Safety Detective Wed, 19 Jun 2019 12:12:25 +0000 en-US hourly 1 Interview With Lior Tabansky – Tel Aviv University Wed, 19 Jun 2019 08:46:20 +0000 When Aviva Zacks of Safety Detective had the opportunity to interview ​Dr. Lior Tabansky, head of research development, ​​Blavatnik Interdisciplinary Cyber Research Center, Tel Aviv University, she found out that solutions will not come only from law or technology—it has to be a much more comprehensive approach.

Safety Detective: Can you tell me a little bit about your background including how you got into cybersecurity?

Lior Tabansky: My academic field is international security, technology, and warfare. Parallel with graduate studies, I have been working in system administration. I have 15 years of hands-on IT experience and about 10 years of cyber as it relates to international conflict.

SD: What is your role today?

LT: I am the head of research development at the Blavatnik Interdisciplinary Cyber Research Center. We are an organization that facilitates university research in areas related to cybersecurity. And we do this through the operation of a fund and allocating grants to researchers.

SD: What interests you about cybersecurity?

LT: If you look at conventional or kinetic warfare since the 70s, computers transformed warfare; for example, the way that the United States-led Coalition fought in Iraq in ’91 demonstrated the ability to strike targets with precision and from a stand-off range. Implementing ICTs enabled a great advantage: destroying the enemy’s forces without too much risk to your own forces. Now for a couple of decades, one could reach the enemy’s targets and deliver effects through cyber, without the need to go there physically. This can be an even greater revolution in security affairs.

SD: What are the current cyber threats that should concern individuals, governments, and militaries?

LT: I stress the anomaly in that our defense organizations do not protect the private sector, or the citizens, from foreign adversaries who can harm them through cyber. This is the situation throughout the West. For instance, when North Korea wanted to signal the United States that it didn’t accept certain things such as a movie, they went on and breached Sony Pictures Entertainment in the USA. And even though the US intelligence knew about the intent, the US did not protect SPE or its 3,000 employees from various harm North Korea inflicted.

SD: How do you see cybersecurity developing in the next five years?

LT: There are a lot of positive developments that I see. Artificial intelligence will help develop new business models and new ways that will mitigate or even eliminate much of the risk that we have in the current environment.

SD: How will the proliferation of IoT affect cybersecurity?

LT: It’s important that we don’t repeat the same mistakes that have been made in traditional IT. It will depend on the role that international organizations and governments will play in the design and perhaps even the regulation of IoT technology.

SD: So, do you think there’s hope for us?

LT: It depends whether companies will be able to adapt faster when things don’t work as expected. It appears that in IoT you can perhaps fix things on the go like we do all the time in regular IT. In regular IT, we haven’t seen too much catastrophic damage from cyberthreats, despite all the doomsday prophecies. That’s the hope more or less.

More importantly, we have to tackle cybersecurity in a comprehensive way. This is why our research strategy in ​​Blavatnik Interdisciplinary Cyber Research Center, Tel Aviv University is interdisciplinary: we encourage and fund social science, humanities, law, behavioral and health science together with STEM.

What Is Shodan? And How to Use It Most Effectively Mon, 17 Jun 2019 11:29:10 +0000 No security expert can afford to ignore the challenges of an ever-expanding Internet of Things (IoT) landscape. There are already over 10 billion connected devices in existence today and that number is expected to reach 64 billion by 2025. While those devices will deliver benefits for businesses and consumers that lead to a $3 trillion IoT market, protecting all of those endpoints won’t be easy.

One of the primary challenges of IoT security is visibility—how do you keep track of vulnerabilities across tens of thousands of endpoints?

That’s where Shodan comes into play. But what is Shodan and how does it work?

Introduction to the Shodan Search Engine

Shodan (Sentient Hyper-Optimized Data Access Network) labels itself as the world’s first search engine for internet-connected devices. The search engine is designed to generate random IPv4 addresses and use them to query supported ports for services run by internet-connected devices.

The banners detected by Shodan scans provide real-time lists of connected devices, including the locations of those devices and their current users. While the metadata that comprises these search results, Shodan cuts out the manual processes by collecting data from:

  • Port 554 – Real Time Streaming Protocol
  • Port 5060 – SIP
  • Port 25 – SMTP
  • Port 161 – SNMP
  • Port 23 – Telnet
  • Port 993 – IMAP
  • Port 22 – SSH
  • Port 21 – FTP
  • Ports 8443, 443, 8080, and 80 – HTTPS/HTTP

All of these port scans help Shodan give you insights into more than just web content. With just a quick search, you can explore the wider Internet of Things and spot key vulnerabilities in connected devices.

But with all this power comes great responsibility. From a consumer perspective, the thought of a search engine that provides such deep user and device-level insights can be concerning. When Shodan first emerged, a CNN report went as far as to call Shodan the “scariest search engine on the internet.” But security pros know better than to see Shodan as simply a means to blackhat ends. When used properly (and ethically), Shodan can be an invaluable tool to improve vulnerability assessment and penetration testing as the Internet of Things continues to expand.

Using Shodan to Improve Enterprise Security

Because banner grabbing is a key step for any vulnerability assessment or penetration testing process, Shodan can be a primary resource these operations. To dig deeper into potential vulnerabilities across your network of endpoints, you can take advantage of the various filters that Shodan offers. When searching in Shodan, you can filter by geography (country, city, etc.), host name, network, port, and operating system.

With all of these filters, you can easily search your network for open ports, default credentials, and unnecessarily-connected devices that are making your network vulnerable to attacks.

But Shodan isn’t all about scanning for potential vulnerabilities or choosing suspected weak points for penetration testing. When security researchers uncover new, sophisticated exploits, Shodan enables you to search for those known vulnerabilities across your connected devices to ensure that any steps you’ve taken for remediation were 100% effective.

If you want to make the most of Shodan to improve your vulnerability assessments and penetration tests, you need to go beyond the web interface. The Shodan API enables you to directly request and receive data from the search engine, which gives you the access necessary to automate some of your security operations. As the Internet of Things continues to scale exponentially, you’ll need to automate as many VA/PT operations as possible to keep pace with security demands.

For many enterprise security pros, the ability to automate tasks with the Shodan API simply won’t be enough to maximize efficiency in vulnerability assessment or pen testing for the Internet of Things. For larger-scale use cases, Shodan Enterprise gives you the features you need to secure your network as the traditional perimeter blurs. Shodan Enterprise offers:

  • Bulk Data Feed: Build your own database of internet-connected devices by downloading all data from Shodan.
  • On-Demand Screening: Scan networks as granular as individual IPs up to the entire global network of connected devices to gather as much data as possible.
  • Unlimited Access: Give your entire organization access to the deep insights that Shodan can provide about connected devices both in your network and beyond

In the rush to support omnichannel customer experiences and digital business initiatives, IoT connectivity has grown at a rate that has outpaced security capabilities. Trying to force perimeter defenses to cover the wide array of IoT vulnerabilities just won’t work.

With Shodan, you can gain the insights necessary to streamline security planning. If you haven’t taken advantage of the IoT search engine, now is the perfect time to start.

Informe: Queda expuesta la base de datos de un portal de empleo Mon, 17 Jun 2019 09:10:54 +0000 El laboratorio de investigación de SafetyDetective descubrió una fuga que expone un servidor elástico que contiene 3 GB de datos, afectando a más de 1,6 millones de usuarios. Informamos a los propietarios aparentes de la base de datos tan pronto como pudimos identificarlos; sin embargo, en el momento de esta publicación, el servidor sigue en línea.

Queda expuesta la base de datos de un portal de empleo

El creciente servidor basado en Mumbai parece estar conectado a la nueva web, la cual, en el momento de esta publicación, no es una plataforma funcional para los usuarios. La web Talanton es una plataforma de búsqueda y publicación de trabajo basada en La India y que se especializa en puestos de trabajo principalmente del mundo de la tecnología.  Es parte de una red de webs ( que incluye otras webs relacionadas con la búsqueda de empleo y la caza de talentos de todo el mundo.

¿Qué ha quedado expuesto?

El servidor lleva estando expuesto desde el 17 de mayo de 2019 según pudo ver Anurag Sen,  un hacker ético líder de nuestro equipo de investigación (nosotros lo descubrimos el 30 de mayo de 2019). La base de datos filtra información personal de contacto y demás información personal identificativa tanto de contratistas como de buscadores de empleo. Hemos contactado con el propietario aparente de la base de datos, pero aún no hemos recibido respuesta.

Nota: Los individuos listados en la base de datos han sido añadidos mediante varios métodos. A menos que exista información específica sobre el salario deseado o información similar, no hay forma de distinguir entre los profesionales que fueron añadidos sin su conocimiento y aquellos que participaron activamente en actividades de búsqueda de empleo.

Información obtenida mediante “networking telefónico”.

Información obtenida mediante “networking telefónico”.

Muchos países están representados en esta filtración de información personal de profesionales, siendo algunos de ellos EE.UU., India, Israel, Reino Unido, Francia, múltiples países europeos, Australia, EAU, Singapur y Hong Kong. También están expuestos los números y emails de CISOs (Directores de Seguridad de la Información), CEOs y altos funcionarios de gobiernos, incluyendo el CTO del gobierno australiano.

Queda expuesta la base de datos de un portal de empleo

Queda expuesta la base de datos de un portal de empleo

Ni siquiera agencias de seguridad gubernamentales como el FBI están al margen de esta base de datos – están representadas por los datos de un miembro del Consejo de Seguridad Nacional del FBI.

Queda expuesta la base de datos de un portal de empleo

La información disponible de las personas buscadoras de empleo incluye números de teléfono, lugares, títulos, empleadores actuales, expectativas de salario, direcciones de email personales, género, nacionalidad, estado de búsqueda de empleo y demás información privada. También las contraseñas cifradas de más de 50.000 registros de usuarios.

Este CEO está “abierto a nuevas oportunidades”.

Este CEO está “abierto a nuevas oportunidades”.

En cuanto a los empleadores, los datos filtrados son similares. Números de teléfono privados, emails directos, información salarial de puestos específicos, lugares potencialmente desconocidos y más han quedado expuestos al público con esta violación de ciberseguridad.

Estando disponible información sobre el origen étnico, género y demás información potencialmente delicada de profesionales destacados, podría ser posible que malhechores la utilizaran a modo de chantaje, así como para llevar a cabo una campaña de phishing (suplantación de identidad) masiva. El impacto de divulgar públicamente emails privados y números de teléfono, los cuales parecen ser reales, puede ser grave.  En algunas jurisdicciones, estos datos pueden incluso ser utilizados como herramienta de soborno.

Investigando la fuga de esta base de datos también nos cruzamos con los datos del CEO de Tommy Hilfiger Japón, Tom Chu. Puede que recuerdes otra fuga de datos que descubrimos este año, en la que la base de datos de Tommy Hilfiger Japón expuso cientos de miles de clientes al robo de datos.

 Queda expuesta la base de datos de un portal de empleo

 Queda expuesta la base de datos de un portal de empleo

Evitando la fuga de datos

¿Cómo puedes evitar que tu información personal quede expuesta en una fuga de datos y asegurarte de no ser víctima de ataques si se filtra?

  1. Sé prudente con la información que proporcionas y a quién lo haces
  1. Comprueba que la web en la que estás es segura (busca “https” y/o un candado cerrado)
  2. Proporciona sólo aquello que estés seguro que no puede ser usado en tu contra (evita números de identificación oficiales, preferencias personales que podrían causarte problemas si se hicieran públicas, etc.)
  1. Crea contraseñas seguras combinando letras, números y símbolos
  2. No hagas clic en enlaces de emails a menos que estés seguro de que quien lo envía es realmente quien dice ser
  3. Comprueba bien cualquier cuenta de redes sociales (incluso las que ya no usas) para asegurarte de que la privacidad de tus publicaciones y tus datos personales sólo son visibles para aquellos en quienes confías
  4. Evita usar la información de tarjetas de crédito y escribir contraseñas cuando estés conectado a redes WiFi no aseguradas

Descubre más sobre lo que constituye un delito cibernético, los mejores consejos para evitar los ataques de phishing o cómo evitar el ransomware.

Sobre nosotros es la mayor web del mundo de análisis y reseñas de antivirus. El equipo de investigación de Safety Detective es un servicio pro bono cuyo fin es ayudar a la comunidad de Internet a defenderse de ciberamenazas, así como enseñar a organizaciones a proteger los datos de sus usuarios.

Report: Esposto il database di un portale di lavoro Mon, 17 Jun 2019 09:06:32 +0000 Il laboratorio di ricerca di SafetyDetective ha scoperto una perdita online che espone un server elastico contenente 3 GB di dati con oltre 1,6 milioni di utenti interessati. Abbiamo informato i presunti proprietari di questo database non appena siamo riusciti a identificarli. Tuttavia, ad oggi, il server è ancora online.

Report_ Job Portal Database Exposed

Il server attivo e in crescita di Mumbai sembra essere collegato al nuovissimo sito web, che ad oggi, non è una piattaforma funzionante sul lato utente. Il sito di Talanton è una piattaforma per la pubblicazione e la ricerca di offerte di lavoro con sede in India e specializzata in offerte di lavoro professionali, prevalentemente hitech. Fa parte di una rete di siti web (, che include altri siti per la ricerca di lavoro e la selezione di validi candidati in tutto il mondo.

Cos’è esposto?

Da quello che Anurag Sen, un hacker etico di spicco del nostro team di ricerca, ha potuto vedere, il server è esposto dal 17 maggio 2019 (la scoperta della perdita è avvenuta il 30 maggio 2019). La banca dati espone le informazioni di contatto personali e altre informazioni personali identificabili (PII) sia dei datori di lavoro sia di chi cerca lavoro. Quindi abbiamo contattato il presunto proprietario del database, ma non abbiamo ancora ricevuto risposta.

Nota bene: Gli individui elencati nella banca dati sono stati aggiunti attraverso vari metodi di reperimento. A meno che non ci siano informazioni specifiche sul salario previsto o simili, non c’è modo di distinguere tra i professionisti che sono stati aggiunti a loro insaputa e quelli che hanno partecipato attivamente alle attività di ricerca di lavoro.

Report_ Job Portal Database Exposed
Informazioni ottenute tramite «rete telefonica».

Tale esposizione di informazioni personali ha interessato i professionisti di molti paesi, tra cui USA, India, Israele, Regno Unito, Francia, numerosi altri paesi europei, Australia, Emirati Arabi Uniti, Singapore e Hong Kong, solo per citarne alcuni. Sono trapelati anche i numeri telefonici diretti e le e-mail di CISO, amministratori delegati e dipendenti governativi di alto livello – incluso il direttore tecnico del governo australiano.

Report_ Job Portal Database Exposed

Report_ Job Portal Database Exposed

Neanche le agenzie di sicurezza governative, tra cui l’FBI, sono state risparmiate dall’inclusione in questo database, e sono rappresentate dai dati di un membro della Domestic Security Alliance Council, il DSAC (Consiglio dell’Alleanza per la sicurezza interna), dell’FBI.

Report_ Job Portal Database Exposed

Le informazioni disponibili sugli utenti in cerca di lavoro includono numeri telefonici diretti, località, titoli, attuali datori di lavoro, aspettative salariali, indirizzi e-mail personali, sesso, nazionalità, stato di ricerca di lavoro e altre informazioni simili, spesso private. Sono incluse anche le password criptate di oltre 50.000 registrazioni utente.

Report_ Job Portal Database Exposed
Questo amministratore delegato è aperto alle opportunità.

Anche nel caso dei datori di lavoro, i dati trapelati sono simili. Numeri di telefono privati, e-mail dirette, informazioni sugli stipendi per posizioni specifiche, luoghi potenzialmente non divulgati e simili sono stati messi a disposizione delle masse a causa di questa violazione della sicurezza informatica.

Avendo a disposizione informazioni potenzialmente sensibili su professionisti di alto profilo, quali origini etniche, sesso e altre ancora, i criminali informatici potrebbero usarle come metodo di ricatto, e potrebbero anche utilizzare questi dati per una campagna di phishing di massa. L’impatto della divulgazione pubblica di e-mail e numeri di cellulare privati – apparentemente tutti accurati – può avere gravi conseguenze. In alcune giurisdizioni, questi dati possono anche essere utilizzati come strumento di estorsione e intimidazione.

Nel corso della nostra indagine su questa perdita del database, ci siamo imbattuti anche nei dettagli dell’amministratore delegato della Tommy Hilfiger in Giappone, Tom Chu. Magari ricordi una precedente violazione dei dati che abbiamo scoperto all’inizio di quest’anno, in cui il database della Tommy Hilfiger Japan ha esposto centinaia di migliaia di clienti al furto di dati.

Report_ Job Portal Database Exposed

Report_ Job Portal Database Exposed

Prevenire l’esposizione dei dati

Come puoi evitare che le tue informazioni personali siano esposte a seguito di un’eventuale perdita di dati e assicurarti di non essere vittima di attacchi informatici derivati da essa?

  1. Stai attento al tipo di informazioni che condividi e a chi le fornisci.
  1. Controlla che il sito web in cui navighi sia sicuro (verifica che sia un sito https e/o che sia presente l’icona di un lucchetto chiuso).
  2. Comunica solo informazioni che non potranno essere usate contro di te (evita di divulgare i tuoi numeri identificativi ufficiali e le tue preferenze personali perché, se divulgati, potrebbero essere fonte di problemi)
  1. Crea password sicure combinando lettere, numeri e simboli
  2. Non cliccare sui link nelle e-mail a meno che non hai la certezza che il mittente sia davvero chi dice di essere
  3. Ricontrolla tutti i tuoi account social (anche quelli che non usi più) per garantire la privacy dei tuoi post e dei tuoi dati personali, e che quindi questi siano visibili solo alle persone di cui ti fidi
  4. Evita di usare i dati della tua carta di credito e di digitare le tue password su reti Wi-Fi non protette.

Scopri di più sulla criminalità informatica, sui migliori consigli per prevenire gli attacchi di phishing, e su come evitare i virus di riscatto (ransomware).

Chi siamo è il più grande sito di recensioni antivirus al mondo. Il laboratorio di ricerca Safety Detective è un servizio pro bono che mira ad aiutare la comunità online a difendersi dalle minacce informatiche, educando al tempo stesso le organizzazioni a proteggere i dati dei loro utenti.

Report: Job Portal Database Exposed Mon, 17 Jun 2019 01:08:41 +0000 SafetyDetective’s research lab discovered a leak online that exposed an elastic server containing 3GB of data with over 1.6 million users affected. We informed the apparent owners of this database as soon as we were able to identify them. Because we did not receive a response from the owner of the database, we reached out to the hosting server company (Tata Communications), who subsequently closed the leak.

The Mumbai-based server seemed to be connected to the brand new website, which as of publishing is not a functioning platform on the user-end. Talanton’s site is a job posting and searching platform based in India and specializing in professional, predominantly hitech job openings.  It is part of a network of websites  (, including others related to job search and headhunting for candidates around the globe.

What’s Exposed?

The server was exposed between May 17, 2019 and June 15, 2019, from what Anurag Sen, a lead ethical hacker from our research team, was able to see (we discovered it on May 30, 2019). The database exposed personal contact information and other PII for employers and job seekers alike. 

Note: The individuals listed in the database have been added through various methods of sourcing. Unless there is specific information regarding expected salary or similar, there is no way of distinguishing between the professionals who were added without their knowledge and those who actively participated in job seeking activities.

Information obtained by “telephone networking.”

Many countries are represented in this exposure of professionals’ personal information, including the USA, India, Israel, UK, France, multiple additional European countries, Australia, UAE, Singapore, and Hong Kong, just to name a few. Also leaked are the direct numbers and emails of CISOs (Chief Information Security Officers), CEOs, and high-ranking government employees – including the CTO of the Australian government.



Even government security agencies, including the FBI, were not left out of this database – they were represented by the data of an FBI Domestic Security Alliance Council member as well.

The information available about job seekers included direct phone numbers, locations, titles, current employers, salary expectations, personal email addresses, gender, nationality, job seeking status, and other similar – often private – information. Also included were the encrypted passwords of over 50,000 user records.

This CEO is open to opportunities.

For employers, the data leaked was similar. Private phone numbers, direct emails, salary information for specific positions, potentially otherwise undisclosed locations, and more of the like have been made available to the masses with this cybersecurity violation.

With ethnic background, gender, and other potentially sensitive information about high profile professionals, it may be possible for malefactors to utilize this as a method for blackmail, and they can also use this data for a mass phishing campaign. The impact of publicly disclosing private emails and mobile numbers – all of which appear to be accurate – can be severe, if used just so.  In certain jurisdictions, this data can even be used as a tool for bribery and strong-arming.

While researching this database leak, we also stumbled across the details of Tommy Hilfiger Japan CEO, Tom Chu. You may remember a previous data breach we discovered earlier this year, where the Tommy Hilfiger Japan database exposed hundreds of thousands of customers to data theft.

Preventing Data Exposure

How can you prevent your personal information from being exposed in a data leak and ensure that you’re not a victim of attacks if it is leaked?

  1. Be cautious of what information you give out and to whom
    1. Check that the website you’re on is secure (look for https and/or a closed lock).
    2. Only give out what you feel confident cannot be used against you (avoid government ID numbers, personal preferences that may cause you trouble if made public, etc.).
  2. Create secure passwords by combining letters, numbers, and symbols
  3. Do not click links in emails unless you are sure that the sender is legitimately who they represent themselves to be
  4. Double-check any social media accounts (even ones you no longer use) to ensure that the privacy of your posts and personal details are visible only to people you trust
  5. Avoid using credit card information and typing out passwords over unsecure WiFi networks

Find out more about what constitutes cybercrime, the best tips to prevent phishing attacks, and how to avoid ransomware.

About Us is the world’s largest antivirus review website. The Safety Detective research lab is a pro bono service that aims to help the online community defend itself against cyber threats, while educating organizations on protecting their users’ data.

Interview With Heather Engel – Sera-Brynn Sun, 16 Jun 2019 15:00:40 +0000 Aviva Zacks of Safety Detective interviewed Heather Engel, Sera-Brynn’s chief strategy officer, to find out how her company helps others minimize cybersecurity risks.

Safety Detective:  What drew you to the cybersecurity industry?

Heather Engel: My start in cybersecurity was somewhat accidental. I was working as a systems engineer and during project planning asked who was in charge of securely configuring the workstations for our end users. Since I asked the question, the task was assigned to me. I continued in the industry because cybersecurity is never boring and as an industry demands a wide variety of skills. Someone who is a great penetration tester does not necessarily have the right skills to do incident response. No matter what your specialty is, it demands logic and the ability to understand risk. You also have to communicate well, or your security initiatives won’t get traction.

SD: What are the worst threats to end-users today?

HE: There is a real lack of awareness about how our personal data is being used. When you provide your information to a company, how that information is used directly affects you, but most of us have very little understanding of the actual scope.

SD: What does your tagline about cybersecurity being a team sport mean?

HE: There are so many aspects to cybersecurity from data privacy to network design to incident response. For any organization to manage risk, there has to be a true team effort from the executive leadership and board all the way to end users. No single person is going to know everything about cybersecurity, and when you work with us your organization has access to an entire team of experts that you can call on when needed.

SD: What is Sera-Brynn doing to protect us from cyberthreats?

HE: We work primarily in the defense and financial services sectors. When we work with companies supporting the government, we are helping them protect critical data and technology that covers everything from medical research to building an aircraft. Financial services companies, like banks, mortgage brokers, and insurance companies, have direct access to a lot of sensitive consumer data. How that data is handled, stored, and shared directly affects consumers. We help companies in those sectors with managing their risk and protecting that data.

SD: How do you see cybersecurity developing in the next 5 years?

HE: I believe that privacy is becoming and will continue to take center stage. What companies are doing with data, how it is being used, and who actually owns it are all questions that have yet to be tested and answered.

Interview With Patrick De Schutter – Mailfence Sun, 16 Jun 2019 14:24:21 +0000 Safety Detective’s Aviva Zacks sat down with the founder of Mailfence, Patrick De Schutter, and found out how his company stays ahead of the curve.

Safety Detective: How did you get into cybersecurity?

Patrick De Schutter: I started ContactOffice/Mailfence with some like-minded partners with a focus on building collaborative messaging software with a focus on privacy. I was concerned with the trend of extensive user tracking and tailored advertising that I saw in other options. I believe in an internet user’s fundamental right to privacy, and this has informed everything we’ve built with Mailfence.

SD: Tell me about Mailfence.

PDS: Mailfence is a private email service with true end-to-end encryption and an absolute focus on security. As one of the first companies in Europe to build cloud productivity tools, we have managed to grow the business in a stable and sustainable way. Since we don’t have external investors, we don’t have to compromise on our core values of privacy and security. Our main clients are large organizations like universities, though we also have many privacy-minded individual users as well.

Besides email, we offer instant messaging, collaborative documents, calendars, contact management, etc. It’s designed to be highly interoperable with client/mobile devices via standard protocols such as CalDAV, CARDAV, ActiveSync, and IMAP.

SD: What are the worst threats that end-users should watch out for today?

PDS: I would say that account security is the threat that most end-users will come up against. As we saw with the John Podesta email leaks in the 2016 election, even supposedly sophisticated systems are vulnerable to phishing attacks. Besides choosing unique and secure passwords, it’s important to enable two-factor authentication (2FA) for access to things like email, cloud services, and social media. Apps like Google Authenticator allow you to generate 2FA tokens for multiple logins. Otherwise, there are SMS options, but these are less secure. If you’re using SMS for 2FA, you should contact your carrier and set up a “port validation password.” This prevents third parties from porting your number to a different carrier.

SD: How is your company staying ahead of the curve of threats?

PDS: Something we firmly believe in is the reliability of end-to-end encryption (E2EE). It means that only the intended recipient can decrypt and read a message. Email protocols were created decades ago and weren’t built with security in mind. We also give users full control over their key management without any restrictions.

Because we are based in Belgium, we also protect users from threats from governments, because of Belgium’s long-standing commitment to strong privacy laws.

Finally, we help our customers keep up to date on security issues by regularly publishing advice for device and account security on our blog.

SD: What makes Mailfence unique?

PDS: Our belief in privacy doesn’t just extend to our web services. Besides not selling advertisements or tracking our users, we donate 15% of our Pro subscription revenue to the Electronic Frontier Foundation (EFF) and the European Digital Rights Foundation (EDRi). These organizations fight for electronic freedom and digital rights for all people.
As I just mentioned, our servers are located in Belgium, which has some of the strictest data protection laws on earth. This means that all of our users’ data is protected by robust legal safeguards, in addition to all of the technological measures we have in place (digital signatures, E2EE, full PGP interoperability, integrated key store, etc.)

SD: How do you see cybersecurity developing in the next 5 years?

PDS: Besides improvements in device security, I predict more and better encryption across the board. So much of our lives are now online that people will need to be increasingly cognizant of the need for security. However, security measures are always playing catchup with criminals and hackers, so consumers must be constantly vigilant about threats and keep in mind best practices. I also hope to see improvements to decades-old email protocols. There are some projects tackling this, but adoption remains the biggest hurdle.

7 (CU ADEVĂRAT) Cele Mai Bune și Gratuite Scannere Antivirus Online – Actualizat pentru 2019 Fri, 14 Jun 2019 14:20:07 +0000 În timp ce multe antivirusuri pretind că oferă instrumente gratuite de scanare online, se pare că foarte puține dintre acestea sunt de fapt servicii bazate pe cloud și chiar mai puține funcționează eficient fără a necesita descărcarea și instalarea de software.

Pentru a elimina orice confuzie, am verificat și clasificat care dintre primele 7 scannere antivirus gratuite sunt cu adevărat online și care nu sunt.

Ce este un scanner de viruși?

Un scanner de viruși este un serviciu web care execută verificări pe dispozitivul tău de pe un server la distanță, eliminând orice întârziere a sistemului de pe PC sau dispozitiv mobil, fără a trebui să te angajezi la un abonament plătit.

Dacă bănuiești că dispozitivul tău este infectat cu un virus și încă nu ai instalat un software antivirus plătit, atunci un serviciu gratuit online de scanare de viruși îți poate oferi o soluție rapidă și ușoară fără a fi nevoie să descarci și să instalezi vreun program.

Cu toate acestea, nu toate scannerele de viruși sunt la fel, și foarte puține sunt de fapt servicii gratuite bazate pe web. De asemenea, acestea variază considerabil în ceea ce privește precizia, personalizarea și caracteristicile adăugate.

Cum le-am testat

Pentru a evalua care sunt cu adevărat cele mai bune scannere online, am folosit un dispozitiv cu mai multe infecții malware și am testat individual cele mai populare și puternice servicii antivirus. Apoi le-am evaluat în funcție de următoarele criterii:

  • Ușurința de utilizare
  • Online vs. download
  • Abilitatea de a identifica infecțiile
  • Funcțiile suplimentare
  • Prețul
  • Inconvenientele

Următoarele 7 se poziționează cel mai înalt în funcție de toți acești factorii:

  1. Safety Detective Scanner de Vulnerabilități
  2. VirusTotal
  3. ESET Scanner
  4. F-Secure Scanner
  5. Bitdefender Virus Scanner
  6. Norton Security Scan
  7. Bullguard Virus Scan

Să examinăm în detaliu fiecare scanner de viruși…

1. Safety Detective Scanner de Vulnerabilități (Nu necesită descărcare)



Safety Detective Scanner de Vulnerabilități este un serviciu gratuit, bazat pe cloud, care îți permite să scanezi rapid sistemul pentru toate vulnerabilitățile cunoscute. După efectuarea unei scanări aprofundate, instrumentul te avertizează asupra oricăror probleme cunoscute de pe PC sau de pe dispozitivele mobile și explică modul de remediere a acestora.

Scanarea durează doar câteva secunde și oferă un nivel ridicat de precizie atunci când identifică vulnerabilitățile sistemului pe toate platformele. Cel mai mare dezavantaj este că nu remediază problema, ci ghidează mai degrabă utilizatorul către cea mai bună soluție posibilă. Deci, în timp ce este gratuit, ușor și foarte rapid, va trebui să te mulțumești doar cu identificarea problemelor, nu și cu repararea acestora.


  • Nu este necesară descărcarea
  • Scanează întregul sistem în câteva secunde
  • Rata de precizie 100%
  • Serviciu gratuit
  • Explică clar modul de remediere a problemei
  • Cross-platform
  • Indică nivelul de amenințare
  • Nu are anunțuri


  • Nu rezolvă vulnerabilitățile găsite
  • Nu există opțiuni pentru personalizare

Recenzie personală:

În timp ce multe companii antivirus pretind că oferă un scanner bazat pe web, adevărul este că puține o fac, iar Safety Detective Scanner de Vulnerabilități și VirusTotal sunt singurele două excepții pe care le-am putut găsi.

Deși nu este considerat un antivirus pe scară largă per se, acest scanner online oferă o soluție în cloud rapidă și ușor de folosit pentru detectarea oricăror probleme suspectate pe PC sau dispozitive mobile. Dacă sunt descoperite probleme, acesta oferă un avertisment privind nivelul de pericol, în timp ce îndrumă utilizatorul cu privire la modul de remediere a problemei.

Ca o soluție cu adevărat gratuită, de tip cross-platform, este un instrument online excelent pentru verificări rapide fără descărcări sau angajamente.

Vezi Safety Detective Scanner de Vulnerabilități >>>

2. VirusTotal (Nu necesită descărcare)



VirusTotal este un scanner online gratuit, care permite utilizatorilor să analizeze pentru malware fișierele suspecte și adresele URL prin referirea la o bază de date online vastă a infecțiilor descoperite anterior.

Deși scanează fișierele într-un mod impresionant de rapid, este capabil doar să analizeze unul câte unul, ceea ce face înseamnă că pentru a rula fiecare fișier de pe PC pentru o verificare completă a sistemului va necesita foarte mult timp. Pe scurt, deși funcționează ca un adevărat scanner web, nu poate fi clasificat ca un instrument de detectare la nivel de sistem.


  • Nu este necesară descărcarea
  • Serviciu gratuit
  • Nivel ridicat de precizie
  • Efectuează rapid
  • Mai multe opțiuni de scanare
  • Raportare complexă
  • Cross-platform


  • Limitat la un fișier/adresă URL per scanare
  • Imposibilitatea de a elimina infecția

Recenzie personală:

VirusTotal este un serviciu gratuit care permite utilizatorului să încarce un singur fișier sau o adresă URL, care este apoi analizată prin intermediul mai multor motoare antivirus diferite, instrumente de analiză bazate pe cloud și scannere web, pentru a verifica existența virușilor.

Am fost impresionat de cât de repede a funcționat și de cât de detaliat a fost raportul de analiză pe care l-a produs. A rulat un fișier document prin 58 de motoare antivirus diferite, ceea ce a fost fascinant.

După ce a efectuat scanarea online pentru programe malware, a distribuit în mod automat rezultatele cu comunitatea de utilizatori, oferind în timp real un nivel global de securitate IT. Ca un instrument gratuit online, este excelent pentru verificări unice, dar nu suficient de puternic pentru a efectua o scanare la nivel de sistem.

Vezi instrumentul VirusTotal >>>

3. ESET Scanner (Descărcare Necesară)



Scannerul ESET (vezi recenziile utilizatorilor) este o versiune mai mică a ESET Security Suite. Acest scanner ce necesită descărcare a furnizat o precizie impecabilă în identificarea infecțiilor și a putut să numească și să găsească toate fișierele suspecte de pe dispozitivul nostru de testare.

Deși scanarea a durat 30 de minute, ceea ce este mai mult decât în cazul altor scannere, a fost explorată temeinic memoria de operare, locațiile de pornire automată și unitățile locale.

De asemenea, îți permite să ștergi sau să pui în carantină infecțiile, ceea ce nu este o opțiune printre alte scannere antivirus. Principalul dezavantaj? Este disponibil numai pe sistemele Windows pe 32 de biți și pe 64 de biți; deci dacă folosești un alt sistem de operare, va trebui să cauți în altă parte.


  • Scanează întregul computer
  • Rata de precizie este de 100%
  • Include tehnologia anti-stealth (anti-rootkit)
  • Scanare personalizată disponibilă
  • Raport cuprinzător disponibil


  • Este necesar un add-on descărcabil
  • Disponibil numai pe Windows
  • Scanarea completă durează 30 de minute

Recenzie personală:

Am fost dezamagit de faptul că este necesară o descărcare, dar aceasta pare a fi o caracteristică comună a majorității scannerelor de viruși. Foarte puțini lucrează direct din browserul web. Cu toate acestea, este clar că scannerul ESET este un serviciu de înaltă calitate.

Modalitatea de personalizare este de admirat; poți specifica ce caracteristici se execută și seta scanările automate. Am fost deosebit de impresionat de opțiunea anti-rootkit, deoarece necesită o tehnologie mai sofisticată.

Scannerul ESET oferă o scanare mai detaliată a virușilor decât multe altele. Deși a durat mai mult decât în cazul altor scannere, detaliile verificării anti-virus și rezultatele au meritat așteptarea. Chiar și fără opțiunea de a șterge/pune în carantina, a fost ușor să localizez și să șterg manual fișierele infectate.

Scannerul este disponibil pentru evenimente speciale, însă poți opta pentru o încercare gratuită de 30 de zile a suitei complete de securitate ESET. Acest pachet oferă protecție continuă, în timp real, fără să trebuiască să te abonezi sau să plătești.

Vezi Instrumentul ESET >>>

Vezi Ofertele ESET >>>

4. F-Secure Scanner (Descărcare Necesară)



F-Secure (vezi recenziile utilizatorilor) este o companie finlandeză de securitate cibernetică care oferă o gamă largă de instrumente online gratuite. Scannerul de viruși ce necesită descărcare este elegant, ușor de utilizat și eficient.

Când a fost testat, a eliminat majoritatea malware-ului de pe dispozitivul nostru. Întregul proces a fost impresionant de rapid pentru un serviciu ce necesită descărcare, fiind eficient în mai puțin de un minut. După identificare, poți vedea informații despre fișierele infectate, cu link-uri care te pot redirecționa către mai multe detalii.

De asemenea, instrumentul poate elimina cu succes malware-ul pe care îl găsește prin intermediul repornirii sistemului. În timp ce este foarte ușor de utilizat, în prezent este disponibil numai pentru Windows, dar compania oferă o încercare gratuită a software-ului lor F-Secure Safe pentru utilizatorii de Mac.


  • Îndepărtează fișierele infectate
  • Rata de exactitate de 70%
  • Scanarea durează mai puțin de un minut
  • Interfață de utilizator este simplă
  • Actualizată periodic pentru noi amenințări


  • Disponibil numai pe Windows
  • Nu există scanner pe bază de cloud
  • Nu există opțiuni personalizate de scanare
  • Este necesară repornirea sistemului

Recenzie personală:

Scannerul de viruși F-Secure este cu siguranță aproape de topul pachetului. Deși necesită un add-on descărcabil, acestuia îi trebuie puțin spațiu de memorie. Poți să distribui rezultatele cu compania pentru a-i ajuta la actualizarea bazei de date despre amenințări.

Nu numai că acest lucru asigură o detectare de înaltă calitate, dar creează și un sentiment de comunitate. Nu trebuie să îți faci griji cu privire la intimitate, deoarece toate rezultatele sunt anonime.

Viteza scanării este un alt avantaj de vânzare; ca și abilitatea de a elimina efectiv amenințarea. F-Secure permite utilizatorilor să scaneze și să șteargă infecțiile fără costuri suplimentare. Deși repornirea dispozitivului a fost o ușoară neplăcere, un număr surprinzător de alte scannere nu oferă deloc eliminarea amenințărilor.

În general, scannerul F-Secure este un instrument complet și impresionant de detectare a malware-ului. Nu a reușit să detecteze fiecare amenințare, dar a funcționat bine pe toate domeniile.
Vezi Instrumentul F-Secure >>>

Vezi Ofertele F-Secure >>>

5. BitDefender Virus Scanner (Descărcare Necesară)



BitDefender Virus Scanner (vezi recenziile utilizatorilor) este o aplicație de utilizare cu descărcare gratuită, care face parte din setul de instrumente gratuit BitDefender. O poți utiliza pentru a efectua o scanare rapidă a zonelor critice ale dispozitivului tău, pentru a efectua o verificare completă a sistemului sau pentru a viza o locație personalizată. Am ales prima opțiune și scanarea s-a finalizat în mai puțin de un minut.

A reușit să identifice că computerul a fost infectat, dar nu a găsit toate amenințările. Am reușit să punem în carantină fișierele, dar a trebuit să schimbăm privilegiile utilizatorilor pentru a le putea elimina. Per ansamblu, scannerul a fost în general eficient, dar foarte complex în anumite zone.

  • Disponibil pe Internet Explorer, Firefox și Chrome
  • Scanarea durează 1 minut
  • Instrumentul de eliminare a adware-ului este, de asemenea, disponibil
  • Identifică malware rapid
  • Opțiunea cea mai rapidă disponibilă


  • Nu există rezultate detaliate
  • Necesită descărcare
  • Unele rapoarte sunt în conflict cu alte aplicații
  • Precizie limitată

Recenzie personală:

BitDefender Virus Scanner a fost de departe cel mai complicat scanner de folosit. Mi-a plăcut cum a enumerat fiecare amenințare găsită, acțiunea întreprinsă și traseul pentru a găsi manual fișierul. Cu toate acestea, după localizarea infecțiilor, nu a fost clar cum să le șterg. În plus, interfața însăși nu este foarte atractivă.

Odată ce am reușit să deslușesc setările, a fost mai ușor să realizez cum funcționează totul. Scannerul poate fi configurat pentru a dezinfecta automat sau pentru a pune în carantină un fișier, dacă este capabil. Nu a reușit să detecteze toate amenințările malware cunoscute pe computer, ceea ce a fost clar o problemă, dar a fost capabil să înlăture amenințările comune.

De asemenea, am încercat instrumentul de eliminare a adware-ului, dar am fost dezamăgit de faptul că a funcționat numai pentru două tipuri de adware. În concluzie, scannerul de viruși BitDefender poate să-și facă treaba, dar numai cu dureri de cap și inexactități.

Vezi Instrumentul BitDefender >>>

Vezi Ofertele BitDefender >>>

6. Norton Security Scan (Descărcare Necesară)



Norton (vezi recenziile utilizatorilor) este un nume de încredere în domeniul securității cibernetice, oferind o protecție antivirus de înaltă calitate de aproape 30 de ani. Instrumentul gratuit Security Scan oferă o scanare rapidă a întregului tău sistem.

Dar, la fel ca majoritatea instrumentelor care pretind a fi servicii pe web, Norton Security Scan a solicitat mai întâi descărcarea de software pentru a continua scanarea. Numai după ce software-ul este descărcat și instalat, utilizatorul poate efectua verificări online și offline, deci în actualitate nu poate fi clasificat ca un serviciu real de scanare bazat pe web.

Când a fost testat, a identificat 70% din malware, alături de multe module cookie și aplicații suspecte care au necesitat actualizarea. În timp ce rezultatele sale au fost mai cuprinzătoare decât în cazul majorității, principalul dezavantaj este că nu poți elimina infecțiile. În schimb, ești redirecționat pentru a achiziționa software-ul antivirus complet de la Norton.

De asemenea, clientul nu dezvăluie numele și locațiile infecțiilor, astfel încât nici măcar nu le poți elimina manual. Cu toate acestea, dacă dorești doar să verifici dacă sistemul tău este infectat cu programe malware, atunci Norton Security Scan este o opțiune decentă.

  • Scanare completă a sistemului
  • Scanarea cookie-urilor suspecte
  • Identifică vulnerabilitatea sistemului
  • Rată ridicată de detectare
  • Marcă de încredere


  • Nu este un serviciu web real
  • Nu se pot elimina infecțiile
  • Disponibil numai pe Windows
  • Publicitate pentru software-ul complet

Recenzie personală:

Potrivit analizei mele, cele mai cunoscute companii de securitate oferă scannere pentru a-și promova brandul, încurajând în același timp utilizatorul să achiziționeze un serviciu plătit mai robust. Deci, faptul că nu mi-a putut dezinfecta sistemul nu a fost atât de surprinzător. Cu toate acestea, eliminarea infecției este, fără îndoială, cea mai importantă parte a protecției antivirus.

În ciuda acestui fapt, rata reală de detecție este destul de impresionantă. În loc să evidențieze doar malware-ul, acesta explorează numeroase elemente ale dispozitivului tău pentru a descoperi eventualele amenințări de securitate. Dacă ai deja un antivirus care rulează, Norton Security Scan este ideal pentru efectuarea verificărilor instant, în loc să aștepți după o scanare completă a sistemului. Apoi, dacă găsești o infecție, poți trece la software-ul instalat.

Din păcate, scanarea Norton nu este compatibilă cu Mac, dar utilizatorii Apple au opțiunea de a testa o versiune a oricărei alte aplicații antivirus Norton fără angajament financiar și fără a furniza informații despre datele cardului de credit.

Vezi Instrumentul de Scanare Norton Security >>>

Pentru Soluții Complete Vezi Ofertele Norton >>>

7. Bullguard Virus Scan (Descărcare Necesară)



Bullguard este folosit pentru a oferi un specialist online dedicat găsirii virușilor, însă, cu toate acestea, și-au actualizat recent sistemul, astfel încât utilizatorii să poată descărca acum o încercare gratuită a pachetelor lor de securitate premium. Aceste aplicații gratuite oferă mai puține caracteristici, astfel încât ocupă mai puțină memorie pe computerul tău.

Acestea pot fi accesate prin orice browser, oferind compatibilitate mai mare decât alte opțiuni. Din păcate, necesită un timp de setare semnificativ. În plus, nu există setări de scanare instantanee; trebuie să selectezi zonele critice într-o scanare personalizată.

  • Disponibil pe majoritatea browserelor
  • Sunt disponibile mai multe opțiuni
  • Calitate premium
  • Disponibil pentru 60 de zile


  • Nu există un scanner online dedicat
  • Proces de instalare lung

Recenzie personală:
A fost surprinzător faptul că Bullguard a eliminat instrumentul de scanare online de pe site-ul lor. Cu toate acestea, opțiunile de încercare gratuite sunt încă remarcabil de rapide și convenabile de utilizat. Când l-am instalat, nu mi-a plăcut timpul necesar procesului. Nu numai că a trebuit să trec printr-un proces de configurare, dar a trebuit să-mi creez și un cont.

Deși clientul este bine proiectat, acesta nu oferă o scanare automată rapidă. Pentru a scana doar zonele critice, a trebuit să creez o scanare personalizată și să le aleg manual. Cu toate acestea, rezultatele au fost promițătoare. Instrumentul a găsit cea mai mare parte a malware-ului. Nu mă așteptam la nimic mai puțin, deoarece aplicația este doar o versiune mai mică a motoarelor antivirus premium.

În timp ce nu aș recomanda scanarea virușilor de la Bullguard ca prima mea alegere, am reușit să-mi ating obiectivele în cele din urmă.

Vezi Instrumentul Bullguard >>>

Vezi Ofertele Bullguard >>>

Antivirus cu Plată Vs. Scanner Online Gratuit

Un scanner online de viruși poate fi folosit pentru a identifica rapid amenințările fără a te angaja la un serviciu plătit; dar, după cum am descoperit, există foarte puține scannere bazate pe cloud, în afară de Safety Detective Scanner de Vulnerabilități. În orice caz, un scanner online nu poate înlocui niciodată o suită completă de securitate.

În cel mai bun caz, acesta oferă o detectare a vulnerabilității, o prezentare generală a problemei și orientări privind rezolvarea problemei, dar nu și capacitatea de a o rezolva. Dacă dorești să te asiguri că dispozitivul și fișierele sunt sigure, îți recomandăm să instalezi un antivirus premium, cu un nivel ridicat de evaluare.
Pe de altă parte, dacă ești în căutarea unui sistem rapid de verificare ce nu necesită descărcare și fără angajamente financiare, un scanner online gratuit, cum ar fi Safety Detective Scanner de Vulnerabilități oferă prima linie de apărare înainte de a te decide care software antivirus la scară largă dorești să achiziționezi.

Încă nu ești pregătit să cumperi un antivirus? Atunci poate dorești să citești despre cele mai bune 10 programe antivirus pentru Windows în anul 2019.

Što je spyware? Vodič za sigurno odbranu Thu, 13 Jun 2019 16:33:18 +0000 Spyware ili špijunski softver je neželjeni softver koji dospije na vaš računar, da često toga niste ni svjesni, i koji prati, nadgleda i uzima vaše osobne podatke.

Te se infekcije mogu integrirati u vaš operativni sustav u cilju nadzora pritisaka na tipkovnici, uređivanja postavki i smanjenja performansi vašeg uređaja, tako da mogu snimati osjetljive podatke kao što su podaci za prijavu, povijest e-pošte i pregledavanja te podaci o kreditnoj kartici.

Istraživanja pokazuju da je gotovo 90% kućnih računara u SAD-u bilo zaraženo špijunskim softverom u nekom trenutku. U većini slučajeva se radi samo o stalnoj smetnji. Ali u drugim slučajevima, učinci infekcija špijunskim programima mogu biti katastrofalni, uzrokujući teška financijska opterećenja i stalni stres.

Pa, kako da prepoznate, spriječite i zaštitite se od špijunskog softvera? Nastavite čitati kako biste saznali…

Vaš brzi spyware vodič

  1. Što je spyware? Legalno nasuprot ilegalnog
  2. Uočavanje infekcije
  3. Kako se zarazite sa spyware-om?
  4. Kako spriječiti spyware
  5. Kako ukloniti spyware
  6. Najbolji antivirus za zaštitu od spyware-a

Što je spyware?

Spyware ili špijunski softver je vrsta računalne infekcije koja hakerima dozvoljava pristup vašim osobnim podacima. Može napasti PC i Mac računare, iOS i Android uređaje. Softver ovakve vrste ima različite namjene, neke od njih su legalne, kao:

  • Praćenje računara tvrtke kako bi se osiguralo da nitko ne odaje osjetljive informacije
  • Praćenje za ciljano oglašavanje koje odobrava korisnik
  • Softver za roditeljsku kontrolu za praćenje dječje online aktivnosti
  • Kolačići web stranice za prilagođavanje vašeg iskustva pregledavanja

Nažalost, najmanje 40% špijunskog softvera spada u zloćudniju kategoriju. Kriminalci ih redovito koriste za krađu osobnih podataka od svojih žrtava radi financijske dobiti. Uobičajena aktivnost špijunskog softvera uključuje:

  • Dobavljanje bankovnih podataka kako bi hakeri dobili izravan pristup vašem novcu
  • Presretanje osobnih podataka, kao što su kontakti, lozinke i web aktivnosti
  • Prikupljanje dovoljno osobnih podataka za krađu vašeg identiteta
  • Snimanje vaših navika pregledavanja za slanje prilagođenih oglasa

Poznato je čak da spyware snima instant poruke i Skype pozive, presreće vašu web kameru, instalira keyloggere i snima fotografije i videa.

Uočavanje infekcije

Spyware može biti prilično nezgodna infekcija za uočiti pošto može promijeniti vaše sigurnosne postavke kako bi se izbjegla detekcija. Pripazite na bilo koji od sljedećih znakova koji bi mogli da ukažu na infekciju:

  • Iznenadna pojava pop-up reklama na cijelom računaru
  • Značajno spora brzina uređaja
  • Vaš računar se počinje zamrzavati ili rušiti više nego normalno
  • Došlo je do drastičnog povećanja korištenja procesora
  • Vaša zadana stranica preglednika se mijenja i preusmjerava na drugu web stranicu
  • Vaš antivirusni ili sigurnosni softver prestaju da funkcionišu
  • Povećanje automatskog preusmjeravanja kada ste online

Iako svaki od ovih čimbenika pojedinačno ne mora značiti ništa previše ozbiljno, doživljavanje nekoliko njih je siguran znak problema.

Kako se zarazite sa spyware-om?

Spyware može dospjeti na vaš računar putem mnogih kanala. Međutim, najčešći je izvor špijunskog softvera – u osnovi kada se program tajno instalira uz drugi (često pouzdaniji) program koji ste preuzeli.

Svi smo mi krivi za preuzimanje besplatnih igara ili aplikacija. Ali ako nisu ispravno testirani i pregledani, to može uzrokovati infekciju.

Drugi načini za zarazu spyware-om uključuju:

  • Klikanje na zaražene reklame ili pop-up prozore
  • Posjećivanje zaraženih web stranica ili domena
  • Preuzimanje softvera sa nepouzdanih izvora
  • Otvaranje email privitaka od nepoznatih pošiljatelja
  • Preuzimanje sadržaja sa torrent platformi

Kako spriječiti spyware

Budući da se priroda zlonamjernog softvera neprestano razvija, ne postoji sigurna taktika koja će vas stalno čuvati. Najbolja odbrana od špijunskog softvera je, naravno, ne preuzeti ga. Tako da ćete morati promijeniti mnoge vaše osobne navike i biti posebno oprezni o onome na što klikate na internetu.

Slijedite ova pravila kako biste smanjili vjerojatnost spyware napada:

Koristite antivirusni sigurnosni paket sa anti-spyware alatom

Ako koristite dobar antivirus, tada ste već jedan korak ispred. Pristojan sigurnosni paket s namjenskim anti-spyware alatom zaustavit će špijunski softver prije nego što se instalira na vaš računar.

Odlučite se za antivirusni program koji omogućuje nadzor u realnom vremenu, specifične mogućnosti otkrivanja i uklanjanja špijunskog softvera te se pobrinite da se redovito ažurira kako bi se borio protiv najnovijih prijetnji špijunskog softvera.

Iako je poželjno da ste ispred spyware infekcije kako biste izbjegli katastrofu, ponekad će se infekcije dogoditi. Ne paničite – taj problem se može jednostavno riješiti ako brzo djelujete; ovdje antivirus dobro dođe! Pogledajte naš izbor najboljih antivirusa na tržištu.

Nikad ne klikajte na neželjene reklame

Veliki procenat online reklama sadrži špijunski softver. Izbjegavajte klikanje na bilo koju da biste smanjili rizik od infekcije. Ako vidite nešto što vas zanima da kupite, umjesto toga potražite tu stvar/marku i kupite je izravno sa službene ili pouzdane web stranice.

Pročitajte recenzije prije nego preuzmete softver

Pažljivo istražite sve aplikacije za koje ste zainteresirani prije preuzimanja i, kad god je to moguće, preuzmite ih samo sa službene web stranice. Većina pouzdanih proizvoda dolazi sa recenzijama pa ih uvijek prvo provjerite kako biste bili sigurni da imate posla s pouzdanim proizvodom.

Podesite sigurnosne postavke vašeg preglednika

Preglednici sadrže niz sigurnosnih postavki koje vam omogućuju da podesite način na koji se koriste vaši podaci. Možete zaustaviti kolačiće u potpunosti, autorizirati ih za određene web stranice ili podesiti dopuštenje samo za dijeljenje nekih informacija. Redovito pratite svoje sigurnosne postavke kako biste bili svjesni bilo kakvih promjena.

Uključite se u pametno pregledavanje

Nikada ne otvarajte privitak e-pošte ili poruku od nekoga koga ne poznajete; ako od prijatelja vidite sumnjiv link, prije nego što kliknete na njega, potvrdite da je zapravo od njih. Nikada se ne smije vjerovati bilo kojem iskočnom prozoru koji tvrdi da ste osvojili milijun dolara ili iPad.

Izbjegnite slučajno klikanje na pop-up prozore prilikom zatvaranja istih

Mnogi zaraženi oglasi namjerno otežavaju njihovo zatvaranje. Mogli bi upotrijebiti lažni “X” u svom dizajnu, što vas prevari da kliknete umjesto da zatvorite.

Budite oprezni pri zatvaranju iskočnih prozora kako biste izbjegli da greškom otvorite link. Umjesto toga, pritisnite Alt+F4 ili pažljivo odaberete ispravan “X” na uglu pop-up upozorenja da zatvorite prozor.

Koristite vatrozid

Vatrozidi filtriraju mrežu i odlična su odbrana za blokiranje rizičnih web stranica, što otežava spyware-u da dođe na vaš računar. Pogledajte ove antiviruse koji dolaze s zaštitom vatrozida.

Informišite svoju obitelj o rizicima

Ako imate malu djecu, neophodno je da razumiju rizike špijunskog softvera. Ankete pokazuju da 69% računara u domovima s djecom mlađom od 18 godina imaju špijunski softver. Mladi ljudi imaju tendenciju da budu manje svjesni rizika, te ih podučite kako da prepoznaju nesigurne linkove.

Kako ukloniti spyware

Ako sumnjate da ste zaraženi špijunskim softverom, prvi korak je isključivanje internet konekcije. Infekcija djeluje slanjem vaših podataka natrag putem weba, tako da se to ovim odmah zaustavlja. Nakon što to učinite, imate dvije mogućnosti:

Uklonite ga uporabom softvera

  • Koristite najkvalitetniji antivirus za izvođenje potpunog skeniranja sustava
  • Ako već znate gdje se nalazi infekcija, možete odabrati prilagođeno skeniranje kako biste ciljali specifično područje
  • Kada identificirate problem, uporabite anti-spyware alat za automatsko stavljanje u karantenu i brisanje malware-a

Uklonite ga ručno

Ako znate izvor problema, možete ga ukloniti ručno. Otvorite izbornik aplikacija da biste vidjeli sve aktivne programe. Prepoznajte aplikaciju koja uzrokuje problem, kliknite desnom tipkom miša i odaberite “deinstaliranje” i “brisanje” programa.

Budite svjesni da ručno uklanjanje dolazi sa svojim rizicima. Ako odaberete pogrešan program, kao što je program operativnog sustava, možete onemogućiti rad računara. Uvijek odaberite opciju za sakrivanje sistemskih programa i izvršite online pretragu naziva prije nego što sve u potpunosti izbrišete.

Najbolji antivirus za zaštitu od spyware-a

Antivirus je sjajan način da zaustavite spyware od pristupa računaru i krađe vaših podataka. Iako je čak i besplatno sigurnosno rješenje bolje od ničega, najbolje je odabrati onaj koji pruža nadzor u realnom vremenu, specifične mogućnosti otkrivanja i uklanjanja špijunskog softvera tako da možete biti sigurni da ste 100% zaštićeni.

Jeste li u potrazi za dobrim antivirusnim rješenjem koji bi vas zaštitio od spyware-a, adware-a i drugih zlonamjernih programa? Naši stručnjaci su testirali 47 antivirusa dostupnih na tržištu. Pogledajte naših 10 najboljih preporuka.

Spriječite spyware i zaštitite svoje podatke

Kao što smo već spomenuli, najbolja zaštita od špijunskog softvera jeste ne dopustiti da se uopće nađe na vašem uređaju. No, vrlo često, već je prekasno za sprječavanje i umjesto toga morate se usredotočiti na uklanjanje prijetnje s računara ili ručno ili pomoću softvera.

U svakom slučaju, sada kada ste svjesni prijetnji špijunskog softvera, rješenje je isto: slijedite ove korake kako biste spriječili infekciju u budućnosti i, ako ste zaraženi, uklonite je brzo i učinkovito pomoću dobrog sigurnosnog rješenja.

Što je Phishing? Jednostavan vodič sa primjerima Thu, 13 Jun 2019 16:26:04 +0000 Phishing napadi ili napadi krađe identiteta su internetski kriminal gdje se korisnici prevare kako bi podijelili svoje osobne podatke, kao što su podaci o kreditnoj kartici i lozinke, te tako hakerima daju pristup svojim uređajima, često čak i ne znajući da su to učinili. To je u biti infekcija koja napada vaš računar varajući vas da ju preuzmete.

Hakeri zatim koriste taktiku socijalnog inženjeringa kako bi naveli svoje žrtve da kliknu, podijele informacije ili preuzmu datoteke.

Za phishing hakere, vaše neznanje je njihovo blaženstvo. Srećom, pošto phishing prijevara zahtijeva da doista padnete na njih, ako ste svjesni problema, tada ih je relativno lako izbjeći. Kako ćete onda identificirati i izbjegavati phishing napade? U nastavku ćemo objasniti…

  1. Kako phishing radi
  2. Različiti tipovi phishing napada
  3. Kako uočiti phishing prijevaru
  4. Kako se zaštititi od phishing prijevara
  5. Što učiniti ako ste pali na phishing prijevaru
  6. Najbolji antivirusni softver za zaštitu od phishing napada

Kako phishing radi

Kako phishing radi

Kada imenujemo vrste zlonamjernih programa, poput virusa, špijunskog softvera ili adware-a, mislimo na oblik koji te infekcije uzimaju. Krađa identiteta je iznimka od ovog pravila jer opisuje kako se problem pojavio, a ne kako se ponaša.

Krađa identiteta (phishing) je stoga uspješna kada žrtva klikne na link ili preuzme datoteku, čime ne znajući dopušta zlonamjernom softveru da se infiltrira na uređaj. U nastavku ćemo objasniti različite načine na koje možete biti prevareni:

Različiti tipovi phishing napada

Email prijevare

Phishing napadi, u svom najčešćem obliku su elektronske poruke koje podstiču primatelja da uradi nešto, obično u cilju postizanja jednog od dva cilja:

  • Da vas prevari i navede da podijelite osobne podatke
  • Da vas prevari i navede da preuzmete štetan zlonamjerni softver

Nakon što ste im dali pristup, hakeri mogu pristupiti vašem bankovnom računu, ukrasti vaš identitet ili napraviti kupovine u vaše ime.

Tijekom posljednjih nekoliko godina, e-mail prijevare su porasle za više od 400%. Rast i uspjeh email phishinga također su doveli do ograničenja metode. U nastavku ćemo više govoriti o ovim pitanjima:


Kao što ime sugerira, SMiShing je sličan prijevari putem e-pošte, ali korisnike vara putem SMS poruke. Mnogi su svjesni email phishinga; međutim, manje ljudi sumnja na SMS poruke, što povećava vjerojatnost da padnu na prijevaru.

Spear Phishing

Spear phishing koristi iste metode kao i gore navedene prevare, ali cilja na određenu osobu. Možda ćete vidjeti niz poruka e-pošte osmišljenih kako bi vas namamile u poduzimanje neke akcije. Spear phishing napadi također vas mogu ciljati i na više platformi za razmjenu poruka.


Slično kao i spear phishing, whaling je također usmjeren na osobu ili organizaciju. Međutim, obično se radi o nekome tko ima mnogo toga da izgubi, kao što su izvršni direktori, poznate osobe, političke ličnosti ili bogate obitelji.

Postoje beskrajne phishing prijevare, ali one koriste sličan mamac da zavaraju svoje žrtve. Pa kako da identificirate ove prijevare da biste ih izbjegli? Evo kako…

Kako uočiti phishing prijevaru

phishing korisničkih podataka

Tijekom godina, phishing se razvio od očito lažnih poruka e-pošte do složenih strategija koje su osmišljene da prevare primatelje. Srećom, znanje je moć i određeni signali mogu vam pomoći u otkrivanju pokušaja krađe identiteta. Evo nekoliko očiglednih znakova na koje treba paziti:

Oponaša pouzdane marke

Standardna praksa internetske sigurnosti je da nikada ne otvarate e-poštu od nepoznatih pošiljatelja. Da bi to zaobišli, hakeri oponašaju pouzdana i poznata imena. Možda ćete primiti poruku od tvrtke Apple, Amazon ili vaše banke koja se čini originalnom, ali zapravo sadrži zlonamjerni softver za krađu identiteta.

Ima grešaka i štamparskih pogrešaka

Hakeri namjerno ne ulažu u lektore. Oni samo žele prevariti najlakovjernije žrtve, tako da krađa identiteta često uključuje velike pogreške, poput pravopisnih ili štamparskih pogrešaka. Nespretno formatiranje, loš položaj grafike i nasumične izmjene fontova su odavajući znakovi.

Uporaba taktike zastrašivanja

Taktike hitnosti i zastrašivanja su dvije poznate marketinške taktike koja podstiču klijente da brzo djeluju. Kriminalci također koriste te metode phishing prijevare kako bi navele žrtve da kliknu bez razmišljanja. Mogu tvrditi da će se vaš bankovni račun uskoro zatvoriti, da ćete dobiti novčanu kaznu ako ne surađujete ili da je došlo do kršenja sigurnosti.

Poslato je sa neoficijelne email adrese

Čak i da prevaranti mogu savršeno replicirati brand i stil e-pošte pouzdane tvrtke, oni nikada ne mogu koristiti službenu adresu tvrtke. Većina zlonamjernih programa za phishing se šalje s posve slučajnih email adresa, ali ponekad mogu iskoristiti adresu koja je slična originalu.r.

Prije odgovaranja valja provjeriti web stranicu tvrtke kako biste dobili službene podatke za kontakt.

”Previše je dobro da bi bilo istinito”

Uz korištenje taktike zastrašivanja, phishing prijevare također igraju i na kartu naše materijalističke prirode. Tvrdnje da ste osvojili iPad, egzotični odmor ili milijun dolara su klasične prijevare. Zapamtite, ako izgleda previše dobro da bi bilo istinito, onda vjerojatno jest.

Kako se zaštititi od phishing prijevara

Najbolji način da budete sigurni od phishing prijevara je ispravno provjeravanje svih vaših poruka. Ako ne padnete na prijevaru, nećete morati brinuti o zlonamjernom softveru. Međutim, postoje druge taktike za daljnje smanjenje vaših šansi da postanete žrtva. One uključuju:

  • Odabir pouzdanih email provajdera koji dolaze sa filtrima za neželjenu poštu koji pokušavaju ukloniti phishing e-poštu. Oni nisu 100% učinkoviti, ali mogu smanjiti prijetnju.
  • Uporabu visokokvalitetnog antivirusnog paketa koji dolazi sa anti-phishing zaštitom. Označit će sumnjive poruke i upozoriti vas kada posjećujete sumnjive stranice.
  • Držati se sigurnih domena sa https:// i SSL slojevima kako biste osigurali da koristite samo pouzdane web stranice.

Pali ste na phishing prijevaru. Što sad?

Bez obzira koliko nastojite da budete spremni, greške se događaju. Ako slučajno podijelite osobne podatke ili preuzmete štetan softver, slijedite ove korake da biste smanjili štetu:

Pokrenite potpuno skeniranje sustava

Prvi korak je da izvršite potpuno skeniranje sustava. Ako ste dobili malware, moguće je da špijunira vašu aktivnost ili susreće vaše podatke. Uporabite svoj antivirus kako biste stavili u karantenu i obrisali infekciju prije nego uradite bilo što drugo.

Nemate antivirusni program i tražite dobar? Testirali smo svih 47 antivirusa dostupnih na tržištu tako da možete pronaći odgovarajući za sebe.

Izvjestite o problemu

Zatim, izvijestite o napadu sve relevantne strane. Ovo uključuje vašeg email provajdera, banku, i komisiju za zaštitu od prijevara u vašoj zemlji (Federal Trade Commission u SAD-u, na primjer.)

Upozoravanjem ovih organizacija omogućuje im da smanje šanse budućih napada, ali također dobivate i na kredibilitetu ako završite s lažnim naplatama na svom bankovnom računu.

Promijenite svoje lozinke

Odmah promijenite sve lozinke. Sofisticirani zlonamjerni softver može presresti ove detalje u roku od nekoliko sekundi, pa je bolje biti siguran nego poslije požaliti. Odlučite se za jedinstvene, složene kombinacije lozinki koje koriste različite simbole i velika i mala slova.

Najbolji antivirusni softver za zaštitu od phishing napada

Testirali smo svih 47 najboljih sigurnosnih paketa na tržištu, prema cijeni, korisničkim recenzijama, te da li uključuju vatrozid ili ne. Dok će vas bilo koji visokokvalitetni antivirus zaštiti od phishing napada, preporučamo da se odlučite za antivirus koji dolazi sa vatrozidom kako biste bili dodatno zaštićeni.

Ne dozvolite da vam phishing kriminalci unište život

Budući da je krađa identiteta čin kada vas netko nastoji prevariti da biste učinili nešto što žele, nikakav softver vas nikada neće moći u potpunosti zaštititi od toga. Ali kao što smo već spomenuli, znanje je moć.

Ako ste svjesni tipičnih odavajućih znakova phishing-a, bolje ćete biti opremljeni za prepoznavanje lažnih poruka i izbjegavanje prijevare. Kombinirajte ovo s visokokvalitetnim paketom za sigurnost za obavještavanje o zlonamjernom softveru koji se pojavi, i možete biti sigurni da su vaši osobni podaci zaštićeni.

Za više informacija, pogledajte naš sveobuhvatan phishing vodič kako biste bili zaštićeni od svih vrsta phishing prijetnji.