salut, din nou.
Tudor Damian
IT Solutions Specialist

     tudy
ce facem azi?
curs WHH, #2
Privacy
Social Media
Wireless Networks
câteva cuvinte despre
  confidențialitate
”digital imigrants”
         vs.
 ”digital natives”
așteptările societății legat de
confidențialitate scad vizibil
You have no
                        privacy, get
                          over it!

Scott McNealy
CEO, Sun Microsystems
incidente soldate cu pierderi de date
 1 ianuarie 2005 – 23 noiembrie 2009
 http://www.privacyrights.org/ar/ChronDataBreac...
adică ~25% din PIB-ul României
sau, tot în România… OALPP*
       *One Alienware Laptop Per Person
puteți, sau ați vrea să...
aveți o conversație privată,
        față în față?
mergeți cu mașina din
punctul A în punctul B, anonim
zburați cu avionul, anonim?
fiți invizibili într-o mulțime?
...dar să aveți și mobilul pornit?
faceți cumpărături fără să vă
   dezvăluiți identitatea?
...online?
navigați pe Internet, anonim?
trimiteți un email, anonim?
o definiție pentru confidențialitate
dreptul de a fi lăsat în pace
invadarea intimității
third party cookies


                             web server




                             ad server
                w...
web bugs
$40/an

peste 30.000 americani s-au înscris
mai mult...
log-uri la ISP (configurări, monitorizare)
            (tot traficul IN/OUT)
backup-uri la ISP (failure recovery)
  email-uri, atașamente, site-uri
backup/log-uri locale
alte exemple
OnStar, General Motors, SUA
cip-uri RFID
(mingi de golf, casino chips, cheile
  de la casa/mașină, produse din
       depozite, implanturi)
smart dust, daft dust, golem dust
 emițător/receptor de presiune,
      temperatură, sunet
două aspecte esențiale
ambele se asigură că informația
ajunge doar la persoanele autorizate
1. confidențialitate
mecanism principal: criptare
criptarea nu poate preveni intercepția
2. posesie
mecanism principal: access control
posesia nu poate oferi secretizare
de reținut!
PETs (privacy-enabling technologies)

                 și

 PATs (privacy-aware technologies)
confidențialitate (criptare)

             și

 posesie (access control)
clasificarea datelor

colectare, retenție, recuperare
lucrul cu informația

         ce se colectează?
            cum circulă?
unde e stocată, și pentru cât timp?
     cine o ...
ajungem la
social media security



         sursa: bogdanatheplanner.blogspot.com - twitter.com/Bogdana
rețelele sociale
(app) “one can tell more about a person from
 fumbling through his things for 10 minutes
      than from a 1 hour conversa...
rețelele sociale sunt un fel de
”jurnal 24/7” al detaliilor intime
exemplu: facebook
cum puteți fi expuși?
primiți răspunsuri, sunt adăugate tag-uri cu voi,
primiți comentarii, (nu) sunteți adăugați în listele de
prieteni, (nu) v...
awfulfacebookstatuses.blogspot.com
ce spun update-urile despre voi
dacă sunteți la birou, cât din timp NU lucrați, pe ce
site-uri intrați, de cine (nu) vă place, cu cine ați făcut
    sau a...
implicații
viața privată
                             relații cu prietenii
                              viața amoroasă




viața pro...
ce e public și ce e (semi) privat?

coduri de conduită atât pentru deținătorii
 rețelelor sociale, cât și pentru utilizato...
și nu în ultimul rând, securitatea
exemplu: KOOBFACE



             sursa:
Hacking Wireless Networks
începem cu un scurt istoric
1999: 802.11a & 802.11b
ulterior: 802.11g
acum: 802.11n
termeni
access point (AP)
dispozitiv atașat rețelei cu fir, care
oferă acces wireless utilizatorilor
infrastructure
(Basic Service Set)
ad-hoc
(Independent Basic Service Set)
(extended) service set
o serie de AP-uri care lucrează la
   unison pentru a oferi acces
SSID
string care identifică un service set
BSSID
adresa MAC a AP-ului
frame
(datele transmise fizic)
WEP
Wired Equivalent Privacy
WPA/WPA2
Wi-Fi Protected Access
tipuri de frame-uri
management (MGMT)
access control (autentificare, asociere)
media detection (beaconing, probing)
DATA
transmitere de informații
   spre sau dinspre AP
control (CTRL)
confirmă primirea frame-urilor,
 rezervă echipamentele pentru
  schimburi lungi de frame-uri
cum funcționează?
clientul se autentifică la un service set
cheia e fie (pre)shared,
  fie nu se folosește
autentificarea se face înainte de
 acces, nu în timpul accesului!
clientul se asociază unui AP
clientul se dezasociază de la un AP, și
se reasociază la altul pe măsură ce se
              deplasează
cum funcționează WEP?
WEP = Wired Equivalent Privacy
ar trebui să fie
”What on Earth does this Protect?!”
criptează doar DATA frames,
 nu și MGMT și CTRL frames
sunt tool-uri care pretind că pot
decripta o cheie WEP folosind între 5
      și 10 milioane de pachete
de fapt sunt suficiente
      250.000 
video 
nu vă bazați pe WEP pentru
        securitate
tehnologia wireless – vești bune
e ieftină 
e ușor de implementat 
nu ține cont de parametrii
    fizici ai clădirilor 
tehnologia wireless – vești proaste
e ieftină 
e ușor de implementat 
nu ține cont de parametrii
    fizici ai clădirilor 
de ce ”wireless hacking”?
acces aproape anonim
un ”wireless hacker” e greu de
     identificat și urmărit
motive pur tehnice, care fac rețelele
     wireless mai ”atractive”
valorificarea oportunităților
folosire rău-intenționată 
ce ar trebui să știe un atacator?
frame-urile de MGMT și CTRL
      nu sunt criptate
pot fi generate chiar și fără a
    cunoaște cheia WEP
autentificare slabă a
  stațiilor de lucru
ușurință în a obține
acces la mediul wireless
autentificare AP-stație inexistentă
nu există metode prin care să știm
      dacă un AP e ”legitim”
număr limitat de stații care pot
    folosi un singur AP
se poate ”supraaglomera” un AP,
     blocând astfel accesul
toate problemele sunt
localizate la nivel de MAC
nu putem lansa astfel de atacuri
decât din aria de acoperire a AP-ului
descoperirea rețelelor wireless
wardriving
laptop sau PDA, antenă externă,
   GPS, power inverter, scanning
software, mapping software, mașină
warchalking
la noi destul de puțin răspândit
”accesarea” rețelelor wireless
tipuri de atacuri
insertion attacks
(introducerea de echipamente
  ”străine” sau de rețele noi)
intercepție și monitorizare neautorizată
  (spre deosebire de rețelele pe fir, în
       WLAN se vede tot traficul)
bruiaje (jamming) pe 2.4 Ghz
brute-force pe parola AP-ului
configurări greșite sau implicite
encryption attacks
atacuri pe chei de criptare
denial of service (DoS)
dezasocieri, prea multe asocieri,
     multe beacon frames
session hijacking
de obicei cu ”MAC spoofing”
atacuri man-in-the-middle
spre exemplu, ARP poisoning
un atac pas cu pas
pasul 1: găsim rețeaua
folosim NetStumbler, Kismet, etc.
găsim un AP cu semnal puternic
wardriving
pasul 2: alegem rețeaua
cel mai probabil rețeaua unei firme
să zicem că
SSID = HackMePls
vedem dacă rețeaua e sau nu
        securizată
pornim Wireshark pentru a obține
      mai multe informații
pasul 3: analizăm rețeaua
WLAN-ul ales nu are SSID public
nu e o problemă, frame-urile de
MGMT și CTRL conțin și SSID-ul
mai multe AP-uri
mulți utilizatori activi
protecție = cheie WEP de 128 biți
nu se folosește 802.1x (WEB-auth)
pasul 4: găsim cheia WEP
setăm placa în mod de monitorizare
       (promiscuous mode)
începem captura de pachete
eventual folosim ARP injection
după câteva minute/ore, avem
     suficiente pachete
”obținem” cheia WEP folosind una
     din metodele cunoscute
pasul 5: ”sniffing” pe rețea
odată ce avem cheia WEP, we’re in!
avem IP intern, avem acces la rețea
totuși, accesul la internet se face
printr-un proxy securizat cu SSL
începem monitorizarea
  traficului din rețea
pasul 6: continuăm cu ”sniffing”
toate sistemele dintr-un WLAN sunt
 peers, deci ”sniffing” e foarte util
”ascultăm” conexiunile cu
protocoale plain text (FTP, Telnet, ...)
într-o oră obținem 3 login-uri valide
ce am obținut?
acces complet la WLAN
acces complet la wired LAN
acces complet la Internet
acces la serverele interne folosind
          conturile găsite
anonimitate (parțială)
unele tool-uri pot fi detectate
alte posibilități
exploatarea unei vulnerabilități
cunoscute în proxy (dacă există)
atac DoS sau hijack asupra unui alt
 user, folosind adresa MAC și IP-ul
ambele prezintă un risc mai mare de
 a fi detectat, ceea ce nu e de dorit
securizarea unei rețele wireless
C.I.A.
nu, nu e vorba de o agenție
guvernamentală din SUA 
Confidentiality, Integrity, Availability
probleme care pot apărea
atacuri ”fizice”
dezvăluirea informației
atacuri DoS
utilizatori 
wireless malware
prejudecăți comune
prejudecăți comune
atacurile DoS cer echipamente
   scumpe, greu de obținut
separarea WLAN-ului
elimină riscul expunerii
suntem în siguranță
dacă folosim criptare
ne protejează firewall-ul
nimeni nu vrea să ne atace pe noi
soluții ”fizice”
reducerea nivelului semnalului
 (poziționarea AP-ului, antene
 direcționale, limitarea puterii
 semnalului, vopsea special...
limitarea accesului fizic în clădiri
    (mai ales in Data Center)
monitorizarea accesului pe proprietate
(alertarea serviciului de pază, photo ID,
    testarea periodică a securității)
soluții (tehno)logice
schimbarea setărilor implicite pe AP-uri
adăugarea de parole
la toate dispozitivele
alocarea unui nume care să nu
  identifice compania/firma
nu activați
Remote Management pe AP-uri
dezactivarea DHCP
folosirea criptării
(WPA/WPA2/802.1x)
upgrade de firmware
dezactivarea facilităților nefolosite
firewall între WLAN și restul rețelei
criptarea datelor intern
        (IPSec)
resurse online
din nou, fără link-uri
întrebări
mulțumesc.
Tudor Damian
IT Solutions Specialist

     tudy
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
White Hat Hacking #2
Upcoming SlideShare
Loading in …5
×

White Hat Hacking #2

1,754 views

Published on

Curs White Hat Hacking, partea a 2-a

Published in: Technology, News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,754
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
65
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

White Hat Hacking #2

  1. 1. salut, din nou.
  2. 2. Tudor Damian IT Solutions Specialist tudy
  3. 3. ce facem azi?
  4. 4. curs WHH, #2 Privacy Social Media Wireless Networks
  5. 5. câteva cuvinte despre confidențialitate
  6. 6. ”digital imigrants” vs. ”digital natives”
  7. 7. așteptările societății legat de confidențialitate scad vizibil
  8. 8. You have no privacy, get over it! Scott McNealy CEO, Sun Microsystems
  9. 9. incidente soldate cu pierderi de date 1 ianuarie 2005 – 23 noiembrie 2009 http://www.privacyrights.org/ar/ChronDataBreaches.htm
  10. 10. adică ~25% din PIB-ul României
  11. 11. sau, tot în România… OALPP* *One Alienware Laptop Per Person
  12. 12. puteți, sau ați vrea să...
  13. 13. aveți o conversație privată, față în față?
  14. 14. mergeți cu mașina din punctul A în punctul B, anonim
  15. 15. zburați cu avionul, anonim?
  16. 16. fiți invizibili într-o mulțime?
  17. 17. ...dar să aveți și mobilul pornit?
  18. 18. faceți cumpărături fără să vă dezvăluiți identitatea?
  19. 19. ...online?
  20. 20. navigați pe Internet, anonim?
  21. 21. trimiteți un email, anonim?
  22. 22. o definiție pentru confidențialitate
  23. 23. dreptul de a fi lăsat în pace
  24. 24. invadarea intimității
  25. 25. third party cookies web server ad server web server
  26. 26. web bugs
  27. 27. $40/an peste 30.000 americani s-au înscris
  28. 28. mai mult...
  29. 29. log-uri la ISP (configurări, monitorizare) (tot traficul IN/OUT)
  30. 30. backup-uri la ISP (failure recovery) email-uri, atașamente, site-uri
  31. 31. backup/log-uri locale
  32. 32. alte exemple
  33. 33. OnStar, General Motors, SUA
  34. 34. cip-uri RFID (mingi de golf, casino chips, cheile de la casa/mașină, produse din depozite, implanturi)
  35. 35. smart dust, daft dust, golem dust emițător/receptor de presiune, temperatură, sunet
  36. 36. două aspecte esențiale
  37. 37. ambele se asigură că informația ajunge doar la persoanele autorizate
  38. 38. 1. confidențialitate
  39. 39. mecanism principal: criptare
  40. 40. criptarea nu poate preveni intercepția
  41. 41. 2. posesie
  42. 42. mecanism principal: access control
  43. 43. posesia nu poate oferi secretizare
  44. 44. de reținut!
  45. 45. PETs (privacy-enabling technologies) și PATs (privacy-aware technologies)
  46. 46. confidențialitate (criptare) și posesie (access control)
  47. 47. clasificarea datelor colectare, retenție, recuperare
  48. 48. lucrul cu informația ce se colectează? cum circulă? unde e stocată, și pentru cât timp? cine o acesează și de ce? ce se întâmplă în afara sistemului? când e distrusă?
  49. 49. ajungem la social media security sursa: bogdanatheplanner.blogspot.com - twitter.com/Bogdana
  50. 50. rețelele sociale
  51. 51. (app) “one can tell more about a person from fumbling through his things for 10 minutes than from a 1 hour conversation” Malcolm Gladwell, Tipping Point
  52. 52. rețelele sociale sunt un fel de ”jurnal 24/7” al detaliilor intime
  53. 53. exemplu: facebook
  54. 54. cum puteți fi expuși?
  55. 55. primiți răspunsuri, sunt adăugate tag-uri cu voi, primiți comentarii, (nu) sunteți adăugați în listele de prieteni, (nu) vi se trimit lucruri, publicați update-uri, imagini, muzică, link-uri, comentați link-urile, poze și update-urile altora, vă alăturați unor cauze, deveniți prieteni cu altcineva, vă modificați profilul, marcați lucruri care vă plac, (nu) răspundeți altora
  56. 56. awfulfacebookstatuses.blogspot.com
  57. 57. ce spun update-urile despre voi
  58. 58. dacă sunteți la birou, cât din timp NU lucrați, pe ce site-uri intrați, de cine (nu) vă place, cu cine ați făcut sau ați vrut să faceți sex, unde vă veți petrece vacanța, și cu cine (nu), pe cine încercați să lingușiți, ce încercați să promovați legat de imaginea voastră, în ce credeți, ce fel de colegi/șefi sunteți, etc...
  59. 59. implicații
  60. 60. viața privată relații cu prietenii viața amoroasă viața profesională viața publică angajare / job nou opinii politice relațiile cu colegii preferințe religioase
  61. 61. ce e public și ce e (semi) privat? coduri de conduită atât pentru deținătorii rețelelor sociale, cât și pentru utilizatori nevoia de a reglementa procesele utilizarea etică/morală a informației profile demografice (marketing, reclame) self-awareness
  62. 62. și nu în ultimul rând, securitatea
  63. 63. exemplu: KOOBFACE sursa:
  64. 64. Hacking Wireless Networks
  65. 65. începem cu un scurt istoric
  66. 66. 1999: 802.11a & 802.11b
  67. 67. ulterior: 802.11g
  68. 68. acum: 802.11n
  69. 69. termeni
  70. 70. access point (AP) dispozitiv atașat rețelei cu fir, care oferă acces wireless utilizatorilor
  71. 71. infrastructure (Basic Service Set)
  72. 72. ad-hoc (Independent Basic Service Set)
  73. 73. (extended) service set o serie de AP-uri care lucrează la unison pentru a oferi acces
  74. 74. SSID string care identifică un service set
  75. 75. BSSID adresa MAC a AP-ului
  76. 76. frame (datele transmise fizic)
  77. 77. WEP Wired Equivalent Privacy
  78. 78. WPA/WPA2 Wi-Fi Protected Access
  79. 79. tipuri de frame-uri
  80. 80. management (MGMT) access control (autentificare, asociere) media detection (beaconing, probing)
  81. 81. DATA transmitere de informații spre sau dinspre AP
  82. 82. control (CTRL) confirmă primirea frame-urilor, rezervă echipamentele pentru schimburi lungi de frame-uri
  83. 83. cum funcționează?
  84. 84. clientul se autentifică la un service set
  85. 85. cheia e fie (pre)shared, fie nu se folosește
  86. 86. autentificarea se face înainte de acces, nu în timpul accesului!
  87. 87. clientul se asociază unui AP
  88. 88. clientul se dezasociază de la un AP, și se reasociază la altul pe măsură ce se deplasează
  89. 89. cum funcționează WEP?
  90. 90. WEP = Wired Equivalent Privacy
  91. 91. ar trebui să fie ”What on Earth does this Protect?!”
  92. 92. criptează doar DATA frames, nu și MGMT și CTRL frames
  93. 93. sunt tool-uri care pretind că pot decripta o cheie WEP folosind între 5 și 10 milioane de pachete
  94. 94. de fapt sunt suficiente 250.000 
  95. 95. video 
  96. 96. nu vă bazați pe WEP pentru securitate
  97. 97. tehnologia wireless – vești bune
  98. 98. e ieftină 
  99. 99. e ușor de implementat 
  100. 100. nu ține cont de parametrii fizici ai clădirilor 
  101. 101. tehnologia wireless – vești proaste
  102. 102. e ieftină 
  103. 103. e ușor de implementat 
  104. 104. nu ține cont de parametrii fizici ai clădirilor 
  105. 105. de ce ”wireless hacking”?
  106. 106. acces aproape anonim
  107. 107. un ”wireless hacker” e greu de identificat și urmărit
  108. 108. motive pur tehnice, care fac rețelele wireless mai ”atractive”
  109. 109. valorificarea oportunităților
  110. 110. folosire rău-intenționată 
  111. 111. ce ar trebui să știe un atacator?
  112. 112. frame-urile de MGMT și CTRL nu sunt criptate
  113. 113. pot fi generate chiar și fără a cunoaște cheia WEP
  114. 114. autentificare slabă a stațiilor de lucru
  115. 115. ușurință în a obține acces la mediul wireless
  116. 116. autentificare AP-stație inexistentă
  117. 117. nu există metode prin care să știm dacă un AP e ”legitim”
  118. 118. număr limitat de stații care pot folosi un singur AP
  119. 119. se poate ”supraaglomera” un AP, blocând astfel accesul
  120. 120. toate problemele sunt localizate la nivel de MAC
  121. 121. nu putem lansa astfel de atacuri decât din aria de acoperire a AP-ului
  122. 122. descoperirea rețelelor wireless
  123. 123. wardriving
  124. 124. laptop sau PDA, antenă externă, GPS, power inverter, scanning software, mapping software, mașină
  125. 125. warchalking
  126. 126. la noi destul de puțin răspândit
  127. 127. ”accesarea” rețelelor wireless
  128. 128. tipuri de atacuri
  129. 129. insertion attacks (introducerea de echipamente ”străine” sau de rețele noi)
  130. 130. intercepție și monitorizare neautorizată (spre deosebire de rețelele pe fir, în WLAN se vede tot traficul)
  131. 131. bruiaje (jamming) pe 2.4 Ghz
  132. 132. brute-force pe parola AP-ului
  133. 133. configurări greșite sau implicite
  134. 134. encryption attacks atacuri pe chei de criptare
  135. 135. denial of service (DoS) dezasocieri, prea multe asocieri, multe beacon frames
  136. 136. session hijacking de obicei cu ”MAC spoofing”
  137. 137. atacuri man-in-the-middle spre exemplu, ARP poisoning
  138. 138. un atac pas cu pas
  139. 139. pasul 1: găsim rețeaua
  140. 140. folosim NetStumbler, Kismet, etc.
  141. 141. găsim un AP cu semnal puternic
  142. 142. wardriving
  143. 143. pasul 2: alegem rețeaua
  144. 144. cel mai probabil rețeaua unei firme
  145. 145. să zicem că SSID = HackMePls
  146. 146. vedem dacă rețeaua e sau nu securizată
  147. 147. pornim Wireshark pentru a obține mai multe informații
  148. 148. pasul 3: analizăm rețeaua
  149. 149. WLAN-ul ales nu are SSID public
  150. 150. nu e o problemă, frame-urile de MGMT și CTRL conțin și SSID-ul
  151. 151. mai multe AP-uri
  152. 152. mulți utilizatori activi
  153. 153. protecție = cheie WEP de 128 biți
  154. 154. nu se folosește 802.1x (WEB-auth)
  155. 155. pasul 4: găsim cheia WEP
  156. 156. setăm placa în mod de monitorizare (promiscuous mode)
  157. 157. începem captura de pachete
  158. 158. eventual folosim ARP injection
  159. 159. după câteva minute/ore, avem suficiente pachete
  160. 160. ”obținem” cheia WEP folosind una din metodele cunoscute
  161. 161. pasul 5: ”sniffing” pe rețea
  162. 162. odată ce avem cheia WEP, we’re in!
  163. 163. avem IP intern, avem acces la rețea
  164. 164. totuși, accesul la internet se face printr-un proxy securizat cu SSL
  165. 165. începem monitorizarea traficului din rețea
  166. 166. pasul 6: continuăm cu ”sniffing”
  167. 167. toate sistemele dintr-un WLAN sunt peers, deci ”sniffing” e foarte util
  168. 168. ”ascultăm” conexiunile cu protocoale plain text (FTP, Telnet, ...)
  169. 169. într-o oră obținem 3 login-uri valide
  170. 170. ce am obținut?
  171. 171. acces complet la WLAN
  172. 172. acces complet la wired LAN
  173. 173. acces complet la Internet
  174. 174. acces la serverele interne folosind conturile găsite
  175. 175. anonimitate (parțială) unele tool-uri pot fi detectate
  176. 176. alte posibilități
  177. 177. exploatarea unei vulnerabilități cunoscute în proxy (dacă există)
  178. 178. atac DoS sau hijack asupra unui alt user, folosind adresa MAC și IP-ul
  179. 179. ambele prezintă un risc mai mare de a fi detectat, ceea ce nu e de dorit
  180. 180. securizarea unei rețele wireless
  181. 181. C.I.A.
  182. 182. nu, nu e vorba de o agenție guvernamentală din SUA 
  183. 183. Confidentiality, Integrity, Availability
  184. 184. probleme care pot apărea
  185. 185. atacuri ”fizice”
  186. 186. dezvăluirea informației
  187. 187. atacuri DoS
  188. 188. utilizatori 
  189. 189. wireless malware
  190. 190. prejudecăți comune
  191. 191. prejudecăți comune
  192. 192. atacurile DoS cer echipamente scumpe, greu de obținut
  193. 193. separarea WLAN-ului elimină riscul expunerii
  194. 194. suntem în siguranță dacă folosim criptare
  195. 195. ne protejează firewall-ul
  196. 196. nimeni nu vrea să ne atace pe noi
  197. 197. soluții ”fizice”
  198. 198. reducerea nivelului semnalului (poziționarea AP-ului, antene direcționale, limitarea puterii semnalului, vopsea specială)
  199. 199. limitarea accesului fizic în clădiri (mai ales in Data Center)
  200. 200. monitorizarea accesului pe proprietate (alertarea serviciului de pază, photo ID, testarea periodică a securității)
  201. 201. soluții (tehno)logice
  202. 202. schimbarea setărilor implicite pe AP-uri
  203. 203. adăugarea de parole la toate dispozitivele
  204. 204. alocarea unui nume care să nu identifice compania/firma
  205. 205. nu activați Remote Management pe AP-uri
  206. 206. dezactivarea DHCP
  207. 207. folosirea criptării (WPA/WPA2/802.1x)
  208. 208. upgrade de firmware
  209. 209. dezactivarea facilităților nefolosite
  210. 210. firewall între WLAN și restul rețelei
  211. 211. criptarea datelor intern (IPSec)
  212. 212. resurse online
  213. 213. din nou, fără link-uri
  214. 214. întrebări
  215. 215. mulțumesc.
  216. 216. Tudor Damian IT Solutions Specialist tudy

×