Microsoft twierdzi, że rozdaje Windows 10 za darmo w ramach aktualizacji starszych wersji 7sp1/8.1 ale czy tak naprawdę jest? Tajemnicą nie będzie gdy powiemy „nie ma nic za darmo” – najnowszy systemu z rodziny Windows jest tego urzeczywistnieniem. Tym razem zapłacimy MS za nowy system wysyłaniem niezliczonych porcji danych.

Prywatność użytkownika w Windows 10 nie istnieje, system chce wiedzieć o nas wszystko: co jest zainstalowane na dysku, wciskane klawisze na klawiaturze, dokładna lokalizacja, z jakich sieci WiFi korzysta (to tylko mała część tego co się wyczynia).

Teraz zablokujemy całe to szaleństwo i po drodze przytoczymy jakieś dodatkowe triki.

1. Uruchom Notatnik
2. Wybierz:
Plik → Zapisz jako
Zapisz jako typ: Wszystkie pliki (*.*)
Nazwa pliku: Ustawiania.cmd
3. Do utworzonego pliku wklejaj pojedynczo wybrane komendy z listy poniżej
PPM → Edytuj → Kopiuj/Wklej
4. Zapisany plik .CMD z poleceniem ustawień zawsze Uruchom jako administrator
5. Po wprowadzeniu wszystkich zmian uruchom ponownie Windows
Sugestia: Dodatkowo zainstaluj Zaporę sieciową inną niż systemowa i blokuj podejrzane połączenia.

Zablokuj zbieranie danych telemetrycznych
reg add „HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Device Metadata” /v PreventDeviceMetadataFromNetwork /t REG_DWORD /d 1 /f > NUL 2>&1
reg add „HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection” /v „AllowTelemetry” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKLM\SOFTWARE\Policies\Microsoft\MRT” /v DontOfferThroughWUAU /t REG_DWORD /d 1 /f > NUL 2>&1
reg add „HKLM\SOFTWARE\Policies\Microsoft\SQMClient\Windows” /v „CEIPEnable” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKLM\SOFTWARE\Policies\Microsoft\Windows\AppCompat” /v „AITEnable” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKLM\SOFTWARE\Policies\Microsoft\Windows\AppCompat” /v „DisableUAR” /t REG_DWORD /d 1 /f > NUL 2>&1
reg add „HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection” /v „AllowTelemetry” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKLM\COMPONENTS\DerivedData\Components\amd64_microsoft-windows-c..lemetry.lib.cortana_31bf3856ad364e35_10.0.10240.16384_none_40ba2ec3d03bceb0” /v „f!dss-winrt-telemetry.js” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKLM\COMPONENTS\DerivedData\Components\amd64_microsoft-windows-c..lemetry.lib.cortana_31bf3856ad364e35_10.0.10240.16384_none_40ba2ec3d03bceb0” /v „f!proactive-telemetry.js” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKLM\COMPONENTS\DerivedData\Components\amd64_microsoft-windows-c..lemetry.lib.cortana_31bf3856ad364e35_10.0.10240.16384_none_40ba2ec3d03bceb0” /v „f!proactive-telemetry-event_8ac43a41e5030538” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKLM\COMPONENTS\DerivedData\Components\amd64_microsoft-windows-c..lemetry.lib.cortana_31bf3856ad364e35_10.0.10240.16384_none_40ba2ec3d03bceb0” /v „f!proactive-telemetry-inter_58073761d33f144b” /t REG_DWORD /d 0 /f > NUL 2>&1

Zablokuj serwer telemetryczny systemu Windows
copy „%WINDIR%\system32\drivers\etc\hosts” „%WINDIR%\system32\drivers\etc\hosts.bak” > NUL 2>&1
attrib -r „%WINDIR%\system32\drivers\etc\hosts” > NUL 2>&1
FIND /C /I „vortex.data.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „vortex-win.data.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-win.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „telecommand.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „telecommand.telemetry.microsoft.com.nsatc.net” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „oca.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „oca.telemetry.microsoft.com.nsatc.net” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 oca.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „sqm.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „sqm.telemetry.microsoft.com.nsatc.net” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „watson.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „watson.telemetry.microsoft.com.nsatc.net” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.telemetry.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „redir.metaservices.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 redir.metaservices.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „choice.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „choice.microsoft.com.nsatc.net” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 choice.microsoft.com.nsatc.net>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „df.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „reports.wes.df.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 reports.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „services.wes.df.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 services.wes.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „sqm.df.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 sqm.df.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „watson.ppe.telemetry.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 watson.ppe.telemetry.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „telemetry.appex.bing.net” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „telemetry.urs.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.urs.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „telemetry.appex.bing.net:443” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 telemetry.appex.bing.net:443>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „settings-sandbox.data.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 settings-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
FIND /C /I „vortex-sandbox.data.microsoft.com” %WINDIR%\system32\drivers\etc\hosts
IF %ERRORLEVEL% NEQ 0 ECHO ^0.0.0.0 vortex-sandbox.data.microsoft.com>>%WINDIR%\system32\drivers\etc\hosts
attrib +r „%WINDIR%\system32\drivers\etc\hosts” > NUL 2>&1

Wyłącz Cortane i Bing w pasku wyszukiwania
reg add „HKLM\SOFTWARE\Policies\Microsoft\Windows\Windows Search” /v „AllowCortana” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Search” /v „CortanaEnabled” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Search” /v „BingSearchEnabled” /t REG_DWORD /d 0 /f > NUL 2>&1

Wyłącz raportowanie błędow systemu Windows
reg add „HKLM\SOFTWARE\Policies\Microsoft\Windows\Windows Error Reporting” /v „Disabled” /t REG_DWORD /d 1 /f > NUL 2>&1

Wylacz rozsylanie (P2P) Windows Update
reg add „HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DeliveryOptimization\Config” /v „DownloadMode” /t REG_DWORD /d 0 /f > NUL 2>&1
reg add „HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DeliveryOptimization\Config” /v „DODownloadMode” /t REG_DWORD /d 0 /f > NUL 2>&1

Wylacz automatyczne aktualizacje systemu Windows
reg add „HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update” /v „AUOptions” /t REG_DWORD /d 2 /f > NUL 2>&1

Wyłącz monitorowanie usług
sc config DiagTrack start= disabled > NUL 2>&1
sc config diagnosticshub.standardcollector.service start= disabled > NUL 2>&1
sc config TrkWks start= disabled > NUL 2>&1
sc config WMPNetworkSvc start= disabled > NUL 2>&1

Usuń niepotrzebne zaplanowane zadania
schtasks /Change /TN „Microsoft\Windows\AppID\SmartScreenSpecific” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Customer Experience Improvement Program\Consolidator” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Customer Experience Improvement Program\UsbCeip” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-DiskDiagnosticDataCollector” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\NetTrace\GatherNetworkInfo” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Windows Error Reporting\QueueReporting” /Disable > NUL 2>&1

Wyłącz routing wiadomości WAP Push
sc config dmwappushservice start= disabled > NUL 2>&1

Wyłącz Ekran blokady
reg add „HKLM\SOFTWARE\Policies\Microsoft\Windows\Personalization” /v „NoLockScreen” /t REG_DWORD /d 1 /f > NUL 2>&1

Zmień Ekran logowania (jednolity kolor)
reg add „HKLM\SOFTWARE\Policies\Microsoft\Windows\System” /v „DisableLogonBackgroundImage” /t REG_DWORD /d 1 /f > NUL 2>&1

Wyłącz hibernacje – klasyczny start/zamykanie systemu i aktywny Num Lock
reg add „HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Power” /v „HiberbootEnabled” /t REG_DWORD /d 0 /f > NUL 2>&1

Wyłącz OneDrive
reg add „HKLM\Software\Policies\Microsoft\Windows\OneDrive” /v DisableFileSyncNGSC /t REG_DWORD /d 1 /f > NUL 2>&1

Wyłącz Windows Defender
sc config WinDefend start= disabled > NUL 2>&1
sc config WdNisSvc start= disabled > NUL 2>&1
reg add „HKLM\SOFTWARE\Policies\Microsoft\Windows Defender” /v „DisableAntiSpyware” /t REG_DWORD /d 1 /f > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Windows Defender\Windows Defender Cache Maintenance” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Windows Defender\Windows Defender Cleanup” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Windows Defender\Windows Defender Scheduled Scan” /Disable > NUL 2>&1
schtasks /Change /TN „Microsoft\Windows\Windows Defender\Windows Defender Verification” /Disable > NUL 2>&1
del „C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache*” /s > NUL 2>&1

Znalazłem...
Share on FacebookTweet about this on TwitterEmail this to someone