No Image

Угрозы безопасности в сети интернет

СОДЕРЖАНИЕ
1 просмотров
10 марта 2020

Интернет-безопасность — это отрасль компьютерной безопасности, связанная специальным образом не только с Интернетом, но и с сетевой безопасностью, поскольку она применяется к другим приложениям или операционным системам в целом. Её цель — установить правила и принять меры для предотвращения атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, который приводит к высокому риску вторжения или мошенничества, таких как фишинг, компьютерные вирусы, трояны, черви и многое другое. [1] [2]

Множество методов используется для защиты передачи данных, в том числе шифрование. В настоящее время основное внимание уделяется профилактике, а также защите от известных и новых угроз в режиме реального времени.

Содержание

Угрозы [ править | править код ]

Вредоносные программы [ править | править код ]

Интернет-пользователь может быть обманут или втянут в загрузку на компьютер вредоносного программного обеспечения. Основные типы таких программ представлены ниже [3] :

  • Вирус, иначе вредоносная программа — это любое программное обеспечение, используемое для получения несанкционированного доступа к информации или ресурсам компьютера с целью хищения, удаления, искажения или подмены данных. Вирусы делятся на группы по типу заражаемых объектов, методам заражения и жертвам. Заразить компьютер вирусом можно разными способами: от использования съемного носителя до посещения вредоносного сайта. Благодаря антивирусным компаниям в наше время вирусы встречаются довольно редко.
  • Ботнет — компьютерная сеть, состоящая из запущенных ботов. Зачастую бот — специальная программа, устанавливаемая на компьютер пользователя без его согласия, которая позволяет злоумышленнику выполнять некие действия, такие как рассылка спама, переборка паролей и т. д.
  • Компьютерный вирус — это программы, которые создают копии самих себя с целью внедрения в коды других программ и системные области памяти, а также распространения самих себя по различным каналам связи. Чаще всего используются для захвата информации на компьютере. Компьютерные виды делятся на группы по поражаемым объектам, методам их заражения, поражаемым операционным системам и т. д.
  • Сетевые черви в некотором роде являются вирусами, так как тоже способны копировать самих себя, но не могут нанести вред существующим файлам. Вместо этого они создают дополнительную нагрузку на компьютер за счет интенсивного распространения. Черви классифицируются по способу распространения и месту заражения.
  • Вирус-вымогатель блокирует доступ к компьютеру или возможность считывания данных, а затем требует выкуп для восстановления исходного состояния. Вирусы этого типа могут шифровать данные, блокировать или препятствовать работе в системе или браузере.
  • Лжеантивирус создает видимость работающего антивируса, что позволяет осуществить внедрение дополнительного заражения. Также может предлагать дополнительные услуги при введении пользовательских данных: кредитная карта, номер телефона и т. д.
  • Программа-шпион — это программа, тайно отслеживающая активность пользователя и сообщающая о ней другим пользователям. Данный вид программ имеет широкий спектр возможностей: от сбора информации о посещаемых сайтах до удаленного управления компьютером или смартфоном.
  • Кейлогер — программное обеспечение, регистрирующее нажатия клавиш на клавиатуре и мыши, а также дату и время этих действий.
  • Троян — вредоносная программа, проникающая на компьютер под видом легального программного обеспечения с целью выполнения действий, нужных злоумышленникам. Свое название вирус получил благодаря сходству по принципу действию с деревянным конем, погубившим Трою. Существует 5 основных типов троянов: удаленный доступ, уничтожение данных, загрузчик, деактиватор программ безопасности и сервер.

DoS-атаки [ править | править код ]

DoS-атака (аббр. англ. Denial of Service «отказ в обслуживании») — это хакерская атака на систему, при которой реальные пользователи получают отказ в обслуживании. Проводятся с помощью создания большого количества запросов на сервер, что дает критическую нагрузку, при которой сервер может начать выдавать закрытую информацию или же просто перестает работать, что заставляет провайдера терять доход. [4]

Фишинг [ править | править код ]

Фишинг — это вид интернет-мошенничества, в ходе которого злоумышленники получают доступ к конфиденциальной информации пользователя, такой как логин и пароль. Используется для массовой рассылки от имени популярных брендов, внутри частных сервисов или социальных сетей. В настоящее время цель фишеров — клиенты банков и электронных платежных систем. [5] [6]

Уязвимости приложений [ править | править код ]

Приложения, используемые для доступа к интернет-ресурсам, могут содержать уязвимости безопасности, такие как ошибки безопасности памяти или ошибочные проверки подлинности. Самые серьезные из этих ошибок могут дать сетевым злоумышленникам полный контроль над компьютером. Большинство приложений и комплексов безопасности не способны обеспечить качественную защиту от этих видов атак. [7]

Статистика угроз [ править | править код ]

По статистике [8] , 2014 году спам составлял 60 % от общего числа писем, в 2015—2016 годах их процент уменьшился до 53. Улучшение защиты от фишинга повлияло и на его частоту: в 2014 наблюдали кражу данных в 1 случае из 965, к 2015 — 1 из 1846, а к 2016 — лишь 1 из 2596. Рейтинг почтовых вредоносных программ к 2016 году снизился по сравнению с 2014 годом с 1 из 244 до 1 вредоносного письма из 133. А вот количество новых вредителей растет с каждым годом: в 2014 году — 275 миллионов новых вредоносных программ, в 2015—355 миллионов, в 2016—357 миллионов.

Количество web-атак, блокируемых ежедневно: в 2015—340 000, 2016—229 000.

С актуальной статистикой угроз можно ознакомиться по ссылке. О конкретных примерах последних угроз можно узнать в отчете Лаборатории Касперского о развитии информационных угроз в третьем квартале 2018 года. [9] [10]

Средства защиты [ править | править код ]

Безопасность сетевого уровня [ править | править код ]

Протоколы TCP/IP могут быть защищены криптографическими методами и протоколами безопасности. Эти протоколы включают протокол Secure Sockets Layer (SSL), с которым обеспечивается безопасность транспортного уровня (TLS) для веб-трафика, Pretty Good Privacy (PGP) для электронной почты и IPsec для обеспечения безопасности сетевого уровня. [11]

Internet Protocol Security (IPsec) [ править | править код ]

IPsec предназначен для защиты протокола TCP/IP в безопасном режиме. Это набор расширений безопасности, разработанных Интернет-целевой группой (IETF). Он обеспечивает безопасность и аутентификацию на уровне IP путем преобразования данных с использованием шифрования. Есть два основных типа преобразования, которые составляют основу IPsec: заголовок аутентификации (AH) и ESP. Эти два протокола обеспечивают целостность данных, аутентификацию источника данных и службу защиты от повтора. Эти протоколы могут использоваться по отдельности или в комбинации для предоставления требуемого набора служб безопасности для уровня интернет-протокола (IP). [11]

Читайте также:  Готовые проекты blender 3d

Многофакторная аутентификация [ править | править код ]

Многофакторная аутентификация (МФА) — это метод управления доступом к компьютеру, в котором пользователю предоставляется доступ только после успешного представления нескольких отдельных доказательств механизму аутентификации — как правило, по меньшей мере две из следующих категорий: знания (что-то они знают), владение (что-то у них есть) и внутренность (что-то они есть). Интернет-ресурсы, такие как веб-сайты и электронная почта, могут быть защищены с использованием многофакторной аутентификации. [12] [13]

Токен (авторизации) [ править | править код ]

Некоторые онлайн-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом изменяется каждые 30-60 секунд на токене безопасности. Клавиши маркера безопасности встроены в математические вычисления и манипулируют числами на основе текущего времени, встроенного в устройство. Это означает, что каждые тридцать секунд существует только определённый массив чисел, который будет правильным для проверки доступа к онлайн-учетной записи. Веб-сайт, на котором пользователь регистрируется, будет уведомлен о серийном номере этого устройства и будет знать вычисления и правильное время, встроенные в устройство, чтобы убедиться, что указанное число действительно является одним из немногих шестизначных чисел, которое работает в этом при 30-60-секундном цикле. Через 30-60 секунд устройство представит новое случайное шестизначное число, которое может войти в веб-сайт. [14]

Безопасность электронной почты [ править | править код ]

Предпосылки [ править | править код ]

Сообщения электронной почты составлены, доставлены и сохранены в многоэтапном процессе, который начинается с композиции сообщения. Когда пользователь заканчивает составление сообщения и отправляет его, сообщение преобразуется в стандартный формат: форматированное сообщение RFC 2822. После этого сообщение может быть передано. Используя сетевое соединение, почтовый клиент, называемый почтовой программой, подключается к почтовому серверу. Затем почтовый клиент предоставляет идентификатор отправителя серверу. Затем, используя команды почтового сервера, клиент отправляет список получателей на почтовый сервер. Затем клиент отправляет сообщение. Как только почтовый сервер получает и обрабатывает сообщение, происходит несколько событий: идентификация сервера получателя, установление соединения и передача сообщений. Используя службы доменных имен (DNS), почтовый сервер отправителя определяет почтовый сервер для получателей. Затем сервер открывает соединение с почтовым сервером-получателем и отправляет сообщение, используя процесс, аналогичный тому, который используется отправителем-клиентом, доставляя сообщение получателю. [15]

Pretty Good Privacy (PGP) [ править | править код ]

Pretty Good Privacy обеспечивает конфиденциальность путем шифрования передаваемых сообщений или файлов данных, которые должны храниться с использованием алгоритма шифрования, такого как Triple DES или CAST-128. Сообщения электронной почты могут быть защищены с помощью криптографии различными способами, такими как:

  • Подписание сообщения электронной почты для обеспечения его целостности и подтверждения личности отправителя.
  • Шифрование тела сообщения электронной почты для обеспечения его конфиденциальности.
  • Шифрование сообщений между почтовыми серверами для защиты конфиденциальности как тела сообщения, так и заголовка сообщения.

Первые два метода: шифрование сообщений и шифрование тела сообщения часто используются вместе; однако шифрование передач между почтовыми серверами обычно используется только тогда, когда две организации хотят защищать электронные письма, регулярно отправляемые между собой. Например, организации могут создать виртуальную частную сеть (VPN) для шифрования сообщений между своими почтовыми серверами через Интернет. В отличие от методов, которые могут только шифровать тело сообщения, VPN может шифровать целые сообщения, включая информацию заголовка электронной почты, такую ​​как отправители, получатели и темы. В некоторых случаях организациям может потребоваться защита информации заголовка. Тем не менее, только VPN-решение не может обеспечить механизм подписания сообщений, а также не может обеспечивать защиту сообщений электронной почты по всему маршруту от отправителя до получателя.

Многоцелевые расширения интернет-почты (MIME) [ править | править код ]

MIME преобразует данные, отличные от ASCII, на сайт отправителя на данные ASCII сетевого виртуального терминала (NVT) и передает его на простой SMTP-протокол для отправки через Интернет. Сервер SMTP со стороны получателя получает данные NVT ASCII и передает его в MIME, чтобы преобразовать его обратно в исходные данные, отличные от ASCII.

Имитовставка [ править | править код ]

Имитовставка — это криптографический метод, который использует секретный ключ для шифрования сообщения. Этот метод выводит значение MAC, которое может быть расшифровано приемником, используя тот же секретный ключ, который используется отправителем. Код аутентификации сообщения защищает как целостность данных сообщения, так и его подлинность.

Межсетевые экраны (Firewalls) [ править | править код ]

Межсетевой экран (он же брандмауэр) контролирует доступ между сетями. Он обычно состоит из шлюзов и фильтров, которые варьируются от одного брандмауэра к другому. Брандмауэры также отображают сетевой трафик и могут блокировать опасный трафик. Межсетевые экраны действуют как промежуточный сервер между соединениями SMTP и HTTP. [11]

Роль межсетевых экранов в веб-безопасности [ править | править код ]

Межсетевые экраны налагают ограничения на входящие и исходящие сетевые пакеты в частные сети и из них. Входящий или исходящий трафик должен проходить через брандмауэр; будет пропущен только разрешенный трафик. Межсетевые экраны создают контрольно-пропускные пункты между внутренней частной сетью и общедоступным Интернетом. Брандмауэры могут создавать точки затвора на основе источника IP и номера порта TCP. Они также могут служить платформой для IPsec. Используя возможности туннельного режима, брандмауэр можно использовать для реализации VPN. Брандмауэры также могут ограничивать сетевое воздействие, скрывая внутреннюю сетевую систему и информацию из общедоступного Интернета. [16]

Типы межсетевых экранов [ править | править код ]

Пакетный фильтр [ править | править код ]

Пакетный фильтр — это брандмауэр первого поколения, который обрабатывает сетевой трафик по принципу «по отдельности». Его основная задача — фильтровать трафик с удаленного IP-хоста, поэтому маршрутизатор необходим для подключения внутренней сети к Интернету. Маршрутизатор известен как экранирующий маршрутизатор, который отображает пакеты, выходящие и входящие в сеть. [16]

Читайте также:  Просмотр заблокированной страницы вконтакте

Технология SPI (Stateful Packet Inspection)

В технологии инспекции пакетов с хранением состояния шлюз сеансового уровня является прокси-сервером, который работает на сетевом уровне модели Open Systems Interconnection (OSI) и статически определяет, какой трафик будет разрешен. Прокси-серверы перенаправляют сетевые пакеты (отформатированные данные), содержащие заданный номер порта, если порт разрешен алгоритмом. Основным преимуществом прокси-сервера является его способность предоставлять технология «преобразования сетевых адресов» (NAT), которая может скрыть IP-адрес пользователя из Интернета, эффективно защищая всю внутреннюю информацию из Интернета. [16]

Шлюз прикладного уровня [ править | править код ]

Шлюз прикладного уровня — это брандмауэр третьего поколения, где прокси-сервер работает на самом верху модели OSI, уровне приложения IP-пакета. Сетевой пакет пересылается только в том случае, если соединение установлено с использованием известного протокола. Шлюзы уровня приложения отличаются анализом целых сообщений, а не отдельных пакетов данных, когда данные отправляются или принимаются. [16]

Продукты интернет-безопасности [ править | править код ]

Антивирусы [ править | править код ]

Антивирусное программное обеспечение и программы обеспечения безопасности в Интернете помогут защитить устройство от атак путем обнаружения и устранения вредоносных программ. [17]

Менеджер паролей [ править | править код ]

Менеджер паролей — это программное приложение, которое помогает пользователю хранить и организовывать пароли. Менеджеры паролей обычно хранят пароли в зашифрованном виде, требуя от пользователя создания главного пароля, открывающего доступ к базе всех паролей.

Комплекты безопасности [ править | править код ]

Так называемые комплекты безопасности были впервые предложены для продажи в 2003 году (McAfee) и содержат набор брандмауэров, антивирусных, антишпионских программ и т. д. [18] Они также предлагают защиту от краж, проверку безопасности переносного хранилища, частный интернет-просмотр, облачный антиспам, измельчитель файлов или принятие решений, связанных с безопасностью (ответы на всплывающие окна), а несколько из них бесплатны. [19]

Угрозы в сети Интернет

Материалы по теме

Содержание статьи:

Технические угрозы

Угроза – это потенциально возможное событие, действие, которое посредством воздействия на объект защиты может привести к нанесению ущерба.

Вредоносные программы

Черви – это разновидность вирусов. Они полностью оправдывают свое название, поскольку распространяются путем «переползания» из устройства в устройство. Так же, как и вирусы, они представляют собой саморазмножающиеся программы, но в отличие от вирусов, червю не нужна помощь пользователя, чтобы распространиться. Он сам находит лазейку.

Троянские программы – вредоносные программы, которые целенаправленно внедряются злоумышленниками для сбора информации, ее разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Внешне троянские программы выглядят как легальные программные продукты и не вызывают подозрений. В отличие от вирусов, они полностью готовы к выполнению своих функций. На это и делается расчет злоумышленников: их задача – сделать такую программу, которую пользователи не побоятся запускать и использовать.

Злоумышленники могут заражать компьютер, чтобы сделать его частью ботнета – сети из зараженных устройств, расположенных по всему миру. Крупные ботнеты могут включать в себя десятки и сотни тысяч компьютеров. Пользователи часто даже не догадываются, что их компьютеры заражены вредоносными программами и используются злоумышленниками. Ботнеты создаются путем рассылки разными способами вредоносных программ, а зараженные машины в дальнейшем регулярно получают команды от администратора ботнета, так что оказывается возможным организовать согласованные действия компьютеров-ботов по атаке других устройств и ресурсов.

DoS и DDoS атаки

DoS-атака (отказ в обслуживании) – это атака, приводящая к парализации работы сервера или персонального компьютера вследствие огромного количества запросов, с высокой скоростью поступающих на атакуемый ресурс.

Суть DoS-атаки заключается в том, что злоумышленник пытается сделать временно недоступным конкретный сервер, перегрузить сеть, процессор или переполнить диск. Цель атаки – просто вывести компьютер из строя, а не получить информацию, захватить все ресурсы компьютера-жертвы, чтобы другие пользователи не имели к ним доступа. К ресурсам относятся: память, процессорное время, дисковое пространство, сетевые ресурсы и т. д.

Осуществить DoS-атаку можно двумя способами.

При первом способе для DoS-атаки используется уязвимость программного обеспечения, установленного на атакуемом компьютере. Уязвимость позволяет вызвать определенную критическую ошибку, которая приведет к нарушению работоспособности системы.

При втором способе атака осуществляется при помощи одновременной отсылки большого количества пакетов информации на атакуемый компьютер, что вызывает перегрузку сети.

Если подобная атака проводится одновременно сразу с большого числа компьютеров, то в этом случае говорят о DDoS-атаке.

DDoS-атака (распределенный отказ в обслуживании) – это разновидность DoS-атаки, которая организуется при помощи очень большого числа компьютеров, благодаря чему атаке могут быть подвержены сервера даже с очень большой пропускной способностью Интернет-каналов.

Для организации DDoS-атак злоумышленники используют ботнет – специальную сеть компьютеров, зараженных особым видом вирусов. Каждым таким компьютером злоумышленник может управлять удаленно, без ведома владельца. При помощи вируса или программы, искусно маскирующейся под легальную, на компьютер-жертву устанавливается вредоносный программный код, который не распознается антивирусом и работает в фоновом режиме. В нужный момент по команде владельца ботнета такая программа активизируется и начинает отправлять запросы на атакуемый сервер, в результате чего заполняется канал связи между сервисом, на который проводится атака, и Интернет-провайдером и сервер перестает работать.

Более подробная информация — в статье "Атаки DoS и DDoS".

Социальная инженерия

Фишинг

Фишинг является наиболее популярным способом атаки на пользователей и одним из методов социальной инженерии. Он представляет собой особый вид Интернет-мошенничества. Цель фишинга – получение доступа к конфиденциальным данным, таким как адрес, телефон, номера кредитных карт, логины и пароли, путем использования поддельных веб-страниц. Часто фишинговая атака происходит следующим образом: на электронную почту приходит письмо с просьбой войти в систему Интернет-банкинга от имени якобы сотрудника банка. Письмо содержит ссылку на ложный сайт, который трудно отличить от настоящего. Пользователь вводит личные данные на поддельном сайте, а злоумышленник перехватывает их. Завладев персональными данными, он может, например, получить кредит на имя пользователя, вывести деньги с его счета и расплатиться его кредитными картами, снять деньги с его счетов или создать копию пластиковой карты и с ее помощью снять деньги в любом месте мира.

Читайте также:  Во время чтения архива произошла ошибка ubuntu

Способы защиты от угроз в Интернете

Существует много видов и способов атак, но также есть и достаточное количество способов защиты от них. При работе в Интернете рекомендуется выполнять следующие требования:

Что надо знать об антивирусах, покупках через интернет и оплате банковскими картами

Ежедневно мы выходим в сеть — делаем покупки, общаемся с друзьями, работаем — и даже не задумываемся о том, что подвергаем свой компьютер и мобильные устройства большому риску. Документы, семейный фотоархив, рабочая переписка — всё это может исчезнуть в один момент из-за атаки очередного вируса. Операционный директор Adblock Plus Бен Уильямс рассказывает об основных видах интернет-угроз и о том, какие правила соблюдать, чтобы оградить свой компьютер от вредоносных программ.

Вирусная атака

Самая распространённая интернет-угроза — это атака вирусов. Из-за неё можно потерять информацию, которую вы годами собирали на компьютере.

Чтобы избежать проникновения вирусов на устройство:

  • Следите за регулярным обновлением операционной системы. Если этого не происходит, вирусам легче найти уязвимые места и проникнуть в компьютер.
  • Пользуйтесь антивирусными программами. Они устранят многие угрозы, подскажут, можно ли посещать неизвестный вам сайт, проверят файлы, скачиваемые из интернета.
  • Старайтесь не сообщать даже близким друзьям пароли от личного кабинета, банковских карт, социальных сетей, от рабочей и личной почты.

Спам и фишинг

Ваш электронный ящик напоминает мусорную корзину, в которую сваливают всё подряд? Значит, вы давно попали в базы спамеров. В потоке спама невозможно разобраться. Кроме того, просматривать вложения, прикрепленные к таким письмам, опасно, многие из них содержат вредоносный код.

Во время фишинговых атак на вашу почту приходит рассылка от ресурсов, маскирующихся под популярные сервисы (например, банковские). Мошенники от имени знакомых вам компаний запрашивают конфиденциальную информацию (номера и пин-коды кредитных карт, пароли от почты, сервисов, предоставляющих государственные услуги). Текст письма обычно провокационный и призывает пользователя к мгновенному ответу. Даже если информация кажется вам надёжной, лучше всего позвонить в официальную службу поддержки организации, от имени которой пришло письмо.

Чтобы избежать спама и фишинговых атак:

  • Старайтесь не оставлять адрес почты на сайтах общего доступа (соцсети, форумы, в комментариях).
  • Используйте несколько почтовых ящиков для разных целей.
  • Никогда не отвечайте на спам. После вашего отказа от рассылки письма могут пойти с новой силой.

Раздражающая и потенциально опасная реклама

Назойливая реклама преследует нас повсюду. Каждый сталкивался с ситуацией, когда перед видео на YouTube необходимо просматривать 30-секундный рекламный ролик. Это не только отвлекает от работы, мешает просматривать сайты, вести переписку: загрузка рекламного сообщения на вашем экране (будь то преролл или баннер) съедает часть вашего интернет-трафика. Получается, что за эту рекламу вы еще и платите. Часто из-за большого веса рекламных сообщений, сайты грузятся дольше. От этого у смартфонов значительно сокращается заряд батареи. Кроме того, реклама может содержать вредоносный код или вести на сайты с таким кодом.

Кибершпионаж

Программы-шпионы проникают в компьютер вместе с подозрительным контентом, который вы скачиваете из сети. Шпионы собирают личные данные, анализируют ваши действия, составляют список часто посещаемых сайтов, просматривают поисковые запросы, а затем отправляют эту информацию поставщикам интернет-услуг. Такие программы работают в фоновом режиме и, как правило, не заметны для обычных пользователей.

Вам может показаться, что шпионы безвредны, но это не так. Они способны отключить антивирус, а также передать ваши данные злоумышленникам.

Чтобы избежать знакомства с программами-шпионами, старайтесь не устанавливать на компьютер условно-бесплатные программы и не нажимайте на рекламные ссылки, которые открываются во всплывающих окнах.

Продать или купить в интернете

Покупать и продавать через интернет удобно. Но при этом — опасно.

Вы разместили объявление на популярном сайте? Не спешите радоваться, если вам позвонит покупатель, готовый немедленно приобрести ваш товар. Он сообщит, что хочет прямо сейчас перевести на вашу карту необходимую сумму. Всё, что от вас требуется — это реквизиты и несколько кодов, которые придут на ваш телефон. Псевдопокупатель исчезнет сразу же, как вы отправите ему кодовое слово или пароль, пришедшие по смс. Такая история закончится обнулением счёта вашей карточки.

Чтобы обезопасить себя от мошенничества с банковскими картами, помните:

  • Нельзя сообщать посторонним людям секретную информацию, размещённую на обороте вашей дебетовой или кредитной карты.
  • Для совершения операции по оплате достаточно фамилии, имени и отчества держателя карты, а также номера карты.
  • Если у вас возникает хотя бы малейшее сомнение в добросовестности продавца или покупателя, требуйте личной встречи и не передавайте деньги заранее.

Браузерный эксплойт

Вы открываете браузер, и вместо привычной домашней страницы вас ожидает сюрприз — сайт с сомнительным контентом. А при ошибке ввода данных в адресной строке автоматически происходит переадресация на неизвестный сайт. Если вам знакомы эти ситуации, то, скорее всего, вы столкнулись с браузерным эксплойтом, т.е. ваш браузер был атакован.

Чтобы избежать изменения работы браузера:

  • Не забывайте его регулярно обновлять.
  • Проверяйте, работает ли на вашем компьютере брандмауэр — специальная программа, которая сканирует данные из интернета и регулирует их передачу на устройство.
  • Не скачивайте условно-бесплатное рекламное программное обеспечение.
Комментировать
1 просмотров
Комментариев нет, будьте первым кто его оставит

Это интересно
Adblock detector