Przewodnik po głębokiej inspekcji pakietów (DPI), w tym 7 najlepszych narzędzi DPI

7 najlepszych narzędzi do głębokiej analizy pakietów


Głęboka analiza pakietów to metodologia sieci szczególnie przydatna w zaporach ogniowych. Korzystanie z głębokiej inspekcji pakietów wzrosło w ostatnich latach, ponieważ można ją wykorzystywać jako część systemy wykrywania włamań (IDS) i systemy zapobiegania włamaniom (IPS).

Zapory tradycyjnie blokują dostęp do sieci. Filtry w zaporach ogniowych mogą również blokować dostęp do listy stron internetowych, sprawdzając docelowy adres IP zawarty w nagłówku pakietu.

Zagłębiamy się w każde z narzędzi w dalszej części, ale jeśli nie masz czasu, aby przeczytać cały utwór, oto nasza lista najlepsze narzędzia do głębokiej inspekcji i analizy pakietów:

  1. Monitor wydajności sieci SolarWinds (BEZPŁATNA WERSJA PRÓBNA) - To narzędzie do monitorowania sieci obejmuje głęboką kontrolę pakietów w celu zidentyfikowania aplikacji źródłowych i docelowych oraz punktów końcowych w ruchu sieciowym.
  2. Wąchanie pakietów Paesslera za pomocą PRTG (BEZPŁATNA WERSJA PRÓBNA) - System PRTG jest narzędziem do monitorowania infrastruktury i zawiera czujnik pakietów.
  3. OpManager - Jest to monitor wydajności sieci, który może przechwytywać pakiety do analizy offline. Narzędzie działa w systemie Windows i Linux.
  4. nDPI - To narzędzie sprawdza pakiety w warstwie aplikacji, co oznacza, że ​​musisz buforować ruch w celu kontroli.
  5. Netifyd - Dostosowanie nDPI, które przechwytuje pakiety do kontroli przez inne służby.
  6. AppNeta - oparty na chmurze system monitorowania sieci, który obejmuje analizę ruchu offline.
  7. NetFort LANGuardian - Narzędzie do analizy bezpieczeństwa sieci, które wykorzystuje DPI i działa w systemie Linux.

SPI Vs DPI

Udoskonalenia bram, które sprawdzają nagłówek IP to:stanowy”Zapory ogniowe. Zatrudniają Stateful Packet Inspection (SPI). Ta metodologia sprawdza nagłówki TCP lub UDP, które są zawarte w pakiecie IP. Stanowa kontrola pakietów nazywana jest również płytką kontrolą pakietów. Głęboka kontrola pakietów (DPI) sprawdza ładunek danych pakietu.

SPI sprawdza pojedyncze pakiety przetwarzane przez bramę, i selektywnie odrzuca wychodzące żądania lub przychodzące pakiety danych, które nie są zgodne z zasadami bezpieczeństwa sieci. „Stanowa” część nazwy odnosi się do danych połączenia. Zapora sieciowa rejestruje informacje nagłówkowe dotyczące połączenia TCP, co umożliwia śledzenie strumienia pakietów. Typ gromadzonych przez zaporę danych nagłówkowych obejmuje numer kolejny pakietów.

Zapora stanowa zwykle przechowuje te informacje o połączeniu w pamięci, umożliwiając wybieranie strumieni powiązanych pakietów, gdy przechodzą one przez interfejs. Dane połączenia są przechowywane w dynamicznej tabeli. Po zamknięciu połączenia informacje te są usuwane ze stołu w celu zwolnienia pamięci. Zapora stanowa częściej blokuje połączenia podczas ich trwania. Stanowa inspekcja pakietów koncentruje się tylko na aktualnych danych.

DPI zbiera pakiety do zbadania jako grupa, więc regularny ruch jest kontynuowany, a kopie są zbierane do analizy. Właśnie dlatego DPI jest często nazywane „głęboka analiza pakietów.„DPI zajmuje więcej czasu, aby wyprodukować przydatne informacje niż SPI.

Korzyści z głębokiej inspekcji i analizy pakietów

Systemy wykrywania włamań szukają „sygnatur” w ruchu danych w celu wykrycia nieregularnej aktywności. Jedną sztuczką używaną przez hakerów do obejścia tych systemów wykrywania sygnatur jest podzielić pakiety na mniejsze segmenty. To rozprzestrzenia wzorce, których szuka płytka analiza pakietów, więc żaden pojedynczy pakiet nie zawiera tej sygnatury i atak się przedostaje. Analiza DPI łączy strumienie pakietów z tego samego źródła, dzięki czemu sygnatury ataku można wykryć, nawet gdy są rozłożone na kilka przychodzących pakietów.

Gdy analiza DPI jest częścią systemu zapobiegania włamaniom, bieżące wyniki analizy generują i stosują działania w celu automatycznej obrony systemu. Takie działanie może obejmować blokowanie wszystkich pakietów przychodzących z określonego źródłowego adresu IP lub nawet zakresu adresów.

Wykrywanie ataku

Kolekcja pakietów pozwala DPI zidentyfikować rodzaje ataków, których pomija stanowa analiza. Przykładami są: nieregularne korzystanie ze standardowych narzędzi sieciowych, Jak na przykład PowerShell lub WMI, i ukierunkowane przeciążenia głośności, Jak na przykład ataki przepełnienia bufora. Używanie regularnych narzędzi systemowych do infekcji wirusowych lub operacji szpiegujących oznacza, że ​​nie można egzekwować zakazu aplikacji znanych jako wykorzystywane przez hakerów. Wynika to z faktu, że te narzędzia systemowe są niezbędne do dostarczania aplikacji i usług legalnym użytkownikom. W związku z tym dogłębna inspekcja pakietów i analiza mają na celu zbadanie wzorców użycia tych usług systemowych i wybiórczo eliminuje ruch, który wyświetla podejrzane zachowanie. W ten sposób złośliwe działanie może zostać zidentyfikowane, nawet jeśli początkowo wydaje się być legalnym ruchem.

Zapobieganie wyciekom danych

Zapobieganie wyciekom danych to kolejne zastosowanie w głębokiej analizie pakietów. To zajmuje biała lista podejście. Firma może ustalić zasadę, że nikt nie powinien mieć prawa kopiować danych na kartę pamięci ani wysyłać załączników e-mail. Istnieją jednak uzasadnione przypadki, w których takie działania są konieczne. W takim przypadku DPI zostanie powiadomione, aby zezwolić na to, co w przeciwnym razie byłoby traktowane jako nieautoryzowane działanie. Ten użytkownik nie powinien mieć możliwości wysyłania żadnego pliku, i tak funkcja DPI utrzymuje monitorowanie działań w celu zablokowania transferów plików innych niż autoryzowany załącznik.

Najlepsze narzędzia do głębokiej inspekcji i analizy pakietów

Zaawansowane systemy monitorowania sieci zawierają teraz procedury głębokiej analizy pakietów. Możesz więc uzyskać tę funkcję w ramach ogólnego oprogramowania do zarządzania siecią. Niektórzy dostawcy oprogramowania produkują oprogramowanie do ochrony sieci, które obejmuje głęboką analizę pakietów.

1. Monitor wydajności sieci SolarWinds (BEZPŁATNA WERSJA PRÓBNA)

Monitor wydajności sieci SolarWinds

The Głęboka kontrola i analiza pakietów SolarWinds za pomocą NPM wykorzystuje szereg technik monitorowania i zarządzania ruchem sieciowym. Główny element wykorzystuje SNMP system przesyłania wiadomości rodzimy w oprogramowaniu sprzętowym urządzeń sieciowych. Jednak wykorzystują sekcje analizy monitora głęboka kontrola pakietów (DPI) w ramach usług widoczności zachowania sieci w narzędziu.

Cel DPI w narzędziu SolarWinds spełnia dwa cele administratorów sieci. Pierwszym z nich jest określić rodzaje ruchu, który zużywa większość zasobów systemu. Nadmierne obciążenie sieci sprawia, że ​​środowisko pracy jest trudne dla wszystkich i ważne jest, aby dowiedzieć się dokładnie, skąd bierze się całe to zapotrzebowanie. DPI zapewnia te dane, a po zidentyfikowaniu modułów przechwytujących zasoby administrator sieci może łatwiej zdecydować, co z nimi zrobić.

Głęboka kontrola pakietów zapewnia również funkcje bezpieczeństwa Network Performance Monitor. Techniki DPI zidentyfikują konkretnych użytkowników i aplikacje, które powodują gwałtowny ruch i wyświetlają nieprawidłowe zachowanie. Te szczyty popytu mogą być spowodowane atakami hakerów, ale mogą być również spowodowane wymaganiami biznesowymi, takimi jak przetwarzanie konta na koniec miesiąca. DPI pozwala zobaczyć, czy te wzrosty są generowane przez legalne działania biznesowe. Nieregularne zachowanie można zablokować.

Śledzenie użytkowników może uwypuklić nietypową aktywność. Na przykład jedno konto użytkownika mogło zostać przejęte, prowadząc go do uzyskania dostępu do usług, które nie wiążą się z jego zwykłymi czynnościami. Loginy z różnych fizycznych lokalizacji w krótkich okresach mogą również zidentyfikować konto użytkownika, które zostało przejęte.

Pokazuje zastosowanie głębokiej analizy pakietów przez SolarWinds w Network Performance Monitor technika ta jest przydatna nie tylko specjalistom ds. bezpieczeństwa. SolarWinds obejmuje głęboką analizę pakietów do wykrywania włamań, ale wykorzystuje również system do kształtowania regularnego ruchu i badania kategorii aplikacji, które przeciążają system. Zastosowanie DPI do wspierania legalnych działań biznesowych stanowi krok naprzód dla wszystkich systemów monitorowania sieci. Wyrafinowane metody DPI stają się obecnie głównym nurtem i stanie się w przyszłości centralną częścią wszystkich systemów monitorowania ruchu sieciowego.

Monitor wydajności sieci nie jest bezpłatny. Cena tego systemu zaczyna się od 2 955 USD. Możesz jednak dostać bezpłatny okres próbny przez 30 dni. Monitor wydajności sieci SolarWinds można zainstalować tylko na Windows Server system operacyjny.

Monitor wydajności sieci SolarWinds Pobierz 30-dniową DARMOWĄ wersję próbną

2. Sniffing pakietów Paessler z PRTG (BEZPŁATNA WERSJA PRÓBNA)

Deska rozdzielcza Paessler PRTG

Wąchanie pakietów Paesslera za pomocą PRTG to kompleksowe narzędzie do monitorowania sieci, które uwzględnia DPI w swoich procedurach gromadzenia danych. Sniffer pakietów PRTG analizuje określone typy ruchu w celu monitorowania wykorzystania zasobów i nieregularnej aktywności. Monitor raportuje te typy ruchu i ich przepustowość, w tym ruch internetowy, aktywność serwera pocztowego, i przesyłanie plików. Te elementy sterujące mogą być bardzo przydatne do narzucania zasad bezpieczeństwa poczty i danych, a także pozwalają wykryć wzrost ruchu, który może być oznaką włamania lub cyberataków.

Jeśli jesteś szczególnie zainteresowany korzystaniem dogłębna analiza pakietów dla bezpieczeństwa, następnie informacje, które otrzymasz DHCP, DNS, i ICMP ruch powinien być szczególnie przydatny.

Strona czujnika pakietów w panelu kontrolnym PRTG tarcze i wykresy aby pomóc Ci szybko zrozumieć dane o ruchu.

Paessler PRTG można zainstalować na Windows i jest darmowa wersja dla małych sieci. Obejmuje to 100 czujników w sieci. Czujnik to punkt monitorowania w sieci, taki jak port lub stan, taki jak wolne miejsce na dysku. Możesz pobrać oprogramowanie dla bezpłatna wersja próbna tutaj.

Paessler Packet Sniffing with PRTG Pobierz 30-dniowy BEZPŁATNY okres próbny

3. ManageEngine OpManager

Pulpit nawigacyjny OpManager

OpManager ManageEngine jest kolejnym z wiodące systemy monitorowania sieci na rynku dzisiaj. Ten monitor wykorzystuje metody SNMP do bieżącego monitorowania sieci i śledzenia stanu urządzenia. Funkcje głębokiej inspekcji pakietów OpManager zwiększają zarządzanie ruchem do systemu.

Jak można się spodziewać po DPI, analiza jest wykonywana offline. Badane pakiety są najpierw zapisywane w pliku PCAP. Pliki te zawierają informacje źródłowe do analizy.

Funkcje głębokiej analizy pakietów w OpManager mają na celu wykrycie przyczyn niskiej wydajności sieci, a nie wykrycie włamania. Z analizy wynikają dwa wskaźniki: czasy reakcji sieci i czasy odpowiedzi aplikacji. Administrator może dostrzec, które aplikacje źle działają i może wymagać więcej zasobów niż standardowe funkcje sieciowe. Następnie możesz zdecydować, czy zwiększyć zasoby w celu obsługi głodnych aplikacji, zbadać bardziej wydajne alternatywy, czy ograniczyć przepustowość dostępną dla tej aplikacji, aby zapewnić ważniejszym usługom sieciowym krótszy czas reakcji.

Dane, które wynikają z głębokiej analizy pakietów, mogą być wyprowadzane w postaci raportów. Umożliwiają to prowadzić dyskusje z zainteresowanymi stronami na temat tego, czy należy wydać budżet na rozbudowę infrastruktury, czy też nadaktywne aplikacje należy ograniczyć lub odłożyć na półkę.

OpManager jest dostępne za darmo do monitorowania dziesięciu lub mniej węzłów w sieci. Większe systemy muszą korzystać z płatnego OpManagera. Konsolę monitorowania OpManager można zainstalować na Windows i Linux system operacyjny.

4. nDPI

-strona nDPI

OpenDPI to projekt open source narzędzi do głębokiej analizy pakietów. Projekt open source pozwala każdemu zobaczyć kod źródłowy aplikacji. To zapewnia użytkownikom, że nie ma żadnych ukrytych sztuczek lub uszkadzanie procedur złośliwego oprogramowania ukrytych w środku. nDPI od Ntop jest oparty na kodzie OpenDPI i rozszerza jego funkcjonalność. Dostępny jest również kod źródłowy dla nDPI.

Ten model open source daje możliwość instalacji w obecnej postaci lub modyfikacji systemu w celu dostosowania do potrzeb Twojej firmy. Modyfikacja kodu open source jest bardzo powszechna wiele osób, które tworzą ulepszenia dla takich systemów, udostępnia te nowe funkcje społeczności. W niektórych przypadkach organizacja zarządzająca kodem źródłowym zaakceptuje te zmiany w wersji podstawowej. Ntop oddziela nDPI od oryginalnego OpenDPI, więc masz dwie opcje open source.

nDPI działa na Warstwa aplikacji. Oznacza to, że łączy pakiety przed zbadaniem ich zawartości. Nagłówki pakietów informują silnik analizy, z którego protokołu korzysta transmisja i do jakiego portu przychodził i do którego trafiał ruch. Informacje te identyfikują wszelkie niedopasowania między aplikacjami wysyłającymi dane do sieci a portami, z których każda z nich korzysta, w przeciwieństwie do portów, z których aplikacja powinna korzystać dla protokołu, który następuje.

System nDPI jest w stanie zidentyfikować zaszyfrowane pakiety na podstawie certyfikatu bezpieczeństwa SSL który określił klucz szyfrowania transmisji. Jest to sprytny wgląd i omija trudności, jakie szyfrowanie wiąże się z głęboką analizą pakietów.

Oprogramowanie nDPI można zainstalować Windows, Linux, i System operacyjny Mac. Moduł DPI obsługuje inne produkty Ntop, takie jak nProbe i Ntop-NG. nProbe to zbierający system monitorowania ruchu Przepływy netto wiadomości. NetFlow jest standardem sygnalizacyjnym używanym przez Cisco Systems za produkty sieciowe. Ten system jest dostępny za niewielką opłatą i działa dalej Linux i Windows. Ntop-NG to analizator ruchu dla sieci. Jest to alternatywny system monitorowania sieci, który wykorzystuje SNMP wiadomości. Ntop-NG jest dostępny dla Windows, Unix, Linux, i System operacyjny Mac. Jest dostępny w trzech wersjach, z których jedna jest dostępna, wydanie wspólnotowe jest bezpłatne.

5. Netifyd

Zrzut ekranu z Netify

Pomimo tego, że jest widelcem OpenDPI, nDPI sam w sobie staje się standardem i jest podstawą wielu innych dostosowań. Netifyd jest jednym z nich. To sprawia, że ​​Netifyd i adaptacja adaptacji OpenDPI. Podobnie jak jego przodkowie, Netifyd jest produktem typu open source i możesz zobaczyć kod tworzący program, skompilować go i użyć. Ewentualnie możesz samodzielnie dostosować kod i skończyć adaptacją adaptacji OpenDPI.

Netifyd będzie przechwytywał pakiety, ale nie obejmuje funkcji analizy interpretować dane lub podejmować działania w celu kształtowania ruchu lub blokowania protokołów. Trzeba będzie zaimportować dane Netifyd do innej aplikacji dla tych funkcji.

Ten system jest dostępny na stronach społeczności Egloo stronie internetowej. Głównym produktem Egloo jest monitor sieci Netify, który jest oparty na Netifyd, ale ma wiele innych funkcji i nie jest wolny. To narzędzie oferuje możliwości wizualizacji i sortowania potrzebne do prawidłowego zrozumienia informacji wynikających z głębokiej inspekcji pakietów. Pakiet startowy Netify kosztuje 25 USD za witrynę miesięcznie. Ta edycja pozwala monitorować data z maksymalnie 25 urządzeń a usługa będzie przechowywać Twoje dane przez dwa dni. Wyższe pakiety zapewniają dłuższy horyzont czasowy dla danych historycznych.

6. AppNeta

Zrzut ekranu aplikacji

AppNeta jest oparty na chmurze system monitorowania sieci. Jest szczególnie skierowany do firm, które obsługują sieci WAN i rozszerzają swoje możliwości na chmurę. Oprogramowanie korzysta z zastrzeżonej metodologii analizy ruchu sieciowego o nazwie TruPath, co przypomina Traceroute z dodatkowym raportowaniem wydajności.

Po zebraniu informacji przez TruPath system dodaje szczegółowe informacje o ruchu drogowym zebrane podczas głębokiej inspekcji pakietów. Moduł DPI działa na segmentację wskaźników ruchu według aplikacji. Ponieważ AppNeta jest skierowana do firm intensywnie korzystających z Internetu w całym ruchu firmowym. Prowadzi wszystko kontrola pakietów poza siedzibą firmy, zmniejszenie obciążenia, jakie nadmierne procedury raportowania mogą wywierać na sieci.

Informacje gromadzone przez moduł DPI to wysłane do centrum danych w chmurze. Silnik analizy jest hostowany zdalnie, a nie na żadnym twoim sprzęcie. To sprawia, że pulpity nawigacyjne i raporty dostępne z dowolnej lokalizacji, nie tylko w centrali. Neutralność lokalizacji tej konfiguracji sprawia, że ​​panel sterowania systemu jest dostępny z dowolnego miejsca w sieci. Dane są przechowywane na serwerach AppNeta przez 90 dni, co daje dużą możliwość analizowania trendów i planowania wydajności. Zapotrzebowanie na aplikacje obejmuje zarówno usługi w chmurze, do których ma dostęp Twoja firma, jak i usługi online, które Twoja firma zapewnia innym.

Prezentacja AppNeta koncentruje się na monitorowanie wydajności dostarczania aplikacji. Obejmuje alerty dotyczące natężenia ruchu na aplikację. Te ostrzeżenia o ruchu mogą działać jako monitor bezpieczeństwa, ponieważ nagłe wzrosty ruchu mogą wskazywać na atak. Narzędzie obejmuje analizę aktywności użytkownika, które przydałyby się do śledzenia podejrzanych działań i identyfikowania zainfekowanych kont. Jednak AppNeta nie jest pozycjonowana jako narzędzie bezpieczeństwa.

AppNeta obejmuje całą komunikację między Twoimi witrynami a centrum danych szyfrowanie.  Pakiet nie korzysta z narzędzi do analizy danych, a firma zaleca korzystanie z narzędzi innych firm, takich jak Wireshark.

Ten system monitorowania nie jest bezpłatny. Opłata za usługę wynosi 199 USD za aplikację na lokalizację. Możesz poprosić bezpłatny okres próbny systemu, ale firma nie oferuje tego przez określony czas. Na życzenie możesz negocjować okres próbny z przedstawicielem handlowym.

7. NetFort LANGuardian

Zrzut ekranu LANGuardian

Używa LANGuardian głęboka kontrola pakietów przede wszystkim jako narzędzie bezpieczeństwa. System izoluje chciwe na zasoby aplikacje i sprawdza ruch protokołu w sieci, która wykorzystuje największą przepustowość.

Pulpit nawigacyjny systemu oferuje dane podsumowujące, z których można przejść do wydobywania dostępnych informacji aż do aktywności użytkownika. Oprogramowanie LANGuardian działa Linux. W zestawie jest własny interfejs Linuksa, tak też może być uruchomić maszyny wirtualne w tym Microsoft Hyper-V. Nie działa jednak bezpośrednio w systemie Windows. Jeśli chcesz używać LANGuardian na komputerze z systemem Windows, musisz zainstalować VMWare Player lub VirtualBox i uruchomić oprogramowanie przez ten interfejs.

System LANGuardian obejmuje cztery elementy:

  • Silnik kolekcji
  • Silnik analizy
  • Baza danych ruchu
  • Silnik raportowania

Jak większość systemów DPI, nie możesz analizować danych na żywo. Tutaj przydaje się baza danych. Informacje zebrane przez agenta kolekcji są wstawiane do bazy danych. Zebrane dane mogą być następnie sortowane i przetwarzane przez silnik analityczny. To daje systemowi perspektywa na poziomie aplikacji w ruchu sieciowym i umożliwia analizatorowi śledzenie wzorców ruchu w pakietach. Jednak rekordy te można bardzo szybko zmontować i dodać do nich w czasie rzeczywistym, dzięki czemu można uzyskać podgląd ruchu sieciowego w czasie rzeczywistym.

Oprogramowanie musi być zainstalowane na jednym komputerze w sieci, oraz ten komputer musi mieć bezpośrednie połączenie z głównym przełącznikiem. Daje to agentowi gromadzącemu uprawnienia do kopiowania całego ruchu, który działa w sieci. Ten kolektor staje się głównym czujnikiem i tworzy relację jeden do jednego między przełącznikiem głównym a konsolą monitorującą. Oczywiście ta architektura uniemożliwiłaby wdrożenie systemu LANGuardian w sieciach rozproszonych, a szczególnie nie działałaby z sieciami WAN. W tych scenariuszach, LANGuardian wdraża zdalne czujniki to zdalne połączenie z innymi głównymi przełącznikami w organizacji w celu scentralizowania analizy danych.

System nie jest darmowy. Możesz jednak dostać 30 dniowy okres próbny LANGuardian.

Jak wybrać DPI i oprogramowanie analityczne

Głębokie inspekcje i analizy pakietów nie muszą być wykonywane przez samodzielne narzędzie. Funkcję DPI można zintegrować z wieloma najlepszymi w branży systemami monitorowania sieci. Jeśli masz małą sieć i nie chcesz uciec się do systemów zarządzania siecią, to zajrzyj do darmowych wersji tych znanych monitorów sieciowych. Jeśli chcesz, aby osobny system przeprowadzał głęboką analizę pakietów i nie chcesz, aby zadania te zakłócały regularne monitorowanie, na naszej liście znajdziesz kilka bardzo odpowiednich narzędzi..

Uważaj na instalację narzędzi do głębokiej analizy pakietów, ponieważ wydobywają one dane przesyłane przez sieć. Głęboka inspekcja pakietów może zagrozić prywatności danych wymienianych w całej organizacji. Powinieneś skontaktuj się z doradcą prawnym Twojej firmy najpierw przed zainstalowaniem dowolnego narzędzia sieciowego, które pozwoli ci przechwytywać dane przechodzące przez sieć. Prywatność danych i kontrola dostępu mogą być zagrożone przez zapewnienie dostępu do personelu administratora sieci. W niektórych przypadkach firma musi zobowiązać się do ograniczenia dostępu do danych osobowych członków społeczeństwa przechowywanych na aktywach firmy. Więc, upewnij się, że nie naruszasz tych obowiązków, instalując narzędzia DPI.

Możliwość sprawdzenia ruchu na poziomie pakietów jest z pewnością pomocna w przypadku problemów z wydajnością sieci. Głęboka analiza pakietów idzie o krok dalej i odczytuje zawartość każdego pakietu. Musisz zapewnić siebie i zarząd, że naprawdę potrzebujesz takiego poziomu informacji w celu ochrony sieci przed instalacją systemów DPI.

Czy używasz obecnie technik głębokiej inspekcji pakietów, aby utrzymać sieć w dobrym stanie? Czy napotkałeś problemy prawne związane z prywatnością danych podczas korzystania z narzędzi DPI? Pozwól społeczności uczyć się na podstawie twoich doświadczeń, zostawiając wiadomość w sekcji komentarzy poniżej.

Zdjęcie: Raspberry Pi Model B w skrzynce PiHouse - działający przez Tima Walkera za pośrednictwem Flickr. Licencja na licencji CC BY-SA 2.0 (zmodyfikowano: dodano dodatkowy tekst)

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 84 = 92