24
SECURITATEA PE INTERNET DE SPYRIDAKIS RAFAIL

Securitatea pe internet - Vocea Naturii Calafat · dezinstaleaza Superfish din calculator si sterge certificatele de securitate, dar nu reuseste sa curete si Firefox sau clientul

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

SECURITATEA PE INTERNETDE SPYRIDAKIS RAFAIL

VIZIONARE PLĂCUTĂ

PROGRAME ANTIVIRUS

Viruşii informatici

Virusul informatic este icircn general un program care se instalează fără

voia utilizatorului şi provoacă pagube atacirct icircn sistemul de operare cacirct şi

icircn elementele hardware ale computerului

Clasificarea şi acţiunea viruşilor

Viruşii se pot clasifica icircn

bullViruşi Hardware sunt cei care afectează hard discul floppy-discul şi

memoria

bullViruşi Software afecteazatilde fişierele şi programele aflate icircn memorie

sau pe disc inclusiv sistemul de operare sau componentele acestuia

PARTEA A DOUA

Cacircteva dintre efectele pe care le genereazatilde viruşii software

bull Distrugerea unor fişiere

bull Modificarea dimensiunii fişierelor

bull Stergerea totală a informaţiilor de pe disc inclusiv formatarea acestuia

bull Distrugerea tabelei de alocare a fişierelor care duce la imposibilitatea citirii informaţiei de pe disc

bull Diverse efecte graficesonore inofensive

bull Icircncetinirea vitezei de lucru a calculatorului pacircnă la blocarea acestuia

PARTEA A TREIA

bull

Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea

dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta

poate conţine orice tip de fişier sau program deja infectat virusul poate fi

localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui

modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece

serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun

fişierele prin intermediul liniilor telefonice

PARTEA A PATRA

Măsuri de protecţie icircmpotriva viruşilor

bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus

bull Evitarea folosirii unor soft-uri pirat (fără licenţă)

bull Scanarea calculatorului cu un program antivirus

bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante

Programele antivirus

Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului

fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul

lor

bull dezinfectarea sau ştergerea fişierelor infectate

bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite

acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus

- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf

PARTEA A CINCEA

Programul Dezvoltator

Avira AntiVir

Personal Avira

AVG Anti-Virus AVG Technologies

Programe antivirus - exemple

uf

CAL TROIAN

Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul

software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un

anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)

care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care

permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar

controlarea comenzilor calculatorui penetrat

Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn

necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la

executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker

care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal

troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus

informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

VIZIONARE PLĂCUTĂ

PROGRAME ANTIVIRUS

Viruşii informatici

Virusul informatic este icircn general un program care se instalează fără

voia utilizatorului şi provoacă pagube atacirct icircn sistemul de operare cacirct şi

icircn elementele hardware ale computerului

Clasificarea şi acţiunea viruşilor

Viruşii se pot clasifica icircn

bullViruşi Hardware sunt cei care afectează hard discul floppy-discul şi

memoria

bullViruşi Software afecteazatilde fişierele şi programele aflate icircn memorie

sau pe disc inclusiv sistemul de operare sau componentele acestuia

PARTEA A DOUA

Cacircteva dintre efectele pe care le genereazatilde viruşii software

bull Distrugerea unor fişiere

bull Modificarea dimensiunii fişierelor

bull Stergerea totală a informaţiilor de pe disc inclusiv formatarea acestuia

bull Distrugerea tabelei de alocare a fişierelor care duce la imposibilitatea citirii informaţiei de pe disc

bull Diverse efecte graficesonore inofensive

bull Icircncetinirea vitezei de lucru a calculatorului pacircnă la blocarea acestuia

PARTEA A TREIA

bull

Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea

dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta

poate conţine orice tip de fişier sau program deja infectat virusul poate fi

localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui

modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece

serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun

fişierele prin intermediul liniilor telefonice

PARTEA A PATRA

Măsuri de protecţie icircmpotriva viruşilor

bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus

bull Evitarea folosirii unor soft-uri pirat (fără licenţă)

bull Scanarea calculatorului cu un program antivirus

bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante

Programele antivirus

Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului

fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul

lor

bull dezinfectarea sau ştergerea fişierelor infectate

bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite

acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus

- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf

PARTEA A CINCEA

Programul Dezvoltator

Avira AntiVir

Personal Avira

AVG Anti-Virus AVG Technologies

Programe antivirus - exemple

uf

CAL TROIAN

Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul

software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un

anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)

care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care

permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar

controlarea comenzilor calculatorui penetrat

Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn

necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la

executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker

care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal

troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus

informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PROGRAME ANTIVIRUS

Viruşii informatici

Virusul informatic este icircn general un program care se instalează fără

voia utilizatorului şi provoacă pagube atacirct icircn sistemul de operare cacirct şi

icircn elementele hardware ale computerului

Clasificarea şi acţiunea viruşilor

Viruşii se pot clasifica icircn

bullViruşi Hardware sunt cei care afectează hard discul floppy-discul şi

memoria

bullViruşi Software afecteazatilde fişierele şi programele aflate icircn memorie

sau pe disc inclusiv sistemul de operare sau componentele acestuia

PARTEA A DOUA

Cacircteva dintre efectele pe care le genereazatilde viruşii software

bull Distrugerea unor fişiere

bull Modificarea dimensiunii fişierelor

bull Stergerea totală a informaţiilor de pe disc inclusiv formatarea acestuia

bull Distrugerea tabelei de alocare a fişierelor care duce la imposibilitatea citirii informaţiei de pe disc

bull Diverse efecte graficesonore inofensive

bull Icircncetinirea vitezei de lucru a calculatorului pacircnă la blocarea acestuia

PARTEA A TREIA

bull

Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea

dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta

poate conţine orice tip de fişier sau program deja infectat virusul poate fi

localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui

modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece

serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun

fişierele prin intermediul liniilor telefonice

PARTEA A PATRA

Măsuri de protecţie icircmpotriva viruşilor

bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus

bull Evitarea folosirii unor soft-uri pirat (fără licenţă)

bull Scanarea calculatorului cu un program antivirus

bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante

Programele antivirus

Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului

fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul

lor

bull dezinfectarea sau ştergerea fişierelor infectate

bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite

acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus

- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf

PARTEA A CINCEA

Programul Dezvoltator

Avira AntiVir

Personal Avira

AVG Anti-Virus AVG Technologies

Programe antivirus - exemple

uf

CAL TROIAN

Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul

software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un

anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)

care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care

permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar

controlarea comenzilor calculatorui penetrat

Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn

necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la

executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker

care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal

troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus

informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A DOUA

Cacircteva dintre efectele pe care le genereazatilde viruşii software

bull Distrugerea unor fişiere

bull Modificarea dimensiunii fişierelor

bull Stergerea totală a informaţiilor de pe disc inclusiv formatarea acestuia

bull Distrugerea tabelei de alocare a fişierelor care duce la imposibilitatea citirii informaţiei de pe disc

bull Diverse efecte graficesonore inofensive

bull Icircncetinirea vitezei de lucru a calculatorului pacircnă la blocarea acestuia

PARTEA A TREIA

bull

Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea

dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta

poate conţine orice tip de fişier sau program deja infectat virusul poate fi

localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui

modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece

serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun

fişierele prin intermediul liniilor telefonice

PARTEA A PATRA

Măsuri de protecţie icircmpotriva viruşilor

bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus

bull Evitarea folosirii unor soft-uri pirat (fără licenţă)

bull Scanarea calculatorului cu un program antivirus

bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante

Programele antivirus

Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului

fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul

lor

bull dezinfectarea sau ştergerea fişierelor infectate

bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite

acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus

- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf

PARTEA A CINCEA

Programul Dezvoltator

Avira AntiVir

Personal Avira

AVG Anti-Virus AVG Technologies

Programe antivirus - exemple

uf

CAL TROIAN

Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul

software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un

anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)

care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care

permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar

controlarea comenzilor calculatorui penetrat

Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn

necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la

executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker

care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal

troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus

informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A TREIA

bull

Surse de infestare Cele mai multe dintre calculatoare se contaminează la citirea

dischetelor purtătoare de viruşi care provin de la un alt calculator Discheta

poate conţine orice tip de fişier sau program deja infectat virusul poate fi

localizat icircntr-o zonă specială a dischetei numită sectorul de sistem La racircndul lui

modemul a devenit un instrument camuflat de transmitere a viruşilor Deoarece

serviciile de asigurare a comunicaţiilor se dezvoltă oamenii pot utiliza icircn comun

fişierele prin intermediul liniilor telefonice

PARTEA A PATRA

Măsuri de protecţie icircmpotriva viruşilor

bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus

bull Evitarea folosirii unor soft-uri pirat (fără licenţă)

bull Scanarea calculatorului cu un program antivirus

bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante

Programele antivirus

Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului

fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul

lor

bull dezinfectarea sau ştergerea fişierelor infectate

bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite

acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus

- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf

PARTEA A CINCEA

Programul Dezvoltator

Avira AntiVir

Personal Avira

AVG Anti-Virus AVG Technologies

Programe antivirus - exemple

uf

CAL TROIAN

Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul

software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un

anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)

care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care

permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar

controlarea comenzilor calculatorui penetrat

Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn

necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la

executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker

care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal

troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus

informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A PATRA

Măsuri de protecţie icircmpotriva viruşilor

bull Verificarea datelor ce vor urma a fi introduse icircn calculator cu un program antivirus

bull Evitarea folosirii unor soft-uri pirat (fără licenţă)

bull Scanarea calculatorului cu un program antivirus

bull Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante

Programele antivirus

Programele antivirus sunt create special pentru bull detectarea viruşilor prin verificarea conţinutului

fişierelor şi semnalarea prezenţei semnăturii unui virus cunoscut sau a unor secvenţe suspecte icircn interiorul

lor

bull dezinfectarea sau ştergerea fişierelor infectate

bull prevenirea infectării prin supravegherea acţiunilor din memorie şi semnalarea icircntacirclnirii unor anumite

acţiuni care ar putea fi generate de existenţa icircn memorie a unui virus

- See more at httpwwwcompetentedigitaleroitit_virusiphpsthashjxuv28Bbdpuf

PARTEA A CINCEA

Programul Dezvoltator

Avira AntiVir

Personal Avira

AVG Anti-Virus AVG Technologies

Programe antivirus - exemple

uf

CAL TROIAN

Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul

software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un

anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)

care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care

permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar

controlarea comenzilor calculatorui penetrat

Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn

necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la

executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker

care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal

troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus

informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A CINCEA

Programul Dezvoltator

Avira AntiVir

Personal Avira

AVG Anti-Virus AVG Technologies

Programe antivirus - exemple

uf

CAL TROIAN

Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul

software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un

anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)

care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care

permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar

controlarea comenzilor calculatorui penetrat

Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn

necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la

executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker

care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal

troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus

informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

CAL TROIAN

Un cal troian (icircn engleză trojan horse cunoscut de asemenea doar ca troian) icircn cazul

software-ul computerelor (avacircnd numele derivat din legenda calului troian) descrie un

anumit tip de program spion (care este la racircndul său un tip de software rău intenționat)

care apare că ar realiza ceva util dar care icircn realitate realizează funcții malefice care

permit accesarea neautorizată a unui calculator respectiv copierea fișierelor și chiar

controlarea comenzilor calculatorui penetrat

Caii troieni care tehnic nu sunt viruși informatici pot fi descărcați cu ușurință și icircn

necunoștință de cauză Spre exemplu dacă un joc pe calculator este astfel proiectat ca la

executarea sa de către un utilizator deschide o usa de intrare (back door) pentru un hacker

care poate prelua ulterior controlul computerului se spune despre acel joc că este un cal

troian Dacă icircn schimb jocul este corect codat dar a fost infectat ulterior cu un virus

informatic nu poate fi numit un cal troian indiferent ce pagube poate produce virusul

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A DOUA

Caii troieni sunt programe bdquodeghizaterdquo ce icircncearcă să creeze breşe icircn sistemul de operare

pentru a permite unui utilizator accesul icircn sistem Troienii nu au facilitatea de a se auto-

multiplica precum viruşii informatici

Troienii sunt alcătuiţi din trei componente

bullprogramul Server programul propriu-zis al troianului ce infectează calculatorul victimă

bullprogramul Client folosit pentru conectarea la calculatorul infectat şi pentru a trimite

comenzi sau a primi informaţii

bullprogramul BuildEdit Server folosit pentru editarea

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A TREIA

bull Caii troieni se pot icircmpărţi icircn mai multe categorii icircn funcţie de scopul acţiunii lor

bull backdoors permite atacatorului să preia controlul asupra calculatorului victimă prin Internet

bull password stealer programe ce fură parole (citesc datele de la tastatură şi le stochează icircn fişiere

ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al

atacatorului)

bull logical bombs cacircnd sunt icircntrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit

securitatea sistemului

bull Denial of Service tools programe ce trimit anumite secvenţe de date către o ţintă (de obicei un

site web) cu intenţia de a icircntrerupe serviciile de Internet ale acelei ţinte

bull Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la icircndemacircnă toate cele trei

componente ale unui troian Programul ce va fi folosit pentru a infecta calculatorul victimă va fi

programul Server Acest modul va trebui configurat cu ajutorul programului BuildEdit Server

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

VIERMI

Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce

utilizează comunicarea icircntre computere pentru a se răspacircndi Viermii au trăsături comune atacirct

cu viruşii cacirct şi cu troienii Viermii informatici sunt capabili să se multiplice asemenea viruşilor

icircnsă nu local ci pe alte calculatoare Folosesc reţelele de calculatoare pentru a se răspacircndi pe

alte sisteme Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier

ei afectează sistemul

Conform RFC 1135 bdquoun vierme este un program care poate rula independent care consumă

resursele gazdei pentru a se executa şi care poate propaga o versiune funcţională a să către

alte calculatoarerdquo Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după

principiul bdquocaută şi distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă

vulnerabilităţi se instalează pe sistemele respective efectuează operaţiile distructive pentru

care au fost programaţi

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A DOUA

bull Viermii se răspacircndesc automat icircn cadrul reţelelor de calculatoare după principiul bdquocaută şi

distrugerdquo (Search and Distroy) Ei caută calculatoare ce prezintă vulnerabilităţi se instalează

pe sistemele respective efectuează operaţiile distructive pentru care au fost programaţi

compromiţacircnd securitatea sistemelor respective după care icircncearcă să se răspacircndească mai

departe Factorul de multiplicare al viermilor este exponenţial

bull Viermii se pot răspacircndi prin email (folosind propriul motor SMTP sau un anumit client de e-

mail de obicei Microsoft Outlook sau Outlook Express) prin fişiere partajate icircn reţea prin

programele de mesagerie sau prin programe de partajare de fişiere Din acest punct de

vedere se poate face următoarea clasificare a viermilor

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A TREIA

bull viermi de e-mail se răspacircndesc prin fişierele infectate ataşate e-mail-urilor sau prin link-urile către site-urile

infectate Metodele cunoscute de răspacircndire sunt serviciile MS Outlook conexiunile directe cu serverele SMTP

utilizacircnd un API (Application Programming Interface) SMTP sau funcţiile Windows MAPI (Messaging Application

Programming Interface)

bull Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-mail din cadrul calculatoarelor infectate din diverse

surse bazele de date din WAB (Windows Address Book) bazele de date cu e-mail-uri din MS Outlook sau

orice fişiere cu extensii corespunzătoare ce vor fi scanate pentru preluarea adreselor de e-mail De multe ori

aceşti viermi combină nume posibile cu nume de domenii comune pentru a construi noi adrese de e-mail

bull viermi de mesagerie instantanee se răspacircndesc prin intermediul aplicaţiilor de mesagerie instantanee prin

trimiterea de link-uri către site-urile infectate pentru toţi utilizatorii de pe lista de contacte locale

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A PATRA

bull viermi de Internet aceşti viermi scanează toate resursele de reţea disponibile utilizacircnd serviciile locale ale

sistemului de operare şi caută calculatoarele vulnerabile din Internet cu scopul de a se conecta la acestea şi a

avea acces deplin la ele O altă metodă este cea de scanare a calculatoarelor vulnerabile din Internet ce nu

au toate update-urile de securitate făcute Aceste update-uri pot fi trimise sub forma unor pachete de date ce

conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul respectiv De acolo viermele

va căuta noi potenţiale gazde

bull viermi de IRC canalele de chat sunt ţinta principală a viermilor de IRC Sunt trimise tuturor utilizatorilor unui

anumit canal fişiere infectate sau link-uri către site-uri infectate cu viermi

bull viermi de fişiere partajate icircn reţea se auto-copiază icircn directoarele partajate icircn reţea sub un nume inofensiv

Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de infectare şi răspacircndire icircn reţea va

continua

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A CINCEA

bull Viermii informatici aduc o serie icircntreagă de prejudicii calculatorului infectat cum ar fi distrugerea

unor fişiere importante din sistemul de operare deteriorarea funcţionării unor servicii critice pentru

sistem sau degradarea performanţelor sistemului Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe icircn securitatea sistemelor informatice de deschidere a unor porturi pentru a

permite ulterior accesul creatorilor lor la sistemul informatic infectat de ştergere a informaţiilor de

pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor ndash DoS Viermii pot fi

programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea accesa şi a

efectua operaţii distructive

bull Primul vierme informatic a fost lansat (probabil accidental) icircn Internet de către Robert Tappan

Morris icircn 1988 Viermele a folosit aplicaţiile sendmail fingerd and rshrexec pentru a se

răspacircndi foarte repede pe Internet

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A SASEA

Au existat şi viermi informatici creaţi icircn scopuri utile De exemplu familia de

viermi Nachi a icircncercat să descarce şi să instaleze patch-uri Windows pentru a

remedia anumite vulnerabilităţi de sistem Deşi au făcut aceste sisteme mai

sigure aceşti viermi au generat trafic suplimentar şi au repornit calculatoarele

după ce au făcut instalările de rigoare fără ştiinţa sau aprobarea utilizatorilor

Din acest motiv toţi viermii informatici indiferent de scopul cu care au fost

creaţi reprezintă o formă de malware

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

SPWAUER

bull Superfish poate fi detectat si indepartat acum si cu ajutorul Windows Defender Programul

dezinstaleaza Superfish din calculator si sterge certificatele de securitate dar nu reuseste sa

curete si Firefox sau clientul de mail Thunderbird in cazul in care acestea au fost infectate

Acestea vor trebui curatate manual

bull Specialistii in securitate informatica au avertizat recent toata lumea asupra pericolului la

care se expun utilizatorii din cauza Superfish Concret softul plaseaza reclame in browser

Lenovo si-a cerut scuze dupa ce le-a vandut clientilor laptopuri cu acest soft preinstalat intre

octombrie-decembrie 2014 Problema e ca Superfish intercepteaza atat traficul HTTPS cat si

cel criptat ceea ce ar putea permite atacuri similare cu heartbleed bug-ul descoperit anul

trecut

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A DOUA

Acestia au descoperit o vulnerabilitate in softul adware Superfish care le-ar permite atacatorilor sa devina ldquoomul

de la mijlocrdquo si sa le intercepteze traficul de date Mai mult unele certificate de securitate sunt semnate de

Superfish si nu de VeriSign ceea ce ar putea permite unui hacker sa foloseasca astfel de certificate pentru a fura

parole sau a crea malware care sa para legitim

Oferta iernii la Provident Mini CREDIT cu MEGA REDUCERE Detalii aici gtgt

Daca si tu crezi ca PC-ul sau laptopul iti sunt afectate uite cum poti scapa de Superfish

bullAcceseaza acest link si verifica daca ai SuperFish instalat Vei vedea o imagine cu ldquoYESrdquo daca e cazul

bullDaca ai programul instalat mergi la Control Panel ndash Programs and Features ndash Uninstall Programs

bullDezinstaleaza ldquoSuperfish Inc VisualDiscoveryrdquo

bullMergi apoi la meniul de start si cauta ldquocertmgrmscrdquo ca sa poti dezinstala certificatele de securitate

bullApasa pe ldquoTrusted Root Certification Authoritiesrdquo si apoi acceseaza sectiunea ldquoCertificatesrdquo

bullCauta certificatele care includ in denumirea lor ldquoSuperfish Incrdquo si sterge-le (click dreapta si apoi delete)

bullDaca folosesti Firefox mergi la Optiuni ndash Preferinte ndash Setari avansate ndash Certificate ndash Vezi Certificate cauta Superfish

si spoi sterge-l sau apasa butonul ldquoDistrustrdquo

bullRestarteaza sistemul si acceseaza din nou link-ul de la primul pas ca sa verifici daca ai scapat sau nu de Superfish

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

FIREWALL

bull Cum functioneaza

bull Tradus din limba engleza cuvantul firewall inseamna zid de protectie Firewall-ul

trebuie sa ofere o bariera intre retea si calculator Altfel spus este un filtru Firewall-

ul tine evidenta conexiunii calculatorului analizeaza conexiunea si decide daca va

permite conexiunea sau nu

bull Sa explic intr-un limbaj mai simplu firewall-ul permite doar ceea ce a permis

utilizatorul Cu toate acestea firewall nu ofera siguranta deplina pentru ca nimeni nu

poate garanta 100 Firewall este un obstacol mic aici totul depinde de experienta

hackerilor

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A DOUA

bull Configurarea firewall-ului

bull Principalele recomandari pentru configurare sunt conexiuni permise ale aplicatiilor

care intr-adevar au nevoie de conectare

bull In plus trebuie configurat in asa fel incat aplicatia sa aiba acces doar la acele

porturi cu care lucreaza nu mai mult Pare complicat Firewall-ul modern are asistent

de configurare care va simplifica configurarea

bull Tipuri de firewall

bull Privind mai departe ce este firewall ar trebui sa mentionez faptul ca exista doua

tipuri de ziduri Este zid personal si zid corporativ Zid personal este o aplicatie

intalata pe calculatorul unui utilizator Zid corporativ este o aplicatie care se

instaleaza pe gateway-ul intre LAN si Internet

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A TREIA

bull Firewall personal

bull Daca un utilizator are firewall personal atunci acesta are procesul de invatare

integrat Cu el putem intelege cum functioneaza firewall-ul

bull In cazul in care o aplicatie instalata pe calculator nu are normele potrivite pentru

firewall va aparea o instiintare prin care utilizatorul va trebui sa ea o decizie

pentru a aproba sau interzice conectarea In ziua de astazi sunt o multime de

firewall-uri Indiferent de tipul prin caracteristici practic nu difera unul de altul

Principalele diferente sunt modul de utilizare interfata de utilizare si de asemenea

platit sau gratuit Sa nu uitam ca multe aplicatii antivirus au firewall incorporat

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

PARTEA A PATRA

bull Firewall corporativ

bull Firewall corporativ este o aplicatie care este instalata ca un gateway intre LAN si

Internet Configureaza astfel de firewall un administrator de sistem astfel protejand

intreaga retea de calculatoare

bull Concluzie

bull Sper ca dupa citire vei gasi raspunsul la intrebarea ta ce este firewall si la ce ajuta

acesta Inca o data vreau sa remarc faptul ca multe aplicatii antivirus au firewall

integrat Prin instalarea unui antivirus gratuit sau platit vei obtine o protectie

suplimentara impotriva atacurilor din retea pe langa protectia impotriva virusilor

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

VA MULTUMESC PENTRU VIZIONARE

MULTUMESC

MULTUMESC