iLIkeIT. Cum sa ne ferim de atacurile de securitate informatica de pe e-mail sau Twitter

×
Publicitate

Miercuri 13 nu e cu ghinion, daca stii cum sa te pazesti de
amenintarile de securitate informatica. Cele mai noi tipuri de atacuri se petrec acum cu ajutorul emailului dar si a retelelor sociale.

Virusii cei mai avansati isi fac veacul pe calculatoarele noastre
intr-o maxima discretie, pana cand ii descoperim cu ajutorul
specialistilor.

Pana acum virusii veneau prin e-mail sau cand accesam paginile nepotrivite. S-a schimbat ceva?

Cei mai performanti si perversi virusi se desfasoara si se imprastie precum bacteriile. Nu le trebuie decat un spatiu pe care uitam sa il mai curatam cu apa si sapun. Adica sa folosim un antivirus. Sursele de infectie cele mai noi sunt acum retelele sociale. Mesaje de genul: "Uite cum m-am imbogatit. Da un clic daca nu vrei sa ai 7 ani de ghinion" - si un link langa acest indemn. Aceste cuvinte sunt pentru un utilizator destept semnale de alarma.

Cand intervine curiozitatea risti sa faci loc in sistem unui virus care va urmari ce tastezi, pe ce pagini navighezi si va colecta parole.

Citește și
Cum să recunoști apelurile false de la „bănci”. Ce trebuie să facem atunci când suntem sunați
Cum să recunoști apelurile false de la „bănci”. Ce trebuie să facem atunci când suntem sunați

Ce se poate intampla daca au furat parola DOAR de pe e-mail: In cazul acesta, hotii le pot trimite prietenilor mesaje de genul: "Am ramas blocata pe un aeroport fara telefon, acte si bani. Trimite-mi te rog 2-300 de euro prin Western Union pe numele meu sau al unui prieten..."

Mai grav este ca o data infectat, calculatorul poate fi controlat de
la distanta.

Iar daca nu aveti lucruri importante pe calculator, atunci calculatorul personal poate deveni server pentru
crackeri. Isi pot instala un site de adulti sau unul cu virusi fara sa
stii ca sustii o afacere necurata pana iti bate politia la usa.

Cum poti controla prin intermediul Twitter un calculator, un mobil sau chiar o retea de calculatoare infectate cu un virus

Bogdan Botezatu, analist senior de securitate: "Troienii de tip backdoor folosesc o multitudine de metode de comunicare cu cei care ii controleaza. Printre cele mai frecvente mecanisme se numara serviciile de mesagerie instant, precum clientii de IM sau celebrul IRC. In ultimii 2 ani insa, asa-zisii "boti" se bazeaza din ce in ce mai mult pe retele sociale si servicii de video sharing pentru a-si masca traficul si a-si asigura comunicarea nerestructionata cu "stapanul".

Printre cele mai interesante mostre de troieni sociali se numara si cei care folosesc Twitter ca si canal de comanda si control. Utilizarea unei retele sociale are nenumarate avantaje: camufleaza traficul dintre calculatorul infectat si sistemul de comanda si control, creste probabilitatea stabilirii contactului prin eliminarea riscurilor asociate cu filtrarea destinatiilor si elimina nevoia unui protocol proiectat de la zero.

Un alt avantaj major e faptul ca un astfel de botnet poate fi  controlat de la distanta, utilizand un simplu telefon mobil, prin intermediul aplicatiei de Twitter. Capabilitatile unui astfel de bot variaza de la simple glume (cum ar fi utilizarea functiei de text-to-speech), pana la initierea unor atacuri asupra altor servere."

Articol recomandat de sport.ro
Gimnasta cu 10 pe linie la școală a devenit „regină” la bârnă: „Iubesc ceea ce fac”
Gimnasta cu 10 pe linie la școală a devenit „regină” la bârnă: „Iubesc ceea ce fac”
Citește și...
Cum să recunoști apelurile false de la „bănci”. Ce trebuie să facem atunci când suntem sunați
Cum să recunoști apelurile false de la „bănci”. Ce trebuie să facem atunci când suntem sunați

Tot mai mulți români primesc apeluri de la persoane care pretind că sunt reprezentanții unor instituții bancare.

Cum pot fi șterse informațiile personale de pe internet. Există formulare speciale la Google
Cum pot fi șterse informațiile personale de pe internet. Există formulare speciale la Google

Intimitatea este foarte importantă în ziua de azi, când aproape totul se expune online. Informațiile personale, ajunse publice, pot fi șterse din motoarele de căutare, la cererea utilizatorului. Detalii, în emisiunea iLikeIT.

Search Party, noua funcție a camerei Ring prezentată la Super Bowl, stârnește panică. Ce tehnologie are
Search Party, noua funcție a camerei Ring prezentată la Super Bowl, stârnește panică. Ce tehnologie are

Una dintre cele mai interesante tehnologii a fost prezentată la Super Bowl în reclamă, dar care și stârnește panică în același timp.

Recomandări
Nicușor Dan: România poate participa la Consiliul pentru Pace doar ca observator. Încă discutăm cu partea americană
Nicușor Dan: România poate participa la Consiliul pentru Pace doar ca observator. Încă discutăm cu partea americană

Președintele Nicușor Dan înclină spre a nu participa la prima reuniune a Consiliului pentru Pace al lui Donald Trump organizată la Washington, în 19 februarie, au transmis surse pentru Știrile PRO TV.

Surse: Când ar putea fi publicat raportul privind anularea alegerilor prezidențiale din 2024
Surse: Când ar putea fi publicat raportul privind anularea alegerilor prezidențiale din 2024

Raportul privind anularea alegerilor prezidențiale din 2024 ar putea fi publicat în aprilie, potrivit unor surse din cadrul Administrației Prezidențiale.

Structura anului școlar 2026-2027. Calendar oficial pentru cursuri, vacanțe și examene
Structura anului școlar 2026-2027. Calendar oficial pentru cursuri, vacanțe și examene

Ministerul Educației a aprobat forma finală a structurii anului școlar 2026-2027. Calendarul școlar păstrează organizarea pe module și include 36 de săptămâni de cursuri pentru majoritatea elevilor.