/ / безопасность
7994420702;horizontal

Новости про безопасность

Skylake уязвимы перед отладкой по USB #

21 января 2017

Исследователи из Positive Technologies утверждают, что новое поколение процессоров Intel уязвимы перед процедурой отладки по USB, которая позволяет получить полный контроль над системой.

Начиная с процессоров Skylake (вероятно, уязвимость касается и Kaby Lake) все процессоры Intel серии U обладают интерфейсом отладки, доступным через порт USB 3.0.

Исследователи отмечают, что взломщики могут использовать инструмент отладки для обхода мер безопасности, которые включают отложенную установку вредоносного кода. Взломщики также могут использовать уязвимость для слежения за пользователем и получения доступа к данным, либо даже перепрошить BIOS.

Взлом по USB

«Этот созданный производителем аппаратный механизм имеет хорошие цели, которые включают специальные возможности отладки аппаратной конфигурации и прочие варианты использования. Однако теперь этот механизм доступен также и взломщикам. Выполнение подобных атак не требует ресурсов Пентагона или даже специального оборудования», — отметили исследователи.

Проблема кроется в интерфейсе отладки JTAG (Joint Test Action Group). Он работает ниже программного слоя, так что в случае проблем можно провести отладку ядра ОС, гипервизоров и драйверов.

До процессоров Skylake отладка осуществлялась через специальный порт ITP-XDP на материнской плате, доступ к которому затруднителен. Переход на интерфейс Direct Connect Interface (DCI) посредством USB значительно упрощает доступ к нему взломщиков.

Для того чтобы воспользоваться данной уязвимостью необходимо держать интерфейс DCI  включённым. Однако, как правило, он включён по умолчанию. Если же это не так, то включить его можно разными способами.

Intel, Kaby Lake, Skylake, USB 3.0, безопасность


Android — самая небезопасная система 2016 года #

14 января 2017

Многие люди считают, что продукты компании Microsoft являются самыми небезопасными, но как показало недавнее исследование, самыми опасными являются операционные системы Android, Debian и Ubuntu.

Говоря по правде, этот рейтинг не совсем честен. В нём применён необычный метод оценки безопасности. Так, при его составлении просто подсчитали количество выявленных за год уязвимостей, но при этом совершенно не учли степень опасности, которую они создают. Также не была учтена скорость исправления выявленных ошибок.

Android

К примеру, в начале второго десятка можно встретить продукты Apple, что довольно странно, ведь компания крайней трепетно относится к безопасности своих клиентов.

В любом случае, рейтинг демонстрирует, сколько ошибок в области безопасности допускают разработчики ОС, давая чётко понять, что «коллективный разум» авторов Linux совершенно не означает высокую безопасность продукта.

 

Название продукта

Поставщик

Тип продукта

Количество уязвимостей

1

Android

Google

ОС

523

2

Debian Linux

Debian

ОС

319

3

Ubuntu Linux

Canonical

ОС

278

4

Flash Player

Adobe

Приложение

266

5

Leap

Novell

ОС

259

6

Opensuse

Novell

ОС

228

7

Acrobat Reader Dc

Adobe

Приложение

227

8

Acrobat Dc

Adobe

Приложение

227

9

Acrobat

Adobe

Приложение

224

10

Linux Kernel

Linux

ОС

216

11

Mac Os X

Apple

ОС

215

12

Reader

Adobe

Приложение

204

13

Chrome

Google

Приложение

172

14

Windows 10

Microsoft

ОС

172

15

Iphone Os

Apple

ОС

161

16

Windows Server 2012

Microsoft

ОС

156

17

Windows 8.1

Microsoft

ОС

154

18

Windows Rt 8.1

Microsoft

ОС

139

19

Edge

Microsoft

Приложение

135

20

Windows 7

Microsoft

ОС

134

21

Firefox

Mozilla

Приложение

133

22

Windows Server 2008

Microsoft

ОС

133

23

Internet Explorer

Microsoft

Приложение

129

24

Enterprise Linux Workstation

Redhat

ОС

126

25

Enterprise Linux Server

Redhat

ОС

126

26

Enterprise Linux Desktop

Redhat

ОС

125

27

Windows Vista

Microsoft

ОС

125

28

Fedora

Fedoraproject

ОС

120

29

Linux

Oracle

ОС

111

30

PHP

PHP

Приложение

107

31

Apple Tv

Apple

ОС

102

32

Mysql

Oracle

Приложение

100

33

Wireshark

Wireshark

Приложение

95

34

Qemu

Qemu

Приложение

90

35

Watchos

Apple

ОС

77

36

Phpmyadmin

Phpmyadmin

Приложение

76

37

Solaris

Oracle

ОС

74

38

Firefox Esr

Mozilla

Приложение

72

39

Enterprise Linux

Redhat

ОС

63

40

Flash Player For Linux

Adobe

Приложение

62

41

Air Sdk

Adobe

Приложение

62

42

Linux Enterprise

Suse

ОС

61

43

Safari

Apple

Приложение

56

44

AIR

Adobe

Приложение

56

45

Air Sdk \& Compiler

Adobe

Приложение

55

46

Enterprise Linux Hpc Node

Redhat

ОС

54

47

Enterprise Linux Server Eus

Redhat

ОС

53

48

Enterprise Linux Hpc Node Eus

Redhat

ОС

49

49

Office

Microsoft

Приложение

48

50

Suse Linux Enterprise Server

Novell

ОС

48

Android, Ubuntu, безопасность, операционные системы

«Fudzilla»

Norton обеспечит безопасность IoT #

14 января 2017

Если вы вдруг беспокоитесь, что хакеры взломают ваш смарт-холодильник, то компания Symantec хочет вас успокоить. Для этого фирма подготовила роутер со специальными средствами безопасности в IoT.

Устройство, названное Norton Core, представляет собой роутер с установленными приложениями, который предлагает встроенные функции защиты всего дома. В компании Symantec отмечают, что устройство способно обезопасить в реальном времени до 20 подключённых к нему устройств, включая Windows компьютеры, Mac, телефоны, планшеты и любые устройства интернета вещей.

Роутер получает информацию о киберпреступности и механизмах защиты в реальном времени, позволяя обезопасить каждое подключённое устройство. В случае подключения инфицированного устройства, роутер может изолировать его от остальной сети, для предотвращения распространения инфекции.

Symantec Norton Core

Конечно, обеспечение безопасности на уровне роутера не является чем-то новым, однако на бытовом уровне это довольно редкое явление.

Наблюдать за сетью и онлайн угрозами можно посредством специального приложения, которое даже демонстрирует уровне безопасности вашей домашней Сети.

Что касается аппаратной части, то Norton Core представляет собой устройство размером 115x15x13 см. Он оснащён двухъядерным процессором частотой 1,7 ГГц, 1 МБ ОЗУ и 4 ГБ флеш-памяти. Роутер поддерживает стандарт связи 4x4 AC2600 Wi-Fi. Площадь покрытия сигналом роутера составляет 280—460 кв. м. Кроме Wi-Fi роутер предлагает 4 LAN порта.

Цена на Norton Core составляет 280 долларов США включая годовую подписку на средства безопасности Norton Core Security Plus. Далее за неё вам придётся выложить по 100 долларов в год.

Symantec, антивирусы, безопасность, беспроводная связь, сетевые устройства

«Fudzilla»

Mozilla откажется от поддержки Windows XP и Vista #

12 января 2017

Разработчик браузера Firefox уже несколько лет пытается отказаться от поддержки Windows XP. И после того, как Microsoft уже два года не поддерживает эту ОС, настало время для более решительных шагов.

Начиная с весны, пользователи Firefox на операционных системах Windows XP и Vista будут принудительно переведены на схему выпусков ESR — Extended Support Release, которая часто используется большими компаниями и образовательными учреждениями. Данное изменение произойдёт автоматически через процесс обновления браузера.

Mozilla Firefox

У пользователей устаревших систем будет возможность задуматься над обновлением, поскольку выпускать обновления безопасности Mozilla будет лишь «до сентября 2017 года». Таким образом промышленные пользователи обозревателя должны понимать, что с осени этого года они лишатся обновлений Firefox, и уровень сетевой безопасности их предприятий будет быстро падать.

В Mozilla отметили, что браузер продолжит работать на старых ОС и после прекращения поддержки, однако обновлений в области безопасности больше не будет, поэтому предлагается «обновиться до версии Windows, поддерживаемой Microsoft».

Firefox, Windows Vista, Windows XP, безопасность, браузеры, операционные системы

«Neowin»

Не оставляете свой Mac в режиме сна #

29 декабря 2016

Устройство, названное PCILeech ценой всего в 300 долларов, позволило шведскому хакеру Ульфу Фриску разблокировать и расшифровать файлы, хранящиеся на компьютере Mac, просто подключившись по интерфейсу Thunderbolt.

В опубликованном им ролике Фриск говорит: «Просто подключаетесь к заблокированному Mac, вставив Thunderbolt устройство, принудительно перезагрузитесь (ctrl+cmd+power) и ждите, как менее чем за 30 секунд пароль появится на экране!».

PCILeech

На то, почему так происходит, есть две причины.

Во-первых, Mac не защищает себя от атак при прямом доступе к памяти DMA до запуска MacOS. На ранних этапах EFI активирует Thunderbolt, что позволяет вредоносным устройствам прочитать и записать память. Защита DMA включена в MacOS по умолчанию, однако её необходимо отключить перед стартом.

Вторая проблема кроется в том, что пароль FileVault сохранён в памяти простым текстом и он не очищается автоматически, в случае разблокировки диска. Он перемещается при перезапуске, однако внутри фиксированного диапазона памяти, делая цель более доступной.

После демонстрации уязвимости Фриск отметил, что Apple выпустила обновление безопасности 10.12.12, которое успешно патчит данный способ обхода. Так что, если вы ещё не обнови свою MacOS, вам непременно стоит это сделать.

MacOS, безопасность


7994420702;horizontal

Microsoft передаёт данные телеметрии третьим компаниям #

10 декабря 2016

Как известно, в Windows 10 компания Microsoft собирает статистику и сведения телеметрии. Она уверяла, что данные необходимы для анализа качества работы ОС и для улучшения различных систем машинного обучения, но теперь выяснилось, что фирма передаёт сведения другим компаниям.

В Рэдмонде заключили соглашение с фирмой FireEye, занимающейся вопросами безопасности, чтобы та изучала данные телеметрии Windows 10.

Компания получит телеметрию в обмен на технологию предотвращения угроз iSIGHT, которая будет включена в Windows Defender Advanced Threat Protection (WDATP). От данного соглашения могут выиграть корпоративные пользователи, которые смогут повысить уровень своей безопасности благодаря внедрению WDATP.

Windows 10

Данные телеметрии собирают техническую информацию об устройстве с Windows 10, а также сведения о том, как работает ПО. Иногда также включаются и персональные данные.

В Рэдмонде заявляют, что соглашение включает только часть  собираемых данных, которые «обобщены и анонимизированы». В Microsoft отметили, что сутью взаимной сделки является лицензирование технологии FireEye iSIGHT, которая анализирует прошлые угрозы и повышает безопасность Windows.

Если же вы обеспокоены вопросом безопасности в Windows 10, то вы можете изменить настройки телеметрии, перейдя в Настройки – Приватность – Обратная связь и диагностика.

Microsoft, безопасность


Windows 10 менее безопасна, чем Windows 7 #

9 декабря 2016

Координационный центр US-CERT, занимающийся вопросами кибербезопасности в США, предупреждает, что операционная система Windows 7 с EMET (Enhanced Mitigation Experience Toolkit) обеспечивает большую защиту, чем Windows 10.

Инструмент EMET был создан в 2009 году в качестве бесплатного средства безопасности ОС. Он предлагает унифицированный интерфейс по тонкой настройке функций безопасности Windows. Также он может быть использован как дополнительный слой безопасности против вредоносного ПО после брандмауэра и до антивируса.

Microsoft EMET

Однако компания планирует закрыть этот проект. Она заявляет, что большую часть функций безопасности интегрировала в Windows 10. Многие функции EMET отсутствуют в новой ОС, в частности, опции защиты на уровне приложений.

Теперь же инженер CERT Уилл Дорманн призвал Microsoft продолжить работы над EMET.

Таблица сравнения безопасности ОС

Инженер рекомендовал предприятиям продолжать использование EMET даже после официального закрытия проекта 31 июля 2018 года. Для сравнения уровней безопасности Windows 7 с EMET и чистой Windows 10 он представил таблицу с результатами своих исследований.

 

Windows 10, Windows 7, безопасность, исследования и наука

«Fudzilla»

Подключенные наушники могут шпионить за владельцем #

7 декабря 2016

Некоторые люди, боясь шпионажа, заклеивают вебкамеры своих ноутбуков, но оказалось, что даже подключенные к компьютеру наушники могут оказаться источником утечки данных. Этот вид уязвимости продемонстрирован в исследовании Университета Бен-Гуриона.

Для этого исследователи создали специальный инструмент, который они назвали Speake(a)r. Данное ПО призвано продемонстрировать возможность записи аудио, даже при отсутствующем микрофоне. Это делается при помощи наушников или колонок, которые по конструкции мало отличаются от микрофонов. Представленный инструмент переназначает используемый для наушников выход материнской платы, превращая его в микрофонный вход. И звук, попадая на мембрану наушников, превращается в электромагнитные сигналы, регистрируемые звуковой картой.

Наушники с микрофоном

Данное ПО использует функцию аудио кодека RealTek, который позволяет программно переключать каналы входа и выхода на звуковой системе. А поскольку в большинстве материнских плат звуковая система реализована на чипах RealTek, то и уязвимость касается практически каждой машины.

В ходе демонстрации исследователи воспользовались Speake(a)r для записи аудио через пару наушников Sennheiser. При нахождении источника звука на расстоянии 6 м от них удалось чисто записать разговор, который был упакован и отправлен через интернет. После этого мужской голос был по-прежнему ясно различим.

Мордечаи Гури, ведущий исследователь лаборатории кибербезопасности Бен-Гуриона, заявил: «Это крайне эффективно. Ваши наушники превращаются в хороший, качественный микрофон». Также он отметил, что нет простого способа исправить уязвимость, поскольку возможность изменения каналов это не просто ошибка, а особая функция, которая для отключения потребует замены чипов.

безопасность, исследования и наука, уязвимости

«VR-Zone»

Google: антивирусные сканеры бесполезны #

1 декабря 2016

Старший инженер Google по безопасности Дэррен Билби заявил, что антивирусные сканеры по большей части бесполезны, а все советы пользователям по безопасному сёрфингу просто «ужасны».

В ходе хакерской конференции Kiwicon он призвал «прекратить инвестиции в вещи, которые, как мы видим, не работают». Среди этих вещей находятся сканеры вирусов и системы выявления вмешательства. Вместо этого он хочет, чтобы «безопасники» сфокусировались на белых списках, ключах аппаратной защиты и динамических правах доступа.

Он добавил, что советы по безопасному использованию интернета «ужасны». Говорить пользователям не нажимать на фишинговые ссылки и не загружать подозрительные исполняемые файлы позорит их и отгораживает от производителей аппаратного и программного обеспечения, которое может быть небезопасным для использования онлайн.

Старший инженер Google по безопасности Дэррен Билби

«Антивирусы сделали некоторые полезные вещи, но в реальности они больше похожи на канарейку в угольной шахте. И даже хуже. Это похоже, что мы стоим среди мёртвых канареек говоря: „Слава богу, они вдышали весь ядовитый воздух».

Говоря об уязвимостях в Adobe Flash, которые регулярно выявляются, он сравнил их с площадкой подержанных машин, которые после продажи через неделю внезапно загораются.

Google, антивирусы, безопасность


Просмотр особого видео может привести к зависанию iPhone #

24 ноября 2016

Появилась информация о новой ошибке, приводящей к сбою в работе iPhone. При этом, чтобы она возникла, достаточно просто посмотреть специфический видео файл, а вылет ОС происходит спустя некоторое время. К счастью, для оживления устройства его достаточно перезагрузить.

Видео, опубликованное на китайском сайте Miaopai, отображается на смартфонах Apple безо всяких проблем. Однако после завершения просмотра телефон зависает. При этом время между окончанием просмотра и вылетом может колебаться от нескольких секунд, до минут.

iPhone 7

Данный трюк работает на всех версиях iOS, начиная с iOS 5. Единственным способом оживления телефона после вылета является принудительная перезагрузка. В большинстве устройств это делается одновременным зажатием кнопок Home и питания, а на iPhone 7 — питания и громкости.

Хорошие новости заключаются в том, что речь не идёт о вредоносном ПО, инфицирующем устройство. По всей видимости, проблема кроется в работе с мультимедиа, когда ОС оставляет некоторые незавершённые фоновые задачи.

Сама Apple пока не прокомментировала данную ситуацию.

Apple, iOS, iPhone, безопасность

«Neowin»

NVIDIA включила телеметрию в драйвер видеокарты #

9 ноября 2016

В последние версии драйверов для видеокарт NVIDIA разработчики добавили инструменты телеметрии, которые включены по умолчанию и запускаются при запуске Windows.

Факт работы этих инструментов не содержится в списке устанавливаемых сервисов драйвера, поэтому их нельзя отключить при установке или деинсталлировать потом.

Отключение телеметрии NVIDIA

О том, что это за компоненты толком ничего не известно. Всё что известно, это то, что благодаря ему NVIDIA собирает отчёты о сбоях, и эти отчёты должны помочь компании исправлять ошибки в драйверах. Тем не менее, о том, что же именно собирает и передаёт компонент Telemetry, состоящий из трёх процессов остаётся загадкой.

Но не слишком ли много целых три процесса для сбора информации о сбоях? По словам компании, телеметрия используется для передачи данных «вперёд и назад». Те же, кто обеспокоен приватностью своей системы, может попробовать отключить телеметрию, а заодно и ненужные компоненты. Сайт MajorGeeks показал, как это сделать с помощью утилиты Sysinternals, однако для этого прекрасно подойдут и системные средства, вроде Диспетчера задач или Regedit.

NVIDIA, безопасность, драйвер


Google предал огласке неисправленную критическую уязвимость в Windows #

3 ноября 2016

Компания Google огласила детальную информацию о критической уязвимости в Windows, и Microsoft оказалась не сильно рада этому заявлению.

Ошибка может быть использована для обхода песочницы безопасности в системах Windows32K. Рассказывая о проблеме в блоге, Google отмечает, что сообщила Microsoft об ошибке в Windows 10 дней назад, но компания ничего не предприняла в ответ.

«После семи дней, согласно нашей политике для активно используемых критических уязвимостей, сегодня мы раскрываем существование критической уязвимости в Windows, по которой не выпущено пояснение или исправление», — говорится в блоге Google. «Эта уязвимость достаточно серьёзна, поскольку нам известно о её активном использовании».

Fancy Bear

В Рэдмонде не сильно обрадовались этой публикации: «Мы убеждены в координированном раскрытии уязвимостей, и сегодняшнее раскрытие от Google может подвергнуть клиентов потенциальному риску». При этом, когда же фирма будет исправлять уязвимость, она не сообщила. Вероятно, это произойдёт 8 ноября.

Компания Google сообщила, что уже исправила эту уязвимость для пользователей браузера Chrome, а Adobe отчитался об исправлении в обновлении Flash на прошлой неделе.

Сразу после публикации Microsoft сообщила о фишинговой атаке на пользователей Windows, в которой использовалась опубликованная уязвимость. Организацию атаки в Рэдмонде приписывают российской хакерской группировке Fancy Bear.

Google, Microsoft, Windows, безопасность, уязвимости

«CNet»

Эксплойт на базе драйвера стороннего ПО позволяет получить доступ к внутренним структурам операционной системы #

4 октября 2016

Алексей Николайчук a.k.a. Unwinder, создатель и разработчик знаменитых программ RivaTuner, MSI Afterburner, EVGA Precision (X) и ряда других, поделился своими наблюдениями по поводу эксплойта на базе драйвера ASMMAP.

«Некоторое время назад был показан забавный эксплойт на базе ASUS’овского драйвера ASMMAP. Он продемонстрировал использование интерфейсов этого драйвера для мэппинга любого диапазона адресов физической памяти к своему виртуальному адресному пространству и дампа этого блока памяти в файл. Соответственно, можно получить доступ не только к данным любого процесса, но и к внутренним структурам ОС. Несколько дней назад эту концепцию развили ещё дальше, показав использование того же самого подхода уже для поиска блоков EPROCESS в физической памяти и подмены токена своего процесса токеном любого привилегированного процесса. Уже на базе других драйверов со сходным функционалом, NTIOLib и WinIO.

MSI Afterburner

Но авторы эксплойта, похоже, не совсем осознают, какой ящик Пандоры они открыли, так как механизм мэппинга, который они посчитали простой дырой в данных драйверах, на самом деле является абсолютно стандартным механизмом для доступа к MMIO (memory mapped IO, режим доступа к портам какого либо устройства через адресное пространство физической памяти). Соответственно, такой интерфейс присутствует в драйверах десятков разновидностей ПО, работающих под Windows с железом напрямую. Не знаю в какую гигантскую дыру в безопасности в конечном итоге выльется демонстрация данного эксплойта и как с этим будут бороться, но как минимум свой драйвер RTCore от этого хотелось бы защитить уже сейчас. Поскольку интерфейсы мэппинга физической памяти предназначены для MMIO, то концепция защиты видится в ограничении возможности мэппинга неавторизированных адресов физической памяти, не принадлежащих никаким MMIO устройствам. Представляется это пока примерно следующим образом:

  • в интерфейсе для мэппинга теперь помимо желаемого диапазона адресов физической памяти также нужно будет передать и локацию владельца этого адресного пространства — валидного PCI-устройства (то есть номер PCI-шины, устройства и функции) и индекс BAR-регистра;
  • драйвер будет считывать из BAR-регистра данного устройства базовый адрес MMIO-апертуры, мэппинг будет возможен только если желаемый диапазон адресов для мэппинга лежит внутри апертуры этого устройства;
  • при мэппинге будут пропускаться без валидации некоторые фиксированные диапазоны физических адресов, не принадлежащие никаким PCI-устройствам (например, теневая копия VGA BIOS в диапазоне 0xC0000 — 0xDFFFF);
  • поскольку теоретически злоумышленник может попытаться временно перепрограммировать BAR какого-либо устройства для создания видимости принадлежности нужного адреса этому устройству, будут заблокированы для записи адреса BAR любого PCI-устройства в интерфейсах для доступа к конфигурационному пространству PCI;
  • поскольку доступ к конфигурационному пространству PCI особо умные товарищи могут попытаться обойти через прямой доступ к портам PCI-контроллера, интерфейс доступа к портам также будет блокировать попытки записи в порт данных PCI-контроллера, если в порту адреса контроллера выставлен адрес BAR-регистра любого устройства.»

Asus, EVGA Precision, MSI Afterburner, PCI, RTCore, VGABIOS, Windows, безопасность, драйвер


Исследователи нашли способ дистанционной передачи данных по USB #

19 сентября 2016

Исследователи в области безопасности из Университета Бен-Гуриона представили инструмент USBee, подтверждающий концепцию существования вредоносного ПО, которое может обеспечить передачу данных по воздуху через порт USB, используя собственную шину подключённого устройства.

Данная техника работоспособна практически на всех накопителях, (кроме некоторых камер, которые не получают данных от компьютера) совместимых со спецификацией USB 2.0 и для него не требуются никакие дополнительные радиопередатчики.

USBee

Для этого используется ресивер со стоимостью компонентов в 30 долларов. Он позволяет принимать радиосигналы от шины устройства на расстоянии. Процесс это не быстрый, скорость передачи данных не превышает 80 байт на секунду, однако его достаточно для получения 4096-битного ключа расшифровки за менее, чем 10 секунд. Инструмент USBee работоспособен на расстоянии до 3 м при прямом подключении USB устройства и на дистанции до 8,5 м при подключении через длинный кабель, который выступает в роли антенны.

Таким образом, ранее заражённый компьютер может передавать критически важные данные по воздуху, не используя каналы связи.

безопасность


Хакеры признали высокую безопасность Windows 10 #

2 сентября 2016

Несмотря на то, что системы производства Microsoft долгое время пасли задних в сфере информационной безопасности, сейчас ситуация заметно изменилась, для чего компания приложила массу усилий.

В связи с высокой популярностью Windows она по-прежнему является популярной целью для хакерских атак, однако эксперты в области безопасности считают, что Windows 10 является наиболее безопасной из всех Windows благодаря ряду инновационных технологий, которые позволили защититься от целых классов атак. Также отмечается высокая эффективность встроенного инструмента по борьбе с вредоносным ПО и активная работа в области безопасности Active Directory совместно с окружением Azure.

Windows 10

В ходе конференции «белых хакеров» Black Hat исследователи установили, что несмотря на наличие всего арсенала современных средств взлома, подобрать технику для успешного взлома системы стало намного сложнее. Также отмечается, что стало сложнее использовать уязвимости ОС, чем было несколько лет назад.

Windows 10, безопасность