SlideShare a Scribd company logo
1 of 7
Securitatea contra
fraudelor in
secolul nostru




          Isac Marian
Introducere




Se spune despre hackeri că sunt pasionaţi ai informaticii care se ocupă în special cu
“spargerea” codurilor unor sisteme informatice. Asocierea cuvântului hacker (expert în
calculatoare) cu operaţiuni imorale şi/sau ilegale este doar „între urechile” publicului
larg, care a citit astfel de articole, şi a ramas cu impresia greşită
(prejudecata, stereotipul) că hackerii (în general) ar fi nişte infractori.

Se pot deosebi următoarele sensuri specializate (din subcultura informaticienilor) ale
cuvântului hacker:

- cineva care cunoaşte foarte bine un limbaj de programare sau mediu de
programare, astfel încât poate scrie un program fără niciun efort aparent;

- cineva care inventează, proiectează, dezvoltă, implementează, testează sau
îmbunătăţeşte o tehnologie;

- cineva care oferă soluţii neconvenţionale dar adecvate împotriva exploiturilor, erorilor
şi ale unor alt fel de probleme, cu ajutorul mijloacelor disponibile.
Cine incearca genereze probleme?




Persoana          Scop
Student           Pentru a se distra citind
                  mailurile colegei de cameră
Om de afaceri     Pentru a fura planul de
                  afaceri al competitorului
Contabil          Pentru a sustrage bani de la
                  o companie
Fost functionar   Pentru a se razbuna pentru
                  ca a fost concediat
Spion             Pentru a afla secrete
                  industriale sau puterea
                  militara a inamicului
Ce cazueaza probleme de
                             securitate?




Lipsa antivirusilor
Naivitatea sau neatentia
Greseala
Vulnerabilitatile din sistem
Cum reusesc hackerii
                                              sa ne fure?




 Metodele ar fi extrem de multe.
 De obicei sunt luate in vizor persoanele cu bani sau cu
 documente de valoare.

Acesti hackeri actioneaza sub un plan bine determinat:
 Va pot trimite un virus, prin care cu ajutorul lui pot lua acces
  total la calculatorul vostru.
 Se pot folosi de vulnerabilitati de tip XSS in
  yahoo/hotmail/gmail pentru a va fura cookieurile si pentru a
  lua acces la mailul dumneavoastra.
 Pot folosi pagini Scam. Aceste pagini pot fi extrem de
  inselatoare. Dumneavoastra completati campurile cu datele
  personale, iar hackerii va pot fura identitatea.
Ce este un Trojan?




   Un trojan este un program mallware creat cu scopul
de a stoarce informatii si de a administra calculatorul
persoanei posesoare de acesta. In primul rand, acestia
se impart in mai multe tipuri: trojan de e-mail, trojan
backdoor si trojan de server. Cel de e-mail este invatat
sa lucreze cu ajutorul adreselor postale. Majoritatea
functiilor acestuia sunt legate de e-mail. Cel de tip back
door este un trojan foarte raspandit. Este creat cu
scopul de administrare a unui pc, sa fure informatii
practic de tip, sa duca un mod de actionare spion si
altele. Deobicei, nimerind pe pc-ul dvs. poate sa obtina
control total asupra calculatorului, devenind o mana a
hackerului in pc-ul dvs. Cel de server este creat pentru
actionarea pe un server web. Deobicei poate sa
infecteze vizitatorii site-urilor de pe serverul dat, sa fure
informatii si sa administreze pe acest server.
Metode de rezolvare a
                                                    securitatii

  Folosirea parolelor mai complicate
  Folosirea unui antivirus
  Atentie cu privire la paginile Scam
  Nu dati click pe linkurile suspecte
  Activati Firewall-ul
  Update-ul la zi



student:$1$5exrrU9Z$hqy39CPEydK46LLhZR8br1:15157:0:99999:7:::
http://howsecureismypassword.net/
Litere + Cifre, Caractere speciale.
Tastare cu tastatura virtuala, cu spatii.
Nu aceeasi parola peste tot.
Fara numele mamei, zile de nastere, nume de telefon.
mkpasswd
Autentificare cu cheie publica pe servere.

More Related Content

Similar to Securitatea contra fraudelor

Securitate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttSecuritate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttVictorTornea
 
Identitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetIdentitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetMelinda Nagy
 
White Hat Hacking #1
White Hat Hacking #1White Hat Hacking #1
White Hat Hacking #1Tudor Damian
 
Siguranta pe internet 24.04.2018 popa
Siguranta pe internet  24.04.2018 popaSiguranta pe internet  24.04.2018 popa
Siguranta pe internet 24.04.2018 popaMihaela Popa
 
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSparkCurs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSparkITSpark Community
 
White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2Tudor Damian
 
Virusi Spam Malware Tendinte
Virusi Spam Malware TendinteVirusi Spam Malware Tendinte
Virusi Spam Malware Tendinteguest477b3f6
 
Curs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkCurs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkITSpark Community
 
PĂRȚILE MAI PUȚIN BUNE ALE INTERNETULUI.pptx
PĂRȚILE MAI PUȚIN BUNE ALE INTERNETULUI.pptxPĂRȚILE MAI PUȚIN BUNE ALE INTERNETULUI.pptx
PĂRȚILE MAI PUȚIN BUNE ALE INTERNETULUI.pptxSimonaLUCA5
 
Securitatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiSecuritatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiMegaVjohnson
 
Lucrare nr2.docx
Lucrare nr2.docxLucrare nr2.docx
Lucrare nr2.docxCepurneac
 
Sabin Buraga – Vulnerabilitatile aplicatiilor Web
Sabin Buraga – Vulnerabilitatile aplicatiilor WebSabin Buraga – Vulnerabilitatile aplicatiilor Web
Sabin Buraga – Vulnerabilitatile aplicatiilor WebSabin Buraga
 
Injectii in formulare
Injectii in formulareInjectii in formulare
Injectii in formulareDefCamp
 

Similar to Securitatea contra fraudelor (18)

Securitate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttSecuritate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnettt
 
Securitatea pe internet
Securitatea pe internetSecuritatea pe internet
Securitatea pe internet
 
Identitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetIdentitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internet
 
White Hat Hacking #1
White Hat Hacking #1White Hat Hacking #1
White Hat Hacking #1
 
Siguranta pe internet 24.04.2018 popa
Siguranta pe internet  24.04.2018 popaSiguranta pe internet  24.04.2018 popa
Siguranta pe internet 24.04.2018 popa
 
Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSparkCurs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
 
White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2
 
Troienii
TroieniiTroienii
Troienii
 
Virusi Spam Malware Tendinte
Virusi Spam Malware TendinteVirusi Spam Malware Tendinte
Virusi Spam Malware Tendinte
 
12 pasi pentru siguranta online
12 pasi pentru siguranta online 12 pasi pentru siguranta online
12 pasi pentru siguranta online
 
Protejarea calculatoarelor împotriva aplica țiilor malițioase
Protejarea calculatoarelor împotriva aplica țiilor malițioaseProtejarea calculatoarelor împotriva aplica țiilor malițioase
Protejarea calculatoarelor împotriva aplica țiilor malițioase
 
Curs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkCurs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSpark
 
PĂRȚILE MAI PUȚIN BUNE ALE INTERNETULUI.pptx
PĂRȚILE MAI PUȚIN BUNE ALE INTERNETULUI.pptxPĂRȚILE MAI PUȚIN BUNE ALE INTERNETULUI.pptx
PĂRȚILE MAI PUȚIN BUNE ALE INTERNETULUI.pptx
 
Securitatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiSecuritatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele Internetului
 
Securitate
SecuritateSecuritate
Securitate
 
Lucrare nr2.docx
Lucrare nr2.docxLucrare nr2.docx
Lucrare nr2.docx
 
Sabin Buraga – Vulnerabilitatile aplicatiilor Web
Sabin Buraga – Vulnerabilitatile aplicatiilor WebSabin Buraga – Vulnerabilitatile aplicatiilor Web
Sabin Buraga – Vulnerabilitatile aplicatiilor Web
 
Injectii in formulare
Injectii in formulareInjectii in formulare
Injectii in formulare
 

Securitatea contra fraudelor

  • 2. Introducere Se spune despre hackeri că sunt pasionaţi ai informaticii care se ocupă în special cu “spargerea” codurilor unor sisteme informatice. Asocierea cuvântului hacker (expert în calculatoare) cu operaţiuni imorale şi/sau ilegale este doar „între urechile” publicului larg, care a citit astfel de articole, şi a ramas cu impresia greşită (prejudecata, stereotipul) că hackerii (în general) ar fi nişte infractori. Se pot deosebi următoarele sensuri specializate (din subcultura informaticienilor) ale cuvântului hacker: - cineva care cunoaşte foarte bine un limbaj de programare sau mediu de programare, astfel încât poate scrie un program fără niciun efort aparent; - cineva care inventează, proiectează, dezvoltă, implementează, testează sau îmbunătăţeşte o tehnologie; - cineva care oferă soluţii neconvenţionale dar adecvate împotriva exploiturilor, erorilor şi ale unor alt fel de probleme, cu ajutorul mijloacelor disponibile.
  • 3. Cine incearca genereze probleme? Persoana Scop Student Pentru a se distra citind mailurile colegei de cameră Om de afaceri Pentru a fura planul de afaceri al competitorului Contabil Pentru a sustrage bani de la o companie Fost functionar Pentru a se razbuna pentru ca a fost concediat Spion Pentru a afla secrete industriale sau puterea militara a inamicului
  • 4. Ce cazueaza probleme de securitate? Lipsa antivirusilor Naivitatea sau neatentia Greseala Vulnerabilitatile din sistem
  • 5. Cum reusesc hackerii sa ne fure? Metodele ar fi extrem de multe. De obicei sunt luate in vizor persoanele cu bani sau cu documente de valoare. Acesti hackeri actioneaza sub un plan bine determinat: Va pot trimite un virus, prin care cu ajutorul lui pot lua acces total la calculatorul vostru. Se pot folosi de vulnerabilitati de tip XSS in yahoo/hotmail/gmail pentru a va fura cookieurile si pentru a lua acces la mailul dumneavoastra. Pot folosi pagini Scam. Aceste pagini pot fi extrem de inselatoare. Dumneavoastra completati campurile cu datele personale, iar hackerii va pot fura identitatea.
  • 6. Ce este un Trojan? Un trojan este un program mallware creat cu scopul de a stoarce informatii si de a administra calculatorul persoanei posesoare de acesta. In primul rand, acestia se impart in mai multe tipuri: trojan de e-mail, trojan backdoor si trojan de server. Cel de e-mail este invatat sa lucreze cu ajutorul adreselor postale. Majoritatea functiilor acestuia sunt legate de e-mail. Cel de tip back door este un trojan foarte raspandit. Este creat cu scopul de administrare a unui pc, sa fure informatii practic de tip, sa duca un mod de actionare spion si altele. Deobicei, nimerind pe pc-ul dvs. poate sa obtina control total asupra calculatorului, devenind o mana a hackerului in pc-ul dvs. Cel de server este creat pentru actionarea pe un server web. Deobicei poate sa infecteze vizitatorii site-urilor de pe serverul dat, sa fure informatii si sa administreze pe acest server.
  • 7. Metode de rezolvare a securitatii Folosirea parolelor mai complicate Folosirea unui antivirus Atentie cu privire la paginile Scam Nu dati click pe linkurile suspecte Activati Firewall-ul Update-ul la zi student:$1$5exrrU9Z$hqy39CPEydK46LLhZR8br1:15157:0:99999:7::: http://howsecureismypassword.net/ Litere + Cifre, Caractere speciale. Tastare cu tastatura virtuala, cu spatii. Nu aceeasi parola peste tot. Fara numele mamei, zile de nastere, nume de telefon. mkpasswd Autentificare cu cheie publica pe servere.

Editor's Notes

  1. Securitatea contra fraudelor
  2. Introducere
  3. Este siguracestsistem? Nu estesigurdacaavem un fostangajatrauvoitor. Totusidacaadaugamredundanta le facemviatamaiusoara la criptanalistiPrincipiul criptografic 1: Mesajele trebuie să conţină redundanţă.Principiul criptografic 2: Este necesară o metodă pentru a dejuca atacurile prin replicarea mesajelor.