Documente Academic
Documente Profesional
Documente Cultură
Introducere
Astăzi accesarea oricărui serviciu din mediul online se face prin autentificare.
Autentificarea este procesul de stabilire că un obiect sau un subiect sunt
adevarate, asa cum cineva pretinde - procesul de verificare a identitatii digitale.
Există autentificare bazată pe un singur factor(autentificare simplă) și
autentificare bazată pe mai mulți factori (autentificare multifactorială)
Metode de autentificare
Metode de autentificare bazate pe un singur factor:
- Autentificare bazată pe ceea ce știi sau Controlul accesului prin parole -
autentificarea cu username și parolă.
- Autentificare bazată pe ceea ce ai sau Controlul accesului prin obiecte – cartele
magnetice, carduri auexpirante, echipamente de identificare personală sau jetoane,
PKI și cheia privată, telefon mobil etc.
- Autentificare bazată pe ceea ce ești sau Controlul accesului prin biometrie –
identificările biometrice: amprente digitale, semnătură olografică, voce, forma mîinii,
imaginea retinei, imaginea feței etc.
- Autentificare bazată pe locul unde ești sau Controlul geografic al accesului -
autentificarea cu semnatura locației, unde este înregistrat calculatorul.
Metode de autentificare bazate pe mai mulți factori sunt metodele de control al
accesului care se bazează pe combinația a cel puțin două dintre cele 4 metode simple
numerate. De exemplu: cartelă-parolă, jeton-parolă etc.
Tehnologia one time password (OTP): parola utilizată o singură data, validă doar
pentru o singură sesiune de autentificare. Poate fi limitată de un interval de timp și se
cere utilizarea tehnologiilor suplimentare (cel mai des telefoanele mobile).
Gestionarea parolelor
Parola reprezintă cea mai utilizată metodă de autentificare în spațiul online. Ea asigură
prima linie de apărare împotriva accesului neautorizat, de aceia este esenţial să se
mențină eficacitatea acestei linii de apărare implimentîndu-se în mod riguros o bună
politică de parole.
Puterea unei parole este determinată de lungimea, complexitatea şi
impredictibilitatea apariţiei caracterelor în componenţa sa.
Pentru crearea unei parole puternice este recomandat ca ea să conţină:
- cel puţin 14 caractere lungime şi nu 8 – ele sunt destul de vulnerabile;
- caractere alfabetice mari și mici (A-Z, a-z);
- cel puțin un caracter numeric (0-9);
- cel puțin un caracter special (~! @ # $% ^ & * () _- + =);
- să poată fi tastată rapid (reduce observarea „peste umăr”).
În plus parola trebuie să fie unică, schimbată cu regularitate și memorată. Este
interzisă stocarea electronică și transportarea în formă necriptată a parolelor.
Pentru ca să îndeplinești cerințele față de parole este recomandat să-ți creiezi
propria metodă de obtinere a parolelor. Îți sugerăm câteva idei:
Metoda mnemonicii – se selectează o fraza şi se extrage cîte un caracter din fiecare
cuvînt (de exemplu prima sau a doua literă din fiecare cuvînt), apoi se adaugă numere
şi simboluri. De exemplu, din fraza Eu am cea mai puternică parolă vreodată creată de
cineva!, obținem următoarea parolă: Eacmppvcdc!
Concluzie
1. Trebuie să fim prudenți față de metodele de autentificare utilizate în mediul
online. Optați pentru autentificarea multifactorială. Gmail, Twitter, Facebook și
Amazon sunt printre cei care oferă această opțiune. Puteți găsi o listă extinsă pe
TwoFactorAuth.org.
2. Nu reutilizați niciodată o parolă. Ar trebui să aveți parole unice, puternice, pe
care le schimbați periodic.
3. Niciodată să nu păstrați parolele în clar într-un fișier pe computer, poștă sau
cloud. În schimb, puteți utiliza o aplicație de gestionare a parolelor, cum ar fi
LastPass sau Dashlane.
2. SECURITATEA BROWSER-ELOR
Introducere
Unele dintre cele mai cunoscute aplicații navigator sunt Microsoft Edge, Mozilla
Firefox, Apple Safari, Google Chrome, Mozilla Camino, Opera etc.
Navigatoarele sunt extrem de importante pentru securitatea dvs. online.
Acestea sunt principalele instrumente de interacțiune cu Internetul, și cele mai
vizate pentru a lansa un atac cibernetic (după Kaspersky circa 48% dintre
atacuri).
Concluzie
1. Setări de securitate pentru browsere ne garantează o navigare sigură în mediul
online.
2. Browserul trebuie să fie mereu actualizat. CVEdetails.com este un serviciu lider
în industrie, specializat în detectarea amenințărilor browserelor.
3. Deși trebuie să fiți precauți la extensiile pentru browsere, deoarece acestea pot
acționa ca mijloc favorabil pentru malware, 3 dintre acestea totuși pot adăuga
un beneficiu total securității online:
- AdBlock Plus împiedică reclamele și pop-urile să interfereze cu experiența
browserului dvs. Luați în considerare această opțiune ca o alternativă la
opțiunea hardcore de a dezactiva JavaScript complet.
- Disconnect, disponibil pentru Mozilla Firefox, Google Chrome și Internet
Explorer este o extensie foarte utilă care reușește să blocheze cookie-urile de
urmărire ale terților și aveți posibilitatea de a controla scripturile de pe site
folosind un meniu al barei de instrumente simple. De asemenea, vă
blochează contul de social media de la urmărirea istoricului dvs. de navigare
și a datelor private.
- HTTPS Everywhere, disponibil pentru Mozilla Firefox și Google Chrome, este
un instrument popular de securitate pentru navigarea online. HTTPS este
versiunea sigură a HTTP, cu S însemnând „Sigur”. În practică, acest lucru
înseamnă că site-urile care folosesc HTTPS criptează datele dintre browserul
dvs. și site-ul web, ceea ce face mult mai dificilă interceptarea neautorizată.
Ceea ce face HTTPS Everywhere este să folosești întotdeauna HTTPS în loc de
HTTP.
Le puteți descărca direct de pe site-ul magazinului web Chrome de la Google.
Introducere
Cele mai cunoscute servicii de poștă electronică sunt Gmail, Microsoft Outlook,
Yahoo etc.
Contul dvs. de e-mail este probabil cea mai importantă informație online pe
care o aveți. Folosim e-mailul pentru a crea conturi pentru fiecare serviciu pe
care îl utilizăm, inclusiv magazine online și lucruri similare.
Dacă un hacker rău intenționat ar intra în e-mailul dvs., el ar putea accesa cu
ușurință toate aceste alte conturi și vă poate deteriora semnificativ viața online.
Contul Gmail
Aceasta este cea mai importantă secțiune pentru siguranța contului dvs. Gmail.
Puteți configura sau modifica parola (și vedeți când a fost modificată ultima dată),
puteți activa verificarea în doi pași, puteți defini parole pentru aplicații și puteți
configura opțiuni de recuperare a contului (e-mail alternativ și telefon de recuperare).
Activitate și notificări (fig.3.5)
Concluzie
1. Securitatea depinde de mai multe elemente care lucrează împreună. Ca și
piesele unui puzzle, nu poți avea unul fără celălalt.
2. Nu reutilizați niciodată parolele și niciodată, niciodată, nu setați aceeași parolă
pentru adresele de e-mail.
3. Configurați cel puțin 2 adrese de e-mail.
4. Conectați-vă la conturile dvs. de e-mail doar dintr-un browser securizat și
actualizat și doar de pe dispozitivele personale. Evitați utilizarea dispozitivelor și
rețelelor publice.
5. Toți infractorii cibernetici doresc să vă convingă să faceți clic pe un link care va
descărca malware pe dispozitivul dvs. Nu faceți clic pe link. Nu deschideți e-
mailul spam. Nu descărcați fișierul atașat. Satisfacerea curiozității nu merită
riscul în acest caz.
4. SECURITATEA REȚELELOR WI-FI PUBLICE ȘI LA DOMICILIU
Introducere
Pariez că folosești Wi-Fi zilnic, fie acasă, fie la serviciu. Wi-Fi este un produs
inclus în rutina noastră de zi cu zi, dar ne dăm seama că poate deveni un vector
de atac?
Așadar, este în regulă dacă folosesc Wi-Fi public pentru a cumpăra chestii online, a
verifica contul meu bancar online sau a mă autentifica în conturile mele principale?
Răspunsul este simplu: Nu!.
Acest lucru se datorează faptului că rețelele publice pot fi sparte destul de ușor de
hackeri și de un software malițios, folosind puține resurse.
Dacă nu aveți de ales decât să le utilizați, veți afla câteva trucuri de siguranță pentru
a evita orice compromis sau tentativă de furt de identitate.
Concluzie
1. În final, vom spune din nou că navigarea sensibilă, în care se folosesc date de
creditare importante sau date financiare, nu ar trebui să fie rulată pe rețelele
publice.
2. Nu vă conectați la o rețea publică fără un antivirus sigur. Este important să aveți
un produs antivirus bun de la o companie de securitate de renume, care ar
trebui să includă funcții de scanare în timp real, firewall și actualizare automată.
3. Atunci când utilizați o rețea publică fără fir asigurați-vă că aveți cea mai recentă
versiune a browserului și că ați instalat cele mai recente corecții de securitate.
Accesați și modificați setările de securitate ale browserului.
4. Pentru o protecție sporită, utilizați soluția VPN pentru a vă asigura că datele pe
care le trimiteți și primiți sunt criptate și nu pot fi accesate de ochii curioși.
5. Ați terminat să folosiți rețeaua Wi-Fi? Atunci nu uitați să o dezactivați. Nu
rămâneți conectat mai mult decât aveți nevoie. Cu cât rămâi mai conectat, cu
atât sunt mai mari șansele ca sistemul tău să fie observat de răuvoitori sau de
software malițios.
Introducere
VPN sau rețelele virtuale private au devenit instrumente utilizate pe scară largă,
care ajută oamenii obișnuiți și companiile să acceseze în siguranță o rețea
privată și, de asemenea, să transfere date confidențiale prin intermediul
rețelelor publice.
VPN poate genera conexiuni virtuale P2P, așa-numitele tunele criptate, care îți
vor permite să folosești internetul ca un mediu de transport pentru date care
vor fi greu de interceptat și accesat de terțe părți.
De asemenea, îți va permite să falsifici locația ta fizică, deoarece adresa IP reală
este înlocuită cu cea a furnizorului VPN.
VPN în Winows 10
Windows 10 ne oferă o metodă foarte ușoară prin care se poate crea și configura o
conexiune VPN. Să vedem cum putem face ca Windows 10 și protocoalele de VPN să
lucreze bine împreună.
După ce vei reuși să creezi o nouă conexiune VPN, vei reveni la fereastra Rețea și
Internet , mai exact în zona VPN (fig.5.2), unde va trebui să apeși în panoul din dreapta
pentru a selecta rețeaua virtuală privată nou creată (fig.5.12).
În partea de sus a meniului abia deschis, vei putea să vizualizezi conexiunea VPN
pe care tocmai ai creat-o și, evident, statutul acesteia. Dacă apeși pe aceasta, vei fi
trimis direct la zona VPN din aplicația Setări , unde te poți conecta sau deconecta de la
această rețea virtuală privată (fig.5.16).
Figura 5.16 Stare conexiune VPN
Concluzie
1. Crearea unei conexiuni VPN în Windows 10 este destul de ușoară și nu necesită
abilități avansate de operare a calculatorului.
2. Procedura de creare a unei conexiuni VPN este similară și pentru dispozitivele
mobile.
3. Dacă ai găsit un serviciu VPN de încredere, atunci vei putea să îl folosești foarte
repede după ce îl adaugi în Windows 10.
4. Fii foarte atent atunci când introduci detaliile conexiunii, deoarece orice
informație greșită va face imposibilă conectarea la serverul VPN.
6. SECURITATEA SMARTPHONE-ULUI
Introducere
Majoritatea oamenilor nu s-au obișnuit încă cu faptul că smartphone-urile pot fi
compromise.
Smartphone-ul dvs. conține informații și mai importante decât computerul sau Mac-
ul dvs., cum ar fi numere de telefon, fotografii, date despre locație, istoric și
informații stocate despre cardul de credit.
67% dintre organizații au avut pierderi de date ca urmare a angajaților care
foloseau telefoanele mobile pentru a accesa datele companiei.
Unele setări de securitate foarte importante, cum ar fi autentificarea cu doi
factori și blocarea automată a ecranului sunt dezactivate în mod implicit, iar
utilizatorii uită complet de ele.
Cu toate acestea, acest lucru nu înseamnă că o aplicație sau un joc din magazinul
oficial este 100% sigur - uneori, chiar și aplicațiile populare, cu peste 5 milioane de
descărcări, se pot dovedi infectate.
De asemenea, verificați permisiunile pentru aplicațiile instalate. Dacă ceva pare
nepotrivit, atunci limitați-le accesul la ceea ce solicită, Setări -> Aplicații -> Permisiuni
pentru aplicații și verificați exact ce aplicații au permisiunile necesare (fig.6.3).
Figura 6.3 Permisiuni pentru aplicații
Sau puteți verifica individual permisiunile acordate pentru fiecare aplicație, Setări -
> Aplicații și derulați lista de aplicații, faceți clic pe una și verificați individual ce
permisiuni au solicitat și la ce le-ați oferit acces.
Un instrument util care vă poate ușura această sarcină: Clueful este o aplicație
mobilă gratuită dezvoltată de Bitdefender, care aruncă o privire asupra permisiunilor
solicitate de fiecare aplicație și vă avertizează asupra potențialelor amenințări.
Efectuați o curățare generală a aplicațiilor dvs. Aruncați o privire peste toate
aplicațiile instalate și eliminați pe cele pe care nu le mai utilizați.
De asemenea, ar trebui să consultați aplicațiile care consumă cea mai mare
capacitate de baterie, date sau memorie, pentru a vedea dacă există ceva suspect pe
acolo. Căutați modificări semnificative - în acest fel, puteți detecta dacă smartphone-ul
dvs. a fost compromis.
Actualizați-vă aplicațiile. Cu fiecare aplicație care rămâne învechită, inclusiv
browserele obișnuite, telefonul este mai vulnerabil la infecții.
Atunci când veți configura un dispozitiv nou, va trebui doar să introduceți datele
de autentificare pentru contul dvs. Apple sau Google și toate aplicațiile, setările și
datele vor fi restaurate automat.
De asemenea, puteți configura datele pentru a face backup automat în alte
conturi, cum ar fi Dropbox. Dacă nu doriți să epuizați rapid traficul de internet inclus în
planul dvs. de date, configurați-l pe backup doar atunci când se conectează la wi-fi.
8. Activați criptarea
Dacă smartphone-ul dvs. oferă opțiunea de a cripta datele de pe acesta, activați-
l.
După ce criptați, telefonul vă va cere să setați o parolă pentru a debloca și
decripta datele de pe smartphone. Dacă o uitați, doar o resetare completă din fabrică
va avea acces din nou în sistem.
Opțiunea de a cripta datele dvs. este disponibilă pentru cele mai recente versiuni
Android și iOS.
9. Instalați un antivirus de încredere
Deși nu sunt la fel de puternice ca versiunile desktop, este totuși o alternativă
mai bună decât să nu ai instalat antivirus, recomandări pe https://www.av-test.org/en/.
Concluzie
1. Doar pentru că nu aveți un telefon de ultimă generație sau cel mai recent sistem
de operare, nu înseamnă că nu îl puteți păstra în siguranță.
2. Ceea ce este important este modul în care folosiți această tehnologie, acel
smartphone, laptopul, tableta. Obiceiurile de utilizare de zi cu zi.
3. Cea mai bună apărare împotriva phishing nu este, în sine, antivirus sau software
pentru firewall, ci instruirea, educarea și conștientizarea.
4. Unele dintre setările de securitate pot părea obositoare, dar smartphone-ul va fi
mai în siguranță, mai bine protejat împotriva programelor malware și
oamenuilor răuvoitori.
Introducere
O rețea de socializare este o rețea de persoane cu scopuri comune, o rețea
(informațională) de utilizatori Internet, bazată pe anumite site-uri web la care
utilizatorii se pot înscrie și interacționa cu alți utilizatori, deja înscriși.
Astfel, membrii unei rețele sociale sunt legați între ei în mod informal, fără
obligații, dar de obicei contribuie activ la colectarea și răspândirea informațiilor
pe întregul glob prin intermediul webului.
Cele mai cunoscute și mai utilizate rețele de socializare sunt Facebook, Twitter și
LinkedIn.
Este posibil să utilizați retelele sociale mai des decât îți dai seama, si, de
asemenea, adesea poți utiliza informații private care nu ar trebui să fie postate
online. Infractorii cibernetici știu că ai tendința de a face acest lucru, astfel pot
targheta conturile tale de Facebook, Twitter și LinkedIn cu atacuri cibernetice
îndreptate spre a-ți fura datele cu caracter personal.
Unde sunteti conectat (Where You’re Logged In), acesta este locul unde puteți
examina starea de autentificare a contului dumneavoastra și sfirșitul sesiunii în locuri
și pe dispozitivele pe care nu le recunoașteti. Vă recomandăm să verificați această
secțiune o dată într-un careva interval de timp, pentru a fi sigur că nimeni nu v-a
compromis contul.
Dezactivați contul tău (Deactivate your account), acest lucru este util în cazul în
care puteți alege să dezactivați contul de Facebook. Acest lucru este util dacă știți că
nu veți putea accesa, sau pur și simplu nu doriți să vă accesați contul de Facebook
pentru o perioadă de timp. Puteți reactiva contul în orice moment.
Blocarea
În fila Blocking puteți restricționa modul în care alți utilizatori Facebook, aplicații
Facebook sau pagini interacționează cu tine (fig.7.7).
Figura 7.7 Administrarea blocărilor
Lista de restrictionari
Această listă este utilă atunci când doriți să restricționați un prieten să vadă
postările distribuite în cronologie pentru alți prieteni. Cu toate acestea, persoana
poate vedea în continuare conținutul pe care îl faci public.
Blocheaza utilizatorii
Utilizatorii care-i adăugați în această listă nu pot vedea profilul dvs. de Facebook,
trimite invitații, adăuga ca prieten sau a începe o conversație cu dvs. Utilizați această
opțiune pentru a adăuga un prieten al cărui cont a fost piratat. În același departament
„blocare”, aveți opțiunea de a bloca invitații la evenimente, blocați aplicații și pagini de
Facebook.
Mobil
Acesta este, probabil, una dintre cele mai importante setări de securitate ce pot
fi setate la profilul dvs. Facebook (fig.7.8).
Concluzie
1. Nu acceptați cereri de prietenie de la persoane necunoscute.Una dintre metodele
preferate folosite de escrocii online pentru a colecta date private și informații
sensibile de la utilizatori este prin crearea de profiluri false pe Facebook.
2. Nu divulga datele personale și datele dvs. de Facebook(Adresa de e-mail, numărul de
telefon și parola) altor utilizatori.
3. Utilizati Browserul curent cu cele mai recente actualizări disponibile.
4. Stai în condiții de siguranță la atacurile de tip phishing. Fiți atenți la diferitele
mesajele primite de la utilizatori necunoscuți, care cer datele personale.
5. Nu folosiți aceeași parolă din contul dvs. Facebook pentru alte conturi online.
Utilizați aprobările de conectare.
6. Aveți grijă la conectarea la rețele wireless libere din spațiile publice. Pentru a limita
expunerea, puteți utiliza o sesiune de navigare privată.
7. Nu da clic pe acel link! Deoarece rețelele sociale și, în acest caz, profilul nostru de pe
Facebook, este utilizat pentru răspândirea și schimbul de conținut divers, de
asemenea, este unul dintre mijloacele preferate de realizare a ink-urilor rău
intenționate de pe internet.
8. Jurnal din contul dvs. Facebook. Acest sfat este util atunci când se utilizează un
computer public sau de lucru, care este utilizat de mai multe persoane.
Introducere
Criptografia
Criptografia este o artă veche deoarece încă între secolele X si VII î.Hr.,
conducătorii Spartei, unul din cele mai militarizate oraşe-state greceşti, aveau o
legătură militară perfectă şi cifrau mesajele cu ajutorul schitalului (fig.8.1), unul din
cele mai vechi dispozitive criptografice cunoscute, care efectua metoda transpunerii,
adică schimbarea poziţiei literelor din mesaj. Ei foloseau schitalului (bagheta lui
Plutarque), în jurul căreia rulau în spirale alipite o bandă de piele, papirus sau
pergament pe care scriau mesajul. O data desfacut, mesajul era trimis destinatarului
care trebuia să posede o baghetă identică, necesară descifrării.
DES (Data Encryption Standard) a fost adoptat ca standard federal în 1977 şi a fost
folosit intens datorită performanţelor de viteză atinse la cifrare. Propus iniţial de
cunoscutul gigant IBM sub forma sistemului Lucifer, DES a rezistat evaluării făcute de-
a lungul a aproape două decenii. DES criptează blocuri a câte 64 de biți utilizând o keie
la fel de 64 biți.
AES (Advanced Encryption Standard) sau RIJNDAEL a fost adoptat de către NIST în
2000 (fig.3), fiind selectat dintre cei 5 finalisti:
- MARS(IBM -USA)
- RC6 (RSA Labs -USA)
- RIJNDAEL(DAEMEN AND RIJMEN -BELGIUM)
- SERPENT(Anderson, Biham, and Knudsen -UK, Israel, Norway)
- TWOFISH(Schneier, Kelsey, et al. -USA).
Concluzie
1. Criptarea este una dintre cele mai importante soluții de securitate, care
garantează atât confidențialitatea, cât și integritatea.
2. Astăzi algoritmii simetrici și asimetrici de criptare sunt utilizați combinat. De
obicei, algoritmii simetrici, avind o viteză mare de criptare și decriptare sunt
utilizați la criptarea datelor transmise sau stocate, iar cei asimetrici – care au
o viteza mult mai mică de criptare – sunt utilizați pentru a cripta și a decripta
cheia simetrică.
3. Soluțiile de securitate bazate pe criptare sunt foarte diverse și foarte
importante: protocoalele de securitate PGP – pentru criptarea mesajelor
electronice, HTTPS, SSL, soluțiile de VPN, managerii de parole etc., referite în
cadrul lecțiilor anterioare.
Introducere
Phishing-ul
Poți descoperi mai multe semne care indică faptul că mesajul este o tentativă de
fraudă, și anume:
- Modul de adresare: Stimate membru PayPal;
- Te avertizează că poate să se întâmple ceva rău: Pentru a evita blocarea
definitive a contului;
- Îți solicită date personale: Introduceți numărul cardului bancar;
- Îți cere să faci clic pe ceva: Deblochează contul!
- Compania reală se numește PayPal nu PayPall, deci mail-ul nu e trimis de
compania reală paypal@paypall.com
Deci, nu crede pe cuvânt orice străin care te abordează prin mail, nu lua decizii
pripite sub presiunea timpului, nu te lăsa ispitit de promisiunea unui câștig rapid și
ușor, nu da datele tale personale oricui.
Când un străin îți cere date personale, documentează-te bine în prealabil, caută pe
motoarele de căutare fragmente din mail-ul pe care l-ai primit, numele expeditorului
alături de cuvinte: scam, fraudă, păcăleală etc., despre experiența altor persoane care au
fost fraudate în același mod.
De exemplu, în mesajul de mai jos (fig.9.3) putem distinge mai multe elemente ale
unui hoax, și anume:
- VIRUS! – este scris cu litere mari, ca și cum expeditorul ar țipa la tine când îți
comunică acest mesaj;
- Dă mai departe!... – Insistă asupra faptului că acest mesaj trebuie trimis mai
departe, către mai mulți utilizatori;
- O groază de oameni… - Prezintă un pericol, pentru a te presa să acționezi rapid;
- INFORMAȚIA… - Face referință la branduri foarte bine cunoscute pentru a da
credibilitate, dar exprimarea este evazivă.
Figura 9.3 Mail HOAX
Există programme de tip robot care citesc textul site-urilor și caută semnul @ (pentru
că toate adresele de mail îl conțin), acestea colectează adresele găsite într-o bază de date,
pe care apoi o folosesc pentru a trimite hoax.
Ransomware
Atacurile malware
Pop-up-uri nu sunt doar enervante, dar, de obicei, ele vin la pachet cu alte
amenințări malware ascunse, și care ar putea fi mult mai distructive pentru sistemele
noastre.
Pentru a evita spyware și impactul acesteia asupra sistemelor noastre, trebuie sa
ținem cont de câteva reguli de securitate:
- nu faceți clic pe orice suspect fereastră pop-up
- nu răspunde la e-mailuri nesolicitate / mesaje
- să fiți atenți atunci când descărcați aplicații gratuite
Pentru a elimina acest tip de amenințare, aveți nevoie aplicatii de securitate
împotriva programelor spyware. Cateva produse populare capabile de a elimina
spyware din sistem sunt Malwarebytes, Spybot Search and Destroy, Lavasoft Ad-
Aware și altele.
Concluzie