus - exemple
uf
CAL TROIAN
Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul
software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un
anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)
care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar
controlarea comenzilor calculatorui penetrat
Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn
necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la
executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker
care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal
troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus
informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
CAL TROIAN
Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul
software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un
anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)
care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar
controlarea comenzilor calculatorui penetrat
Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn
necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la
executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker
care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal
troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus
informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A DOUA
Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare
pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-
multiplica precum viruşii informatici
Troienii sunt alcătuiţi din trei componente
bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă
bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite
comenzi sau a primi informaţii
bullprogramul BuildEdit Server folosit pentru editarea
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A TREIA
bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor
bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet
bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere
ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al
atacatorului)
bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit
securitatea sistemului
bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un
site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte
bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei
componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi
programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
VIERMI
Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce
utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct
cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor
icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe
alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier
ei afectează sistemul
Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă
resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către
alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după
principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă
vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru
care au fost programaţi
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A DOUA
bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi
distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează
pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi
compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai
departe Factorul de multiplicare al viermilor este exponenţial
bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-
mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin
programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de
vedere se poate face următoarea clasificare a viermilor
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A TREIA
bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile
infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP
utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application
Programming Interface)
bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse
surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau
orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori
aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail
bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin
trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A PATRA
bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale
sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a
avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu
au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele
va căuta noi potenţiale gazde
bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui
anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi
bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv
Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va
continua
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A CINCEA
bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea
unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru
sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de
creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a
permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de
pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi
programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a
efectua operaţii distructive
bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan
Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se
răspacircndi foarte repede pe Internet
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A SASEA
Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de
viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a
remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai
sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele
după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor
Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost
creaţi reprezintă o formă de malware
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
SPWAUER
bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul
dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa
curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate
Acestea vor trebui curatate manual
bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la
care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser
Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre
octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si
cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul
trecut
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A DOUA
Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul
de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de
Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura
parole sau a crea malware care sa para legitim
Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt
Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish
bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul
bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs
bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo
bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate
bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo
bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)
bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish
si spoi sterge-l sau apasa butonul ldquoDistrustrdquo
bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
FIREWALL
bull Cum functioneaza
bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul
trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-
ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va
permite conexiunea sau nu
bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis
utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu
poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta
hackerilor
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A DOUA
bull Configurarea firewall-ului
bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor
care intr-adevar au nevoie de conectare
bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele
porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent
de configurare care va simplifica configurarea
bull Tipuri de firewall
bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua
tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie
intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se
instaleaza pe gateway-ul intre LAN si Internet
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A TREIA
bull Firewall personal
bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare
integrat Cu el putem intelege cum functioneaza firewall-ul
bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru
firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie
pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de
firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul
Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea
platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC
PARTEA A PATRA
bull Firewall corporativ
bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si
Internet Configureaza astfel de firewall un administrator de sistem astfel protejand
intreaga retea de calculatoare
bull Concluzie
bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta
acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall
integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie
suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor
VA MULTUMESC PENTRU VIZIONARE
MULTUMESC