Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
а как вы узнали что он установлен?

А может @trace, как раз и поспособствовал включению защитника @Roman_Five  :)

Изменено пользователем oit
  • Улыбнуло 1
  • Ответов 51
  • Создана
  • Последний ответ

Топ авторов темы

  • trace

    12

  • Soft

    7

  • oit

    7

  • Pomka.

    5

Опубликовано (изменено)

А на счёт выше сказанного. Как бы не было это "прописано" но с последующими обновлениями и в ранних ОС Windows сбрасывалось на дефолтные настройки.

Видимо всё же придется полностью отключить обновления всё той же прогой. (которые, кстати в Windows 10 уже не так-то просто отключить)

Изменено пользователем trace
Опубликовано (изменено)
Кстати, по теме: есть такая прога для отключения всего чего тока можно

Кстати, не стал бы я всякую ересь ставить на машину - ну не возможно не изучив полноценно ОС написать программу для настройки ОС.

Даже XP tweaker не один год настраивался, а тут и месяца не прошло.

Изменено пользователем oit
Опубликовано

Вот ещё подобная программа http://www.comss.ru/page.php?id=2604

Тут меньше функций.

И кстати, с чем вы не согласны?

С тем, что в Win7 отсылались в Микрософт записи микрофона, камеры и нажатых клавиш
Опубликовано

 

 


отсылались в Микрософт записи микрофона, камеры и нажатых клавиш
у вас фобия, вы представляете объем данных? ну может какая то статистика и собирается, но навряд ли в неё входит записи микрофона, камеры и нажатых клавиш
  • Не согласен 1
Опубликовано (изменено)
записи микрофона, камеры и нажатых клавиш

собирает однако: правда или нет, но весь печатный текст, запись с камеры при первоначальной настройке (была цифра о 35 МБ), а микрофон - что уж говорить, если запись с микрофона собирают даже телевизоры  :ha:

Изменено пользователем oit
Опубликовано

@trace, вы верите всему, что пишут на интернет ресурсах? Хотя это дело каждого, но тогда и обсуждать нечего.


Кстати, не стал бы я всякую ересь ставить на машину - ну не возможно не изучив полноценно ОС написать программу для настройки ОС. Даже XP tweaker не один год настраивался, а тут и месяца не прошло.

ну представленная мной ссылка от авторитетного разработчика ПО. И там уж всё нормально. 
  • Согласен 1
Опубликовано

Кстати, не стал бы я всякую ересь ставить на машину - ну не возможно не изучив полноценно ОС написать программу для настройки ОС.

Даже XP tweaker не один год настраивался, а тут и месяца не прошло.

Вирусов нет: VirusTotal, почему бы и не установить? Отзывов предостаточно, у всех всё норм.

Опубликовано

 Если даже изначально в Windows 7 и не было подобных служб, то они добавлялись по средством центра обновлений - это факт.

где ссылка на источник что в Топоре есть что то следящее?

  • Согласен 1
Опубликовано (изменено)

Знаете в чем проблема? в том, что вы дали согласие на сбор этих данных, поэтому по мере появления популярных способов борьбы с ними, будут постоянно выходить обновления системы, которые будут игнорировать "хитрости". И например Лаборатория Касперского не может мешать, легальному бизнесу, легально работать. Время от времени придется вручную блокировать известные соединения с серверами MS. А чего вы стесняетесь собственно? У вас уже есть у многих Андроид девайс, он делает то же самое не смущает?

 

Вплоть до того, что оставят одно соединение по одному адресу, по которому по шифрованому каналу будут получаться обновления и передаваться телеметрия, а все библиотеки и программы и службы, которые это делают, будет невозможно блокировать, поскольку без них работа системы была бы невозможной. Ну я бы так сделал. Единственный разумный способ избавиться от "слежки" WINDOWS 10 это полный отказ от ее использования.

Изменено пользователем Cosmic radiation
  • Спасибо (+1) 1
  • Согласен 2
Опубликовано (изменено)
где ссылка на источник что в Топоре есть что то следящее?

http://liberatum.ru/e/windows-7-8-spy

но прямо, чтобы все об этом начали трубить - такого не слышал

Изменено пользователем oit
  • Согласен 2
Опубликовано

Андроид девайс, он делает то же самое не смущает?

Там я поотключал все что можно)

http://liberatum.ru/e/windows-7-8-spy

но прямо, чтобы все об этом начали трубить - такого не слышал

Вот те на... Теперь даже так.. Ну слава Богу на 7-ке обновления можно вручную удалить.
Опубликовано

 

где ссылка на источник что в Топоре есть что то следящее?

http://liberatum.ru/e/windows-7-8-spy

но прямо, чтобы все об этом начали трубить - такого не слышал

 

какая жесть...

  • Улыбнуло 1
  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      О гигантских масштабах слежки за интернет-пользователями мы писали не раз. За каждым кликом на веб-сайтах, прокруткой экрана в мобильном приложении и вводом слова в поисковую форму следят десятки технологических компаний и рекламных фирм. Кроме телефонов и компьютеров, в этом участвуют смарт-часы, умные ТВ и колонки и даже автомобили. Как выясняется, эти залежи информации используются не только рекламными агентствами, для того чтобы предложить вам лучший пылесос или страховку. Через различные компании-посредники эти данные охотно приобретают спецслужбы всех мастей: полиция, разведка и так далее. Вот недавнее расследование подобной практики, посвященное платформе Patternz и «рекламной» фирме Nuviad. До этого аналогичные расследования затрагивали компании Rayzone, Near Intelligence и другие. Компании, юрисдикции их регистрации, списки клиентов отличаются, но общий рецепт один и тот же: собирать служебную информацию, генерируемую при показе рекламы, сохранять ее, а потом перепродавать силовым структурам различных стран.
      За кулисами контекстной рекламы
      Ранее мы подробно описывали, как данные собираются на веб-страницах и в приложениях, но не уделяли внимания механизму их использования. Если сильно упростить, то в современном Интернете за каждый показанный баннер или рекламную ссылку ведется молниеносная сложная торговля. Рекламодатель загружает в специальную платформу (DSP, Demand-side-platform) свою рекламу и требования к аудитории, а платформа находит подходящие сайты или приложения для показа этой рекламы. Затем DSP вступает в аукцион за нужные виды рекламы (баннер, видео и тому подобное), отображаемые на этих сайтах и в приложениях. В зависимости от того, что за пользователь смотрит рекламу и насколько он подходит под требования рекламодателя, победить в аукционе могут те или иные типы рекламы. Этот процесс называется аукционом в реальном времени, RTB (real-time bidding). В момент торга его участники получают информацию о потенциальном потребителе рекламы: данные, ранее собранные о человеке, суммируются в короткую карточку описания. В зависимости от того, на каких платформах это происходит, состав этих данных может отличаться, но вполне типичным набором будет примерное или точное местоположение клиента, используемое им устройство, версия ОС, а также «демографические и психографические атрибуты», проще говоря — пол, возраст, состав семьи, хобби и другие интересующие этого пользователя темы.
       
      Посмотреть статью полностью
    • Арсений Солнцев
      Автор Арсений Солнцев
      Здравствуйте, у кого видеокарта MSI - подскажите пожалуйста как отключить подсветку на видеокарте MSI GeForce GTX 960. Везде написано что функция Mystic Light есть в MSI Center (прилагаю скрины) - у меня там нет этой функции, всё там пересмотрел, там только 3 функции и в них нет этого режима. Скачивал Dragon Center MSI там также нет в настройках этой функции. Материнская плата ASUS у меня, также советуют в БИОСЕ что можно отключить функцию подсветки - у меня там в настройках НЕТ этой функции и в БИОСЕ не могу отключить также! Скачивал также MSI Afterburner - нет этой функции. Драйвера видеокарты и windows 11 у меня все обновлены, винда установлена 2 дня назад, никаких проблем нет и вирусов тоже нет! Подскажите пожалуйста как её отключить?
       
       




×
×
  • Создать...