WordPress – CyberSecurity

Wiele osób/firm wykorzystuje WordPressa do budowy swoich portali WWW. Uczyniłem tak i ja. Prostota instalacji, mnogość funkcji, dodatków, wtyczek powoduje, że jest to jeden z najpopularniejszych systemów do budowy własnych blogów, witryn czy też Intranetów firmowych.

Wyżej wymienione zalety WordPressa oraz ilość instalacji powodują, że stał się on celem ataków grup cyberprzestępczych.

W związku z tym rodzi się pytanie jak się zabezpieczyć ? Oto mój zestaw porad dotyczących tej niewątpliwie bardzo istotnej kwestii.

 

  • Zmiana nazwy Administratora : Wiele narzędzi automatyzujących proces ataku na panel administratora WordPressa wykorzystuje słownik nazw loginu Administratora. Zamieniając login o nazwie i prawach Administratora na unikalną nazwę jak np  SuperHenioZMiasta87 zmniejszymy prawdopodobieństwo, że w słowniku nazw cyberprzestępcy który jest użyty do ataku przy pomocy narzędzia np. WPScan znajdzie się nasz login.
  • Stosowanie twardych haseł o długości min 12 znaków :  Wiele współczesnych narzędzi łamie hasła korzystając z metody Brute Force czyli weryfikacji wszelkich możliwych kombinacji login i hasło. Wykorzystując 12 znakowe hasło z pełnej palety znaków (duże litery, małe litery, cyfry, znaki specjalne) zwiększymy stopień trudności poprzez zwiększenie ilości wymaganych kombinacji login hasło przez co zwiększymy czas wymagany do złamania hasła, do czasu który jest nie opłacalny do realizacji przez potencjalnego cyberprzestępce.
  • Aktualizacja Worpressa, wtyczek, skórek : Jest to kluczowy element bezpieczeństwa. Najbardziej niebezpieczne w sensie cyberbezpieczeństwa są podatności wynikające z błędów programistycznych. Wiele z nich pozwala na uzyskanie dostępu do systemu na prawach Administratora. Ww. błędy są w usuwane przez twórców w jak najszybszym czasie od uzyskania przez nich informacji o podatności. W związku z tym systematyczna aktualizacja jest kluczowym aspektem bezpieczeństwa.
  • Backup : Kolejny kluczowy element. Aby w pełni zabezpieczyć się przed utratą danych, należy opracować indywidualną politykę backupów. Częstotliwość realizacji backupów powinno się ustalić indywidualnie. Backup jest o tyle istotny, że nigdy nie jesteśmy w stanie stwierdzić, czy nasz WordPress nie zostanie zaatakowany, nowym nieznanym 0-day em i nie utracimy wszelkich wprowadzonych danych, lub kod nie zostanie zainfekowany w sposób uniemożliwiający szybkie i skuteczne uruchomienie serwisu.
  • Zabezpieczenia przed popularnymi typami ataków : Wiele osób zajmujących się cyberprzestępczością w sposób amatorski, niekiedy określanych jak tzw. script kiddle wykorzystuje narzędzia automatyzujące ataki na WordPress i inne popularne systemy przy pomocy narzędzi wykorzystujących znane podatności. Jednym z takich ataków przeprowadzanych przy pomocy tego typu narzędzia, o nazwie WPScan  jest atak Brute Force na panel administratora przy pomocy zapytań przesyłanych do plików xmlrpc.php oraz wp-login.php.  Skuteczną metodą zabezpieczenia, jest wykorzystanie pliku konfiguracyjnego  .htaccess. Dodając niżej wymienione wpisy do pliku .htaccess ograniczmy dostep do ww. plików tylko dla komputerów z sieci 100.110.120.0/24 (w domyśle nasza sieć, a instancja przewidzina tylko do logowania z tej sieci. W przypadku systemu dla wielu użytkowników z wielu sieci  wymagana byłaby inna konfiguracja .htaccess).
    <Files xmlrpc.php>
    order deny,allow
    deny from all
    allow from 100.110.120.0/24
    </Files>
    <Files wp-login.php>
    order deny,allow
    deny from all
    allow from 100.110.120.0/24
    </Files> 
    
  • Spamowanie wpisów : WordPress dodaje do każdego utworzonego artykułu formularz pozwalający na dodanie komentarza. Niestety ta funkcjonalność bardzo często wykorzystywana jest przez spammerów do dodawania komentarzy. W związku z tym aby uniknąć ofert nigeryjskich czy też preferencyjnych kredytów, wymagających podania danych karty płatniczej 😉 warto dodać mechanizm captcha do komentarzy w postaci jednego z dostępnych pluginów. Dodatkowo jeśli obawiamy się tzw. hejterów warto w konfiguracji WordPressa włączyć mechanizm akceptacji komentarza przed publikacją.
  • Instalacja Firewall dla WordPress :  Nie jest to niestety żart. Warto zainstalować sobie plugin firewalla, aby nie pozwolić aby nasza instancja Worpressa stała się maszyną do ataków DDoS lub pozwała na atak typu SQL Injection. Osobiście polecam instalacje wtyczki All in One WordPress Security & Firewall uaktywnienie oraz standardowa konfiguracja uniemożliwi wykorzystanie naszej instancji Worpress w ramach elementu cyberataku na jakiś cel oraz pozwoli na automatyzacje zabezpieczeń naszego WordPressa.

 

 

ILOTEK Lotto – Generator Lotto

ILOTEK Lotto

Aplikacja generująca zakłady dla gry Lotto.

Jeśli chcesz zagrać w Lotto zwiększ swoje szanse na wygraną dzięki aplikacji ILOTEK Lotto.

ILOTEK Lotto wykorzystuje do generowania zakładów zaawansowane algorytmy powstałe na bazie wyników analizy statystycznej bazy losowań gry Lotto i jej poprzednika gry Duży Lotek zawierającej wyniki od powstania gry Lotto oraz jej poprzednika gry Duży Lotek. Aplikacja eliminuje kilkadziesiąt tysięcy kombinacji o bardzo niskiej szansie na wylosowanie.

Jeśli chcesz zagrać w Lotto zwiększ swoje szanse na wygraną dzięki aplikacji ILOTEK Lotto !!!

Wolisz Mini Lotto ? Poznaj możliwości aplikacji ILOTEK Mini Lotto dla gry Mini Lotto !

 

Zrzuty ekranu: 

 

    

 

Pobierz w AppStore

 

 

ILOTEK Mini – Generator Mini Lotto

 

ILOTEK Mini. Aplikacja generująca zakłady dla gry Mini Lotto.

Jeśli chcesz zagrać w Mini Lotto zwiększ swoje szanse na wygraną dzięki aplikacji ILOTEK Mini.

ILOTEK Mini wykorzystuje do generowania zakładów zaawansowane algorytmy powstałe na bazie wyników analizy statystycznej bazy losowań gry Mini Lotto i jej poprzednika gry Express Lotek zawierającej wyniki od powstania gry Mini Lotto oraz jej poprzednika gry Express Lotek. Aplikacja eliminuje kilkadziesiąt tysięcy kombinacji o bardzo niskiej szansie na wylosowanie.

Jeśli chcesz zagrać w Mini Lotto zwiększ swoje szanse na wygraną dzięki aplikacji ILOTEK Mini !!!

Wolisz Lotto ? Poznaj możliwości aplikacji ILOTEK Lotto dla gry Lotto !

Zrzuty ekranu:

 

    

 

Pobierz w App Store

Apple macOS – Prywatność w Sieci – cz. 4 – TOR, Qubes OS, VPN, PGP, GPG – Rozwiązania zaawansowane

Realizując czynności opisane w poprzednich trzech wpisach dotyczących prywatności w sieci uzyskamy zabezpieczenie prywatności na poziomie średnio zaawansowanym, zgodnym z większością oczekiwań potencjalnych użytkowników sieci. Jeśli chcemy jednak przygotować sobie rozwiązania zwiększające w sposób maksymalny ochronę prywatności w sieci, możemy wykorzystać inne rozwiązania.

 

Pierwsze to Sieć TOR wykorzystująca do anonimizacji ruchu rozwiązania oparte o trasowanie cebulowe ruchu wewnątrz sieci. Projekt opiera się o klienta sieci TOR udostępnianego na licencji BSD, który jest przygotowany dla większości popularnych systemów operacyjnych, oprócz tego w pakiecie dołączony jest oprogramowanie pozwalające na przygotowanie własnego węzła sieci TOR. Sieć TOR od wielu lat jest poddawana systematycznym ‚badaniom’ agencji rządowych. Opis ‚badań’ wykracza temat tego wpisu, natomiast można stwierdzić, że sieć TOR obecnie nie gwarantuje 100% ochrony prywatności użytkowników. Jednym z głównych problemów jest brak szyfrowanego ruchu pomiędzy ‚ostatnim’ węzłem TOR przez który przechodzi ruch a siecią publiczną. Wykorzystując technikę snifowania pakietów przy pomocy np. WireShark-a na serwerze węzła łączącego się z siecią można odczytać zawartość pakietów IP, tak jak na routerze dowolnej sieci. Wskutek tego oraz faktu, że ruch sieciowy szyfrowany przy użyciu SSL może być deszyfrowany ‚w locie’ istnieje możliwości że próba wykorzystania sieci TOR do logowania się np. na serwisach poczty elektronicznej, czy portalach banków, doprowadzić może do skompromitowania własnych danych do logowania. Natomiast do celu realizacji standardowych operacji jak pobieranie  plików, lub informacji zawartych na portalach nadaje się wyśmienicie. Sieć TOR pozwala również na wykorzystanie treści zamieszczonych w sieci DARKNET, niewidocznej dla przeciętnego użytkownika sieci Internet. Wg ogólnodostępnych danych sieć DARKNET zawiera około 70% tzw. Internetu. Zainteresowane osoby odsyłam do zapoznania się z tematyką sieci Depp Web, DARKNET, czy FreeNET,  mniej dostępną siecią anonimizująca ruch wewnątrz sieci. Chcąc skorzystać z sieci TOR i ewentualnie zbudować własny węzeł sieci TOR wymagane jest pobranie oprogramowanie z strony projektu TOR. Adres torproject.org

 

tor

Qubes OS: Jest to w 100% nastawiony na bezpieczeństwo system operacyjny rozwijany pod okiem Joanny Rutkowskiej światowej klasy specjalistki z zakresu Bezpieczeństwa IT w jej firmie  InvisibleThings Lab. System, można zainstalować na zewnętrznym dysku USB z którego uruchomimy system, lub na wirtualnej maszynie (nie zalecane przez twórców)  i wykorzystać do wielu celów w tym i do korzystania z sieci TOR przy pomocy systemu Qubes OS i klienta sieci TOR. Adres strony systemu Qubes OS qubes-os.org.

VPN (W przygotowaniu)

PGP,GPG (W przygotowaniu)

 

Prosec 6.0

Około roku 2002-2003 w wolnym czasie napisałem program o nazwie Prosec 6.0. Program umieściłem na idg.pl i w chip.pl. Program zdobył dużą popularność. Został pobrany kilatysięcy razy. No i ostatnio znalazłem instalkę i kopie opisu z idg. Z sentymentalnych powodów 😉 zamieszczam opis programu i instalkę. Program powinien działać na Win 7 i Win 10, natomiast był pisany dla Win9x i Win NT do wersji XP.

Dla zainteresowanych opis funkcji programu :

Prosec 6.0 PL – Program służy do poprawy bezpieczeństwa, własnego komputera, testuje 7 głównych plików systemu Windows (autoexec.bat; config.sys; msdos.sys; autoexec.nt; config.nt; system.ini; win.ini), usuwa 6 błędów systemu z serii NT, zapisuje nazwę użytkownika logującego się do systemu, oraz ułatwia dostęp do kluczowych opcji zabezpieczeń systemu Win NT. Aplikacja ma opcję zabezpieczania systemu przed atakami synflood (denial of service).

prosec1

prosec2

prosec3

 

Program można pobrać na stronie Do pobrania

MaxCMS 1.4

MaxCMS

System zarządzania treścią przeznaczony do budowy serwisów www. Od samego początku prac nad MaxCMS jako podstawy przyjęto trzy kryteria, Bezpieczeństwo, Szybkość, Modularność. Efektem tych prac jest stale rozwijany system CMS, o bardzo otwartej architekturze, nie korzystający z relacyjnej bazy danych do przechowywania danych, tylko z własnych dedykowanych struktur, oraz powalający na dowolną modyfikację / rozszerzenie wg potrzeb użytkownika. MaxCMS to bardzo lekka, praktycznie odporna na wszelkie znane typy ataków na aplikacje WWW, aplikacja typu CMS.  Na bazie MaxCMS powstała poprzednia wersja tego serwisu.

Zobacz MaxCMS 1.4

 

maxcms

 

Raspberry PI 2 – Zabezpieczenie przed kopiowaniem

Około roku temu pracując nad pewnym projektem związanym z Raspberry Pi , natrafiłem na problem związany z zabronieniem możliwości kopiowania wytworzonego oprogramowania na inną kartę SD za pomocą standardowych operacji np. klonowania zawartości karty SD. Analizując problem doszedłem do wniosku że jedynym możliwym zabezpieczeniem, skutecznie blokującym działanie przygotowywanego programu na innych kartach SD jest zabezpieczenie korzystające z paranetrów wykorzystanych do budowy Raspberry Pi elementów elektronicznych. Wybór padł na unikalny numer seryjny wykorzystywanego przez Raspberry Pi procesora typu ARM produkowanego przez firmę Broadcom o częstotliwości taktowania 700 MHz. Poniżej zamieszczam kod programu, prezentującego ww zagadnienie. Program trzeba dostosować do własnej „Malinki” przy pomocy odczytu parametrów z plików /proc/cpuinfo i/lub /var/log/dmesq.


#include <cstdlib>
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <inttypes.h>
#include <unistd.h>
#include <stdio.h>
#include <termios.h>
#include <term.h>
#include <curses.h>
#include <unistd.h>
 
/* dane do zabezpieczenia na WZORZEC 🙂
 
cat /proc/cpuinfo (w raspberry pi)
 
Serial : 000000000000000d //ZABEZPIECZENIE UNIKALNY SERIAL NUMBER PROCESORA TYPU ARM
 
cat /var/log/dmesg 
 
microcode: CPU0 sig=0x206a7, pf=0x1, revision=0x0
 
*/
 
using namespace std;
 
char *WZORZEC = "WYBRANY_CIAG_Z_PROC_CPUINFO_LUB_Z_VAR_DMESG";
char *WZORZEC2 = "WYBRANY_CIAG_Z_PROC_CPUINFO_LUB_Z_VAR_DMESG";
 
long int POZYCJA = 1;
 
void Przesun_o_1(char *s)
{
 char *pom = s;
 
 while ((*pom ++ = *(s + 1)) != '')
 s ++;
 POZYCJA ++;
}
 
 
 int cpuinfo(void){
 char wz[sizeof WZORZEC + 1];
 int a, c;
 FILE *fp = fopen("/proc/cpuinfo", "r");
 
 if (fp == NULL){
 
 }
 for (a = 0; a <= strlen(WZORZEC); a ++){
 c = getc(fp);
 if (c == EOF && a < strlen(WZORZEC))
 {
 
 fclose(fp);
 return (0);
 }
 wz[a] = c;
 wz[a + 1] = '';
 }
 int x1 = 0;
 do
 {
 if (!strcmp(wz, WZORZEC))
 {
 
 x1 = 1;
 }
 else
 {
 Przesun_o_1(wz);
 }
 } while ((wz[strlen(WZORZEC) - 1] = getc(fp)) != EOF);
 
 if (fp) fclose(fp);
 if (x1 == 1){
 
 return(1);
 }
 if (x1 == 0){
 return (0);
 }
}
 
 int cpuinfo2(void){
 char wz[sizeof WZORZEC2 + 1];
 int a, c;
 
//W RAZIE POTRZEBY ZMIANA NA PLIK /var/log/dmesg
 FILE *fp = fopen("/proc/cpuinfo", "r");
 
 if (fp == NULL){
 
 }
 for (a = 0; a <= strlen(WZORZEC2); a ++){
 c = getc(fp);
 if (c == EOF && a < strlen(WZORZEC2))
 {
 
 fclose(fp);
 return (0);
 }
 wz[a] = c;
 wz[a + 1] = '';
 }
 int x1 = 0;
 do
 {
 if (!strcmp(wz, WZORZEC2))
 {
 x1 = 1;
 }
 else
 {
 Przesun_o_1(wz);
 }
 } while ((wz[strlen(WZORZEC2) - 1] = getc(fp)) != EOF);
 
 if (fp) fclose(fp);
 if (x1 == 1){
 
 return(1);
 }
 if (x1 == 0){
 return (0);
 }
}
 
 
 
int main(int argc, char** argv) {
 int status = cpuinfo();
 int status2 = cpuinfo2();
 if ((status == 1) && (status2 == 1)){
 execl ("/bin/sh", "sh", "-c","totem /FILMY/film.avi","");
 }else{
 printf("Houston mamy problem 🙂 ...");
 return 0;
 }
}

Apple macOS – Prywatność w Sieci cz. 3 : Plik hosts

Stosunkowo rzadko wykorzystywany jest obecnie, znany praktycznie od czasów pojawienia się systemów UNIX sposób zwiększenia bezpieczeństwa i prywatności przez właściwą konfiguracją pliku hosts.

Plik hosts służy do konfiguracji mapowania nazw domenowych na adresy numeryczne hostów. Jedną z jego opcji, jest możliwość zablokowania danego adresu domenowego np. reklamy.org.pl znajdującego się pod adresem X.X.X.X za pomocą przekierowania zapytania o adres IP dla adresu domenowego reklamy.org.pl na adres 127.0.0.1, który jest adresem wirtualnego urządzenia sieciowego służącego do komunikacji wewnętrznej aplikacji wykorzystujących różnorodne protokoły sieciowe.

Wpis w pliku hosts o treści 127.0.0.1 reklamy.org.pl spowoduje że zapytania przeglądarki o adres numeryczny adresu domenowego reklamy.org.pl będą zwracały nie adres serwera reklamy.org.pl a dres wirtualnego urządzenia sieciowego nazywanego też localhost.

 

Samodzielnie wprowadzanie wpisów do pliku hosts jest czynnością mozolną. Wprowadzenie 50 poprawnych mapowań, nie byłaby problemem, ale np. 2000 już tak. Istnieje jednak możliwość samodzielnego pobrania pliku hosts przygotowanego w celu ochrony prywatności. Pod adresem http://winhelp2002.mvps.org/hosts.htm możemy pobrać stale aktualizowany plik hosts a następnie zainstalować go w swoim systemie. Alternatywną wersję pliku można pobrać też z pod tego adresu https://hosts-file.net/?s=Download.

Proces dodania wpisów do pliku hosts najlepiej przeprowadzić przy użyciu Terminala. W tym celu uruchamiamy Terminal i wykonujemy następujące kroki:

Krok 1. Wykonujemy backup oryginalnego pliku hosts

cd /private/etc
sudo cp hosts hosts.backup

Krok 2. Edytujemy plik hosts znajdujący się folderze /private/etc

sudo nano hosts

Krok 3. Kopiujemy wpisy zawarte w pobranym pliku hosts do pliku hosts. Do tego celu wykorzystujemy standardowe opcje operacji na tekscie dla edytora nano. Poniżej zamieszczam fragment mojego pliku hosts z skopiowaną zawartością. Ze wzg na fakt, że docelowy plik zajmuje kilka tys. linii, nie zamieszczam go tu w całości.

127.0.0.1 localhost
255.255.255.255 broadcasthost
::1 localhost 
127.0.0.1 hit.gemius.pl
127.0.0.1 activeby.hit.gemius.pl
127.0.0.1 ad.hit.gemius.pl
127.0.0.1 adactiongapl.hit.gemius.pl
127.0.0.1 adclick.hit.gemius.pl
127.0.0.1 adlt.hit.gemius.pl
127.0.0.1 adnet.hit.gemius.pl
127.0.0.1 advice.hit.gemius.pl
127.0.0.1 advicead.hit.gemius.pl
127.0.0.1 arbo.hit.gemius.pl
127.0.0.1 allegro.hit.gemius.pl
127.0.0.1 centrumcz.hit.gemius.pl
127.0.0.1 cz.hit.gemius.pl
127.0.0.1 delfilv.hit.gemius.pl
127.0.0.1 eniro.hit.gemius.pl
127.0.0.1 gaat.hit.gemius.pl
127.0.0.1 gabg.hit.gemius.pl
127.0.0.1 gadk.hit.gemius.pl
127.0.0.1 gadnet.hit.gemius.pl
127.0.0.1 gail.hit.gemius.pl
127.0.0.1 garu.hit.gemius.pl

Krok 4. Oczyszczany pamięć podręczną DNS, przy pomocy następującego polecenia:

dscacheutil -flushcache

Po wykonaniu ww. czynności przy pomocy pliku hosts zablokujemy komunikacje z serwerami wpisanymi do pliku hosts

Apple macOS – Prywatność w Sieci cz. 2 : Konfiguracja Safari

W poprzedniej części została przedstawiona metoda ochrony prywatności przy pomocy instalacji rozszerzeń blokujących niechciane skrypty czy też moduły analityczne zmniejszające prywatność użytkownika. Równie istotną kwestią jest właściwa konfiguracja przeglądarki Safari zwiększająca poziom prywatności użytkownika.

Konfiguracje należy przeprowadzić przy użyciu menu Preferencje. W zakładce Prywatność należy wprowadzić następujące ustawienia:

 

  1. Pliki cookie i dane witryn: Tylko z bieżącej witryny
  2. Użycie usług lokalizacji przed witryny : Zabroń bez potwierdzania
  3. Śledzenie przez witryny : Proś witryny o nie śledzenie mnie

 

prywatnosc_3

 

Oprócz ww. konfiguracji warto cyklicznie sprawdzać zapisane na komputerze pliki Cookies zawierające dane zapisane przez odwiedzane witryny. W tym celu przy pomocy przycisku Zarządzaj danymi witryn należy uruchomić panel z listą zapisanych plików Cookies wraz z informacjami i w razie potrzeby usunąć wybrane pliki.

prywatnosc_4

 

Apple macOS – Prywatność w Sieci cz. 1 : Rozszerzenia

W dzisiejszych czasach korzystając z sieci Internet korzystamy z szeregu portali WWW, oferujących szereg usług mających przyciągnąć potencjalnego użytkownika. Wraz z rozwojem modelu biznesowego wykorzystania portali www wzrosła liczba technologii i form wykorzystania ruchu sieciowego do zarabiania na ich portalach www. Dla firm pracujących nad portalami, przychód z reklam nieraz jest jedynym źródłem dochodów.

W związku z tym nieraz dochodzi do sytuacji gdy portal www, pomimo nawet bardzo dobrej strony merytorycznej wprowadza reklamy pełnoekranowe utrudniające i zniechęcające użytkowników do korzystania z swojego portalu. Dodatkowym elementem są moduły filtrujące i monitorujące zachowanie użytkowników w celu przygotowania takich form reklamy aby było jak największe prawdopodobieństwo zdarzenia uruchomienia reklamy. Są to tzw. Reklamy z personalizowane, bazujące na historii aktywności użytkownika sieci. Nieraz zdarza się sytuacja, że przeglądając portal z ogłoszeniami motoryzacyjnym, na następnym portalu otwiera się nam reklama promocji wybranej marki motoryzacyjnej.           Innym elementem jest fakt monitoringu przez portale www samych użytkowników. Przy pomocy np. modułów dostarczanych przez np. Google w ramach usługi Google Analitycs, właściciel portalu może monitorować min dane techniczne (min. rodzaj systemu operacyjnego, typ przeglądarki, adres IP, id miasta z którego się logował) użytkownika jego portalu. Google Analitycs jest potężnym narzędziem, pozwalającym na rejestracje wielu parametrów nie tylko technicznych ale też np. marketingowych. Osoby zainteresowane szczegółami odsyłam na stronę Google Analitycs.

Ochrona prywatności – dodatki do przeglądarek.

W celu ochrony swojej prywatności warto wzbogacić swoją przeglądarkę o dodatki blokujące niechciane reklamy i moduły analityczne. W domyślnej dla systemu macOS przeglądarce tj. Safari dodatki możemy zainstalować z repozytorium dodatków. W tym celu z menu Safari wybieramy zakładkę Preferencje a następnie wybieramy opcję Rozszerzenia.

prywatnosc_1

Wybierając przycisk Więcej rozszerzeń przejdziemy na stronę portalu www firmy Apple poświęconemu rozszerzeniom dla przeglądarki Safari. Osobiście rekomenduje zainstalowanie trzech dodatków zwiększających prywatność użytkownika o nazwie Ghostery, JS Blocker 5 oraz AdBlock. Proces wyszukiwania i instalacji jest bardzo intuicyjny, więc nie będę go opisywał. Rezultatem działań jest Safari wzbogacone o te trzy pluginy i zwiększenie naszej ochrony w sieci.

prywatnosc_2