ESET Glossary Manualul proprietarului

Categorie
Software de securitate antivirus
Tip
Manualul proprietarului
ESET Glossary
Ghidul utilizatorului
Faceţi clic aici pentru a afişa versiunea Ajutor a acestui document
Drepturi de autor ©2023 deținute de ESET, spol. s r.o.
Produsul ESET Glossary a fost dezvoltat de ESET, spol. s r.o.
Pentru mai multe informații, vizitați https://www.eset.com.
Toate drepturile rezervate. Nicio parte a acestei documentații nu poate fi reprodusă, stocată într-un sistem de
regăsire sau transmisă sub nicio formă și prin niciun mijloc, electronic, mecanic, prin fotocopiere, înregistrare,
scanare sau în alt mod, fără permisiunea exprimată în scris a autorului.
ESET, spol. s r.o. își rezervă dreptul de a modifica oricare dintre software-urile de aplicație descrise, fără notificare
prealabilă.
Asistență tehnică: https://support.eset.com
REV. 19.04.2023
1 Prezentarea glosarului ESET 1 .............................................................................................................
1.1 Adware 1 ......................................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Fals pozitiv (FP) 2 .........................................................................................................................
1.4 Arhivator 2 ...................................................................................................................................
1.5 Aplicații potențial periculoase 2 ......................................................................................................
1.6 Aplicații potențial nedorite 2 ..........................................................................................................
1.7 Ransomware 7 ..............................................................................................................................
1.8 Rootkit 7 ......................................................................................................................................
1.9 Programare orientată spre venituri 8 ..............................................................................................
1.10 Spyware 8 ..................................................................................................................................
1.11 Troian 8 ......................................................................................................................................
1.12 Virus 9 .......................................................................................................................................
1.13 Vierme 9 .....................................................................................................................................
1.14 Atac de tip „stuffing” asupra acreditărilor 10 .................................................................................
1.15 Intoxicare tip DNS 10 ...................................................................................................................
1.16 Atac tip DoS 10 ...........................................................................................................................
1.17 Atac ICMP 10 ..............................................................................................................................
1.18 Scanare port 11 ..........................................................................................................................
1.19 Relay SMB 11 ..............................................................................................................................
1.20 Desincronizare TCP 11 .................................................................................................................
1.21 Atac cu viermi 12 ........................................................................................................................
1.22 Atac de tip Intoxicare cache ARP 12 ..............................................................................................
2 Amenințări prin e-mail 12 ....................................................................................................................
2.1 Reclame 13 ..................................................................................................................................
2.2 Farse 13 ......................................................................................................................................
2.3 Înșelătorie 13 ...............................................................................................................................
2.4 Recunoaștere trucuri spam 14 ........................................................................................................
2.4 Reguli 14 ..................................................................................................................................
2.4 Listă albă 15 ..............................................................................................................................
2.4 Listă neagră 15 ...........................................................................................................................
2.4 Excepție 15 ...............................................................................................................................
2.4 Control pe partea serverului 15 .........................................................................................................
2.5 Scaner de memorie avansat 16 .......................................................................................................
2.6 Protecție plăți bancare 16 ..............................................................................................................
2.7 Protecție Botnet 17 .......................................................................................................................
2.8 Detectări de ADN 17 ......................................................................................................................
2.9 ESET LiveGrid® 17 ........................................................................................................................
2.10 Blocare exploit-uri 18 ..................................................................................................................
2.11 Java Exploit Blocker 18 ................................................................................................................
2.12 ESET LiveSense 18 ......................................................................................................................
2.13 Învățare programată 19 ...............................................................................................................
2.14 Protecție împotriva atacurilor de rețea 20 ......................................................................................
2.15 Protecție ransomware 20 .............................................................................................................
2.16 Protecție împotriva atacurilor bazate pe scripturi 20 .......................................................................
2.17 Browser securizat 20 ...................................................................................................................
2.18 Scanner UEFI 21 ..........................................................................................................................
2.19 Fișier Canar 21 ............................................................................................................................
2.20 Blocaj 21 ....................................................................................................................................
1
Prezentarea glosarului ESET
Glosarul ESET oferă o prezentare generală cuprinzătoare a amenințărilor actuale și a tehnologiilor ESET care vă
protejează împotriva lor.
Subiectele sunt împărțite în următoarele capitole, care descriu:
Detectări – Inclusiv virus de computer, vierme, cal Troian, aplicație potențial nedorită etc.
Atacuri la distanță – Amenințări care au loc printr-o rețea locală sau prin internet
Amenințări prin e-mail – Inclusiv farse, phishing, înșelătorii și așa mai departe.
Tehnologii ESET – Funcționalități de produs disponibile în soluțiile de securitate ESET
Adware
Adware este prescurtarea de la software ce este de bazează pe publicitate. În această categorie intră programele
care afișează materiale publicitare. Adesea, aplicațiile adware deschid automat într-un browser Internet o
fereastră nouă pop-up ce conține reclame sau modifică pagina de pornire a browser-ului. Frecvent, aplicațiile
adware sunt împachetate împreună cu programe freeware, permițând creatorilor să acopere costurile de
dezvoltare pentru aplicațiile lor (de obicei utile).
Aplicațiile adware ele însele nu sunt periculoase – utilizatorii vor fi doar deranjați de reclame. Pericolul constă în
faptul că aplicațiile adware pot executa și funcții de urmărire (precum procedează aplicațiile spyware).
Dacă decideți să utilizați un produs freeware, acordați o atenție deosebită la instalarea programului. Programul de
instalare aproape sigur vă va notifica despre instalarea unui program suplimentar adware. Cel mai adesea, vi se va
permite să renunțați la acesta și să instalați programul fără adware.
Unele programe nu se vor instala fără adware sau funcționalitatea lor va fi limitată. Acest lucru înseamnă că
aplicația adware accesează adesea sistemul în mod „legal”, deoarece utilizatorii și-au dat acceptul. În acest caz
este mai bine să lucrați în siguranță decât să vă pară rău. Dacă pe computerul dvs. există un fișier detectat ca
adware, este recomandat să-l ștergeți, deoarece există șanse reale ca acesta să conțină cod dăunător.
Botnet
Un bot sau un robot web este un program malware automatizat care scanează blocuri de adrese de rețea și
infectează computerele vulnerabile. Acest lucru permite hackerilor să preia controlul asupra multor computere
simultan și să le transforme în boți (care mai sunt denumiți și zombi). Hackerii folosesc de regulă boții pentru a
infecta multe computere, acestea formând o rețea sau un botnet. După infiltrarea unui botnet în computer,
computerul poate fi folosit în atacuri de tip distributed denial of service (DDoS), proxy și poate fi folosit pentru
sarcini automatizate prin Internet, fără ca dumneavoastră să știți acest lucru (de exemplu pentru a trimite spam,
viruși sau pentru a fura informații personale și private, cum ar fi acreditări bancare sau numere de cărți de credit).
2
Fals pozitiv (FP)
În mod real, nu există niciun scenariu care să garanteze o rată de detectare de 100% sau 0% clasificări incorecte
ale unor obiecte curate ca detectări.
Un rezultat fals pozitiv reprezintă un fișier curat sau o aplicație curată care a fost clasificat(ă) drept malware sau
PUA.
Arhivator
Pachetul este un executabil de dezarhivare cu rutină care cuprinde mai multe tipuri de cod dăunător într-un
singur pachet.
Cele mai cunoscute pachete sunt UPX, PE_Compact, PKLite și ASPack. Același cod dăunător poate fi detectat
diferit când efectuați compresia cu alt pachet. De asemenea, pachetele au capacitatea de a-și modifica
„semnătura” în timp, codul dăunător fiind astfel mai greu de detectat și eliminat.
Aplicații potențial periculoase
Există multe programe legitime care au rolul de a simplifica administrarea computerelor legate în rețea. Totuși,
ajungând pe mâini greșite, acestea pot fi utilizate în scopuri dăunătoare. ESET oferă opțiunea de a detecta aceste
aplicații.
Aplicațiile potențial periculoase constituie clasificarea utilizată pentru software comercial legitim. Această
clasificare cuprinde programe precum instrumente de acces la distanță, aplicații pentru spargerea parolelor și de
înregistrare a tastelor (un program ce înregistrează fiecare tastă apăsată de un utilizator).
Dacă pe computerul dvs. există și se execută o aplicație potențial periculoasă (și nu ați instalat-o dvs.), consultați
administratorul de rețea sau eliminați aplicația.
Aplicații potențial nedorite
Grayware sau Aplicație potențial nedorită (PUA) reprezintă o categorie extinsă de software, al cărei scop nu este
în mod clar malițios, ca în cazul altor tipuri de programe malware, cu ar fi virușii sau caii troieni. Cu toate acestea,
astfel de programe pot instala software suplimentar nedorit, schimba comportamentul sau setările dispozitivului
digital sau pot efectua activități neaprobate sau neașteptate pentru utilizator.
Categoriile care pot fi considerate grayware includ: software de afișare a reclamelor, software inclus în descărcări,
diverse bare de instrumente în browser, software cu comportament înșelător, software inclus într-un pachet,
software care urmărește activitatea sistemului, programe de cripto-mining, programe de curățare registre (numai
pentru sistemele de operare Windows) sau orice alt tip de software aflat la limita dintre licit și ilicit sau software
care utilizează practici comerciale ilegale sau cel puțin neetice (în ciuda aparenței de legitimitate) și care poate fi
considerat indezirabil de către un utilizator final care înțelege potențialele acțiuni ale software-ului dacă ar
permite instalarea acestuia.
O aplicație potențial nesigură este un software legitim ca atare (posibil comercial), însă care poate fi utilizat în
mod incorect de către un atacator. Detectarea acestor tipuri de aplicații poate fi activată sau dezactivată de către
utilizatorii software-ului ESET.
3
Există situații când este posibil ca un utilizator să considere că avantajele unei aplicații potențial nedorite
depășesc riscurile asociate cu aceasta. Din acest motiv, ESET atribuie acestor aplicații o categorie de risc mai
redusă comparativ cu alte tipuri de software-uri rău intenționate, cum ar fi caii troieni sau viermii.
Avertisment - A fost găsită o aplicație potențial nedorită
Setări
Coduri de încapsulare de software
Programe de curățare registre
Conținut potențial nedorit
Instrucțiuni ilustrate
Pentru a scana și a elimina aplicațiile potențial nedorite (PUA) din produsele ESET Windows Home,
consultați articolul din baza de cunoștințe ESET.
Avertisment - A fost găsită o aplicație potențial nedorită
Atunci când este detectată o aplicație potențial nedorită, puteți să decideți acțiunea de efectuat:
1.Curățare/Deconectare: Această opțiune termină acțiunea și împiedică aplicația potențial nedorită să
intre în sistem.
Veți observa opțiunea Deconectare pentru notificările referitoare la aplicațiile potențial nedorite în timpul
descărcării de pe un site web și opțiunea Curățare pentru notificările referitoare la un fișier de pe disc.
2.Ignorare: Această opțiune permite pătrunderea în sistem a unei aplicații potențial nedorite.
3.Excludere de la detectare: Pentru a permite fișierului detectat care există deja pe computerul dvs. să se
execute în viitor fără a fi întrerupt, faceți clic pe Opțiuni avansate, apoi bifați caseta de selectare de lângă
Excludere de la detectare și faceți clic pe Ignorare.
4.Excludere semnătură de la detectare: Pentru a permite tuturor fișierelor identificate cu o denumire
specifică de detectare (semnătură) să se execute pe computerul dvs. în viitor fără a fi întrerupte (de fișiere
deja existente sau de descărcări de pe web), faceți clic pe Opțiuni avansate, bifați caseta de selectare de
lângă Excludere semnătură de la detectare și faceți clic pe Ignorare. Dacă imediat după aceea sunt afișate
ferestre suplimentare de detectare cu o denumire de detectare identică, faceți clic pe Ignorare pentru a le
închide (orice fereastră adițională are legătură cu o detectare apărută înainte ca dvs. să excludeți
semnătura de la detectare).
4
Setări
Atunci când instalați produsul ESET, puteți decide dacă activați detectarea aplicațiilor potențial nedorite așa cum
este arătat mai jos:
Avertisment
Aplicațiile potențial nedorite pot să instaleze adware sau bare de instrumente ori să conțină alte
caracteristici de program nedorite sau nesigure.
Aceste setări pot fi modificate oricând în setările programului. Pentru a activa sau a dezactiva detectarea
5
aplicațiilor potențial nedorite, nesigure sau suspecte, urmați aceste instrucțiuni:
1. Deschideți produsul ESET.
2. Apăsați pe tasta F5 pentru a accesa Setări avansate.
3. Faceți clic pe Motor de Detecție (denumit în versiunile anterioare Antivirus sau Computer) și activați sau
dezactivați opțiunile Activați detecția aplicațiilor potențial nedorite, Activați detecția aplicațiilor potențial
periculoase și Activați detecția aplicațiilor suspecte în funcție de preferințele dvs. Confirmați cu clic pe OK.
Instrucțiuni ilustrate
Pentru instrucțiuni mai detaliate despre cum să configurați produse pentru a detecta sau a ignora
amenințările potențial nesigure, vizitați articolele din Baza de cunoștințe ESET:
ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium
ESET Cyber Security pentru macOS / ESET Cyber Security Pro pentru macOS
ESET Endpoint Security / ESET Endpoint Antivirus for Windows
ESET Mobile Security pentru Android
Coduri de încapsulare de software
Un cod de încapsulare de software este un tip special de modificare a aplicațiilor utilizat de unele site-uri Web de
găzduire de fișiere. Acest cod este un instrument terț care instalează programul pe care intenționați să-l
descărcați, însă adaugă software suplimentar, de exemplu bare de instrumente sau adware. Software-ul
suplimentar poate, de asemenea, să modifice pagina de pornire și setările de căutare ale browserului dvs. web.
De asemenea, frecvent, site-urile web de găzduire de fișiere nu notifică distribuitorul software-ului sau
destinatarul descărcării cu privire la modificările efectuate și deseori ascund opțiunile de renunțare. Din aceste
6
motive, ESET clasifică aceste coduri de încapsulare de software drept un tip de aplicații potențial nedorite pentru
a permite utilizatorilor să accepte sau nu descărcarea lor.
Programe de curățare registre
Programele de curățare a registrelor sunt programe care pot sugera faptul că baza de date a registrelor Windows
necesită mentenanță sau curățare în mod regulat. Utilizarea programelor de curățare a registrelor poate prezenta
anumite pericole pentru sistemul computerului dvs. În plus, unele programe de curățare a registrelor emit
pretenții necalificate, care nu pot fi verificate sau susținute prin alte mjloace, în legătură cu beneficiile aduse
și/sau generează rapoarte derutante privitoare la sistemul computerului, pe baza rezultatelor unei „scanări
gratuite“. Aceste pretenții și rapoarte derutante au scopul de a vă convinge să cumpărați o versiune completă sau
un abonament, de obicei fără a vă permite să evaluați programul de curățare înainte de a efectua plata. Acestea
sunt motivele pentru care ESET clasifică aceste programe drept aplicații potențial nedorite și vă oferă opțiunea de
a le permite sau de a le bloca.
Conținut potențial nedorit
Dacă detecția aplicațiilor potențial nedorite este activată în produsul dvs. ESET, vor fi blocate ca având conținut
potențial nedorit site-urile web cunoscute pentru promovarea aplicațiilor potențial nedorite sau cele cunoscute
pentru păcălirea utilizatorilor și convingerea acestora să efectueze acțiuni care ar putea avea efecte negative
asupra sistemului lor sau a experienței lor de navigare pe internet. În cazul în care primiți o notificare care vă
informează că un site web pe care încercați să îl accesați este inclus în categoria celor cu conținut potențial
nedorit, puteți face clic pe Înapoi pentru a renunța la pagina blocată sau să faceți clic pe Ignorare și continuare
pentru a permite încărcarea site-ului web.
Puteți găsi informații suplimentare despre acest subiect în acest articol din baza de cunoștințe ESET.
7
Ransomware
Ransomware-ul (cunoscut și ca program de codificare a fișierelor) este un tip de malware care vă blochează
dispozitivul sau criptează conținutul de pe dispozitivul dvs. și vă solicită bani pentru a restabili accesul la
conținutul dvs. Acest tip de malware poate avea, de asemenea, un temporizator încorporat cu un termen de plată
pre-programat care trebuie îndeplinit. Dacă termenul nu este respectat, prețul crește sau dispozitivul devine în
final inaccesibil.
Când dispozitivul este infectat, codificatorul de fișiere poate încerca să cripteze unitățile partajate de pe
dispozitiv. Acest proces poate semăna cu răspândirea malware-ului prin rețea, dar de fapt nu se întâmplă acest
lucru. Această situație apare atunci când unitatea partajată de pe un server de fișiere este criptată, însă serverul
în sine nu conține o infecție malware (cu excepția cazului în care este un server terminal).
Autorii de ransomware generează o pereche de chei, una publică și una privată, și o inserează pe cea publică în
malware. Ransomware-ul în sine poate fi o parte a unui Troian sau poate părea că este un fișier sau o imagine pe
care ați putea să o primiți într-un e-mail, pe rețele sociale sau în programe de mesagerie instantanee. După
infiltrarea computerului, malware-ul va genera o cheie simetrică aleatorie și va cripta datele de pe dispozitiv.
Apoi, va utiliza cheia publică din malware pentru a cripta cheia simetrică. Apoi, ransomware-ul solicită o plată
pentru decriptarea datelor. Mesajul de solicitare a plății afișat pe dispozitiv poate fi un avertisment fals potrivit
căruia sistemul dvs. a fost utilizat pentru activități ilegale sau încorporează conținut ilegal. Victima ransomware-
ului este invitată să plătească răscumpărarea folosind o serie de modalități de plată. Opțiunile sunt, de obicei, cele
care sunt dificil de urmărit, cum ar fi monedele digitale (cripto-monede), mesajele SMS de tip premium sau
voucherele preplătite. După primirea plății, autorul ransomware-ului ar trebui să deblocheze dispozitivul sau să
utilizeze cheia privată pentru a decripta cheia simetrică și datele victimei, însă această operațiune nu este
garantată.
Informații suplimentare despre protecția împotriva ransomware-ului
Produsele ESET utilizează mai multe tehnologii stratificate care protejează dispozitivele de ransomware.
Consultați acest articol din Baza de cunoștințe ESET pentru cele mai bune practici pentru a vă proteja
sistemul împotriva ransomware-ului.
Rootkit
Rootkit-urile sunt programe dăunătoare care acordă atacatorilor de pe Internet acces nelimitat la un sistem,
ascunzându-le în același timp prezența. Rootkit-urile, după ce accesează un sistem (de regulă exploatând o
vulnerabilitate de sistem), folosesc funcții din sistemul de operare pentru a evita detectarea de către software
antivirus: ele ascund procesele, fișierele și datele de registry din Windows. Din acest motiv, este aproape
imposibilă detectarea lor folosind tehnicile obișnuite de testare.
Există două niveluri de detecție pentru a preveni rootkit-urile:
1.Atunci când acestea încearcă să acceseze un sistem: Ele încă nu sunt prezente, prin urmare sunt inactive.
Majoritatea sistemelor antivirus pot elimina rootkit-urile la acest nivel (presupunând că ele detectează într-
adevăr aceste fișiere ca fiind infectate).
2.Atunci când acestea sunt ascunse de testarea obișnuită: utilizatorii produsului ESET au avantajul
tehnologiei Anti-Stealth, care mai poate detecta și elimina rootkit-urile active.
8
Programare orientată spre venituri
Programarea orientată spre venituri (POV) este un atac tipic de reutilizare a codului, în care un atacator
direcționează fluxul de control prin cod existent, având un rezultat rău intenționat. Atacul POV este o versiune
avansată de atac ce distruge stiva de apel. O suprapunere a tamponului pentru stivă apare atunci când un
program scrie într-o adresă de memorie din stiva de apel a programului în afara structurii de date intenționate, de
obicei cu un tampon cu lungime fixă.
POR este o tehnică de exploatare care permite executarea de cod pe sistemul țintă. Obținând controlul asupra
stivei de apeluri, atacatorul controlează fluxul software-ului de încredere existent care rulează pe computer și îl
manipulează să efectueze o altă sarcină decât cea intenționată.
Spyware
Această categorie acoperă toate aplicațiile care trimit informații private fără consimțământul/știința utilizatorului.
Aplicațiile spyware folosesc funcții de urmărire pentru a trimite diferite date statistice, cum ar fi o listă de site-uri
Web vizitate, adrese email din lista de contacte a utilizatorului sau o listă de apăsări de taste înregistrate.
Autorii de spyware pretind că aceste tehnici sunt destinate să afle mai multe despre nevoile și interesele
utilizatorilor și de a permite publicitate mai bine țintită. Problema este că nu există o diferență clară între
aplicațiile folositoare și cele dăunătoare și nimeni nu poate fi sigur că informațiile recuperate nu vor fi utilizate
incorect. Datele obținute de aplicațiile spyware pot conține coduri de securitate, coduri PIN, numere de conturi
bancare etc. Aplicațiile spyware sunt adesea împachetate cu versiuni gratuite ale unui program de către autorul
acestuia, pentru a genera venituri sau pentru a oferi o motivație pentru achiziționarea software-ului. Adesea
utilizatorii sunt informați despre prezenta aplicației spyware în cursul instalării programului pentru a le oferi o
motivație pentru a face un upgrade la o versiune plătită fără aplicația spyware respectivă.
Exemple de produse freeware bine cunoscute care sunt împachetate cu spyware sunt aplicațiile client pentru
rețelele P2P (peer-to-peer). Spyfalcon sau Spy Sheriff (și multe alte aplicații) aparține unei subcategorii speciale de
spyware – ele par a fi programe antispyware, dar de fapt sunt chiar ele programe spyware.
Dacă pe computerul dvs. există un fișier detectat ca adware, este recomandat să-l ștergeți, deoarece există șanse
reale ca acesta să conțină cod dăunător.
O subcategorie de spyware, programele de înregistrare a apăsărilor de taste pot fi bazate pe soluții hardware sau
software. Programele de înregistrare a apăsărilor de taste bazate pe software pot colecta doar informații tastate
într-un singur site web sau într-o singură aplicație. Programele mai sofisticate de înregistrare a apăsărilor de taste
pot înregistra tot ce tastați, inclusiv informațiile pe care le copiați/lipiți. Unele programe de înregistrare a
apăsărilor de taste care vizează dispozitivele mobile pot înregistra apeluri, informații din aplicații de mesagerie,
locații sau chiar capturi de microfon și cameră.
Troian
Din punct de vedere istoric, troienii de computer (caii troieni) au fost definiți drept o clasă de amenințări care
încearcă să se prezinte drept programe utile, păcălindu-i astfel pe utilizatori să le permită executarea.
Deoarece categoria troienilor este foarte largă, ea este adesea împărțită în mai multe subcategorii:
Downloader – Programe dăunătoare care au capacitatea de a descărca alte amenințări de pe Internet.
9
Dropper – Programe dăunătoare care au capacitatea de a strecura alte tipuri de programe malware pe
computerele compromise.
Backdoor – Programe dăunătoare care comunică cu atacatori la distanță, permițându-le să obțină acces la
computer și să preia controlul asupra acestuia.
Keylogger – (program de înregistrare a apăsărilor de taste) – Un program care înregistrează fiecare
apăsare de tastă efectuată de un utilizator și trimite informațiile atacatorilor la distanță.
Dialer – Programe dăunătoare concepute pentru a se conecta la numere de telefon cu tarif special în locul
furnizorului de servicii Internet al utilizatorului. Este aproape imposibil pentru un utilizator să observe că a
fost creată o conexiune nouă. Programele de apelare pot provoca pagube numai utilizatorilor de modemuri
pe linie comutată, care nu mai sunt utilizate cu regularitate.
Dacă pe computerul dvs. se detectează un fișier drept troian, este recomandat să-l ștergeți, deoarece foarte
probabil acesta conține cod dăunător.
Virus
Un virus de computer este un cod dăunător care vine anexat sau este anexat unui fișier existent pe computer.
Virușii sunt denumiți după virușii biologici, deoarece ei folosesc tehnici asemănătoare pentru a se răspândi dintr-
un loc în altul. Termenul „virus” este adesea folosit incorect pentru toate tipurile de amenințări. Această utilizare
este treptat înlocuită și se folosește termenul corect, cel de „malware” (software dăunător).
Virușii de computer atacă în special fișierele executabile și documentele. Pe scurt, iată cum funcționează un virus
de computer: după executarea unui fișier infectat, codul dăunător este apelat și executat înaintea executării
aplicației originale. Un virus poate infecta orice fișier pentru care utilizatorul curent are permisiuni de scriere.
Virușii de computer pot varia ca scop și gravitate. Unii sunt extrem de periculoși, datorită capacității lor de a
șterge în mod intenționat fișiere de pe un hard disk. Pe de altă parte, unii viruși nu provoacă nicio pagubă – ei
servesc numai să îl enerveze pe utilizator și să demonstreze aptitudinile tehnice ale autorilor lor.
Dacă vi s-a infectat computerul cu un virus și nu este posibilă curățirea, trimiteți-l la laboratorul de cercetare de la
ESET pentru examinare. În anumite cazuri, fișierele infectate se pot modifica astfel încât curățarea nu este posibilă
și fișierul trebuie înlocuit cu o copie curată.
Vierme
Un vierme de computer este un program care conține cod dăunător ce atacă computerele gazdă și se răspândește
într-o rețea. Diferența elementară între un virus și un vierme este aceea că viermii au capacitatea de a se propaga
singuri – ei nu depind de fișiere gazdă (sau de sectoare de boot). Viermii se răspândesc prin adrese de email din
lista dvs. de contacte sau exploatează vulnerabilitățile aplicațiilor din rețea.
Prin urmare, viermii sunt mult mai viabili decât virușii de computer. Datorită marii disponibilități a Internetului, ei
se pot răspândi pe întregul glob în numai câteva ore sau chiar câteva minute de la lansare. Această capacitate de
a se replica în mod independent și rapid îi face mai periculoși decât celelalte tipuri de malware.
Un vierme activat într-un sistem poate determina o serie de neplăceri: poate șterge fișiere, poate reduce
performanțele sistemului sau chiar poate dezactiva anumite programe. Prin natura sa, ei sunt clasificați drept
„mijloace de transport” pentru alte tipuri de infiltrări.
10
Dacă un vierme v-a infectat computerul, vă recomandăm să ștergeți fișierele infectate, deoarece este posibil să
conțină cod dăunător.
Atac de tip „stuffing” asupra acreditărilor
Atacul de tip „stuffing” asupra acreditărilor este un atac cibernetic care utilizează date din bazele de date de
acreditări utilizate în mod neautorizat. Atacatorii folosesc roboți și alte metode de automatizare pentru a se
conecta la conturi de pe numeroase site-uri web, folosind date utilizate în mod neautorizat. Atacatorii profită de
utilizatorii care-și refolosesc credențialele de conectare pe mai multe site-uri web și servicii. Când atacul are
succes, atacatorii pot obține acces complet la contul și la datele utilizatorilor stocate în acest cont. Atacatorii pot
exploata acest acces pentru a fura date cu caracter personal pentru furtul identității, tranzacții frauduloase,
distribuirea de spam sau alte acțiuni rău intenționate.
Intoxicare tip DNS
Utilizând intoxicarea de tip DNS (Domain Name Server), hackerii pot păcăli serverul DNS al oricărui computer să
creadă că datele false pe care ei le furnizează sunt legitime și autentice. Informația falsă este ascunsă pentru o
anumită perioadă de timp, ceea ce permite atacatorilor să rescrie replici DNS ale adreselor IP. Ca rezultat,
utilizatorii care încearcă să acceseze site-uri Web Internet vor descărca viruși sau viermi de computer, în locul
conținutului original.
Atac tip DoS
DoS sau refuzarea serviciului este o încercare de a face indisponibil computerul sau rețeaua pentru utilizatorii săi
de drept. Comunicarea între utilizatorii afectați este obstrucționată și nu mai poate continua în mod normal. De
obicei, computerele expuse la atacuri de tip DoS trebuie repornite pentru a funcționa corect.
În majoritatea cazurilor țintele sunt servere Web, iar scopul este acela de a le face indisponibile utilizatorilor
pentru o anumită perioadă de timp.
Atac ICMP
ICMP (Internet Control Message Protocol) este un protocol Internet popular și larg răspândit. Acesta este folosit
în principal de către computerele conectate în rețea pentru a trimite diverse mesaje de eroare.
Atacatorii la distanță încearcă să exploateze punctele slabe ale protocolului ICMP. Protocolul ICMP este conceput
pentru comunicări unidirecționale care nu necesită autentificare. Acest lucru permite atacatorilor la distanță să
inițieze așa numitele atacuri DoS (Denial of Service - Refuzare a serviciilor) sau atacuri care permit persoanelor
neautorizate accesul la pachete de intrare și de ieșire.
Exemple tipice de atacuri ICMP sunt Ping flood, ICMP_ECHO flood și Smurf. Computerele expuse la atacuri ICMP
funcționează foarte lent (acest lucru este valabil pentru toate aplicațiile care folosesc Internetul) și au probleme la
conectarea la Internet.
11
Scanare port
Scanarea porturilor se utilizează pentru a stabili porturile de computer deschise pe o gazdă din rețea. Un scanner
de porturi este un software conceput pentru a găsi aceste posturi.
Un port de computer este un punct virtual care gestionează datele la intrare și la ieșire – acest lucru este crucial
din punctul de vedere al securității. Într-o rețea mare, informațiile adunate de scanner-ele de porturi pot ajuta la
identificarea potențialelor vulnerabilități. Această utilizare este legitimă.
Cu toate acestea, scanarea de porturi este adesea folosită de hackeri care încearcă să compromită securitatea.
Primul pas este trimiterea de pachete către fiecare port. În funcție de tipul de răspuns, este posibil să se
determine ce porturi sunt în uz. Scanarea în sine nu provoacă pagube, dar rețineți că această activitate poate
dezavua potențiale vulnerabilități și poate permite atacatorilor să preia controlul asupra computerelor la distanță.
Administratorii de rețea sunt sfătuiți să blocheze toate porturile nefolosite și să le protejeze de accesul
neautorizat pe acelea care sunt în uz.
Relay SMB
SMB Relay și SMB Relay 2 sunt programe speciale capabile să lanseze un atac împotriva computerelor la distanță.
Programele profită de avantajul protocolului de partajare fișiere Server Message Block, care se bazează pe
NetBIOS. Un utilizator care partajează un director în LAN aproape sigur utilizează acest protocol de partajare a
fișierelor.
În comunicarea în rețeaua locală, se schimbă hash-uri de parolă.
SMB Relay primește o conexiune pe portul UDP 139 și 445, trimite pachetele schimbate de client și de server și le
modifică. După conectare și autentificare, clientul este deconectat. SMB Relay creează o nouă adresă IP virtuală.
Noua adresă poate fi accesată folosind comanda „net use \\192.168.1.1”. Adresa poate fi apoi folosită de oricare
dintre funcțiile de rețea Windows. SMB Relay transmite comunicarea prin protocolul SMB, cu excepția negocierii
și autentificării. Atacatorii la distanță pot folosi adresa IP, cât timp computerul client este conectat.
SMB Relay 2 funcționează pe baza aceluiași principiu ca SMB Relay, doar că folosește nume NetBIOS în loc de
adrese IP. Ambele întreprind atacuri de tipul „man-in-the-middle”. Aceste atacuri permite atacatorilor la distanță
să citească, să introducă și să modifice mesaje schimbate între două puncte finale de comunicare fără a fi
observați. Computerele expuse la astfel de atacuri adesea nu mai răspund sau repornesc în mod neașteptat.
Pentru a evita atacurile, vă recomandăm să utilizați parole sau chei de autentificare.
Desincronizare TCP
Desincronizarea TCP este o tehnică folosită în atacurile de tip deturnare TCP. Ea este declanșată de un proces în
care numărul secvențial în pachetele primite diferă de numărul secvențial așteptat. Pachetele cu un număr
secvențial neașteptat sunt refuzate (sau sunt salvate în spațiul de stocare tampon, dacă sunt prezente în fereastra
de comunicare curentă).
La desincronizare, ambele puncte finale de comunicare refuză pachetele primite, punct în care atacatorii la
distanță se pot infiltra și furniza pachete cu un număr secvențial corect. Atacatorii pot chiar modifica sau
manipula comunicarea.
12
Atacurile de tip deturnare TCP sunt destinate întreruperii comunicărilor server-client sau peer-to-peer. Multe
atacuri pot fi evitate folosind autentificarea pentru fiecare segment TCP. De asemenea, se sugerează folosirea
configurațiilor recomandate pentru dispozitivele dvs. de rețea.
Atac cu viermi
Un vierme de computer este un program care conține cod dăunător ce atacă computerele gazdă și se răspândește
într-o rețea. Viermii de rețea exploatează vulnerabilitățile de securitate din diverse aplicații. Datorită
disponibilității Internetului, ei se pot răspândi în întreaga lume în numai câteva ore de la lansare.
Majoritatea atacurilor viermilor (Sasser, SqlSlammer) pot fi evitate folosind setările de securitate implicite din
paravanul de protecție sau blocând porturile neprotejate și nefolosite. De asemenea, este esențial să corectați
sistemul cu cele mai recente corecții de securitate.
Atac de tip Intoxicare cache ARP
Protocolul de rezolvare a adreselor (ARP) face translația între adresele de la nivelul legăturii de date (adrese MAC)
și stratul de rețea (adrese IP). Un atac de tip Intoxicare cache ARP permite atacatorilor să intercepteze
comunicarea între dispozitivele de rețea, prin coruperea tabelelor ARP ale rețelei (mapările dispozitivelor de la
adresa MAC la adresa IP).
Atacatorul trimite un mesaj de răspuns ARP către gatewayul de rețea implicit, informând că adresa MAC este
asociată cu adresa IP a altei ținte. Când gatewayul implicit primește acest mesaj și difuzează modificările către
toate celelalte dispozitive din rețea, tot traficul țintei către orice alt dispozitiv de rețea trece prin computerul
atacatorului. Această acțiune permite atacatorului să inspecteze sau să modifice traficul înainte de a-l redirecționa
către destinația dorită.
Amenințări prin e-mail
E-mailul este o modalitate de comunicare care prezintă multe avantaje.
Din păcate, din cauza gradului ridicat de impersonalitate a email-ului și Internetului, au loc activități ilegale
precum trimiterea de mesaje spam. Mesajele spam includ anunțuri publicitare nesolicitate, farse și proliferări ale
software-urilor malware. Inconvenientul și pericolul pentru dvs. crește din cauza faptului că cheltuielile de
trimitere a mesajelor spam sunt minime, iar autorii de spam au multe instrumente pentru a obține adrese de
email noi. Suplimentar, volumul și diversitatea mesajelor spam fac extrem de dificilă reglementarea lor. Cu cât
folosiți mai frecvent adresa dvs. de email, cu atât crește posibilitatea ajungerii acesteia în baza de date a unui
motor de mesaje spam.
Câteva sfaturi de prevenire:
Dacă este posibil, nu publicați adresa dvs. de e-mail pe internet
Dați adresa dvs. de email numai persoanelor de încredere
Dacă este posibil, nu folosiți pseudonime comune – cu cât acestea sunt mai complicate, cu atât
probabilitatea urmăririi lor este mai scăzută
Nu răspundeți la mesaje spam care au ajuns deja în Inboxul dvs.
13
Acordați atenție completării formularelor Internet – fiți foarte atenți la opțiuni de genul „Da, doresc să
primesc informații”.
Folosiți adrese de email „specializate” – de exemplu una pentru lucru, una pentru comunicare cu prietenii
etc.
Modificați-vă periodic adresa de e-mail
Folosiți o soluție antispam
Reclame
Publicitatea pe Internet este una dintre formele de reclamă cu cea mai rapidă dezvoltare. Principalele avantaje de
marketing sunt reprezentate de costurile minime și un nivelul ridicat de direcționare; în plus, mesajele sunt livrate
aproape instantaneu. Multe companii utilizează instrumente de marketing prin email pentru o comunicare
eficientă cu clienții actuali și cei potențiali.
Acest tip de reclamă este legitim, deoarece puteți fi interesat de primirea de informații publicitare despre unele
produse. Dar multe companii trimit calupuri de mesaje comerciale nesolicitate. În astfel de cazuri, publicitatea
prin email depășește limita și devine spam.
Cantitatea de email-uri nesolicitate a devenit o problemă și nu există semne de reducere a acesteia. Adesea,
autorii email-urilor nesolicitate încearcă să mascheze spam-ul ca mesaje legitime.
Farse
O farsă este o informație falsă răspândită pe Internet. De obicei, farsele se trimit prin email sau prin instrumente
de comunicare precum ISQ sau Skype. Mesajul în sine este de cele mai multe ori o glumă sau o legendă urbană.
Farsele de tip Virus de computer încearcă să genereze panică, nesiguranță și îndoială în rândul destinatarilor,
făcându-i să creadă că există un „virus nedetectabil” care șterge fișiere și găsește parole sau efectuează alte
activități dăunătoare pe sistemele acestora.
Unele farse funcționează prin solicitări adresate destinatarilor de a redirecționa mesajele către persoanele lor de
contact, perpetuând astfel farsa. Există farse cu telefoane mobile, rugăminți pentru ajutor, oameni care se oferă
să vă trimită bani din străinătate etc. Stabilirea intenției creatorului este adesea imposibilă.
Dacă vedeți un mesaj care vă solicită să fie redirecționat către toate persoanele pe care le cunoașteți, este foarte
posibil ca acesta să fie o farsă. Există multe site-uri Web pe Internet care pot verifica dacă un mesaj de email este
legitim. Înainte de a redirecționa, căutați pe Internet orice mesaj pe care îl suspectați ca fiind o farsă.
Înșelătorie
Termenul phishing definește o activitate infracțională care folosește tehnici de inginerie socială (manipularea
utilizatorilor pentru a obține informații confidențiale). Scopul este acela de a obține acces la date sensibile, cum ar
fi numere de cont bancar, coduri PIN etc.
Accesul se obține de obicei prin trimiterea de mesaje email care mimează o persoană sau o companie (de
exemplu, instituție financiară, companie de asigurări) credibilă. Mesajul de email poate părea foarte veridic și va
14
conține grafică și conținut care este posibil ca inițial să provină de la sursa pe care o personifică. Vi se va solicita să
introduceți, sub diverse pretexte (verificarea datelor, operațiuni financiare), unele dintre datele dvs. personale –
numere de cont bancar sau nume de utilizator și parole. Toate aceste date, dacă sunt trimise, pot fi cu ușurință
furate și utilizate incorect.
Băncile, companiile de asigurări și alte companii legitime nu vă vor solicita niciodată numele de utilizator și
parolele într-un mesaj de email nesolicitat.
Recunoaștere trucuri spam
În general, există câteva indicii care vă pot ajuta să identificați mesajele spam (mesaje de email nesolicitate) din
cutia dvs. poștală. Dacă un mesaj întrunește câteva dintre criteriile următoare, este cel mai probabil un mesaj
spam.
Adresa expeditorului nu aparține niciunei persoane din lista dvs. de contacte.
Vi se oferă o sumă mare de bani, dar trebuie să furnizați în prealabil o sumă mică.
Vi se solicită să introduceți, sub diverse pretexte (verificarea datelor, operațiuni financiare), unele dintre
datele dvs. personale – numere de conturi bancare, nume de utilizator și parole etc.
Este scris într-o limbă străină.
Sunteți rugat să cumpărați un produs care nu vă interesează. Dacă doriți oricum să achiziționați produsul
respectiv, verificați dacă expeditorul mesajului este un vânzător de încredere (consultați compania care
fabrică produsul original).
Unele cuvinte nu sunt ortografiate, cu scopul de a păcăli filtrul dvs. de mesaje spam. De exemplu „vaigra”
în loc de „viagra”.
Reguli
În contextul soluțiilor antispam și clienților de e-mail, regulile ajută la manevrarea funcțiilor e-mail. Ele constau în
două părți logice:
1.Condiție (de exemplu, un mesaj care sosește de la o anumită adresă sau care are un anumit subiect)
2.Acțiune (de exemplu, ștergerea mesajului, transferarea lui într-un director specificat).
Numărul și combinația de reguli variază în funcție de soluția antispam. Aceste reguli servesc ca măsuri împotriva
spamului (mesaje email nesolicitate). Exemple tipice:
1. Condiție: Un mesaj email primit conține unele dintre cuvintele întâlnite de obicei în mesajele spam
2. Acțiune: Ștergere mesaj
1. Condiție: Un mesaj de email primit conține o atașare cu extensia .exe
2. Acțiune: Ștergere atașare și livrare mesaj în căsuța poștală
15
1. Condiție: Un mesaj de email primit de la angajator
2. Acțiune: Mutare mesaj în directorul „Lucru”
Pentru a facilita administrarea și pentru a filtra mai eficient spamul, recomandăm utilizarea unei combinații de
reguli în programele antispam.
Listă albă
În general, o listă albă este o listă de elemente sau persoane care sunt acceptate sau cărora li s-a acordat
permisiunea. Termenul „listă albă pentru e-mail” (adrese permise) definește o listă de persoană de contact de la
care utilizatorul dorește să primească mesaje. Aceste liste albe se bazează pe cuvinte cheie căutate în adresele de
e-mail, pe nume de domenii sau adrese IP.
Dacă o listă albă funcționează în „modul exclusivitate”, atunci mesajele de la orice altă adresă, domeniu sau
adresă IP nu vor fi primite. Dacă o listă albă nu este exclusivă, aceste mesaje nu vor fi șterse, ci vor fi filtrate într-
un alt mod.
O listă albă se bazează pe principiul opus celui pentru o listă neagră. Listele albe sunt relativ ușor de întreținut,
mai ușor decât listele negre. Vă recomandăm să utilizați atât Lista albă, cât și pe cea neagră pentru a filtra mai
eficient spamul.
Listă neagră
În general, o listă neagră este o listă de elemente sau persoane neacceptate sau interzise. În lumea virtuală,
aceasta este o tehnică ce permite acceptarea mesajelor de la toți utilizatorii ce nu sunt prezenți într-o astfel de
listă.
Există două tipuri de listă neagră: Cele create de utilizatori cu aplicația lor antispam și listele negre profesionale,
actualizate regulat, create de instituții specializate și care se pot găsi pe Internet.
Utilizarea listelor negre este esențială pentru blocarea cu succes a spam-ului, dar sunt greu de întreținut,
deoarece în fiecare zi apar elemente noi ce trebuie blocate. Vă recomandăm să utilizați atât lista albă cât și cea
neagră pentru a filtra spam-ul cât mai eficient.
Excepție
Lista Excepții (denumită și listă de excepții) de obicei conține adrese de e-mail care pot fi disimulate și utilizate
pentru a trimite spam. Mesajele de e-mail primite de la adresele trecute în lista de excepții vor fi întotdeauna
scanate pentru spam. În mod implicit, lista de excepții conține toate adresele de e-mail de la conturile existente
ale clienților de e-mail.
Control pe partea serverului
Controlul pe partea serverului este o tehnică pentru identificarea mesajelor de spam în masă, pe baza numărului
de mesaje primite și a reacțiilor utilizatorului. Fiecare mesaj lasă o „amprentă” digitală unică, pe baza conținutului
mesajului. Numărul de identificare unic nu spune nimic despre conținutul mesajului de email. Două mesaje
16
identice vor avea amprente identice, iar mesaje diferite vor avea amprente diferite.
Dacă un mesaj este marcat ca spam, amprenta sa este trimisă la server. Dacă serverul primește mai multe
amprente identice (ce corespund unui anumit mesaj spam), amprenta este stocată în baza de date cu amprente
spam. La scanarea mesajelor primite, programul trimite amprentele mesajelor către server. Serverul returnează
informații despre amprentele ce corespund mesajelor deja marcate de utilizatori ca spam.
Scaner de memorie avansat
Scanerul de memorie avansat lucrează în combinație cu opțiunea Blocare exploit-uri pentru a întări protecția
împotriva programelor malware care au fost concepute să eludeze detectarea de către produsele anti-malware
utilizând confuzia și/sau criptarea. În situațiile în care emularea sau euristica obișnuită ar putea să nu detecteze o
amenințare, Scanerul de memorie avansat poate identifica comportamentul suspect și scanează amenințările
atunci când apar în memoria sistemului. Această soluție este eficientă împotriva programelor malware care
creează confuzii și mai mari.
Spre deosebire de opțiunea Blocare exploit-uri, Scanerul de memorie avansat este o metodă aplicată după
executare, ceea ce înseamnă că există riscul ca unele activități dăunătoare să se fi efectuat deja înaintea de a fi
percepute ca amenințări; cu toate acestea, dacă alte tehnici de detectare au dat greș, aceasta oferă un nivel
suplimentar de securitate.
Protecție plăți prin bancă
Protecție pentru operațiuni bancare și plăți reprezintă un nivel de protecție suplimentar conceput să vă protejeze
datele financiare în timpul tranzacțiilor online.
ESET Smart Security Premium și ESET Internet Security conțin o listă încorporată cu site-uri web predefinite care
vor declanșa deschiderea unui browser securizat. Puteți adăuga un site Web sau puteți edita lista site-urilor Web
în configurația produsului.
Activați opțiunea Securizați toate browserele pentru a porni toate browserele web acceptate într-un mod
securizat.
Pentru detalii suplimentare despre această caracteristică, citiți următoarele articole din Baza de cunoștințe ESET:
Cum utilizez componenta Protecție plăți prin bancă?
Punerea în pauză sau dezactivarea componentei Protecție plăți prin bancă în produsele ESET Windows
Home
ESET Protecție plăți bancare: erori comune
Utilizarea comunicațiilor HTTPS criptate este necesară pentru navigare protejată. Protecția plăților prin bancă este
acceptată de următoarele browsere:
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
17
Firefox 24.0.0.0
Deschideți Protecție plăți prin bancă în browserul web preferat
Când deschideți Protecție plăți prin bancă direct din fila Instrumente din meniul produsului, se deschide în
browserul web setat ca implicit în Windows. În caz contrar, atunci când deschideți browserul web preferat (nu din
meniul produsului), site-urile web din lista de site-uri web protejate vor fi redirecționate către același tip de
browser web securizat de ESET.
Protecție Botnet
Protecția Botnet descoperă programe malware analizând protocoale de comunicare în rețea. Programele
malware Botnet se schimbă în mod frecvent, spre deosebire de protocoalele de rețea, care nu s-au mai schimbat
de ani buni. Această tehnologie nouă ajută ESET să combată programele malware care încearcă să evite detecția
și să vă conecteze computerul la o rețea botnet.
Detectări de ADN
Tipurile de detecție variază de la coduri cash foarte specifice la funcția Detectări de ADN ESET, care folosește
definiții complexe pentru comportamente rău intenționate și caracteristici ale programelor malware. Codul rău
intenționat poate fi modificat sau ascuns cu ușurință de către atacatori, dar comportamentul obiectelor nu poate
fi schimbat atât de ușor, iar funcția Detectări de ADN ESET este concepută să profite de acest lucru.
Efectuăm o analiză profundă a codului și extragem „genele” care sunt responsabile pentru comportamentul său și
realizăm Detectări de ADN ESET, care sunt folosite pentru a evalua cod potențial suspect, indiferent că este găsit
pe hard disk sau în memorie. Funcția Detectări de ADN poate identifica eșantioane malware specifice cunoscute,
variante noi ale unei familii de programe malware cunoscute sau chiar programe malware necunoscute sau
nemaiîntâlnite ce includ gene ce indică un comportament rău intenționat.
ESET LiveGrid®
ESET LiveGrid® (bazat pe sistemul avansat de avertizare timpurie ESET ThreatSense.Net) utilizează date pe care
utilizatorii ESET din întreaga lume le-au trimis la laboratorul de cercetare de la ESET. Furnizând mostre suspecte și
metadate de pretutindeni, ESET LiveGrid® ne permite să reacționăm imediat la nevoile clienților noștri și să
menținem nivelul de răspuns al produsului ESET împotriva celor mai recente amenințări.
Cercetătorii de la ESET care studiază programele malware utilizează informațiile pentru identificarea cu precizie a
naturii și scopului amenințărilor globale, ceea ce ne ajută să ne concentrăm asupra țintelor corecte. Datele ESET
LiveGrid® joacă un rol important în stabilirea priorităților în procesarea noastră automatizată.
În plus, implementează un sistem de reputație care ajută la îmbunătățirea randamentului general al soluțiilor
noastre anti-malware. Un utilizator poate verifica reputația proceselor care se execută și a fișierelor direct din
interfața programului sau din meniul contextual cu informații suplimentare disponibile în ESET LiveGrid®. Dacă se
inspectează un fișier executabil sau o arhivă în sistemul unui utilizator, eticheta hash este comparată mai întâi cu
o bază de date care conține elemente aflate în listele albă și neagră. Dacă se găsește în lista albă, fișierul inspectat
este considerat curat și este semnalizat pentru excludere de la scanările viitoare. Dacă se află în lista neagră, se
iau măsurile necesare în funcție de natura amenințării. Dacă nu se găsește nicio potrivire, fișierul este scanat
amănunțit. În funcție de rezultatele acestei scanări, fișierele sunt catalogate ca fiind amenințări sau nu. Această
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25

ESET Glossary Manualul proprietarului

Categorie
Software de securitate antivirus
Tip
Manualul proprietarului