Jump to content

Search the Community

Showing results for tags 'este'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

  1. username: irvin1833 password: are dezactivat guardul dar are activat family code il las la liber sa se joace cine vrea contul este al meu de aceea i-am pus falimy code Enjoy
  2. Vreau s? atrag aten?ia tuturor utilizatorilor acestui forum si vreau s? anun? c? utilizatorul Worm64/betivul este poli?ist si se afl? aici in calitate oficial?. v? mul?umesc.
  3. Salutare,dupa ceva timp am decis sa fac un tutorial despre cum putem sa copiem un website pana in cele mai mici detalii. Pasul 1: Vom incepe prin descarcarea programului necesar clonarii oricarui site web. HTTrack este un program dezvoltat de o echipa de francezi si din fericire pentru noi este distribuit gratuit. Intram pe HTTrack.com si accesam sectiunea Downloads de unde descarcam cea mai noua versiune. Pasul 2: Vom cauta site-ul pe care dorim sa il clonam. Deoarece in urma cu cateva zile am spus intr-un video de pe YouTube ca voi clona un site web apartinand cavaleria.ro ( este doar un exemplu pur demonstrativ) il voi clona pe acela, asa ca adresa mea tinta va fi Cavaleria.RO Pasul 3: Dupa ce am descarcat programul mentionat la pasul anterior, il instalam dupa metoda clasica "Next > I accept > Next > ... > Finish" Pasul 4: Deschidem programul si observam ca suntem intampinati de o fereastra de inceput. Apasam Next. Pasul 5: Vedem ca apar 3 casute: Project name, Project category, Base path Project name - il completam cu un nume oarecare, eu am completat cu "clonarecavaleria" Project category - il completam cu un nume oarecare, eu am completat cu "p_clonarecavaleria" Base path - locul unde dorim sa se salveze clona website-ului Pasul 6: Completam campul Web Adresses cu pagina web ce dorim sa o clonam. Pasul 7: Apasam pe Next dupa care pe Finish si asteptam ca programul sa isi faca treaba (in functie de complexitatea site-ului, clonarea s-ar putea sa dureze.. bine-nteles, depinde si de viteza conexiunii dvs. la internet) Pasul 8: Dupa ce site-ul a fost downloadat (eu cand am ales bluepanel-ul, am oprit operatia de clonare dupa 2-3 minute deoarece downloada fiecare profil al fiecarui jucator, si ar fii durat cateva ore bune) Pasul 9: Intram in C:\My Web Sites sau locatia precizata de dvs la pasul 5 si deschidem folderul denumit precum Project name-ul vostru. Pasul 10: Intram in folderul cavaleria.ro (folderul denumit precum URL-ul site-ului clonat) si putem deschide si observa ca fisierul index.html (precum toate celalalte fisiere) este identic cu cel al site-ului original. Observatii si precizari: Acesta a fost un tutorial pur demonstrativ Acest program este incapabil sa copieze si codul PHP al siteului (adica efectiv partea de script - functionalitatea site-ului) Acest program este foarte util daca doriti sa copiati aspectul unui site, copiaza pana in cele mai mici detalii. Tutorialul este creat de mine,a mai fost postat pe blogul meu! Daca nu intelegi ceva, lasati in comentariu si o sa va raspund. Multumesc pentru timpul acordat!
  4. Site-ul are peste 340 de seriale cu peste 12k de episoade, filme peste 700 vizite unice zi peste 2500, unici pe luna peste 80k // Removed domeniu este inregistrat pana pe 5 feb 2017. Astept oferte. PM
  5. Stick-urile USB au devenit medii de stocare universale în ultimii zece ani. Acestea sunt folosite la nivel global de c?tre oricine are de mutat fi?iere de pe un computer pe altul sau pentru stocarea unor date importante, departe de hackeri ?i de eventualele probleme care ar putea ap?rea pe PC-ul surs?. Ei bine, un pasionat de hardware din Rusia a dezvoltat USB Killer, un stick USB care poate s? distrug? orice computer în care este introdus. Partea îngrijor?toare este c? acesta arat? ca orice stick obi?nuit. De?i nu avem nicio dovad? c? acest dispozitiv func?ioneaz? cu adev?rat ?i nici nu exist? o versiune comercial? a sa, descrierea modului în care func?ioneaz? este destul de conving?toare. Creatorul s?u nu s-a hot?rât înc? dac? dore?te s? ofere la liber specifica?iile tehnice ale acestui stick sau s? încerce s? scoat? ni?te bani de pe urma lui prin crowdfunding, îns? ia aceste dou? posibilit??i în considerare. Stick-ul „bucluca?” func?ioneaz? ca un invertor. Acesta se alimenteaz? cu energie electric? de la portul USB ?i încarc? codensatorii pân? la -110 V. Când acest voltaj este atins, invertorul este oprit, iar transistorul se deschide. Acesta împinge sarcina negativ? c?tre portul USB. Procesul este repetat pân? când toate componentele din computer care mai pot s? alimenteze USB-ul cu energie electric? sunt arse de c?tre dispozitiv. Momentan nu exist? prea multe motive de îngrijorare. Cei mai mul?i utilizatori de PC-uri ?tiu deja c? nu este indicat s? folose?ti stick-uri USB din surse dubioase. Dispozitivul exist? doar în mâinile creatorului s?u, care a declarat c? nu vede prea multe aplica?ii practice pentru acesta. USB Killer-ul a fost comparat chiar ?i cu cu o bomb? nuclear?: e bine s? ai în posesie un asemenea stick, îns? nu este indicat s? îl ?i folose?ti. Source : USB Killer: un stick care poate s? distrug? orice PC
  6. Salutare! Una dintre probele unui concurs desfasurat anul trecut la politehnica a fost urmatoarea: Proba 13: HackerJohn Aceasta cerin?? se afl? în fi?ierul de la adresa: http://swarm.cs.pub.ro/~mbunget/acadnet/Acadnet_proba13.zip Primul concurent care rezolv? aceast? cerin?? prime?te punctajul de 10p, al 2-lea 9p ?i a?a mai departe. Arhiva contine un fisier .txt si este protejata de o parola. Tinand cont ca timpul probei este de aproximativ 3 ore si nu exista nici un indiciu asupra numarului de caractere, o abordare de tip Bruteforce nu pare a fi rezolvarea ceruta.
  7. Tocmai ce am primit creditul din programul de reff, mai am inca 35 in asteptare, insa pentru moment nu-mi este de folos. pretul este de 35 € !
  8. Vand blog-ul din semnatura mea avand 2000-3000 de vizitatori zilnici majoritatea din turcia iar restul de cam 30-40% din SUA,Germania ,etc.. Metionez ca : Site-ul este . EU avand ca firma checkdomain dot de platind in fiecare luna suma de 1 euro . Este PR 4 in google. Am ca sugestie de vanzare (pe baza vizitelor,indexari,etc..) pe sedo suma de 299$ .(pot oferi dovada) Pretul este negociabil si sa stati linistiti ca nu vreau tot suma de 299$ dar astep oferte in euro paypal sau cu alte domenii (de preferabil .ro) Fac doar cu intermediar ! Metionez ca se pot castiga bani frumosi dupa urma lui daca aveti timp sa va ocupati de el .
  9. Salut . Imi cer scuze daca am esit sectiunea. As dori sa stiu daca exista vre-un program cu care pot schimba anumite date la un o anumita ora setata de mine. Mai exact este vorba despre un joc de manager de fotbal,unde as vrea sa schimb tactica exact inaintea orei de incepere a meciului.
  10. Conform rezultatelor unui studiu din Israel, hackerii ar putea fura datele chiar ?i din cele mai sigure calculatoare din lume cu ajutorul BitWhisper. Un sistem air-gap reprezint? un calculator care este permanent izolat în mod fizic de c?tre orice re?ea nesigur?, a?a cum sunt re?elele publice sau internetul. Mai mult decât atât, acestea nu au fost niciodat? conectate cu vreun calculator care a avut vreodat? acces la internet. Sistemele air-gap sunt folosite atunci când posesorul are nevoie s? protejeze informa?ii extrem de importante. Conform celor de la Wired, printre utilizatorii comuni se num?r? organiza?iile militare, jurnali?tii ?i agen?iile publice. Pentru a extrage informa?ii dintr-un astfel de PC, se credea pân? acum c? este nevoie de acces fizic la sistemul respectiv. BitWhisper se folose?te de temperatura sistemului air-gap Îns? cercet?torii de la Ben-Gurion au ajuns la concluzia c? acest lucru nu este neap?rat necesar, informa?iile putând fi ob?inute ?i printr-o alt? metod?, una extrem de ingenioas? din orice punct de vedere. Folosindu-se de c?ldura emis? ?i de senzorii termici din interiorul unui calculator, hackerii ar putea colecta date importante dintr-un PC ?i ar putea s? le copieze ulterior oe un alt sistem. De asemenea, ace?tia ar putea transmite comenzi c?tre calculatorul air-gap. Acest gen de atac a fost denumit BitWhisper, iar cercet?torii au demonstrat cum ar putea fi folosit pentru a schimba direc?ia unui lansator de rachete în miniatur?. Având în vedere c? tr?im într-o lume în care ??ri precum India, Pakistan, Coreea de Nord sau Israel de?in arme de distrugere în mas?, demonstra?ia scoate în eviden?? pericolul reprezentat de atac. Pentru ca atacul s? aib? efect, este nevoie ca acel calculator folosit s? fie la cel mult 40 de centimetri distan?? de ?int?. Deoarece sistemul permite ca doar 8 bi?i de date s? fie transmi?i pe parcursul unei ore, nu pot fi furate cantit??i uria?e de informa?ii, ci ”doar” parole ?i comenzi scurte. Furt de parole, demonstra?ie cu rachete, cercet?torii de la Ben Gurion se pare c? au vrut s? transmit? un mesaj foarte clar. ?i au reu?it. Tehnica se bazeaz? pe senzorii termici din interiorul PC-ului. Ace?tia sunt programa?i s? detecteze cre?terile de temperatur? pentru a declan?a cooler-ele din interior. Comunicarea dintre cele dou? sisteme s-ar realiza pe baz? de secven?e de ”1” ?i ”0”. Pentru ”1”, transmi??torul a crescut temperatura cu 1 grad, iar pentru ”0”, a coborât-o la nivelul precedent. Codul binar rezultat în urma unei secven?e a determinat sistemul ”air-gap” s? repozi?ioneze lansatorul de rachete”. Oamenii de ?tiin?? israelieni vor s? continue studiile pentru a afla dac? atacul poate fi efectuat de la o distan?? mai mare. Se b?nuie?te c? cei de la NSA folosesc de ceva vreme aceast? metod? în atacuri asupra institu?iilor iraniene, îns? nu exist? prea mult dovezi sau declara?ii. Sursa : Hackerii pot fura datele cu ajutorul c?ldurii emise de calculator Interesanta metoda din "zi in zi" descoperim cate una.
  11. Dupa cum spuen titlul, care este diferenta? Care este mai grea/unde inveti mai multe? Care este cea mai utila pe piata muncii?
  12. Salut?ri, pseudonimul meu este kidink, vârsta mea real? este de 24 de ani. Am cuno?tin?e în diferite domenii, pe partea de 'aplica?ii' cât ?i pe partea de webdeveloping (C++, VB, PHP, python) ?tiu c? nu mi-am f?cut prezentarea din prima zii de înregstrare, dar sper c? o s? fiu bine primit.
  13. V? rog, cine ?tie despre ce mama naibi este acest "chestionar", s? fac? ca un bec ?i s? m? lumineze.. Am c?utat pe tot internetul prin toate col?urile ?i nu am aflat în ce const? acest chestionar. M-am hot?rât asupra faculta?i pe care a? vrea s? o urmez dar voiam s? mai am ?i alta op?iune ca siguran?? ?i din câte am c?utat, Univ. Titu Maiorescu este cam aceea?i cu ce a? vrea, m-am interesat despre tot , totul frumos dar când am c?utat despre admitere..D-zeu cu mil?.. Se specific? c? este 50-50 media de bac cu media de la chestionar. Despre ce sau ce este acest chestionar pot doar s? ghicesc . Deci, dac? e cineva care ?tie despre ce este vorba ?i poate oferi mai multe detalii: du-te pornit [go on] .
  14. Caut pe cienva priceput in script... Vreu sa imi editeze ceva ! Daca e cineva care este priceput PM pe ICQ : 686301912 Platesc ! Nimic nu e gratis !
  15. English: The Zed Attack Proxy (ZAP) is an easy to use integrated penetration testing tool for finding vulnerabilities in web applications. It is designed to be used by people with a wide range of security experience and as such is ideal for developers and functional testers who are new to penetration testing. ZAP provides automated scanners as well as a set of tools that allow you to find security vulnerabilities manually. Roman?: Zed Attack Proxy ( ZAP ) este un instrument u?or de folosit , integrat ca tool de pentesting pentru identificarea vulnerabilit??ilor în aplica?iile web. Acesta este conceput pentru a fi utilizat de c?tre persoane cu o gam? larg? de experien?? în securitate ?i, ca atare este ideal pentru dezvoltatori ?i cei noi în Pentesting. ZAP prevede scanere automate , precum ?i un set de instrumente care v? permit s? g?si?i vulnerabilit??i de securitate manual . Windows ? Download: Zed Attack Proxy 2.4.0 Windows Installer ? Packet Storm Linux ? Download: Zed Attack Proxy 2.4.0 Linux Release ? Packet Storm MAC OS X ? Download: Zed Attack Proxy 2.4.0 Mac OS X Release ? Packet Storm Source: Packet Storm
  16. Salut baieti. Cumpar BTC in valoare de 50 de euro. Pot plati prin wire transfer direct in contul tau bancar indiferent care e ala si la ce banca este. Eu ma ocup de toate comisionele. Nu platesc in avans. Multumesc frumos. Tranzactie incheiata cu success. Threadul se poate inchide. Multumesc @daatdraqq
  17. Buna ziua,de vreo 2 saptamani m-am apucat sa invat python,am inceput sa lucrez acum la un joc RPG in pygame,mai am vreo 2 exemplare puse la portofoliu,este vorba despre un test cu niste intrebari,iar altul este un calculator facut in tkinter GUI,eu zic ca pentru inceput este ok. Exista posibilitatea sa gasesc un job pe domeniul asta fara studii superioare in programare?nu sunt pretentios la salar,atata timp cat lucrezi ce iti place,bani nu prea conteaza. M-am axat doar pe python deocamdata,am in gand sa incep php,java si mysql. Ca freelancer am incercat dar slabe sanse,incerc de vreo 4 zile sa prind un proiect dar degeaba..
  18. se poate afla emailul , nu parola , la un iphone 5 , 5s , 5c daca este blocat icloud? nimeni , nimic?
  19. Am gasit pe google rstforums - RST am citit si mi-am dat seama ca este o gluma de 1 aprilie sau ceva de genul nu? Tare de tot replica fidela, moderatorii sub acoperire :))))))), este gluma nu cu serverele si restul?
  20. aleee

    Proiect chat

    Salut, Am terminat de realizat un proiect personal pe care as vrea sa il 'testez' putin inainte de a ii da drumul. Despre ce este vorba? Pe scurt: anonymous chat. Practic iti faci cont si dupa aceea unele persoane 'anonymous' vor comunica cu tine . Site-ul se bazeaza pe websockets. Serverul de ws este scris in nodejs iar restul php+mysql. Cum sa testezi? Te autentifici din browser si dupa aceea te conectezi pe pagina ta de profil cu alt browser sau incognito. Deci... Daca va puteti uita peste, poate gasiti niste vulnerabilitati (puteti face orice, dupa voi sterge tot db-ul, respectiv conturile). Dovada: www.chatlike.me/rst.txt Daca sunt intrebari, sfaturi le astept aici. Multumesc, Alexandru
  21. PDF Injector este o versiune mai veche modificata a unui experiment ce a rezultat creearea unui antivirus pentru atasamente pe email. - ai posibilitatea de a integra in pdf a unui fisier si de a executa automat fisierul cand documentul pdf este deschis, sau pe baza unor elemente gen butoane... in versiunea demo metoda de executie este limitata asupra extensiilor. - posibilitatea de integrare si executare a codurilor javascript - posibilitatea accesarii paginilor web si downloadarii (in alte variante se pot integra si scripturi pt. BTC-M) - posibilitatea declansari payload-ului la o anumita data - aceasta versiune ruleaza doar pe acrobat reader si nu in browser. - nu voi continua de unul singur lucrul la acest tip de exploatare deoarece necesita mult timp(in the same time i'm looking for a job), daca doreste cineva sa ma ajute si are cunostinte (javascript, concatenare, reverse-windows..etc) vom imparti sarcinile si rezultatele. - am incercat sa atasez aici doar functii ce se pot realiza si din adobe sdk deoarece sunt mai mult ca sigur ca vor fi scanate pe diferite site-uri de AV, cum am zis este doar demo aici. daca doriti ceva in plus puteti modifica codul si sa atasati functiile voastre postandule aici pe forum, sunt curios unde poate ajunge acest proiect. Python 2.7.9~ Download: Zippyshare.com - pdf-injector.zip Pass hint: mesajul fondatorului rst din campul de tip input pulamea (prescurtat "plm") ---------------------------------------------------------------------- Google translate: PDF Injector is an older version of a modified experiment that resulted creating an antivirus for email attachments. - Have the ability to integrate into a pdf file and automatically execute when the PDF file is opened, or based on elements like buttons ... in the demo version the auto running launch is limited to some extensions. - possibility of integrating and executing javascript code - the possibility of accessing web pages and downloading (in other versions can integrate scripts for. BTC-M) - can lunch payload at a certain date - This version runs only on acrobat reader and not in browser - I will not continue work alone in this type of operation because it requires more time (in the same time i'm looking for a job) if anyone wants to help me and has knowledge (javascript, concat, reverse-windows..etc) we will divide the tasks and share the results. - I tried to attach here only functions that can be achieved in adobe sdk because they are more than likely to be scanned on different sites AV, as I said is just demo here. if you want something extra, you can modify the code and attach your functions by posting here on the forum, I'm curious where this project will get. Python 2.7.9~ Download: Zippyshare.com - pdf-injector.zip Pass hint: the RST founder message written in page input " plm "
  22. Salut,ma numesc Razvan. Stiu ca sunt membru de mai mult timp,dar nu am fost activ pe aceasta comunitate,si nu m-am prezentat.. De acum inainte,o sa incerc sa raman aici,sa ajut membrii comunitatii cum pot.. P.S: Hobby-ul meu,este in prezent, CS 1.6,probabil voi juca si SAMP, dar deocamdata sunt in cautare de un cont steam cu cs1.6/gift ..
  23. Cum este posibil?
  24. La serviciu, angajatii deschid uneori fisiere malitioase, stau in unele zile prea mult pe Facebook si nu sunt multumiti cand IT-istii le impun restrictii de tot felul. Pentru companii nu e usor sa gaseasca un echilibru intre nevoia de a mentine sisteme informatice sigure si dorinta angajatilor de a se relaxa in scurtele pauze si de a-si folosi si terminalele personale cu care sunt obisnuiti. Despre sursa tensiunilor dintre IT-isti si ceilalti angajati, dar si despre de ce nu e bine ca Facebook sa fie interzis la locul de munca, puteti citi in articol. De ce departamentul de IT este uneori dispretuit Din pacate, in multe companii departamentul de IT nu este bine vazut, in unele cazuri fiind chiar dispretuit, desi fara IT-isti activitatea companiei ar fi imposibila. Cand ceva nu merge, IT-istii sunt printre primii invinuiti, cand totul merge "struna" ei rar sunt laudati. De foarte multe ori sunt vazuti ca oameni aroganti care traiesc printre cabluri si cearta angajatii, insa explicatia acestei stari de fapt tine de mai multe lucruri. Antipatia dintre IT-isti si angajatii de la celelalte departamente ale unei mari companii se poate instala fara sa fie vina IT-istilor sau a altor angajati, ci pur si simplu pot sa fie responsabile procedurile birocratice instituite de management. Daca, spre exemplu, pentru repararea unui desktop cu probleme e nevoie de multe aprobari, angajatul va astepta mult pana la efectuarea reparatiei si va considera pe nedrept ca departamentul de IT e greoi ca actiune. Un angajat care vrea sa instaleze o aplicatie pe PC-ul din birou ar putea astepta cateva saptamani pana sa primeasca aprobarea oficiala si va fi frustrat ca nu poate, precum acasa, sa-si instaleze singur soft-ul. Relatiile tensionate sunt intretinute si de faptul ca departamentul IT trebuie de multe ori sa spuna “NU” in fata cererilor venite din alte departamente, fie ca e vorba de dreptul de a instala anumite aplicatii sau de a face diverse improvizatii. IT-istii refuza multe solicitari fie din motive de securitate informatica, fie din motive financiare (compania nu vrea sa aloce in buget bani pentru aparatura IT scumpa). In acest context, IT-istii sunt vazuti de multi angajatii ca fiind o bariera, iar cand apar probleme pe PC-uri, multi dintre angajati prefera sa incerce sa le rezolve singuri, cautand eventual sfaturi pe forum-uri. Bineinteles ca de multe ori aceste sfaturi nu sunt potrivite sau sunt de-a dreptul neinspirate. Cea mai des auzita plangere este ca IT-istii nu lasa angajatii sa instaleze diverse programe, iar acest lucru creeaza animozitati fiindca angajatii ii considera prea stricti si uneori rau-intentionati. Mai grav, in multe cazuri managerii iau diverse decizii legate de computerele cumparate si de programele ce pot fi instalate, fara a cere macar un sfat de la IT-isti. Mai mult, sondajele au aratat ca cei din board-ul companiei nu se consulata cu departamentul de IT cand e vorba de implementarea unei noi platforme de cloud si in multe cazuri IT-isti sunt marginalizati si ca plasare "fizica" in sediul unei companii (la subsol sau intr-un colt indepartat al une hale). Cateva moduri de a construi un departament bun de IT Departamentul de IT isi poate schimba imaginea in interiorul unei companii, iar pentru asta este important sa existe un om care se pricepe atat la partea de informatica, insa si la interactiunea cu angajatii. Acea persoana (sau mai multe in firmele mai mari) are un rol esential in a explica angajatior importanta diverselor politici de IT. Tehnologia poate fi "umanizata" si explicata pe intelesul tuturor, astfel incat sa nu mai existe animozitati. Esential este ca IT-istii sa explice angajatilor care sunt principalele pericole informatice si in special cum sa fie vigilenti cand primesc e-mail-uri cu atasamente ce pot contine malware. Daca angajatii primesc aceste instructiuni, multe situatii neplacute pot fi evitate. Un element esential este ca departamentul de IT sa primeasca resursele tehnice solicitate, fiindca fara aparatura de ultima ora activitatea nu s-ar putea desfasura eficient in interiorul companiei si nici situatiile de criza n-ar putea fi gestionate rapid. Un alt lucru important este ca departamentul IT sa aiba un cuvant de spus si in deciziile de business ale companiei. Seful de departament ar putea participa la sedintele board-ului si parerile ar putea fi (macar) ascultate in legatura cu diversele planuri ce au impact si asupra infrastructurii informatice, opinia lui putand evita situatii neplacute in viitor. Insa in foarte multe dintre cazuri disensiunile dintre IT-isti si ceilalti angajati pornesc de la faptul ca cei din urma vor sa foloseasca la serviciu terminalele personale fiindca se simt mai bine cu ele. Aceasta dorinta naste insa probleme de securitate, iar companiile trebuie sa gaseasca un echilibru intre nevoia de siguranta si dorinta angajatilor de a-si folosi gadget-urile. BYOD - Cum pot angajatii sa-si foloseasca propriile terminale la serviciu Masurile de securitate par sa nu fie niciodata suficiente cand este vorba despre data center-ul unei companii, angajatii sau clientii sai. In Romania, rata de adoptie a tendintelor BYOD (bring your own device) in mediul de lucru nu este inca semnificativa, dar are un potential imens in cresterea productivitatii si imbunatatirea aptitudinilor angajatilor, conform unui studiu CIO Council. Mai mult de jumatate dintre companii abordeaza mobilitatea ad-hoc, in functie de dispozitiv, fara a avea o strategie sau politici de securitate bine definite, arata acelasi studiu. Cu toate acestea, adoptia tacita este semnificativa: 11% pentru telefoane inteligente si 21% pentru tablete. Odata cu raspandirea telefoanelor mobile, a tabletelor si altor gadget-uri, BYOD devine o amenintare tot mai mare la adresa securitatii IT. Prin mentinerea controlului securitatii si managementul terminalelor, specialistii IT pot raspunde riscurilor de securitate. Acest lucru este necesar pentru imbunatatirea productivitatii si agilitatii mediului enterprise. Este nevoie de o combinatie de "unelte" care trebuie folosite corect. Iata cateva dintre ele: Echipa tehnica trebuie sa realizeze un audit de securitate pentru a identifica vulnerabilitatile existente si a evalua potentialele riscuri. O eroare umana a unui angajat sau alte amenintari interne sunt printre cele mai des intalnite metode de a infiltra reteaua companiei. Urmeaza tehnicile de inginerie sociala dirijate catre angajati, pentru a le fura datele confidentiale. De aceea, companiile trebuie sa instruiasca angajatii cu privire la bunele practici de siguranta a datelor. Pe cat de paranoic suna, departamentele de IT trebuie sa ia in calcul istoricul si comportamentul angajatilor. Multe dintre atacuri pornesc de la o persoana care a deschis un atasament malitios. Specialistii trebuie sa ia in considerare concedierea angajatilor vinovati si recuperarea datelor companiei de pe dispozitivul personal al angajatului. De asemenea, este importanta securizarea retelei cu un firewall. Angajatii vor deveni astfel mai constienti de riscurile la care sunt expusi, chiar si atunci cand sunt online in miscare sau conectati la reteaua de acasa. Actualizarea tuturor soft-urilor si dispozitivelor si implementarea unei politici cu privire la configurarea parolelor este foarte importanta (parole de minim 8 caractere, unice si complexe, schimbate regulat). In ceea ce priveste uneltele pe care departamentul IT le poate folosi, o solutie de management a securitatii dedicata mediului de business nu este o optiune, ci o necesitate. Departamentele IT trebuie sa instaleze si sa actualizeze o solutie certificata care sa consolideze controlul pentru terminale virtualizate, fizice si mobile. Pe langa amenintarile de de tip APT si atacurilor de tip denial-of-service, masurile de securitate improprii sunt punctele slabe care pot distruge o reputatia si micsora veniturile unei companii. Consumerizarea domeniului IT si tendintele BYOD trebuie sa ii oblige pe sefii departementelor informatice sa revizuiasca ceea ce inseamna strategia de securitate in mediul de business. Companiile nu ar trebui sa restrictioneze utilizarea dispozitivelor personale ale angajtilor, insa nu este recomandat sa fie prea permisive. O politica pentru email, internet si dispozitive mobile va ajuta lacrearea unui mediu mai sigur si la o satisfactie sporita a angajatilor. Interzicerea Facebook la locul de munca - o idee care face mai mult rau decat bine Unele companii sunt restrictive cand e vorba de dreptul angajatilor de a accesa retelele sociale de la locul de munca, iar un studiu din 2013 arata ca aproape o cincime din angajatii din SUA au interdictie cand e vorba de utilizarea Facebook de pe computerele de la job. Procentul a mai scazut intre timp fiindca s-a ajuns la un consens in legatura cu interzicerea Facebook la munca: este mai bine sa nu fie aplicata, fiindca nu creste productivitatea angajatului si, mai rau, este si o dovada de neincredere. Angajatii nu lucreaza efectiv tot programul si e normal sa mai ia scurte pauze de 10-15 minute. In acele pauze se mai deconecteaza si tot in acele mici intervale isi reincarca bateriile, lucru ce stimuleaza si productivitatea. In acele pauze unii stau la povesti cu colegii, iar altii prefera sa "arunce" o privire pe Facebook. Daca li s-ar lua aceasta posibilitate, angajatii se vor simti frustrati si nedreptatiti. Angajatii tineri, atat de obisnuiti cu Facebook-ul, vor fi deranjati de o interdictie la munca si s-ar putea simti jigniti, mai ales ca foarte multi sunt constiinciosi, facandu-si treaba fara a fi presati. Daca unii angajati sunt neproductivi, nu Facebook este cauza, ci poate fi vorba de motivare sau de atmosfera ostila de la locul de munca. In plus, argumentul decisiv tine de faptul ca, si daca Facebook si alte retele sunt interzise pe computerul de la serviciu, angajatii pot gasi solutii care intr-adevar pot dauna productivitatii, cum ar fi statul pe Facebook pe smartphone, prin propria conexiune de date. Source
×
×
  • Create New...