Задался вопросом "А как собственно его байпасснуть?".
Какие методы используются, и на каком уровне его обходят.
Как происходит детект софта, и какие меры принимают разработчики после детекта его ПО.
Интересно было бы послушать @Blick1337 и @Ozelotick.