Echipamente IoT (“Internet of Things”) – orice dispozitiv electronic care are o legatura activa la internet, indiferent de mediul de conectare (fibra optica, wireless, bluetooth, etc.) si care colecteaza si distribuie date. Exemple de echipamente IoT: dispozitive de supraveghere video (DVR - Digital Video Recorder, NVR- Network Video Recorder, camere IP), telefoane si televizoare inteligente, senzori, etc.

RCS & RDS promoveaza si urmareste sa asigure clientilor utilizarea in siguranta atat a serviciilor de acces la internet, cat si Echipamentelor IoT. In cazul in care utilizati echipamentele necorespunzator, puteti deveni tinta sau sursa atacurilor de tip DDoS (Distributed Denial of Service, blocarea distribuita a serviciului). Pentru a evita astfel de atacuri, te ajutam sa iti securizezi informatiile pentru a putea impiedica astfel accesul persoanelor straine la imagini din locuinta, la fisierele personale care pot deveni publice!

RCS & RDS va asigura ca investeste semnificativ in tehnologii de ultima generatie pentru protectia ta si a datelor tale. Pentru o securizare completa a informatiilor tale si a retelei noastre, este important sa avem sustinerea si colaborarea ta! Te rugam, urmeaza pasii de mai jos! Iti securizezi echipamentele, dar ne ajuti totodata sa limitam posibilitatea de utilizare a echipamentelor tale in eventuale atacuri ale hackerilor. Suplimentar, aceste masuri vor fluidiza functionarea internetului la tine acasa.

1.1. Deconecteaza alimentarea echipamentului de la retea si de la internet.

1.2 Dupa 30 de secunde, alimenteaza echipamentul la reteaua electrica. Nu conecta echipamentul la internet!

1.3 Cu cablul de internet scos din Router sau din DVR, urmeaza sfaturile de mai jos. Este foarte important sa nu existe acces la internet pe durata urmatorilor pasi:

  • Schimba toate datele de acces pentru toti userii inregistrati si definiti in sistem: nume utilizator si parola (parolele sa contina minim 8 caractere, litere mari, litere mici, cifre, simboluri).
  • Sterge toate conturile pe care nu le utilizezi.

1.4 Conecteaza-te la internet printr-un router/firewall, nu direct!

1.5 Conecteaza cablul de internet.

1.6 Restrictioneaza numarul de porturi de management accesibile din Internet (Dezactiveaza telnet/ssh)

2.1 Deconecteaza alimentarea echipamentului de la retea si de la internet.

2.2 Dupa 30 de secunde, alimenteaza echipamentul la reteaua electrica. Nu conecta echipamentul la internet!

2.3 Schimba toate datele de acces, pentru toti userii inregistrati si definiti in sistem: nume utilizator si parola (parolele sa contina minim 8 caractere, litere mari, litere mici, cifre, simboluri).

2.4 Seteaza pentru adresa ip a DVR/NVR-ului sau camerei IP statusul Disable in meniul DMZ. Feature-ul DMZ trebuie sa fie inactivat.

2.5 Dezactiveaza UpnP

2.6 Nu activa remote management router/firewall. Un router setat corect nu are nevoie de administrare din internet. In mod normal acesta este dezactivat.

2.7 Activeaza firewall

2.8 Mergi la punctul urmator (2.9) doar daca monitorizarea locatiei se face din alte locatii decat cea in care ai instalat sistemul. Daca supravegherea se face doar din locatia unde este instalat, treci la pasul urmator (3).

2.9 Pentru accesul DVR/NVR-ului din alte locatii in meniul router-ului la Forwarding, nu adauga alte porturi decat cele necesare.Porturile difera de la producator la producator, cele mai populare sunt:

  • port 80 - WWW
  • port 443 - HTTPS
  • port 554 - RTSP

Acestea difera pentru fiecare producator in parte:

  • Hikvision – HTTP: 80, HTTPS: 443, TCP:8000, RTSP:554
  • Dahua – HTTP: 80, HTTPS: 443, TCP: 37777, UDP: 37778, RTSP: 554

3.1 Upgradeaza firmware (dar numai de pe site-ul producatorului echipamentului, daca exista; si nu din alte surse)

3.2 Seteaza parole de administrare sa fie cat mai complexe. Nu le comunica altor persoane, in afara de utilizatori. Schimba datele de acces la intervale regulate.

IMPORTANT! În lipsa acestor setări, accesul tău din internet către locul unde ai instalat echipamentul de supraveghere (DVR/NVR sau cameră IP) ar putea fi limitat și nu vei mai putea vizualiza imaginile înregistrate de acestea din afara locatiei tale!

Testarea vulnerabilitatii se poate efectua numai dupa exprimarea expresa si neechivoca a acordului Dvs. cu privire la "Politica de testare a vulnerabilitatii".

Poti citi mai jos politica de testare a vulnerabilitatii.


Testarea vulnerabilității se poate efectua numai după exprimarea expresă și neechivocă a acordului Dvs. cu privire la "Politica de testare a vulnerabilității".

Politica de testare a vulnerabilității

Serviciul de scanare a vulnerabilităților are drept scop asigurarea utilizării serviciului de acces internet în condiții de siguranță, urmărind protejarea unui set fix de porturi ale unor echipamente care nu sunt asigurate de un firewall, porturi care prezintă un potențial de risc ridicat determinat de accesibilitatea deschiderii și exploatării lor de către alte persoane. Numărul porturilor scanate variază în raport de dinamică/evoluția și natura vulnerabilităților și amentintarilor. Porturile UDP-53, TCP-80, TCP-8080,TCP-443, TCP-554, TCP-22, TCP-2222, TCP-23, TCP-2323, TCP-6789, TCP-37777, TCP-37778 pot constitui obiectul scanării în prezența următoarelor cazuri:

  • Existența unor dispozitive de înregistrare video (DVR – Digital Video Recorder și NVR – Network Video Recorder) sau camere supraveghere IP compromise
  • Existența unor echipamente care se comportă ca Open Resolver DNS (Domain Name Server)
  • Existența unor routere compromise

Echipamentele prezentate în enumerarea de mai-sus pot fi utilizate, după caz, în rețele de tip botnet, în atacuri DDoS sau în vederea transmiterii de viruși, reclame, aplicații virusate pentru device-uri mobile și culegerii de informații cu privirire la site-urile accesate de către clientul care are acces la rețeaua internet printr-un router compromis.

În vederea atingerii scopului mai-sus menționat clienților RCS & RDS le este pus la dispoziție serviciul de scanare a vulnerabilităților. Astfel, după exprimarea acordului cu privire la prezența Politica de testare a vulnerabilității și accesarea câmpului “Testeaza” (funcțional numai după exprimarea acordului), IP-ul clientului este scanat în vederea identificării porturilor deschise.

În funcție de porturile descoperite ca fiind deschise se determină dacă beneficiarul testului de vulnerabilitate este Open Resolver DNS, dacă are un echipament supraveghere (DVR/NVR) vulnerabil precum și tipul/tipurile de DVR/NVR. Spre exemplu: identificarea porturilor 80 și 554 că fiind deschise conduce la concluzia că abonatul utilizează un echipament DVR/NVR; dacă pe lângă cele două porturi anterioare se descoperă deschise porturile 37777 și 37778 se stabilește tipul echipamentului, respectiv Dahua.

Odată determinat tipul de echipament care ar putea fi compromis, se procedează la verificarea vulnerabilității acestuia, prin încercarea succesivă a unor combinații de ușeri și parole sau exploatarea unor vulnerabilități specifice anumitor echipamente.

De ce anumite porturi sunt restrictionate sau filtrate?

In primul rand pentru protejarea clientilor RCS&RDS, atunci cand un anumit port este cunoscut pentru vulnerabilitatile lui sau este folosit in atacuri recurgem la filtrarea lui sau chiar blocarea lui.

Pentru protejarea altor hosturi din internet, alti useri care sunt atacati prin intermediul clientilor RCS&RDS care sunt vulnerabili sau chiar folositi in diferite tipuri de atacuri.

Port Transport (TCP/UDP) Protocol Motiv de filtrare
25 TCP SMTP Spam / mail-harvesting / SMTP Injection / botnet spam
53 UDP DNS Recursivitate DNS , DDoS
123 UDP NTP Spoofed monlist , NTPD , amplificarea atacurilor DNS (1000xDDoS)
135-139 TCP/UDP Netbios Susceptibil atacurilor in retele locale, raspandire virusi.
161 UDP SNMP SNMP reflection , atacuri amplificate DDoS
445 TCP MS-DS / SMB Worms , raspandire virusi
1900 UDP SSDP Vulnerabil atacuri DDoS

Ce înseamnă blocarea portului 25 (SMTP)?

Portul 25 este folosit de serviciul de mesagerie electronică (e-mail). RCS&RDS a decis să ia măsuri pentru a proteja atât utilizatorii de internet, cât și propria rețea, permițând accesul doar la propriile servere SMTP.

De ce ați luat acesta măsură?

Pe lângă mesajele legitime, o mare cantitate de SPAM este trimisă către diverse adrese, afectând în mod direct destinatarii și rețeaua furnizorului de unde sunt trimise. Măsura de a limita accesul la serviciul SMTP doar către serverele RCS&RDS a fost necesară pentru reducerea cantității de spam trimisă prin intermediul rețelei RCS&RDS, cu încălcarea regulilor de utilizare a rețelei și/sau serviciilor RCS&RDS.

Ce trebuie sa fac eu?

În cazul în care folosiți pentru trimiterea mesajelor serverele RCS&RDS nu este nevoie să faceți absolut nimic, beneficiind fără nicio întrerupere sau schimbare de configurație de serviciile de mail oferite de RCS&RDS.
Serverul SMTP folosit pentru trimiterea de mesaje este smtp.rdslink.ro.

Voi putea folosi în continuare adresă mea de mail de la yahoo.com, gmail.com, etc?

Da, RCS&RDS nu limitează accesul la serviciile webmail ale altor companii.

Folosesc alte servere SMTP. Cum le pot folosi în continuare?

    Aveți mai multe variante pentru a face acest lucru:
  • Folosiți o sesiune criptată (SMTP peste SSL) cu serverul dumneavoastră; aceasta folosește implicit portul 465
  • Folosiți o sesiune VPN până la locul unde funcționează serverul. Este variantă care vă permite accesul la toate resursele organizației al cărei server doriți să îl folosiți.
  • RCS&RDS pune la dispoziția abonaților un sistem prin care va fi solicitat accesul la această resursa prin intermediul unei interfețe web (momentan doar pentru abonații FiberLink) aflată la adresa https://www.digiromania.ro/my-account/my-services. Dacă sunteți abonat CableLink veți beneficia în curînd de această facilitate.

Ce se intamplă dacă după ce mi-a fost permis accesul se consideră că am făcut un abuz?

Accesul va fi restricționat și veți putea face o nouă cerere doar după ce veți dovedi că ați remediat problema. Aveți acces, de asemenea, și la istoricul problemelor.

Cum procedez dacă am în continuare probleme la trimiterea mesajelor?

Vă recomandăm să contactați departamentul suport tehnic din orașul dumneavoastră folosind detaliile de contact.

Ce este phishingul?

Phishingul constă în trimiterea de e-mailuri care au ca expeditor fals diverse instituții cu care potențiala victimă are anumite relații (de ex: bănci, magazine online etc). Aceste e-mailuri de obicei direcționează userii către anumite site-uri unde sunt rugați să-și actualizeze diverse informații sau să introducă date personale. Aceste site-uri imită foarte bine structura celor originale, însă sunt găzduite de către persoane rău intenționate care urmăresc obținerea de foloase materiale.

Ce trebuie să știm despre phishing?

La prima vedere tentativele de phishing pot trece neobservate, însă sunt câteva lucruri de care ar trebui să ținem cont atunci când primim un e-mail ce pare a fi de la una dintre insitutiile cu care colaborăm. De regulă toate urmează aceeași structură.

Introducerea

Salutul este generic, de exemplu : “Stimate client”. De obicei, companiile cu care colaborați, personalizează e-mailurile cu numele dumneavoastră.

Avertizarea

Vi se transmite faptul că în urma unor investigații au fost descoperite câteva nereguli la conturile dumneavoastra și vi se cer informații personale. Majoritatea companiilor nu procedează așa, este puțin probabil ca un colaborator de-al dumneavoastră să vă solicite informații confidențiale prin e-mail.

În cazul în care nu urmați instrucțiunile din e-mail într-un interval de timp destul de scurt sunteți amenințat cu dezactivarea conturilor, pierderea banilor etc.

Redirecționarea

Vi se cere să intrați imediat pe o anumit pagină web, accesând un link din cadrul e-mailului. Pe pagina respectivă ar trebui să introduceți informații cu caracter general ca numele dumneavoastră, însă și cele cu caracter privat: coduri pin, coduri numerice personale, adrese detaliate, numere de telefon etc.
Rețineți faptul că nu toate paginile care arată a fi “oficiale”, chiar sunt. Linkurile pe care ar trebui să dați click sunt mai lungi în comparație cu cele obișnuite și adesea conțin simbolul @.

Cum ne putem proteja?

Persoanele din spatele phisingului se bazează pe naivitatea utilizatorilor. Nu există o metodă de protecție 100% sigură atâta timp cât totul depinde de factorul uman. Practic, orice utilizator de e-mail este o potențială victimă. Cunoscând cele câteva reguli esențiale despre comunicarea prin e-mail și luându-ne toate măsurile de precauție, ne putem feri de răufăcători

Malware (Malicious software) – software dezvoltat pentru infiltrare sau stricarea sistemelor de calculatoare, făcut abuziv, pe ascuns și fără consimțământul proprietarului . Totodată este cunoscut și sub denumirea de software malițios.

Simptomele infectarii cu Malware

Încetinirea funcționării calculatorului și deschiderea tot mai greoaie a aplicațiilor;
Funcționarea defectuoasă a programelor care anterior au funcționat bine;
Apariția erorilor, de noi programe și toolbar-uri ce nu se pot dezinstala sau au fost instalate pe ascuns;
Schimbarea paginii de căutare și rezultate căutări suspicioase în raport cu ceea ce s-a cerut;
Întreruperi în browsing prin ferestre de POP-up și SPAM;

Prevenirea infectării cu Malware

Utilizarea unui antivirus sau firewall licențiat
Creșterea securității browser-ului folosit
Actualizarea OS-ului și soluției Antivirus
Evitarea site-urilor dubioase
Descărcarea de programe din Internet
Protejarea anti-malware
Expunerea informațiilor personale și conturilor folosite
Distribuirea parolelor și numelor de conectare la diferite aplicații
Posibilitatea de furt de identitate.

Ce este spyware-ul?

Spyware-ul este în general definit ca un program care profită de vulnerabilitățile unui sistem în folosul unei terțe persoane. Termenul vine de la «a spiona», adică a culege informații despre activitatea calculatorului și a le trimite unui server sau unei persoane. Spyware-ul poate face calculatorul să funcționeze greoi, îl poate face vulnerabil la infestarea cu viruși și poate culege informații confidențiale cum ar fi nume de utilizator pentru diferite aplicații, parole și informații despre cărți de credit/ conturi bancare.

Care e diferența între spyware și viruși?

Virușii au ca scop să afecteze cât mai multe calculatoare personale, în timp ce spyware-ul are ca scop răspândirea în internet. Virușii au de obicei o încărcătură periculoasă, vor să cauzeze daune calculatorului infectat.

Ce este un virus?

Un virus este un program capabil să se reproducă în mod repetat și să cauzeze defecțiuni fișierelor (datelor personale) și sistemului de operare aflate pe computerul infectat. Unii viruși acționează imediat ce au infestat calculatorul gazdă, alții așteaptă pasivi până când sunt rulați (executați/ porniți) de un anumit program.

Cum modifică virușii fișierele?

Virușii pot ataca toate fișierele, dar vor ataca preponderent fișierele executabile și de sistem (.exe, .com, .bat, .pif, .sys, .bin) și fișierele de date (word și excel) pot mari volumul unui fișier, după care îl pot face «hidden»(ascuns), astfel încât nu va fi vizibil decât dacă se face o căutare mai complexă. Pot distruge fișiere în mod aleatoriu, neavând o țintă anume. Pot distruge fișierele executabile încărcate în memorie. Pot schimba extensiile fișierelor (ex: din .exe în .com). Pot face calculatorul să se restarteze sau să «inghete» (freeze)

Trojan

Exact cum spune și denumirea (cunoscut ca virus troian – din legendă calului troian) descrie un program malițios descărcat de bunăvoie care aparent ar trebuie să fie util, însă în realitate acesta realizează funcții și activează servicii neautorizate pe calculatorul infectat, respectiv copierea de fișiere, informații sensibile și chiar controlarea de la distanță a calculatorului compromis.

Ransomware

Este un tip de software malițios (sau malware) care blochează accesul victimei la calculator sau fișierele acestuia și cere plata unei recompense pentru deblocare/decriptare. Recompensa și motivul oficial, de ce victima ar trebui să platească, depinde de tipul virusului.

Adware

Este o sub-categorie a spyware-ului și este un program cu ajutorul căruia se face reclamă unor produse sau servicii sau îți este indicat sub pretextul unui mesaj promoțional sau ofertă senzațională. Deseori aceste reclame apar chiar și după ce programul a fost dezinstalat. Aplicațiile gratuite cum ar fi Kazaa sau diferite playere media sunt însoțite la instalare și de o parte de adware.

Trackware

Sunt programele care se folosesc de unele vulnerabilități ale browserului de web pentru a trimite unui server sau persoane informații despre site-urile accesate, informațiile căutate și obiceiurile de navigare ale utilizatorului.

Cum vă protejați?

Folosiți software specializat pentru a vă securiza calculatorul.
Marea majoritate a utilizatorilor ce abuzează de servicii nu au cunoștință de faptul că pe sistemul lor există un virus, bot sau troian.
Actualizați sistemul de operare și programele la ultimele versiuni disponibile; instalați update-urile de securitate pentru a avea un calculator neinfectat.
Nu răspundeți mesajelor ce vă trezesc suspiciunea; veți arăta astfel că adresa dumneavoastră de mail este valida.

SPAM - ce reprezintă

Definiție: SPAM (în limba engleză), desemnează în general mesaje electronice trimise către o multitudine de destinatari în scopuri publicitare sau nelegale fără acordul acestora.

    Ce intră în această categorie:
  • mesaje publicitare nesolicitate
  • mesaje ce urmăresc realizarea unei fraude prin obținerea de date confidențiale.

Oricare dintre aceste tipuri de mesaje reprezintă o pierdere de timp, energie și resurse pentru destinatari, furnizorii de servicii și comunitatea utilizatorilor de Internet. Orice deținător al unui calculator a observat că acest fenomen a scăpat de sub control.

Statisticile realizate de RCS&RDS arătă că în ultimul an mesajele nesolicitate reprezintă aproximativ 70% din totalul traficului de poștă electronică. RCS&RDS a decis să ia măsuri atât pentru a proteja utilizatorii cât și propria rețea. Măsurile includ instalarea de software dedicat antivirus, antispam și tolerantă minima față de aceste practici.

    Are mai multe forme:
  • un necunoscut vă propune să vizitați un site sau să faceți o afacere, cel mai probabil ilegale
  • o lista de trimitere de mesaje pe care ați fost înscris fără știrea dumneavoastră și primiți mesaje prin care sunteți invitat să comandați diverse produse sau servicii
    Sinonime:
  • mesaje nesolicitate
  • mesaje comerciale nesolicitate
  • mesaje trimise în masă
    Consecințe:
  • umplerea căsuței cu mesaje nedorite
  • pierderea de timp cu citirea mesajelor și ștergerea lor

Politică antispam a RCS&RDS

RCS&RDS are o politică împotrivă mesajelor nesolicitate; conform politicii de utilizare a serviciului:
Beneficiarilor RCS&RDS sau oricăror terți care folosesc rețeaua RCS&RDS le este interzis și nu trebuie să permită la rândul lor să folosească rețeaua RCS&RDS pentru a trimite SPAM-uri și de a abuza de ea.
În cazul în care se trimit email-uri în masă, expeditorii trebuie să păstreze date ce atesta aprobarea fiecărui destinatar de a primi astfel de mesaje înainte că mesajele să fie trimise. Dacă astfel de dovezi nu există, RCS&RDS poate consideră după propria sa apreciere că aprobarea nu a fost obținută și va considera abuzivă utilizarea rețelei.

Procedura de răspuns la plângeri

Iată pașii urmați dacă s-a primit o plângere referitoare la mesaje nesolicitate trimise de un abonat.
La primirea plângerii este realizată evaluarea acesteia și vom anunța abonatul de violarea politicii de utilizare a serviciului.
Conexiunea sau serviciul sunt suspendate temporar, până la rezolvarea problemelor. RCS&RDS poate decide dacă vă continua sau nu contractul cu abonatul responsabil de abuzuri.
Reconectarea se realizează în urmă trimiterii unui fax în care se specifică modalitatea de rezolvare a problemei.

Cum previne RCS&RDS SPAM-ul?

Software-ul folosit de RCS&RDS nu permie utilizatorilor relay prin alte servere de mail. Impune, de asemenea, anumite limite pentru numărul de mesaje trimise într-o perioadă de timp definită. Că urmare, trimiterea unui număr mare de mesaje prin intermediul serverelor RCS&RDS este aproape imposibilă.

Cum va protejați?

Folosiți software specializat pentru a vă securiza calculatorul.
Marea majoritate a utilizatorilor ce abuzează de servicii nu au cunoștință de faptul că pe sistemul lor există un virus, robot sau troian.
Actualizați sistemul de operare și programele la ultimele versiuni disponibile; instalați update-urile de securitate pentru a avea un calculator neinfectat.
Nu răspundeți mesajelor ce vă trezesc suspiciunea; veți arăta astfel că adresa dumneavoastră de mail este validă.

Cine practică spamul și de ce este atât de răspândit?
Trimiterea unui mesaj la milioane de persoane este simplă și benefică financiar pentru cei ce desfășoară acest gen de activități. Chiar dacă numărul de persoane care șterg mesajul este mare, cei ce cumpără produsul fac ca această activitate să fie profitabilă.

    Există mai multe metode de trimitere:
  • o metodă folosită în proporții industriale presupune deturnarea calculatoarelor utilizatorilor (folosind un virus sau alte programe malițioase) și folosirea lor pentru a trimite un mare număr de mesaje, ascunzînd astfel identitatea adevăratei persoane care face trimiterea (sistemele respective poartă numele de ‘zombie’). Spamul trimis în acest fel ajunge la 4/5 din totalul mesajelor nedorite trimise în Internet
  • estul este reprezentat de mesaje trimise de persoane al căror profil nu este bine definit (mesaje care promovează un site sau companii care își promovează produsele

Liste de mesaje – a nu se confundă cu spamul!
Dacă sunteți abonat al unei companii și ați acceptat să primiți informații legate de această companie sau produsele ei, puteți fi destinatarul unor oferte comerciale.
În acest caz, nu este vorba de spam, adresa de mail fiind obținută cu acordul dumneavoastră.
Puteți, în general, să vă dezabonați în orice moment și să nu mai primiți aceste mesaje.

Ce trebuie să fac pentru ca mesajul meu să nu fie "confundat" cu un SPAM ?
RCS&RDS a implementat instrumentul Sender Policy Framework (SPF), care vă protejează de mesajele de tip SPAM atât pe dvs, cât și pe cei cărora le trimiteți e-mail-uri. SPF este o metodă de prevenire a falsificării adresei de e-mail a expeditorului unui mesaj.
Datorită acestui tip de protecție, este posibil ca unele dintre mesajele trimise de pe adresă numeledvs@rdslink.ro prin alte servere de mail decât cele oferite clienților de către RCS&RDS, să fie interpretate de serverele care găzduiesc adresele la care trimiteți e-mail-uri, drept SPAM. Unele servere șterg automat aceste SPAM-uri.
Dacă doriți să transmiteți e-mail-uri prin alte servere decât cele oferite de RCS&RDS fără riscul ca ele să fie interpretate drept SPAM, vă rugăm faceți următoarea setare în clientul dvs. de e-mail (Outlook Expres de ex.): în câmpul FROM: tastați adresa de pe care doriți să trimiteți e-mail-uri, alta decât cea de pe domeniul rdslink.ro (de ex. cea de tipul numeledvs@companiaX.ro)

În acest fel, mesajul dumneavoastră care este transmis de pe o adresă diferită de cea de pe rdslink.ro, va ajunge cu siguranță la destinație.

Compania RCS & RDS își informează abonații că nu desfășoară niciun concurs care să implice câștiguri în bani și pentru care, intrarea în posesie a premiului, să presupună o cheltuiala din partea câștigătorului sau simplă lui prezența în reprezentantă unei bănci pentru a ridica premiul în bani.

Pentru a nu deveni victimele unor posibile tentative de fraudă/înșelăciune, RCS & RDS le recomandă clienților săi să nu dea curs solicitărilor primite prin: telefon din partea unor persoane necunoscute sau care pretind că sunt angajați ai companiei, email, SMS sau prin intermediul unor scrisori din partea companiei. În cazul organizării unor concursuri, tombole sau promoții, RCS & RDS le aduce la cunoștință abonaților săi, prin mijloacele interne de comunicare (site-urile companiei, canalele social media, posturile sale de televiziune, etc.). Totodată își anunța permanent câstigatorii folosind aceleași canale de comunicare.

    Exemple de posibile tentative de fraudă/înșelăciune cu care vă puteți confrunta:
  • Vi se solicită informații confidențiale (precum CNP, serie și număr de buletin, conturi bancare, parole) pentru că ați câștigat un premiu, pentru anumite verificări în baza de date sau pentru a-ți fi răsplătită fidelitatea;
  • Sunteți rugați să efectuați o plată bancară pentru a putea intra în posesia premiului;
  • Vi se solicită să vă prezentați la ghișeul unei bănci pentru a intra în posesia premiului;
  • Vi se solicită să reîncărcați cartele preplătite pentru a intră în posesia premiului;
    RCS & RDS vă recomandă:
  • Să vă asigurați că într-adevăr ați participat la un concurs cu premii oferite de RCS & RDS;
  • Să cereți mai multe detalii cu privire la concursul/evenimentul/campania în urmă căruia/căreia ați fi putut câștiga bani sau orice alt premiu care presupune din partea dvs.achitarea unui avans;
  • Să nu comunicați informații personale confidențiale (precum CNP, serie și număr de buletin,
  • Să nu faceți plăți bancare către beneficiari pe care îi cunoașteți doar prin telefon;
  • Dacă identificați o tentativă de fraudă/înșelăciune, vă rugăm să va adresați organelor de Poliție.
  • Pentru informații referitoare la oferte, promoții, tombole și concursuri RCS & RDS, clienții sunt rugați să între în legătură telefonică cu un reprezentant al companiei la Infoline: 03xx 400 401, unde „xx” reprezintă prefixul județului din care apelează, sau telefonic la Infoline București 031 400 4414.
  • Prin folosirea unui router/firewall setat corect.
  • Pentru sistemele windows sa ne asiguram ca firewall este pornit
  • Folosind un program antivirus cu update la zi cu ultimele definitii de virusi
  • NU vom salva niciodata in fisiere text credentiale de acces pe echipamente sau date de acces pentru conturile de E-mail, Facebook etc.
  • Useri de administrare schimbati, de obicei toate folosesc „admin”
  • Setarea unei parole din minim 8 caractere, parola sa contina litere mari, litere mici, diacritice
  • Verificare pe site producator ca folosim ultimul firmware pentru modelul achizitionat
  • Dezactivare DMZ/UPNP
  • Verificam ca port fwd sau virtual servers sa nu aiba inregistrari
  • Remote management – OFF
  • Firewall sa fie activ - ENABLE
  • Pentru routerele care au si conexiune fara fir si este pornita la wireless Security sa folosim WPA2-PSK iar ca tip de encryption –AES, password la fel ca la punctul „b”.

Un sistem de supraveghere incorect configurat plus un router/firewall nesecurizat corespunzator poate duce la exploatarea sitemului de supraveghere in alte scopuri decat cel pentru care a fost creat:

  • streamul video live cat si inregistrarile video sa devina publice si accesibile de catre alti useri
  • echipamentul sa fie folosit in atacuri targetate de tip DDoS, sau ca parte dintr-o retea mai larga de tip botnet.

a. Schimbarea datelor de acces ale echipamentelor (parole si useri), inclusiv a conturilor setate din fabrica. Inactivarea conturilor nefolosite. Multi instalatori de astfel de sisteme lasa conturile default active, sau si mai grav isi creaza conturi personale de „administrare”.

b. Parolele conturilor de acces ale echipamentelor sa contine litere cifre mari si mici, precum si alte caractere. Parola sa aiba minim 8 caractere.

c. Upgrade de firmware la ultima versiune disponibila. Acesta se va obtine doar de pe site-ul producatorului si nu din alte surse.

Accesul la sitemele de supraveghere (monotorizare) se poate realiza in mai multe feluri:

  1. Monitorizarea se va face doar din locatia unde este instalat sistemul de supraveghere
    • Nu e nevoie de port fwd pe router/firewall, sau nu se va completa in sterile IP ale DVR-ului adresa ip corespunzatoare pentru gateway/router(se va completa doar adresa ip si netmaskul retelei).
  2. Monitorizarea se va face din oricare alta locatie dar nu cea in care este instalat sistemul de supraveghere
    • A. Acces prin VPN
    • B. Configurare port fwd pe router/firewall, se vor forwarda doar porturile necesare. NU se va trece ip-ul DVR-ului in DMZ, si nu se va activa UPNP pe router/firewall.

Cel mai sigur mod de acces este folosind o conexiune VPN. O rețea privată virtuală (VPN) este o extensie a retelei interne private peste reteaua publica – internet. Conexiunile VPN ofera de obicei confidentialitatea si integritatea datelor transmise, dar si autenticitatea expeditorului.

Un atac cibernetic de tip DDoS (Distributed Denial of Service, blocarea distribuită a serviciului) este o încercare frauduloasă de a indisponibiliza sau bloca resursele unui calculator. Deși mijloacele și obiectivele de a efectua acest atac sunt foarte diverse, în general acest atac este efectul eforturilor intense ale unei (sau a mai multor) persoane de a împiedica un site web sau și servicii din Internet de a funcționa eficient, temporar sau nelimitat. Autorii acestor atacuri au de obicei drept țintă situri sau servicii găzduite pe servere cu cerințe înalte, cum ar fi băncile, gateway-uri pentru plăți prin carduri de credit și chiar servere în întregime.

O metodă tradițională de atac provoacă „saturarea” calculatorului țintă (victimei) cu cereri de comunicare externe, astfel ca să nu mai poată reacționa eficient la traficul Internet legitim, sau chiar să devină indisponibil. În termeni generali, atacurile de tip DDoS se realizează pe mai multe căi:

  • provocarea unui reset forțat al calculatorului sau al mai multor calculatoare,
  • consumarea intensă a resurselor disponibile ale unui server, astfel încât acesta să nu mai poată furniza servicii,
  • blocarea comunicațiilor dintre utilizatorii bine intenționați și calculatorul victimă, astfel încât acesta să nu mai poată comunica adecvat.

Termeni/Definitii

Echipament - prin echipament intelegem orice device care are o interfata de retea fie ea pe fir sau fara fir si este conectata la reteaua interna sau la reteaua publica de acces in internet.

DVR – dispozitiv de inregistrare video - Digital Video Recorder

NVR – dispozitiv de inregistrare video – Network Video Recorder

Port Forward - Translatarea unui port pe echipamentul de acces(router/firewall) la reteaua publica catre o adresa IP si un port din reteaua interna se numeste Port Forwarding sau Port Mapping. Practic deschidem un port in router pentru a permite accesul catre un echipament (DVR/NVR) dinspre reteaua publica(internet) catre un echipament din reteaua interna.

Porturi – Porturile si soclurile reprezinta mecanismul prin care se realizeaza legatura cu un server. Porturile reprezinta o poarta la care sunt primiti clientii pentru un anumit serviciu.

UPNP – este un serviciu folosit de aplicaţii sau echipamente pentru deschiderea unor porturi, însă apelurile făcute nu ar trebui să fie permise decât pe interfaţa dedicată reţelei interne, nu şi pe interfaţa Internet.

DMZ – Zona DeMilitarizata – orice echipament care este trecut in zona demilitarizata va fi expus total in internet. Zona DeMilitarizata inseamna un port forward neconditionat ale tuturor porturilor ale unui echipament din reteaua interna in reteaua publica – internet.

Introducere

Aceaste reguli de utilizare a rețelei și/sau serviciilor RCS & RDS (denumite în continuare și “Reguli”) sunt valabile pentru toți Beneficiarii RCS & RDS sau terți care folosesc rețeaua și/sau serviciile RCS & RDS ca mediu de comunicare. RCS & RDS nu tolerează niciun abuz direct sau indirect prin folosirea rețelei sale indiferent dacă abuzul este originat de Beneficiarii RCS & RDS, de clienții Beneficiarilor RCS & RDS sau de către orice terț care folosește rețeaua RCS & RDS că mediu de comunicare.

RCS & RDS crede că eliminarea SPAM-ului și a abuzurilor vor rezulta într-un Internet mai ieftin, mai bun și mai eficient pentru clienții săi.

Definiții

    Este definit ca abuz sau folosire ilegala a rețelei:
  • Orice e-mail comercial (comunicare comercială prin intermediul poștei electronice) trimis către adresa unui destinatar care nu a solicitat și nu a confirmat în mod expres dorința de a primi astfel de mesaje. E-mail-urile comerciale includ, însă nu se limitează la: reclame, sondaje de opinie, oferte promoționale, orice alte oferte indiferent de natură acestora etc. Aceste tipuri de mesaje sunt denumite “Unsolicited Broadcast Email”/”Unsolicited Comercial Email” și vor fi denumite în continuare “SPAM”.
  • Generarea unui trafic neobișnuit de mare având ca scop sau ca efect supraîncărcarea conexiunii unui server sau a unui utilizator internet, sau epuizarea resurselor serverelor sau blocarea accesului utilizatorilor legitimi. Acest tip de abuz definit mai sus este denumit în continuare „flood”.
  • Orice activitate având ca scop sau ca efect accesul, obținerea și/sau modificarea de informații/resurse care nu au un caracter public. Aceste tipuri de activități includ, însă nu se limitează la: exploatarea breșelor de securitate ale oricărui calculator conectat la Internet, căutarea breșelor de securitate a oricărui calculatoar conectat la Internet, folosirea de servicii tip “proxy” fără acordul proprietarului acestor servicii.
  • Transmiterea, distribuirea, stocarea de materiale, informații de orice natură, utilizarea fără drept, în orice mod sau orice alte activități prin care sunt încălcate dispozițiile legilor în vigoare, inclusiv încălcarea oricăror drepturi de proprietate intelectuală/industrială (copyright), mărci de comerț, de fabrică sau de servicii, fără însă nu se limitează la acestea.
  • Transmiterea, distribuirea și stocarea de materiale, informații având caracter explicit sau implicit obscen, pornografic, discriminatoriu, rasist sau care încalcă orice dispoziții legale în materie.

Reguli RCS & RDS

Rețeaua RCS & RDS poate fi folosită de către Beneficiari și pentru a se conecta la alte rețele, iar Beneficiarii rețelei/serviciilor RCS & RDS înțeleg că trebuie să se conformeze tuturor regulilor de utilizare ale oricăror rețele. Orice încercare de încălcare, cu sau fără intenție, a securității rețelei RCS & RDS sau a oricărei alte rețele conectate la Internet sau orice încercare de abuz sunt interzise.

Beneficiarii RCS & RDS înțeleg că RCS & RDS nu controlează informațiile care circulă prin rețeaua RCS & RDS. Orice supraîncărcare a rețelei RCS & RDS prin activități de tip SPAM, „flood” sau orice alt procedeu similar, indiferent dacă acestea sunt rezultatul infectării cu orice virus sau utilizării oricărui soft/program informatic ce conduce la efecte similare, va fi considerată o folosire neautorizată a rețelei RCS & RDS și este interzisă. În mod similar, folosirea de “IP multicast” fără permisiunea RCS & RDS este interzisă.

Beneficiarilor RCS & RDS sau oricăror terți care folosesc rețeaua RCS & RDS le este interzis și nu trebuie să permită la rândul lor folosirea rețelei și/sau a serviciilor RCS & RDS pentru a trimite SPAM-uri sau pentru a comite acte ori fapte care au ca scop sau că efect orice abuz de utilizare a Rețelei și/sau serviciilor RCS & RDS, fraudă sau activități interzise potrivit dispozițiilor legale în vigoare sau potrivit prezențelor regului de utilizare a Rețelei și/serviciilor RCS & RDS. În cazul în care se trimit e-mail-uri în masă, expeditorii trebuie să aibă și să păstreze dovezi concludente și pertinente care să demonstreze solicitarea/aprobarea prealabilă a fiecărui destinatar de a primi astfel de mesaje. Pentru evitarea oricărui dubiu, orice astfel de solicitări sau aprobări ale destinatarului trebuie să fie anterioare oricărei astfel de trimiteri (comunicări electronice) efectuate de expeditor. Dacă astfel de dovezi nu există, RCS & RDS poate considera, după propria sa apreciere, că aprobarea nu a fost obținută și va considera abuzivă utilizarea rețelei/serviciilor. RCS & RDS nu este responsabil pentru conținutul nici unui mesaj, indiferent dacă mesajul a fost trimis de către un Beneficiar RCS & RDS sau de un terț.

Beneficiarilor RCS&RDS le este interzisă folosirea oricărui serviciu de tip “proxy” fără acordul proprietarului acestui serviciu.

În anumite cazuri, în funcție de propria să apreciere, RCS & RDS poate blocă traficul spre/dinspre anumite IP-uri ce nu fac parte din rețeaua RCS & RDS, dacă se consideră că acele IP-uri sunt folosite pentru a distribui SPAM, flood, sunt “open relay” sau sunt folosite pentru a obține acces la orice resurse care nu au caracter public. În aceste cazuri niciun client nu va mai putea trimite/primi trafic de la adresele respective.

RCS & RDS poate blocă traficul care se face pe un anumit port TCP/IP dacă Beneficiarul sau alți terți folosesc aplicații care fac “flood“ folosind portul respectiv sau acel port este susceptibil de a favoriza transmiterea de viruși sau orice alt tip de trafic care ar putea afecta rețeaua și/sau orice serviciu RCS & RDS.

Beneficiarii RCS & RDS sunt responsabili că, aceștia, clienții sau partenerii acestora, precum și orice utilizator, indiferent de titlul în bază căruia utilizează Rețeaua și/sau serviciile RCS & RDS sau ale Beneficiarilor, să respecte aceste reguli de utilizare. Beneficiarii RCS & RDS vor fi răspunzători pentru toate abuzurile comise de aceștia, de clienții sau partenerii acestora, precum și pentru toate abuzurile comise de orice utilizator, indiferent de titlul în bază căruia este folosită Rețeaua și/sau serviciile RBeneficiarilor RCS&RDS le este interzisă folosirea oricărui serviciu de tip “proxy” fără acordul proprietarului acestui serviciu.

În anumite cazuri, în funcție de propria să apreciere, RCS & RDS poate blocă traficul spre/dinspre anumite IP-uri ce nu fac parte din rețeaua RCS & RDS, dacă se consideră că acele IP-uri sunt folosite pentru a distribui SPAM, flood, sunt “open relay” sau sunt folosite pentru a obține acces la orice resurse care nu au caracter public. În aceste cazuri niciun client nu va mai putea trimite/primi trafic de la adresele respective.

RCS & RDS poate blocă traficul care se face pe un anumit port TCP/IP dacă Beneficiarul sau alți terți folosesc aplicații care fac “flood“ folosind portul respectiv sau acel port este susceptibil de a favoriza transmiterea de viruși sau orice alt tip de trafic care ar putea afecta rețeaua și/sau orice serviciu RCS & RDS.

Beneficiarii RCS & RDS sunt responsabili că, aceștia, clienții sau partenerii acestora, precum și orice utilizator, indiferent de titlul în bază căruia utilizează Rețeaua și/sau serviciile RCS & RDS sau ale Beneficiarilor, să respecte aceste reguli de utilizare. Beneficiarii RCS & RDS vor fi răspunzători pentru toate abuzurile comise de aceștia, de clienții sau partenerii acestora, precum și pentru toate abuzurile comise de orice utilizator, indiferent de titlul în bază căruia este folosită Rețeaua și/sau serviciile RCS & RDS sau ale Beneficiarilor, prin legătură acestora din urmă la rețeaua RCS & RDS.

Beneficiarilor, care folosesc legătură la rețeaua RCS & RDS pentru activități ce încalcă orice dispoziții legale în vigoare la momentul respectiv sau orice prevederi prezente sau viitoare la Regulilor de utilizare a Rețelei și/sau serviciilor RCS & RDS sau ai căror clienți ori utilizatori cu orice titlu care folosesc rețeaua și/sau serviciile RCS & RDS, le pot fi supendate serviciul furnizat pe o perioda nedeterminată imediat, în termen de 24 de ore sau în orice alte interval de timp de la data constatării, fără notificare, în funcție de gravitatea faptelor și/sau în funcție de afectarea Rețelei ori serviciilor RCS & RDS. Dacă furnizarea serviciului este suspendată, RCS & RDS va încerca sa contacteze Beneficiarul cât mai curând posibil, pentru a-l informă despre situația apărută. RCS & RDS va investiga plângerile/sesizările/reclamațiile referitoare la astfel de incidente, primite de la terți și va coopera cu instituțiile/autoritățile publice pentru detectarea cauzelor și autorilor acestor incidente. Dacă RCS & RDS primește o plângere/sesizare/reclamație/solicitare referitoare la un Beneficiar, client ori partener al unui Beneficiar sau orice alt utilizator, indiferent de titlul în bază căruia este folosită Rețeaua și/sau serviciile RCS & RDS sau ale Beneficiarilor, RCS & RDS poate transmite respectivă plângere/sesizare/reclamație/solicitare către Beneficiar pentru a fi rezolvată sau o poate transmite autorităților/instituțiilor publice abilitate să o investigheze/soluționeze. CS & RDS sau ale Beneficiarilor, prin legătură acestora din urmă la rețeaua RCS & RDS.

Beneficiarilor, care folosesc legătură la rețeaua RCS & RDS pentru activități ce încalcă orice dispoziții legale în vigoare la momentul respectiv sau orice prevederi prezente sau viitoare la Regulilor de utilizare a Rețelei și/sau serviciilor RCS & RDS sau ai căror clienți ori utilizatori cu orice titlu care folosesc rețeaua și/sau serviciile RCS & RDS, le pot fi supendate serviciul furnizat pe o perioda nedeterminată imediat, în termen de 24 de ore sau în orice alte interval de timp de la data constatării, fără notificare, în funcție de gravitatea faptelor și/sau în funcție de afectarea Rețelei ori serviciilor RCS & RDS. Dacă furnizarea serviciului este suspendată, RCS & RDS va încerca sa contacteze Beneficiarul cât mai curând posibil, pentru a-l informă despre situația apărută. RCS & RDS va investiga plângerile/sesizările/reclamațiile referitoare la astfel de incidente, primite de la terți și va coopera cu instituțiile/autoritățile publice pentru detectarea cauzelor și autorilor acestor incidente. Dacă RCS & RDS primește o plângere/sesizare/reclamație/solicitare referitoare la un Beneficiar, client ori partener al unui Beneficiar sau orice alt utilizator, indiferent de titlul în bază căruia este folosită Rețeaua și/sau serviciile RCS & RDS sau ale Beneficiarilor, RCS & RDS poate transmite respectivă plângere/sesizare/reclamație/solicitare către Beneficiar pentru a fi rezolvată sau o poate transmite autorităților/instituțiilor publice abilitate să o investigheze/soluționeze.

Beneficiarii care administrează un domeniu Internet, au obligația de a configura două căsuțe poștale: postmaster@domeniu.ro și abuse@domeniu.ro. Mesajele trimise către aceste adrese trebuie citite de persoane în măsură să ia decizii pentru soluționarea problemelor raportate. De asemenea toți Beneficiariii sunt obligați să anunțe RCS&RDS care sunt persoanele ce pot luă măsuri că astfel de probleme să nu se mai întâmple.

RCS & RDS nu comunică decât cu Beneficiarii săi direcți. Este răspunderea Beneficiarului de a comunică și de a rezolvă orice probleme dintre clienți și Beneficiarii.

Beneficiarul are obligația să configureze echipamentele sale astfel încât acestea:

  • să nu răspundă la cereri ARP venite din rețeaua RCS & RDS pentru alte adrese IP decât cele alocate de către RCS & RDS. În acest scop clientul este obligat:
  • să nu seteze pe interfețele direct conectate la rețeaua RCS & RDS alte adrese IP decât cele alocate și comunicate de către RCS & RDS. În această categorie intră și adresele IP folosite de către Beneficiar în rețeaua locală și care nu sunt separate printr-un echipament Layer 3 (router) de rețeaua RCS & RDS
  • să nu activeze pe nicio interfață direct conectată cu rețeaua RCS & RDS opțiunea "proxy-arp" și o va dezactiva pe echipamentele care o au activată în mod implicit (de exemplu routerele marca Cisco)
  • să nu răspundă la cereri de tipul BOOTP, DHCP și alte cereri de configurare venite din rețeaua RCS & RDS. În acest scop, dacă se folosesc astfel de servicii pentru rețeaua locală a Beneficiarului, acestea trebuie dezactivate pe interfață direct conectată la rețeaua RCS & RDS
  • să nu trimită spre rețeaua RCS & RDS cereri de modificare a rutelor pentru alte adrese de IP decât cele alocate de către RCS & RDS sau aparținând Beneficiarului. În acest scop, nu se vor activă și folosi pe interfețele direct conectate la rețeaua RCS & RDS protocoale de anunțare dinamică a rutelor, altele decât cele convenite cu RCS & RDS, și se vor dezactiva protocoalele de tip RIP/OSPF.
  • să nu trimită spre rețeaua RCS & RDS pachete de tipul "ICMP redirect" pentru alte adrese IP decât cele alocate de către RCS & RDS.
  • să evite trimiterea spre rețeaua RCS & RDS a altor pachete de tip “broadcast” decât cele strict necesare (tipul ARP), acestea din urmă trebuind să respecte un algoritm de mărire a intervalului de interogare, care să ajungă la peste 1 (una) secundă în cazul în care nu se primește răspuns.

În scopul protejării confidențialității informațiilor transmise prin intermediul rețelei RCS & RDS serviciul de acces internet Digi Net poate fi utilizat de către Beneficiari numai în locațiile în care serviciul a fost instalat, locații menționate în contractele de furnizare a serviciilor încheiate între Beneficiari și RCS & RDS.

Recomandări

  • Beneficiarul trebuie să țină la curent RCS & RDS cu numele și adresele de contact pentru persoanele ce pot soluționa problemele descrise în prezența anexa.
  • Beneficiarul trebuie să își impună angajaților, clienților și oricărui utilizator obligația de a respectă aceste Reguli.
  • Beneficiarul trebuie să investigheze rapid orice plângere care a fost primită de la RCS & RDS și să comunice urgent, acestuia din urmă, răspunsul.

Când Beneficiarul trimite mesaje de e-mail (post electronic) către o lista de destinatari, trebuie să se asigure că are confirmarea fiecărui destinatar din acea lista.

Confidenţialitatea ta este importantă pentru noi. Vrem să fim transparenţi și să îţi oferim posibilitatea să accepţi cookie-urile în funcţie de preferinţele tale.
De ce cookie-uri? Le utilizăm pentru a optimiza funcţionalitatea site-ului web, a îmbunătăţi experienţa de navigare, a se integra cu reţele de socializare şi a afişa reclame relevante pentru interesele tale. Prin clic pe butonul "DA, ACCEPT" accepţi utilizarea modulelor cookie. Îţi poţi totodată schimba preferinţele privind modulele cookie.
Da, accept
Modific setările
Alegerea dumneavoastră privind modulele cookie de pe acest site
Aceste cookies sunt strict necesare pentru funcţionarea site-ului și nu necesită acordul vizitatorilor site-ului, fiind activate automat.
- Afișarea secţiunilor site-ului - Reţinerea preferinţelor personale (inclusiv în ceea ce privește cookie-urile) - Reţinerea datelor de logare (cu excepţia logării printr-o platformă terţă, vezi mai jos) - Dacă este cazul, reţinerea coșului de cumpărături și reţinerea progresului unei comenzi
Companie Domeniu Politica de confidenţialitate
RCS&RDS S.A. digiromania.ro Vezi politica de confidenţialitate
prv_level, DGROSESSV3PRI, DGROSESSV3PUB, DGROSESSV3API
Vă rugăm să alegeţi care dintre fişierele cookie de mai jos nu doriţi să fie utilizate în ce vă priveşte.
Aceste module cookie ne permit să analizăm modul de folosire a paginii web, putând astfel să ne adaptăm necesității userului prin îmbunătățirea permanentă a website-ului nostru.
- Analiza traficului pe site: câţi vizitatori, din ce arie geografică, de pe ce terminal, cu ce browser, etc, ne vizitează - A/B testing pentru optimizarea layoutului site-ului - Analiza perioadei de timp petrecute de fiecare vizitator pe paginile noastre web - Solicitarea de feedback despre anumite părţi ale site-ului
Companie Domeniu Politica de confidenţialitate
Google LLC google.com Vezi politica de confidenţialitate
_ga, _gid, _gat, AMP_TOKEN, _gac_<property-id>, __utma, __utm, __utmb, __utmc, __utmz, __utmv
CrazyEgg crazyegg.com Vezi politica de confidenţialitate
ce2ab, ce_login, ceac, sid, _ceir, is_returning, _CEFT, ceg.s, ceg.u, __ar_v4, __distillery, __zlcmid, __zprivacy, _ga, _gat, ki_r, ki_s, ki_t, ki_u, km_ai, km_lv, km_ni, km_uq, km_vs, kvcd, optimizelyBuckets, optimizelyEndUserId, optimizelyPendingLogEvents, optimizelySegments
Aceste module cookie vă permit să vă conectaţi la reţelele de socializare preferate și să interacţionaţi cu alţi utilizatori.
- Interacţiuni social media (like & share) - Posibilitatea de a te loga în cont folosind o platformă terţă (Facebook, Google, etc) - Rularea conţinutului din platforme terţe (youtube, soundcloud, etc)
Aceste module cookie sunt folosite de noi și alte entităţi pentru a vă oferi publicitate relevantă intereselor dumneavoastră, atât în cadrul site-ului nostru, cât și în afara acestuia.
- Oferirea de publicitate în site adaptată concluziilor pe care le tragem despre tine în funcţie de istoricul navigării tale în site și, în unele cazuri, în funcţie de profilul pe care îl creăm despre tine. Facem acest lucru pentru a menţine site-ul profitabil, în așa fel încât să nu percepem o taxă de accesare a site-ului de la cei care îl vizitează. - Chiar dacă astfel de module cookie nu sunt utilizate, te rugăm să reţii că ţi se vor afişa reclame pe site-ul nostru, dar acestea nu vor fi adaptate intereselor tale. Aceste reclame pot să fie adaptate în funcţie de conţinutul paginii.
Trimite
Vezi aici politica noastră de cookie-uri și de prelucrare a datelor tale