News Windows 10: Die nächste Welle an Werbung für Windows 11 und Copilot+ sorgt für ungehaltene Reaktionen

PCGH-Redaktion

Kommentar-System
Teammitglied
Erneut spielt Microsoft vollflächige Werbeanzeigen auf Windows-10-PCs aus, um deren Nutzer zum Umstieg auf Windows 11 oder gleich den Kauf eines neuen Copilot+-PCs zu bewegen.

Was sagt die PCGH-X-Community zu Windows 10: Die nächste Welle an Werbung für Windows 11 und Copilot+ sorgt für ungehaltene Reaktionen

Bitte beachten: Thema dieses Kommentar-Threads ist der Inhalt der Meldung. Kritik und allgemeine Fragen zu Online-Artikeln von PC Games Hardware werden hier gemäß der Forenregeln ohne Nachfrage entfernt, sie sind im Feedback-Unterforum besser aufgehoben.
 
Ich hab schon im BIOS TPM 2.0 wieder ausgeschaltet, weil mich diese unerträgliche Werbungen für das Windows11-Ramsch-Betriebssystem nerven.

Windows 11 kommt mir nicht auf den Computer - auch nach Support-Ende von Windows 10.

Soll Microsoft ein Windows 12 rausbringen, das so gut wie Windows 10 ist, dann würde ich kostenlos auf Windows 12 wechseln.
 
Ich hab schon im BIOS TPM 2.0 wieder ausgeschaltet, weil mich diese unerträgliche Werbungen für das Windows11-Ramsch-Betriebssystem nerven.

Windows 11 kommt mir nicht auf den Computer - auch nach Support-Ende von Windows 10.

Soll Microsoft ein Windows 12 rausbringen, das so gut wie Windows 10 ist, dann würde ich kostenlos auf Windows 12 wechseln.
Das wird Microsoft aber weh tun, wenn du die Schutzmaßnahmen auf deinem Rechner ausschaltest. :ugly:
 
mir hat mikrosoft den wechsel zu win11 angeboten obwohl ich kein TPM-modul habe.
hab's gweg-geklickt, will nicht wechseln.
es nervt einfach und ich will erstrecht dann KEIN win11 nutzen.
wenn ich nicht extra für mikrosoft ein TPM-modul kaufen sollte, könnte ich drüber nachdenken aber so? NEVER!
Das wird Microsoft aber weh tun, wenn du die Schutzmaßnahmen auf deinem Rechner ausschaltest. :ugly:
wovor schützt sowas denn, so ein modul?
wann brauchst du das so ganz dringend nötig, das du kein banking machen könntest odersowas?
 
Hab so was noch nie gesehen, ich nutze aber schon sehr lange ShutUp10++.
Ich gehe bei einer neuen Installation und den großen jährlichen Versionen immer durch alle Untermenüs, denn da versteckt Microsoft gerne Werbeoptionen in einem relativ harmlosen Satz.
 
TPM deaktivieren (habe ich übrigens auch gemacht) hilft nur unter Windows Update, wo ein Win11 Upgrade nicht angezeigt wird, oder unfreiwillig ein Upgrade initiiert wird.
Bei Werbung, worum es hier geht, ist Microsoft das (scheinbar) egal.
 
Sollte es nicht sogar für ökonomen, die dieses Unternehmen leiten, klar sein, dass aggressiv penetrantes marketing nur noch für hass und Abneigung sorgt? Also kundenbindung schafft man so nicht. Und im gegensatz zu anderen Branchen kann man hier nicht viel auf Neukunden setzen...
Das wird Microsoft aber weh tun, wenn du die Schutzmaßnahmen auf deinem Rechner ausschaltest. :ugly:
Ich glaube ihm geht es eher darum, dass microsoft ihm nicht mehr auf die eier geht, weil sein pc dadurch nicht win11 kompatibel ist und er dadurch auch keine werbung bekommt.
 
Sollte es nicht sogar für ökonomen, die dieses Unternehmen leiten, klar sein, dass aggressiv penetrantes marketing nur noch für hass und Abneigung sorgt?
Wenn das so wäre gäbe es solches Marketing nicht.
Die Realität ist leider je mehr Werbung du machst und je nerviger, ätzender und penetranter sie ist, desto höher sind deine Verkäufe. Denn die kleine Minderheit von Leuten die den persönlichen Boykott ausrufen wird von der breiten Masse die stupide nach Bauchgefühl und Impuls kauft (und dadurch unbewusst durch die Werbung beeinflusst ist) erschlagen.
 
Welche Werbung eigentlich? Ich hab mein Windows 10 vor Jahren eingerichtet und Win10ShutUp drüberlaufen lassen. Fertig. Keine Werbung, keine Pop-Ups, alles sauber, überall.

Microsoft macht sich so lächerlich mit diesem Verhalten. Bringt ein gescheites OS raus, dann zahle ich auch gern dafür. Ich brauche aber kein "Upgrade", welches keines ist.
 
wovor schützt sowas denn, so ein modul?
wann brauchst du das so ganz dringend nötig, das du kein banking machen könntest odersowas?
Es schützt vor einer ganzen Reihe an Angriffen auf Kryptooperationen und damit vor bestimmten Arten von rootkits, manchen MitM-Attacken, generell gegenüber bestimmten Angriffen im Bootprozess und auch zum Teil die Firmware. Es gibt zwar auch Attacken, die TPM 2.0 umgehen, aber wenn man es deswegen abschaltet ist das in etwa so, als ob man die Haustür offen lässt, weil ein Einbrecher ja auch das Fenster einschlagen könnte.

Da es noch keine Haftung für Schwachstellen in Software gibt und es regelmäßig 0days gibt ist es sehr sinnvoll, jede Schutzschicht zu nutzen, die man haben kann. Onlinebanking ist da eher irrelevant, wenn man einen wirksamen TAN-Prozess hat wie optische ChipTANs ist man auch auf einem kompromittierten Gerät sicher. Wichtiger ist z. B., dass niemand den gekaperten Rechner als Teils eines Botnetzes z. B. zum Verteilen von Bildern Minderjähriger/Kinder nutzt, oder für andere Sachen, wo Kriminelle nicht mit ihrer eigenen Identität haften wollen. Wir sehen das regelmäßig in der Firma und ich kann nur empfehlen, sich da zu schützen. Wenn man erst mal eine Hausdurchsuchen wegen sowas hat ist der Ruf und evtl. Job direkt ruiniert und selbst wenn man nachher irgendwie schafft glaubhaft zu machen, dass man es nicht selbst war (sehr schwer), interessiert das die Nachbarschaft und den Arbeitgeber nicht mehr.
 
Bin auf allen System mit Windows 11 + O&O ShutUp sehr zufrieden.
Läuft genauso astrein wie schon W10 und 7 vorher.

Bin aber wohl ein Einhorn. Mein KDE neon läuft ebenfalls anstandslos im DualBoot :D
 
Sollte es nicht sogar für ökonomen, die dieses Unternehmen leiten, klar sein, dass aggressiv penetrantes marketing nur noch für hass und Abneigung sorgt? Also kundenbindung schafft man so nicht. Und im gegensatz zu anderen Branchen kann man hier nicht viel auf Neukunden setzen...
Wenn es so offensichtlich zu sein scheint und dennoch passiert, wird der (Denk-)Fehler woanders liegen.
Nämlich hier: Es funktioniert. Diebüberwiegende Mehrheit glaubt dem geschriebenen Wort einfach. Wenn da steht, Win11 ist sicherer, ist das so. Werbeverdprechen, Wahlversprechen, oft genug wiederholt, glauben es die meisten.
Einfach nachzuweisende, bekannte, psychologische Effekte. Wiederholung funktioniert.
Ich glaube ihm geht es eher darum, dass microsoft ihm nicht mehr auf die eier geht, weil sein pc dadurch nicht win11 kompatibel ist und er dadurch auch keine werbung bekommt.
Stimmt nur nicht :). Die Werbung erdcheint unabhängig davon, ob die HW unterstützt wird.
Es schützt vor einer ganzen Reihe an Angriffen auf Kryptooperationen (...)
Uh, er hat Krypto gesagt. Ein Experte.
Nun hab ich aber gar keine Cryptooperationen am laufen, wie greift man die dann an?

Im Ernst, TPM bedeutet im Prinzip ja nur, dass dein System, die Hardwarekonfiguration, eindeutig identifizierbar ist. Eine Computer-ID quasi, schlicht ein Primary-Key. Das kann Software nutzen (muss es aber nicht). Die Anwendungszwecke sind dabei vielfältig, von Softwarelizenzen die nur auf diesem Rechner einmalig funktionieren bis zu verschlüsselten Laufwerken, die nur im entsprechenden Rechner gelesen werden können (was toll ist, bis ein Teil die Grätsche macht, CPU bspw., und alle Daten unlesbar sind. Ist übrigens die Standardeinstellung unter Win11, also aufgepasst.)
Wie TPM dagegen irgendeinen Angriff von aussen verhindern soll würde mich sehr interessieren.
 
Zuletzt bearbeitet:
Uh, er hat Krypto gesagt. Ein Experte.
Nun hab ich aber gar keine Cryptooperationen am laufen, wie greift man die dann an?
Aua. Wenn man keine Ahnung hat sollte man wenigstens nicht andere herumpöbelnd angreifen... Natürlich laufen auf deinem Rechner permanent Kryptooperationen. Jede TLS-gesicherte Verbindung ist - vollkommen überraschend - verschlüsselt. Kryptographie ist übrigens die Wissenschaft von der Verschlüsselung und Kryptoperationen jegliche Operationen, die mit der Verschlüsselung von Daten zu tun haben. Auch Hashoperationen zählen zu den Kryptooperationen und werden permanent benötigt und durchgeführt, besonders wenn du im Internet unterwegs bist.
Wie TPM dagegen irgendeinen Angriff von aussen verhindern soll würde mich sehr interessieren.
Ein Beispiel: Theoretisch kann man Secure Boot auch ohne TPM Modul machen. Dann wird einfach bei jeder Komponente geschaut, ob sie mit einem trusted certificate signiert ist. Aber mit TPM werden die hashes (Oh, schon wieder eine Kryptooperation...) in den PCR gespeichert und du hast einen Audit Trail, gegen den bei Veränderungen verifiziert werden kann. Nur ein Beispiel, womit ein Angreifer von relativ einfachen Angriffen zu hohem Aufwand switchen müsste, und üblicherweise wird bei zufälligen Privatpersonen eher der Shotgun-Approach verwendet, weil man möglichst viel schlecht gesicherte Systeme für seine Botnetze haben will. Bei Widerstand wird dann einfach in der Breite weitergesucht, weil sich deutlich zügiger irgendein Depp findet, der sich nicht gesichert hat, als man die Maßnahme geknackt hat.
 
Wenn das so wäre gäbe es solches Marketing nicht.
Die Realität ist leider je mehr Werbung du machst und je nerviger, ätzender und penetranter sie ist, desto höher sind deine Verkäufe. Denn die kleine Minderheit von Leuten die den persönlichen Boykott ausrufen wird von der breiten Masse die stupide nach Bauchgefühl und Impuls kauft (und dadurch unbewusst durch die Werbung beeinflusst ist) erschlagen.
Ja, immer wenn es um irgendwas mit oder um menschen geht, komm ich zum fazit: wir menschen sind einfach extrem ***.. also.. ich meine.. so richtig hart ***, fast schon wie ein witz.
 
Aua. Wenn man keine Ahnung hat sollte man wenigstens nicht andere herumpöbelnd angreifen... Natürlich laufen auf deinem Rechner permanent Kryptooperationen. Jede TLS-gesicherte Verbindung ist - vollkommen überraschend - verschlüsselt. Kryptographie ist übrigens die Wissenschaft von der Verschlüsselung und Kryptoperationen jegliche Operationen, die mit der Verschlüsselung von Daten zu tun haben. Auch Hashoperationen zählen zu den Kryptooperationen und werden permanent benötigt und durchgeführt, besonders wenn du im Internet unterwegs bist.
Schon klar, ich wollte eher ironisch darauf hinweisen, dass du dich nicht allgemeinverständlich ausdrückst.
Was in Ordnunh wäre, wäre es nötig. Ist es aber nicht, also wirkt es anders.
Ein Beispiel: Theoretisch kann man Secure Boot auch ohne TPM Modul machen. Dann wird einfach bei jeder Komponente geschaut, ob sie mit einem trusted certificate signiert ist. Aber mit TPM werden die hashes (Oh, schon wieder eine Kryptooperation...) in den PCR gespeichert und du hast einen Audit Trail, gegen den bei Veränderungen verifiziert werden kann. Nur ein Beispiel, womit ein Angreifer von relativ einfachen Angriffen zu hohem Aufwand switchen müsste,
Welcher Angreifer? Du hast keinen Angriff beschrieben, nur wie TPM SecureBoot gegenprüfbar macht.
Welchen Angriff, den Privatuser auch nur entfernt erleben können, verhindert TPM denn nun, warum wird diese Lücke dann nicht auf Rechnern ohne TPM dauernd genutzt und wie genau schützt ne eindeutige Hardwarekennung das System nach aussen?
Komm, werd mal konkret.
und üblicherweise wird bei zufälligen Privatpersonen eher der Shotgun-Approach verwendet, weil man möglichst viel schlecht gesicherte Systeme für seine Botnetze haben will. Bei Widerstand wird dann einfach in der Breite weitergesucht, weil sich deutlich zügiger irgendein Depp findet, der sich nicht gesichert hat, als man die Maßnahme geknackt hat.
Joa, auch klar. Ändert nichts an meiner Frage und beantwortet sie auch nicht.
 
Meine Partnerin und ich wollten kein Windows mehr weil wir nur noch genervt waren von 10 und 11. Sie nutzt jetzt ChromeOS Flex auf ihrem 2016er Acer Laptop und ich fahre mit Manjaro. Vermisse es absolut nicht mehr Treiber zu installieren und ewig auf alles warten zu müssen (Explorer, Browser, Apps). Alles läuft aktuell viel schneller und zuverlässig. Hoffe das bleibt auch so...
 
Zurück