IT в России и мире в реалиях мирового кризиса
1,404,062 8,484
 

  Senya ( Слушатель )
29 апр 2016 17:57:55

Тред №1089492

новая дискуссия Дискуссия  166

В Переделе на АУ, как оффтоп, а здесь пусть себе лежит.

Цитата: Trofim от 29.04.2016 12:38:35Да не надо отключаться. Есть прога "DWS Lite"  - Destroy Windows Spying, бесплатна, с открытым кодом, блокирует в hosts кучу пиндосовых адресов, отключает левые сервисы в винде, работает на версиях 7, 8, 10





Так, например, ни для кого не секрет что Windows 10 собирает достаточно много данных о пользователях, вплоть до сбора вводимых с клавиатуры символов с "с целью улучшения функций автозаполнения и проверки правописания". Обо всем этом уже написана не одна статья, ссылки на наиболее интересные из которых я приведу в конце этого поста. И совсем недавно вышло несколько обновлений для Windows 7 и 8, которые, как пишет AlexVox на piratemedia.net, «приносят» в операционную систему сервис диагностики и телеметрии. Благодаря этому сервису, обновления начинают сбор данных, таким же образом, как это делает последний продукт Microsoft.


 Естественно что большинство пользователей хотели бы избавиться от такого подарка и как раз этому будет и посвящен этот пост. Информации по данной тематике в интернете уже достаточно много и местами она разрознена, поэтому прежде всего я постараюсь собрать в этом посте все необходимое и периодически буду обновлять его.

 Сразу же расскажу о программе DWS Lite (Destroy Windows Spying) от Nummer, которая автоматически позволяет отключить "лишние" сервисы, удалить обновления, которые были замечены за сбором данных, отключает Windows Defender, Кортану и другое. Программа доступна в исходниках на GitHub, собственно вот ссылка - Destroy-Windows-10-Spying. Там же есть и собранный бинарник. На данный момент последняя версия - DWS Lite build 345
Статья на тему отключения шпионских вкладок в винде
Оставлю АУ подлиньше, может спасет кого от выездных пиндорейнджеров)
Отредактировано: Senya - 29 апр 2016 18:14:24
  • +0.03 / 3
  • АУ
ОТВЕТЫ (6)
 
 
  михайло потапыч ( Слушатель )
30 апр 2016 10:15:44

В связи с тем, что подавляющее большинство компов сейчас имеют глобальное подключение к сети, изменилась и парадигма тестирования и поддержки программных продуктов.
Чем создавать необъятную лабораторию, проще прислать детальную информацию с каждого реального клиента и анализировать её.
Это уникальная возможность узнать какие функции востребованы, какие нет, какие сценарии использования и прочее и прочее. Это веяние времени.
Так что во многом страх перед глобальной слежкой преувеличен, по-моему.
  • +0.00 / 0
  • АУ
 
 
  Senya ( Слушатель )
30 апр 2016 10:47:32


Вот только по итогам исследований внедряются почему-то не востребованные функции, а маркетинговые фичи, для разработки которых глобальный мониторинг воообще не нужен, а достаточно ковра и LSD.  Веселый

ЦитатаТак что во многом страх перед глобальной слежкой преувеличен, по-моему.


Костяк глобальной слежки это соцсети и история в браузерах, от ОС вообще не зависящая, так что тут согласен. Да и меры все паллиативные и временные. Ну перенесут в следующих Виндах кейлоггер из обновления в ядро, попробуй отключи. Или в фирмваре материнской платы, тогда вообще без разницы будет какая операционка, что форточки, что никсы.
  • +0.02 / 2
  • АУ
 
 
 
  Удаленный пользователь
30 апр 2016 10:51:21

Роутеру времён "до оконного говна версии 8.0" будет абсолютно по барабану чего именно блокировать.
Хотя да, некоторые до сих пор UPnP включённым держат...
  • +0.00 / 0
  • АУ
 
 
 
  adolfus ( Слушатель )
01 май 2016 05:43:36

Давно уже как их там есть. "Встроенная технология удалённого внеполосного управления", называется. Intel Management Engine (ME) и vPro.
Код, который выполняется в этом режиме, не контролируется даже в режиме ядра. Так что все компы в сети потенциально компрометированы. Сделано, как я понимаю, по образцу того самого функционала, который по сигналу французов отключил все ПВО у Саддама.
  • +0.01 / 1
  • АУ
 
 
 
 
  Удаленный пользователь
01 май 2016 07:32:23

Вот только все компы работают через средства сопряжения. Вшиваем в медяк или в модем анализатор и фиксим пакет активации режима. В этом случае ПО зажать труднее. Но это всё попаболь безопасников. Наладить выпуск правильных сетевых карт в товарных количествах не проблема. У меня например лежат на случай (ну мало ли интеграшка накушается от молнии или еще чего). А вот правильно поженить любую мать с любой картой это уже трабла для писателей бэкдоров. БИОСы с UEFI это уже прямая заявка.
  • +0.01 / 1
  • АУ
 
 
 
 
  Брянский ( Слушатель )
10 май 2016 09:30:28

это у десктоповПодмигивающий
А у серверных материнок еще хлеще - там почти везде и у всех стоят сервисные процессоры со своей отдельной прошивкой и питанием от дежурки (и они не то что от ОС, они от CPU ваще никак не зависят и работают даже при выключенном сервере - главное чтобы питалово на БП шло..) . Причем  если у HP/Lenovo там надо ключики докупать чтобы получить полный функционал IPMI 2.0 c поддержкой IP KVM то на той же SuperMicro все включено сразу и даже заведено на первый гигабитный порт (а не только на выделенный)
и пароли там простые по дефолтуПодмигивающий
ADMIN
ADMIN
Одно радует -  IP адрес сервисный процессор по дефолту по DHCP получает......
А так да, через этот менеджмент можно грохнуть любой сервер - зашел туда, перезагрузил сервер, вошел в BIOS RAID контроллера и грохнул все тома..
и усе..Шокированный
И даже можно в Windows Server вломиться - приатачил удаленно флэшку или исошник, на которой есть MSDaRT и вуаляПодмигивающий
грузишься с нее, сносишь пароли и заводишь свои - перезагружаешся - и сервер твой (локально разумеется.. если это все в домене то такой финт не пролезет)
  • +0.02 / 1
  • АУ