piwodex Opublikowano 30 Lipca 2015 Zgłoś Udostępnij Opublikowano 30 Lipca 2015 Ktoś mógłby przygotować jakiś skrypt który wyłączał by wszystko co wysyła dane do Microsoftu (każdą opcję) razem z wyłączeniem OneDrive.Tu skrypt do odinstalowania OneDrive ale przydał by się taki pełny "antyszpieg": [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Arkovianin Opublikowano 30 Lipca 2015 Zgłoś Udostępnij Opublikowano 30 Lipca 2015 Super, wielkie dzięki Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
ogrody Opublikowano 30 Lipca 2015 Zgłoś Udostępnij Opublikowano 30 Lipca 2015 Dobry temat, ale myslę że jeszcze chwilę trzeba będzie poczekać nad kompleksowym rozwiązaniem. Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
xCymeS Opublikowano 30 Lipca 2015 Zgłoś Udostępnij Opublikowano 30 Lipca 2015 Troche lipa bo zainstalowałem tą 10-tkę i strach co kolwiek robić xD Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość znaffca Opublikowano 30 Lipca 2015 Zgłoś Udostępnij Opublikowano 30 Lipca 2015 zablokuj adresy microsoftu peerblockiem Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość kolo48 Opublikowano 30 Lipca 2015 Zgłoś Udostępnij Opublikowano 30 Lipca 2015 daje ten antyszpieg ? Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
piwodex Opublikowano 30 Lipca 2015 Autor Zgłoś Udostępnij Opublikowano 30 Lipca 2015 Tu nawet nie chodzi o blokowanie adresów a o to by tych pełno opcji nie działało w ogóle w systemie odchudzając go tam jakoś. Ja np. skasowałem sobie plik SearchUI.exe wcześniej wyłączając by nie szukało w necie niczego plus opcja związana z kortaną w ustawieniach grupy no i jest pełno opcji "szpiegowskich" np. w "Ustawienia>Prywatność" i chciałbym by powstało narzędzie, które wyłącza je wszystkie na raz. Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
piwodex Opublikowano 2 Sierpnia 2015 Autor Zgłoś Udostępnij Opublikowano 2 Sierpnia 2015 Może komuś się przyda do zrobienia tego antyszpiega: [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
trane Opublikowano 2 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 2 Sierpnia 2015 Całkiem niezły skrypt autorstwa Sebastiana Koehlinga, wersja pod nazwą "Windows 10 TNBT: The Next Big Tweak v1.2 (x64)" [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
piwodex Opublikowano 2 Sierpnia 2015 Autor Zgłoś Udostępnij Opublikowano 2 Sierpnia 2015 [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
ogrody Opublikowano 2 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 2 Sierpnia 2015 Całkiem niezły skrypt autorstwa Sebastiana Koehlinga, wersja pod nazwą "Windows 10 TNBT: The Next Big Tweak v1.2 (x64)" [Zawartość widoczna tylko dla zalogowanych użytkowników] Po uruchomieniu wywala wszystko co jest w pliku, czy jest tam później jakaś opcja wyboru? Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
trane Opublikowano 2 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 2 Sierpnia 2015 Po uruchomieniu wywala wszystko co jest w pliku, czy jest tam później jakaś opcja wyboru? Jest wybór. Cały skrypt można sobie podejrzeć w notatniku i ewentualnie usunąć co się nie podoba:-) Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 2 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 2 Sierpnia 2015 ODINSTALOWANIE APLIKACJII z WIN 10 1 - uruchomić konsolę Windows PowerShell ( urucho jako administrator ) i wpisujemy - wklejamy komendy jakie potrzebujemy zatwierdzając ( ENTER ) --- usunięcie OneNote --------Remove-AppxPackage -Confirm -Package Microsoft.Office.OneNote_17.4201.10031.0_x64__8wekyb3d8bbwe --- usunięcie 3D from Windows 10 --------Get-AppxPackage *3d* | Remove-AppxPackage --- usunięcie Camera from Windows 10 --------Get-AppxPackage *camera* | Remove-AppxPackage --- usunięcie Mail and Calendar from Windows 10 --------Get-AppxPackage *communi* | Remove-AppxPackage --- usunięcie Money, Sports, News and Weather from Windows 10 --------Get-AppxPackage *bing* | Remove-AppxPackage --- usunięcie Groove Music and Film & TV from Windows 10 --------Get-AppxPackage *zune* | Remove-AppxPackage --- usunięcie Phone Companion from Windows 10 --------Get-AppxPackage *phone* | Remove-AppxPackage --- usunięcie Solitaire Collection from Windows 10 --------Get-AppxPackage *solit* | Remove-AppxPackage --- usunięcie Voice Recorder from Windows 10 --------Get-AppxPackage *soundrec* | Remove-AppxPackage --- usunięcie Xbox from Windows 10 --------Get-AppxPackage *xbox* | Remove-AppxPackage W PRZYPADKU USUNIĘCIA NIE TEGO CO POTRZEBA - uruchomić konsolę Windows PowerShell ( urucho jako administrator ) i wkleić : Get-AppXPackage | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml"} PO PONOWNYM URUCHOMIENIU KOMPUTERA APLIKACJE ZOSTANĄ PRZYWRÓCONE DO STANU POCZĄTKOWEGO ( wszystkie ) ================================================================================== W notatniku wklejamy to : ECHO.:hoststartset /p hostsblock="Block Windows telemetry servers? y/n: "if '%hostsblock%' == 'n' goto finishif /i "%hostsblock%" neq "n" if /i "%hostsblock%" neq "y" goto hoststart copy "%WINDIR%\system32\drivers\etc\hosts" "%WINDIR%\system32\drivers\etc\hosts.bak" > NUL 2>&1FIND /C /I "vortex.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "vortex-win.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-win.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "telecommand.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "telecommand.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "oca.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "oca.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "sqm.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "sqm.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "watson.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "watson.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "redir.metaservices.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 redir.metaservices.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "choice.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "choice.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "reports.wes.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 reports.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "services.wes.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 services.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "sqm.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "watson.ppe.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.ppe.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "telemetry.appex.bing.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "telemetry.urs.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.urs.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "telemetry.appex.bing.net:443" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net:443>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "settings-sandbox.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 settings-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1FIND /C /I "vortex-sandbox.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 ECHO Done... ZAPISUJEMY jako : Blocking Telemetry Servers.cmd po zapisaniu klikamy na niego i już mamy z głowy . ================================================================================================== BLOKADA Opinie i diagnostyka Musimy otworzyć edytor rejestru (przycisk Windows + R i wpisujemy w uruchom regedit).Przechodzimy do HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection Tworzymy nową wartość DWORD (prawym przyciskiem myszy) o nazwie AllowTelemetryKlikamy prawym, modyfikuj i zmieniamy wartość na 0. Następnym krokiem jest kliknięcie w przycisk Menu Start i prawym na eksplorator plików, wybierając opcję zarządzaj.Przechodzimy do "usługi i aplikacje" -> "usługi". Szukamy usługi śledzenia diagnostyki i wybieramy typ uruchamiania na wyłączony.Teraz restartujemy nasz komputer. Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
m4s Opublikowano 4 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 4 Sierpnia 2015 ================================================================================== W notatniku wklejamy to : ECHO. :hoststart set /p hostsblock="Block Windows telemetry servers? y/n: " if '%hostsblock%' == 'n' goto finish if /i "%hostsblock%" neq "n" if /i "%hostsblock%" neq "y" goto hoststart copy "%WINDIR%\system32\drivers\etc\hosts" "%WINDIR%\system32\drivers\etc\hosts.bak" > NUL 2>&1 FIND /C /I "vortex.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "vortex-win.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-win.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "telecommand.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "telecommand.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "oca.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "oca.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "sqm.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "sqm.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "watson.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "watson.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "redir.metaservices.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 redir.metaservices.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "choice.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "choice.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "reports.wes.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 reports.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "services.wes.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 services.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "sqm.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "watson.ppe.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.ppe.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "telemetry.appex.bing.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "telemetry.urs.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.urs.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "telemetry.appex.bing.net:443" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net:443>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "settings-sandbox.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 settings-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 FIND /C /I "vortex-sandbox.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1 ECHO Done... ZAPISUJEMY jako : Blocking Telemetry Servers.cmd po zapisaniu klikamy na niego i już mamy z głowy . ================================================================================================== Błąd w Blocking Telemetry Servers.cmd a gdzie - poszukaj - Sposób podany przez ciebie nie działa. Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 4 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 4 Sierpnia 2015 Błąd w Blocking Telemetry Servers.cmd a gdzie - poszukaj - Sposób podany przez ciebie nie działa. Jak nie jak tak - sprawdzone na 5 sprzętach ale ? Najlepiej by było blokowanie ich na poziomie routera / hosts ? można i tak : Regedit -> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataC ollection -> Changed AllowTelemetry ( ustawiamy na 0 ) Bo w tyle tego sietu mamy w win 10 : 127.0.0.1 localhost 127.0.0.1 localhost.localdomain 255.255.255.255 broadcasthost ::1 localhost 127.0.0.1 local 0.0.0.0 vortex.data.microsoft.com 0.0.0.0 vortex-win.data.microsoft.com 0.0.0.0 telecommand.telemetry.microsoft.com 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry.microsoft.com.nsatc.net 0.0.0.0 sqm.telemetry.microsoft.com 0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net 0.0.0.0 watson.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com.nsatc.net 0.0.0.0 redir.metaservices.microsoft.com 0.0.0.0 choice.microsoft.com 0.0.0.0 choice.microsoft.com.nsatc.net 0.0.0.0 df.telemetry.microsoft.com 0.0.0.0 reports.wes.df.telemetry.microsoft.com 0.0.0.0 wes.df.telemetry.microsoft.com 0.0.0.0 services.wes.df.telemetry.microsoft.com 0.0.0.0 sqm.df.telemetry.microsoft.com 0.0.0.0 telemetry.microsoft.com 0.0.0.0 watson.ppe.telemetry.microsoft.com 0.0.0.0 telemetry.appex.bing.net 0.0.0.0 telemetry.urs.microsoft.com 0.0.0.0 telemetry.appex.bing.net:443 0.0.0.0 settings-sandbox.data.microsoft.com 0.0.0.0 vortex-sandbox.data.microsoft.com 0.0.0.0 survey.watson.microsoft.com 0.0.0.0 watson.live.com 0.0.0.0 watson.microsoft.com 0.0.0.0 statsfe2.ws.microsoft.com 0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com 0.0.0.0 compatexchange.cloudapp.net 0.0.0.0 cs1.wpc.v0cdn.net 0.0.0.0 a-0001.a-msedge.net 0.0.0.0 statsfe2.update.microsoft.com.akadns.net 0.0.0.0 sls.update.microsoft.com.akadns.net 0.0.0.0 fe2.update.microsoft.com.akadns.net 0.0.0.0 65.55.108.23 0.0.0.0 65.39.117.230 0.0.0.0 23.218.212.69 0.0.0.0 134.170.30.202 0.0.0.0 137.116.81.24 0.0.0.0 diagnostics.support.microsoft.com 0.0.0.0 corp.sts.microsoft.com 0.0.0.0 statsfe1.ws.microsoft.com 0.0.0.0 pre.footprintpredict.com 0.0.0.0 204.79.197.200 0.0.0.0 23.218.212.69 0.0.0.0 i1.services.social.microsoft.com 0.0.0.0 i1.services.social.microsoft.com.nsatc.net 0.0.0.0 feedback.windows.com 0.0.0.0 feedback.microsoft-hohm.com 0.0.0.0 feedback.search.microsoft.com Za mało czasu sprawdzania żeby napisać że 100 % pewne ? Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość znaffca Opublikowano 4 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 4 Sierpnia 2015 wystarczy w pliku hosts dopisac te adresy lub perrblock z odpowiednai lista i starczy hehe udziwnienia Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 4 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 4 Sierpnia 2015 Masz rację ja Ty tak zrobimy ,ale zawsze jest to ale ? Mi chodzi o taką właśnie żeby to " spłodzić " do modu win 10 bo jak wytłumaczysz takiemu co mieszka 5 tys. km od ciebie i umie kliknąć na start ? a takich kilku mam i musi to być wszystko ok bo za dwa dni jest a co , a dlaczego , a po co itd... Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
m4s Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 Jak nie jak tak - sprawdzone na 5 sprzętach ale ? Brakuje komend zdjęcia(początek) i załozenia(koniec) atrybutu READ z pliku hosts !!! Czyli na poczatku skryptu: attrib -r "%WINDIR%\system32\drivers\etc\hosts" > NUL 2>&1 oraz na końcu: attrib +r "%WINDIR%\system32\drivers\etc\hosts" > NUL 2>&1 Inaczej skrpyt dostaje odmowę dopisania zawartości do pliku hosts. Chyba że go wcześniej ręcznie odbezpieczyłeś - ale tego nie opisałeś w swoim rozwiązaniu. Te 5 komputerów sprawdziłeś? Czy aby na pewno??? Na mojej platfromie testowej za każdym razem bez tych dwóch dodatkowych linii, nie chciał modyfikować pliku hosts(pomimo uruchomienia jako administrator). wystarczy w pliku hosts dopisac te adresy lub perrblock z odpowiednai lista i starczy hehe udziwnienia Nie udziwnienia tylko po co robić to ręcznie jak można zrobić to prawie jednym kliknięciem Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
cookie1 Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 Narzędzie które służy do podobnych celów jest tu [Zawartość widoczna tylko dla zalogowanych użytkowników](uwaga - ad supported - chce doinstalować toolbara jeśli zezwoli się na to w setupie). Niemniej jestem sceptyczny co do pełnego powodzenia w stworzenie tego typu narzędzia, bo część opcji - co mało osób wie jest ustawianych online, a nie w samym oesie [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
m4s Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 ESET blokuje mi pobranie tego pliku dość skutecznie Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
r4id Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 Na twiterze Wzor podaje info o Destroy Windows 10 Spying v1.3 (Fixes + Features) . Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
jblockk Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 darmowy program DoNotSpy10 strona projektu: [Zawartość widoczna tylko dla zalogowanych użytkowników] można podpiąć żeby więcej ludzi widziało zaznaczyłem wszystko, zaakceptowałem, zrestartowałem system i wszystko gra [Zawartość widoczna tylko dla zalogowanych użytkowników] [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 Brakuje komend zdjęcia(początek) i załozenia(koniec) atrybutu READ z pliku hosts !!! Czyli na poczatku skryptu: attrib -r "%WINDIR%\system32\drivers\etc\hosts" > NUL 2>&1 oraz na końcu: attrib +r "%WINDIR%\system32\drivers\etc\hosts" > NUL 2>&1 Inaczej skrpyt dostaje odmowę dopisania zawartości do pliku hosts. Chyba że go wcześniej ręcznie odbezpieczyłeś - ale tego nie opisałeś w swoim rozwiązaniu. Te 5 komputerów sprawdziłeś? Czy aby na pewno??? Na mojej platfromie testowej za każdym razem bez tych dwóch dodatkowych linii, nie chciał modyfikować pliku hosts(pomimo uruchomienia jako administrator). Nie udziwnienia tylko po co robić to ręcznie jak można zrobić to prawie jednym kliknięciem To akurat jest zbędne , ale masz rację że nie dopisałem o odblokowaniu itd - MOJA WINA i przepraszam wszystkich a to dlatego że sam myślę że wszyscy myślą tak jak ja i robią z automatu. Ja na dzień dobry robię pełen dostęp i żeby się za dużo nie męczyć używam Linux .Staram się zrobić im tak żeby wysłać im " gotowca " a ewentualną kosmetykę zrobić zdalnie. Te 5 komp... mam akurat pod ręką dlatego o nich napisałem. net user administrator /active:yes ( aktywacja - ustawić hasło ) net user administrator /active:no ( wyłączenie konta admina ) [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 darmowy program DoNotSpy10 strona projektu: [Zawartość widoczna tylko dla zalogowanych użytkowników] można podpiąć żeby więcej ludzi widziało zaznaczyłem wszystko, zaakceptowałem, zrestartowałem system i wszystko gra [Zawartość widoczna tylko dla zalogowanych użytkowników] [Zawartość widoczna tylko dla zalogowanych użytkowników] Nie radził bym tego instalować to " bardziej wali po wątrobie jak oranżada za czasów komuny " no , ale " wolność tomku w swoim domku " . Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
jblockk Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 Nie radził bym tego instalować to " bardziej wali po wątrobie jak oranżada za czasów komuny " no , ale " wolność tomku w swoim domku " . mógłbyś rozwinąć? Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
TediPower Opublikowano 5 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 5 Sierpnia 2015 NOD32 nie pozwolił mi co kolejek tym zrobić. Tak że wątroba będzie cała. Wysłane z mojego P8 przy użyciu Tapatalka Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
m4s Opublikowano 6 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 6 Sierpnia 2015 Czy ktoś kto pobrał to 'cudo' DoNotSpy10 mógłby wrzucić na [Zawartość widoczna tylko dla zalogowanych użytkowników] i opublikować raport ? Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
jblockk Opublikowano 6 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 6 Sierpnia 2015 Czy ktoś kto pobrał to 'cudo' DoNotSpy10 mógłby wrzucić na [Zawartość widoczna tylko dla zalogowanych użytkowników] i opublikować raport ? [Zawartość widoczna tylko dla zalogowanych użytkowników] i nowsza wersja DoNotSpy10-1.0.0.1-Setup.exe [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
crimson Opublikowano 6 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 6 Sierpnia 2015 Fajne narzędzie, które również usuwa, niechciane przez niektórych usługi. [Zawartość widoczna tylko dla zalogowanych użytkowników] wersja 1.4.3 VirusTotal info (v1.4.3): [Zawartość widoczna tylko dla zalogowanych użytkowników] Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
crimson Opublikowano 6 Sierpnia 2015 Zgłoś Udostępnij Opublikowano 6 Sierpnia 2015 Możecie również zajrzeć [Zawartość widoczna tylko dla zalogowanych użytkowników]. Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Rekomendowane odpowiedzi