«Правильная» установка Windows 10

Microsoft-w10Последние недели все только и говорят о вновь вышедшей ОС от Майкрософт. Особенно много «шпионских» претензий к этой системе. Если вы параноик, и не хотите, чтобы ваш компьютер стучал на своего хозяина в Майкрософт, то эта запись моего дневничка поможет вам минимизировать утечку информации с вашего компьютера на чужие сервера.И так:

  1. Перед установкой
    • Не используйте экспресс настройки. Используйте ручные. Уберите все галочки.
    • Не используйте аккаунт микрософт. Создайте локальный.
  2. После установки
    Пуск > Параметры > Конфиденциальность, вырубить ВСЁ, кроме того что вам действительно необходимо! Как минимум обратите внимание на разделы: «Общие», «Речь, рукописный ввод и ввод текста», «Расположение».
    • Там же в разделе «Отзывы и диагностика» выбрать: Никогда и Базовые сведения.
    Параметры > Обновления и безопасность > Дополнительные параметры > Выберите как получать обновления и уберите первый пункт.
    Параметры > Обновления и безопасность > Защитник Windows — выключить облачную защиту и отправку образцов.
    Параметры > Сеть и Интернет > Wi-Fi > Управление параметрами сети Wi-Fi — выключить оба переключателя («Подключение к предложенным открытым хот-спотам», «Подключаться к сетям, доступ к которым предоставили  мои контакты»).
    • Уничтожьте Кортану. Просто клик по значку поиска рядом с пуском и далее в настройках. Для русской версии пока неактуально.
    • (Опционально) Там же можно выключить поиск по сети.
    • Переименуйте ваш Пк. Поиск > Наберите «о компьютере» > Переименовать
  3. Для продвинутых
    • Правой кнопкой по пуску > Командная строка (администратор) Прописать (можно скопировать, Win10 наконец-то это умеет)

    sc delete DiagTrack
    sc delete dmwappushservice
    echo «» > C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl
    reg add «HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection» /v AllowTelemetry /t REG_DWORD /d 0 /f

    • Далее групповые политики. Выполнить (win+R) > gpedit.msc (нужны админские права) идем по адресу Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Сборки для сбора данных и предварительные сборки > Разрешить телеметрию — Отключена. Это актуально для версий Энтерпрайс. Но и Про пользователям будет полезно.
    • Там же в политиках Конфигурация компьютера > Административные шаблоны > Компоненты Windows > OneDrive > Запретить использование OneDrive для хранения файлов > Включена
    • Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Windows Defender > Вырубить его > Включена. Скажу сразу, я этот пункт не нашел у себя. Поэтому выключил через реестр. Просто скачайте и запустите этот REG файл (который выкл)

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
    «DisableAntiSpyware»=dword:00000001

    Обратно включить можно так:

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
    «DisableAntiSpyware»=-

    • Через редактор реестра (Выполнить > regedit) идем по пути HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Data\Collection, параметр AllowTelemetry меняем на ноль.
    • Прописываем в Hosts. Руками, предварительно выдав себе права через вот эту утилиту.
    Если не сработает, то делать так: правой по пуску > командная строка (администратор), пишем туда notepad C:Windows\System32\drivers\etc\hosts и прописываем в hosts ВСЕ адреса:

    127.0.0.1    localhost
    127.0.0.1    localhost.localdomain
    255.255.255.255    broadcasthost
    ::1        localhost
    127.0.0.1    local
    127.0.0.1 vortex.data.microsoft.com
    127.0.0.1 vortex-win.data.microsoft.com
    127.0.0.1 telecommand.telemetry.microsoft.com
    127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
    127.0.0.1 oca.telemetry.microsoft.com
    127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
    127.0.0.1 sqm.telemetry.microsoft.com
    127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
    127.0.0.1 watson.telemetry.microsoft.com
    127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
    127.0.0.1 redir.metaservices.microsoft.com
    127.0.0.1 choice.microsoft.com
    127.0.0.1 choice.microsoft.com.nsatc.net
    127.0.0.1 df.telemetry.microsoft.com
    127.0.0.1 reports.wes.df.telemetry.microsoft.com
    127.0.0.1 wes.df.telemetry.microsoft.com
    127.0.0.1 services.wes.df.telemetry.microsoft.com
    127.0.0.1 sqm.df.telemetry.microsoft.com
    127.0.0.1 telemetry.microsoft.com
    127.0.0.1 watson.ppe.telemetry.microsoft.com
    127.0.0.1 telemetry.appex.bing.net
    127.0.0.1 telemetry.urs.microsoft.com
    127.0.0.1 telemetry.appex.bing.net:443
    127.0.0.1 settings-sandbox.data.microsoft.com
    127.0.0.1 vortex-sandbox.data.microsoft.com
    127.0.0.1 survey.watson.microsoft.com
    127.0.0.1 watson.live.com
    127.0.0.1 watson.microsoft.com
    127.0.0.1 statsfe2.ws.microsoft.com
    127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
    127.0.0.1 compatexchange.cloudapp.net
    127.0.0.1 cs1.wpc.v0cdn.net
    127.0.0.1 a-0001.a-msedge.net
    127.0.0.1 statsfe2.update.microsoft.com.akadns.net
    127.0.0.1 sls.update.microsoft.com.akadns.net
    127.0.0.1 fe2.update.microsoft.com.akadns.net
    127.0.0.1 65.55.108.23
    127.0.0.1 65.39.117.230
    127.0.0.1 23.218.212.69
    127.0.0.1 134.170.30.202
    127.0.0.1 137.116.81.24
    127.0.0.1 diagnostics.support.microsoft.com
    127.0.0.1 corp.sts.microsoft.com
    127.0.0.1 statsfe1.ws.microsoft.com
    127.0.0.1 pre.footprintpredict.com
    127.0.0.1 204.79.197.200
    127.0.0.1 23.218.212.69
    127.0.0.1 i1.services.social.microsoft.com
    127.0.0.1 i1.services.social.microsoft.com.nsatc.net
    127.0.0.1 feedback.windows.com
    127.0.0.1 feedback.microsoft-hohm.com
    127.0.0.1 feedback.search.microsoft.com
    127.0.0.1 rad.msn.com
    127.0.0.1 adriver.ru
    127.0.0.1 api.skype.com
    127.0.0.1 static.skypeassets.com
    127.0.0.1 apps.skype.com

    К этому пункту про файл hosts лично я отношусь с большим скептицизмом, ибо прочитал в сети вот такое мнение:

    Имеющиеся в сети рецепты борьбы со слежкой Windows 10 могут не работать. Это ведь очевидно: все эти инструкции основаны на одной и той же простой идее — прописать шпионящим серверам Microsoft локальный IP-адрес 127.0.0.1. Тогда, якобы, Windows 10 не сможет отправить данные. Но нужно быть очень наивным человеком, чтобы и вправду полагать, что все знают о файле C:\Windows\System32\drivers\etc\hosts, только в Microsoft о нем не слышали. Ну так вот, все нужные адреса на этот раз жестко прописаны в исполняемых бинарных файлах. Редактирование hosts не помогает.

    Но перестраховаться не помешает!

  4. Маленькие советы
    • Не используем богомерзкий EDGE. Хромиумы, файрфоксы наше всё.
    • Не используем богомерзкий WMP. MPC, VLC, KMPlayer куда лучше.
    • Не используем богомерзкий Groove Music. Foobar2000, AIMP3, winamp вполне подойдут.
    • Не используем богомерзкий просмотрщик изображений…. Есть куча хороших и даже бесплатных просмотрщиков от сторонних производителей.
  5. Поздравляю! Правильная настройка ОС прошла успешно.

Оставить комментарий


Примечание - Вы можете использовать эти HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

=