Se afișează postările cu eticheta Securitate IT. Afișați toate postările
Se afișează postările cu eticheta Securitate IT. Afișați toate postările

Top 10 bune practici pentru securizarea datelor și navigare sigură online

Indiferent dacă ești începător sau ai doar cunoștințe elementare în domeniul securității informației, poți proteja dispozitivele tale împotriva diferitelor amenințări și naviga în siguranță pe internet, doar învățând conceptele de bază și aplicând câteva proceduri simple.

De la criptarea datelor și utilizarea soluțiilor antivirus, până la gestionarea sigură a parolelor și aplicarea bunelor practici în domeniul securității online, acest articol acoperă o gamă largă de aspecte esențiale care te vor ghida către o experiență offline și online cât mai sigură.

Securizarea datelor și navigarea sigură online

Cum dezactivezi schimbarea rețelei din ecranul de logare Windows 10

Ți s-a întâmplat vreodată să ai nevoie să te conectezi la o rețea sau să schimbi rețeaua la care ești conectat, deși accesul la Windows este blocat, fiind afișat ecranul de logare? În Windows 10 acest comportament pare a fi considerat unul obișnuit, însă există câteva argumente care pot fi date în defavoarea păstrării acestei caracteristici.

Ecran logare Windows 10
Ecran de logare Windows 10.

În continuare, vei afla cum îți poate afecta securitatea datelor și a sistemului posibilitatea ca oricine să se poată conecta la o rețea disponibilă sau să schimbe rețeaua la care este conectat calculatorul, din cadrul ecranului de logare, și cum se poate dezactiva această opțiune.

Setări de confidențialitate pentru limitarea colectării de date în Windows 10

Windows 10 vine presetat pentru a colecta constant o vastă colecție de informații despre PC și utilizator, pe care să le trimită automat către Microsoft prin conexiunea la internet. Informațiile transmise vor fi folosite cu scopul de a îmbunătății și personaliza Windows-ul conform necesităților utilizatorului sau în general.

Setări de confidențialitate Windows 10

Colectarea de date și trimiterea lor către Microsoft are loc, în funcție de setări, și în versiunile anterioare, însă în Windows 10, cantitatea, dar și varietatea de informații colectate este una substanțial mai mare. Printre datele colectate sunt incluse, de exemplu, contactele, locațiile, istoricul de navigare online, activitatea efectuată în Cortana (căutările textuale sau vocale făcute) ș.a.

Astea fiind spuse, sunt mari șanse ca utilizatorul să vrea să controleze în ce măsură să se facă expunerea de date legate de PC, rețea, dispozitivele conectate și modul de interacțiune al utilizatorilor cu sistemul, caz în care va trebui să configureze sau să dezactiveze anumite setări în Windows.

Acest articol încearcă să trateze cât mai multe elemente ce țin de confidențialitatea datelor din Windows 10, care pot fi configurate atât după instalarea Windows 10, cât și în timpul procesului de instalare.

De ce virușii informatici devin tot mai greu de detectat | Securitate IT

Programele de antivirus au evoluat de-a lungul timpului pentru a detecta variatele amenințări la adresa securității și integrității datelor și sistemelor, însă același proces s-a înregistrat și la virușii informatici – care au ghidat modul în care programele de antivirus a trebuit să se adapteze la cerințele de securitate ale utilizatorilor.

Software-ul de tip antivirus și antimalware modern este capabil să detecteze cu exactitate fișierele care prezintă amenințări, conform caracteristicilor binare ale acestora, ceea ce în termeni de specialitate poartă numele de semnătură digitală. Singurul impediment al detectării de amenințări este varietatea formelor pe care un virus le poate lua și, mai ales, complexitatea schimbării acestora.

În acest articol am să vorbesc despre gradul de complexitate în ceea ce privește capacitatea de automascare a virușilor, adică, despre virușii oligomorfi, polimorfi și metamorfi. Totodată am să analizez din aceste puncte de vedere de ce virușii devin tot mai greu de detectat și la ce ne putem aștepta pe viitor.

Ce este o bombă logică

Bomba logică înseamnă instrucțiuni malițioase executate în anumite condiții
Printre serialele pe care le vizionez, se află și unul apărut în 2015, Mr. Robot, fiind la al doilea sezon. Pe scurt, este vorba despre o echipă de hackeri care pun la cale și reușesc un atac informatic cu consecințe la scală mondială, prin care toate datele bancare devin inaccesibile, deci toate datoriile dispar din sistem. Firul narativ este mult mai complex de atât, firește, însă unde vreau să ajung este că printre episoadele sezonului doi se află și unul numit „Logic b0mb.hc”, în care, pentru a-și șterge urmele atacului, principalul hacker, Elliot Alderson, plantează o bombă logică în sistemul informatic al FBI-ului. Scopul? Eliminarea urmelor care ar putea duce la compromiterea grupului care au pus la cale atacul.

Pentru că nici eu nu știam prea multe despre ce înseamnă o astfel de amenințare, m-am documentat pe acest subiect, iar în articolul curent prezint informațiile esențiale și concluziile la care am ajuns.

Ce este bomba logică, care sunt caracteristicile sale și care sunt motivațiile din spatele acestui tip de amenințare informatică? Răspunsurile la aceste întrebări le vei afla în cele ce urmează.

Parola de la Windows nu este deloc sigură pentru a proteja sistemul și datele importante

Adăgarea unui parole de acces în Windows este o practică destul de frecventă și, bineînțeles, destul de eficientă în protejarea sistemului de operare. Nu același lucru se poate spune și despre datele stocate pe calculator, care nu pot fi considerate în siguranță doar pentru că există setată o parolă de accesare a unui cont de utilizator Windows.

În acest articol am să dezbat de ce simpla protecție cu parolă în Windows nu este deloc suficientă pentru protejarea calculatorului sau a datelor stocate pe acesta.

În primul rând, trebuie spus că parola din Windows are rolul de a restricționa accesul la sistemul de operare față de persoanele străine, care nu știu parola de acces. Datele care sunt stocate pe hard disc, inclusiv sistemul de operare, pot fi în continuare accesate folosind diferite metode sau, cel mai simplu, mutând pur și simplu hard discul pe un alt calculator.

Iar acest lucru este incredibil de simplu, pentru că orice persoană care are cunoștințe medii legate de modul cum funcționează partea hardware a calculatorului și cum este conceput sistemul de operare Windows (mai ales în practică) poate folosi diverse unelte și metode pentru a trece de parola din Windows, fără să fie neapărat nevoie să folosească hard discul pe un alt calculator.

Dacă parola Windows-ului nu este însoțită de alte măsuri de securitate, se va putea obține cu ușurință accesul la datele stocate pe hard discul calculatorului, deci la datele conținute. În plus, se pot modifica fișierele ce aparțin de sistemul de operare sau programele instalate în el, sau se pot adăuga pe ascuns alte programe, de exemplu un keylogger, ransomware sau orice alt tip de virus.

Cum să detectezi prezența unui keylogger pe calculator

Calculatorul îți funcționează greu sau conexiunea la internet este mai lentă decât de obicei? acestea ar putea fi simptomele infectării cu malware de tip keylogger. Programul de antivirus detectează de obicei existența unui keylogger în sistem, însă acest lucru nu este valabil întotdeauna și nu oricum. De aceea, detectarea manuală de software keylogger poate fi în foarte multe cazuri singura soluție de a stabili starea de securitate a unui sistem și de a proteja datele personale de pe calculator sau transmise pe internet.

În acest articol am să descriu cum poți să detectezi dacă pe calculatorul tau este instalat vreun program de keylogger, și în general un program care stă ascuns și care folosește conexiunea la internet. Principiul de bază care face posibilă detectarea keylogger-ului este că oricât de bine ascuns ar fi programul, va trebui în cele din urmă să folosească conexiunea la internet pentru a trimite datele preluate de pe calculator către cel care a instalat sau creat programul.

În momentul în care keylogger-ul inițiază transmiterea de date (de obicei o face atunci când calculatorul nu este folosit, pentru a nu consuma din resursele calculatorului și a da de bănuit utilizatorului) se poate semnala o viteză la internet mai scăzută și o funcționare mai înceată a sistemului. În astfel de momente, mai ales dacă acestea se întâmplă regulat, se poate începe procesul de detecție.

Atacurile informatice de tip DDoS - ce sunt și cum funcționează

DDoS (Distributed Denial-of-Service) este un tip de atac informatic care are drept scop scoaterea din uz a unui sistem hardware, respectiv software, procesul în sine neafectând datele care există în sistem (aplicațiile web, adică siturile web, bazele de date, fișierele media etc.), ci doar împiedică temporar accesul utilizatorilor la resursa online respectivă. Atacul va putea fi vizibil utilizatorilor care accesează o pagina sau fișier online prin creșterea în exces a timpului necesar încărcării unei resurse online de pe acel sistem, apariția codului de eroare 508, adică "Resource limit is reached ", care informează cu privire la faptul că limita resurselor fizice sau logice a fost atinsă, sau prin faptul că site-ul va deveni inaccesibil, apărând un mesaj de eroare în acest sens din browser. Așadar, situl fie nu va putea fi accesat, fie paginile acestuia se vor încărca greu, cu frecvente blocaje.

De ce sunt folosite astfel de atacuri și mai ales de către cine, și care este mecanismul de funcționare DDoS vei afla în cele ce urmează.

Tot ce trebuie să stii despre virușii de tip ransomware

Soluțiile software de antivirus reprezintă un element cheie în asigurarea securității oricărui calculator, atât preventiv cât și de combatere a atacurilor informatice sau infectărilor cu malware, acestea putând fi extinse prin adăugarea adițională de programe, de exemplu prin folosirea unui firewall, anti-malware ș.a. Cu toate acestea, antivirusul și programele instalate adițional nu pot garanta întotdeauna securitatea absolută, fie datorită bug-urilor existente în sistemul de operare sau în programele instalate pe calculator, fie datorită neglijenței sau necunoașterii normelor de bază în securitatea informatică de către utilizatorul calculatorului.

Din diversitatea mare de viruși și amenințări informatice, o categorie aparte o reprezintă aceea ransomware, care, odată ce infectarea s-a produs, utilizatorul este înștiințat cu privire la prejudiciul adus, ba mai mult decât atât, i se propune modalitatea de restabilire a calculatorului și eliminarea prejudiciului. Acest lucru va fi posibil, firește, doar contra cost.

Cum sa blochezi accesarea unui site din Windows

Blocarea unui site se poate dori in variate situatii, cu precadere in controlul parental si prevenirea accesarii unor surse de infectare cu malware sau site-uri periculoase, respectiv inselatoare (care executa actiuni de phishing, de exemplu). Operatia de blocare a siturilor se poate face in primul rand din programul de antivirus sau firewall care exista instalat in sistem, insa mai exista o modalitate prin care se face acest lucru, din Windows, prin adaugarea acestora intr-o lista cu continut care sa fie blocat automat de catre sistemul de operare. Fara programe terta parte sau comenzi uneori dificil de inteles in Command Prompt... simplu, rapid si eficient.

Sistemul de operare contine un fisier numit hosts in care exista listate site-urile care se doresc a fi blocate, eventual se poate specifica manual serverul corespunzator adresei unui site. Fisierul se gaseste pe partitia unde este instalat sistemul de operare, in folderul intern la Windows-ului, localizat la Windows\System32\drivers\etc, iar pentru a se putea modifica continutul trebuie se se acorde utilizatorului calculatorului drepturi de depline asupra acestuia.

Eliminare software malitions cu Microsoft Removal Tool | Windows

Securitatea IT este sau ar trebui sa fie prioritatea numarul unu atunci cand se doreste o utilizare a calculatorului sau o navigare pe internet lipsita de incidente neplacute sau chiar cu consecinte negative permanente, iar exemplele sunt multe: infectarea calculatorului cu diverse tipuri de virusi care duc la pierderea irecuperabila de date, furtul de date personale sau bancare, compromiterea identitatii pe diferite site-uri sau spargerea conturilor de pe acestea etc. Tocmai de aceea sistemul de operare Windows vine cu o suita de solutii si strategii de combatere a infractionalitatii cibernetice si de prevenire a infectarii calculatorului cu malware.

Extensii de browser esentiale pentru marirea securitatii online

Pe langa caracteristicile propriu zise ale unui browser, de exemplu performantele in navigare si utilitatile oferite, acestea mai vin totodata cu potentialul de a fi echipate cu o colectie foarte mare de extensii de browser, iar acest lucru contribuie direct la marirea accesibilitatii, utilitatii, productivitatii si nu in ultimul rand securitatii navigarii in mediul online.

Cand vine vorba de securitate, amenintarile virtuale care exista in prezent si care apar constant atat in variante diferite cat si imbunatatite, fac ca preocuparea in a asigura o bariera de protectie impotriva numeroaselor forme de pericole - care afecteaza integritatea calculatorului si a datelor continute cat si duce la pierderea anonimitatii asociate de regula utilizarii internetului - sa fie una din principalele obiective ale internautilor.

Pe langa un antivirus care sa detecteze programele malware si un firewall (adesea incorporat in antivirus) care sa izoleze mediul calculatorului de ceea ce exista pe internet, folosirea unor extensii de browser poate contribui de asemena foarte mult la securitatea navigarii pe internet cat si la o navigare mai placuta. Astfel de extensii aduc un plus de securitate informatica acolo unde un antivirus, firewall, anti-malware nu poate actiona, ca de exemplu prevenirea tentativelor de urmarire online bazate pe cookie-uri, criptarea traficului de date intre browser si resursele de pe internet, salvarea in siguranta a parolelor imbunatatind deci experienta utilizatorilor pe site-urile unde trebuie sa se faca operatia de autentificare.

In continuare sunt listate principalele extensii disponibile pentru cele mai populare browsere - Chrome si Firefox - si in unele cazuri si pentru altele, de exemplu Opera, Internet Explorer, Safari, plus alte cateva, care pe de-o parte contribuie la protectia calculatorului de amenintarile din online si pe de-o alta parte faciliteaza navigarea pe internet intr-un mod mai simplist cu cu un control mai mare asupra urmelor care sunt lasate pe internet.

Cum sa afli o parola salvata in browser | VIDEO

Traim intr-o lume in care stiri de genul "nu stiu ce hacker a spart nu stiu de site" sunt destul de dese, asta in ciuda faptului ca securitatea aplicata este teoretic imposibil de spart. Si stunci se pune intrebarea cum de este posibil asa ceva? Ei bine, un posibil raspuns este datorita incompetentei si inconstientei persoanelor care dezvolta sau folosesc un site web. Acelasi lucru este valabil si in majoritatea cazurilor de phishing, furturilor de identitate din mediul online sau atunci cand conturile unor persoane de pe diferite site-uri sau servicii online (email, retele de socializare, magazine online s.a.) sunt sparte de catre entitati misterioase. In articolul curent am sa arat cat de simplu este ca cineva sa afle o parola autocompletata din browser.

Parolele autocompletate sunt acele parole care sunt salvate in navigatorul de internet astfel ca la relogarea pe site nu mai este necesara introducerea parolei si completarea informatiilor de logare - cu alte cuvinte datele contului sunt salvate in browser si sunt completate automat cand se acceseaza site-ul si se doreste autentificarea. Scopul este acela de a evita reintroducerea datelor de autentificare pe site, economisindu-se astfel timp.

In primul rand trebuie sa specific ca orice parola retinuta in browser poate fi vizualizata dintr-un meniu specific browser-ului respectiv, oricare utilizator care stie calea spre aceasta optiune poate gasi parolele pentru toate conturile salvate in browser. In plus, mai exista inca o modalitate care este aceeasi la toate browserele - Chrome, Firefox, Opera, Internet Explorer, Safari s.a., si se poate efectua intr-un timp scurt si cu minimum de efort.

In videoclipul de mai jos este ilustrat procedeul practic prin care parolele salvate in browser pot fi vizualizate, acesta fiind acelasi pentru toate navigatoarele web.


Ce este un firewall sau paravan de protectie

In industria IT, termenul firewall cunoscut in romana si ca paravan de protectie este o aplicatie software sau un dispozitiv hardware care intermediaza interactiunea de date dintre un calculator sau o retea de calculatoare cu ce exista dincolo de ele, in speta internetul. Scopul este acela de a proteja calculatorul de actiuni exterioare rauvoitoare, de exemplu atacuri cu diverse forme de malware (viermi, programe backdoor etc.) sau efectuate de catre crackeri care incearca sa fenteze protocoalele standard de comunicare intre calculatoare (spoofing, handshake etc.).

Modalitatea prin care paravanul de protectie intervine in protejarea calculatorului fata de ce accesul neautorizat de pe reteaua de internet sau de pe o retea in general este prin monitorizarea traficului de date dinspre exterior spre sistem si viceversa si filtrarea continutului in functie de anumite conditii proprii acestuia sau definite de utilizator; daca traficul de date respecta conditiile de securitate atunci acestea vor fi trimise mai departe calculatorului sau retelei de destinatie, altfel acestea vor fi blocate - utilizatorul putand vedea si analiza aceasta tentativa sau din contra, poate autoriza receptionarea si transmisia de date in maniera respectiva.
La fel cum un zid de cărămidă creează o barieră fizică, un paravan de protecție creează o barieră între Internet și computer. Sursa: microsoft.com

Tutorial - Arhivarea cu o parola a unui folder sau fisier

Sunt mai multe modalitati de a proteja un fisier sau folder printr-o parola in Windows. Se pot folosi programe software specializate strict in limitarea accesului catre datele protejate pe baza unei parole, eventual programe in care protectia cu o parola este o operatie adiacenta - alta decat cea de baza - de exemplu arhivatoarele, exista chiar si o modalitate de a parola un folder fara sa fie nevoie de instalarea vreunui program ci doar rularea unor comenzi in consola de comenzi a windows-ului (cmd). In acest tutorial am sa descriu modalitatea de a seta o parola unui folder sau fisier prin operatia de arhivare a datelor.

Arhivarea este un proces prin care date precum cele existente in fisiere sau directoare sunt comprimate intr-un singur fisier compact, de regula de dimenisune mai mica decat dimeniunea initiala a datelor. Principalele caracteristici ale arhivatoarelor sunt:
  • comprimarea de date pentru a ocupa un spatiu de stocare cat mai mic pe hard disc;
  • posibilitatea de a transfera intr-un singur fisier o multitudine de date de tipuri diferite;
  • marirea performantei hard discurilor (HDD) datorita micsorarii numarului de fisiere stocate.
Pe langa acestea, arhivatoarele mai permit si protejarea datelor continute cu o parola, si tinand cont ca printre principalele programe care se instaleaza dupa Windows este inclus si un program de tip arhivator, se poate spune ca protectia cu parola folosind un astfel de program este adesea cea mai la indemana cat si cea mai sigura solutie din punct de vedere al securitatii datelor.

Fireste ca exista programe mult mai complexe si mai eficiente pentru limitarea atat a accesului la date cat si la operatiile care se pot face asupra acestora, de exemplu o arhiva se poate sterge fara sa fie nevoie de introducerea parolei, in schimb un program specializat in protectia datelor nu va permite operatia de stergere daca nu se introduce dinainte parola presetata. Atata timp cat parola are o lungime care sa depaseasca opt caractere atat litere mici si mari, cat si cifre si caractere speciale, datele pot fi considerate securizate accesului neautorizat.

Tutorial - Protejarea documentelor Word printr-o parola

Protejarea cu parola a documentelor importante este cea mai buna solutie pentru a asigura protectia datelor de posibilele amenintari precum sustragerea de date de catre persoane rau intentionate folosind programe de tip malware, copierea directa a datelor daca sistemul este folosit de mai multi utilizatori sau atunci cand calculatorul nu este protejat printr-o parola si persoane neautorizate pot avea astfel acces la sistem, eventual atunci cand calculatorul a fost pierdut sau a fost furat.

Microsoft Office Word este un procesor de text avansat, printre cele mai folosite pe sistemele de operare Windows, cu ajutorul caruia pot fi imbinate atat texte cat si imagini, diagrame, tabele, ecuatii, s.a. - formatate si aranjate grafic (din punct de vedere al design-ului) pentru a fi usor de citit si de vizualizat.

Documentele corespunzatoare programului sunt folosite la scara larga pentru a distribui informatie, de exemplu in domeniul bancar, educational, administrativ, la nivelul intreprinderilor, etc. si pot fi recunoscute dupa extensia ".doc" sau ".docx". Alte tipuri de documente asemanatoare celor Word, folosite la randul lor de un numar foarte mare de utilizatori, sunt documentele PDF (Portable Document Format), care au extensia ".pdf" si sunt redate cu programul Adobe Acrobat.

Documente Word pot fi supuse mai multor operatii menite sa protejeze datele continute fata de accesul neautorizat la acestea. O astfel de operatie este si criptarea documentului pe baza unei parole introduse de utilizator. In continuarea acestui articol de tip tutorial sunt descrise modalitatile prin care se poate aplica protectia cu o parola a unui document Word folosind procesorul de text corespunzatori suitei de aplicatii Microsoft Office 2003, 2007, 2010 si 2013.

Ce sunt programele de keylogger si cum sa le eviti

keylogger - program de spionare sau supraveghere calculatoare
Termenul de keylogger provine din limba engleza si este compus din cuvantul key, care inseamna tasta, si logger, care inseamna inregistrator; asadar echivalentul romanesc al termenului este inregistrator de taste. Un keylogger este un program de calculator sau un dispozitiv fizic (hardware) atasat la sistem care are rolul de a prelua si inmagazina caracterele tastelor apasate de catre utilizatori pe parcursul folosirii computerului, atata timp cat programul ruleaza in sistem sau dispozitivul de keylogger este conectat la calculator.

Desi termenul in sine, keylogger, defineste doar actiune de a inregistra tastele apsate, cand vine vorba de programe software de acest tip, exista o sfera de actiune mult mai mare, cum ar fi:
  • detectarea ferestrei in care sunt introduse date de la tastaura;
  • care sunt elementele ferestrei in care se tasteaza, de exemplu daca se introduc date intr-o fereastra ce corespunde unui navigator de internet (browser), inregistratorul de taste poate retine pagina de internet in care are loc procesul de tastare;
  • salvarea datelor capturate impreuna cu un fisier jurnal (log) ce contine data si ora la care au fost accesate programe, introduse date sau efectuate diverse operatii pe calculator, plus anumite informatii legate de sistemul de calcul: numele de utilizator, limba, configuratia interna, dispozitivele conectate si multe altele;
  • salvarea email-urilor primite sau trimise;
  • efectuarea de capturi (fotografii) ale ecranului sau folosind camera web;
  • efectuarea de inregistrari audio folosind microfonul calculatorului;
  • stabilirea unui punct de acces la calculator astfel ca toate datele de pe calculator, cu exceptia poate a celor criptate, sunt compromise, putand fi deci preluate si copiate;
  • folosirea mai multor metode de transfer a datelor capturate, atat locale cat si la distanta, pentru a face posibila transmiterea acestora catre destinatarul keylogger-ului.

Astfel de programe sunt folosite in special cu scopul de a supraveghea fie modul in care este folosit un sistem de calcul, de exemplu intr-o companie - pentru a vedea daca angajatii isi fac treaba, fie de a urmari actiunile unui utilizator cu scopul de a obtine informatii personale, confidentiale, secrete ale acestuia, de exemplu ce face, cu cine si ce comunica cu alte persoane prin intermediul internetului, care sunt datele de autentificare, mai exact username / email si parola folosite pe diverse site-uri - oricat de sigure ar fi acestea. Alte intrebuintari ale keylogger-elor sunt:
  • detectarea incercarilor de acces la date protejate;
  • colectarea de date statistice privind utilizarea calculatoarelor;
  • salvarea in siguranta a textelor introduse de la tastaura (util de exemplu scriitorilor);
  • detectarea folosirii neautorizate a unui calculator;
  • generarea rapoartelor de productivitate ale utilizatorilor;
  • colectarea de dovezi informatice.

In continuare sunt prezentate cateva dintre caracteristicile programelor keylogger care pot ajuta la o mai buna intelegere a modului de actiune al acestora si cum pot fi ele evitate.

Site-urile pot detecta adresa IP locala folosind WebRTC

Atunci cand se acceseaza un site web, informatii legate de utilizator si conexiunea de internet folosita sunt disponibile pentru site in mod automat. Aceste informatii includ numele browser-ului si versiunea acestuia, sistemul de operare, limba folosita de catre utilizator, rezolutia ecranului si adresa IP publica.

Adresa IP publica se poate schimba folosind servere proxy sau retele virtuale private (VPN), acest lucru permitand utilizatorilor sa ramana anonimi pe internet fata de companiile ce furnizeaza servicii in mediul online - in special acele companii care incearca sa te urmareasca pe internet. Insa aceasta anonimitate are o limita pentru ca noua adresa IP utilizata va putea fi folosita pentru aflarea adresei IP publice reale - asta doar de catre institutile legale abilitate.

Odata cu integrarea componentei WebRTC in versiunile recente ale navigatoarelor de internet precum Firefox, Chrome si Opera, siturile pot detecta IP-ul public si local chiar daca se foloseste un VPN sau DNS pentru a masca IP-urile reale. Acest lucru face ca un calculator sa fie identificat si urmarit cu usurinta pe internet cat si in cadrul unei retele locale.

WebRTC este un proiect open-source, disponibil gratuit, care are rolul de a permite comunicarea in timp real (Real Time Comunication - RTC) a navigatoarelor de internet si a aplicatiilor mobile cu un server sau calculator din reteaua de internet utilizand API-uri care sa trimita cereri STUN(Session Traversal Utilities for NAT) calculatorului local . Broswerele care folosesc WebRTC permit siturilor sa afle IP-ul local dintr-un script JavaScript, fara instalarea sau rularea unui plugin aditional.

Poti verifica daca browserul tau foloseste WebRTC accesand aceasta pagina Github care va incerca sa detecteze adresa IP publica si locala.
Browserul are incorporat WebRTC si deci permite furnizarea  IP-ului local. Adresele afisate in imagine nu sunt cele reale.

Cum sa verifici un link inainte de a-l accesa

Inainte de a accesa un link este indicat sa verifici daca numele acestuia are legatura cu adresa la care te vei deplasa dupa ce dai click. De exemplu, un link poate sa aiba numele 'Cum sa verifici un link inainte de a-l accesa' iar adresa de legatura sa fie 'www.numedewebsite.com/download.exe'. Pare suspect, nu-i asa ?

Pentru a vizualiza adresa de legatura a unui link este suficienta mutarea cursorului mausului pe link-ul respectiv si intr-unul din colturile de jos ale browser-ului va aparea adresa destinatie a link-ului. Problema este ca majoritatea agentiilor de publicitate din mediul online, platformelor sociale (facebook, twitter, etc.) si multe alte website-uri folosesc servicii de scurtare a url-ului, de exemplu, in loc de 'www.google.ro' poate sa fie un link mai scurt din care nu poti deduce adresa reala - 'goo.gl/9CEMGM'. In plus, oricine poate scurta gratuit un URL folosind unul dintre site-urile de scurtare a link-urilor (vezi articolul 'Cum sa scurtezi un link'), si deci exista si pericolul ca diferite persoane rau intentionate sa foloseasca adrese web scurtate care sa duca catre pagini web nesigure. In acest caz, vizualizarea adresei de internet nu dezvaluie destinatia reala a acesteia, pentru a face acest lucru trebuie sa folosesti un site specializat care va accesa la nivel de server link-ul scurt introdus pentru a obtine adresa reala, pe care o va afisa apoi utilizatorului, fara ca acesta sa interactioneze direct cu destinatia link-ului introdus.

Cum sa identifici si sa dezactivezi un server proxy in Windows

Un server proxy este un calculator intermediar autorizat sa acceseze internetul in locul unui PC - cu alte cuvinte este un intermediar intre un computer si internet. Sunt mai multe avantaje ale folosirii unui proxy, cele mai multe dintre ele fiind destinate companiilor, de exemplu pentru urmarirea actiunilor angajatilor pe internet, economisirea latimei de banda folosita, cresterea securitatii, s.a., iar o parte din ele pot fi folosite si de catre utilizatorii care navigheaza pe internet si doresc sa ramana anonimi. In cazurile legitime in care un calculator este configurat sa foloseasca un proxy (de exemplu, la locul de munca), nu se poate spune ca aceasta actiune este neaparat ilegala, dar lucrurile se schimba in totalitate cand un calculator foloseste un proxy desi utilizatorul care foloseste PC-ul respectiv nu stie de existenta acestuia.

Mai grav decat atat este ca programele instalate pe calculator pot instala un server proxy sau configura folosirea unui proxy fara ca antivirus-ul instalat sa detecteze sau sa considere acest lucru ca ceva suspect. Mai mult decat atat, tot traficul de internet efectuat (istoric, parole, etc.) va fi trimis catre un calculator sau server extern fara ca utilizatorul sa fie notificat, nici de antivirus, nici de Windows, nici de programele uzuale instalate.

Utilizatorii care acceseaza direct internetul de pe calculatorul personal, in afara de aceia care au configurat explicit folosirea unui proxy, de exemplu dezvoltatorii de aplicatii web sau persoanele care isi ascund locatia pe internet, in nici un caz nu trebuie aiba calculatorul setat sa trimita tot traficul catre un calculator strain, nesigur si neidentificat. Acest lucru ar insemna spinaj informatic, furt de indentitate, eventuale actiuni de phishing (frauda in mediul online), modificari ale modului cum sunt afisate paginile de internet accesate de catre utilizator (de exemplu, pot fi introduse diverse anunturi publicitare) - per total: nimic bun nu poate sa fie la mijloc.

In acest articol am sa descriu modul cum se poate identifica daca un calculator foloseste un proxy si mai ales cum se poate dezactiva folosirea acestuia.