Windows 10 Threshold 2: как избежать слежки, обзор утилит блокировки шпионских функций

Windows 10 Threshold 2: как избежать слежки

Windows 10 Threshold 2: как избежать слежки

Почти 10% — таков охват пользовательской аудитории операционной системы Windows 10, обогнавшей и Mac OS X и Windows XP после выхода недавнего обновления Threshold 2. Тот факт, что более 100 миллионов человек ежедневно запускают новую ОС, наглядно иллюстрирует успех последнего детища Microsoft и заставляет задуматься о переходе на Windows 10 не только частных, но и корпоративных пользователей. Однако последние тут же сталкиваются с главной проблемой новой ОС — безопасностью конфиденциальных данных.

 

 

 

1. Введение

2. Собираемые сведения

3. Рекомендации

3.1. По установке ОС

3.2. По настройке ОС

3.3. Межсетевое экранирование

4. Автоматизированное решение

4.1. Обзор имеющихся решений

4.2. AM Privacy Protector for Windows 10

5. Заключение

 

 

Введение

По многочисленным публикациям в Сети легко составить представление о масштабе бедствия и отношении Microsoft к конфиденциальности пользовательских данных. «Microsoft оставляет за собой право собирать, хранить и разглашать персональные данные, включая создаваемый пользователем контент — такой, как электронные письма, другие личные сообщения или файлы — в случае необходимости для защиты других пользователей, использования в других сервисах или по требованию властей», — гласит лицензионное соглашение Windows 10 (раздел Mandatory Disclosures документа Privacy policy в редакции от февраля 2015 года). Не удивительно, что многие частные и государственные компании не спешат переходить на новую ОС, не обеспечив безопасность хранимых и обрабатываемых в системе данных. Как это сделать? На этот вопрос мы и постараемся ответить в данной статье.

 

Собираемые сведения

Исходя из специфики задачи — обеспечить защищенность даже от гипотетических угроз, — нужно учитывать всю, в том числе непроверенную и косвенную информацию о наличии того или иного канала утечки конфиденциальных данных.

Анализ информации из открытых источников в рамках этого подхода показал следующее.

В соответствии с Microsoft Privacy Statement и Services Agreement при подключении пользователя к аккаунту в Windows 10 система синхронизируется с облаком, автоматически передавая Microsoft следующую информацию:

  • адреса открытых в браузере страниц;
  • историю посещенных сайтов;
  • сайты, сохраненные в избранном;
  • пароли сайтов и приложений;
  • имена и сохраненные пароли сетей Wi-Fi и мобильных точек доступа;
  • различные диагностические данные (в зависимости от установленного в настройках режима):
    • в режиме Basic — параметры устройств, данные от любых встроенных датчиков, информацию об установленных приложениях, журнал ошибок Windows;
    • в режиме Enhanced — данные из режима Basic, а также статистику по использованию приложений (какие, как часто и в каком объеме эксплуатирует пользователь) и ОС (время включения, выключения), информацию о сбоях, состояние оперативной памяти в момент сбоя;
    • в режиме Full — данные из режима Enhanced, а также системные файлы и дампы памяти.

При включении виртуального голосового помощника Cortana дополнительно собирается следующая информация:

  • имя и никнейм пользователя;
  • местоположение и история передвижения устройства, на котором установлена ОС;
  • информация из календаря;
  • сведения об используемых приложениях;
  • данные из электронных писем и смс-сообщений;
  • список звонков;
  • контакт-лист и частота общения с людьми в нем;
  • список медиафайлов на устройстве (фильмы, музыка);
  • настройки будильника;
  • статистика включения экрана блокировки;
  • статистика покупок и просмотров в магазине приложений;
  • история поисковых запросов в интернете и на локальном устройстве;
  • голосовые запросы.

В соответствии с обновленным лицензионным соглашением дополнительно Microsoft собирает:

  • статистику использования приложений (всегда, а не только в режимах Enhanced и при включенном голосовом помощнике);
  • данные обо всех сетях, к которым происходит подключение.

Кроме того, Windows 10:

  • генерирует уникальный рекламный ID, позволяющий однозначно идентифицировать пользователя и персонифицировать показываемую ему рекламу;
  • сохраняет резервную копию ключей средства дискового шифрования BitLocker в облаке;
  • пересылает в Microsoft информацию о набираемом пользователями тексте и рукописном вводе (функция Send Microsoft info about how I write), а также информацию при первом включении веб-камеры;
  • хранит 2 списка сертификатов доверенных удостоверяющих центров: явный (certmgr.msc), в котором содержатся несколько десятков сертификатов, и скрытый, включающий сотни (местоположение в системе неизвестно);
  • устанавливает объемные обновления (порядка нескольких гигабайт) неизвестного содержания.

Факт сбора и периодической отправки некой информации циклами по 5 и 30 минут (все сведения, пересылаемые системой, шифруются) подтверждает анализ исходящего трафика с помощью сетевого сканирования.

 

Рекомендации

Чтобы снизить риск утечки конфиденциальных данных и для отключения большинства механизмов их сбора, рекомендуется принять следующие меры.

По установке ОС

При установке или обновлении до Windows 10 необходимо:

1. Отключить следующие функции:

 

Рисунок 1. Настройки приватности при установке ОС

Настройки приватности при установке ОС

 

2. Создать локальную учетную запись пользователя, не использовать аккаунт Microsoft: для этого при установке системы выбрать опцию Create a new account, затем нажать Sign in without a Microsoft account.

По настройке ОС

Для отключения оставшихся механизмов сбора информации в уже развернутой системе требуется:

1. Изменить настройки ОС, влияющие на приватность, в следующих разделах (см. рис. 2–6):

  • Privacy (вкладки General, Location, Speech, Inking, Typing, Other devices, Feedback and Diagnostics).

 

Рисунок 2. Изменение общих настроек приватности

Изменение общих настроек приватности

 

Рисунок 3. Отключение слежения за местоположением пользователя

Отключение слежения за местоположением пользователя

 

Рисунок 4. Отключение слежения за местоположением пользователя

Отключение слежения за местоположением пользователя

 

Рисунок 5. Настройка синхронизации с другими устройствами

Настройка синхронизации с другими устройствами

 

Рисунок 6. Отключение функции отправки телеметрии

Отключение функции отправки телеметрии

 

Другим (в дополнение к Feedback & diagnostic) способом настройки телеметрии является настройка соответствующей групповой политики. Для этого требуется:

    • В версиях Windows Enterprise и Server открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — Data Collection. Далее включить политику Allow Telemetry, изменив ее значение на Off.

 

Рисунок 7. Отключение функции отправки телеметрии

Отключение функции отправки телеметрии

 

  • В версиях Windows Pro и Home для отключения телеметрии требуется добавить 32-битное значение 0 типа DWORD в ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
  • Network & Internet (вкладка Wi-Fi — Manage Wi-Fi settings).

 

Рисунок 8. Отключение передачи информации о Wi-Fi-сетях

Отключение передачи информации о Wi-Fi-сетях

 

2. Отключить отправление отчетов об ошибках. Для этого необходимо открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — Windows Error Reporting — Disable Windows Error Reporting. Включить политику.

 

Рисунок 9. Отключение отправки отчетов об ошибках

Отключение отправки отчетов об ошибках

 

3. В случае использования учетной записи Microsoft (Office 365) отключить использование OneDrive для хранения файлов (может вызвать проблемы при работе с некоторыми сетевыми сервисами): для этого необходимо открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — OneDrive — Prevent the usage of OneDrive for file storage. Включить политику.

 

Рисунок 10. Отключение отправки отчетов об ошибках

Отключение отправки отчетов об ошибках

 

4. Отключить сервисы Diagnostics Tracking Service (в версии Threshold 2 — Connected User Experiences and Telemetry) и dmwappushsvc в services.msc.

 

Рисунок 11. Настройка Diagnostics Tracking Service

Настройка Diagnostics Tracking Service

 

Также можно отключить сервисы из консоли командами:

“sc stop DiagTrack”, “sc config DiagTrack start= disabled”

“sc stop dmwappushservice”, “sc config dmwappushservice start= disabled”

5. Желательно обнулить и запретить системе доступ к файлу сервиса DiagTrack с уже собранными данными:

C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl

Команды:

 

cd C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger

echo "" > AutoLogger-Diagtrack-Listener.etl

cacls AutoLogger-Diagtrack-Listener.etl \d SYSTEM

Удалять его не рекомендуется, так как Windows создаст файл заново.

6. Выключить виртуальный голосовой помощник Cortana (Start — Настройки — Cortana).

 

Рисунок 12. Отключение голосового помощника Cortana

Отключение голосового помощника Cortana

 

7. Выключить обновления по протоколу bit-torrent (Update & Security > Windows Update > Advanced Options > Choose how updates are delivered).

8. Не использовать шифрование BitLocker, либо в Windows 10 Pro использовать его с локальным аккаунтом. В таком случае ключи не будут передаваться в облако.

9. При использовании браузера Edge отключить персонализированную рекламу (по ссылке https://choice.microsoft.com/en-gb/opt-out, выключив Personalized ads in this browser и Personalized ads wherever I use my Microsoft account).

10. В случае использования встроенного антивируса Windows Defender отключить отправку статистики анализа зловредных программ. Для этого в ключе реестра установить значение 0 ключам SpyNetReporting и SubmitSamplesConsent в ветке реестра

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\SpyNet

В случае возникновения ошибки доступа необходимо добавить пользователю соответствующие права. Для этого требуется выделить раздел SpyNet, выбрать в меню Permissions. Во вкладке Permissions for Spynet выбрать Advanced. В появившемся окне назначить себя владельцем (опция owner). Принять изменения. Проверить наличие прав на изменение флагов у группы пользователей Administrators. Добавить права на Full Control в случае отсутствия соответствующей отметки.

При использовании альтернативного антивируса необходимо отключить Windows Defender. Для этого необходимо установить ключ DisableAntiSpyware на 1 (если ключа нет – создать) в ветке реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender

11. Отключить управление качеством программного обеспечения (SQM). Для этого изменить ключ CEIPEnable на 0 в ветке:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SQMCilent\Windows

или (в зависимости от версии Windows):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SQMCilent

12. Отключить задачи в планировщике, используя скрипт:

schtasks /Change /TN "Microsoft\Windows\AppID\SmartScreenSpecific" /Disable

schtasks /Change /TN "Microsoft\Windows\Application Experience\ProgramDataUpdater" /Disable

schtasks /Change /TN "Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser" /Disable

schtasks /Change /TN "Microsoft\Windows\Application Experience\AitAgent" /Disable

schtasks /Change /TN "Microsoft\Windows\Autochk\Proxy" /Disable

schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\Consolidator" /Disable

schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask" /Disable

schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\BthSQM" /Disable

schtasks /Change /TN "Microsoft\Windows\CloudExperienceHost\CreateObjectTask" /Disable

schtasks /Change /TN "Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-DiskDiagnosticDataCollector" /Disable

schtasks /Change /TN "Microsoft\Windows\Maintenance\WinSAT" /Disable

schtasks /Change /TN "Microsoft\Windows\NetTrace\GatherNetworkInfo" /Disable

schtasks /Change /TN "Microsoft\Windows\Shell\FamilySafetyMonitor" /Disable

schtasks /Change /TN "Microsoft\Windows\Shell\FamilySafetyRefresh" /Disable

schtasks /Change /TN "Microsoft\Windows\IME\SQM data sender" /Disable

schtasks /Change /TN "Microsoft\Office\OfficeTelemetryAgentFallBack" /Disable

schtasks /Change /TN "Microsoft\Office\OfficeTelemetryAgentLogOn" /Disable

13. Рекомендуется также отключить задачи StartupAppTask, File History (maintenance mode), Sqm-Tasks, AnalyzeSystem с помощью скрипта:

schtasks /Change /TN "Microsoft\Windows\Application Experience\StartupAppTask" /Disable

schtasks /Change /TN "Microsoft\Windows\FileHistory\File History (maintenance mode)" /Disable

schtasks /Change /TN "Microsoft\Windows\PI\Sqm-Tasks" /Disable

schtasks /Change /TN "Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem" /Disable

14. Кроме указанных выше действий, может иметь смысл отключить через реестр следующие лишние или подозрительные механизмы, работа которых может влиять на конфиденциальность пользовательских данных:

  • Bing Search и Web Search — через флаги реестра BingSearchEnabled и SearchBoxTaskbarMode;
  • функции персонализации, использования датчиков и биометрии (Personalization, Sensors, Biometric);
  • процессы так называемого Activity Log:
    • AppCompat — флаги AITEnable (поставить 0), DisableUAR (поставить 1), DisableInventory (поставить 1);
    • AppHost — EnableWebContentEvaluation (поставить 0);
    • TIPC — Enabled (поставить 0).
  • механизм автоматической загрузки драйверов DriverSearching;
  • использование рекламного ID (Advertising Info).

Межсетевое экранирование

Необходимо заблокировать IP- и доменные адреса, на которые ОС осуществляет отправку данных, используя межсетевой экран (встроенный МЭ Windows не умеет блокировать доменные имена), файл hosts или настройки сетевого оборудования.

Обязательными к блокировке являются 58 адресов, на которые идет прямая отправка конфиденциальных данных:

65.52.108.92

64.4.54.117

a.ads1.msn.com

a-0001.a-msedge.net

a-0002.a-msedge.net

a-0003.a-msedge.net

a-0004.a-msedge.net

a-0005.a-msedge.net

a-0006.a-msedge.net

a-0007.a-msedge.net

a-0008.a-msedge.net

a-0009.a-msedge.net

ads.msn.com

az361816.vo.msecnd.net

az512334.vo.msecnd.net

choice.microsoft.com

choice.microsoft.com.nsatc.net

compatexchange.cloudapp.net

corp.sts.microsoft.com

corpext.msitadfs.glbdns2.microsoft.com

df.telemetry.microsoft.com

diagnostics.support.microsoft.com

feedback.microsoft-hohm.com

feedback.search.microsoft.com

feedback.windows.com

i1.services.social.microsoft.com

i1.services.social.microsoft.com.nsatc.net

msnbot-65-55-108-23.search.msn.com

oca.telemetry.microsoft.com

oca.telemetry.microsoft.com.nsatc.net

pre.footprintpredict.com

preview.msn.com

rad.msn.com

redir.metaservices.microsoft.com

reports.wes.df.telemetry.microsoft.com

services.wes.df.telemetry.microsoft.com

settings-sandbox.data.microsoft.com

sls.update.microsoft.com.akadns.net

sqm.df.telemetry.microsoft.com

sqm.telemetry.microsoft.com

sqm.telemetry.microsoft.com.nsatc.net

ssw.live.com

statsfe2.update.microsoft.com.akadns.net

statsfe2.ws.microsoft.com

survey.watson.microsoft.com

telecommand.telemetry.microsoft.com

telecommand.telemetry.microsoft.com.nsatc.net

telemetry.appex.bing.net

telemetry.microsoft.com

telemetry.urs.microsoft.com

vortex.data.microsoft.com

vortex-sandbox.data.microsoft.com

vortex-win.data.microsoft.com

watson.live.com

watson.microsoft.com

watson.ppe.telemetry.microsoft.com

watson.telemetry.microsoft.com

watson.telemetry.microsoft.com.nsatc.net

wes.df.telemetry.microsoft.com

Стоит отметить, что добавление в файл hosts узлов по IP-адресам не приводит к желаемому эффекту и для двух первых элементов списка необходимо отдельно использовать команду route add:

route add 65.52.108.92 0.0.0.0
и т. д.

Кроме того, следующие адреса (их 51), вероятнее всего, используются для сбора информации и рекомендуются к блокировке:

134.170.30.202

137.116.81.24

65.39.117.230

8.254.208.254

a.ads2.msads.net

a.ads2.msn.com

a.rad.msn.com

a23-218-212-69.deploy.static.akamaitechnologies.com

ac3.msn.com

ad.doubleclick.net

adnexus.net

adnxs.com

ads1.msads.net

ads1.msn.com

aidps.atdmt.com

aka-cdn-ns.adtech.de

a-msedge.net

apps.skype.com

b.ads1.msn.com

b.ads2.msads.net

b.rad.msn.com

bs.serving-sys.com

c.atdmt.com

c.msn.com

cdn.atdmt.com

cds26.ams9.msecn.net

dart.l.doubleclick.net

db3aqu.atdmt.com

ec.atdmt.com

flex.msn.com

g.msn.com

global.msads.net.c.footprint.net

h1.msn.com

lb1.www.ms.akadns.net

live.rads.msn.com

m.adnxs.com

m.hotmail.com

msedge.net

msntest.serving-sys.com

pricelist.skype.com

rad.live.com

s.gateway.messenger.live.com

s0.2mdn.net

schemas.microsoft.akadns.net

secure.adnxs.com

secure.flashtalking.com

settings-win.data.microsoft.com

static.2mdn.net

view.atdmt.com

vortex-bn2.metron.live.com.nsatc.net

vortex-cy2.metron.live.com.nsatc.net

Для 11 подозрительных адресов блокировка чревата проблемами при работе с сетевыми сервисами, однако может быть и целесообразной:

a104-81-215-222.deploy.static.akamaitechnologies.com

a104-82-10-129.deploy.static.akamaitechnologies.com

a23-206-108-111.deploy.static.akamaitechnologies.com

a23-43-139-27.deploy.static.akamaitechnologies.com

a88-221-112-145.deploy.akamaitechnologies.com

80-239-137-67.customer.teliacarrier.com

80-239-137-145.customer.teliacarrier.com

80-239-137-73.customer.teliacarrier.com

spynet2.microsoft.com

ui.skype.com

msftncsi.com

 

Автоматизированное решение

Однако применение данных рекомендаций на практике не слишком удобно, так как занимает много времени и требует значительного количества действий, в которых легко запутаться и что-нибудь забыть. Решение напрашивается само собой: методику надо автоматизировать, и компания «Перспективный мониторинг» не первая пошла по данному пути, подготовив свое программное решение AM Privacy Protector для блокировки алгоритмов слежки Windows 10 за пользователями.

Обзор имеющихся решений

На момент выхода обновления Windows Threshold 2 (v. 1511) актуальными были следующие программы для блокировки слежки за пользователями:

  • Windows 10 Enterprise N LTSB (версия 1.4.0)
  • Windows Tracking Disable Tool (версия 2.5.1)
  • Windows 10 TNBT (версия 1.7)
  • Destroy Windows 10 Spying (версия 1.5)
  • DoNotSpy10 (версия 1.0.0.2)

Анализ их функционала в сравнении с программным решением, разработанным ЗАО «ПМ», позволил составить следующую таблицу:


Таблица 1. Сравнение доступных решений по блокировке следящих функций Windows 10

Функционал

Windows 10 Enterprise N LTSB

Windows Tracking Disable Tool

Windows 10 TNBT

Destroy Windows 10 Spying

DoNotSpy10

AM Privacy Protector
for Windows 10

v. 1.4.0

v. 2.5.1

v. 1.7

v. 1.5

v. 1.0.0.2

Блокировка серверов телеметрии по имени через файл hosts

-

+

+

+

+

+

Блокировка серверов телеметрии по IP

-

-

-

-

-

+

Отключение Getting to know me

+

-

-

+

+

+

Отключение Bing

-

-

+

+

+

+

Отключение Cortana

-

-

+

+

+

+

Отключение diagtrack

-

+

(либо удаляет)

+

+

+

+

Отключение jumplist

-

-

+

-

-

+

Отключение lockscreen

-

-

+

-

+

+

Отключение OneDrive

-

+

(либо удаляет)

+

(либо удаляет)

-

+

+

Отключение smartscreen

-

-

-

+

+

+

Отключение Wi-Fi Sence

-

+

-

-

+

+

Отключение Windows Defender

-

+

(либо удаляет)

-

+

+

+

Отключение Windows Search

-

-

+

+

+

+

Отключение биометрии

-

-

-

+

+

+

Отключение возможности обмена обновлениями

-

-

+

-

+

+

Отключение доступа к списку языков

-

-

-

-

+

+

Отключение доступа приложений к информации учетной записи

+

-

-

+

+

+

Отключение записи активности

-

-

-

+

+

+

Отключение идентификатора получателя рекламы

-

-

-

-

+

+

Отключение излишних сервисов

+

+

+

+

-

+

Отключение обновлений Windows

-

-

-

+

+

+

Отключение отложенных задач

+

-

+

+

-

+

Отключение отправки данных о входе

-

-

-

-

+

+

Отключение телеметрии

-

+

+

+

+

+

Отключение функции датчиков

-

-

-

-

+

+

Общий рейтинг

16%

28%

48%

60%

84%

100%

 

Как можно заметить, даже общепризнанно лучшие решения не обеспечивают весь необходимый функционал.

AM Privacy Protector for Windows 10

Приложение, разработанное ЗАО «Перспективный мониторинг», полностью автоматизирует приведенную выше методику, по умолчанию реализуя все ее пункты, в том числе рекомендуемые, и закрывает все известные каналы утечки для версий Windows 10.0 10240, 10565, 10586 (Threshold 2). Для этих версий Windows была не только предоставлена возможность необходимой настройки системы, но и проведена проверка исходящего системного трафика с использованием сетевого сканера WireShark, показавшая эффективное устранение подозрительных потоков данных из системы.

 

Скачать AM Privacy Protector for Windows 10 

 

Кроме указанных, решение позволяет блокировать нежелательный функционал и других сборок Windows 10 (10575, 10568, 10547, 10532, 10525 и более ранних, нежели 10240).

Сценарий использования приложения (на примере Windows 10 сборки 10565) выглядит следующим образом:

Запустить приложение AMPrivacyProtector.exe от имени администратора.

В появившемся окне убрать галочки напротив тех задач, выполнение которых не требуется (по умолчанию выполняются все задачи).

 

Рисунок 13. AM Privacy Protector for Windows 10

 

 

Нажать на кнопку Run console application.

Примечание: задача Disable Tasks является ресурсоемкой и выполняется длительное время. Некоторые механизмы ОС устарели и были удалены в новых сборках (в частности, wifinetworkmanager::FeatureStates модуля Wi-Fi Sence в версии 10565), поэтому ошибка их перенастройки указывает на их отсутствие в текущей версии ОС (сообщение об ошибке отображается в логе, а сама ошибка никак не влияет на работу приложения).

В случае если была выбрана опция Disable Windows Features, PowerShell потребует подтверждение со стороны пользователя для операции перезаписи содержимого защищенного файла. Необходимо ввести Y. Для версий старше 10586 необходимо ввести R для каждой итерации запуска скрипта, открывающегося в отдельном окне.

По окончании работы приложения необходимо нажать любую клавишу для закрытия окна.

 

Заключение

Как показали последние нововведения, появившиеся в Windows 10 после выхода Threshold 2 (переименование Diagnostics Tracking Service в Connected User Experiences and Telemetry), Microsoft продолжает придерживаться политики сбора конфиденциальной информации с машин пользователей вне зависимости от их согласия, даже несмотря на критику общественности. Это ставит в сложное положение корпоративных клиентов, которым не безразлична безопасность данных компании.

Использование специальных программ, даже лучших из них, решает проблему только отчасти: гарантированно безопасность обеспечивается лишь до выхода следующего обновления. Затем Microsoft с высокой долей вероятности вместе с новым функционалом может ввести и новые механизмы слежки за пользователями.

Единственный выход — внимательно следить за реакцией сообщества на каждое вышедшее обновление, ставить только те, что не вызывают подозрений, и вовремя скачивать новые версии ПО для борьбы со слежкой. Либо переходить на другие, более безопасные ОС.

 

Авторы специалисты ЗАО «Перспективный мониторинг»:

Максим Авдюнин
Александр Пушкин
Евгений Андрюхин
Василий Кравец

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru