Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Televizoare (Smart TV)
  • Criminalii folosesc TeamViewer pentru a distribui ransomware-ul Surprise. TeamViewer îmbunătățește securitatea după rapoarte de hack-uri în masă

Criminalii folosesc TeamViewer pentru a distribui ransomware-ul Surprise. TeamViewer îmbunătățește securitatea după rapoarte de hack-uri în masă

În urmă cu aproximativ o lună, utilizatorii TeamViewer au început să se plângă pe forumuri, Twitter și rețelele sociale despre piratarea contului lor. Săptămâna trecută, chiar au apărut mesaje pe Habré. La început părea că nu era nimic grav în asta. Au fost cazuri izolate. Dar fluxul de reclamații a crescut. În secțiunile relevante din Reddit și folosind hashtag-ul în Stare de nervozitate Acum sunt sute de victime. Cu timpul, a devenit clar că nu este o coincidență, aici era ceva mai grav. Probabil că a existat o scurgere masivă de parole de la utilizatorii care folosesc aceleași parole pe servicii diferite.

Printre victime nu s-au numărat doar oameni obișnuiți, ci și specialiști în securitate. Unul dintre ei a fost Nick Bradley, unul dintre angajații de frunte ai departamentului de securitate a informațiilor Threat Research Group de la IBM. El a raportat că contul său a fost spart vineri, 3 iunie. Mai mult, Nick a urmărit direct cum computerul era confiscat chiar în fața ochilor lui.

„Pe la 6:30 p.m. eram în mijlocul jocului”, spune Nick. - Dintr-o dată am pierdut controlul mouse-ului și a apărut un mesaj TeamViewer în colțul din dreapta jos al ecranului. De îndată ce mi-am dat seama ce se întâmplă, am oprit imediat aplicația. Apoi mi-am dat seama: am alte mașini cu TeamViewer instalat!”

„Am alergat în jos pe scări unde era pornit un alt computer și rula. De la distanță, am văzut că fereastra programului TeamViewer a apărut deja acolo. Înainte să-l pot elimina, atacatorul a lansat browserul și a deschis o nouă pagină web. De îndată ce am ajuns la tastatură, am anulat imediat controlul de la distanță, am intrat imediat pe site-ul Web TeamViewer, mi-am schimbat parola și am activat autentificarea cu doi factori.”


Captură de ecran a paginii pe care a deschis-o atacatorul

„Din fericire, eram lângă computer când a avut loc atacul. În rest, consecințele sale sunt greu de imaginat”, scrie specialistul în securitate. A început să investigheze cum s-ar fi putut întâmpla asta. Nu a folosit TeamViewer de foarte mult timp și aproape uitase că era instalat pe sistem, așa că este logic să presupunem că parola a fost scursă de la un alt serviciu piratat, de exemplu, LinkedIn.

Cu toate acestea, Nick a continuat să investigheze și a descoperit sute de postări pe forumuri despre piratarea TeamViewer-ului.

În opinia sa, acțiunile atacatorului sunt similare cu faptul că a studiat rapid ce computere avea la dispoziție. El deschidea pagina pentru a se uita la adresa IP a victimei și a determina fusul orar, probabil cu un plan de a reveni mai târziu la o oră mai potrivită.

Programul TeamViewer este conceput pentru controlul de la distanță de pe computer. Preluând contul altcuiva, primiți de fapt un rootkit gata făcut instalat pe computerul victimei. Multe victime se plâng că banii au dispărut din conturile lor bancare și din conturile Paypal.

Reprezentanții TeamViewer consideră că scurgerea de parole este asociată cu o serie de „mega-hacking” ale rețelelor sociale mari. În urmă cu o lună, aproximativ 642 de milioane de parole pentru Myspace, LinkedIn și alte site-uri erau disponibile public. Probabil, atacatorii folosesc aceste informații pentru a crea baze de date țintă separate cu parole pentru utilizatorii Mail.ru, Yandex și acum TeamViewer.

TeamViewer neagă piratarea infrastructurii corporative și explică faptul că serverele au fost indisponibile în noaptea de 1-2 iunie din cauza unor probleme cu DNS și a unui posibil atac DDoS. Compania recomandă victimelor să nu folosească aceleași parole pe site-uri și aplicații diferite și, de asemenea, să activeze autentificarea cu doi factori. La aceasta putem adăuga că ar trebui să actualizați programul la cea mai recentă versiune și să schimbați periodic parolele. Este recomandabil să generați parole unice, de exemplu, folosind un manager de parole.

În plus, TeamViewer a introdus două noi funcții de securitate ca răspuns la piratarea în masă a conturilor. Primul dintre ele este „Dispozitive de încredere”, care introduce o procedură suplimentară pentru permisiunea de a gestiona un cont de pe un dispozitiv nou (pentru a confirma, trebuie să urmați linkul trimis prin e-mail). Al doilea este „Integritatea datelor”, monitorizarea automată a accesului neautorizat la un cont, inclusiv luarea în considerare a adreselor IP de la care se realizează conexiunea. Dacă sunt detectate semne de hacking, contul este supus unei modificări forțate a parolei.

Răspunsul TeamViewer pare a fi un răspuns logic și adecvat la scurgerea masivă a parolelor utilizatorilor (parțial din vina utilizatorilor înșiși). Cu toate acestea, există încă suspiciuni că atacatorii au găsit o vulnerabilitate în software-ul TeamViewer în sine, ceea ce face posibilă forța brută a parolelor și chiar ocolirea autentificării cu doi factori. Cel puțin există postări pe forumuri de la victime care susțin că au folosit autentificarea cu doi factori.

Săptămâna trecută, mulți utilizatori TeamViewer au suferit atacuri de la hackeri necunoscuți. În același timp, serverele companiei și site-ul oficial au fost offline timp de câteva ore, ceea ce a fost explicat ulterior printr-un atac DoS asupra serverelor DNS. Acum TeamViewer a anunțat două noi funcții menite să îmbunătățească securitatea aplicației și a utilizatorilor acesteia.

În noaptea de la 1 la 2 iunie 2016, utilizatorii TeamViewer au fost atacați de atacatori necunoscuți. Sute de oameni au scris pe Reddit și pe rețelele de socializare despre același lucru: cineva și-a folosit TeamViewer-ul și a furat fonduri. Cu toate acestea, multe victime au raportat că au folosit parole puternice și autentificare cu doi factori, dar nici acest lucru nu le-a protejat de piratare.

Faptul că site-ul Web TeamViewer a fost offline în mod neașteptat a adăugat combustibil la focul tulburărilor utilizatorilor. Mulți au presupus imediat că compania a fost piratată și hackerii au reușit să ajungă la acreditările utilizatorilor. Dar reprezentanții TeamViewer au dezvoltat curând aceste teorii și au declarat că nimeni nu le-a rupt, TeamViewer nu conținea nicio vulnerabilitate, iar offline-ul a fost cauzat de un „atac DoS asupra serverelor DNS ale companiei”.

Dezvoltatorii au sugerat, de asemenea, că hack-urile în masă sunt rezultatul „neglijenței în protejarea contului de utilizator”. De fapt, compania le-a reproșat utilizatorilor că a fost vina lor că au fost piratați, subliniind că este vorba „în special despre utilizarea acelorași parole pentru diferite conturi de utilizator pentru diferite servicii”. Reprezentanții companiei au remarcat, de asemenea, că „nimeni nu este imun la descărcarea și instalarea accidentală a programelor malware”.

Unele victime nu au fost convinse de declarația companiei, pentru că toate acestea nu se potrivesc bine cu faptul că unele victime au folosit autentificare cu doi factori, parole puternice și nu au fost infectate cu malware.

Acum, susținătorii ideii „ei tăcesc faptul de a hacking” au de gândit. Pe 3 iunie 2016, TeamViewer a introdus două funcții noi menite să sporească securitatea.

Prima caracteristică: Dispozitivele de încredere vă vor permite să controlați accesul pentru dispozitive noi. Când un utilizator se conectează pentru prima dată la contul său de pe un dispozitiv nou, înainte de a începe, va trebui să urmeze linkul din e-mailul care va fi trimis către e-mailul proprietarului contului.

A doua caracteristică: Integritatea datelor va monitoriza toată activitatea asociată contului utilizatorului. Dacă sistemul observă ceva suspect, de exemplu, cineva încearcă să se conecteze la contul dvs. dintr-o locație neobișnuită sau de la o adresă IP necunoscută, parola va fi resetată. Proprietarul contului va primi un e-mail cu instrucțiuni suplimentare și un raport cu ceea ce s-a întâmplat.

Cantitatea de răscumpărare necesară depinde de sensibilitatea datelor și poate varia de la 0,5 la 25 de bitcoini.

Utilizatorii de internet sunt atacați de un nou ransomware numit Surprise. Odată ajuns în sistem, malware-ul începe să cripteze fișierele conținute pe computer. Extensia .surprise este adăugată documentelor criptate. În general, funcționalitatea ransomware-ului nu diferă de capacitățile altor software de acest tip. Cu toate acestea, modul în care se răspândește este foarte interesant. În acest scop, atacatorii folosesc TeamViewer, un instrument de acces la desktop la distanță.

Ransomware-ul a fost raportat pentru prima dată de un utilizator pe forumul Bleeping Computer. După cum a arătat o discuție ulterioară a subiectului, toate victimele malware-ului aveau instalată versiunea TeamViewer 10.0.47484. Rețineți că valoarea răscumpărării necesare depinde de gradul de importanță al datelor și poate varia de la 0,5 la 25 de bitcoini. Condițiile de plată sunt discutate individual.

Potrivit expertului PrivacyPC David Balaban, care a analizat jurnalele de trafic TeamViewer, atacatorii au lansat de la distanță procesul surprise.exe pe computerele victimelor. Potrivit lui Balaban, criminalii ar putea folosi acreditările furate ca urmare a spargerii sistemelor computerizate TeamViewer. Cu toate acestea, compania însăși a negat posibilitatea intrării neautorizate.

Potrivit proprietarului Bleeping Computer, Lawrence Abrams, malware-ul Surprise este o versiune modificată a ransomware-ului open-source EDA2 dezvoltat de cercetătorul turc Utku Sen. Rețineți că există mai multe ransomware bazate pe acest software. Cealaltă dezvoltare a lui Sen, ransomware-ul Hidden Tear, este, de asemenea, popular printre infractorii cibernetici. Există deja 24 de ransomware pe baza sa.

Comentariu TeamViewer:

În ultimele zile, au existat rapoarte de infecții cu ransomware asociate cu utilizarea software-ului TeamViewer. Condamnăm ferm orice activitate criminală, dar dorim să subliniem două aspecte:

1. Până în prezent, nicio infecție nu a fost legată de o vulnerabilitate în software-ul TeamViewer.

2. Există o serie de măsuri care pot ajuta la prevenirea potențialelor încălcări.

Am investigat amănunțit incidentele care ne-au atras atenția și am ajuns la concluzia că problemele de securitate subiacente nu pot fi atribuite software-ului TeamViewer. Până acum nu avem dovezi că atacatorii exploatează eventuale vulnerabilități în TeamViewer. Mai mult decât atât, atacurile „man-in-the-middle” pot fi practic eliminate, deoarece TeamViewer utilizează criptare end-to-end. De asemenea, nu avem niciun motiv să credem că infecțiile menționate au fost cauzate de un atac de criptoanaliza în forță brută. Faptul este că TeamViewer crește exponențial întârzierea dintre încercările de conectare, așa că doar 24 de încercări ar dura 17 ore. Timpul de întârziere este resetat numai după introducerea parolei corecte. TeamViewer are un mecanism care protejează clienții de atacurile nu numai de la un anumit computer, ci și de la mai multe computere (așa-numitele „atacuri botnet”) care încearcă să acceseze un anumit TeamViewer-ID.

În plus, dorim să precizăm că niciunul dintre aceste cazuri nu indică un defect în arhitectura sau mecanismele de securitate ale software-ului TeamViewer.

Motivul tuturor cazurilor de infecție pe care le-am studiat constă, în primul rând, în utilizarea neglijentă a software-ului. Aceasta include, în special, utilizarea acelorași parole pentru conturi de utilizator diferite pe sisteme de furnizori diferiți.

Toate serverele TeamViewer sunt găzduite în centre de date de ultimă generație, conforme cu ISO 27001, cu conexiuni redundante și surse de alimentare redundante. Este de așteptat ca matricele RAID să protejeze datele, oglindirea și datele de rezervă, să utilizeze stocarea serverului cu o disponibilitate ridicată, sisteme de routere cu mecanisme de recuperare în caz de dezastru și proceduri de întreținere continuă. În plus, toate serverele cu date sensibile sunt situate în Germania sau Austria.

Centrele de date utilizează controale de securitate de ultimă generație, inclusiv controale de acces personal, supraveghere video, detectoare de mișcare, monitorizare de securitate 24/7, iar personalul de securitate restricționează accesul la centrul de date persoanelor autorizate pentru a asigura cel mai înalt grad de securitate pentru echipamente și date. Accesul este asigurat printr-un singur punct de intrare în centrul de date și numai după o verificare amănunțită.

Semnătura digitală a software-ului

Pentru a spori securitatea, tot software-ul nostru este semnat digital de VeriSign. Datorită acestui fapt, producătorul de software poate fi întotdeauna identificat în mod fiabil. Dacă software-ul a fost modificat, semnătura digitală va deveni automat invalidă.

sesiuni TeamViewer

CREAȚI O SESIUNE ȘI TIPURI DE CONEXIUNI

La crearea unei sesiuni, TeamViewer determină tipul optim de conexiune. După strângere de mână prin serverele noastre principale, 70% din timp se stabilește o conexiune directă prin UDP sau TCP (chiar și în spatele gateway-urilor standard, NAT-urilor și firewall-urilor). Conexiunile rămase sunt gestionate prin rețeaua noastră cu routere redundante prin tunel TCP sau https.

Nu trebuie să deschideți porturi suplimentare pentru a lucra cu TeamViewer.

CRIPTARE ȘI AUTENTIFARE

Securitatea fluxului de date TeamViewer se bazează pe schimbul de chei publice/private RSA și pe criptarea sesiunii folosind AES (256 de biți). Această tehnologie este folosită pentru https/SSL și este considerată complet sigură de standardele moderne.

Deoarece cheia privată nu părăsește niciodată computerul client, această procedură asigură că computerele interconectate, inclusiv serverele de rutare TeamViewer, nu vor putea decripta fluxul de date. Chiar și angajații TeamViewer care acționează ca operatori de rutare a serverului nu pot citi traficul criptat.

Toate datele consolei de control sunt transmise într-un mod standard pentru conexiuni securizate la Internet: pe un canal securizat folosind criptarea TSL (Transport Security Layer). Autorizarea și criptarea parolei au loc utilizând Protocolul de autentificare a parolei (SRP) - un protocol îmbunătățit de cheie de autentificare a parolei (PAKE). Un atacator sau „om la mijloc” nu poate obține suficiente informații pentru a efectua un atac de forță brută pentru a obține parola. Acesta este un exemplu clar că securitatea ridicată poate fi asigurată chiar și atunci când se utilizează o parolă slabă. Cu toate acestea, pentru a asigura un nivel ridicat de securitate, TeamViewer recomandă în continuare utilizarea celor mai recente metode de generare a parolelor.

Fiecare client TeamViewer folosește deja cheia publică a clusterului principal și poate astfel cripta mesajele către clusterul principal și poate verifica mesajele semnate de acesta. PKI (Public Key Infrastructure) previne eficient manipularea activă (MITM). Deși criptată, parola nu este niciodată trimisă direct, ci doar printr-o procedură de provocare-răspuns și este stocată doar local. În timpul autentificării, utilizarea Protocolului de autentificare a parolei (SRP) previne transmiterea directă a parolei. În acest fel, doar verificatorul de parole este stocat pe computerul local.

Verificarea ID-urilor TeamViewer

ID-urile sunt generate automat în TeamViewer pe baza caracteristicilor software și hardware. Serverele TeamViewer verifică validitatea ID-ului înainte de fiecare conexiune.

Protecție împotriva atacurilor de forță brută

Clienții potențiali interesați de securitatea TeamViewer întreabă în mod regulat despre criptare. Cea mai mare îngrijorare este riscul ca o terță parte să interfereze cu conexiunea sau să intercepteze datele de acces TeamViewer. Cu toate acestea, în practică, atacurile destul de primitive sunt adesea cele mai periculoase.

În securitatea computerelor, un atac cu forță brută este o metodă de încercare și eroare de a ghici o parolă care protejează o resursă. Pe măsură ce puterea de calcul a computerelor standard crește, timpul necesar pentru spargerea parolelor lungi scade constant.

Pentru a se proteja împotriva unor astfel de atacuri, TeamViewer folosește o creștere exponențială a întârzierii dintre încercările de conectare. Deci 24 de încercări durează acum 17 ore. Întârzierea este resetată numai după introducerea parolei corecte.

Mecanismul de securitate al TeamViewer protejează clienții de atacurile care provin de la un singur computer sau de pe mai multe computere (așa-numitele atacuri botnet) pentru a intercepta datele de acces la un anumit ID TeamViewer.

porturi TeamViewer

Portul TCP/UDP 5938

TeamViewer folosește portul 5938 pentru conexiunile TCP și UDP - portul principal pe care TeamViewer funcționează cel mai bine. Cel puțin, firewall-ul nu ar trebui să îl blocheze.

portul TCP 443

Dacă TeamViewer nu se poate conecta pe portul 5938, va încerca să se conecteze pe portul TCP 443.
Cu toate acestea, aplicațiile noastre mobile care rulează pe Android, iOS, Windows Mobile și BlackBerry nu folosesc portul 443.

Notă. Portul 443 este folosit și de modulele personalizate care sunt create în consola de management. Dacă implementați un modul personalizat, de exemplu prin politica de grup, trebuie să deschideți portul 443 pe computerele pe care implementați modulul. Portul 443 este folosit și pentru alte câteva operațiuni, inclusiv verificarea actualizărilor TeamViewer.

portul TCP 80

Dacă TeamViewer nu se poate conecta pe portul 5938 sau 443, va încerca să se conecteze utilizând portul TCP 80. Viteza pe acest port este mai mică și conexiunea este mai puțin fiabilă decât portul 5938 sau 443, deoarece acest port folosește supraîncărcare suplimentară și, de asemenea, nu oferă reconectare automată dacă conexiunea se pierde temporar. Prin urmare, portul 80 este utilizat numai în cazuri extreme.
Aplicațiile mobile care rulează pe Android, Windows Mobile și BlackBerry nu folosesc portul 80. Cu toate acestea, aplicațiile noastre iOS pot folosi portul 80 dacă este necesar.

Android, Windows Mobile și BlackBerry

Aplicațiile mobile care rulează pe Android, Windows Mobile și BlackBerry se pot conecta numai prin portul 5938. Dacă aplicația TeamViewer de pe dispozitivul dvs. mobil nu se conectează cu un mesaj „Verificați-vă conexiunea la internet”, este probabil pentru că operatorul dvs. de telefonie mobilă a blocat acest port sau firewall/routerul dvs. WiFi.

Adresele IP de destinație

Software-ul TeamViewer se conectează la serverele noastre principale situate în întreaga lume. Aceste servere folosesc mai multe intervale de adrese IP diferite, care se schimbă destul de des. Prin urmare, nu vă putem oferi o listă cu adresele IP ale serverelor noastre. Cu toate acestea, toate adresele noastre IP au înregistrări PTR configurate la *.teamviewer.com. Puteți utiliza aceste informații pentru a limita numărul de adrese IP printr-un firewall sau un server proxy.

Transcriere

1 Informații de securitate pentru TeamViewer 2016 TeamViewer GmbH, ultima actualizare: 10/2016

2 Grup țintă Acest document este destinat administratorilor de sistem profesioniști. Informațiile conținute în acest document sunt foarte detaliate și de natură tehnică. Pe baza acestor informații, profesioniștii IT pot obține informații detaliate de securitate înainte de a instala TeamViewer. Puteți distribui gratuit acest document clienților dvs. pentru a ajuta la rezolvarea potențialelor probleme de securitate. Dacă nu vă considerați în grupul țintă, puteți consulta doar secțiunea „Companie/Software” pentru informații generale. Companie / Software Despre noi TeamViewer GmbH a fost fondată în 2005 în Göppingen (lângă Stuttgart), cu filiale în Australia și SUA. Ne concentrăm exclusiv pe dezvoltarea și vânzarea de sisteme securizate de colaborare web. Într-o perioadă scurtă de timp, pornirea și creșterea rapidă au dus la peste 200 de milioane de instalări ale software-ului TeamViewer de către utilizatori din peste 200 de țări din întreaga lume. Software-ul nostru este disponibil în peste 30 de limbi. Dezvoltarea software-ului are loc exclusiv în Germania. Înțelegerea noastră despre securitate TeamViewer este utilizat pe scară largă în întreaga lume pentru asistență online prin Internet sau pentru accesarea computerelor cu întreținere la distanță (de exemplu, pentru asistență pentru server la distanță) și pentru conferințe online. În funcție de configurație, TeamViewer vă permite să controlați computerul de la distanță ca și cum ați lucra direct la el. Orice utilizator Windows, Mac sau Linux care este conectat la un computer la distanță poate primi drepturi de administrator pe acel computer. Evident, o astfel de funcționalitate, atunci când lucrați cu o rețea de internet potențial nesigură, trebuie protejată de atacuri în diferite moduri. Într-adevăr, subiectul securității domină toate celelalte obiective ale noastre de a asigura accesul securizat la computerul tău și de a ne proteja propriile interese: milioane de utilizatori din întreaga lume vor avea încredere doar într-o soluție de încredere și doar o soluție de încredere ne va asigura succesul pe termen lung. 1

3 Managementul calității Din punctul nostru de vedere, managementul siguranței este de neconceput fără un management continuu al calității. TeamViewer GmbH este unul dintre puținii furnizori de pe piață cu management al calității certificat ISO. Managementul nostru de calitate respectă standardele internaționale recunoscute. Sistemul nostru de management al calității este auditat anual de auditori externi. Evaluare de către experți invitați Software-ul nostru TeamViewer a primit sigiliul de calitate de cinci stele (evaluare maximă) de către Asociația Federală a Experților IT (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.). Critici independenți BISG e.v. Inspectați produsele de la producători calificați pe baza criteriilor de calitate, siguranță și service. Teste de securitate Software-ul TeamViewer a trecut testele de securitate efectuate de FIDUCIA IT AG (operator de centre de date în aproximativ 800 de bănci din Germania) și a fost aprobat pentru utilizare pe stațiile de lucru ale băncilor. Legături TeamViewer este utilizat în prezent pe mai mult decât computere. Principalele corporații internaționale din diverse industrii (inclusiv sectoare critice, cum ar fi băncile și alte instituții financiare) folosesc TeamViewer cu succes. Vă invităm să consultați linkurile de pe pagina noastră de internet pentru a vă face o impresie despre soluția noastră. Probabil veți fi de acord că majoritatea companiilor aveau cerințe de securitate și accesibilitate similare cu ale dvs. înainte de a lua decizia finală de a utiliza TeamViewer după o cercetare atentă. Cu toate acestea, pentru a vă forma propria opinie, vă rugăm să citiți detaliile tehnice de mai jos. 2

4 TeamViewer Sessions Crearea de sesiuni și tipuri de conexiune. La crearea unei sesiuni, TeamViewer determină tipul optim de conexiune. După strângere de mână prin serverele principale, 70% din timp se stabilește o conexiune directă prin UDP sau TCP (chiar și în spatele gateway-urilor standard, NAT-urilor și firewall-urilor). Conexiunile rămase sunt direcționate prin rețeaua noastră extrem de redundantă prin tunelul TCP sau http. Nu trebuie să deschideți niciun port pentru a lucra cu TeamViewer! După cum sa discutat mai târziu în secțiunea Criptare și autentificare, chiar și noi, în calitate de operatori de server de rutare, nu putem citi fluxul de date criptat. Criptare și autentificare Securitatea fluxului de date al TeamViewer se bazează pe schimbul de chei private/publice RSA și pe criptarea sesiunii AES (256 de biți). Această tehnologie este utilizată într-o formă comparabilă pentru https/ssl și, în conformitate cu standardele valabile în prezent, poate fi considerată complet sigură. Deoarece cheia privată nu părăsește niciodată computerul clientului, computerele implicate în conexiune, inclusiv serverul de rutare TeamViewer, nu pot decripta fluxul de date. Fiecare client TeamViewer care a folosit cheia publică a clusterului master poate cripta mesajele către serverul principal și, în consecință, poate verifica mesajele semnate folosindu-l. PKI (Public Key Infrastructure) previne eficient manipularea activă a conexiunii. În ciuda criptării, parola nu este niciodată trimisă direct, ci doar printr-o procedură de provocare-răspuns și este stocată doar pe computerul local. În timpul autentificării, utilizarea Protocolului de autentificare a parolei (SRP) previne transmiterea directă a parolei. În acest fel, doar parola verificată este salvată pe computerul local. 3

5 TeamViewer A Server principal TeamViewer TeamViewer B Generează un set de chei private/publice Generează un set de chei private/publice. Toți clienții cunosc cheia publică a serverului principal. Generează un set de chei private/publice Transferarea cheii publice A, criptată cu cheia publică a serverului principal Transferarea cheii publice B, criptată cu cheia publică a serverului principal Calculatorul A dorește să stabilească o conexiune cu computerul B Cheia publică de la B , criptat cu cheia publică de la A, semnat cu serverul master cheie privată Identificarea și generarea cheilor simetrice AES 256 biți Transmiterea cheilor simetrice criptate cu cheia publică a lui B, care este semnată cu cheia privată a lui A Solicitare pentru o cerere publică cheie de la A, criptată cu cheia publică a serverului principal Cheia publică de la A, criptată cu cheia publică a lui B, cheie simetrică de identificare a expeditorului și decriptare. Comunicare cu criptare simetrică AES 256 biți Criptare și autentificare TeamViewer 4

6 Validarea ID-urilor în TeamViewer ID-urile din TeamViewer sunt generate automat de software-ul TeamViewer însuși pe baza caracteristicilor hardware. Serverele TeamViewer verifică validitatea ID-ului înainte de fiecare conexiune. Protecție împotriva atacurilor cu forță brută Dacă clienții potențiali sunt interesați de securitatea TeamViewer, aceștia întreabă în mod regulat despre criptare. Cea mai mare îngrijorare este riscul ca o terță parte să interfereze cu conexiunea sau să intercepteze datele de acces TeamViewer. În realitate, cele mai periculoase sunt atacurile primitive foarte frecvente. În contextul securității computerelor, atacurile cu forță brută au ca scop adesea încercarea de a ghici parola care protejează o resursă folosind încercări și erori. Pe măsură ce puterea de calcul a computerelor convenționale crește, timpul necesar pentru a ghici chiar și o parolă mai lungă scade. Ca apărare împotriva atacurilor cu forță brută, TeamViewer crește exponențial întârzierea dintre încercările de conectare. 24 de încercări durează deja 17 ore. Întârzierea este resetată odată ce parola corectă este introdusă cu succes. Mecanismul de securitate al TeamViewer protejează clienții de atacurile de forță brută care provin de la unul sau mai multe computere (așa-numitele atacuri botnet) care vizează interceptarea datelor de acces TeamViewer ID. Protecția TeamViewer împotriva atacurilor cu forță brută Întârziere în minute Tabelul încercărilor: timp după n încercări de conectare în timpul atacurilor cu forță brută 5

7 Semnarea codului Pentru un plus de securitate, tot software-ul nostru este protejat de semnarea codului VeriSign. Datorită acestui fapt, producătorul de software poate fi întotdeauna identificat în mod fiabil. Dacă software-ul a fost modificat, semnătura digitală va deveni automat invalidă. Centrul de date și rețeaua centrală Aceste două subiecte se referă la disponibilitate și securitate. Serverele centrale TeamViewer sunt situate într-un centru de date ultramodern, cu un sistem multiplu de transmisie a datelor și alimentare. Se folosesc doar echipamente de marcă (Cisco, Foundry, Juniper). Accesul la centrul de date este limitat la o singură intrare și numai după verificări de securitate amănunțite. Supravegherea video, detectarea intruziunilor, supravegherea 24/7 și personalul de securitate la fața locului ne protejează serverele de atacurile din interior. Cont TeamViewer Conturile TeamViewer sunt desemnate ca nod principal pe serverele TeamViewer dedicate. Pentru informații despre controlul accesului, consultați secțiunea Centru de date și rețea centrală. Autorizarea și criptarea parolei au loc utilizând Protocolul de autentificare a parolei (SRP) Advanced Password Authentication Key Protocol (PAKE). Un atacator sau un om din mijloc nu poate obține suficiente informații pentru a efectua un atac cu forță brută pentru a obține parola. Acesta este un exemplu clar că securitatea ridicată poate fi asigurată chiar și atunci când se utilizează o parolă slabă. Datele private ale contului TeamViewer, cum ar fi informațiile de conectare la stocarea în cloud, sunt stocate criptat folosind criptarea sesiunii AES. TeamViewer Management Console este o interfață web pentru gestionarea utilizatorilor, crearea de rapoarte de conexiune și gestionarea listei de calculatoare și contacte. Are un certificat de calitate ISO Toate datele sunt transferate în mod standard pentru conexiuni la Internet sigure: pe un canal de încredere folosind criptare SSL (Secure Sockets Layer). Datele private sunt, de asemenea, stocate cu AES/criptare completă. Autorizarea și criptarea parolei au loc utilizând Protocolul de autentificare a parolei (SRP). SRP este un mecanism dovedit, funcțional și de încredere de autentificare a parolelor și de schimb de chei, folosind module pe 2048 de biți. 6

8 Setări de politică de acces Prin TeamViewer Management Console, utilizatorii pot atribui, distribui și implementa setările politicii de acces pentru software-ul TeamViewer instalat pe propriile dispozitive. Setările politicii de securitate sunt certificate de semnătura electronică a contului prin care au fost alocate. Acest lucru asigură că dispozitivul aparține exact contului care poate atribui politici de acces dispozitivului. Implementarea securității în lista neagră și în lista albă TeamViewer Această caracteristică este utilă dacă TeamViewer este utilizat pentru a susține computere deservite de la distanță (adică dacă TeamViewer este instalat ca serviciu Windows) în plus față de toate celelalte mecanisme de securitate pentru a restricționa accesul unui număr de clienți specifici la aceștia. calculatoare. Cu funcția de listă albă puteți specifica ce ID-uri TeamViewer pot accesa acest computer. Lista neagră vă permite să blocați anumite ID-uri TeamViewer. Lista albă centralizată se referă la „setările politicii de acces” descrise în secțiunea Consola de administrare. Criptarea conversațiilor prin chat și a videoclipurilor Istoricul conversațiilor este asociat cu contul dvs. TeamViewer și, prin urmare, sunt criptate și stocate folosind AES/criptare, așa cum este descris în secțiunea „Cont TeamViewer”. Criptarea completă a tuturor mesajelor de chat și fișierelor video se realizează folosind criptarea sesiunii AES (256 de biți). Fără mod ascuns TeamViewer nu are o caracteristică care să permită programului să ruleze ascuns în fundal. Chiar dacă aplicația rulează ca un serviciu Windows în fundal, TeamViewer este întotdeauna vizibil datorită pictogramei din bara de sistem. După ce se stabilește o conexiune, un mic panou de control este întotdeauna vizibil deasupra panoului de sistem, astfel încât TeamViewer nu este potrivit pentru monitorizarea ascunsă a computerelor și a angajaților. Protecție prin parolă Pentru a oferi suport operațional, TeamViewer (TeamViewer QuickSupport) generează o parolă de sesiune (parolă unică). Dacă clientul vă spune parola, atunci introducând ID-ul și parola vă puteți conecta la computerul clientului. După repornirea TeamViewer, se generează o nouă parolă de sesiune pe partea clientului, astfel încât să puteți accesa computerele client numai dacă aveți o invitație de la clientul însuși. Când instalați TeamViewer pentru a suporta computere deservite de la distanță (cum ar fi serverele), specificați o parolă permanentă care protejează accesul la acel computer. 7

9 Gestionarea conexiunilor de intrare și de ieșire Puteți configura singur modurile de conectare TeamViewer. De exemplu, vă puteți configura computerul de asistență de la distanță sau demonstrativ pentru a refuza conexiunile de intrare. Limitarea funcționalității caracteristicilor cu adevărat necesare înseamnă întotdeauna limitarea numărului de posibile puncte slabe pentru potențialele atacuri. Autentificarea cu doi factori a TeamViewer ajută companiile să îndeplinească cerințele de conformitate HIPAA și PCI. Autentificarea cu doi factori adaugă un nivel suplimentar de securitate pentru a vă proteja contul TeamViewer de accesul neautorizat. Combinat cu controlul accesului prin lista recomandată, TeamViewer vă permite să fiți compatibil HIPAA și PCI. Cu autentificarea cu doi factori, pe lângă un nume de utilizator și o parolă, este necesar un cod generat pe dispozitivul dvs. mobil pentru a vă conecta la contul TeamViewer. Codul este generat pe baza algoritmului Temporary One-Time Password (TOTP). Mai multe întrebări? Dacă aveți întrebări suplimentare, așteptăm întotdeauna apelul dvs. la +7 (499) sau (linie gratuită) sau e-mailuri la Contacte TeamViewer GmbH Jahnstr.30 D Göppingen Germania 8


Principii de bază pentru asigurarea securității unei rețele locale de calculatoare Cuprins 1 Noduri LAN de bază 2 Măsuri de bază pentru asigurarea securității LAN. 3 Securitatea rețelei locale conectate

PERSPECTIVE DE INTEGRAREA SIGURĂ A RESURSELOR ÎN SPAȚIUL DIGITAL În discursul meu, aș dori să iau în considerare problema utilizării autorizate a resurselor digitale electronice în procesul de integrare a acestora

Reguli pentru asigurarea securității informațiilor la locul de muncă 1. Introducere Aceste reguli sunt destinate revizuirii obligatorii de către angajatul desemnat în organizație care este responsabil cu securitatea informațiilor.

Măsuri de asigurare a protecției datelor pentru serviciul online ispring Scopul documentului Acest document descrie măsurile luate de Compania ispring pentru a proteja datele postate de utilizatori în sistem

PERSPECTIVE DE INTEGRARE SIGURĂ A RESURSELOR ÎN SPAȚIUL DIGITAL A.N. Avdeev, A.V. Loktev, A.O. Petrov, A.Yu. Filatov, D.I. Yufa SRL Firma „AS” Moscova 1. CARACTERISTICI GENERALE ALE PROBLEMEI ȘI UNOR abordări

RBI identity USB Token Manual Versiunea 2.2 din 17.10.2012 Cuprins 1 INFORMAȚII GENERALE...3 2 INFRASTRUCTURĂ...3 3 DIAGRAMA PROCESULUI...4 4 ACTIVAREA CONTULUI...5 4.1 ECRAN DE START...5 4.2 CREARE

www.synerdocs.ru [email protected] Instrucțiuni pentru configurarea unei stații de lucru pentru sistemul de operare Windows Documentul descrie procedura de instalare și configurare a programelor necesare pentru a lucra cu sistemul de schimb în mod legal

Centrul de Certificare Ghidul utilizatorului OJSC „MTS-Bank” 1. Cerințe de sistem pentru lucrul cu Centrul de Certificare (CA). Pentru a lucra cu Centrul de Certificare aveți nevoie de următorul software:

TeamViewer 9 Manual Telecomandă Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Cuprins 1 Despre TeamViewer... 6 1.1 Despre software...

Manual de utilizare software „CryptoFiles” AChSA.32248356.00187 96-01 Fișe 23 2014 Cuprins 1. Introducere... - 3-1.1 Scop... - 3-1.2 Domeniu de aplicare... - 3-1.3 Definiții

CENTRUL DE CERTIFICARE CORPORATE „AUTOGRAF” 1 Caracteristici tehnice Centrul de certificare corporativ „Autograph” (UC „Autograph”) este un complex hardware-software (SHC) conceput

Versiunea de rețea Tariffer Ghidul Administratorului Cerințe pentru sistemul Tariffer Versiunea de rețea (denumită în continuare „sistem”) constă din două părți: un server și un client. Serverul este instalat pe un computer care rulează

TeamViewer 8 Manual Telecomandă Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Cuprins 1 Despre TeamViewer... 6 1.1 Despre software...

Programul de calculator „Art Office Reader” Cuprins 1 Lista de simboluri și abrevieri... 3 2 Noțiuni introductive despre program... 4 3 Încărcarea și lucrul cu fișierul... 5 4 Instalarea unui certificat și configurarea

Manual TeamViewer 9 Wake-on-LAN Ver. 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Cuprins 1 Despre funcția Wake-on-LAN... 3 2 Cerințe... 4 3 Configurarea Windows...

APROBAT ZhTYAI.00082-01 90 04 06-LU ZhTYAI.00082-01 90 04 06 PACHET „CryptoPro DSS” SERVICIUL DE SEMNATURĂ ELECTRONICĂ Instrucțiuni pentru utilizator ale Centrului de Certificare Acreditat LLC „CRYPTO-PRO” Rezumat Acest

APROBAT PFNA.501410.003 34-LU TRUSTED LOAD TOOL Dallas Lock Manual operator (utilizator) PFNA.501410.003 34 Foi 12 2016 Cuprins INTRODUCERE... 3 1 SCOPUL SDZ DALLAS LOCK...

Standardul de securitate a datelor din industria cardurilor de plată (PCI DSS) Rezumatul modificărilor aduse PCI DSS versiunea 3.0 de la versiunea 2.0 noiembrie 2013 Introducere Acest document oferă o prezentare generală a modificărilor aduse PCI

PROTEJAREA CORESPONDENȚEI ȘI A DATELOR DE COMUNICARE DE LA MESSENGERUL DVS. SMARTPHONE Kryptos este un messenger care contracarează cu succes cele mai comune două tipuri de amenințări informaționale: interceptarea mesajelor transmise

Instrucțiuni pentru lucrul cu o semnătură electronică pe portalul Rosreestr folosind software-ul criptografic Moscova 2015 CUPRINS 1 Obținerea unei semnături electronice... 3 2 Setări preliminare...

Ghid pentru configurarea Microsoft DCOM pe Windows 2008 și Windows 7 pentru a lucra cu un server OPC la distanță 1. Instalarea OPCEnum Dacă serverul și clientul sunt situate pe computere diferite, atunci pe server

O soluție pentru gestionarea politicilor de acces la documente bazate pe Adobe LiveCycle ES. Setări de protecție a documentelor: interdicție completă de deschidere. Interdicția de editare. Interzicerea copierii informațiilor în buffer

MANUALUL UTILIZATORULUI CERTIFICATULUI CHEIEI EDS AL CENTRULUI DE ÎNREGISTRARE CHEIE EDS LA TSTMI 1 CUPRINS 1. Eliberarea certificatului cheii EDS. 3 2. Importarea (instalarea) certificatului cheii EDS și cheii private

REGULAMENTE PRIVIND REȚEAUA VIRTUALĂ SECURIZATĂ VIPNET A FONDULUI TERITORIAL DE ASIGURARE OBLIGATORIE DE SĂNĂTATE AL REGIUNII MURMANSK 1. TERMENI ȘI DEFINIȚII ViPNet [Administrator] - software,

AtlasMonitor For Microsoft ISA Server Cuprins Introducere Cerințe de sistem Pornire rapidă (ghid de instalare și utilizare rapidă) Caracteristicile programului Instalare Configurare Dezinstalare Licențiere

Politici de confidențialitate Fieldglass se angajează să vă protejeze confidențialitatea. Vă rugăm să citiți următoarea politică de confidențialitate pentru a înțelege cum vă procesăm informațiile personale când

Sarcini practice de utilizare a unui furnizor cripto Anexă la manualul de utilizare 1991 2011 JSC „Infotex”, Moscova, Rusia. FRKE.00011-05 34 03 Acest document este inclus în pachetul software

TeamViewer 7 Manual Telecomandă TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Cuprins 1 Despre TeamViewer... 6 1.1 Despre software... 6 1.2 Despre manual

TeamViewer 7 Manual de conferință TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Cuprins 1 Despre TeamViewer... 5 1.1 Despre software... 5 1.2 Despre manualul de utilizare...

Rezumat În acest document, în conformitate cu ordinul FSTEC al Rusiei din 18.02.2013 21 „Cu privire la aprobarea compoziției și conținutului măsurilor organizatorice și tehnice pentru a asigura siguranța persoanelor

Inv. ticălos Subp. și data reciprocă inv. Inv. dublare. Subp. și data Societății cu răspundere limitată „PC Aquarius” APROBAT de directorul general al SRL „PC Aquarius” V.A. COMPLEX DE SOFTWARE Shibanov 2016

2 Utilizați resursele rețelei mai eficient și reduceți riscul utilizării greșite intenționate sau neintenționate. 1.3. Persoane desemnate de șeful organului relevant

Autentificare cu doi factori Criptare gratuită a unităților USB Criptare hard disk Identificare cu recunoaștere facială Conectare securizată la Windows și MAC folosind o cheie USB www.rohos.ru Rohos Logon

MODUL DE SOFTWARE „INDEPENDENT REGISTRAR” (versiunea 2.0) Manual de instalare și utilizare Moscova, 2015 Cuprins 1 Scopul și descrierea software-ului... 3 2 Instalarea software-ului

Instalarea și configurarea aplicației TrueConf Client Ce este o pagină de invitat? Cum să instalați? Cum să te conectezi la server? Cum se configurează? Cum să inițiezi un apel video? Creați o conferință de grup

Introducere: Pentru ce este OSPT? Standard deschis pentru transportul public OSPT OSPT: deschidere Ca organizație deschisă, OSPT este ghidată de următoarele principii:

Instrucțiuni pentru primirea notificărilor despre tranzacțiile efectuate cu un card și/sau MBBO (modificat la 25 mai 2015) 2015 Cuprins Introducere... 3 1. Noțiuni introductive cu Internet banking... 4 1.1. Chitanță

Întrebări frecvente Acronis True Image August 2015 Cuprins Produs... Licențiere și prețuri... Actualizări și reînnoiri abonamente... Acronis Data Center (Cloud)... Securitate... Asistență...

Verificarea gradului de pregătire a sistemului pentru raportare... 1 Configurarea și lansarea... 3 Verificarea CheckXML... 4 Trimiterea rapoartelor... 6 Se încarcă din alte programe... 9 Primirea răspunsurilor... 10 Scrierea unui raport într-un fișier ...

Document de ghidare Dotări informatice. Firewall-uri Protecție împotriva accesului neautorizat la informații Indicatori de protecție împotriva accesului neautorizat la informații Aprobat

„Schindler Computers” 111524, Moscova, st. Elektrodnaya, clădirea 11 Sistem integrat de securitate a informațiilor Sistemul integrat de securitate a informațiilor Phoenix va oferi un nivel ridicat de protecție a resurselor informaționale

COMISIA TEHNICĂ DE STAT A FEDERAȚIA RUSĂ Document îndrumător ECHIPAMENT INFORMATIC. PEREDE DE FOCUL. PROTECȚIE ÎMPOTRIVA ACCESULUI NEAUTORIZAT LA INFORMAȚII. INDICATORI DE SECURITATE

Construirea unei rețele securizate bazată pe punctul wireless Planet WAP-4035. Când construiți rețele fără fir, cele mai multe întrebări apar în jurul securității rețelelor fără fir. Imaginează-ți singur consecințele

A. K. Kachko, M. M. Lavrinenko, A. V. Tsaregorodtsev A. K. Kachko, M. M. Lavrinenko, A. V. Tsaregorodtsev UNA DINTRE ABORDĂRI PENTRU CONSTRUIREA UNUI MEDIU HIBRID SECURIZAT CLOUD Introducere Cloud computing în viitorul apropiat

PROTECȚIA ACCESULUI DE LA DISTANȚĂ DE LA DISPOZIVELE MOBILE Sarcină Dispozitivele mobile au devenit o parte din viața noastră. Angajații majorității companiilor nu își pot imagina munca fără tablete și smartphone-uri cu capacitatea

Manual de conferință TeamViewer 9 Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Cuprins 1 Despre TeamViewer... 5 1.1 Despre software... 5 1.2 Despre

Ibank 2 pentru 1C. Schimb direct cu banca folosind tehnologia 1C: DirectBank Manual de utilizare versiunea 1.4 Cuprins Informații generale... 3 Cerințe... 5 Configurarea schimbului direct... 6 Lucrul cu ordinele de plată...

Instrucțiuni pentru înregistrarea persoanelor juridice și a angajaților autorizați în sistemul unificat de identificare și autentificare și pe site-ul oficial pe internet pentru afișare

Securitate >standarde măsuri de securitate Protecția infrastructurii virtuale Valery Andreev Director adjunct pentru Știință și Dezvoltare al SA IVK, Ph.D. N a t i v e pe piaţa IT

Crearea și administrarea clusterelor de servere de fișiere și servere de imprimare Crearea unei imprimante gestionate de cluster Pentru a crea o imprimantă gestionată de cluster 2. Creați un server virtual, adică un grup,

Ghidul utilizatorului software-ului Avigilon Control Center Server Versiunea 5.6 2006 2015 Avigilon Corporation. Toate drepturile rezervate. Cu excepția cazului în care se specifică altfel în scris, nu se acordă licențe

Să începem să lucrăm cu programul CryptoARM Pe scurt despre cele mai importante lucruri 3 1 Vom vorbi despre cele mai importante puncte ale lucrului cu programul și vom încerca să oferim răspunsuri la întrebările frecvente. 2 Ghid detaliat

Matveev M.D., Prokdi R.G. etc. Administrarea Windows 7 GHID PRACTIC ȘI MANUALUL ADMINISTRATORULUI Știință și tehnologie Sankt Petersburg 2013 Matveev M. D., Prokdi R. G., etc.

1 Viruși de criptare și ransomware Infractorii cibernetici folosesc criptoare și ransomware pentru a restricționa accesul utilizatorilor la fișierele personale de pe computere sau dispozitive mobile

Poarta de fișiere a sistemului electronic de gestionare a documentelor NP RTS Versiunea documentului 1.0.3 04/04/2016 Istoricul modificărilor Versiunea 1.0.2, 10 noiembrie 2015 Secțiune adăugată Rularea unei aplicații ca serviciu Windows.

Instalarea și configurarea modulului „Apeluri simple 1C” 1. Cerințe de sistem Modulul „Apeluri simple 1C” este furnizat ca suplimentar la configurația 1C și o componentă ActiveX. Atenţie! Adăugare la configurație

SISTEM „CLIENT BANCA ONLINE” Instrucțiuni de configurare Mai 2014 Cuprins 1. Termeni și definiții... 3 2. Configurarea sistemului „Client bancar online”... 4 2.1. Conectați-vă la contul personal al organizației.... 4 2.2. Setări

STUDIUL SECURITATII PROTOCOLULUI FTP A.V. Ivanov Acest articol este legat de protocolul de transfer de fișiere FTP. Acesta discută modelele de lucru, oferă o clasificare a atacurilor de la distanță, precum și

Ghidul utilizatorului pentru generarea cheilor (folosind sistemul de protecție criptografic Agava) Pentru a asigura capacitatea de a lucra cu Sistemul, fiecare dintre Utilizatori trebuie să genereze și să confirme

Cum să începeți să utilizați sistemul Internet-Banking ibank2. 1. Informații generale despre jetoanele USB „ibank 2 Key”. Tokenul USB „ibank 2 Key” (vezi fig. 1) este un dispozitiv hardware USB care se combină într-un format compact

Ghidul utilizatorului Etoken PKI Client 5.1 SP1 Fișe: 60 versiune document: 1.2 Cuprins 1. Contract de licență... 3 2. Introducere... 4 3. Interfață utilizator... 6 3.3. Caracteristici disponibile în

Ghidul utilizatorului serviciului de marcaj de timp Cuprins Despre program... 3 Cerințe de sistem... 4 Instalarea serviciului de marcaj de timp... 5 Instalarea certificatului de serviciu de marcaj de timp... 5 Dezinstalarea serviciului

Politica în domeniul prelucrării datelor cu caracter personal 1. Datele cu caracter personal 2. Prelucrarea datelor cu caracter personal 3. Controlul asupra utilizării datelor cu caracter personal 4. Accesul la datele cu caracter personal 5. Securitatea

ACCES SECURITAT LA BUREALE DE LA DISTANȚE Sarcina de a organiza accesul angajaților la desktop-uri la distanță este foarte relevantă atât pentru organizațiile guvernamentale, cât și pentru cele comerciale, iar nevoia

Ghid de funcții Scanare către FTP Pentru informații despre caracteristicile de rețea și de rețea avansate ale aparatului dumneavoastră Brother, consultați uu Ghidul utilizatorului de rețea. Pentru informatii despre

2 Despre Zecurion Înființată în 2001 Focus Leak Protection (DLP) Premii rusești și internaționale Lider tehnologic al pieței DLP din Rusia (Anti-Malware.ru) Lider în cifra de afaceri printre furnizorii de DLP (CNews)

Laboratorul de Cercetare „Gamma Technologies” Modul criptografic Tumar OCSP Utilizarea unei semnături digitale în documentele MS Office Ghid de utilizare 398-600400083267- CIPF 11.2.04.1-5.0.1-2011 Almaty 2011 REZUMAT

Conturi Windows 7 Conturile sunt un instrument necesar dacă mai multe persoane folosesc computerul. În Windows 7, lucrul cu conturi nu este deosebit de diferit de acțiuni similare

Cele mai bune articole pe această temă