Prevenire și combatere

Lansarea Oficiului Consiliului Europei pentru combaterea criminalitaţii informatice

La Bucureşti s-a ratificat luni Memorandumul de înţelegere dintre Guvernul României şi Consiliul Europei privind Oficiul Consiliului Europei în domeniul criminalităţii informatice din Bucureşti şi statutul ...

Ce informații personale pot extrage aplicațiile Android sau iOS instalate pe terminale

Aplicațiile sunt la fel de invazive și de curioase indiferent dacă rulează pe terminale cu Android sau pe cele cu iOS. La momentul introducerii Clueful pentru Android ne-am gândit ...

Analiza unui hacking de Facebook – Cum ți se poate fura identitatea

Cu milioanele sale de utilizatori, cea mai populara retea de socializare din intreaga lume a devenit tinta perfecta pentru hackeri, care exploateaza aceasta concentrare densa de ...

Control Parental

Internetul este o retea internationala unde poate fi gasita aproape orice informatie de care avem nevoie, dar trebuie sa tinem cont si de faptul ca este ...

Alegerea unei parole bune

Alegerea unei parole puternice este un element vital pentru a fi in siguranta in mediul online. Trebuie urmate cateva reguli de aur, pe care un numar ...

Nivelurile de atac on-line

Trei niveluri de atacuri pot fi luate in considerare: atacurile oportune, intermediare sau sofisticate. Atacul oportun Cel mai frecvent tip de atac este atacul oportun si ...

Cum te ferești de atacurile informatice de pe e-mail?

Nu este nimic neobisnuit sa afli la stiri ca a mai avut loc un atac prin intermediul postei electronice. “Inca unul?”, vine firesc intrebarea, in conditiile ...

Cum vă protejați de malware

Programul anti-virus incearca intotdeauna sa recupereze datele din fisierele infectate, dar e vorba numai de acea parte care a ramas intacta, daca fisierele nu au fost ...

Atributele atacatorilor

In ziua de astazi ne confruntam cu tot mai multe atacuri on-line. Motivele ce stau in spatele acestor atacuri sunt diverse. Pentru fiecare clasa de atacatori ...

Modelul de securitate pentru un sistem informatic

Modelul de securitate pentru un sistem informatic poate fi vazut ca avand mai multe straturi ce reprezinta nivelurile de securitate ce inconjoara subiectul ce trebuie protejat. ...