Новости

  • Microsoft объявила дату обновления для Windows 10 Fall Creators Update. 04 сентября 2017 г

    Microsoft объявила дату обновления для Windows 10 Fall Creators Update. На выставке IFA 2017, которая проводится в Берлине с 1 по 6 сентября, корпорация Microsoft сообщила дату выхода глобального обновления для ОС Windows 10, под названием...

  • Microsoft : Операционная система Windows 10 в 5 раз популярнее macOS. 25 июля 2017 г

    Microsoft : Операционная система Windows 10 в 5 раз популярнее macOS. Официальные представители компании Microsoft рассказали, что операционная системы для ПК Windows 10 намного популярнее macOS, примерно в пять раз...

  • В обновлённой Windows 10 бороться с вирусами будет искусственный интеллект. 29 июня 2017 г

    В обновлённой Windows 10 бороться с вирусами будет искусственный интеллект. Следующее, запланированное на сентябрь 2017 года, обновление для операционной системы  Windows 10, под названием  Fall Creators Update, будет включать в себя...

  • Статьи

  • Бесплатный переход на платную Windows 10: пошаговая инструкция.

    Бесплатный переход на платную Windows 10: пошаговая инструкция. Корпорация Microsoft в конце июля 2016 года сделала платным переход на Windows 10, обновление операционной системы стало платным. Однако не всё потеряно, если вы хотите обновить свою...

  • Скупка софта и техники при ликвидации фирмы.

    Скупка софта и техники при ликвидации фирмы. Ликвидация организации подразумевает не только прекращение предпринимательской деятельности, но и сопровождается обязательной распродажей имущества, в том числе техники и компьютерного программного...

  • Поделиться

    Windows 10: как отключить слежку за пользователем.

    Windows 10: как отключить слежку за пользователем.

    Около 10% — таков процент пользователей, использующих новую ОС Windows 10. Это больше чем у Mac OS X и у Windows XP. Это наглядно демонстрирует  успех последнего продукта корпорации Microsoft и заставляет подумать о переходе на новую операционную систему  Windows 10 не только частных пользователей, но и корпоративных клиентов. Однако все тут же сталкиваются с главным недостатком этой ОС — безопасностью конфиденциальных данных. По многочисленным сообщениям в Сети от пользователей легко понять, что эта проблема имеет  огромный масштаб.

    pokupaemsoft.ru, Windows 10

    «Microsoft оставляет за собой право собирать, хранить и разглашать персональные данные, включая создаваемый пользователем контент — такой, как электронные письма, другие личные сообщения или файлы — в случае необходимости для защиты других пользователей, использования в других сервисах или по требованию властей», — говорится в лицензионном соглашение Windows 10 (раздел Mandatory Disclosures документа Privacy policy в редакции от февраля 2015 года).

    Не удивительно, что многие частные пользователи, а также большинство компаний и корпораций не спешат переходить на Windows 10, не обеспечив должный уровень безопасности хранящейся в системе информации.

    Операционная система Windows 10 все же оставляет возможность отключить слежку за пользователем и сохранить свои данные в безопасности. Как это сделать? На этот вопрос мы и постараемся ответить в данной статье.

    Собираемые сведения

    Исходя из специфики задачи — обеспечить защищенность даже от гипотетических угроз, — нужно учитывать всю, в том числе непроверенную и косвенную информацию о наличии того или иного канала утечки конфиденциальных данных.
    Анализ информации из открытых источников в рамках этого подхода показал следующее.

    В соответствии с Microsoft Privacy Statement и Services Agreement при подключении пользователя к аккаунту в Windows 10 система синхронизируется с облаком, автоматически передавая Microsoft следующую информацию:

    • адреса открытых в браузере страниц;

    • историю посещенных сайтов;

    • сайты, сохраненные в избранном;

    • пароли сайтов и приложений;

    • имена и сохраненные пароли сетей Wi-Fi и мобильных точек доступа;

    • различные диагностические данные (в зависимости от установленного в настройках режима):

      • в режиме Basic — параметры устройств, данные от любых встроенных датчиков, информацию об установленных приложениях, журнал ошибок Windows;

      • в режиме Enhanced — данные из режима Basic, а также статистику по использованию приложений (какие, как часто и в каком объеме эксплуатирует пользователь) и ОС (время включения, выключения),

      • информацию о сбоях,

      • состояние оперативной памяти в момент сбоя;

      • в режиме Full — данные из режима Enhanced, а также системные файлы и дампы памяти.

    При включении виртуального голосового помощника Cortana дополнительно собирается следующая информация:

    • имя и никнейм пользователя;

    • местоположение и история передвижения устройства, на котором установлена ОС; информация из календаря;

    • сведения об используемых приложениях;

    • данные из электронных писем и смс-сообщений;

    • список звонков; контакт-лист и частота общения с людьми в нем;

    • список медиафайлов на устройстве (фильмы, музыка);

    • настройки будильника; статистика включения экрана блокировки;

    • статистика покупок и просмотров в магазине приложений;

    • история поисковых запросов в интернете и на локальном устройстве;

    • голосовые запросы.

     В соответствии с обновленным лицензионным соглашением дополнительно Microsoft собирает:

    • статистику использования приложений (всегда, а не только в режимах Enhanced и при включенном голосовом помощнике);

    • данные обо всех сетях, к которым происходит подключение.

    Кроме того, Windows 10:

    • генерирует уникальный рекламный ID, позволяющий однозначно идентифицировать пользователя и персонифицировать показываемую ему рекламу;

    • сохраняет резервную копию ключей средства дискового шифрования BitLocker в облаке;

    • пересылает в Microsoft информацию о набираемом пользователями тексте и рукописном вводе (функция Send Microsoft info about how I write), а также информацию при первом включении веб-камеры;

    • хранит 2 списка сертификатов доверенных удостоверяющих центров: явный (certmgr.msc), в котором содержатся несколько десятков сертификатов, и скрытый, включающий сотни (местоположение в системе неизвестно);

    • устанавливает объемные обновления (порядка нескольких гигабайт) неизвестного содержания.

    Факт сбора и периодической отправки некой информации циклами по 5 и 30 минут (все сведения, пересылаемые системой, шифруются) подтверждает анализ исходящего трафика с помощью сетевого сканирования.

    Рекомендации

    Чтобы снизить риск утечки конфиденциальных данных и для отключения большинства механизмов их сбора, рекомендуется принять следующие меры.

    По установке ОС:

    При установке или обновлении до Windows 10 необходимо:

    1. Отключить следующие функции:

    pokupaemsoft.ru, Windows 10

    2. Создать локальную учетную запись пользователя, не использовать аккаунт Microsoft: для этого при установке системы выбрать опцию Create a new account, затем нажать Sign in without a Microsoft account.

    По настройке ОС:

    Для отключения оставшихся механизмов сбора информации в уже развернутой системе требуется:

    1. Изменить настройки ОС, влияющие на приватность, в следующих разделах (см. рис. 2–6):

    Privacy (вкладки General, Location, Speech, Inking, Typing, Other devices, Feedback and Diagnostics).

    Рисунок 2. Изменение общих настроек приватности

    pokupaemsoft.ru, Windows 10

    Рисунок 3. Отключение слежения за местоположением пользователя

    pokupaemsoft.ru, Windows 10

    Рисунок 4. Отключение слежения за местоположением пользователя

    pokupaemsoft.ru, Windows 10

    Рисунок 5. Настройка синхронизации с другими устройствами

    pokupaemsoft.ru, Windows 10

    Рисунок 6. Отключение функции отправки телеметрии

     pokupaemsoft.ru, Windows 10

    Другим (в дополнение к Feedback & diagnostic) способом настройки телеметрии является настройка соответствующей групповой политики. Для этого требуется:
    В версиях Windows Enterprise и Server открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — Data Collection. Далее включить политику Allow Telemetry, изменив ее значение на Off.

    Рисунок 7. Отключение функции отправки телеметрии

    pokupaemsoft.ru, Windows 10

    В версиях Windows Pro и Home для отключения телеметрии требуется добавить 32-битное значение 0 типа DWORD в ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection

    Network & Internet (вкладка Wi-Fi — Manage Wi-Fi settings).

    Рисунок 8. Отключение передачи информации о Wi-Fi-сетях

    pokupaemsoft.ru, Windows 10

    2. Отключить отправление отчетов об ошибках. Для этого необходимо открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — Windows Error Reporting — Disable Windows Error Reporting. Включить политику.

    Рисунок 9. Отключение отправки отчетов об ошибках

     pokupaemsoft.ru, Windows 10

    3. В случае использования учетной записи Microsoft (Office 365) отключить использование OneDrive для хранения файлов (может вызвать проблемы при работе с некоторыми сетевыми сервисами): для этого необходимо открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — OneDrive — Prevent the usage of OneDrive for file storage. Включить политику.

    Рисунок 10. Отключение отправки отчетов об ошибках

     pokupaemsoft.ru, Windows 10

    4. Отключить сервисы Diagnostics Tracking Service (в версии Threshold 2 — Connected User Experiences and Telemetry) и dmwappushsvc в services.msc.

    Рисунок 11. Настройка Diagnostics Tracking Service

    pokupaemsoft.ru, Windows 10 

    Также можно отключить сервисы из консоли командами:

    “sc stop DiagTrack”, “sc config DiagTrack start= disabled”

    “sc stop dmwappushservice”, “sc config dmwappushservice start= disabled”

    5. Желательно обнулить и запретить системе доступ к файлу сервиса DiagTrack с уже собранными данными: C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl

    Команды:

    cd C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger

    echo "" > AutoLogger-Diagtrack-Listener.etl

    cacls AutoLogger-Diagtrack-Listener.etl \d SYSTEM

    Удалять его не рекомендуется, так как Windows создаст файл заново.

    6. Выключить виртуальный голосовой помощник Cortana (Start — Настройки — Cortana).

    Рисунок 12. Отключение голосового помощника Cortana

    pokupaemsoft.ru, Windows 10 

    7. Выключить обновления по протоколу bit-torrent (Update & Security > Windows Update > Advanced Options > Choose how updates are delivered).

    8. Не использовать шифрование BitLocker, либо в Windows 10 Pro использовать его с локальным аккаунтом. В таком случае ключи не будут передаваться в облако.

    9. При использовании браузера Edge отключить персонализированную рекламу (по ссылке https://choice.microsoft.com/en-gb/opt-out, выключив Personalized ads in this browser и Personalized ads wherever I use my Microsoft account).

    10. В случае использования встроенного антивируса Windows Defender отключить отправку статистики анализа зловредных программ. Для этого в ключе реестра установить значение 0 ключам SpyNetReporting и SubmitSamplesConsent в ветке реестра

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\SpyNet

    В случае возникновения ошибки доступа необходимо добавить пользователю соответствующие права. Для этого требуется выделить раздел SpyNet, выбрать в меню Permissions. Во вкладке Permissions for Spynet выбрать Advanced. В появившемся окне назначить себя владельцем (опция owner). Принять изменения. Проверить наличие прав на изменение флагов у группы пользователей Administrators. Добавить права на Full Control в случае отсутствия соответствующей отметки.

    При использовании альтернативного антивируса необходимо отключить Windows Defender. Для этого необходимо установить ключ DisableAntiSpyware на 1 (если ключа нет – создать) в ветке реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender

    В случае возникновения ошибки доступа необходимо добавить пользователю соответствующие права. Для этого требуется выделить раздел SpyNet, выбрать в меню Permissions. Во вкладке Permissions for Spynet выбрать Advanced. В появившемся окне назначить себя владельцем (опция owner). Принять изменения. Проверить наличие прав на изменение флагов у группы пользователей Administrators. Добавить права на Full Control в случае отсутствия соответствующей отметки.

    При использовании альтернативного антивируса необходимо отключить Windows Defender. Для этого необходимо установить ключ DisableAntiSpyware на 1 (если ключа нет – создать) в ветке реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender

    11. Отключить управление качеством программного обеспечения (SQM). Для этого изменить ключ CEIPEnable на 0 в ветке:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SQMCilent\Windows

    или (в зависимости от версии Windows):

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SQMCilent

    12. Отключить задачи в планировщике, используя скрипт:

    schtasks /Change /TN "Microsoft\Windows\AppID\SmartScreenSpecific" /Disable

    schtasks /Change /TN "Microsoft\Windows\Application Experience\ProgramDataUpdater" /Disable

    schtasks /Change /TN "Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser" /Disable

    schtasks /Change /TN "Microsoft\Windows\Application Experience\AitAgent" /Disable schtasks /Change /TN "Microsoft\Windows\Autochk\Proxy" /Disable

    schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\Consolidator" /Disable

    schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask" /Disable

    schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\BthSQM" /Disable

    schtasks /Change /TN "Microsoft\Windows\CloudExperienceHost\CreateObjectTask" /Disable

    schtasks /Change /TN "Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-DiskDiagnosticDataCollector" /Disable

    schtasks /Change /TN "Microsoft\Windows\Maintenance\WinSAT" /Disable

    schtasks /Change /TN "Microsoft\Windows\NetTrace\GatherNetworkInfo" /Disable

    schtasks /Change /TN "Microsoft\Windows\Shell\FamilySafetyMonitor" /Disable

    schtasks /Change /TN "Microsoft\Windows\Shell\FamilySafetyRefresh" /Disable

    schtasks /Change /TN "Microsoft\Windows\IME\SQM data sender" /Disable

    schtasks /Change /TN "Microsoft\Office\OfficeTelemetryAgentFallBack" /Disable

    schtasks /Change /TN "Microsoft\Office\OfficeTelemetryAgentLogOn" /Disable

    13. Рекомендуется также отключить задачи StartupAppTask, File History (maintenance mode), Sqm-Tasks, AnalyzeSystem с помощью скрипта:

    schtasks /Change /TN "Microsoft\Windows\Application Experience\StartupAppTask" /Disable

    schtasks /Change /TN "Microsoft\Windows\FileHistory\File History (maintenance mode)" /Disable

    schtasks /Change /TN "Microsoft\Windows\PI\Sqm-Tasks" /Disable

    schtasks /Change /TN "Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem" /Disable

    14. Кроме указанных выше действий, может иметь смысл отключить через реестр следующие лишние или подозрительные механизмы, работа которых может влиять на конфиденциальность пользовательских данных:

    • Bing Search и Web Search — через флаги реестра BingSearchEnabled и SearchBoxTaskbarMode;

    • функции персонализации, использования датчиков и биометрии (Personalization, Sensors, Biometric);

    • процессы так называемого Activity Log:

      • AppCompat — флаги AITEnable (поставить 0), DisableUAR (поставить 1), DisableInventory (поставить 1);

      • AppHost — EnableWebContentEvaluation (поставить 0);

      • TIPC — Enabled (поставить 0).

      • механизм автоматической загрузки драйверов DriverSearching;

      • использование рекламного ID (Advertising Info).

    Межсетевое экранирование

    Необходимо заблокировать IP- и доменные адреса, на которые ОС осуществляет отправку данных, используя межсетевой экран (встроенный МЭ Windows не умеет блокировать доменные имена), файл hosts или настройки сетевого оборудования.

    Обязательными к блокировке являются 58 адресов, на которые идет прямая отправка конфиденциальных данных:

    65.52.108.92

    64.4.54.117

    a.ads1.msn.com

    a-0001.a-msedge.net

    a-0002.a-msedge.net

    a-0003.a-msedge.net

    a-0004.a-msedge.net

    a-0005.a-msedge.net

    a-0006.a-msedge.net

    a-0007.a-msedge.net

    a-0008.a-msedge.net

    a-0009.a-msedge.net

    ads.msn.com

    az361816.vo.msecnd.net

    az512334.vo.msecnd.net

    choice.microsoft.com

    choice.microsoft.com.nsatc.net

    compatexchange.cloudapp.net

    corp.sts.microsoft.com

    corpext.msitadfs.glbdns2.microsoft.com

    df.telemetry.microsoft.com

    diagnostics.support.microsoft.com

    feedback.microsoft-hohm.com

    feedback.search.microsoft.com

    feedback.windows.com

    i1.services.social.microsoft.com

    i1.services.social.microsoft.com.nsatc.net

    msnbot-65-55-108-23.search.msn.com

    oca.telemetry.microsoft.com

    oca.telemetry.microsoft.com.nsatc.net

    pre.footprintpredict.com

    preview.msn.com

    rad.msn.com

    redir.metaservices.microsoft.com

    reports.wes.df.telemetry.microsoft.com

    services.wes.df.telemetry.microsoft.com

    settings-sandbox.data.microsoft.com

    sls.update.microsoft.com.akadns.net

    sqm.df.telemetry.microsoft.com

    sqm.telemetry.microsoft.com

    sqm.telemetry.microsoft.com.nsatc.net

    ssw.live.com

    statsfe2.update.microsoft.com.akadns.net

    statsfe2.ws.microsoft.com

    survey.watson.microsoft.com

    telecommand.telemetry.microsoft.com

    telecommand.telemetry.microsoft.com.nsatc.net

    telemetry.appex.bing.net

    telemetry.microsoft.com

    telemetry.urs.microsoft.com

    vortex.data.microsoft.com

    vortex-sandbox.data.microsoft.com

    vortex-win.data.microsoft.com

    watson.live.com

    watson.microsoft.com

    watson.ppe.telemetry.microsoft.com

    watson.telemetry.microsoft.com

    watson.telemetry.microsoft.com.nsatc.net

    wes.df.telemetry.microsoft.com

    Стоит отметить, что добавление в файл hosts узлов по IP-адресам не приводит к желаемому эффекту и для двух первых элементов списка необходимо отдельно использовать команду route add:

    route add 65.52.108.92 0.0.0.0

    и т. д.

    Кроме того, следующие адреса (их 51), вероятнее всего, используются для сбора информации и рекомендуются к блокировке:

    134.170.30.202

    137.116.81.24

    65.39.117.230

    8.254.208.254

    a.ads2.msads.net

    a.ads2.msn.com

    a.rad.msn.com

    a23-218-212-69.deploy.static.akamaitechnologies.com

    ac3.msn.com

    ad.doubleclick.net

    adnexus.net

    adnxs.com

    ads1.msads.net

    ads1.msn.com

    aidps.atdmt.com

    aka-cdn-ns.adtech.de

    a-msedge.net

    apps.skype.com

    b.ads1.msn.com

    b.ads2.msads.net

    b.rad.msn.com

    bs.serving-sys.com

    c.atdmt.com

    c.msn.com

    cdn.atdmt.com

    cds26.ams9.msecn.net

    dart.l.doubleclick.net

    db3aqu.atdmt.com

    ec.atdmt.com

    flex.msn.com

    g.msn.com

    global.msads.net.c.footprint.net

    h1.msn.com

    lb1.www.ms.akadns.net

    live.rads.msn.com

    m.adnxs.com

    m.hotmail.com

    msedge.net

    msntest.serving-sys.com

    pricelist.skype.com

    rad.live.com

    s.gateway.messenger.live.com

    s0.2mdn.net schemas.microsoft.akadns.net

    secure.adnxs.com

    secure.flashtalking.com

    settings-win.data.microsoft.com

    static.2mdn.net

    view.atdmt.com

    vortex-bn2.metron.live.com.nsatc.net

    vortex-cy2.metron.live.com.nsatc.net

    Для 11 подозрительных адресов блокировка чревата проблемами при работе с сетевыми сервисами, однако может быть и целесообразной:

    a104-81-215-222.deploy.static.akamaitechnologies.com

    a104-82-10-129.deploy.static.akamaitechnologies.com

    a23-206-108-111.deploy.static.akamaitechnologies.com

    a23-43-139-27.deploy.static.akamaitechnologies.com

    a88-221-112-145.deploy.akamaitechnologies.com

    80-239-137-67.customer.teliacarrier.com

    80-239-137-145.customer.teliacarrier.com

    80-239-137-73.customer.teliacarrier.com

    spynet2.microsoft.com

    ui.skype.com

    msftncsi.com

    Автоматизированное решение

    Обзор имеющихся решений

    На момент выхода обновления Windows Threshold 2 (v. 1511) актуальными были следующие программы для блокировки слежки за пользователями

    • Windows 10 Enterprise N LTSB (версия 1.4.0)

    • Windows Tracking Disable Tool (версия 2.5.1)

    • Windows 10 TNBT (версия 1.7)

    • Destroy Windows 10 Spying (версия 1.5)

    • DoNotSpy10 (версия 1.0.0.2)

    Анализ их функционала в сравнении с программным решением, разработанным ЗАО «ПМ», позволил составить следующую таблицу:

    Таблица 1. Сравнение доступных решений по блокировке следящих функций Windows 10

     pokupaemsoft.ru, Windows 10

    pokupaemsoft.ru, Windows 10

    pokupaemsoft.ru, Windows 10

    pokupaemsoft.ru, Windows 10

    Как можно заметить, даже общепризнанно лучшие решения не обеспечивают весь необходимый функционал.

    AM Privacy Protector for Windows 10

    Приложение, разработанное ЗАО «Перспективный мониторинг», полностью автоматизирует приведенную выше методику, по умолчанию реализуя все ее пункты, в том числе рекомендуемые, и закрывает все известные каналы утечки для версий Windows 10.0 10240, 10565, 10586 (Threshold 2). Для этих версий Windows была не только предоставлена возможность необходимой настройки системы, но и проведена проверка исходящего системного трафика с использованием сетевого сканера WireShark, показавшая эффективное устранение подозрительных потоков данных из системы.

    Кроме указанных, решение позволяет блокировать нежелательный функционал и других сборок Windows 10 (10575, 10568, 10547, 10532, 10525 и более ранних, нежели 10240).

    Сценарий использования приложения (на примере Windows 10 сборки 10565) выглядит следующим образом:

    Запустить приложение AMPrivacyProtector.exe от имени администратора.

    В появившемся окне убрать галочки напротив тех задач, выполнение которых не требуется (по умолчанию выполняются все задачи).

    Рисунок 13. AM Privacy Protector for Windows 10

    Нажать на кнопку Run console application.

    Примечание: задача Disable Tasks является ресурсоемкой и выполняется длительное время. Некоторые механизмы ОС устарели и были удалены в новых сборках (в частности, wifinetworkmanager::FeatureStates модуля Wi-Fi Sence в версии 10565), поэтому ошибка их перенастройки указывает на их отсутствие в текущей версии ОС (сообщение об ошибке отображается в логе, а сама ошибка никак не влияет на работу приложения).

    В случае если была выбрана опция Disable Windows Features, PowerShell потребует подтверждение со стороны пользователя для операции перезаписи содержимого защищенного файла. Необходимо ввести Y. Для версий старше 10586 необходимо ввести R для каждой итерации запуска скрипта, открывающегося в отдельном окне.

    По окончании работы приложения необходимо нажать любую клавишу для закрытия окна.

    Заключение

    Как показали последние нововведения, появившиеся в Windows 10 после выхода Threshold 2 (переименование Diagnostics Tracking Service в Connected User Experiences and Telemetry), Microsoft продолжает придерживаться политики сбора конфиденциальной информации с машин пользователей вне зависимости от их согласия, даже несмотря на критику общественности. Это ставит в сложное положение корпоративных клиентов, которым не безразлична безопасность данных компании.

    Использование специальных программ, даже лучших из них, решает проблему только отчасти: гарантированно безопасность обеспечивается лишь до выхода следующего обновления. Затем Microsoft с высокой долей вероятности вместе с новым функционалом может ввести и новые механизмы слежки за пользователями.

    Единственный выход — внимательно следить за реакцией сообщества на каждое вышедшее обновление, ставить только те, что не вызывают подозрений, и вовремя скачивать новые версии ПО для борьбы со слежкой. Либо переходить на другие, более безопасные ОС.

    Перезвоните мне в течение 10 минут!

    Нажимая кнопку «Отправить», я даю согласие на обработку персональных данных.