<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Prevenire și combatere | Criminalitatea informatică</title>
	<atom:link href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.criminalitatea-informatica.ro</link>
	<description>Platformă de prevenire a criminalității informatice</description>
	<lastBuildDate>Sat, 25 Jul 2020 15:58:03 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
		<item>
		<title>Ce pot face părinții pentru a combate hărțuirea cibernetică</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/ce-pot-face-parintii-pentru-a-combate-hartuirea-cibernetica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ce-pot-face-parintii-pentru-a-combate-hartuirea-cibernetica</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Wed, 24 Jun 2020 15:52:32 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[cyber bullying]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=3108</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/07/cyberbullying-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/07/cyberbullying-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/07/cyberbullying-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>Hărțuirea cibernetică nu este ceva nou, însă experții îi avertizează pe părinți despre o accelerare a fenomenului în timpul pandemiei. Așadar, devine esențial pentru părinți să cunoască ce înseamnă hărțuirea cibernetică și cum poate fi sprijinită o victimă de vârstă fragedă. Ce este hărțuirea cibernetică Hărțuirea cibernetică (cyberbullying) înseamnă încercarea voită de a face rău</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/ce-pot-face-parintii-pentru-a-combate-hartuirea-cibernetica/">Ce pot face părinții pentru a combate hărțuirea cibernetică</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/07/cyberbullying-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/07/cyberbullying-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/07/cyberbullying-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>Hărțuirea cibernetică nu este ceva nou, însă experții îi avertizează pe părinți despre o accelerare a fenomenului în timpul pandemiei. Așadar, devine esențial pentru părinți să cunoască ce înseamnă hărțuirea cibernetică și cum poate fi sprijinită o victimă de vârstă fragedă.</p>
<p><strong>Ce este hărțuirea cibernetică</strong></p>
<p>Hărțuirea cibernetică (cyberbullying) înseamnă încercarea voită de a face rău altor persoane (enervându-i, întristându-i sau speriindu-i) utilizând tehnologii digitale. Se poate întâmpla pe platformele de socializare, de mesagerie, de gaming sau telefoanele mobile. Printre exemplele de hărțuire cibernetică se numără comentariile jignitoare, amenințările, zvonurile, fotografiile și videoclipurile postate sau care circulă în mediul online.</p>
<p>Hărțuirea cibernetică poate avea loc în orice mediu în care copiii și adolescenții iau legătura unii cu ceilalți.</p>
<p><strong>Tipuri de hărțuire cibernetică</strong></p>
<p>Hărțuirea cibernetică este o problemă gravă și bine înrădăcinată din punct de vedere social care poate lua diverse forme. Iată câteva dintre acestea:</p>
<p><strong>Altercații în mediul online</strong>: Certuri în mediul online prin e-mail-uri, mesagerie instantanee sau camere de chat</p>
<p><strong>Hărțuire și urmărire</strong>: Mesaje ofensatoare și periculoase trimise în mod repetat unui individ sau unui grup de indivizi</p>
<p><strong>Denigrare</strong>: Trimiterea sau postarea bârfelor sau zvonurilor despre o persoană pentru a-i păta reputația sau pentru a-i afecta relațiile cu prietenii</p>
<p><strong>Însușirea unei alte identități</strong>: Spargerea contului de e-mail al unei persoane și utilizarea acestuia pentru a trimite conținut malițios sau stânjenitor altor persoane</p>
<p><strong>Înșelăciune</strong>: Conversarea cu o persoană pe o platformă de mesagerie instantanee și păcălirea acesteia așa încât să dezvăluie informații cu caracter sensibil, urmată de trimiterea informațiilor respective altor persoane</p>
<p><strong>Excludere</strong>: Excluderea voită a unei persoane dintr-un grup online. Este urmată de comentariile răuvoitoare și hărțuirea la adresa persoanei respinse.</p>
<p><strong>Urmărirea cibernetică</strong>: Hărțuire și denigrare repetată și gravă, care include amenințări sau seamănă frică</p>
<p><strong>Deghizare</strong>: Un agresor creează o identitate falsă pentru a hărțui pe cineva sub protecția anonimatului. Pe lângă crearea unei identități false, agresorul își poate însuși identitatea altcuiva pentru a trimite mesaje periculoase victimei.</p>
<p><strong>Ce pot face părinții în cazul în care copilul lor este hărțuit*: </strong></p>
<p>A decide când și cum trebuie să intervii nu e lucru ușor. Însă, în cazul în care copilul tău este hărțuit, tratează situația cu seriozitate și ia măsuri, colaborând cu el/ea.</p>
<p><strong>Ascultă-ți copilul </strong>și oferă-te să îl/o ajuți. Amintește-i că nu e nimic rușinos în a fi victima hărțuirii cibernetice.</p>
<p><strong>Reamintește-i copilului tău </strong>că vei fi alături de el/ea, indiferent ce se întâmplă. Cel mai probabil, copilul tău este frământat de această problemă de ceva vreme.</p>
<p><strong>Colaborați pentru a pune capăt hărțuirii</strong>. Păstrați dovezile, realizați capturi de ecran, raportați, ștergeți și blocați agresorul.</p>
<p><strong>Discută despre situație la școala unde învață copilul </strong>și împreună cu alți părinți. Vorbește cu profesorii și cu ceilalți părinți despre problemă. Adu-le la cunoștință problema și oferă-le șansa să ia măsuri.</p>
<p><strong>Monitorizează situația. </strong>Continuă să vorbești cu copilul tău și ascultă mereu ce are de spus. Într-adevăr, probabil că răspunsul la întrebările de tipul „Cum a fost azi la școală?” va fi adesea „Ok” sau, dacă vorbim despre un adolescent, poate doar va mormăi. Cu toate acestea, continuă să adopți o atitudine pozitivă.</p>
<p><strong>Consultă resursele </strong>care te pot ajuta să combați hărțuirea în zona în care locuiești. Există ajutoare la care poți apela. Pentru mai multe sfaturi, încearcă să contactezi organizații anti-hărțuire.</p>
<p><strong>Ce pot face prietenii victimei hărțuirii cibernetice</strong></p>
<p>De obicei, prietenii victimei sunt primii care sunt martori la hărțuirea cibernetică pe măsură ce aceasta apare în mediul lor (la școală, în grupurile/comunitățile de pe rețelele de socializare, în camerele de chat, grupurile de gaming etc.) Dacă știi ce cineva care este hărțuit, iată cum îl/o poți ajuta:</p>
<ol>
<li>Nu trimite mai departe și nu partaja postări, texte sau imagini care ar putea face rău cuiva.</li>
<li>Vorbește cu victima hărțuirii și amintește-i că ții la el/ea.</li>
<li>Întreabă persoana hărțuită dacă este bine și dacă are nevoie de ajutor.</li>
<li>Raportează situația online sau arată-i unui adult care te poate ajuta să o raportezi.</li>
<li>Nu lua parte la hărțuire răspunzând la mesaje.</li>
<li>Spune-i o vorbă bună persoanei hărțuite.</li>
<li>Spune-le agresorilor cibernetici că nu este bine ce fac.</li>
<li>Sugerează-i victimei hărțuirii să raporteze, blocheze sau să șteargă agresorii.</li>
<li>Părăsește grupul sau conversația.</li>
</ol>
<p>Hărțuirea cibernetică nu trebuie ignorată întrucât poate avea efecte psihologice dăunătoare asupra copiilor.</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/ce-pot-face-parintii-pentru-a-combate-hartuirea-cibernetica/">Ce pot face părinții pentru a combate hărțuirea cibernetică</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lansarea Oficiului Consiliului Europei pentru combaterea criminalitaţii informatice</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/lansarea-oficiului-consiliului-europei-pentru-combaterea-criminalitatii-informatice/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=lansarea-oficiului-consiliului-europei-pentru-combaterea-criminalitatii-informatice</link>
		
		<dc:creator><![CDATA[Răzvan-Ionuţ MARIN]]></dc:creator>
		<pubDate>Fri, 06 Jun 2014 08:43:36 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[Consiliului Europei]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1771</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/06/images-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>La Bucureşti s-a ratificat luni Memorandumul de înţelegere dintre Guvernul României şi Consiliul Europei privind Oficiul Consiliului Europei în domeniul criminalităţii informatice din Bucureşti şi statutul juridic al acestuia, semnat la Bucureşti la 15 octombrie 2013. În urmă cu 15 ani, ca procuror, am întocmit prima trimitere în judecată şi am obţinut prima condamnare pentru</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/lansarea-oficiului-consiliului-europei-pentru-combaterea-criminalitatii-informatice/">Lansarea Oficiului Consiliului Europei pentru combaterea criminalitaţii informatice</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/06/images-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>La Bucureşti s-a ratificat luni Memorandumul de înţelegere dintre Guvernul României şi Consiliul Europei privind Oficiul Consiliului Europei în domeniul criminalităţii informatice din Bucureşti şi statutul juridic al acestuia, semnat la Bucureşti la 15 octombrie 2013.</p>
<p><em>În urmă cu 15 ani, ca procuror, am întocmit prima trimitere în judecată şi am obţinut prima condamnare pentru o persoană care a comis o infracţiune cu caracter cibernetic</em>, a declarat Victor Ponta cu ocazia lansării la Bucureşti a <strong> Oficiului Consiliului Europei pentru combaterea criminalităţii informatice.</strong></p>
<p>Primul ministru a subliniat că  România a făcut progrese în privinţa combaterii criminalităţii informatice şi a subliniat că, dacă în urmă cu 15 ani eram cunoscuţi ca ţara care creşte cei mai multi hackeri şi oameni care încalcă legea, azi suntem o ţară care are instituţii publice şi specialişti in combaterea criminalităţii.</p>
<p>Premierul Ponta  a condus luni reuniunea solemnă a Grupului Interministerial Strategic (GIS) pentru prevenirea şi combaterea macrocriminalităţii ce afectează siguranţa cetăţeanului şi funcţionarea instituţiilor publice la Bucureşti.</p>
<p>La ceremonia care a aavut loc a Palatul Victoria au participat miniștrii şi şefii structurilor care fac parte din Grupul Interministerial Strategic, ambasadorii statelor semnatare ale Convenţiei Consiliului Europei privind combaterea criminalităţii informatice, reprezentanţii principalelor instituţii internaţionale care îşi desfășoară activitatea la Bucureşti, specialişti din 13 state participante la cursul de pregătire profesională organizat la Bucureşti de Consiliul Europei</p>
<p>Din partea Consiliului Europei  sunte prezenţi Verena Taylor, Directorul Direcției Generale Programe, precum şi Şeful oficiului CoE de la Bucureşti, Alexander Seger.</p>
<p><strong>Declaraţii Victor Ponta:</strong></p>
<ul>
<li>Mă bucur că găzduim acest eveniment la sediul guvernului</li>
<li>Mă bucur că Bucureştiul găzduieşte acest Oficiu de combatere a criminalităţii informatice</li>
<li>Mulţumesc secretarului general pentru că a ales Bucureştiul din multe oferte care au existat</li>
<li>Domnul vice-primministru Oprea şi ceilalti reprezentanti ai institutiilor româneşti au muncit ca aceast lucru să fie posibil</li>
<li>Din partea guvernului va exista tot sprijinul pentru ca activitatea Oficiului să se desfăşoare în condiţii excelente</li>
<li>Criminalitatea informatică poate afecta orice</li>
<li>Poate fi afectată reţeraua de energie electrică care alimentează guvenrul, comunicarea de date a televiziunilor sau programul avioanaelor cu care invitaţii noştri vin la Bcuureşti</li>
<li>Viaţa noastră este imposibil de imaginat fără transmisii de date şi baze de date</li>
<li>Asta înseamnă că şi pericolul este foarte mare</li>
<li>Cred că războaiele din zilele noastre o să fie mai putin războaie cu armament clasic</li>
<li>În urmă cu 15 ani, ca procuror, am întocmit prima trimitere în judecată şi am obţinut prima condamnare pentru o persoană care a comis o infracţiune cu caracter cibernetic</li>
<li>Mă bucur că România a făcut progrese</li>
<li>În urmă cu 15 ani eram cunoscuţi ca tara care creşte cei mai multi hackeri şi oameni care încalcă legea</li>
<li>Acum suntem cunoscuţi ca o ţară care are instituţii publice şi specialişti in combaterea criminalităţii</li>
</ul>
<p><strong>Declaraţii Alexander Seger, şeful Oficiului CoE de la Bucureşti</strong>:</p>
<ul>
<li>Acum un an, domnul prim ministru se întâlnea cu secretarul general al Consiliului Europei, iar in cadrul discutiilor au convenit că era necesară coagularea eforturilor în domneiul combaterii criminliatăţii informatice</li>
<li>Oficiul pe care îl lansăm azi e rezultatul palpabil al discutiilor de la vremea respectivă</li>
<li>Oficiul de la Bucureşti va constitui piatra de temelie a acestor eforturi</li>
<li>Rolul Oficiului  este de a susţine efortul de întărire a capacităţilor instituţionale privind combaterea criminalităţii informatice</li>
<li>Noi toţi suntem afectaţi de spectrul criminalităţii informatice</li>
<li>Este o necesitate pentru că autorităţile publice trbeuie să aibă capacitatea de a proteja infrastructura critică pe care ne bazăm în activitatea de zi cu zi</li>
<li>Este o necesitate, pentru că infracţionalitatea cibernetică reprezintă o încălcare a drepturilor noastre, iar guvernarea trebuie să aibă capacitatea de a ne proteja</li>
<li>Azi şi mâine desfăşurăm un atelier dedicat formării profesionale a magistraţilor</li>
<li>Multe programe pe care le implementăm sunt finanţate de către Uniunea Europeană</li>
<li>Ne bucurăm de sprijinul UE, de sprijinul României, dar şi de sprjinul Marii Britanii, care a achiziţionat întreaga aparatură de lucru</li>
</ul>
<p><strong>Declaraţii Gabriel Oprea, ministru Afacerilor Interne:</strong></p>
<ul>
<li>Toate programele de asistenţă ale Consiliului Europei privind combaterea criminalităţii informatice urmează a fi implementate prin intermediul acestui oficiu din Bucureşti</li>
<li>În calitate de coordonator GIS (Grupului Interministerial Strategic) vă mulţumesc şi vă doresc mult succes<strong><br />
</strong></li>
</ul>
<p>Oficiul Consiliului Europei în domeniul criminalitatii informatice din Bucuresti va functiona in Casa ONU, situata in municipiul Bucuresti, Bulevardul Primaverii nr. 48 A, sectorul 1, in baza conditiilor stabilite de Guvernul Romaniei, Consiliul Europei si Organizatia Natiunilor Unite, prin agentiile sale care functioneaza in prezent in Casa ONU.</p>
<p>Orice modificare cu privire la sediul Oficiului Consiliului Europei in domeniul criminalitatii informatice din Bucuresti se va face prin hotarare a Guvernului.</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/lansarea-oficiului-consiliului-europei-pentru-combaterea-criminalitatii-informatice/">Lansarea Oficiului Consiliului Europei pentru combaterea criminalitaţii informatice</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ce informații personale pot extrage aplicațiile Android sau iOS instalate pe terminale</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/ce-informatii-personale-pot-extrage-aplicatiile-android-sau-ios-instalate-pe-terminale/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ce-informatii-personale-pot-extrage-aplicatiile-android-sau-ios-instalate-pe-terminale</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Tue, 09 Jul 2013 15:11:25 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1173</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/07/stealing-data-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Aplicațiile sunt la fel de invazive și de curioase indiferent dacă rulează pe terminale cu Android sau pe cele cu iOS. La momentul introducerii Clueful pentru Android ne-am gândit că utilizatorii de dispozitive mobile ar trebui să știe ce fac aplicațiile pe care ei le instalează pe terminalele lor. După doi ani și câteva sute de mii de</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/ce-informatii-personale-pot-extrage-aplicatiile-android-sau-ios-instalate-pe-terminale/">Ce informații personale pot extrage aplicațiile Android sau iOS instalate pe terminale</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/07/stealing-data-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Aplicațiile sunt la fel de invazive și de curioase indiferent dacă rulează pe terminale cu Android sau pe cele cu iOS.</strong></p>
<p>La momentul introducerii <a href="http://www.bitdefender.ro/solutions/clueful-android.html" target="blank">Clueful pentru Android</a> ne-am gândit că utilizatorii de dispozitive mobile ar trebui să știe ce fac aplicațiile pe care ei le instalează pe terminalele lor. După doi ani și câteva sute de mii de aplicații analizate, tehnologiile Clueful au detectat o tendință interesantă: aplicațiile sunt la fel de invazive și curioase indiferent dacă rulează pe terminale cu Android sau iOS și chiar dacă unii ar putea spune că un sistem de operare este mai sigur decât celălalt.</p>
<p>Timp de mai bine de un an, am colectat aplicații din Play Store și iTunes și am realizat analize statistice și dinamice. Pentru versiunea Clueful de Android am agregat informații din 314.474 aplicații, în timp ce versiunea Clueful de iOS cuprinde date din analiza a 207.873 aplicații. Analizele efectuate oferă indicii care permit utilizatorilor să aibă o viziune completă asupra informațiilor personale pe care aplicațiile încearcă să le acceseze, asupra permisiunilor pe care acestea le solicită și asupra modului în care folosesc datele personale la care au acces.</p>
<p><strong>ABC-ul permisiunilor aplicațiilor</strong><br />
Înainte de a intra în detalii, menționăm că permisiunile aplicațiilor sunt diferite în funcție de sistemul de operare. De exemplu, dacă pe Android permisiunile sunt enumerate la instalare și nu pot suferi schimbări ulterioare, pe iOS sunt acordate în timpul rulării aplicației, când utilizatorii trebuie să permită sau să respingă accesul la diverse resurse, precum locația curentă. Pe lângă aceste aspecte, ambele tipuri de aplicații, și cele pentru Android și cele pentru iOS, pot interacționa în diferite moduri cu terminalul utilizatorului, dar și cu serviciile de internet terțe.</p>
<p><strong>Indicii comparabile</strong><br />
Așa cum am menționat anterior, indiciile din Android și iOS nu pot fi comparate, întrucât, cel mai adesea, permisiunile Android nu au un corespondent în aplicațiile iOS, iar unele comportamente care se regăsesc pe Android sunt inacceptabile pentru aplicațiile iOS livrate prin AppStore (de ex: citirea numărului de telefon al utilizatorului). În timp ce unele restricții de confidențialitate sunt foarte puternice pe iOS, peisajul amenințărilor este similar cu cel de pe Android. Analiza Bitdefender se concentrează pe cele mai intruzive comportamente pe care dezvoltatorii de aplicații ar fi putut să le includă în produsele lor. Am luat, de asemenea, în calcul comportamentele similare în iOS și Android:</p>
<p><strong>1. Urmărirea locației</strong></p>
<p>Urmărirea locației utilizatorului este un aspect îngrijorător în cazul ambelor platforme. Implementarea și utilizarea acestei funcții se realizează similar și pe Android și pe iOS, iar locația este adesea solicitată de furnizorii de publicitate prin cadre ce urmăresc obiceiurile de consum ale utilizatorilor. Testul Clueful scoate la iveală faptul că 45,4% dintre aplicațiile de iOS au posibilitatea să urmărească locația utilizatorilor, chiar dacă nu fac asta în mod explicit. Spre comparație, doar 34,5% dintre aplicațiile de Android analizate au această capacitate.</p>
<p>Exemple de aplicații care înregistrează locația:</p>
<p><strong>ANDROID</strong></p>
<ul>
<li>Latest Nail Fashion Trends (v.3.1), cu o bază de clienți estimată cuprinsă între 100.000 și 500.000.</li>
</ul>
<p><strong>iOS</strong></p>
<ul>
<li><strong>PokerStars TV</strong>(v.2.2.2.0) – folosește geolocație pentru a urmări locația exactă a utilizatorului</li>
<li><strong>Cheezburger</strong>(v.1.2.2 ) &#8211; folosește geolocație pentru a urmări locația exactă a utilizatorului</li>
</ul>
<p><strong>2. Citirea listei de contacte</strong></p>
<p>În timp ce numai 7,6 dintre aplicațiile de Android solicită permisiunea utilizatorului pentru a citi lista de contacte, cele de iOS sunt ceva mai curioase, întrucât 18,9% dintre cele analizate sunt tehnic capabile să facă asta.</p>
<p>Exemple de aplicații care citesc lista de contacte:</p>
<p><strong>ANDROID</strong></p>
<ul>
<li><strong>Longman Contemporary English</strong>(v.1.81) &#8211; com.flexidict.data.longmancontemporary, eliminată momentan din Play Store;</li>
<li><strong>Cambridge American Idiom</strong>(v.1.81) &#8211; com.flexidict.data2.cambridgeamericanidioms – eliminată momentan din Play Store.</li>
</ul>
<p><strong>iOS</strong></p>
<ul>
<li><strong>OLJ (</strong>v.1.1)– citește numele și adresa de email a contactelor și le trimite către un server terț</li>
<li><strong>3D Badminton II</strong>(v.2.026) &#8211; citește adresa de email a contactelor și le trimite către un server din Hong Kong.</li>
</ul>
<p><strong>3. Transmiterea adresei de email sau a ID-ului terminalului</strong></p>
<p>Unele dintre cele mai importante informații pentru o companie de publicitate sunt adresele de email și numărul unic de identificare a terminalelor (IMEI). Aceste date pot fi distribuite unor terțe părți și pot fi folosite de exemplu pentru a trimite consumatorilor reclame adaptate în funcție de comportamentul lor, potrivit unui raport recent al <a href="http://www.ftc.gov/os/2013/02/130201mobileprivacyreport.pdf" target="blank">Federal Trade Commission </a>.</p>
<p>Aproximativ 14,5% dintre aplicațiile de Android pot transmite mai departe ID-ul dispozitivului și 5,7% dintre ele pot transmite emailul. Din nou, aplicațiile iOS par a se concentra mai mult pe culegerea de date personale decât cele de Android. După incidentele de securitate din 2012, când agenția de publicitate Blue Toad a pierdut un million de ID-uri unice, Apple a decis să nu ma idea voie dezvoltatorilor să acceseze ID-ul unic al terminalului.</p>
<p>Exemple de aplicații care citesc adresa de email:</p>
<p><strong>ANDROID</strong></p>
<ul>
<li>Logo Quiz Car Choices (v. 1.8.2.9) – car.logo.quiz.game.free – between 100,000 and 500,000 installations</li>
<li>Blowing sexy girl’s skirt (v. 1.6.0) – yong.app.blowskirt – – 100.000 – 500.000 instalări</li>
</ul>
<p><strong>iOS</strong></p>
<ul>
<li><strong>Ringtone Maker</strong>(v. 1.7)- trimite ID-ul terminalului către &#8220;adfonic.net&#8221;</li>
</ul>
<p><strong>Paradise Island: Exotic</strong>(v. 1.3.14) – trimite ID-ul de terminal către site-uri terțe (către &#8220;offer.17bullets.com&#8221;, &#8220;islandexotic.17bullets.com&#8221;, &#8220;ma.mkhoj.com&#8221;, &#8220;1.trace.multiclick.ru&#8221;, &#8220;a.jumptap.com&#8221;, &#8220;soma.smaato.com&#8221;</p>
<p>Exemple de aplicații de <strong>Android</strong> care trimit ID-ul dispozitivului:</p>
<ul>
<li><strong>Football Games &#8211; Soccer Juggle</strong>(v. 1.4.2) – com.madelephantstudios.BallTapp – între 100.000 și 500,000 instalări</li>
<li><strong>Logo Quiz NFL NHL MLB NBA MLS</strong>(v.1.0.2.8) – com.fesdra.logoquiz.ussport – între 1.000.000 și 5.000.000 de instalări</li>
</ul>
<p><strong>4. Transmiterea numărului de telefon</strong></p>
<p>Numerele de telefon sunt legătura dintre persoana fizică și identitatea sa virtuală și permit corelarea informațiilor despre comportamentul utilizatorului în cadrul aplicației (ce conținut este interesant pentru el, ce aplicații are instalate etc.) și persoana căreia îi aparțin prin intermediul numelui și prenumelui. 8,8% dintre aplicațiile de Android analizate de Clueful pot transmite numerele de telefon ale utilizatorilor către agenții de publicitate terțe. Aplicațiile ce integrează AirPush și în unele cazuri, LeadBolt permit dezvoltatorilor să colecteze, să cripteze și să trimită numărul de telefon al terminalului. În unele țări operatorii blochează acest comportament pentru a proteja datele utilizatorilor.</p>
<p>Exemple de aplicații care încearcă să trimită numărul de telefon:</p>
<p><strong>ANDROID</strong></p>
<ul>
<li><strong>Football Games &#8211; Soccer Juggle</strong>(v.1.4.2) – com.madelephantstudios.BallTapp(100.000 – 500.000 instalări)</li>
<li><strong>Button Football (Soccer)</strong>(v.1.10.3)– com.sicecommentr.buttonfootball(1.000.000 – 5.000.000 de instalări).</li>
</ul>
<p>Sistemul de operare Android permite consumatorilor să aleagă de unde își instalează aplicațiile. Astfel, utilizatorii pot nu doar să-și instaleze aplicații din alte magazine decât cel al Google, dar își pot și instala aplicațiile direct de pe website-ul dezvoltatorului. Atunci nu vor beneficia însă de mecanismele de securitate implementate de Google în PlayStore. În absența acestui filtru, aceste aplicații ar putea colecta mult mai multe date decât au nevoie pentru a funcționa normal.</p>
<p><strong>Zone gri în comportamentul aplicațiilor</strong><br />
Dacă accesul la informațiile referitoare la locație poate fi util și poate fi folosit în mod legitim de aplicații, trimiterea acestor informații pe internet nu este doar inutilă, dar poate prezenta anumite riscuri pentru utilizatori. Vorbim de cazurile tipice de utilizare neclară, când informații inutile pentru buna funcționare a aplicației sunt sustrase doar pentru a completa un alt set de informații deja agregate.</p>
<p>Aproximativ 10% dintre aplicațiile analizate de Android fac acest lucru cu sau fără informarea prealabilă a utilizatorilor. Alte aplicații care trimit informații referitoare la locație, transmit mai departe companiilor de publicitate numărul de telefon și adresa de email.</p>
<p><strong>Aplicații cu comportament dăunător prin neglijență</strong><br />
În timp ce urmărirea locației, citirea contactelor și interacțiunea cu site-urile de social media pot fi utile în funcționarea aplicațiilor, amenințări semnificative provin din implementarea improprie a tehnologiilor, precum protocoalele de trimitere a datelor din terminalul utilizatorilor în cloud. De exemplu, păstrarea necriptată a ID-ului sau trimiterea parolelor în clar în procesul de autentificare sunt foarte periculoase pentru un terminal mobil care este adesea conectat la puncte de acces public la internet sau în rețele monitorizate.</p>
<p><strong>Concluzii</strong><br />
Un vechi proverb spune că dacă nu plătești pentru un produs, atunci tu ești produsul vândut. Ecosistemul aplicațiilor gratuite este gratuit pentru utilizator, dar este monetizat intens de dezvoltator. Pe scurt, o aplicație devine gratuită doar după ce utilizatorul a plătit-o cu datele lui confidențiale. Iar situația devine și mai neplăcută atunci când plata respectivei aplicații nu oprește fluxul de informații extrase despre utilizator și nici nu șterge infomațiile care au fost deja sustrase de pe terminal. Mai mult decât atât, colectarea de informații are loc fără ca utilizatorul să fie conștient de aspectele asupra cărora și-a dat acordul la instalare.</p>
<p>Modelul aplicațiilor susținute din reclamă este practicat încă de la apariția internetului și a fost unul dintre factorii care au contribuit dramatic la expansiunea world wide web-ului. Surse de peste tot din lume și-au dat acordul pe programele de promovare care plătesc traficul și permit distribuirea conținutului gratuit către utilizatori.</p>
<p>Însă reclamele pe mobil sunt cu totul o altă poveste: ele se integrează în terminal, nu rulează în browser, izolate de alte aplicații. Pe mobil, sistemele de afișare a reclamelor pot afla obiceiurile de comunicare ale utilizatorului, prietenii, contactele prietenilor, locația și – mai frecvent – toate acestea în același timp. Asta le transformă în echivalentul modern al programelor spion instalate în terminalul folosit pe tot parcursul zilei.</p>
<p>Misiunea Clueful este să aducă lumină pe ecosistemul aplicațiilor și să atragă atenția asupra amenințărilor legate de confidențialitatea datelor personale pe care utilizatorul le expune la simpla instalare a unei aplicații.</p>
<p><strong>Sursa foto</strong>: healthcaretechreview.com<br />
<strong>Sursa articolului</strong>: Bitdefender</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/ce-informatii-personale-pot-extrage-aplicatiile-android-sau-ios-instalate-pe-terminale/">Ce informații personale pot extrage aplicațiile Android sau iOS instalate pe terminale</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Analiza unui hacking de Facebook &#8211; Cum ți se poate fura identitatea</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/analiza-unui-hacking-de-facebook-cum-ti-se-poate-fura-identitatea/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=analiza-unui-hacking-de-facebook-cum-ti-se-poate-fura-identitatea</link>
		
		<dc:creator><![CDATA[FABRI Norbert]]></dc:creator>
		<pubDate>Thu, 30 May 2013 07:23:26 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[rețele sociale]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=328</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1287496039-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Cu milioanele sale de utilizatori, cea mai populara retea de socializare din intreaga lume a devenit tinta perfecta pentru hackeri, care exploateaza aceasta concentrare densa de potentiale victime. Laboratorul anti-malware de la Panda Security a primit numeroase rapoarte de la utilizatorii Facebook al caror profil a fost spart si a caror identitate, prin urmare, a</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/analiza-unui-hacking-de-facebook-cum-ti-se-poate-fura-identitatea/">Analiza unui hacking de Facebook – Cum ți se poate fura identitatea</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1287496039-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Cu milioanele sale de utilizatori, cea mai populara retea de socializare din intreaga lume a devenit tinta perfecta pentru hackeri, care exploateaza aceasta concentrare densa de potentiale victime. Laboratorul anti-malware de la Panda Security a primit numeroase rapoarte de la utilizatorii Facebook al caror profil a fost spart si a caror identitate, prin urmare, a fost expusa riscurilor.</p>
<p>Pe langa atacurile de tip phishing sau spam, care sunt acum usor de recunoscut de catre multi utilizatori de Internet, hackerii se folosesc de metode noi, care, cel putin pentru moment, se dovedesc a fi de succes. Prezentam mai jos o analiza a tehnicilor cel mai frecvent folosite in ultimele luni:</p>
<p><strong>Pasul 1: Momeala</strong><br />
Momeala, in mod normal, vine de la profilul unui prieten al carui cont a fost deja compromis. Utilizatorii primesc de obicei un mesaj (care pare<br />
a fi autentic) sugerand sa accesezi un link primit, pentru un motiv sau altul. In cele mai multe cazuri, mesajul ofera &#8220;un filmulet spectaculos&#8221; sau pretinde ca &#8220;tu apari in acest clip&#8221;, si include in mod normal, numele de utilizator al destinatarului.</p>
<p><strong>Pasul 2: Incercare de Phishing</strong><br />
Dupa ce au atras atentia utilizatorului, infractorii cibernetici au nevoie acum sa obtina numele de utilizator si parola victimei pentru a lansa faza a doua a atacului. Pagina catre care directioneaza linkul este o copie<br />
perfecta a paginii de logare Facebook, dar este gazduita la alta adresa web.</p>
<p><strong>Pasul 3: Obtinerea accesului complet</strong><br />
Acum ca utilizatorul a accesat linkul si a introdus datele de autentificare, aplicatia malitioasa care desfasoara atacul informatic va obtine accesul complet la informatiile personale, precum si dreptul de a posta informatii in cadrul profilului. Acest lucru va asigura extinderea atacului in continuare prin intermediul prietenilor si prin contactele din cadrul profilului victimei.</p>
<p>Ce sa faci daca profilul tau de Facebook a fost compromis?</p>
<p>Pasul 1: In primul rand, elimina toate permisiunile care au fost date aplicatiei malware. Acesta este un proces simplu: din Account &gt; Application settings, in coltul din dreapta sus a profilului de pe Facebook. Acest lucru asigura ca aplicatia nu va mai avea acces la profilul tau, odata ce parola este schimbata.</p>
<p>Pasul 2: Schimba parola de logare! Pentru a-ti pastra identitatea in conditii de siguranta, este recomandabil sa iti schimbi parola si numele de utilizator (e bine sa faci asta din cand in cand, oricum). Acest lucru este, de asemenea usor: mergi la Account &gt; Account Settings, in meniul din coltul din stanga sus din profilul tau de Facebook. De asemenea, este recomandabil sa se foloseasca parole puternice, care nu pot fi ghicite usor.</p>
<p><strong>Sursa</strong>: Panda Security</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/analiza-unui-hacking-de-facebook-cum-ti-se-poate-fura-identitatea/">Analiza unui hacking de Facebook – Cum ți se poate fura identitatea</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Control Parental</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/control-parental/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=control-parental</link>
		
		<dc:creator><![CDATA[FABRI Norbert]]></dc:creator>
		<pubDate>Thu, 30 May 2013 07:20:53 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[ghid de securitate]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=319</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286886334-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Internetul este o retea internationala unde poate fi gasita aproape orice informatie de care avem nevoie, dar trebuie sa tinem cont si de faptul ca este o retea in care copiii pot fi in pericol. Cum pot sa-mi ajut copiii sa navigheze in siguranta pe Internet? In primul rand, trebuie sa ne gandim la potentialele</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/control-parental/">Control Parental</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286886334-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Internetul este o retea internationala unde poate fi gasita aproape orice informatie de care avem nevoie, dar trebuie sa tinem cont si de faptul ca este o retea in care copiii pot fi in pericol.</p>
<p>Cum pot sa-mi ajut copiii sa navigheze in siguranta pe Internet?</p>
<p>In primul rand, trebuie sa ne gandim la potentialele pericole. Acestea includ urmatoarele:</p>
<ul>
<li>Asa-numitele „drive-by downloads” (adica programele periculoase care se instaleaza automat pe PC-ul tau atunci cand accesezi un site web);</li>
<li>Riscul de infectie prin intermediul programelor de partajare a fisierelor peer-to-peer (P2P), care ofera acces altora la PC-ul tau;</li>
<li>Reclama nesolicitata, incluzand pop-up-uri si programe de tip adware: acestea sunt instalate cateodata automat impreuna cu programe freeware care sunt disponibile pentru a fi descarcate de pe Internet ;</li>
<li>Continut sexual explicit (sau alt continut neadecvat);</li>
<li>Dezvaluirea unor informatii personale (ale lor sau ale tale);</li>
<li>Descarcare de material piratat (cum ar fi fisierele video sau muzica);</li>
<li>Perceperea ca o tinta de catre atacatorii online;</li>
<li>Abordarea de catre pedofili (in camerele de discutii de pe Internet, de exemplu)</li>
</ul>
<p><strong>Ce trebuie sa fac pentru a-mi proteja copiii?</strong></p>
<p>Copiii pot fi la fel de vulnerabili in mediul online precum sunt si in lumea reala si este important ca tu sa intelegi potentialele pericole. Exista cateva masuri pe care le poti lua pentru a reduce riscul expunerii lor la aceste pericole.</p>
<p>Vorbeste cu copiii tai despre potentialele pericole ce pot aparea online.</p>
<p>Daca este posibil, aseaza PC-ul intr-o camera la care are acces intreaga familie si incearcati sa impartasiti impreuna experienta online.</p>
<p>Incurajeaza-ti copiii sa vorbeasca despre tot ceea ce ii supara sau ii face sa se simta inconfortabil atunci cand sunt online.</p>
<p>Restrictioneaza paginile web la care au acces de pe PC-ul tau. Multe solutii de securitate iti permit acest lucru. Mai mult decat atat, Internet Explorer include o optiune &#8211; Control Continut &#8211; care te poate ajuta. (aceasta se poate gasi in Instrumente/Optiuni Internet/Continut)</p>
<p>Urmeaza indicatiile de mai sus pentru a-ti proteja PC-ul impotriva programelor periculoase si a hackerilor si ofera copiilor explicatii despre cum acestea ii pot ajuta sa se protejeze.</p>
<p>Furnizeaza-le informatii asupra a ceea ce au sau nu voie sa faca online. Iata cateva lucruri pe care ar trebui sa le ai in vedere:</p>
<p>Esti de acord cu &#8230;</p>
<ul>
<li>inregistrarea copiilor in retelele sociale sau pe alte site-uri web?</li>
<li>realizarea de achizitii online?</li>
<li>descarcarea de fisiere video, muzica sau programe?</li>
<li>utilizarea programelor de mesagerie instant?</li>
<li>vizitarea camerelor de discutii de pe Internet?</li>
</ul>
<p>(Daca raspunsul este „da” la ultimele doua intrebari, asigura-te ca le-ai explicat copiilor si ca acestia au inteles ca nu trebuie sa poarte conversatii cu utilizatori pe care nu ii cunosc.)</p>
<p>Tine seama de faptul ca raspunsurile se pot schimba pe masura ce copiii tai cresc.</p>
<p>Pentru a-ti proteja copiii online:</p>
<ul>
<li>Vorbeste cu ei despre potentialele pericole;</li>
<li>Instaleaza PC-ul intr-o camera la care au acces toti membrii familiei;</li>
<li>Incurajeaza-ti copiii sa vorbeasca despre experienta lor online;</li>
<li>Furnizeaza-le indicatii pentru activitatea lor online;</li>
<li>Foloseste setarile programului pentru a restrictiona continutul online la care au acces copiii tai;</li>
<li>Tine cont de sfaturile de mai sus referitoare la modalitatea de protectie impotriva codurilor periculoase si a atacurilor hacker-ilor.</li>
</ul>
<p><strong>Sursa</strong>: Kaspersky</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/control-parental/">Control Parental</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alegerea unei parole bune</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/alegerea-unei-parole-bune/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=alegerea-unei-parole-bune</link>
		
		<dc:creator><![CDATA[FABRI Norbert]]></dc:creator>
		<pubDate>Thu, 30 May 2013 07:20:04 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[ghid de securitate]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=316</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286885894-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Alegerea unei parole puternice este un element vital pentru a fi in siguranta in mediul online. Trebuie urmate cateva reguli de aur, pe care un numar surprinzator de oameni le ignora. Care sunt cele mai folosite trei parole? „parola&#8221;, „maimuta&#8221;, si „123456&#8243;. De ce sunt importante parolele? In prezent Internetul este utilizat pentru o gama</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/alegerea-unei-parole-bune/">Alegerea unei parole bune</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286885894-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Alegerea unei parole puternice este un element vital pentru a fi in siguranta in mediul online. Trebuie urmate cateva reguli de aur, pe care un numar surprinzator de oameni le ignora. Care sunt cele mai folosite trei parole? „parola&#8221;, „maimuta&#8221;, si „123456&#8243;.</p>
<p><strong>De ce sunt importante parolele?</strong></p>
<p>In prezent Internetul este utilizat pentru o gama larga de activitati, incluzand tranzactii bancare online, cumparaturi online si cercetare online. Din ce in ce mai mult folosim Internetul si pentru a socializa. In ultimii ani s-a inregistrat o crestere spectaculoasa a numarului retelelor sociale online cum ar fi Facebook, MySpace etc. Impartasim tot felul de informatii personale precum si muzica, fotografii si videoclipuri.</p>
<p>Din pacate, cu cat facem publice mai multe date personale, cu atat suntem mai expusi furtului de identitate online. Furtul de identitate se refera la furtul datelor personale care ii permit unui criminal cibernetic sa obtina bunuri si servicii in numele tau. Un criminal cibernetic poate, de exemplu, deschide un cont bancar, obtine un card de credit sau poate aplica pentru un permis de conducere sau pasaport. Sau poate fura pur si simplu bani din contul bancar.</p>
<p>Avand in vedere ca parolele protejeaza date atat de valoroase, este foarte clar de ce sunt atat de importante. Ar trebui sa-ti protejezi toate conturile online cu parole &#8211; dar fii foarte atent la alegerea lor.</p>
<p>Parolele te ajuta sa te protejezi impotriva furtului datelor personale. Prin folosirea lor, criminalilor cibernetici le este mai greu sa afle informatii despre tine, despre contul tau bancar (sau alte conturi online) si sa iti fure banii.</p>
<p>Alegerea unei parole puternice este un element important de reducere a riscului de a deveni o victima a cibercriminalitatii. Urmatoarele indicatii ar trebui sa te ajute sa-ti alegi o parola pentru conturile tale online.</p>
<p><strong>Cum sa alegi parole sigure</strong></p>
<p>Foloseste parole usor de memorat, pentru a nu fi nevoit sa le notezi sau sa le salvezi intr-un fisier pe PC (tine seama de faptul ca un asemenea fisier poate fi furat de criminalii cibernetici).</p>
<p>Nu folosi cuvinte reale pe care un hacker sau un criminal cibernetic le poate gasi intr-un dictionar.</p>
<p>Foloseste o combinatie de majuscule si minuscule, numere si caractere non-alfanumerice cum ar fi semnele de punctuatie (desi acestea din urma nu sunt permise intotdeauna).</p>
<p>Nu recicla parole, ex. nu folosi „parola1&#8243;, „parola 2&#8243;, „parola 3&#8243; pentru diferite conturi.</p>
<p>Daca este posibil foloseste o fraza-parola, in locul unui singur cuvant.</p>
<p>Nu folosi aceeasi parola pentru mai multe conturi. Daca un criminal cibernetic afla parola de la unul din conturile tale, o poate folosi si la celelalte.</p>
<p>Cum sa-ti protejezi parolele</p>
<p>Nu folosi parole evidente care ar putea fi ghicite cu usurinta, cum ar fi numele sotului/sotiei, numele copiilor, numele animalelor, numarul masinii, coduri postale etc.</p>
<p>Nu dezvalui nimanui parolele tale. Daca o organizatie te contacteaza pentru a-ti solicita parolele, chiar si prin telefon, nu le furniza nicio informatie personala. Èšine seama de faptul ca nu stii cine se afla la celalalt capat al firului.</p>
<p>In cazul in care un magazin online sau un site web iti trimite un e-mail de confirmare care contine o parola noua, intra din nou in cont si schimba-ti parola imediat.</p>
<p>Verifica daca solutia ta de securitate blocheaza incercarile criminalilor cibernetici de a-ti intercepta sau fura parolele.</p>
<p>Atunci cand iti alegi parolele:</p>
<ul>
<li>Asigura-te ca sunt usor de memorat;</li>
<li>Nu le dezvalui nimanui;</li>
<li>Nu te lasa convins sa le dezvalui unor organizatii ce par a fi legitime;</li>
<li>Combina majuscule si minuscule, numere si caractere non-alfanumerice;</li>
<li>Nu folosi aceeasi parola pentru conturi multiple;</li>
<li>Nu le recicla („parola1&#8243;, „parola2&#8243;, etc.).</li>
</ul>
<p><strong>Sursa</strong>: Kaspersky</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/alegerea-unei-parole-bune/">Alegerea unei parole bune</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nivelurile de atac on-line</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/nivelurile-de-atac-on-line/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nivelurile-de-atac-on-line</link>
		
		<dc:creator><![CDATA[FABRI Norbert]]></dc:creator>
		<pubDate>Thu, 30 May 2013 07:14:52 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=309</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286668590-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Trei niveluri de atacuri pot fi luate in considerare: atacurile oportune, intermediare sau sofisticate. Atacul oportun Cel mai frecvent tip de atac este atacul oportun si este in mod tipic asociat cu atacator de ocazie. Angajatii nemultumiti cu anumite cunostinte in atacurile sistemelor poate intra in aceasta categorie. Atacurile de tip oportun au urmatoarele caracteristici:</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/nivelurile-de-atac-on-line/">Nivelurile de atac on-line</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286668590-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Trei niveluri de atacuri pot fi luate in considerare: atacurile oportune, intermediare sau sofisticate.</p>
<p><b>Atacul oportun</b></p>
<p>Cel mai frecvent tip de atac este atacul oportun si este in mod tipic asociat cu atacator de ocazie. Angajatii nemultumiti cu anumite cunostinte in atacurile sistemelor poate intra in aceasta categorie.</p>
<p>Atacurile de tip oportun au urmatoarele caracteristici:</p>
<ul>
<li>Atacatorul are un obiectiv foarte general si foloseste o gama larga de tinte. Impactul imediat poate fi refuzul serviciilor (DoS), dar si datele de pe serverele Web pot fi afectate;</li>
<li>Atacatorul foloseste instrumente gata facute pentru a scana si a sonda sistemul si de a profita de vulnerabilitati;</li>
<li>Atacatorul nu trebuie sa aiba un cont de utilizator pentru a patrunde in interiorul sistemului, de exemplu poate realiza un atac folosind un e-mail virusat;</li>
<li>Atacatorul are cunostinte limitate despre sistemul intern, procese sau personal;</li>
<li>Exista o frecventa ridicata a acestor tipuri de atacuri;</li>
<li>Masinile interne implicate pot fi folosite in a ataca alte retele externe sau alte site-uri;</li>
<li>Aceste atacuri au un impact relativ scazut asupra sistemelor bine administrate, dar exista si exceptii.</li>
</ul>
<p>Defensivele traditionale impotriva astfel de atacuri oportune au configurate programe firewall ce fac controlul accesului, monitorizand sistemul si aplicatiile pentru a invata noi vulnerabilitati si isi fac des innoirea bazei de date cu etichetele diverselor tipuri de atacuri (upgrade) pentru a-si inlatura vulnerabilitatile.</p>
<p><b>Atacul intermediar</b></p>
<p>Atacurile de tip intermediar au in mod tipic un obiectiv specific organizat. Un astfel de atacator va executa acelasi tipuri de scanari si sondari ca si atacatorul de ocazie, dar isi va ascunde mult mai bine activitatea. Vulnerabilitatile existente in sistem vor face sarcina atacatorului mult mai usoara. Un astfel de atac are urmatoarele caracteristici:</p>
<ul>
<li>Atacul poate compromite initial unul din sistemele externe de incredere;</li>
<li>Atacatorul probabil va avea rabdare si pricepere;</li>
<li>Exista o mare probabilitatea a reusitei in comparatie cu atacul de tip oportun, si o probabilitate destul de ridicata ca unele din serviciile esentiale sa fie afectate.</li>
</ul>
<p><b>Atacul sofisticat</b></p>
<p>Atacatorul sofisticat are un obiectiv specific organizat si poate afecta intr-un mod considerabil serviciile esentiale. Acest tip de atacator poate incerca sa compromita personalul intern.</p>
<p>Chiar daca sistemele defensive sunt axate pe prevenire, atacurile sofisticate au o probabilitate foarte ridicata de succes. Cel mai important lucru pentru o organizatie ce a fost tinta unui atac sofisticat este recuperarea si recunoasterea ca sistemul a fost compromis.</p>
<p>Atacul sofisticat are urmatoarele caracteristici:</p>
<ul>
<li>Atacatorul este foarte rabdator;</li>
<li>Atacatorul va aloca timp suficient pentru strangerea de informatii despre arhitectura sistemului si personal;</li>
<li>Atacatorul are un obiectiv bine determinat;</li>
<li>Atacatorul isi poate modifica sau crea propriile instrumente;</li>
<li>Exista o probabilitate foarte ridicata de succes.</li>
</ul>
<p><strong>Sursa:</strong> PRUNĂ, Ștefan; MIHAI, Ioan-Cosmin; “Criminalitatea informatică”, ISBN 978-606-530-073-6, Editura Sitech, 2008</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/nivelurile-de-atac-on-line/">Nivelurile de atac on-line</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cum te ferești de atacurile informatice de pe e-mail?</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/cum-te-feresti-de-atacurile-informatice-de-pe-e-mail/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cum-te-feresti-de-atacurile-informatice-de-pe-e-mail</link>
		
		<dc:creator><![CDATA[Răzvan-Ionuţ MARIN]]></dc:creator>
		<pubDate>Tue, 28 May 2013 19:40:17 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[ghid de securitate]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=237</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286648285-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286648285-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286648285.jpg 225w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>Nu este nimic neobisnuit sa afli la stiri ca a mai avut loc un atac prin intermediul postei electronice. “Inca unul?”, vine firesc intrebarea, in conditiile in care fiecare dintre noi ar trebui sa stie deja foarte bine cum functioneaza aceste escrocherii. Afla ce trebuie sa faci sau, mai bine zis, sa nu faci daca</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/cum-te-feresti-de-atacurile-informatice-de-pe-e-mail/">Cum te ferești de atacurile informatice de pe e-mail?</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286648285-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286648285-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286648285.jpg 225w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>Nu este nimic neobisnuit sa afli la stiri ca a mai avut loc un atac prin intermediul postei electronice. “Inca unul?”, vine firesc intrebarea, in conditiile in care fiecare dintre noi ar trebui sa stie deja foarte bine cum functioneaza aceste escrocherii. Afla ce trebuie sa faci sau, mai bine zis, sa nu faci daca nu vrei sa te trezesti cu contul golit!</p>
<p><strong>Ce sunt atacurile de tip phishing?</strong><br />
Phishing-ul se bazeaza in primul rand pe credulitatea utilizatorilor. Aceste atacuri constau in trimiterea de mesaje electronice, care par sa vina din partea unor institutii serioase (banci, PayPal, eBay etc) si care, sub pretextul actualizarii datelor sau al unor castiguri, ii pacalesc pe utilizatori sa-si faca publice datele personale, parolele, numerele unor conturi bancare si altele.</p>
<p>Unii utilizatori au incredere in mesajul primit si acceseaza aceste pagini, care nu sunt altceva decat clone ale site-urilor oficiale ale bancilor. Odata intrat pe pagina respectiva, clientului neavizat i se cer diverse informatii. Cei care fac greseala sa isi treaca datele legate de cont sunt victime sigure.</p>
<p>Oricine are o adresa de mail poate fi tinta unui astfel de atac. Anual, sute de persoane sunt pacalite prin aceasta metoda. In mesaj li se spune ca pot, spre exemplu, sa vada situatia contului, cati bani mai au in el si ce tranzactii au facut.</p>
<p>Important de stiut! Bancile nu trimit niciodata asemenea mesaje, nu cer niciodata codul PIN al clientilor, acesta fiind stiut si folosit exclusiv de titularul cardului! Iar pentru verificarea situatiei financiare online se foloseste serviciul de Internet Banking.</p>
<p>“Cea mai sigura metoda de a te proteja impotriva phishing-ului este sa nu deschizi email-ul, in cazul in care iti dai seama ca ceva este in neregula. De pilda, nu ai un cont deschis la banca de la care se presupune ca ai primit mesajul”, recomanda Mihai Moldovanu, expert IT.<br />
Daca se intampla sa ai un cont la acea banca sau daca mesajul iti promite castiguri de care nu ai habar, verifica intotdeauna cine este expeditorul in campul “From” si catre cine a mai fost trimis email-ul, cu alte cuvinte campul “To”.</p>
<p>“Daca sursa nu este de incredere, numele bancii poate sa nu apara exact sau este insotit de caractere ciudate”, mai explica Mihai Moldovanu. De exemplu, campul “From” al email-ului poate contine adresa web companiei, cu extensia “.com” sau “.ro”. Tot astfel, mesajul poate contine logo-uri sau imagini preluate de pe site-ul companiei legitime, pentru a face toata frauda mai credibila.</p>
<p><strong>Fereste-te de link-uri!</strong><br />
De asemenea, in interiorul mesajului apar tot felul de link-uri. Legatuta web catre un site clonat se poate face pe cuvinte cum ar fi: “click aici”, “log in” si numele bancii sau chiar intreaga adresa web a institutiei, plus extensii ca “secure”, pentru ca povestea sa fie si mai inselatoare.<br />
Atentie! Daca ai deschis mesajul, sterge-l de indata ce ti-ai dat seama ca este o pacaleala! Si, in cazul in care vezi, dar nu-ti vine totusi sa crezi ca mesajul nu este unul legitim, nu da click pe link-uri! Este bine de stiut ca unii clienti de mail, cum ar fi Outlook, afiseaza adresa si iti poti da seama ca nu este a bancii sau a institutiei de la care se presupune ca ai primit email-ul.</p>
<p><strong>Phishing “upgradat”</strong><br />
La fel ca in cazul virusilor informatici, dupa ce oamenii incep sa-si dea seama de frauda, infractorii gasesc noi si noi metode de a face atacurile un pic diferite. Cel mai nou tip de phishing este cel indreptat catre un singur utilizator sau un department dintr-o companie.<br />
Mesajul pare a fi trimis de un coleg din aceeasi institutie (de obicei de la resurse umane sau de la departamentul de suport tehnic), cerand informatii legate de conturi si parole. Odata ce obtin aceste date, atacatorii intra in retele securizate.</p>
<p>Mai mult decat atat, link-urile pot duce catre site-uri ce contin spyware sau virusi ce fura datele de care infractorii au nevoie. Asadar, nu uita nici de programele antivirus!</p>
<p><strong>Sursa</strong>:  SecuritateIT</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/cum-te-feresti-de-atacurile-informatice-de-pe-e-mail/">Cum te ferești de atacurile informatice de pe e-mail?</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cum vă protejați de malware</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/cum-va-protejati-de-malware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cum-va-protejati-de-malware</link>
		
		<dc:creator><![CDATA[Răzvan-Ionuţ MARIN]]></dc:creator>
		<pubDate>Tue, 28 May 2013 16:17:45 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[ghid de securitate]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=170</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286637612-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Programul anti-virus incearca intotdeauna sa recupereze datele din fisierele infectate, dar e vorba numai de acea parte care a ramas intacta, daca fisierele nu au fost complet distruse. Pentru ca programul anti-virus sa functioneze eficient si pentru a pastra toate informatiile de care aveti nevoie si pe care le-ati obtinut cu greu, trebuie sa fiti</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/cum-va-protejati-de-malware/">Cum vă protejați de malware</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/images_1286637612-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><div align="justify">Programul anti-virus incearca intotdeauna sa recupereze datele din fisierele infectate, dar e vorba numai de acea parte care a ramas intacta, daca fisierele nu au fost complet distruse. Pentru ca programul anti-virus sa functioneze eficient si pentru a pastra toate informatiile de care aveti nevoie si pe care le-ati obtinut cu greu, trebuie sa fiti precauti:</div>
<ul>
<li>Scanati intotdeauna atasamentele email-urilor inainte de a le deschide, chiar daca apparent sunt doar fisiere text sau le primiti de la persoane cunoscute;</li>
<li>Mentineti la zi actualizarile de securitate. Marea majoritatea a virusilor din ziua de azi se bazeaza pe bug-uri de securitate;</li>
<li>Scanati intotdeauna floppy disk-urile inainte de utilizare si comutati-le in modul write-protect dupa ce transferati datele pe ele;</li>
<li>Asigurati-va ca v-ati configurat computerul sa porneasca direct de pe hard-disk, nu de pe floppy sau de pe CD-ROM drive;</li>
<li>Instalati numai programe originale;</li>
<li>Scanati de virusi toate programele noi;</li>
<li>Fiti precauti cu macro-urile, in special in cazurile cand nu e nevoie de ele;</li>
<li>O masura de precautie este utilizarea optiunii &#8220;read only&#8221; pentru toate fisierele din retele;</li>
<li>Utilizati un program AV original, mentineti-l la zi si solicitati furnizorului de servicii de securitate toate informatiile necesare;</li>
<li>Nu deschideti fisierele primite pe instant messenger, fara a le scana. Incercati sa intrebati pe cel care v-a transmis fisierul, daca intr-adevar a avut aceasta intentie, deoarece virusii au abilitatea de a se transmite singuri, fara stirea utilizatorului.</li>
</ul>
<p><strong>Sursa</strong>: Avira</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/cum-va-protejati-de-malware/">Cum vă protejați de malware</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atributele atacatorilor</title>
		<link>https://www.criminalitatea-informatica.ro/prevenire-si-combatere/atributele-atacatorilor/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=atributele-atacatorilor</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Mon, 27 May 2013 06:56:15 +0000</pubDate>
				<category><![CDATA[Prevenire și combatere]]></category>
		<category><![CDATA[infractori cibernetici]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=94</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/22-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>In ziua de astazi ne confruntam cu tot mai multe atacuri on-line. Motivele ce stau in spatele acestor atacuri sunt diverse. Pentru fiecare clasa de atacatori avem insa urmatoarele atribute: Resursele: Resursele pe care un atacator le poate viza includ fonduri, personal, precum si nivelul de indemanare al acelor persoane Timpul: Un atacator poate avea obiective foarte</p>
The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/atributele-atacatorilor/">Atributele atacatorilor</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/22-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>In ziua de astazi ne confruntam cu tot mai multe atacuri on-line. Motivele ce stau in spatele acestor atacuri sunt diverse. Pentru fiecare clasa de atacatori avem insa urmatoarele atribute:</p>
<p><strong>Resursele:</strong><strong> </strong>Resursele pe care un atacator le poate viza includ fonduri, personal, precum si nivelul de indemanare al acelor persoane</p>
<p><strong>Timpul: </strong>Un atacator poate avea obiective foarte repede de indeplinit sau poate fi foarte rabdator in asteptarea unei oportunitati. Un atacator rabdator poate fi capabil de a evita mai bine detectia sa prin sondarea sistemului o perioada mai mare de timp sau prin sondarea sistemului din mai multe locatii.</p>
<p><strong>Instrumentele: </strong>Foarte multi atacatori au la indemana un set de instrumente utile in scopurile acestora, ceea ce inseamna ca un atacator poate avea succes chiar daca nivelul sau de cunoastere este mai scazut fata de cerintele din trecut. Un atac generat de astfel de instrumente poate avea o serie unica de pasi (o semnatura ce poate fi recunoscuta de sistemele de detectare a atacurilor). Atacatorii avansati pot modifica aceste instrumente pentru a-si schimba semnatura si a evita sistemul de detectie, sau pot crea astfel de instrumente pentru a tinti un anumit sistem.</p>
<p><strong>Riscul: </strong>Riscul pe care atacatorii il pot avea depinde de obiectivele acestora. Un activist va dori sa atace pentru a fi public cunoscut, un terorist poate revendica credit pentru un atac. Pe de alta parte, un atacator ce doreste sa obtina informatii industriale secrete va dori sa ascunda urmele atacului sau.</p>
<p><strong>Accesul: </strong>Accesul intruziunilor este descris in termenii accesului dispozitivelor, ca de exemplu accesul prin linia telefonica (dial-up) sau accesul prin Internet, si in termen de limita a sistemelor, cum ar fi din interiorul sau din exteriorul unui firewall sau unei retele locale (LAN).</p>
<p><strong>Obiectivele: </strong>Obiectivele unui atacator includ castigurile personale cum ar fi recunoasterea sau imbunatatirea nivelului de atac (hacking), discreditarea organizatii tinta, si castigurile financiare.</p>
<p><strong>Sursa</strong>: MIHAI, Ioan-Cosmin; “Securitatea sistemului informatic”, ISBN 978-973-627-369-8, Editura Dunărea de Jos, Galați, 2007</p>The post <a href="https://www.criminalitatea-informatica.ro/prevenire-si-combatere/atributele-atacatorilor/">Atributele atacatorilor</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
