Полностью ли Брандмауэр Windows блокирует телеметрию Windows?

Я использую Windows 10 pro. Я удалил все телеметрические службы и все запланированные задачи (кроме дефрагментации). Немного покопавшись, я составляю список телеметрических исполняемых файлов и блокирую их в брандмауэре.

достаточно ли брандмауэра Windows, чтобы полностью и навсегда блокировать телеметрию Windows ??

1
задан Gabriel Fair
01.04.2023 18:46 Количество просмотров материала 3321
Распечатать страницу

2 ответа

фактический ответ на ваш вопрос будет "да". Смотрите эту статью:

остановить Windows 10 шпионить за вами, используя только Брандмауэр Windows.

но я хотел бы пролить свет разума на этот вопрос. Большая шумиха "Windows шпионит за вами" является сенсационным достаточно, чтобы сделать хорошие заголовки, но правда куда менее интересна.

во-первых, телеметрические данные не используются в коммерческих целях. Большая его часть даже удалена в течение 30 дней после передачи.

во-вторых, Microsoft стала довольно прозрачной в отношении телеметрии и ее последние версии подвергли большинство функций через настройки ПК так они были опционными и controllable потребителем.

В-третьих, некоторые части этих данных телеметрии даже необходимы для правильного функционирование окон. Без этих частей, например Центра Обновления Windows может установить неправильные патчи с очень плохими результатами для здоровья ваш компьютер. Невозможно определить, какие " телеметрические исполняемые файлы" необходимы для правильного функционирования вашего компьютера.

мой лучший совет для вас-отключить телеметрию через настройки ПК. Не поддавайтесь на обман.

Как замечание: Microsoft не единственный, кто "шпионит" за вами. Например, см. отключить телеметрию NVIDIA. Я действительно думаю, что остановить все это отрезание носа назло лицо.

Читайте также :

6
отвечен harrymc 2023-04-03 02:34

перед: активировать ОС Windows перед этой настройки. Соберите полный путь ко всем исполняемым файлам, которые необходимо подключить. Убедитесь, что есть резервная копия. В противном случае попробуйте в виртуальной машине. Ниже я упомянул мой процесс с командой пакетных файлов. Читайте также плюсы и минусы.

процедура (с пояснением):

  1. удалить предопределенные правила брандмауэра: эта команда удаляет все предопределенные правила Firewall. Резервное копирование реестра путь HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess. Другой способ-удалить эти правила в Брандмауэре Windows (WF.магистр.)
for %%X in ( 
    "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRules"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedInterfaces"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices") do (
reg delete %%X /F
)
  1. заблокировать все исходящие и входящие соединения: эта команда добавляет реестр, чтобы заблокировать все исходящие (DefaultOutboundAction) и входящие (DefaultInboundAction) настройки брандмауэра с помощью пакетного файла.
for %%X in (
Defaults
Parameters ) do (
 for %%Y in (
 DomainProfile
 PublicProfile
 StandardProfile ) do (
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "EnableFirewall" /T REG_DWORD /D "1" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DisableNotifications" /T REG_DWORD /D "0" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DefaultInboundAction" /T REG_DWORD /D "1" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DefaultOutboundAction" /T REG_DWORD /D "1" /F
 )
)
  1. перезагрузить ПК чтобы применить предыдущие настройки реестра. Закрыть или выйти не получается.

  2. разрешить приложениям исходящие правила: добавить разрешить system правила для исходящего подключения. Тогда другие приложения, включая антивирусное программное обеспечение.

    Powershell New-NetFirewallRule -DisplayName "~System" -Name "~System" -Direction Outbound -Program "System" -Action Allow

  3. удалить службу кэша DNS: эта команда сначала останавливает, а затем удаляет службу кэширования DNS. Как брандмауэр windows заблокирует svchost.exe, удалить эту службу. В противном случае было бы невозможно включить DNS для других приложения.

    sc stop "Dnscache" & sc delete "Dnscache"

  • плюсы: эта процедура не требует редактирования hosts файла. Не все IP-адреса и URL-адреса телеметрии настроены в файле hosts. Полностью блокировать приложения телеметрии. Попробуйте включить полную телеметрию и Кортану. не требует удаления каких-либо других сервисов. Нет телеметрической сетевой активности с WireShark, GlassWire,tcpview,CurrPorts и SmartSniff (т. е. не веб-адрес или IP показан).

  • плюсы: блокировать приложения Метро, включая Кортану, край, магазин, почта, карты и т. д. Заблокируйте все приложения, которые требуется обновить в автоматическом режиме.

2
отвечен Biswapriyo 2023-04-03 04:51

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх