Ni Ron Teixeira
Sa loob ng nakaraang dalawang taon, nagkaroon ng isang bilang ng mga high-profile data breach kaso na kinasasangkutan pangunahing korporasyon. Bagaman ito ay maaaring magbigay ng pang-unawa na ang mga malalaking korporasyon lamang ang naka-target ng mga hacker at mga magnanakaw, ang katotohanan ay ang mga hacker ay lalong nagta-target sa mga maliliit na negosyo dahil kadalasan sila ay walang mga mapagkukunan o kaalaman kung paano ginagawa ng mga malalaking korporasyon.
Gayunpaman, hindi ito nangangahulugan na ang mga maliliit na negosyo ay kailangang gumastos ng isang malaking halaga ng pera at mga mapagkukunan upang protektahan ang kanilang sarili para sa mga pinakabagong pagbabanta. Sa katunayan, ayon sa isang kamakailang Ulat ng Symantec Threat, 82% ng data na maaaring nawala o ninakaw ay maaaring maiwasan kung ang negosyo ay sumunod sa isang simpleng plan sa seguridad sa cyber.
Upang simulan ang pagpapaunlad ng isang plano sa seguridad ng cyber, dapat mong maunawaan ang mga pagbabanta sa Internet at kung paano ang pagprotekta sa iyong negosyo mula sa mga banta ay direktang nakakaapekto sa iyong bottom-line. Bilang resulta, ang National Cyber Security Alliance, na kasama ng mga kasosyo sa Department of Homeland Security, ang Federal Bureau of Investigations, Small Business Administration, Pambansang Institute para sa Pamantayan at Teknolohiya, Symantec, Microsoft, CA, McAfee, AOL at RSA, na binuo nangungunang 5 banta ang iyong maliit na negosyo ay maaaring harapin sa Internet, mga kaso ng negosyo kung paano maaaring saktan ka ng mga banta at praktikal na mga hakbang na maaari mong gawin upang maiwasan ang mga banta na ito.
Narito ang isang buod ng nangungunang limang pagbabanta:
- # 1: Mapanganib na Code. Ang isang hilagang-kanluran ng pagmamanupaktura ng software na bomba ay nawasak ang lahat ng mga programa ng kumpanya at mga generator ng code Kasunod na nawala ang milyun-milyong dolyar, nawala mula sa posisyon nito sa industriya at sa huli ay kailangang ihulog ang 80 manggagawa. Upang matiyak na hindi ito mangyayari sa iyo, i-install at gamitin ang mga programa ng anti-virus, anti-spyware program, at mga firewalls sa lahat ng mga computer sa iyong negosyo. Bukod dito, tiyaking napapanahon ang lahat ng software ng computer at naglalaman ng pinakabagong mga patches (ibig sabihin, operating system, anti-virus, anti-spyware, anti-adware, firewall at software ng automation ng opisina).
- # 2: Ninakaw / Nawala ang Laptop o Mobile Device. Noong nakaraang taon, ang laptop ng empleyado ng Kagawaran ng Veterans Affairs ay ninakaw mula sa kanyang tahanan. Ang laptop ay naglalaman ng 26.5 milyon na medikal na kasaysayan ng beterano. Sa katapusan, ang laptop ay nakuhang muli at ang data ay hindi ginagamit; Gayunpaman, kinailangan ng VA na ipaalam ang 26.5 milyong beterano ng insidente, na nagreresulta sa mga pagdinig ng Kongreso at pagsusuri ng publiko. Upang matiyak na hindi ito mangyayari sa iyo, protektahan ang data ng iyong mga customer kapag transportasyon ito kahit saan sa isang portable na aparato sa pamamagitan ng pag-encrypt ng lahat ng data na naninirahan dito. Ang mga programa ng pag-encryt ay nag-encode ng data o gawin itong hindi mababasa sa mga tagalabas, hanggang sa magpasok ka ng password o key ng pag-encrypt.
- # 3: Spear Phishing. Ang isang medium-size na tagagawa ng bisikleta ay nakasalalay nang malaki sa email upang magsagawa ng negosyo. Sa normal na kurso ng isang araw ng negosyo, ang kumpanya ay nakatanggap ng maraming bilang 50,000 spam at phishing na mga email. Sa isang kaso, ang isang empleyado ay nakatanggap ng isang email na "spear phishing" na mukhang nagmula ito sa IT Department, at tinanong ang empleyado na kumpirmahin ang "password ng administrator." Sa kabutihang-palad para sa kumpanya, kapag tinanong ng empleyado ang line manager para sa " administrator password "mas sinaliksik niya at natanto na ang email ay isang scam. Upang matiyak na hindi ito mangyayari sa iyo, turuan ang lahat ng empleyado na makipag-ugnay sa kanilang tagapamahala, o kunin ang telepono at makipag-ugnay sa taong direktang nagpadala ng email. Mahalagang malaman ng iyong mga empleyado kung ano ang pag-atake ng phishing na sibat at maging sa pagtingin sa anumang bagay sa kanilang in-box na mukhang kahina-hinala.
- # 4: Unsecured Wireless Internet Networks. Ayon sa mga ulat ng balita, hinila ng mga hack ang "pinakamalaking paglabag sa data" sa pamamagitan ng isang wireless network. Ang isang pandaigdigang tingi kadena ay may higit sa 47 milyong mga pinansiyal na impormasyon ng mga mamimili na ninakaw ng mga hacker na nag-crack sa pamamagitan ng isang wireless network na na-secure ng pinakamababang paraan ng pag-encrypt na magagamit sa kumpanya. Sa kasalukuyan, ang paglabag sa seguridad na ito ay nagkakahalaga ng kumpanya ng $ 17 milyon, at partikular na $ 12 milyon sa isang isang-kapat na nag-iisa, o 3 cents kada share. Upang matiyak na hindi ito mangyayari sa iyo, pag-set up ng isang wireless network, tiyaking binago ang default na password at tiyaking i-encrypt ang iyong wireless network gamit ang WPA (Wi-Fi Protected Access).
- # 5: Insider / Disgruntled Employee Threat. Ang isang dating empleyado para sa isang kumpanya sa paghawak ng mga pagpapatakbo ng flight para sa mga pangunahing kompanya ng automotiw, ay tinanggal ang kritikal na impormasyon sa pagtatrabaho dalawang linggo matapos siyang mag-resign mula sa kanyang posisyon. Ang insidente ay nagdulot ng $ 34,000 sa mga pinsala. Upang matiyak na hindi ito mangyayari sa iyo, hatiin ang mga kritikal na tungkulin at mga responsibilidad sa mga empleyado sa loob ng organisasyon, na naglilimita sa posibilidad na ang isang indibidwal ay makagawa ng pamiminsala o pandaraya nang walang tulong ng ibang mga empleyado sa loob ng samahan.
Basahin sa ibaba para sa karagdagang impormasyon at detalyadong payo tungkol sa kung paano protektahan ang iyong mga system ng computer -
1. Malisyosong Code (Spyware / Mga Virus / Trojan Horse / Worm)
Ayon sa isang 2006 FBI Computer Crime Study, ang mga programang malisyosong software ay binubuo ng pinakamalaking bilang ng mga pag-atake sa cyber na iniulat, na nagresulta sa isang average na pagkawala ng $ 69,125 bawat insidente. Ang malisyosong software ay mga programang kompyuter na lihim na naka-install sa computer ng iyong negosyo at maaaring maging sanhi ng panloob na pinsala sa isang network ng computer tulad ng pagtanggal ng mga kritikal na file, o maaaring magamit upang magnakaw ng mga password o i-unlock ang software ng seguridad sa lugar upang ang isang hacker ay maaaring magnakaw ng impormasyon ng empleyado o empleyado. Karamihan sa mga oras, ang mga uri ng mga programa ay ginagamit ng mga kriminal para sa pinansiyal na pakinabang sa pamamagitan ng alinman sa pangingikil o pagnanakaw.
Pag-aaral ng Kaso:
Ang isang kumpanya sa hilagang-silangang pagmamanupaktura ay nakakuha ng mga kontrata na nagkakahalaga ng ilang milyong dolyar upang gumawa ng mga aparato ng pagsukat at paggamit ng mga kasangkapan para sa NASA at ng US Navy. Gayunpaman, ang isang manggagawa sa umaga ay natagpuan ang kanilang sarili na hindi makapag-log in sa operating system, sa halip ay nakakakuha ng isang mensahe na ang sistema ay "under repair." Di-nagtagal pagkatapos, nag-crash ang server ng kumpanya, inaalis ang lahat ng mga programa ng paggawa ng halaman at pagmamanupaktura. Kapag ang tagapamahala ay nagpunta upang mag-back up ng mga teyp, nasumpungan niya na wala na sila at ang mga indibidwal na workstation ay na-wiped din. Ang CFO ng kumpanya ay nagpatotoo na ang software bomb ay nawasak ang lahat ng mga program at code generators na nagpapahintulot sa kompanya na ipasadya ang kanilang mga produkto at sa gayon ay babaan ang mga gastos. Ang kumpanya ay nawala sa milyun-milyong dolyar, na-dislodged mula sa posisyon nito sa industriya, at sa huli ay dapat lay-off ang 80 manggagawa. Ang kumpanya ay maaaring tumagal ng ilang aliw sa ang katunayan na ang mga nagkasala partido ay kalaunan naaresto at nahatulan.
Payo:
- Mag-install at gumamit ng mga programa ng anti-virus, mga programang anti-spyware, at mga firewall sa lahat ng mga computer sa iyong negosyo.
- Tiyakin na ang iyong mga computer ay protektado ng isang firewall; Ang mga firewalls ay maaaring maging hiwalay na mga kasangkapan, na binuo sa mga wireless na sistema, o isang firewall ng software na may maraming mga komersyal na seguridad na mga suite.
- Bukod dito, tiyaking napapanahon ang lahat ng software ng computer at naglalaman ng pinakabagong mga patches (ibig sabihin, operating system, anti-virus, anti-spyware, anti-adware, firewall at software ng automation ng opisina).
2. Nawalan / Nawala ang Laptop o Mobile Device
Naniniwala ito o hindi, ang ninakaw o nawala na mga laptop ay isa sa mga pinaka karaniwang mga paraan na mawawalan ng mga kritikal na data ang mga negosyo. Ayon sa isang 2006 FBI Crime Study (PDF), ang isang ninakaw o nawala na laptop ay karaniwang nagresulta sa isang average na pagkawala ng $ 30,570.Gayunpaman, ang isang insidente ng mataas na profile, o isang insidente na nangangailangan ng isang kumpanya upang makipag-ugnay sa lahat ng kanilang mga customer, dahil ang kanilang pinansyal o personal na data ay maaaring nawala o ninakaw, ay maaaring magresulta sa mas mataas na pagkalugi dahil sa pagkawala ng kumpiyansa ng consumer, nasira reputasyon at kahit legal na pananagutan.
Pag-aaral ng Kaso:
Noong nakaraang taon, isang empleyado ng Department of Veterans Affairs ang kumuha ng isang laptop home na naglalaman ng kasaysayan ng medikal na 26.5 milyong beterano. Habang ang empleyado ay wala sa bahay, ang isang nanghihimasok sinira at nakaagaw ng laptop na naglalaman ng data ng mga beterano. Sa katapusan, ang laptop ay nakuhang muli at ang data ay hindi ginagamit; Gayunpaman, kinailangan ng VA na ipaalam ang 26.5 milyong beterano ng insidente, na nagreresulta sa mga pagdinig ng Kongreso at pagsusuri ng publiko. Ang phenomena na ito ay hindi limitado sa gobyerno, noong 2006 mayroong maraming mga mataas na profile na mga kaso ng korporasyon na kinasasangkutan ng nawala o ninakaw na mga laptop na nagresulta sa mga paglabag sa data. Isang laptop na naglalaman ng 250,000 Ameriprise customer ay ninakaw mula sa isang kotse. Ang Providential Health Care Hospital System ay may isang laptop na ninakaw, na naglalaman ng libu-libong mga talaan ng medikal na pasyente.
Payo:
- Protektahan ang data ng iyong mga customer kapag transportasyon ito kahit saan sa isang portable na aparato sa pamamagitan ng pag-encrypt ng lahat ng data na naninirahan dito. Ang mga programa ng pag-encryt ay nag-encode ng data o gawin itong hindi mababasa sa mga tagalabas, hanggang sa magpasok ka ng password o key ng pag-encrypt. Kung ang isang laptop na may sensitibong data ay ninakaw o nawala, ngunit ang data ay naka-encrypt, lubos na malamang na hindi mabasa ng sinuman ang data. Ang pag-encrypt ang iyong huling linya ng pagtatanggol kung nawala o ninakaw ang data. Ang ilang mga program sa pag-encrypt ay itinayo sa popular na software sa pananalapi at database. Suriin lamang ang manu-mano ng iyong software upang malaman kung magagamit ang tampok na ito at kung paano i-on ito. Sa ilang mga kaso maaaring kailangan mo ng karagdagang programa upang ma-encrypt nang maayos ang iyong sensitibong data.
3. Spear Phishing
Inilalarawan ng sibat ng sibat ang anumang naka-target na phishing attack. Ang mga spear phishers ay nagpapadala ng e-mail na tila tunay sa lahat ng mga empleyado o mga miyembro sa loob ng isang partikular na kumpanya, ahensiya ng gobyerno, organisasyon, o grupo. Ang mensahe ay maaaring magmukhang mula sa isang tagapag-empleyo, o mula sa isang kasamahan na maaaring magpadala ng isang mensaheng e-mail sa lahat ng tao sa kumpanya, tulad ng pinuno ng human resources o taong namamahala sa mga sistema ng computer, at maaaring magsama ng mga kahilingan para sa mga pangalan ng user o mga password.
Ang katotohanan ay ang impormasyon ng nagpadala ng e-mail ay pineke o "sinasadya." Samantalang ang tradisyonal na mga pandaraya sa phishing ay idinisenyo upang magnakaw ng impormasyon mula sa mga indibidwal, gumagana ang mga pandaraya ng sibat na pandaraya upang makakuha ng access sa buong sistema ng kompyuter ng kumpanya.
Kung ang isang empleyado ay tumugon sa isang user name o password, o kung nag-click ka ng mga link o bukas na mga attachment sa e-mail ng phishing na sibat, pop-up window, o Web site, maaaring ilagay ang panganib sa iyong negosyo o samahan.
Pag-aaral ng Kaso:
Ang isang tagagawa ng medium size na bisikleta na gumawa ng mga bisikleta na ginamit sa mga kilalang karera, nakasalalay nang malaki sa email upang magsagawa ng negosyo. Sa normal na kurso ng isang araw ng negosyo, ang kumpanya ay nakatanggap ng maraming bilang 50,000 spam at phishing na mga email. Bilang isang resulta, ang kumpanya ay nag-install ng maraming filter ng spam sa pagtatangkang protektahan ang mga empleyado mula sa mga mapanlinlang na email. Gayunpaman, maraming mga mapanlinlang na email ang dumadaan sa mga empleyado. Sa isang kaso, ang isang empleyado ay nakatanggap ng isang email na "spear phishing" na mukhang nagmula ito sa IT Department, at tinanong ang empleyado na kumpirmahin ang "password ng administrator." Sa kabutihang-palad para sa kumpanya, kapag tinanong ng empleyado ang line manager para sa " administrator password "mas sinaliksik niya at natanto na ang email ay isang scam. Habang ang halimbawang ito ay hindi nagresulta sa pagkawala ng pinansiyal, madali itong magkaroon, at isang pangkaraniwang suliranin para sa lahat ng mga negosyo.
Payo:
- Ang mga empleyado ay hindi dapat tumugon sa mga mensahe ng spam o pop-up na nag-aangkin na mula sa isang negosyo o organisasyon na maaari mong pakitunguhan halimbawa, isang service provider ng Internet (ISP), bangko, online na serbisyo sa pagbabayad, o kahit isang ahensya ng gobyerno. Ang mga lehitimong kumpanya ay hindi magtatanong para sa sensitibong impormasyon sa pamamagitan ng email o isang link.
- Bilang karagdagan, kung makatanggap ang isang empleyado ng isang email na mukhang ito mula sa ibang empleyado, at humihingi ng password o anumang uri ng impormasyon sa account, hindi sila dapat tumugon dito, o magbigay ng anumang sensitibong impormasyon sa pamamagitan ng email. Sa halip, turuan ang empleyado na makipag-ugnay sa kanilang tagapamahala, o kunin ang telepono at makipag-ugnay sa taong direktang nagpadala ng email.
- Mahalagang malaman ng iyong mga empleyado kung ano ang pag-atake ng phishing na sibat at maging sa pagtingin sa anumang bagay sa kanilang in-box na mukhang kahina-hinala. Ang pinakamahusay na paraan upang maiwasan ang pagiging biktima ng isang pag-atake ng phishing na sibat ay upang ipaalam sa lahat na nangyayari ito bago nawalan ng sinumang personal na impormasyon.
4. Unsecured Wireless Internet Networks
Ang mga mamimili at mga negosyo ay mabilis na nagpapatibay at nagpapatupad ng mga wireless na network ng Internet. Ayon sa isang InfoTech Study, ang mga wireless Internet network penetration ay makakarating sa 80% sa pamamagitan ng 2008. Habang ang mga wireless Internet network ay nagbibigay ng mga negosyo ng isang pagkakataon upang i-streamline ang kanilang mga network at bumuo ng isang network na may napakaliit na imprastraktura o wires, may mga panganib sa seguridad na kailangan ng mga negosyo upang matugunan habang gamit ang mga wireless na network ng Internet. Ang mga hacker at fraudsters ay maaaring makakuha ng entry sa mga negosyo 'mga computer sa pamamagitan ng isang bukas na wireless Internet network, at bilang isang resulta, maaaring posibleng magnakaw ng impormasyon ng customer, at kahit na pagmamay-ari ng impormasyon. Sa kasamaang palad, maraming mga negosyo ang hindi nagsasagawa ng mga kinakailangang hakbang upang ma-secure ang kanilang mga wireless network. Ayon sa 2005 Symantec / Small Business Technology Institute Study, 60% ng mga maliliit na negosyo ang may bukas na wireless network. Bilang karagdagan, maraming iba pang mga maliliit na negosyo ay hindi maaaring gumamit ng sapat na malakas na wireless na seguridad upang protektahan ang kanilang mga sistema. Ang hindi maayos na pag-secure ng wireless network ay tulad ng pag-iiwan ng pinto ng isang negosyo na bukas sa gabi.
Pag-aaral ng Kaso:
Ayon sa mga ulat ng balita, hinila ng mga hack ang "pinakamalaking paglabag sa data" sa pamamagitan ng isang wireless network. Ang isang pandaigdigang tingi kadena ay may higit sa 47 milyong mga pinansiyal na impormasyon ng mga mamimili na ninakaw ng mga hacker na nag-crack sa pamamagitan ng isang wireless network na na-secure ng pinakamababang paraan ng pag-encrypt na magagamit sa kumpanya. Noong 2005, ang dalawang hacker ay pinaniniwalaang naka-park sa labas ng isang tindahan at gumamit ng isang telescope wireless antenna upang mabasa ang data sa pagitan ng hand-held scanners ng pagbabayad, na nagpapahintulot sa kanila na pumasok sa database ng magulang na kumpanya at gumawa ng off sa mga credit at debit card record ng halos 47 milyong mga customer. Ito ay naniniwala na ang mga hacker ay may access sa database ng credit card para sa higit sa dalawang taon nang hindi napansin. Sa halip na gamitin ang pinaka-up-to-date na software ng pag-encrypt upang ma-secure ang wireless network nito - Wi-Fi Protected Access (WPA), ang retail chain ay gumamit ng lumang form ng encryption na tinatawag na Wireless Equivalent Privacy (WEP), na ayon sa ilang mga eksperto ay maaaring madaling na-hack sa kasing liit ng 60 segundo. Sa kasalukuyan, ang paglabag sa seguridad na ito ay nagkakahalaga ng kumpanya ng $ 17 milyon, at partikular na $ 12 milyon sa isang isang-kapat na nag-iisa, o 3 cents kada share.
Payo:
- Kapag nag-set up ng isang wireless network, tiyaking binago ang default na password. Karamihan sa mga device ng network, kabilang ang mga wireless access point, ay pre-configure na may mga default na password administrator upang gawing simple ang setup. Ang mga default na password ay madaling mahanap online, kaya hindi sila nagbibigay ng anumang proteksyon. Ang pagpapalit ng mga default na password ay ginagawang mas mahirap para sa mga attackers na kontrolin ang device.
- Bukod dito, siguraduhing i-encrypt mo ang iyong wireless network gamit ang WPA encryption. Ang WEP (Wired Equivalent Privacy) at WPA (Wi-Fi Protected Access) parehong naka-encrypt na impormasyon sa mga wireless na aparato. Gayunpaman, ang WEP ay may ilang mga isyu sa seguridad na ginagawang mas epektibo kaysa sa WPA, kaya dapat mong partikular na hanapin ang gear na sumusuporta sa pag-encrypt sa pamamagitan ng WPA. Ang pag-encrypt ng data ay maiiwasan ang sinumang maaaring masubaybayan ang iyong wireless na network ng trapiko mula sa pagtingin sa iyong data.
5. Insider / Disgruntled Employee Threat
Ang isang disgruntled empleyado o isang tagaloob ay maaaring maging mas mapanganib kaysa sa pinaka-sopistikadong Hacker sa Internet. Depende sa mga patakaran sa seguridad ng iyong negosyo at pamamahala ng password, ang mga nasa loob ay maaaring direktang access sa iyong mga kritikal na data, at bilang isang resulta ay maaaring madaling nakawin ito at ibenta ito sa iyong kakumpitensya, o kahit na tanggalin ang lahat ng ito, na nagiging sanhi ng hindi malunasan pinsala. May mga hakbang at hakbang na maaari mong gawin upang maiwasan ang isang tagaloob o hindi nasisiyahan na empleyado mula sa pagkuha ng access sa pangunahing impormasyon at nakakapinsala sa iyong mga network ng computer.
Pag-aaral ng Kaso:
Ang isang dating empleyado para sa isang kumpanya sa paghawak ng mga pagpapatakbo ng flight para sa mga pangunahing kompanya ng automotiw, ay tinanggal ang kritikal na impormasyon sa pagtatrabaho dalawang linggo matapos siyang mag-resign mula sa kanyang posisyon. Ang insidente ay nagdulot ng $ 34,000 sa mga pinsala. Ayon sa mga ulat, ang empleyado ay nababahala tungkol sa pagiging inilabas ng kumpanya nang mas maaga kaysa sa inaasahan niya. Allegedly, firewall ng kumpanya ay naka-kompromiso at ang may kasalanan nakabasag sa empleyado ng data base at tinanggal ang lahat ng mga talaan. Ang mga pahayag mula sa kumpanya ay nagpapahiwatig na ang nasisiyahang dating empleyado ay isa lamang sa tatlong tao na nakakaalam ng impormasyon sa pag-log in at password para sa firewall na pinoprotektahan ang data base ng empleyado.
Payo:
Mayroong ilang mga paraan na maaaring maprotektahan ng iyong kumpanya ang sarili mula sa mga tagaloob o hindi mapanganib na banta ng empleyado:
- Hatiin ang mga kritikal na pag-andar at responsibilidad sa mga empleyado sa loob ng organisasyon, na naglilimita sa posibilidad na ang isang indibidwal ay makagawa ng pamiminsala o pandaraya nang walang tulong ng ibang mga empleyado sa loob ng samahan.
- Ipatupad ang mahigpit na mga patakaran sa password at pagpapatunay. Tiyaking gumagamit ang bawat empleyado ng mga password na naglalaman ng mga titik at numero, at huwag gumamit ng mga pangalan o salita.
- Bukod dito, siguraduhing baguhin ang mga password tuwing 90 araw, at pinaka-mahalaga, tanggalin ang account ng isang empleyado o baguhin ang mga password sa mga kritikal na sistema, pagkatapos umalis ang empleyado sa iyong kumpanya. Ginagawa nitong mas mahirap para sa mga hindi nasisiyahan na empleyado upang makapinsala sa iyong mga sistema pagkatapos na umalis sila.
- Magsagawa ng angkop na pagsusumikap BAGO ikaw ay umaarkila sa isang tao. Gawin ang mga pagsusuri sa background, mga tseke sa pag-aaral, atbp upang matiyak na ikaw ay nagtatrabaho ng mabubuting tao.
Tungkol sa May-akda: Bilang executive director ng National Cyber Security Alliance (NCSA), si Ron Teixeira ang responsable para sa pangkalahatang pangangasiwa ng mga programa ng cyber security awareness at pambansang edukasyon. Ang Teixeira ay malapit na gumana sa iba't ibang ahensiya ng gobyerno, mga korporasyon at di-kita upang madagdagan ang kamalayan ng mga isyu sa seguridad sa Internet at upang bigyang kapangyarihan ang mga gumagamit ng tahanan, maliliit na negosyo at komunidad ng edukasyon sa mga tool at pinakamahusay na kasanayan na idinisenyo upang matiyak ang ligtas at makabuluhang karanasan sa Internet.
9 Mga Puna ▼