Skocz do zawartości

Windows 10 "Antyszpieg"


piwodex

Rekomendowane odpowiedzi

Ktoś mógłby przygotować jakiś skrypt który wyłączał by wszystko co wysyła dane do Microsoftu (każdą opcję) razem z wyłączeniem OneDrive.
Tu skrypt do odinstalowania OneDrive ale przydał by się taki pełny "antyszpieg": [Zawartość widoczna tylko dla zalogowanych użytkowników]

Odnośnik do komentarza
Udostępnij na innych stronach

Tu nawet nie chodzi o blokowanie adresów a o to by tych pełno opcji nie działało w ogóle w systemie odchudzając go tam jakoś. Ja np. skasowałem sobie plik SearchUI.exe wcześniej wyłączając by nie szukało w necie niczego plus opcja związana z kortaną w ustawieniach grupy no i jest pełno opcji "szpiegowskich" np. w "Ustawienia>Prywatność" i chciałbym by powstało narzędzie, które wyłącza je wszystkie na raz.

Odnośnik do komentarza
Udostępnij na innych stronach

ODINSTALOWANIE  APLIKACJII z WIN 10

1 - uruchomić  konsolę Windows PowerShell  ( urucho jako administrator ) i wpisujemy - wklejamy komendy jakie potrzebujemy zatwierdzając ( ENTER )

---  usunięcie OneNote  --------
Remove-AppxPackage -Confirm -Package Microsoft.Office.OneNote_17.4201.10031.0_x64__8wekyb3d8bbwe

---  usunięcie 3D from Windows 10  --------
Get-AppxPackage *3d* | Remove-AppxPackage

---  usunięcie Camera from Windows 10  --------
Get-AppxPackage *camera* | Remove-AppxPackage

---  usunięcie Mail and Calendar from Windows 10  --------
Get-AppxPackage *communi* | Remove-AppxPackage

---  usunięcie Money, Sports, News and Weather from Windows 10  --------
Get-AppxPackage *bing* | Remove-AppxPackage

---  usunięcie Groove Music and Film & TV from Windows 10  --------
Get-AppxPackage *zune* | Remove-AppxPackage

---  usunięcie Phone Companion from Windows 10  --------
Get-AppxPackage *phone* | Remove-AppxPackage

---  usunięcie Solitaire Collection from Windows 10  --------
Get-AppxPackage *solit* | Remove-AppxPackage

---  usunięcie Voice Recorder from Windows 10  --------
Get-AppxPackage *soundrec* | Remove-AppxPackage

---  usunięcie Xbox from Windows 10  --------
Get-AppxPackage *xbox* | Remove-AppxPackage


W PRZYPADKU USUNIĘCIA NIE  TEGO CO POTRZEBA  - uruchomić  konsolę Windows PowerShell  ( urucho jako administrator ) i wkleić :

Get-AppXPackage | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml"}

PO PONOWNYM URUCHOMIENIU KOMPUTERA APLIKACJE ZOSTANĄ PRZYWRÓCONE DO STANU POCZĄTKOWEGO ( wszystkie )

 

==================================================================================

W notatniku  wklejamy to :

 

ECHO.
:hoststart
set /p hostsblock="Block Windows telemetry servers? y/n: "
if '%hostsblock%' == 'n' goto finish
if /i "%hostsblock%" neq "n" if /i "%hostsblock%" neq "y" goto hoststart

copy "%WINDIR%\system32\drivers\etc\hosts" "%WINDIR%\system32\drivers\etc\hosts.bak" > NUL 2>&1
FIND /C /I "vortex.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "vortex-win.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-win.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "telecommand.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "telecommand.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "oca.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "oca.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "sqm.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "sqm.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "watson.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "watson.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "redir.metaservices.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 redir.metaservices.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "choice.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "choice.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "reports.wes.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 reports.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "services.wes.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 services.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "sqm.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "watson.ppe.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.ppe.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "telemetry.appex.bing.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "telemetry.urs.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.urs.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "telemetry.appex.bing.net:443" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net:443>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "settings-sandbox.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 settings-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
FIND /C /I "vortex-sandbox.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

ECHO Done...

 

ZAPISUJEMY  jako :  Blocking Telemetry Servers.cmd      po zapisaniu  klikamy na niego  i już mamy z głowy .

 

==================================================================================================

 

BLOKADA  Opinie i diagnostyka

 

Musimy otworzyć edytor rejestru (przycisk Windows + R i wpisujemy w uruchom regedit).
Przechodzimy do HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection

Tworzymy nową wartość DWORD (prawym przyciskiem myszy) o nazwie AllowTelemetry
Klikamy prawym, modyfikuj i zmieniamy wartość na 0.

Następnym krokiem jest kliknięcie w przycisk Menu Start i prawym na eksplorator plików, wybierając opcję zarządzaj.
Przechodzimy do "usługi i aplikacje" -> "usługi". Szukamy usługi śledzenia diagnostyki i wybieramy typ uruchamiania na wyłączony.
Teraz restartujemy nasz komputer.

Odnośnik do komentarza
Udostępnij na innych stronach

==================================================================================

W notatniku  wklejamy to :

 

ECHO.

:hoststart

set /p hostsblock="Block Windows telemetry servers? y/n: "

if '%hostsblock%' == 'n' goto finish

if /i "%hostsblock%" neq "n" if /i "%hostsblock%" neq "y" goto hoststart

copy "%WINDIR%\system32\drivers\etc\hosts" "%WINDIR%\system32\drivers\etc\hosts.bak" > NUL 2>&1

FIND /C /I "vortex.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "vortex-win.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-win.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "telecommand.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "telecommand.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "oca.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "oca.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "sqm.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "sqm.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "watson.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "watson.telemetry.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "redir.metaservices.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 redir.metaservices.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "choice.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "choice.microsoft.com.nsatc.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "reports.wes.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 reports.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "services.wes.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 services.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "sqm.df.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "watson.ppe.telemetry.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.ppe.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "telemetry.appex.bing.net" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "telemetry.urs.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.urs.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "telemetry.appex.bing.net:443" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net:443>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "settings-sandbox.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 settings-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

FIND /C /I "vortex-sandbox.data.microsoft.com" %WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts > NUL 2>&1

ECHO Done...

 

ZAPISUJEMY  jako :  Blocking Telemetry Servers.cmd      po zapisaniu  klikamy na niego  i już mamy z głowy .

 

==================================================================================================

Błąd w Blocking Telemetry Servers.cmd a gdzie - poszukaj - Sposób podany przez ciebie nie działa.

Odnośnik do komentarza
Udostępnij na innych stronach

Błąd w Blocking Telemetry Servers.cmd a gdzie - poszukaj - Sposób podany przez ciebie nie działa.

 

Jak nie jak tak - sprawdzone na 5 sprzętach  ale ?

 

Najlepiej by było blokowanie ich na poziomie routera / hosts ?

można i tak :

Regedit -> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataC ollection -> Changed AllowTelemetry ( ustawiamy na 0 )

Bo  w tyle tego sietu mamy w win 10 :

127.0.0.1 localhost

127.0.0.1 localhost.localdomain

255.255.255.255 broadcasthost

::1  localhost

127.0.0.1 local

0.0.0.0 vortex.data.microsoft.com

0.0.0.0 vortex-win.data.microsoft.com

0.0.0.0 telecommand.telemetry.microsoft.com

0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net

0.0.0.0 oca.telemetry.microsoft.com

0.0.0.0 oca.telemetry.microsoft.com.nsatc.net

0.0.0.0 sqm.telemetry.microsoft.com

0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net

0.0.0.0 watson.telemetry.microsoft.com

0.0.0.0 watson.telemetry.microsoft.com.nsatc.net

0.0.0.0 redir.metaservices.microsoft.com

0.0.0.0 choice.microsoft.com

0.0.0.0 choice.microsoft.com.nsatc.net

0.0.0.0 df.telemetry.microsoft.com

0.0.0.0 reports.wes.df.telemetry.microsoft.com

0.0.0.0 wes.df.telemetry.microsoft.com

0.0.0.0 services.wes.df.telemetry.microsoft.com

0.0.0.0 sqm.df.telemetry.microsoft.com

0.0.0.0 telemetry.microsoft.com

0.0.0.0 watson.ppe.telemetry.microsoft.com

0.0.0.0 telemetry.appex.bing.net

0.0.0.0 telemetry.urs.microsoft.com

0.0.0.0 telemetry.appex.bing.net:443

0.0.0.0 settings-sandbox.data.microsoft.com

0.0.0.0 vortex-sandbox.data.microsoft.com

0.0.0.0 survey.watson.microsoft.com

0.0.0.0 watson.live.com

0.0.0.0 watson.microsoft.com

0.0.0.0 statsfe2.ws.microsoft.com

0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com

0.0.0.0 compatexchange.cloudapp.net

0.0.0.0 cs1.wpc.v0cdn.net

0.0.0.0 a-0001.a-msedge.net

0.0.0.0 statsfe2.update.microsoft.com.akadns.net

0.0.0.0 sls.update.microsoft.com.akadns.net

0.0.0.0 fe2.update.microsoft.com.akadns.net

0.0.0.0 65.55.108.23

0.0.0.0 65.39.117.230

0.0.0.0 23.218.212.69

0.0.0.0 134.170.30.202

0.0.0.0 137.116.81.24

0.0.0.0 diagnostics.support.microsoft.com

0.0.0.0 corp.sts.microsoft.com

0.0.0.0 statsfe1.ws.microsoft.com

0.0.0.0 pre.footprintpredict.com

0.0.0.0 204.79.197.200

0.0.0.0 23.218.212.69

0.0.0.0 i1.services.social.microsoft.com

0.0.0.0 i1.services.social.microsoft.com.nsatc.net

0.0.0.0 feedback.windows.com

0.0.0.0 feedback.microsoft-hohm.com

0.0.0.0 feedback.search.microsoft.com

 

Za mało  czasu  sprawdzania   żeby  napisać  że 100 % pewne ?

Odnośnik do komentarza
Udostępnij na innych stronach

Masz  rację  ja Ty  tak zrobimy  ,ale  zawsze  jest to ale ?

Mi chodzi  o taką właśnie żeby to " spłodzić " do modu win 10  bo jak wytłumaczysz  takiemu co mieszka  5 tys. km  od ciebie  i umie kliknąć  na start ?  a takich  kilku mam  i musi  to być wszystko  ok  bo za dwa  dni  jest a co , a dlaczego , a po co itd...

Odnośnik do komentarza
Udostępnij na innych stronach

Jak nie jak tak - sprawdzone na 5 sprzętach ale ?

 

Brakuje komend zdjęcia(początek) i załozenia(koniec) atrybutu READ z pliku hosts !!!

 

Czyli na poczatku skryptu:

attrib -r "%WINDIR%\system32\drivers\etc\hosts" > NUL 2>&1

 

oraz na końcu:

attrib +r "%WINDIR%\system32\drivers\etc\hosts" > NUL 2>&1

 

Inaczej skrpyt dostaje odmowę dopisania zawartości do pliku hosts.

 

Chyba że go wcześniej ręcznie odbezpieczyłeś - ale tego nie opisałeś w swoim rozwiązaniu.

 

Te 5 komputerów sprawdziłeś? Czy aby na pewno???

 

Na mojej platfromie testowej za każdym razem bez tych dwóch dodatkowych linii, nie chciał modyfikować pliku hosts(pomimo uruchomienia jako administrator).

 

 

wystarczy w pliku hosts dopisac te adresy lub perrblock z odpowiednai lista i starczy hehe

 

udziwnienia

 

Nie udziwnienia tylko po co robić to ręcznie jak można zrobić to prawie jednym kliknięciem :)

Odnośnik do komentarza
Udostępnij na innych stronach

Narzędzie które służy do podobnych celów jest tu [Zawartość widoczna tylko dla zalogowanych użytkowników](uwaga - ad supported - chce doinstalować toolbara jeśli zezwoli się na to w setupie).

Niemniej jestem sceptyczny co do pełnego powodzenia w stworzenie tego typu narzędzia, bo część opcji - co mało osób wie jest ustawianych online, a nie w samym oesie [Zawartość widoczna tylko dla zalogowanych użytkowników]

Odnośnik do komentarza
Udostępnij na innych stronach

darmowy program DoNotSpy10

strona projektu: [Zawartość widoczna tylko dla zalogowanych użytkowników]

można podpiąć żeby więcej ludzi widziało

zaznaczyłem wszystko, zaakceptowałem, zrestartowałem system i wszystko gra

 

 [Zawartość widoczna tylko dla zalogowanych użytkowników] [Zawartość widoczna tylko dla zalogowanych użytkowników]

Odnośnik do komentarza
Udostępnij na innych stronach

Brakuje komend zdjęcia(początek) i załozenia(koniec) atrybutu READ z pliku hosts !!!

 

Czyli na poczatku skryptu:

attrib -r "%WINDIR%\system32\drivers\etc\hosts" > NUL 2>&1

 

oraz na końcu:

attrib +r "%WINDIR%\system32\drivers\etc\hosts" > NUL 2>&1

 

Inaczej skrpyt dostaje odmowę dopisania zawartości do pliku hosts.

 

Chyba że go wcześniej ręcznie odbezpieczyłeś - ale tego nie opisałeś w swoim rozwiązaniu.

 

Te 5 komputerów sprawdziłeś? Czy aby na pewno???

 

Na mojej platfromie testowej za każdym razem bez tych dwóch dodatkowych linii, nie chciał modyfikować pliku hosts(pomimo uruchomienia jako administrator).

 

 

 

Nie udziwnienia tylko po co robić to ręcznie jak można zrobić to prawie jednym kliknięciem :)

To akurat jest zbędne  , ale masz rację że nie dopisałem  o odblokowaniu  itd -  MOJA  WINA  i przepraszam  wszystkich  a to dlatego że sam myślę że wszyscy myślą tak jak ja i robią z automatu. Ja na dzień dobry  robię  pełen dostęp i żeby się za dużo  nie męczyć  używam Linux .Staram się zrobić im tak żeby wysłać im  " gotowca "  a ewentualną  kosmetykę  zrobić  zdalnie.

Te 5 komp...   mam akurat pod ręką dlatego o nich napisałem.

 

net user administrator /active:yes    ( aktywacja - ustawić hasło )

net user administrator /active:no      ( wyłączenie konta admina )

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

Odnośnik do komentarza
Udostępnij na innych stronach

darmowy program DoNotSpy10

strona projektu: [Zawartość widoczna tylko dla zalogowanych użytkowników]

można podpiąć żeby więcej ludzi widziało

zaznaczyłem wszystko, zaakceptowałem, zrestartowałem system i wszystko gra

 

 [Zawartość widoczna tylko dla zalogowanych użytkowników] [Zawartość widoczna tylko dla zalogowanych użytkowników]

 

Nie radził bym  tego instalować to  "  bardziej wali po wątrobie jak  oranżada  za czasów komuny " no , ale  " wolność tomku w swoim  domku " .

Odnośnik do komentarza
Udostępnij na innych stronach

Czy ktoś kto pobrał to 'cudo' DoNotSpy10 mógłby wrzucić na [Zawartość widoczna tylko dla zalogowanych użytkowników] i opublikować raport ?

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

i nowsza wersja DoNotSpy10-1.0.0.1-Setup.exe

[Zawartość widoczna tylko dla zalogowanych użytkowników]

Odnośnik do komentarza
Udostępnij na innych stronach

Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie