Microsoft - Análise de Tráfego do Windows 10 - Para quais servidores ele envia suas informações


As implicações disso são significativos: porque este é um keylogger no nível do sistema operacional, todos os dados que você está tentando transmitir com segurança agora está  em algum servidor MS.

Microsoft - Análise de Tráfego do Windows 10 - Para quais servidores ele envia suas informações

A primeira Análise de Tráfego do Windows 10, quais serviços do novo sistema da Microsoft enviam informações e para onde esses serviços estão enviando as informações!

Windows 10 age mais como um terminal de um sistema operacional - por causa da extensão da integração "nuvem", uma grande parte das funções do sistema operacional são quase dependente de servidores remotos (da Microsoft). A quantidade de informações coletadas, mesmo com as configurações de privacidade estritos, é bastante alarmante. Chegando ao ponto de Advogados Russos tentarem proibir o SO da Microsoft lá pela Rússia!

Veja As informações transmitidas

Microsoft - Análise de Tráfego do Windows 10 - Para quais servidores ele envia suas informações

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

Todo o texto digitado no teclado é armazenado em arquivos temporários, e enviados (uma vez a cada 30 minutos) para:

oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com

Não há um propósito claro para isso, considerando que não há nenhuma autocorrect / previsão em qualquer lugar do OS (Há autocorrect em determinados campos de texto, mas o suposto propósito para transmitir estas teclas é melhorar autocorrect através de dispositivos. Se um keylog completo é necessária para isso (em oposição a apenas correções) é questionável. Além disso, esta parece ainda ocorrer mesmo se o usuário não está conectado a uma conta Microsoft, eliminando o benefício "através de dispositivos". Talvez haja um dicionário global de autocorreção que os benefícios todos os usuários, mas as implicações de privacidade de um un-disableable always-on keylogger superam esses benefícios potenciais.).

As implicações disso são significativos: porque este é um keylogger no nível do sistema operacional, todos os dados que você está tentando transmitir com segurança agora está  em algum servidor MS. Isso inclui senhas e chats criptografados. Isto também inclui o teclado na tela, por isso não há maneira de se autenticar em um site sem MS também recebendo sua senha.

Telemetria envia informações uma vez a cada 5 minutos, para:

vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net

Você pode pensar que "telemetria" tem a ver com o uso de OS ou similar ... torna-se ele de telemetria sobre o usuário. Por exemplo, digitar um número de telefone em qualquer lugar no navegador da Borda transmite para os servidores acima.

Em outro exemplo, digitar o nome de qualquer filme popular em sua busca de arquivos local inicia um processo de telemetria que indexa todos os arquivos de mídia em seu computador e transmite-os para:

df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
cs1.wpc.v0cdn.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com

"É difícil imaginar qualquer propósito para este que não sejam os motivos óbvios de repressão à pirataria".

Motivo: os Termos de Uso do Windows 10 permite à Microsoft monitorar seus HD´s em busca de software e hardware falsos (ou piratas) e enviar estas informações a terceiros - como o MarkMonitor, empresa que ganha dinheiro denunciando pirataria aos fabricantes em geral. Uau! Varrer seus disco e enviar dados a quem pagar à Microsoft por isso? A NSA conseguiu O MELHOR aliado!

Esta medida pode até ser positiva num primeiro momento (não aceito nem recomendo softwares piratas), mas a questão aqui é a varredura de SEU disco para fins de lucro - uma total invasão de SUA privacidade, já que neste processo nada garante que seus arquivos (dados, não programas!) não sejam também "escaneados".
--Comentou David Ben Svaiter no Grupo
Criptografia Brasil do Linkedin...

 

Quando uma webcam está habilitado primeiro, ~ 35MB de dados são imediatamente transmitidos para:

oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
Tudo o que é dito em um microfone activado é imediatamente transmitida para:
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.urs.microsoft.com
cs1.wpc.v0cdn.net
statsfe1.ws.microsoft.com

Se isso não fosse ruim o suficiente, esse comportamento ainda ocorrer após Cortana é totalmente deficientes físicos / desinstalado. Especula-se que o objetivo desta função para construir um enorme banco de dados de voz, em seguida, amarre essas vozes para identidades, e, eventualmente, ser capaz de identificar qualquer pessoa por sua voz, quer se trate de um microfone em um lugar público ou uma escuta em um telefone público.

Microsoft - Análise de Tráfego do Windows 10 - Para quais servidores ele envia suas informações

Curiosamente, se Cortana é ativada, a voz é primeiro transcrito para texto, em seguida, a transcrição é enviado para:

Microsoft - Análise de Tráfego do Windows 10 - Para quais servidores ele envia suas informações

pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
df.telemetry.microsoft.com

Se o Windows não é utilizado para ~ 15 minutos, um grande volume de tráfego começa a ser transmitida a vários servidores. Esta pode ser a dados de áudio-primas, em vez de apenas amostras.

Preocupações adicionais

Enquanto o reflexo inicial pode ser a de bloquear todos os servidores acima via HOSTS, ao que parece isso não vai funcionar: Microsoft tem tomado o cuidado para codificar determinados IPs, o que significa que não há nenhuma pesquisa de DNS e nenhuma consulta HOSTS.

Como bloquear os hosts para onde a Microsoft envia as informações pessoais:

Abrir o Notepad como Administrador...
Microsoft - Análise de Tráfego do Windows 10 - Para quais servidores ele envia suas informações

No Notepad você vai abrir o arquivo "C: windows system32 drivers etc hosts"

Microsoft - Análise de Tráfego do Windows 10 - Para quais servidores ele envia suas informaçõesVocê deve Editar o seu arquivo Hosts dessa maneira:

hosts

 

No entanto, se os servidores acima são bloqueadas através de HOSTS, e o sistema Windows 10 vai fingir ser prejudicado por erros jogando continuamente nos logs de erros de sistema relatando que não conseguiu conectar com os servidores. À exceção de um aumento de erros, bloquear esses endereços no nosso arquivo HOSTS não afetou o volume, frequência, ou taxa de dados a serem transmitidos.

 

Nota: Eu vou atualizar este post de acordo com as informações que forem aparecendo a ideia é de manter aqui um guia definitivo para utilizar o Windows 10 e ainda manter a privacidade.

Nós ainda estamos só no inicio... Ainda estamos estudando a possibilidade de desativarmos os sistema de relatório de erro de Windows entre outras possibilidades!!!

 

Atualizações levam a "espionagem" do Windows 10 para os antigos Windows 7, Windows 8 e Windows 8.1:
Saiba quais atualizações devem ser removidas e como remover essas atualizações nesta postagem!

 

Fonte: localghost | arstechnica

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Sua Smart TV pode estar risco de segurança

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs"

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs" Samsung confirmou que seus aparelhos "Smart TV" estão ouvindo cada palavra do ...
Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...