Categorii
...

Tehnologii de securitate a informației Tipuri de amenințări. Numele de utilizator și parola

Dezvoltarea rapidă a erei informaționale în aceste zile nu se poate compara cel puțin cumva cu inovațiile și șocurile viitoare în viitorul apropiat. Cu toate acestea, cu o influență din ce în ce mai mare și cu o prevalență mai largă, informațiile au devenit un fenomen care necesită adesea o protecție constantă la cel mai fiabil nivel. În zilele noastre, terorismul cibernetic, care a părut recent ceva mitic și frivol, reprezintă o amenințare reală, deoarece provoacă daune și pierderi enorme atât pentru utilizatorii obișnuiți, cât și pentru sectorul corporativ și, în multe cazuri, chiar și guvernelor din întreaga lume.

Și mai ales, dezvoltarea oricărei tehnologii de protecție a informației necesită o înțelegere completă a mecanismelor de funcționare a amenințărilor cibernetice moderne. Numai prin studiul lor detaliat va deveni posibil să se dezvolte metode eficiente de control.

Esența securității în sfera informațională

Securitatea informației este o stare de conservare a informațiilor, precum și protecția drepturilor persoanelor și societății. Scopul acestei protecții este asigurarea confidențialității, integrității și disponibilității informațiilor.

  • Confidențialitatea este furnizarea de acces la informații exclusiv persoanelor cărora le-a fost destinată (cu condiția ca orice alte persoane să aibă acces complet limitat la aceste informații).
  • Integritatea asigură fiabilitatea și completitudinea oricăror informații, precum și metodele de prelucrare a acestora.
  • Accesibilitate - asigurarea accesului nestingherit, după caz, la orice informație, precum și la activele asociate acesteia, la acele entități care au drepturi de acces la aceasta.

tehnologii de securitate a informației

Starea securității informațiilor este determinată de gradul de absență a riscurilor de scurgere a acesteia, precum și de protecția împotriva accesului neautorizat și a expunerii la datele sistemelor informatice automatizate.

fundații fundamentale

Cel mai important criteriu pentru determinarea și aplicarea măsurilor de protejare a informațiilor este valoarea acesteia. Și pe măsură ce crește, nu numai conceptele general acceptate de confidențialitate, integritate, accesibilitate, dar și o serie de criterii suplimentare sunt adesea evidențiate:

  • Autenticitate (autenticitate) - identitatea subiectului sau resursei parametrilor, caracteristicilor, proprietăților declarate.
  • Nivelul secretului - o serie de măsuri administrative sau legislative care se aplică persoanelor responsabile pentru scurgerea sau pierderea informațiilor clasificate. De obicei, acestea protejează orice informații care nu sunt secrete legate de aceasta.
  • Responsabilitate - capacitatea de a urmări perfect acțiunile obiectelor logice.
  • Fiabilitate - respectarea deplină a comportamentului / rezultatului prevăzut.

Amenințări moderne la adresa informațiilor. Pentru ce trebuie pregătit?

Nu există nici o îndoială că metodele și tehnologiile cibercriminaliilor în domeniul informațiilor mondiale sunt dezvoltate, modificate și îmbunătățite cu o regularitate de invidiat. Cu toate acestea, cele mai multe dintre ele pot fi încă definite în trei categorii voluminoase: protecția datelor

1. Software rău intenționat - aceleași programe de viruși și troieni, pachete de rețea și „viermi” care au fost folosite de mai multe ori împotriva multor utilizatori obișnuiți, precum și împotriva unor state întregi. Deteriorarea, respectiv, poate fi făcută pe o scară complet diferită, dar impactul software-ului antivirus poate fi tipat după cum urmează:

  • acces neautorizat - distrugerea / modificarea / denaturarea / transmiterea informațiilor în scopuri rău intenționate;
  • eșecuri în activitatea altor programe sau hardware;
  • utilizarea neautorizată a resurselor de calcul în scopuri mercenare ale altor persoane, în detrimentul intereselor proprietarului resurselor (amintim, de exemplu, mineri de criptocurrency cu fir în repack-uri piratate ale diferitelor programe și jocuri de calculator).

2. Spam. Această definiție se referă de obicei la buletine informative periodice cu caracter publicitar. Cu toate acestea, în multe cazuri, spam-ul este o altă metodă de fraudă concepută pentru a primi datele de plată ale utilizatorilor (numere de cărți de credit, nume de utilizator și parolă din conturile sistemelor de plată electronice etc.).

3. Atacuri în rețea - reprezintă un flux excesiv continuu de solicitări de servicii pe orice servere. Astfel de atacuri sunt însoțite de o scădere vizibilă a vitezei rețelelor locale și globale, iar dacă serverele nu sunt în măsură fizic să gestioneze pe deplin acest impact informațional dăunător, rezultatul dezastruos va fi un eșec.

Linistit, profitabil, fara sange

Pe lângă diseminarea în masă a informațiilor ilegale precum calomnia, materialele pornografice, precum și incitarea ostilității în spațiul rețelei într-o mare varietate de aspecte (interetnice, politice, interreligioase etc.), mediul cibernetic se bazează în primul rând pe infracțiuni frauduloase.

protecție de acces neautorizată

Schemele care vizează furtul datelor confidențiale sunt complexe, polifacetice și deseori cunoscute de un cerc foarte limitat de persoane (cibernetici, agenții guvernamentale și specialiști în protecția informațiilor). Uneori, nu este întotdeauna posibil să se dezvăluie trucuri frauduloase cât mai repede posibil, din cauza complexității, voalității și a nivelului de execuție pur și simplu competent. Așadar, au existat cazuri frecvente de creștere artificială a prețurilor pentru diverse articole din licitațiile online, atunci când vânzătorii înșiși, prin procuri, au crescut ratele de vânzare.

În mijlocul crizei economice globale, tranzacția înșelătorie cu valori mobiliare extrem de lichide a câștigat popularitate. Concluzia a fost că fraudei au cumpărat acțiuni ale unei companii la un preț de chilipir, răspândindu-se prin cârlig sau prin dezinformare în legătură cu lichiditatea lor aparent ridicată.

Având un nivel adecvat de umflare a acestei emoții artificiale, proprietarii înșelătorilor de acțiuni au oportunități excelente de a le vinde la prețuri ridicate, deși în realitate aceste titluri pot costa doar un ban. Acesta este de obicei cazul acțiunilor întreprinderilor mici cunoscute.

Războaiele cibernetice: cazuri reale de atacuri cibernetice care au pus în genunchi tehnologiile de protecție a informațiilor

Cu toate acestea, în ciuda cuvintelor mari și a evenimentelor la scară largă pentru introducerea evoluțiilor actualizate constant în domeniul securității informațiilor, totul nu este atât de lin. Este suficient să amintim cibernetica cu adevărat semnificativă în practica mondială. Astfel de șase dintre cele mai proeminente atrocități oferă o mulțime de alimente pentru analiză și reflecție nu numai pentru utilizatorii obișnuiți, ci și pentru șefii unui mare sector corporativ, pentru care preocuparea pentru securitatea datelor este una dintre prioritățile principale ale activităților lor.

  1. Hacking the Pentagon: de la glume în lecții de informatică la infracțiuni informatice reale. În 1983, un student necunoscut până atunci, Kevin Mitnik a reușit să pirateze rețeaua globală ARPANet (predecesorul rețelei moderne de internet) de la un computer TRS-80 printr-un computer hackat TRS-80 al uneia dintre universitățile din Los Angeles. Cu toate acestea, în ciuda bogatei sale experiențe anterioare în domeniul hackingului, acest hack a fost înregistrat de sistemul de apărare, iar în curând autoritățile au reușit să urmărească criminalul cibernetic și să-l pună într-un centru corecțional pentru tineri timp de șase luni. Și abia la mijlocul anilor 90, după o condamnare reală de patru ani de închisoare pentru activitățile sale în domeniul telefoniei celulare, Kevin s-a stabilit și a ajutat deja autoritățile să capteze propriul său fel.
  2. Aventurile unui tânăr entuziast în sistemul NASA. În 1999, Jonathan James, în vârstă de cincisprezece ani, a devenit „descoperitorul” sistemului de securitate al NASA. Având o parolă de server care aparținea unei alte agenții guvernamentale, James a furat o serie de fișiere critice de la Agenția Spațială Națională a SUA, inclusiv codul sursă al stației orbitale internaționale. Prejudiciul pe care l-a provocat a fost estimat la 1,7 miliarde de dolari, dar, datorită vârstei sale mici, James a reușit să evite închisoarea. În 2008, acțiunile sale nu au mai rămas nepedepsite: autoritățile l-au interogat cu privire la hackingul masiv al apărării TJX. Jonathan însuși, negându-și implicarea, în cele din urmă s-a împușcat, pierzând complet credința în dreptate.
  3. Windows a contopit surse. Unul dintre cele mai cunoscute și nesoluționate cybercrimes din ultimii ani este hacking-ul la Microsoft. Aceasta a dus la apariția unui număr foarte mare de fișiere și linii de cod de program pentru sistemele de operare Windows 2000 și Windows NT 4, la care accesul public nu a fost absolut limitat. Dezvoltarea acestor sisteme de operare a fost oficial întreruptă, astfel încât pagubele au fost făcute exclusiv pentru reputația companiei. Căutarea FBI nu a dat încă niciun rezultat: nu există informații despre atacatori.
  4. Smilianets & Co vs. sectorul corporativ occidental. În iunie 2013, autoritățile americane au acuzat un grup de hackeri, format din cinci ruși și un ucrainean, cu hacking-urile sistemelor de securitate ale schimbului electronic NASDAQ, a principalelor lanțuri de vânzare cu amănuntul, precum și cu o serie de bănci majore europene și americane. În urma atacului, hackerii au obținut date de la 160 de milioane de carduri și, de asemenea, au retras fonduri de la 800.000 de conturi bancare. Singurul condamnat de fapt a fost Dmitry Smilyanets, care a fost extrădat din Norvegia, la solicitarea FBI. Deși numele restului membrilor grupului cibernetic sunt cunoscute de autoritățile americane, băieții nu au fost prinși.
  5. Cum Stuxnet sparge o lacună în programul nuclear al Iranului. În toamna anului 2010, viermele computerului Stuxnet a reușit să efectueze cu succes un atac cibernetic asupra programului nuclear din Iran, dezactivându-l parțial. Protecția iraniană împotriva accesului neautorizat a fost „eutanasiată” prin copierea înregistrărilor sistemelor de supraveghere video și a defilării ulterioare a acestora pe întreaga perioadă de hacking. Acest lucru a oferit viermei oportunitatea încă de la începutul lucrării sale de a reduce eficiența a cinci centrifuge la nimic. Fără îndoială, acest lucru a generat o mulțime de zvonuri și afirmații potrivit cărora virusul a fost o dezvoltare comună a serviciilor de informații israeliene și americane. Potrivit experților Kaspersky Lab, acest vierme a fost un prototip inovator de arme cibernetice care, după apariția sa, ar putea duce la o nouă cursă de armament.
  6. Lecții de atac DDoS anonime. Ianuarie 2012, care a fost marcată de închiderea site-ului MegaUpload, este considerat cel mai mare atac cibernetic al acestui grup de hackeri anonimi (numele figurilor sunt încă un mister pentru agențiile de informații din întreaga lume). Acest eveniment a fost punctul de plecare pentru un atac DDoS devastator pe site-urile web ale mai multor instituții americane (printre care se numără și FBI, Casa Albă și Departamentul de Justiție al SUA). În aprilie 2013, același grup cibernetic a lansat un atac asupra a peste o sută de site-uri israeliene ca răspuns la începerea operațiunii militare a Pilonului Nor din Fâșia Gaza. În total, tehnologiile informaționale automatizate afectate de atacul respectiv au suferit daune de aproximativ 3 miliarde de dolari (conform estimărilor Anonimului).

De asemenea, este de remarcat faptul că această listă a celor mai distructive atacuri cibernetice este doar vârful aisbergului pe fundalul a ceea ce se întâmplă zilnic pe cealaltă parte a monitorului în spațiul virtual.amenințări cu securitatea informațiilor

Nu orice atac duce la rezultate (ca să nu mai vorbim nici de realizările de mai sus). De aceea, hackerii nu se opresc niciodată acolo, devenind din ce în ce mai organizați în grupuri și continuând să dezvolte noi amenințări la adresa securității informațiilor.

Urmărirea securității informațiilor

Un număr nenumărat de programatori de talie mondială nu în zadar își mănâncă pâinea cu investiții multimilionare în dezvoltarea de antivirus. Fiecare produs dezvoltat pentru a combate cea mai largă gamă posibilă de malware are propriile sale caracteristici și caracteristici corporative.Aceștia determină practic competitivitatea antivirusurilor în practică împotriva numeroaselor amenințări virtuale. Din păcate, nici măcar toți angajații companiilor antivirus nu au încredințat să cunoască aceste informații, cu toate acestea, principiul general de funcționare a tehnologiilor software de protecție a datelor rămâne neschimbat până în prezent:

  1. jet abordare de securitate. Esența metodei este clasificarea și interzicerea oricărei activități dăunătoare numai dacă este detectată. Această tehnologie are un dezavantaj semnificativ - primele momente ale începerii virusului înainte de a putea fi detectate pot provoca unele daune. Cel mai rău scenariu - activitatea nocivă nu va fi observată cât mai repede cu o tehnologie de protecție similară. Un exemplu viu este viermele Stuxnet, care a provocat daune grave programului nuclear iranian. Acesta a fost descoperit doar datorită unei combinații reușite a circumstanțelor în cazul unei defecțiuni a computerului care nu erau complet legate de scopul atacului respectiv.
  2. proactivă tehnologii de securitate a informației O astfel de tehnologie interzice orice acțiune în sistemele informatice, cu excepția unei anumite liste permise. Procesul de introducere a unei astfel de protecții necesită multă atenție și efort, însă configurarea profesională vă permite să scăpați de nevoia de actualizări constante. În plus, este oferit un nivel mai ridicat de securitate a datelor - tehnologia este în mod capabilă să protejeze informația chiar și de amenințările necunoscute.

Infracțiuni informatice și pedepse: practici internaționale de securitate a informațiilor

Desigur, hackerii din această lume s-ar putea simți mult mai încrezători și mai îndrăzneți dacă „Legea cu privire la protecția informațiilor” nu ar fi decât o expresie goală la nivel de stat.

  • statele Unite ale Americii: A fost această țară care a emis primul proiect de lege pentru protejarea domeniului tehnologiei informației (1977). Deja în baza ei, în 1984, a fost elaborată o lege privind frauda și abuzul folosind calculatoare. Pedeapsa pentru infracțiuni informatice comise - de la o amendă la o pedeapsă foarte lungă. În primul rând, aceasta este afectată de gravitatea infracțiunii în sine, de evaluarea prejudiciului cauzat, precum și de trecutul criminal al infractorului. Astăzi, Congresul SUA intenționează să introducă amendamente mai dure la acest act normativ, de fapt, echivalând cybercrimes-ul cu cele reale.
  • Rusia: acțiunile hackerilor pe teritoriul Federației Ruse pot implica atât răspundere penală, administrativă sau civilă. Dezvăluirea informațiilor pentru un cerc limitat de persoane, precum și încălcarea regulilor stabilite pentru stocarea / utilizarea / diseminarea datelor cu caracter personal atrag o amendă în valoare de la 20 la 300 de mii de ruble (depinde de cantitatea de daune cauzată). Răspunderea penală (conform articolului 273 din Codul Penal al Federației Ruse) este prevăzută pentru crearea / distribuirea programelor malware și implică o pedeapsă cu închisoarea de până la șapte ani (în funcție de gravitatea consecințelor faptei) și o amendă de până la două sute de mii de ruble.
  • Marea Britanie: în această țară, din 1990, a intrat în vigoare Legea privind abuzul de calculator, care prevede răspunderea penală pentru accesul ilegal la orice programe sau date cu ajutorul unui computer; acces la un computer, prin care sunt distruse programe și / sau date; circulația neautorizată sau copierea informațiilor; precum și cocoș pentru deținerea și utilizarea ilegală a datelor. Protecția informațiilor britanice nu se oprește aici. În 2000, a fost adoptată Legea privind terorismul, care afectează și domeniul ciberspațiului. Potrivit acestuia, actele teroriste reprezintă o interferență neautorizată și / sau o perturbare a oricărui sistem electronic, care prevede, în funcție de daune, o amendă sau închisoare de până la șase luni.
  • Germania: protecția datelor, conform politicii germane, este definită prin termenul Daten la articolul 202 din Codul penal - datele stocate și transmise electronic / magnetic / altfel nu sunt percepute direct vizual. Violatorii condamnați pentru distrugerea ilegală, modificarea sau corupția datelor se pot confrunta atât cu amendă, cât și cu închisoare de până la doi ani - depinde exclusiv de natura și întinderea prejudiciului cauzat. Cei care au obținut ilegal date care au protecție împotriva accesului neautorizat, pentru a beneficia de ei înșiși sau pentru un terț, sunt pedepsiți de autorități cu închisoare de până la trei ani.tehnologii de securitate a informației

Copii furate și furate: jaf pirat de resurse informaționale

Frontul luptei dintre hackeri și sistemul corporativ cel mai apropiat de marea majoritate a utilizatorilor este pirateria. Copierea și distribuirea ilegală a proprietății intelectuale, ale căror drepturi sunt protejate prin litera legii oricărei țări civilizate (și nu chiar așa), determină anumite pierderi pentru companiile IT. În unele cazuri, vorbim doar de pierderi minuscule, iar în altele, se cheltuiesc miliarde de dolari americani (Microsft confirmă deja statistici dezamăgitoare de pierdere de un an).

Asemenea îngrijorări nu sunt absolut interesante pentru oamenii obișnuiți și pentru numeroase birouri private, deoarece pirateria informatică oferă tuturor celor care își doresc copii licențiate ale aceluiași produs, dar cu un cost mult mai mic. Și în multe cazuri, chiar și fără a necesita nicio plată (cât de des a întâlnit cel puțin unul dintre noi taxă tracker torrent ?!).

identificarea utilizatorului

Totuși, să nu uităm că aceleași clanuri și asociații de hackeri de pe Internet nu sunt mesageri sfinți care au ajuns să elibereze oamenii obișnuiți de tirania malefică a sistemului corporativ. Sunt aceiași oameni ca toți, cu abilități specifice. Și nu atât de des lucrează doar cu entuziasm, pentru că în mare parte lucrează în propriul lor beneficiu. Și uneori „pirații” cu setea de profit nebănuit pot aduce utilizatorului final mult mai multe probleme și costuri decât companiile IT, atât de adesea criticate pentru tehnologiile lor imperfecte de protecție a informațiilor.

  • Există cazuri frecvente când instalarea software-ului piratat a dus la furtul de date confidențiale, poșta piratată și pierderea de conturi pe diverse resurse de rețea.
  • O scădere semnificativă a performanței computerului. O cantitate incredibilă de conținut piratat implică instalarea de software antivirus care generează venituri pentru distribuitorul unui produs fără licență, datorită funcționalității sistemului și, bineînțeles, confortului utilizatorului însuși. Cazurile de introducere în secret a așa-numiților „mineri” într-o serie de programe piratate și jocuri pe calculator - programe care au îmbogățit portofele virtuale ale unui distribuitor de criptocurrency bazat pe resursele de calcul ale computerului unui utilizator - nu trec neobservate.
  • Și acesta este cel mai bun caz atunci când utilizați conținut piratat, există doar o scădere a performanței. Rezultatul cel mai deplorabil este un eșec complet al sistemului.

Deși cei mai mari trackers de torrent, cu un nume bine cunoscut și reputație puternică, este puțin probabil să lase conținutul să se prezinte în masă fără să-l verifice mai întâi pentru performanță și securitate pentru utilizatori, cu toate acestea, niciunul dintre proprietarii de golfuri piratate nu își asumă niciodată responsabilitatea pentru conținutul trackerului.

În orice caz, trebuie să vă amintiți: un produs piratat nu va primi niciodată asistență tehnică din partea unui dezvoltator oficial în caz de defecțiuni și defecțiuni. Uneori, actualizările pot fi, de asemenea, indisponibile, iar legea privind protecția informațiilor amenință răspunderea legală și pierderea reputației.

Noțiuni de bază privind protecția datelor utilizatorului

Majoritatea utilizatorilor din viața de zi cu zi vor găsi, de asemenea, câteva metode cheie care vor ajuta la securizarea oricăror date pe Internet.Acest lucru se aplică în principal conturilor dvs. pe diverse resurse, în rețelele sociale, conturile personale din sistemele de plată electronică etc.

Și chiar dacă, pentru o clipă, poate părea că hackerii de orice bandă sunt absolut neinteresanți în ceea ce privește datele persoanelor individuale, acest lucru nu este în întregime adevărat. La urma urmei, de multe ori au nevoie de date nu atât de multe sute, cât mii de utilizatori obișnuiți ca tine și cum pot dispune ilegal de bunul hacked pentru propriile lor scopuri mercenare - se vor gândi sigur, sigur.

De aceea, tuturor celor care utilizează internetul i se recomandă cu tărie să respecte cele mai simple reguli pentru protejarea informațiilor, ceea ce va crește șansele de siguranță și integritate:

  • Atenție la numele de utilizator și parola. Datele introduse pe site reprezintă un obiectiv prioritar pentru o gamă largă de hackeri. Analogia cu încuietori de uși va fi cel mai bine înțeles aici: cu cât este mai complex mecanismul, cu atât mai mult timp, experiență și efort va fi nevoie de atacator pentru un hack de succes. Prin urmare, asigurați-vă că vă asigurați că parolele conturilor înregistrate pe diverse site-uri sunt unice (adică care nu se repetă). Mai mult, fiecare dintre ele trebuie să fie format din cel puțin 8 caractere, inclusiv litere și numere. De asemenea, este recomandabil să activați funcția „Autentificare dublă”, dacă există, în setările de securitate de pe site. Respectarea atentă la toate aceste tehnici este cea mai bună protecție a datelor împotriva intrusilor!
  • Singurul care cunoaște informațiile importante este doar eu.. Niciodată, în niciun caz, nu oferiți cuiva informații cheie, cum ar fi parole sau diverse coduri PIN (în principal pentru carduri bancare). În nicio structură legală nu pot fi necesare în niciun fel aceste informații (site-urile stochează parole utilizatorilor pe propriile lor servere). Singurul gând care ar trebui să vă viziteze cu astfel de solicitări este „escrocii care încearcă să obțină drepturi de acces”.
  • Nu neglijați software-ul de control al rețelei. Software-ul antivirus, dovedit de-a lungul anilor, este o protecție excelentă pentru confortul și siguranța utilizatorului. Pachetele antivirus actualizate în timp util de la dezvoltatorii cunoscuți (Dr. Web, Eset, Kaspersky) vă vor proteja computerul de orice software-ul spyware, viermi și viruși rău intenționat.

nume de utilizator și parolă

Securitate rețea Wi-Fi

Adesea, atacatorii nu numai că apelează la hacking-ul direct al computerelor utilizatorilor în căutarea de informații valoroase, dar, de asemenea, nu disprețuiesc să folosească rețele Wi-Fi fără fir pentru a-și desfășura activitățile. De exemplu, pentru a distribui și transmite extremiste sau alte materiale ilegale. Posibilitatea de a face de fapt ceva similar cu impunitatea, ascunzând, de fapt, „masca” altcuiva, împinge destul de des hackerii să împiedice protecția punctelor de acces wireless ale utilizatorului. În același timp, ei vor solicita în primul rând utilizatorului încălcarea legii.

Este destul de posibil să evitați un astfel de acces neautorizat, principalul lucru este să aveți toate drepturile de acces la setările propriului router (pentru aceasta trebuie să cunoașteți IP-ul său și să vă autentificați cu o parolă) și să faceți o serie de pași simpli:

  • Creați parole solide și unice pentru routerul și rețeaua Wi-Fi. Acesta este chiar primul punct la care ar trebui să acordați atenție: nu acordați routerului și punctului de acces creat de acesta aceleași parole (altfel identificarea utilizatorului își va pierde tot sensul). Utilizați în ambele cazuri seturi de caractere și numere diferite, iar combinații mai lungi vor crește semnificativ protecția împotriva aproape orice mijloc de selectare a parolelor pentru dispozitivele Wi-Fi.
  • Ascunderea punctului de acces în sine va reduce și probabilitatea unui atac asupra rețelei.
  • Reducând puterea semnalului routerului la limite rezonabile (astfel încât accesul fără fir la rețea să fie exclusiv în limitele camerei dorite), nu numai că reduceți interferența dispozitivelor Wi-Fi din apropiere, dar îl faceți mai puțin vizibil pentru ochii indurați.
  • Activați criptarea. Cele mai frecvente metode sunt WEP (depășite și cel mai puțin fiabile), WPA și WPA2 (moderne și care oferă o protecție excelentă).
  • Nu uitați să actualizați firmware-ul routerului.

O rețea wireless și un router fără protecție se pot dovedi a fi o mulțime de probleme pentru proprietar în orice moment, cu toate acestea, chiar și aceste metode simple de protecție pot proteja pe deplin utilizatorul împotriva oricărei încercări de cibernetici.


Adaugă un comentariu
×
×
Sigur doriți să ștergeți comentariul?
șterge
×
Motiv pentru plângere

afaceri

Povești de succes

echipament