27668
1
Торрент-трекеры блокируют доступ для пользователей Windows 10
Операторы ряда торрент-трекеров блокируют доступ к ресурсам для пользователей ОС Windows 10, сообщает torrentfreak.com.
По словам владельцев торрент-трекеров, пользователям Windows 10 массово закрывают доступ из-за большого объема информации, собираемого операционной системой. В частности, Microsoft может передавать данные о торрентах крупнейшему производителю антипиратского ПО компании MarkMonitor.
Кроме того, операторы торрентов утверждают, что Windows 10 отправляет содержимое локальных дисков пользователей на один из серверов Microsoft и передает информацию о пиринговых сетях антипиратским группам.
источник: (на аглицком)
https://torrentfreak.com/torrent-trackers-ban-windows-10-over-privacy-concerns-150822/
По словам владельцев торрент-трекеров, пользователям Windows 10 массово закрывают доступ из-за большого объема информации, собираемого операционной системой. В частности, Microsoft может передавать данные о торрентах крупнейшему производителю антипиратского ПО компании MarkMonitor.
Кроме того, операторы торрентов утверждают, что Windows 10 отправляет содержимое локальных дисков пользователей на один из серверов Microsoft и передает информацию о пиринговых сетях антипиратским группам.
источник: (на аглицком)
https://torrentfreak.com/torrent-trackers-ban-windows-10-over-privacy-concerns-150822/
подожду, пока денег просить начнут
и скачаю через торрент :)
Тем более вся эта ситуация с отправкой данных о компьютере и пользователе мне как-то не по-душе. У меня сразу возникает вопрос, если я не хочу НИЧЕГО ВООБЩЕ никому передавать ни о себе ни о своём компе, неужели я должен жить в каменном веке? Что за кидалово, макрософак? Разве нельзя по-честному дать пользователю возможность ВСЕ эти функции отключить самостоятельно?
Получается ультимативная модель впаривания - "не хотите пользоваться благами цивилизации, ГОНИТЕ НАМ свои персональные данные бле@ть!!!"
Не честно как-то, вот.
позвольте не согласиться - по умолчанию TMG как и его предки ISA 2004-2006 - разрешают исходящие пакеты на MS Update и в целом на сервера MS - там даже в системных политиках это было прописано, как и входящие пакеты.
Может потому Вы и не видите левых пакетов - что просто идет общение с серверами MS - с теми же что и были.
Мой Вам совет - мониторить WireShark-ом или сниффером весь трафик в сети - могу Вас огорчить, много чего интересного обнаружите.
P.S. не сочтите за дерзость, мой ответ, но все же советую отказаться от TMG т.к. MS его больше не поддерживает.
деле (мы то знаем) этот метод очень широко используется специальными организациями для дешифрования данных на компьютерах подозреваемых, так как подобный метод изначально
практиковался в этой организации.
Суть методики состоит в том, что вместе с конфискуемым компьютером "за жопу" берут и самого горе-оператора и так же как в случае с методикой социальной инженерии целью атаки
является не машина, а ее оператор - шифровальщик который и оказывается слабейшим звеном в системе защиты. Именно на него и производится атака грубой силой (brute force). Проще
говоря метод нагретого паяльника в жопе поциента.
Достоинство метода терморектального криптоанализа — принципиальная независимость времени дешифровки от объема секретной информации и стойкости самого шифра.
Недостаток метода терморектального криптоанализа — обязательное личное присутствие шифровальщика, без которого устройство бесполезно (главное успеть сыбацца).
Вероятность успеха метода терморектального криптоанализа — близка к 99,9% что делает данное нехитрое устройство очень эффективным.
Основная теорема терморектального криптоанализа — при использовании терморектального криптоанализатора скорость перебора пароля прямо пропорциональна квадрату температуры.
Примеры эффективного использования
Характерным примером эффективного использования метода терморектального криптоанализа может служить показательный пример со старшим системным администратором Юкоса который
заявил, что для взлома паролей баз данных компании потребуется не менее пяти лет. В ответ ОМОНовцами был применён терморектальный криптоанализатор, что позволило сократить
время подбора пароля до пяти минут, три из которых админа привязывали к стулу и разогревали устройство:
Примеры используемых инструментов
Чаще всего, конечно используется отработанная годами версия прибора для обычной бытовой сети 220 Вольт/50 Герц, но в последнее время по заказу работников спец-служб
разработаны и новинки в этой области:
Кроме паяльников могут использоваться и другие инструменты такие как утюги, кипятильники, паяльные лампы и прочий инструмент который может подвернуться под руку специалистам
для атаки на вашу БД. За многие годы существования у человечества появилось множество методов воздействия на сознание испытуемого, поэтому результат терморектального
криптоанализа как правило предсказуем.
Шутки в сети по поводу терморектального криптоанализа
Терморектальный криптоанализ — новый, мощный инструмент современной прикладной криптографии.
Российскими спецслужбами изобретён прибор, взламывающий DES, 3DES, AES, Blowfish, Twofish, Serpent и даже шифр Вернама. Название этого прибора — терморектальный
криптоанализатор.
При использовании терморектального криптоанализатора скорость перебора пароля прямо пропорциональна квадрату температуры и обратно пропорцианальна теплопроводности прямой
кишки, но вторым в первом приближении можно пренебречь.
В отличие от разработок западных ученых, использующих для взлома пароля сложные нейронные сети, терморектальный криптоанализатор использует обычную бытовую сеть 220 Вольт/50
Герц.
Сложность задачи в случае использования криптоанализатора не зависит от длины ключа.
В старину, в период становления неректального термального криптоанализа, умельцы могли обходиться даже без использования электрической энергии и приводили прибор в рабочий
режим с помощью раскалённых углей.
Донецкий завод паяльников выпустил новую серию полиграфов «Электровспоминатель-3000»
Терморектальный криптоанализатор — ваш путь к успеху.
Терморектальный криптоанализ — суровая реальность этой страны.
На сегодняшний день существует только один способ эффективного противодействия терморектальному криптоанализу который разработал Джулиан Ассанж в ходе работы над rubberhose.
Это так называемое "Двусмысленное шифрование" или "Отрицаемое шифрование" (deniable encryption) которое разрешает прочитать зашифрованное сообщение несколькими осмысленными
способами в зависимости от использованного ключа. Иными словами, оно скрывает наличие настоящего сообщения в отсутствие соответствующего ключа шифрования. Это дает
пользователю шанс скрыть настоящее сообщение, даже если его вынудили раскрыть свой ключ.
Есть защита - специальный пароль уничтожающий данные в базе либо запускащий процедуру смены пароля на рандомный (чтобы хоть как то но потом можно было бы вскрыть пусть и через пару лет)
Проблема в том что софт должен быть уникальным.
Вот так я и отношусь к win10, которую насильно впихивают юзерам. И даже не заикаясь о том, что в процессе устаеновки она может оказаться несовместимой по железу!
И перевод на наглицкий.
Еще пара таких же обновлений и семерка станет стучать на вас ничуть не хуже десятки.