Задался вопросом "А как собственно его байпасснуть?". Какие методы используются, и на каком уровне его обходят. Как происходит детект софта, и какие меры принимают разработчики после детекта его ПО. Интересно было бы послушать @Blick1337 и @Ozelotick.