Информация BlueBorne от исследовательской группы

  1. Общий обзор
  2. Что такое риск?
  3. Насколько широко угроза?
  4. Что нового в BlueBorne?
  5. Комплексная и серьезная угроза
  6. Уязвимости Bluetooth следующего поколения
  7. Скоординированное раскрытие
  8. Затронутые устройства
  9. Какие устройства подвержены воздействию?
  10. Технический обзор
  11. Атака BlueBorne на Android
  12. Атака BlueBorne на Windows
  13. Ананас Bluetooth № 2 - атака «Человек посередине» (CVE-2017-8628)
  14. Атака BlueBorne на Linux
  15. Уязвимость утечки информации (CVE-2017-1000250)
  16. Переполнение стека в BlueZ (CVE-2017-1000251)
  17. Атака BlueBorne на iOS
  18. Удаленное выполнение кода с помощью низкоэнергетического аудио протокола Apple - CVE-2017-14315
  19. Защита от BlueBorne

Общий обзор Затронутые устройства Технический обзор

Общий обзор

Armis Labs раскрыла новый вектор атаки, угрожающий основным операционным системам для мобильных устройств, настольных компьютеров и IoT, включая Android, iOS, Windows и Linux, а также к устройствам, которые их используют. Новый вектор получил название «BlueBorne», так как он распространяется по воздуху (в воздухе) и атакует устройства через Bluetooth. Армис также раскрыл восемь связанных уязвимостей нулевого дня, четыре из которых классифицируются как критические. BlueBorne позволяет злоумышленникам получить контроль над устройствами, получить доступ к корпоративным данным и сетям, проникнуть в безопасные сети с воздушным зазором и распространять вредоносное ПО в боковом направлении на соседние устройства. Armis сообщила об этих уязвимостях ответственным субъектам и работает с ними в процессе выявления и выпуска патчей.

Вот краткий обзор того, как работает BlueBorne:

Вот краткий обзор того, как работает BlueBorne:

Что такое BlueBorne?
BlueBorne - это вектор атаки, с помощью которого хакеры могут использовать Bluetooth-соединения для проникновения и получения полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющуюся область IoT-устройств. Атака не требует, чтобы целевое устройство было сопряжено с устройством злоумышленника или даже переведено в режим обнаружения. До сих пор Armis Labs идентифицировала восемь уязвимостей нулевого дня, которые указывают на существование и потенциал вектора атаки. Армис считает, что на различных платформах, использующих Bluetooth, ожидается обнаружение множества других уязвимостей. Эти уязвимости полностью работоспособны и могут быть успешно использованы, как продемонстрировано в нашем исследовании. Вектор атаки BlueBorne может использоваться для совершения большого количества нарушений, включая удаленное выполнение кода, а также атаки «человек посередине».

Дополнительная информация:
Загрузите наш технический технический документ на BlueBorne
Загрузите наш Технический Технический документ по Android-эксплойту Blueborne
Загрузите наш технический технический документ по эксплойту Blueborne Linux.

Что такое риск?

Вектор атаки BlueBorne обладает несколькими качествами, которые могут иметь разрушительный эффект при объединении. Распространяясь по воздуху, BlueBorne нацеливается на самое слабое место в защите сетей - и единственное, которое не защищено никакими мерами безопасности. Распространение от устройства к устройству по воздуху также делает BlueBorne очень заразным. Более того, поскольку процесс Bluetooth обладает высокими привилегиями во всех операционных системах, его использование обеспечивает практически полный контроль над устройством.

К сожалению, этот набор возможностей крайне желателен для хакера. BlueBorne может служить любой вредоносной цели, такой как кибершпионаж, кража данных, вымогательство и даже создание больших ботнетов из устройств IoT, таких как Mirai Botnet или мобильные устройства, как с р е с е N T WireX Botnet , Вектор атаки BlueBorne превосходит возможности большинства векторов атак, проникая в защищенные сети с воздушным зазором, которые отключены от любой другой сети, включая Интернет.

Насколько широко угроза?

Угроза, создаваемая вектором атаки BlueBorne

Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, оценивается в более чем 8,2 миллиарда устройств сегодня , Bluetooth является ведущим и наиболее распространенным протоколом для связи на малых расстояниях и используется всеми видами устройств, от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и даже медицинские приборы. Последние опубликованные отчеты показывают более 2 миллиарда Android , 2 миллиарда Windows , а также 1 миллиард яблок устройства в использовании. Gartner сообщает, что есть 8 миллиардов подключенных или IoT-устройств В современном мире многие из которых имеют Bluetooth.

Что нового в BlueBorne?

Новый вектор атаки воздушного десанта

BlueBorne касается нас из-за среды, в которой он работает. В отличие от большинства современных атак, основанных на Интернете, атака BlueBorne распространяется по воздуху. Это работает аналогично двум менее обширным уязвимостям, обнаруженным недавно в чипе Broadcom Wi-Fi Project Zero а также исход , Уязвимости, обнаруженные в микросхемах Wi-Fi, влияют только на периферию устройства и требуют еще одного шага для получения контроля над устройством. С BlueBorne злоумышленники могут получить полный контроль с самого начала. Более того, Bluetooth предлагает более широкую поверхность атакующего, чем WiFi, почти полностью не исследованную исследовательским сообществом и, следовательно, содержит гораздо больше уязвимостей.

Воздушные атаки, к сожалению, предоставляют злоумышленнику ряд возможностей. Во-первых, распространение по воздуху делает атаку гораздо более заразной и позволяет распространяться с минимальными усилиями. Во-вторых, он позволяет атаке обходить текущие меры безопасности и оставаться незамеченным, поскольку традиционные методы не защищают от воздушных угроз. Атаки с воздуха могут также позволить хакерам проникнуть в защищенные внутренние сети, которые имеют «воздушный зазор», что означает, что они отключены от любой другой сети для защиты. Это может поставить под угрозу промышленные системы, правительственные учреждения и критически важную инфраструктуру.

Наконец, в отличие от традиционных вредоносных программ или атак, пользователю не нужно нажимать на ссылку или загружать сомнительный файл. Никаких действий со стороны пользователя не требуется, чтобы включить атаку

Комплексная и серьезная угроза

Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует никаких предварительных условий или конфигураций, кроме того, что Bluetooth активен. В отличие от распространенного заблуждения, устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только с теми, с которыми они были связаны. Это означает, что соединение Bluetooth может быть установлено без сопряжения устройств вообще. Это делает BlueBorne одной из самых широких потенциальных атак, обнаруженных в последние годы, и позволяет атакующему нанести удар совершенно незамеченным.

Уязвимости Bluetooth следующего поколения

В прошлом большинство уязвимостей Bluetooth и уязвимостей безопасности возникали из-за проблем с самим протоколом, которые были устранены в версии 2.1 в 2007 году. Почти все обнаруженные уязвимости были низкой степени серьезности и не позволяли выполнять удаленный код. Этот переход произошел, когда исследовательское сообщество обратило свои взгляды в другом месте и не исследовало реализации протокола Bluetooth на разных платформах, как это было с другими основными протоколами.

Bluetooth является сложным протоколом для реализации, что делает его подверженным двум видам уязвимостей. С одной стороны, поставщики, скорее всего, будут дословно следовать рекомендациям по реализации протокола, а это означает, что когда обнаруживается уязвимость в одной платформе, это может повлиять на другие. Эти зеркальные уязвимости произошли с CVE-2017-8628 и CVE-2017-0783 (Windows & Android MiTM), которые являются «идентичными близнецами». С другой стороны, в некоторых областях спецификации Bluetooth оставляют слишком много места для интерпретации, вызывая фрагментированные методы реализации на различных платформах, что повышает вероятность того, что каждая из них будет содержать собственную уязвимость.

Вот почему уязвимости, которые составляют BlueBorne, основаны на различных реализациях протокола Bluetooth и являются более распространенными и серьезными, чем в последние годы. Мы обеспокоены тем, что обнаруженные нами уязвимости являются лишь верхушкой айсберга, и что различные реализации протокола на других платформах могут содержать дополнительные уязвимости.

Скоординированное раскрытие

Armis обратилась к следующим участникам, чтобы обеспечить безопасный, надежный и скоординированный ответ на выявленные уязвимости.

  • Google - связался 19 апреля 2017 года, после чего детали были переданы. Выпущено обновление общественной безопасности и бюллетень по безопасности 4 сентября 2017 года. Согласованное раскрытие информации 12 сентября 2017 года.
  • Microsoft - Связано 19 апреля 2017 года, после чего были предоставлены подробности. Обновления были сделаны 11 июля. Публичное раскрытие информации 12 сентября 2017 года в рамках согласованного раскрытия.
  • Apple - контакт с 9 августа 2017 года. У Apple не было уязвимости в ее текущих версиях.
  • Samsung - контакт в трех отдельных случаях в апреле, мае и июне. Никакого ответа не было получено.
  • Linux - с 15 по 17 августа 2017 года. 5 сентября 2017 года мы подключились и предоставили необходимую информацию группе безопасности ядра Linux, а также списку контактов по безопасности дистрибутивов Linux и последовавшим за этим разговорам. Целевые обновления не позднее 12 сентября 2017 года для скоординированного раскрытия.

Затронутые устройства

Угроза, создаваемая уязвимостями Armis, раскрыта

Уязвимости, раскрытые Armis, затрагивают все устройства, работающие на Android, Linux, Windows и до версии 10 операционных систем iOS, независимо от используемой версии Bluetooth. Это означает, что почти каждый компьютер, мобильное устройство, Smart TV или другое устройство IoT, работающее в одной из этих операционных систем, находится под угрозой как минимум одной из восьми уязвимостей. Это охватывает значительную часть всех подключенных устройств по всему миру.

Какие устройства подвержены воздействию?

Android
Все телефоны, планшеты и носимые устройства Android (кроме тех, которые используют только Bluetooth Low Energy) всех версий подвержены четырем уязвимостям, обнаруженным в операционной системе Android, две из которых делают возможным удаленное выполнение кода (CVE-2017-0781 и CVE-2017- 0782) одна приводит к утечке информации (CVE-2017-0785), а последняя позволяет злоумышленнику выполнить атаку «человек посередине» (CVE-2017-0783).

Примеры затронутых устройств:

  • Google Pixel
  • Samsung Galaxy
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Автомобильная аудиосистема Pumpkin

Google выпустил обновление для системы безопасности и уведомил своих партнеров. Он был доступен для партнеров Android 7 августа 2017 г. и стал частью Сентябрьское обновление безопасности и бюллетень 4 сентября 2017 г. Мы рекомендуем пользователям проверять этот бюллетень на наличие самой последней и точной информации. Пользователи Android должны убедиться, что у них есть уровень исправления безопасности от 9 сентября 2017 года,

Примечание для пользователей Android: чтобы проверить, находится ли ваше устройство в опасности или находятся ли устройства вокруг вас, загрузите приложение сканера Armis BlueBorne на Гугл игры ,

Windows
На всех компьютерах с Windows, начиная с Windows Vista, действует уязвимость «Bluetooth Pineapple», позволяющая злоумышленнику выполнить атаку «человек посередине» (CVE-2017-8628).

Microsoft выпустила исправления безопасности для всех поддерживаемых версий Windows 11 июля 2017 г., а согласованное уведомление - во вторник, 12 сентября. Рекомендуем Пользователи Windows должны проверить с выпуском Microsoft здесь здесь для последней информации п.

Linux
Linux является основной операционной системой для широкого спектра устройств. Наиболее коммерческая и ориентированная на потребителя платформа на базе Linux - это Тизен О.С. ,

  • Все устройства Linux с BlueZ подвержены уязвимости утечки информации (CVE-2017-1000250).
  • Все устройства Linux с версии 2.6.32 (выпущенной в июле 2009 года) до версии 4.14 подвержены уязвимости удаленного выполнения кода (CVE-2017-1000251)

Примеры затронутых устройств:

  • Samsung Gear S3 (SmartWatch)
  • Samsung Smart TVs
  • Samsung Family Hub (Умный холодильник)

Патчи к уязвимостям Linux были добавлены в последующие проекты. Уязвимость утечки информации была исправлена Вот и удаленное выполнение кода было исправлено Вот В дистрибутивах Linux также начали появляться обновления, пожалуйста, посмотрите конкретные обновления, сделанные вашим дистрибутивом.

IOS
Все устройства iPhone, iPad и iPod touch с iOS 9.3.5 и ниже, а также устройства AppleTV с версией 7.2.2 и ниже подвержены уязвимости удаленного выполнения кода (CVE-2017- 14315). Эта уязвимость уже была устранена Apple в iOS 10, поэтому для ее устранения не требуется никакого нового патча. Мы рекомендуем вам обновить до последней доступной iOS или tvOS.

Если вы обеспокоены тем, что ваше устройство может не быть исправлено, мы рекомендуем отключить Bluetooth и сводить к минимуму его использование, пока вы не сможете подтвердить, что исправление выпущено и установлено на вашем устройстве.

Amazon Echo и Google Home
Эти устройства были идентифицированы как подверженные воздействию BlueBorne. Пожалуйста, нажмите здесь прочитать отчет о влиянии BlueBorne на голосовых активированных личных помощников.

Технический обзор

BlueBorne объяснил: как работает вектор атаки

Вектор атаки BlueBorne имеет несколько этапов. Сначала злоумышленник обнаруживает активные Bluetooth-соединения вокруг себя. Устройства могут быть идентифицированы, даже если они не установлены в «обнаруживаемый» режим. Затем злоумышленник получает MAC-адрес устройства, который является уникальным идентификатором этого конкретного устройства. Исследуя устройство, злоумышленник может определить, какую операционную систему использует его жертва, и соответствующим образом настроить свой эксплойт. Затем злоумышленник воспользуется уязвимостью при реализации протокола Bluetooth на соответствующей платформе и получит доступ, необходимый ему для выполнения своей вредоносной задачи. На этом этапе злоумышленник может выбрать создание атаки «человек посередине» и контролировать обмен данными с устройством или получить полный контроль над устройством и использовать его для широкого спектра целей киберпреступности.

Загрузите наш технический технический документ на BlueBorne

Атака BlueBorne на Android

После того, как злоумышленник определил, что его цель использует операционную систему Android, он может использовать четыре из уязвимостей, раскрытых Armis, для эксплуатации устройства, или они могут использовать отдельную уязвимость для проведения атаки «человек посередине».

Вот краткая демонстрация того, как BlueBorne может управлять устройством Android:

Вот краткая демонстрация того, как BlueBorne может управлять устройством Android:

Уязвимость утечки информации (CVE-2017-0785)
Первая уязвимость в операционной системе Android раскрывает ценную информацию, которая помогает злоумышленнику использовать одну из уязвимостей удаленного выполнения кода, описанных ниже. Уязвимость была обнаружена на сервере SDP (Service Discovery Protocol), который позволяет устройству идентифицировать другие службы Bluetooth вокруг него. Недостаток позволяет злоумышленнику отправлять на сервер набор специально созданных запросов, в результате чего он раскрывает биты памяти в ответ. Эти фрагменты информации могут впоследствии использоваться злоумышленником для преодоления расширенных мер безопасности и контроля над устройством. Эта уязвимость также позволяет злоумышленнику утекать ключи шифрования с целевого устройства и прослушивать связь Bluetooth, что очень напоминает сердечный приступ.

Уязвимость удаленного выполнения кода # 1 (CVE-2017-0781)
Эта уязвимость находится в службе протокола сетевой инкапсуляции Bluetooth (BNEP), которая позволяет осуществлять общий доступ к Интернету через соединение Bluetooth (модем). Из-за недостатка службы BNEP хакер может вызвать хирургическое повреждение памяти, которое легко использовать и позволяет ему запускать код на устройстве, эффективно предоставляя ему полный контроль. Из-за отсутствия надлежащей проверки авторизации для запуска этой уязвимости не требуется никакого взаимодействия с пользователем, аутентификации или сопряжения, поэтому целевой пользователь полностью не знает о продолжающейся атаке.

Уязвимость удаленного выполнения кода № 2 (CVE-2017-0782)
Эта уязвимость аналогична предыдущей, но находится на более высоком уровне службы BNEP - профиль персональной сети (PAN) - который отвечает за установление сетевого соединения на основе IP между двумя устройствами. В этом случае повреждение памяти увеличивается, но злоумышленник может использовать его для получения полного контроля над зараженным устройством. Подобно предыдущей уязвимости, эта уязвимость может быть вызвана без какого-либо взаимодействия с пользователем, аутентификации или сопряжения.

Ананас Bluetooth - атака «Человек посередине» (CVE-2017-0783)
Атаки «человек посередине» (MiTM) позволяют злоумышленнику перехватывать и вмешиваться во все данные, поступающие на целевое устройство или с него. Чтобы создать атаку MiTM с использованием Wi-Fi, злоумышленнику требуется как специальное оборудование, так и запрос на подключение от целевого устройства к открытой сети Wi-Fi. В Bluetooth злоумышленник может активно поражать свою цель, используя любое устройство с возможностями Bluetooth. Эта уязвимость находится в профиле PAN стека Bluetooth и позволяет злоумышленнику создать вредоносный сетевой интерфейс на устройстве жертвы, перенастроить IP-маршрутизацию и заставить устройство передавать все сообщения через вредоносный сетевой интерфейс. Эта атака не требует взаимодействия с пользователем, аутентификации или сопряжения, что делает его практически невидимым.

Атака BlueBorne на Windows

Мы обнаружили уязвимость в Windows, которая позволяет злоумышленнику проводить атаку «Человек посередине».

Вот краткая демонстрация того, как BlueBorne может создать атаку MiTM:

Вот краткая демонстрация того, как BlueBorne может создать атаку MiTM:

Ананас Bluetooth № 2 - атака «Человек посередине» (CVE-2017-8628)

Эта уязвимость идентична уязвимости, обнаруженной в операционной системе Android, и затрагивает обе системы, поскольку они используют одни и те же принципы при реализации некоторых протоколов Bluetooth. Эта уязвимость находится в стеке Bluetooth и позволяет злоумышленнику создать вредоносный сетевой интерфейс на устройстве жертвы, перенастроить IP-маршрутизацию и заставить устройство передавать всю связь через него. Эта атака не требует взаимодействия с пользователем, аутентификации или сопряжения, что делает ее практически невидимой.

Атака BlueBorne на Linux

Armis обнаружил две уязвимости в операционной системе Linux, которые позволяют злоумышленникам получить полный контроль над зараженными устройствами. Первая - это уязвимость, приводящая к утечке информации, которая может помочь злоумышленнику определить точную версию, используемую целевым устройством, и соответствующим образом настроить его эксплойт. Второе - переполнение стека, которое может привести к полному управлению устройством.

Вот краткая демонстрация того, как BlueBorne может захватить устройство Linux:

Вот краткая демонстрация того, как BlueBorne может захватить устройство Linux:

Уязвимость утечки информации (CVE-2017-1000250)

Подобно уязвимости утечки информации в Android, эта уязвимость находится на сервере SDP, который отвечает за идентификацию других сервисов, использующих Bluetooth на устройстве. Недостаток позволяет злоумышленнику отправлять на сервер набор специально созданных запросов, в результате чего он раскрывает биты памяти в ответ. Это может быть использовано злоумышленником для раскрытия конфиденциальных данных из процесса Bluetooth, которые также могут содержать ключи шифрования связи Bluetooth. Они могут быть использованы злоумышленником для начала атаки, которая очень напоминает сердцебиение.

Переполнение стека в BlueZ (CVE-2017-1000251)

Эта уязвимость была обнаружена в стеке Bluetooth ядра Linux, которое является ядром операционной системы. Внутренний недостаток в L2CAP (протокол управления и адаптации логического канала), который используется для соединения между двумя устройствами, вызывает повреждение памяти. Злоумышленник может использовать это повреждение памяти, чтобы получить полный контроль над устройством.

Атака BlueBorne на iOS

Эта уязвимость, обнаруженная Armis, была раскрыта Apple. Так как в версии 10 iOS и версии Apple TV выше 7.2.2 он был смягчен, не было разработано полное средство, чтобы продемонстрировать, как эту уязвимость можно использовать для получения полного контроля над устройством iOS. Однако эта уязвимость по-прежнему представляет большой риск для любого устройства iOS до версии 10, поскольку она не требует какого-либо взаимодействия с пользователями или какой-либо конфигурации на целевом устройстве. Злоумышленник может использовать уязвимость для удаленного выполнения кода в высокопривилегированном контексте (процесс Bluetooth).

Удаленное выполнение кода с помощью низкоэнергетического аудио протокола Apple - CVE-2017-14315

Эта уязвимость была обнаружена в новом протоколе, изобретенном Apple, который работает поверх Bluetooth, под названием LEAP (протокол низкоэнергетического звука). Протокол предназначен для потоковой передачи аудио на периферийные устройства с низким энергопотреблением (например, на наушники с низким энергопотреблением или Siri Remote ). Это позволяет устройствам, имеющим только Bluetooth Low Energy, передавать потоковое аудио и отправлять аудио команды. Из-за недостатка в реализации LEAP, большая звуковая команда может быть отправлена ​​на целевое устройство и привести к повреждению памяти. Поскольку звуковые команды, отправленные через LEAP, не проходят надлежащую проверку, злоумышленник может использовать повреждение памяти, чтобы получить полный контроль над устройством.

Защита от BlueBorne

Уязвимости, которые могут распространяться по воздуху и между устройствами, представляют огромную угрозу для любой организации или отдельного лица. Текущие меры безопасности, в том числе защита конечных точек, управление мобильными данными, брандмауэры и сетевые решения безопасности, не предназначены для выявления атак такого типа, а также связанных с ними уязвимостей и эксплойтов, поскольку их основная задача - блокировать атаки, которые могут распространяться через IP-соединения.

Для борьбы с новым вектором воздушной атаки необходимы новые решения, особенно те, которые делают воздушный зазор неактуальным. Кроме того, потребуется больше внимания и исследований, поскольку новые протоколы используются как для потребителей, так и для предприятий. Учитывая, что большое количество настольных, мобильных и IoT-устройств только увеличивается, очень важно, чтобы мы могли гарантировать, что эти типы уязвимостей не будут эксплуатироваться. Это основная миссия Армиса в этой новой связной эпохе.

Похожие

Обзор сетевого комплекта TP-Link AV2000 Powerline
Недавно мы переехали в новый дом с WiFi, где есть стены. Мой двухдиапазонный MIMO-маршрутизатор ASUS 3x3 отлично работал в старом доме, который был на самом деле больше, но что-то в новом доме действительно убивает прием WiFi. После некоторых исследований я заказал комплект TP-Link AV2000 Powerline Network, и мы были очень довольны результатами. Мы находимся в 100/100 мегабитном Интернете FiOS, и мы получаем полную производительность вплоть до самого дальнего угла дома. Что такое
Веб-программирования. Что такое кроссбраузерность?
Для просмотра интернет-сайтов пользователи сети Интернет используют специальные программы - браузеры. Еще несколько лет назад посетителям интернета были известны лишь один-два разные браузеры, то теперь число таких программ исчисляется десятками, особенно, если учитывать, что каждая из них имеет несколько версий, отличающихся по функциональности. В связи с этим появилось понятие кроссбраузерности
GOM Player обзор
... набор видео и аудио GOM плеер может обрабатывать практически любой формат, который вы можете назвать, и даже поддерживает 360-градусное VR-видео. Это позволяет не только воспроизводить онлайн-видео с YouTube, но и интерактивные видеоролики, которые вы сняли сами. Это может не иметь массового интереса в настоящее время, но это тип видео, который будет расти только в ближайшие месяцы и годы. GOM плеер
Антивирусные приложения для Android бесполезны - вот что нужно сделать вместо этого - ExtremeTech
Этот сайт может зарабатывать партнерские комиссии по ссылкам на этой странице. Условия эксплуатации , Android вырос, чтобы стать крупнейшей вычислительной платформой на планете, и это делает его целью. Вы не можете проводить много времени в интернете, не услышав о какой-то новой Android вредоносная программа, которая определенно разрушит ваш телефон. Эти отчеты всегда
Обзор BitDefender Total Security 2017 и McAfee Total Protection 2017
BitDefender Total Security 2017 может адекватно противостоять всевозможным угрозам, включая руткиты, червей, вирусы, эксплойты нулевого дня, трояны и шпионское ПО. Автопилот BitDefender - это функция, которая сама запускает кибербезопасность, а затем обеспечивает оптимальную защиту без необходимости вашего участия. С этим программным обеспечением вам не нужно ничего настраивать или настраивать. Программное обеспечение не создает неприятных всплывающих окон и диалоговых окон.
Обзор антивирусного программного обеспечения McAfee LiveSafe 2015
McAfee был одним из пионеров антивирусного программного обеспечения. Сейчас это основная часть подразделения Intel по безопасности, и его продуктом, близким к лучшему, является LiveSafe. Этот набор утилит безопасности включает одну особенно привлекательную функцию; он может защитить столько устройств, сколько у вас есть, если они работают под управлением Windows, OS X, Android или iOS. Где программа падает, находится в ее интерфейсе. Мы могли бы простить его довольно скучный, чрезмерный
Антивирусная защита для Android: бесплатные приложения так же хороши
Антивирусная защита для Android: бесплатные приложения так же хороши Android это открытый дом. В отличие от iOS от Apple, платформа позволяет любому разрабатывать свои собственные приложения и распространять
... налогично Удаленный рабочий стол , но доступны во всех выпусках Windows и просты в настройке. СВЯ...
... налогично Удаленный рабочий стол , но доступны во всех выпусках Windows и просты в настройке. СВЯЗАННЫЕ С: Лучшие инструменты для легкого выполнения удаленной технической поддержки Если вы оба используете Windows 10, вы можете
Современный игровой планшет - что у него должно быть? - магазин komputronik.pl
таблетка это устройство очень функционально. Он позволяет не только просматривать Интернет или смотреть видео, но также работать с текстовым редактором и даже играми с играми. В последнее время появляются более свежие, они становятся приятнее и интереснее,
Лучшие хостинг-провайдеры 2019 года: доступный, быстрый и простой в использовании
Добро пожаловать в руководство Cloudwards.net для лучших провайдеров веб-хостинга. В течение следующих 5000 слов мы проведем вас через плотный и часто запутанный мир веб-хостинга и дадим лучшие результаты в определенных категориях. Мы также собираемся определить, что такое веб-хостинг, ответить на часто задаваемые вопросы и поговорить о том, почему переход на бесплатный веб-хостинг вообще плохая идея. Вот как это будет происходить: после определения того, что такое веб-хостинг,
Модульные наборы кухонной мебели - все, что нам нужно знать, часть. II
Кухонная мебель из «средней полки» - как изготавливаются модули? или модульные

Комментарии

Что такое веб-хостинг?
Что такое веб-хостинг? Прежде чем попасть в лучшие веб-хостинги, важно понять, что такое веб-хостинг. Когда вы подключаетесь к веб-сайту, ваш компьютер отправляет запросы на определенные файлы с этого веб-сайта. Эти файлы передаются на ваш компьютер, интерпретируются вашим браузером и, в конце концов, превращаются в изображение, которое вы видите на мониторе. Однако для того, чтобы браузер мог найти и передать эти файлы, ему необходим сервер для подключения. Веб-хостинг
Что такое онлайн факс?
Что такое онлайн факс? Современные физические факсимильные аппараты впервые появились в 1960-х годах, получив известность в 1980-х годах, задолго до того, как предприятия получили в свое распоряжение высокоскоростной интернет. Однако у физических факсимильных аппаратов есть свои недостатки, в том числе необходимость в выделенном номере факса, необходимость повторной отправки факсов, которые сталкиваются с сигналом занятости, застревание бумаги из-за неправильной подачи и куча факсимильной
Хотите быть в курсе Linux, BSD, Chrome OS и всего остального мира за пределами Windows?
Хотите быть в курсе Linux, BSD, Chrome OS и всего остального мира за пределами Windows? Добавьте в закладки Страница «Мир за пределами Windows» или следовать наш канал RSS , В основном гики слышали о LibreOffice Если вы используете Linux,
Что такое сетевой комплект Powerline?
Что такое сетевой комплект Powerline? Для тех, кто не знаком с этой технологией, сеть Powerline Network использует имеющиеся в вашем доме силовые провода в качестве проводной сети. Один адаптер подключится к сетевой розетке рядом с маршрутизатором, и вы подключите адаптер к маршрутизатору с помощью кабеля Ethernet. Затем подключите другой адаптер к электрической розетке в любой комнате и подключите его к оборудованию в этой комнате с помощью другого кабеля Ethernet. Провода питания
Биткойн Вики: что такое Биткойн?
Биткойн Вики: что такое Биткойн? Начало работы Биткойн: Биткойн для начинающих Собственный биткойн-аккаунт: лучшие биткойн-кошельки в сравнении Где я могу (конечно) купить биткойны (BTC)? Чтобы спекулировать в краткосрочной перспективе
Вы заметили, насколько легче вы можете прочитать это, чем первый?
Вы заметили, насколько легче вы можете прочитать это, чем первый? Переходя к примеру с правой стороны, мы добавили несколько активных пробелов для навигации по тексту. К счастью, эта жесткая «стена текста», которую мы впервые увидели, стала чем-то вроде формата, к которому мы привыкли. Пробел может улучшить общую читаемость и поток текста, но он нам также нужен ради наших глаз и здравомыслия! Три элемента, которые следует учитывать при проектировании негативного
Q: Что такое дилитий?
Q: Что такое дилитий? Как мне это заработать? Дилитиум заменяет старые «Знаки» и «Эмблемы» Star Trek Online. Ваши текущие Знаки, Значки и Эмблемы будут конвертированы в эту новую единую валюту. Все стандартные корабли, которые ранее стоили энергетических кредитов, теперь будут стоить Дилития. В игровых магазинах, в которых в настоящее время хранятся Знаки и Эмблемы, теперь также будет использоваться Дилитиум. Вместо того, чтобы получать бесплатные жетоны кораблей,
Какие еще характеристики наиболее популярны у представителей этой группы помимо упомянутых выше: помидор, свекла, перец?
Какие еще характеристики наиболее популярны у представителей этой группы помимо упомянутых выше: помидор, свекла, перец? 1. Помидор Когда дело доходит до содержания ликопина, антиоксиданта, описанного выше, помидоры являются определенным фаворитом в этой категории! Помимо того, что их пища омолаживает и очищает организм, это также снижает риск сердечного приступа и рака. Помидоры поддерживают работу пищеварительной и нервной систем. Интересно, что они
Но то, что вы действительно хотите знать, это как видео, верно?
Но то, что вы действительно хотите знать, это как видео, верно? Выше приведен пример видео, снятого на Hero4 Black, отредактированный и экспортированный с помощью бесплатного программного обеспечения GoPro Studio компании. (Примечание: звук не воспроизводится до последних 25 секунд видео.) Качество фантастическое, а сюжеты при слабом освещении и ночные особенно хороши, учитывая размер камеры и ее сенсора. Вы можете выбрать их дизайн, время автономной работы и функции, но видео выглядит
Какие цвета вы должны использовать в спальне?
Какие цвета вы должны использовать в спальне? Опять же, я собираюсь пойти против всех книг и дать вам факты. Спальня, помимо очевидного, обычно используется для сна, и из-за этого она считается энергией Инь (тихой), большинство книг скажут вам нарисовать ярко-красный ( ян) или ярко-розовые, чтобы активировать ваши отношения, опять же, если у вас была консультация, красный может быть хорошим цветом для использования, так как практикующий будет знать все ваши элементы в этой конкретной области, но
Что означает этот элемент?
Что означает этот элемент? Когда мы подносим планшет к уху, дисплей не выключается автоматически и реагирует на прикосновение нашей щеки. Вначале я не видел большой проблемы в этом, но когда я стал чаще звонить с помощью H7 Xtreme, отсутствие датчика стало постоянным. Возвращаясь к вопросу размеров, я должен признать, что планшет очень тонкий. Боковые края были обрезаны и получили обтекаемую форму, а все дополнительные элементы - гнезда и кнопки - приземлились практически на задней части

Насколько широко угроза?
Что нового в BlueBorne?
Что такое риск?
Насколько широко угроза?
Что нового в BlueBorne?
Какие устройства подвержены воздействию?
Что такое кроссбраузерность?
Что такое веб-хостинг?
Что такое онлайн факс?
Хотите быть в курсе Linux, BSD, Chrome OS и всего остального мира за пределами Windows?