Торрент-трекеры блокируют доступ для пользователей Windows 10
1
Источник
Операторы ряда торрент-трекеров блокируют доступ к ресурсам для пользователей ОС Windows 10, сообщает torrentfreak.com.
По словам владельцев торрент-трекеров, пользователям Windows 10 массово закрывают доступ из-за большого объема информации, собираемого операционной системой. В частности, Microsoft может передавать данные о торрентах крупнейшему производителю антипиратского ПО компании MarkMonitor.
Кроме того, операторы торрентов утверждают, что Windows 10 отправляет содержимое локальных дисков пользователей на один из серверов Microsoft и передает информацию о пиринговых сетях антипиратским группам.
источник: (на аглицком)
https://torrentfreak.com/torrent-trackers-ban-windows-10-over-privacy-concerns-150822/
Обновился до десятки в первый же день. Вполне неплохая, но начала глючить, замерзать, и я сдался. Снёс всё на+ер, почистил комп и сижу теперь довольный на семёре.
Тем более вся эта ситуация с отправкой данных о компьютере и пользователе мне как-то не по-душе. У меня сразу возникает вопрос, если я не хочу НИЧЕГО ВООБЩЕ никому передавать ни о себе ни о своём компе, неужели я должен жить в каменном веке? Что за кидалово, макрософак? Разве нельзя по-честному дать пользователю возможность ВСЕ эти функции отключить самостоятельно?
Получается ультимативная модель впаривания - "не хотите пользоваться благами цивилизации, ГОНИТЕ НАМ свои персональные данные бле@ть!!!"
Не честно как-то, вот.
Стоит Windows 10, так же стоит шлюз с ТМГ2010, со времен висты, привык мониторить все пакеты, первую неделю, после установки новой винды (Висту по началу многие провайдеры банили, за подозрение в сканировании портов внутрисетевых пользователей). Ничего особо нового я не вижу, может еще из за того, что по умолчанию отказываюсь и отключаю сбор\отправку той или иной статистики "Для улучшение качества и т.п."...
На каком низком, ниже сетевой платы, пакеты которой логинятся ? :DDDDDDD По полу такие уползают и в электрическую розетку, а то RJ-45 уже занята, там узко :DDDDD
Пошутист парашутист, блин. Для общего образования поищи в википедии "низкоуровневые языки программирования". В данном случае я хочу сказать, что твой шлюз устанавливается в некую среду под названием виндовс 10, которая управляет абсолютно всем. Она не только разрешает программам выполнять свои рабочие функции, но также может и скрывать от ЛЮБОЙ программы определенную информацию. Для тех, кто свято верует в шлюзы, честность и путина, объясню на простом примере. Ты обыватель (шлюз) живешь в государстве(виндовс 10), и смотришь телевизор (передаваемые пакеты) и видишь только то, что тебе показывает это самое государство, если оно захочет это скрыть, оно это не покажет по телевизору. Ты пойми, что твой расчудестный шлюз не присасывается к разъему сетевой карты, он работает ПОД УПРАВЛЕНИЕМ операционной системы. И если десятка захочет что-то не показывает из передаваемых пакетов, твой гребаный шлюз этого не увидит. Понимаешь, Владимир?
ТМG2010 Это не виндоус 10 :D Это отдельный компьютер на ОС Win2k8 server r2, который стоит между свичем внутренней сети и входящей линией, который просматривает все пакеты проходящие через его сетевые карты, а точнее сам пакет, его его направление и по какому порту он идет, скрылось что то или нет, достаточно легко просматривается, в сравнении пакетов полченных и отправленных с статистики самих сетевых, а так же объемом этих пакетов. Если бы через шлюзы данного уровня, что то протекала в обход глаза сис. админа, уже давно поднялась бы дикая паника и массовый переход шлюзов на Linux и брандмауэр Керио или что то в этом роде. Так же компания Cisco уже давно похвасталась тем, что есть такие пакеты и они их умеют фильтровать. Но что то о сих пор ни одной такой статьи на профессиональных форумах не читал. Кстати данная статья так же, дальше желтых говносайтов не взлетает...
Владимир,
позвольте не согласиться - по умолчанию TMG как и его предки ISA 2004-2006 - разрешают исходящие пакеты на MS Update и в целом на сервера MS - там даже в системных политиках это было прописано, как и входящие пакеты.
Может потому Вы и не видите левых пакетов - что просто идет общение с серверами MS - с теми же что и были.
Мой Вам совет - мониторить WireShark-ом или сниффером весь трафик в сети - могу Вас огорчить, много чего интересного обнаружите.
P.S. не сочтите за дерзость, мой ответ, но все же советую отказаться от TMG т.к. MS его больше не поддерживает.
Дак какая дерзость, люблю диалог с умным человеком. Но все таки тоже могу поспорить, так как ТМГ изначально можно настроит, как чистую среду с нулевым трафиком, как входящим, так и исходящим, а позже в ручную открывать конкретные порты, но это теория, на практике, мне, как и многим моим коллегам это делать лень. По этому от части соглашусь. А по поводу поддержки ТМГ, так когда ставишь пиратский 2к8р2, то и поддержка обновлений для ТМГ не нужна, с учетом, что система полностью совместима (в начальной была куча багов именно в совместимости тех или иных действий и команд).
Не вижу повода для шухера - на всякие там планшеты и нетбуки 10 и та же 8.1 очень даже годные в плане шустроты интернетов + заточены под юзание пальцами по экрану. Но на рабочую основную машину 7 то мастхэв! ИМХО
А у меня уже несколько дней 10 винда просится поставиться, пока еще холявная. Можно подумать, что какой-то поц будет ставить ее за деньги, если не хотел ставить бесплатно.
Терморектальный криптоанализ - это так называемый "последний аргумент криптоанализа". Несмотря на уверения википедии в том, что это якобы "бандитский криптоанализ", на самом
деле (мы то знаем) этот метод очень широко используется специальными организациями для дешифрования данных на компьютерах подозреваемых, так как подобный метод изначально
практиковался в этой организации.
Суть методики состоит в том, что вместе с конфискуемым компьютером "за жопу" берут и самого горе-оператора и так же как в случае с методикой социальной инженерии целью атаки
является не машина, а ее оператор - шифровальщик который и оказывается слабейшим звеном в системе защиты. Именно на него и производится атака грубой силой (brute force). Проще
говоря метод нагретого паяльника в жопе поциента.
Достоинство метода терморектального криптоанализа — принципиальная независимость времени дешифровки от объема секретной информации и стойкости самого шифра.
Недостаток метода терморектального криптоанализа — обязательное личное присутствие шифровальщика, без которого устройство бесполезно (главное успеть сыбацца).
Вероятность успеха метода терморектального криптоанализа — близка к 99,9% что делает данное нехитрое устройство очень эффективным.
Основная теорема терморектального криптоанализа — при использовании терморектального криптоанализатора скорость перебора пароля прямо пропорциональна квадрату температуры.
Примеры эффективного использования
Характерным примером эффективного использования метода терморектального криптоанализа может служить показательный пример со старшим системным администратором Юкоса который
заявил, что для взлома паролей баз данных компании потребуется не менее пяти лет. В ответ ОМОНовцами был применён терморектальный криптоанализатор, что позволило сократить
время подбора пароля до пяти минут, три из которых админа привязывали к стулу и разогревали устройство:
Примеры используемых инструментов
Чаще всего, конечно используется отработанная годами версия прибора для обычной бытовой сети 220 Вольт/50 Герц, но в последнее время по заказу работников спец-служб
разработаны и новинки в этой области:
Кроме паяльников могут использоваться и другие инструменты такие как утюги, кипятильники, паяльные лампы и прочий инструмент который может подвернуться под руку специалистам
для атаки на вашу БД. За многие годы существования у человечества появилось множество методов воздействия на сознание испытуемого, поэтому результат терморектального
криптоанализа как правило предсказуем.
Шутки в сети по поводу терморектального криптоанализа
Терморектальный криптоанализ — новый, мощный инструмент современной прикладной криптографии.
Российскими спецслужбами изобретён прибор, взламывающий DES, 3DES, AES, Blowfish, Twofish, Serpent и даже шифр Вернама. Название этого прибора — терморектальный
криптоанализатор.
При использовании терморектального криптоанализатора скорость перебора пароля прямо пропорциональна квадрату температуры и обратно пропорцианальна теплопроводности прямой
кишки, но вторым в первом приближении можно пренебречь.
В отличие от разработок западных ученых, использующих для взлома пароля сложные нейронные сети, терморектальный криптоанализатор использует обычную бытовую сеть 220 Вольт/50
Герц.
Сложность задачи в случае использования криптоанализатора не зависит от длины ключа.
В старину, в период становления неректального термального криптоанализа, умельцы могли обходиться даже без использования электрической энергии и приводили прибор в рабочий
режим с помощью раскалённых углей.
Донецкий завод паяльников выпустил новую серию полиграфов «Электровспоминатель-3000»
Терморектальный криптоанализатор — ваш путь к успеху.
Терморектальный криптоанализ — суровая реальность этой страны.
На сегодняшний день существует только один способ эффективного противодействия терморектальному криптоанализу который разработал Джулиан Ассанж в ходе работы над rubberhose.
Это так называемое "Двусмысленное шифрование" или "Отрицаемое шифрование" (deniable encryption) которое разрешает прочитать зашифрованное сообщение несколькими осмысленными
способами в зависимости от использованного ключа. Иными словами, оно скрывает наличие настоящего сообщения в отсутствие соответствующего ключа шифрования. Это дает
пользователю шанс скрыть настоящее сообщение, даже если его вынудили раскрыть свой ключ.
Trikster
Есть защита - специальный пароль уничтожающий данные в базе либо запускащий процедуру смены пароля на рандомный (чтобы хоть как то но потом можно было бы вскрыть пусть и через пару лет)
Проблема в том что софт должен быть уникальным.
не собираюсь умничать, но погуглите про " избыточную намагниченность" что ли жёстких дисков, у меня лет 8 назад упал хд, всё было в архивах - не заметил потерь, но "случайно" неожиданно востанновилось 98% "потерянной" инфы, с тех пор я задумался))
знаю о чём говорю так-как одно время подрабатывал восстановлением информации. а приятель - защитой информации. 100% защиты получить нельзя, но можно настолько усложнить её получение что не окупится даже если речь идёт о сотне - другой миллионов рублей. Правило мёртвой руки тоже легко реализуемо - но тут риск потерять и для себя инфу. Вопрос насколько оно вам надо.
Почему интересно никто с мелкомягкими не судится? Самый простой повод это что сперва платишь деньги, а возможность ознакомиться с текстом лицензии получаешь при установке, да и фас может не хило подогреть ладошки на этой корпорации.
Почему бы и нет? Есть компьютер, ноутбук с лицензионной 7. Появилась новая система от майкрософт - они говорят купи в магазине коробку. Покупаешь, ставишь, ну не нравится интерфейс новый - обратно нужно отдавать. Программа эта тоже что и шкаф. Новое должно нравится и быть эргономичным.
Сижу на 10-ке лицензионной. ни каких проблем не знаю, все,что можно было поотрубал тумблерами, остальные "проблемы слежки" можно решить ВайрШарком и простым фаерволом.
почитайте мануал к WireShark, потом прочитайте еще раз. и вероятно вы поймете, что при помощи данного софта можно увидеть какие пакеты по каким портам и на какой сервер отсылаются Вашей системой (и принимаются соответственно). Думаю с фаерволом разобраться труда уже не составит.
Я имею представление о передачи пакетов, спасибо, (кстати, есть альтернативы, и на линуксе), но мне как-то глубоко по-пояс, куда мои пакеты передаются)
Ни в коем случае не советую ставить что-то подобное :) Если кому-то лень самому все это ручками настроить, почитать, погуглить, то и не очень то им и нужна эта "конфиденциальность" :)
Вот как вы отоситесь к рекламщикам на улице, которые чуть не в нос суют вам листовки с рекламой шлаковых магазинов и брендов?
Вот так я и отношусь к win10, которую насильно впихивают юзерам. И даже не заикаясь о том, что в процессе устаеновки она может оказаться несовместимой по железу!
Да ё-маё, если захотят что-то достать у вас ничего не спасет, все достанут. А сидеть под чем угодно ради мифического ощущения безопасности выбор добровольный. Так что этот вой из серии "паника в селе" порет порет народ да и успокоится. Тем более 99% пользователей сами о себе всю информацию сливают добровольно во всяких соц сетях итд.
8ка рулит....меня все устраивает
Ты первый будешь
Никто ничего не кричал. Винда бесплатная. УЗБАГОЙЗЯ
Сейчас- никак! "Сейчас ReactOS 0.3.17 находится в состоянии альфа"
Обновился до десятки в первый же день. Вполне неплохая, но начала глючить, замерзать, и я сдался. Снёс всё на+ер, почистил комп и сижу теперь довольный на семёре.
Тем более вся эта ситуация с отправкой данных о компьютере и пользователе мне как-то не по-душе. У меня сразу возникает вопрос, если я не хочу НИЧЕГО ВООБЩЕ никому передавать ни о себе ни о своём компе, неужели я должен жить в каменном веке? Что за кидалово, макрософак? Разве нельзя по-честному дать пользователю возможность ВСЕ эти функции отключить самостоятельно?
Получается ультимативная модель впаривания - "не хотите пользоваться благами цивилизации, ГОНИТЕ НАМ свои персональные данные бле@ть!!!"
Не честно как-то, вот.
Стоит Windows 10, так же стоит шлюз с ТМГ2010, со времен висты, привык мониторить все пакеты, первую неделю, после установки новой винды (Висту по началу многие провайдеры банили, за подозрение в сканировании портов внутрисетевых пользователей). Ничего особо нового я не вижу, может еще из за того, что по умолчанию отказываюсь и отключаю сбор\отправку той или иной статистики "Для улучшение качества и т.п."...
На каком низком, ниже сетевой платы, пакеты которой логинятся ? :DDDDDDD По полу такие уползают и в электрическую розетку, а то RJ-45 уже занята, там узко :DDDDD
Пошутист парашутист, блин. Для общего образования поищи в википедии "низкоуровневые языки программирования". В данном случае я хочу сказать, что твой шлюз устанавливается в некую среду под названием виндовс 10, которая управляет абсолютно всем. Она не только разрешает программам выполнять свои рабочие функции, но также может и скрывать от ЛЮБОЙ программы определенную информацию. Для тех, кто свято верует в шлюзы, честность и путина, объясню на простом примере. Ты обыватель (шлюз) живешь в государстве(виндовс 10), и смотришь телевизор (передаваемые пакеты) и видишь только то, что тебе показывает это самое государство, если оно захочет это скрыть, оно это не покажет по телевизору. Ты пойми, что твой расчудестный шлюз не присасывается к разъему сетевой карты, он работает ПОД УПРАВЛЕНИЕМ операционной системы. И если десятка захочет что-то не показывает из передаваемых пакетов, твой гребаный шлюз этого не увидит. Понимаешь, Владимир?
ТМG2010 Это не виндоус 10 :D Это отдельный компьютер на ОС Win2k8 server r2, который стоит между свичем внутренней сети и входящей линией, который просматривает все пакеты проходящие через его сетевые карты, а точнее сам пакет, его его направление и по какому порту он идет, скрылось что то или нет, достаточно легко просматривается, в сравнении пакетов полченных и отправленных с статистики самих сетевых, а так же объемом этих пакетов. Если бы через шлюзы данного уровня, что то протекала в обход глаза сис. админа, уже давно поднялась бы дикая паника и массовый переход шлюзов на Linux и брандмауэр Керио или что то в этом роде. Так же компания Cisco уже давно похвасталась тем, что есть такие пакеты и они их умеют фильтровать. Но что то о сих пор ни одной такой статьи на профессиональных форумах не читал. Кстати данная статья так же, дальше желтых говносайтов не взлетает...
Владимир,
позвольте не согласиться - по умолчанию TMG как и его предки ISA 2004-2006 - разрешают исходящие пакеты на MS Update и в целом на сервера MS - там даже в системных политиках это было прописано, как и входящие пакеты.
Может потому Вы и не видите левых пакетов - что просто идет общение с серверами MS - с теми же что и были.
Мой Вам совет - мониторить WireShark-ом или сниффером весь трафик в сети - могу Вас огорчить, много чего интересного обнаружите.
P.S. не сочтите за дерзость, мой ответ, но все же советую отказаться от TMG т.к. MS его больше не поддерживает.
Дак какая дерзость, люблю диалог с умным человеком. Но все таки тоже могу поспорить, так как ТМГ изначально можно настроит, как чистую среду с нулевым трафиком, как входящим, так и исходящим, а позже в ручную открывать конкретные порты, но это теория, на практике, мне, как и многим моим коллегам это делать лень. По этому от части соглашусь. А по поводу поддержки ТМГ, так когда ставишь пиратский 2к8р2, то и поддержка обновлений для ТМГ не нужна, с учетом, что система полностью совместима (в начальной была куча багов именно в совместимости тех или иных действий и команд).
У меня ДОС хрен ли что то менять!
На ЖУЙ на ЖУЙ!
Не вижу повода для шухера - на всякие там планшеты и нетбуки 10 и та же 8.1 очень даже годные в плане шустроты интернетов + заточены под юзание пальцами по экрану. Но на рабочую основную машину 7 то мастхэв! ИМХО
беречь свои данные нужно на любой ОС - тем более это не так уж и трудно..
А у меня уже несколько дней 10 винда просится поставиться, пока еще холявная. Можно подумать, что какой-то поц будет ставить ее за деньги, если не хотел ставить бесплатно.
Терморектальный криптоанализ - это так называемый "последний аргумент криптоанализа". Несмотря на уверения википедии в том, что это якобы "бандитский криптоанализ", на самом
деле (мы то знаем) этот метод очень широко используется специальными организациями для дешифрования данных на компьютерах подозреваемых, так как подобный метод изначально
практиковался в этой организации.
Суть методики состоит в том, что вместе с конфискуемым компьютером "за жопу" берут и самого горе-оператора и так же как в случае с методикой социальной инженерии целью атаки
является не машина, а ее оператор - шифровальщик который и оказывается слабейшим звеном в системе защиты. Именно на него и производится атака грубой силой (brute force). Проще
говоря метод нагретого паяльника в жопе поциента.
Достоинство метода терморектального криптоанализа — принципиальная независимость времени дешифровки от объема секретной информации и стойкости самого шифра.
Недостаток метода терморектального криптоанализа — обязательное личное присутствие шифровальщика, без которого устройство бесполезно (главное успеть сыбацца).
Вероятность успеха метода терморектального криптоанализа — близка к 99,9% что делает данное нехитрое устройство очень эффективным.
Основная теорема терморектального криптоанализа — при использовании терморектального криптоанализатора скорость перебора пароля прямо пропорциональна квадрату температуры.
Примеры эффективного использования
Характерным примером эффективного использования метода терморектального криптоанализа может служить показательный пример со старшим системным администратором Юкоса который
заявил, что для взлома паролей баз данных компании потребуется не менее пяти лет. В ответ ОМОНовцами был применён терморектальный криптоанализатор, что позволило сократить
время подбора пароля до пяти минут, три из которых админа привязывали к стулу и разогревали устройство:
Примеры используемых инструментов
Чаще всего, конечно используется отработанная годами версия прибора для обычной бытовой сети 220 Вольт/50 Герц, но в последнее время по заказу работников спец-служб
разработаны и новинки в этой области:
Кроме паяльников могут использоваться и другие инструменты такие как утюги, кипятильники, паяльные лампы и прочий инструмент который может подвернуться под руку специалистам
для атаки на вашу БД. За многие годы существования у человечества появилось множество методов воздействия на сознание испытуемого, поэтому результат терморектального
криптоанализа как правило предсказуем.
Шутки в сети по поводу терморектального криптоанализа
Терморектальный криптоанализ — новый, мощный инструмент современной прикладной криптографии.
Российскими спецслужбами изобретён прибор, взламывающий DES, 3DES, AES, Blowfish, Twofish, Serpent и даже шифр Вернама. Название этого прибора — терморектальный
криптоанализатор.
При использовании терморектального криптоанализатора скорость перебора пароля прямо пропорциональна квадрату температуры и обратно пропорцианальна теплопроводности прямой
кишки, но вторым в первом приближении можно пренебречь.
В отличие от разработок западных ученых, использующих для взлома пароля сложные нейронные сети, терморектальный криптоанализатор использует обычную бытовую сеть 220 Вольт/50
Герц.
Сложность задачи в случае использования криптоанализатора не зависит от длины ключа.
В старину, в период становления неректального термального криптоанализа, умельцы могли обходиться даже без использования электрической энергии и приводили прибор в рабочий
режим с помощью раскалённых углей.
Донецкий завод паяльников выпустил новую серию полиграфов «Электровспоминатель-3000»
Терморектальный криптоанализатор — ваш путь к успеху.
Терморектальный криптоанализ — суровая реальность этой страны.
На сегодняшний день существует только один способ эффективного противодействия терморектальному криптоанализу который разработал Джулиан Ассанж в ходе работы над rubberhose.
Это так называемое "Двусмысленное шифрование" или "Отрицаемое шифрование" (deniable encryption) которое разрешает прочитать зашифрованное сообщение несколькими осмысленными
способами в зависимости от использованного ключа. Иными словами, оно скрывает наличие настоящего сообщения в отсутствие соответствующего ключа шифрования. Это дает
пользователю шанс скрыть настоящее сообщение, даже если его вынудили раскрыть свой ключ.
извиняюсь за оформление, кодировка странная
Trikster
Есть защита - специальный пароль уничтожающий данные в базе либо запускащий процедуру смены пароля на рандомный (чтобы хоть как то но потом можно было бы вскрыть пусть и через пару лет)
Проблема в том что софт должен быть уникальным.
не собираюсь умничать, но погуглите про " избыточную намагниченность" что ли жёстких дисков, у меня лет 8 назад упал хд, всё было в архивах - не заметил потерь, но "случайно" неожиданно востанновилось 98% "потерянной" инфы, с тех пор я задумался))
знаю о чём говорю так-как одно время подрабатывал восстановлением информации. а приятель - защитой информации. 100% защиты получить нельзя, но можно настолько усложнить её получение что не окупится даже если речь идёт о сотне - другой миллионов рублей. Правило мёртвой руки тоже легко реализуемо - но тут риск потерять и для себя инфу. Вопрос насколько оно вам надо.
Именно! А пытками всего можно добиться - вопрос времени)
Почему интересно никто с мелкомягкими не судится? Самый простой повод это что сперва платишь деньги, а возможность ознакомиться с текстом лицензии получаешь при установке, да и фас может не хило подогреть ладошки на этой корпорации.
кстати, недавно узнал, наш перец какой-то из правительста обязует микрософ вырезать из системы всё это гуано, или валите на хер отсюда)))
Почему бы и нет? Есть компьютер, ноутбук с лицензионной 7. Появилась новая система от майкрософт - они говорят купи в магазине коробку. Покупаешь, ставишь, ну не нравится интерфейс новый - обратно нужно отдавать. Программа эта тоже что и шкаф. Новое должно нравится и быть эргономичным.
Может быть, пролезет, но сомневаюсь, ведь лицензия на некоторое время даётся...
Нет, нет. Лицензия на определённую версию системы даётся навсегда.
Ну тогда хз, я никогда не читал лицензионное соглашение, и тем более, не покупал ОС)))
а чё так? 7 даже мой древний атлон хп 2600 + лучше воспринимал, чем хп
Сижу на 10-ке лицензионной. ни каких проблем не знаю, все,что можно было поотрубал тумблерами, остальные "проблемы слежки" можно решить ВайрШарком и простым фаерволом.
почитайте мануал к WireShark, потом прочитайте еще раз. и вероятно вы поймете, что при помощи данного софта можно увидеть какие пакеты по каким портам и на какой сервер отсылаются Вашей системой (и принимаются соответственно). Думаю с фаерволом разобраться труда уже не составит.
Я имею представление о передачи пакетов, спасибо, (кстати, есть альтернативы, и на линуксе), но мне как-то глубоко по-пояс, куда мои пакеты передаются)
мне в общем-то тоже, но параноикам надо дать шанс спрятаться =)
:)
Линукс уже не тот, что был раньше. Можно смело ставить.
Ядро пираты не перепишут, это вам не линукс. Могут только сделать сборки уже с настройками где все выключено, +дополнительные утилитки аля фаервол.
... сборки - это ппц, вспомните зверя и подобных этому дебилу
Ни в коем случае не советую ставить что-то подобное :) Если кому-то лень самому все это ручками настроить, почитать, погуглить, то и не очень то им и нужна эта "конфиденциальность" :)
Сам думаю потихоньку валить на линукс. Пока решил второй системой поставить, а там как пойдёт))
да я и не собирался, упаси Осирис)))
Вот как вы отоситесь к рекламщикам на улице, которые чуть не в нос суют вам листовки с рекламой шлаковых магазинов и брендов?
Вот так я и отношусь к win10, которую насильно впихивают юзерам. И даже не заикаясь о том, что в процессе устаеновки она может оказаться несовместимой по железу!
Сижу на лицензионной 8.1 и горя не знаю. На 10-ку в ближайшее время переходить не собираюсь. Зачем менять то, что и так достойно работает.
Как зачем? новое, лучше)))
не в этом случаи))
но ведь эксперты утверждают... :)
И перевод на наглицкий.
Да ё-маё, если захотят что-то достать у вас ничего не спасет, все достанут. А сидеть под чем угодно ради мифического ощущения безопасности выбор добровольный. Так что этот вой из серии "паника в селе" порет порет народ да и успокоится. Тем более 99% пользователей сами о себе всю информацию сливают добровольно во всяких соц сетях итд.
http://habrahabr.ru/post/265283/http://habrahabr.ru/post/265283/
Еще пара таких же обновлений и семерка станет стучать на вас ничуть не хуже десятки.
Генезис же)