Bueno, he decidido ampliar el script para Windows 10, mejorando alguna de las funciones que ya habían y añadiendo nuevas. No creo que saque otra versión, así que la dejamos en v2 final
(http://s7.postimg.org/afpqa24cb/2015_08_10_12_24_37_Windows_10_x64_VMware_Work.png)
A continuación explicaré cada una de las funciones del script:
1) Genera un icono llamado God Mode en tu escritorio, desde ese icono podrás acceder a un panel de control "extendido" con muchas opciones para configurar y personalizar tu sistema.
2) Muestra una ventana en la que podrás habilitar o deshabilitar el control de cuentas de usuario (UAC), permitiendo quitar la molesta ventana de confirmación cuando instalamos o ejecutamos algún programa que requiera permisos de Administrador.
3) Ejecuta el limpiador de Windows, permitiendo limpiar y liberar espacio, eliminando ficheros temporales y Windows.old
4) Abre una ventana en la que podrás indicar si deseas utilizar password de acceso al arrancar tu equipo.
5) Permite personalizar las caracteristicas adicionales de Windows, puedes deshabilitar el visor XPS, Internet Explorer o Windows Media Player. Yo lo he configurado así:
(http://s7.postimg.org/ghxd0jssb/2015_08_10_12_28_50_Windows_10_x64_VMware_Work.png)
6) Muestra un apagina web externa con una recopilación de las combinaciones de teclas de Windows 10
7) Ejecuta una batería de funciones para deshabilitar todos los servicios y tareas programadas encargados de espiar y enviar información a los servidores de Microsoft (Telemtry, DiagTrackLog, servicios, fichero hosts, etc...)
8) Desinstala todos los programas de Microsoft que vienen pre-instalados en Windows 10, os dejo el listado de Apps que se eliminan:
(http://s7.postimg.org/ti93wzfcr/2015_08_10_12_27_48_Windows_10_x64_VMware_Work.png)
9) Deshabilita OneDrive y su integración con Windows 10
10) Deshabilita Windows Defender y su integración con Windows 10
11) Ejecuta una batería de programas y configuraciones para optimizar y alargar la vida de tu disco duro SSD. Recomendado ejecutar para todos los usuarios que dispongan de un disco duro SSD!
(http://s7.postimg.org/fpup1col7/2015_08_10_12_26_59_Windows_10_x64_VMware_Work.png)
He utilizado las siguientes guías:
https://www.maketecheasier.com/12-things-you-must-do-when-running-a-solid-state-drive-in-windows-7/
http://www.pcworld.com/article/2110095/the-ultimate-guide-to-proper-ssd-management.html
http://www.disk-partition.com/kb/tips-ssd-optimization-windows7-1.html (parte 1, 2 y 3)
12) Muestra el estado de la activación de Windows 10
13) Solo para usuarios con problemas de activación: Ejecuta la activación 30 veces seguidas.
==========================================
Link de descarga: http://www.mediafire.com/download/mddxmqmc7e2emew/Windows_10_by_AikonCWD_v2.rar
Password: aikoncwd
El código fuente, como siempre, disponible para quien quiera revisarlo: http://pastebin.com/3h1ZGViq
Todas las funciones de "spyware" se han agrupado en la opcion (7). Mención especial a las 2 nuevas opciones para mejorar el rendimiento y vida de tu SSD y la posibilidad de desinstalar todas las Apps de Microsoft que vienen pre-instaladas. La opción (7) se ha mejorado añadiendo nuevas entradas de spyware descubiertas ésta semana.
Saludos, espero comentarios y feedback! :)
Set oWSH = CreateObject("WScript.Shell")
Set oNET = CreateObject("WScript.Network")
Set oAPP = CreateObject("Shell.Application")
Set oFSO = CreateObject("Scripting.FileSystemObject")
Set oWMI = GetObject("winmgmts:\\.\root\CIMV2")
Set oARG = WScript.Arguments
Call ForceConsole()
Call showBanner()
Call checkW10()
Call runElevated()
Call printf(" Requisitos OK...")
Call showMenu()
Function printf(txt)
WScript.StdOut.WriteLine txt
End Function
Function printl(txt)
WScript.StdOut.Write txt
End Function
Function scanf()
scanf = LCase(WScript.StdIn.ReadLine)
End Function
Function Wait(n)
WScript.Sleep Int(n * 1000)
End Function
Function ForceConsole()
If InStr(LCase(WScript.FullName), "cscript.exe") = 0 Then
oWSH.Run "cscript //NoLogo " & Chr(34) & WScript.ScriptFullName & Chr(34)
WScript.Quit
End If
End Function
Function showBanner()
printf ""
printf " #############################"
printf " # #"
printf " # WINDOWS 10 SCRIPT TWEAKER #"
printf " # by AikonCWD #"
printf " # v2.0 #"
printf " #############################"
printf ""
printf " Comprobando requisitos del sistema..."
End Function
Function checkW10()
If getNTversion < 10 Then
printf " ERROR: Necesitas ejecutar este script bajo Windows 10"
printf ""
printf " Press <enter> to quit"
scanf
WScript.Quit
End IF
End Function
Function runElevated()
If isUACRequired Then
If Not isElevated Then RunAsUAC
Else
If Not isAdmin Then
printf " ERROR: Necesitas ejecutar este script como Administrador!"
printf ""
printf " Press <enter> to quit"
scanf
WScript.Quit
End If
End If
End Function
Function isUACRequired()
r = isUAC()
If r Then
intUAC = oWSH.RegRead("HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA")
r = 1 = intUAC
End If
isUACRequired = r
End Function
Function isElevated()
isElevated = CheckCredential("S-1-16-12288")
End Function
Function isAdmin()
isAdmin = CheckCredential("S-1-5-32-544")
End Function
Function CheckCredential(p)
Set oWhoAmI = oWSH.Exec("whoami /groups")
Set WhoAmIO = oWhoAmI.StdOut
WhoAmIO = WhoAmIO.ReadAll
CheckCredential = InStr(WhoAmIO, p) > 0
End Function
Function RunAsUAC()
If isUAC Then
printf ""
printf " El script necesita ejecutarse con permisos elevados..."
printf " acepta el siguiente mensaje:"
Wait(2)
oAPP.ShellExecute "cscript", "//NoLogo " & Chr(34) & WScript.ScriptFullName & Chr(34), "", "runas", 1
WScript.Quit
End If
End Function
Function isUAC()
Set cWin = oWMI.ExecQuery("SELECT * FROM Win32_OperatingSystem")
r = False
For Each OS In cWin
If Split(OS.Version,".")(0) > 5 Then
r = True
Else
r = False
End If
Next
isUAC = r
End Function
Function getNTversion()
Set cWin = oWMI.ExecQuery("SELECT * FROM Win32_OperatingSystem")
For Each OS In cWin
getNTversion = Split(OS.Version,".")(0)
Next
End Function
Function cls()
For i = 1 To 100
printf ""
Next
End Function
Function showMenu()
Wait(2)
cls
printf " #############################"
printf " # #"
printf " # WINDOWS 10 SCRIPT TWEAKER #"
printf " # by AikonCWD #"
printf " # v2.0 #"
printf " #############################"
printf ""
printf ""
printf " Selecciona una opcion:"
printf ""
printf " 1 = Habilitar icono en escritorio: Modo Dios"
printf " 2 = Deshabilitar Control de Cuentas de Usuario (UAC)"
printf " 3 = Ejecutar limpiador de Windows. Libera espacio y borrar Windows.old"
printf " 4 = Habilitar/Deshabilitar inicio de sesion sin password"
printf " 5 = Mostrar web con combinacion de teclas utiles en Win10"
printf " 6 = Instalar/Desinstalar caracteristicas de Windows"
printf ""
printf " 7 = Impedir que Microsoft recopile informacion de este equipo"
printf " 8 = Desinstalar Metro Apps pre-instaladas en Windows 10"
printf " 9 = Deshabilitar OneDrive"
printf " 10 = Deshabilitar Windows Defender"
printf ""
printf " 11 = Optimizar y prolongar la vida de tu disco duro SSD"
printf ""
printf " 12 = Mostrar estado de la activacion de Windows 10"
printf " 13 = Activar Windows 10: Ejecutar slmgr /ato 30 veces seguidas"
printf ""
printf " 0 = Salir"
printf ""
printl " > "
RP = scanf
If Not isNumeric(RP) = True Then
printf ""
printf " ERROR: Opcion invalida, solo se permiten numero..."
Call showMenu()
Exit Function
End If
Select Case RP
Case 1
Call createGodMode()
Case 2
Call disableUAC()
Case 3
Call cleanSO()
Case 4
Call noPWD()
Case 5
Call showKeyboardTips()
Case 6
Call optionalFeatures()
Case 7
Call disableSpyware()
Case 8
Call cleanApps()
Case 9
Call disableOneDrive()
Case 10
Call disableDefender()
Case 11
Call powerSSD()
Case 12
Call showActivation()
Case 13
Call activate30()
Case 0
printf ""
printf " Gracias por utilizar mi script"
printf " AikonCWD dice adios!! ;D"
wait(2)
WScript.Quit
Case Else
printf ""
printf " INFO: Opcion invalida, ese numero no esta disponible"
Call showMenu()
Exit Function
End Select
End Function
Function createGodMode()
godFolder = oWSH.SpecialFolders("Desktop") & "\GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}"
If oFSO.FolderExists(godFolder) = False Then
oFSO.CreateFolder(godFolder)
printf ""
printf " INFO: Se ha creado un acceso directo en tu escritorio"
Call showMenu
Else
printf ""
printf " INFO: Ya existe el modo dios, ejecutalo desde tu Escritorio"
call showMenu
End If
End Function
Function disableUAC()
printf ""
printf " Ahora se ejecutara una ventana..."
printf " Mueve la barra vertical hasta el nivel mas bajo"
printf " Acepta los cambios y reinicia el ordenador"
wait(2)
printf ""
printf " INFO: Executing UserAccountControlSettings.exe"
oWSH.Run "UserAccountControlSettings.exe"
Call showMenu
End Function
Function cleanSO()
printf ""
printf " Ahora se ejecutara una ventana..."
printf " Marca las opciones deseadas de limpieza"
printf " Acepta los cambios y reinicia el ordenador"
wait(2)
printf ""
printf " INFO: Executing cleanmgr.exe"
oWSH.Run "cleanmgr.exe"
Call showMenu
End Function
Function noPWD()
printf ""
printf " Ahora se ejecutara una ventana..."
printf " Desmarca la opcion: Los usuarios deben escribir su nombre y password para usar el equipo"
printf " Acepta los cambios y reinicia el ordenador"
wait(2)
printf ""
printf " INFO: Executing control userpasswords2"
oWSH.Run "control userpasswords2"
Call showMenu
End Function
Function optionalFeatures()
printf ""
printf " Ahora se ejecutara una ventana..."
printf " Marca/Desmarca las opciones deseadas"
printf " Acepta los cambios y reinicia el ordenador"
wait(2)
printf ""
printf " INFO: Executing optionalfeatures.exe"
oWSH.Run "optionalfeatures.exe"
Call showMenu
End Function
Function showKeyboardTips()
printf ""
printf " Ahora se ejecutara una pagina web..."
printf " En ella encontraras todas las combinaciones de teclas utiles en Win10"
wait(2)
printf ""
printf " INFO: Executing web-browser"
oWSH.Run "http://reviews.gizmodo.com/the-ultimate-guide-to-windows-10-keyboard-shortcuts-1720656591"
Call showMenu
End Function
Function disableSpyware()
printf ""
printf " Deshabilitando Telemetry usando el registro..."
wait(1)
oWSH.RegWrite "HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection\AllowTelemetry", 0, "REG_DWORD"
oWSH.RegWrite "HKLM\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\DataCollection\AllowTelemetry", 0, "REG_DWORD"
printf ""
printf " INFO: Telemetry deshabilitado correctamente"
pathLOG = oWSH.ExpandEnvironmentStrings("ProgramData") & "\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl"
printf ""
printf " Borrando DiagTrack Log..."
wait(1)
If oFSO.FileExists(pathLOG) Then oFSO.DeleteFile(pathLOG)
printf ""
printf " INFO: DiagTrack Log borrado correctamente"
printf ""
printf " Deshabilitando servicios de seguimiento..."
wait(1)
oWSH.Run "sc stop DiagTrack"
oWSH.Run "sc stop RetailDemo"
oWSH.Run "sc stop dmwappushservice"
oWSH.Run "sc config DiagTrack start=disabled"
oWSH.Run "sc config RetailDemo start=disabled"
oWSH.Run "sc config dmwappushservice start=disabled"
printf ""
printf " INFO: Servicios de seguimiento deshabilitados"
printf ""
printf " Deshabilitando tareas programadas que envian datos a Microsoft..."
oWSH.Run "schtasks /change /TN " & chr(34) & "\Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser" & chr(34) & " /DISABLE"
oWSH.Run "schtasks /change /TN " & chr(34) & "\Microsoft\Windows\Application Experience\ProgramDataUpdater" & chr(34) & " /DISABLE"
oWSH.Run "schtasks /change /TN " & chr(34) & "\Microsoft\Windows\Customer Experience Improvement Program\Consolidator" & chr(34) & " /DISABLE"
oWSH.Run "schtasks /change /TN " & chr(34) & "\Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask" & chr(34) & " /DISABLE"
oWSH.Run "schtasks /change /TN " & chr(34) & "\Microsoft\Windows\Customer Experience Improvement Program\Uploader" & chr(34) & " /DISABLE"
oWSH.Run "schtasks /change /TN " & chr(34) & "\Microsoft\Windows\Customer Experience Improvement Program\UsbCeip" & chr(34) & " /DISABLE"
printf ""
printf " INFO: Tareas programadas de seguimiento deshabilitadas"
printf ""
printf " Deshabilitando acceso a los servidores de publicidad de Microsoft..."
wait(1)
Set F = oFSO.CreateTextFIle("C:\Windows\System32\drivers\etc\hosts", True)
F.WriteLine "127.0.0.1 localhost"
F.WriteLine "127.0.0.1 localhost.localdomain"
F.WriteLine "255.255.255.255 broadcasthost"
F.WriteLine "::1 localhost"
F.WriteLine "127.0.0.1 local"
F.WriteLine "0.0.0.0 vortex.data.microsoft.com"
F.WriteLine "0.0.0.0 vortex-win.data.microsoft.com"
F.WriteLine "0.0.0.0 telecommand.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net"
F.WriteLine "0.0.0.0 oca.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 oca.telemetry.microsoft.com.nsatc.net"
F.WriteLine "0.0.0.0 sqm.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net"
F.WriteLine "0.0.0.0 watson.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 watson.telemetry.microsoft.com.nsatc.net"
F.WriteLine "0.0.0.0 redir.metaservices.microsoft.com"
F.WriteLine "0.0.0.0 choice.microsoft.com"
F.WriteLine "0.0.0.0 choice.microsoft.com.nsatc.net"
F.WriteLine "0.0.0.0 df.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 reports.wes.df.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 wes.df.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 services.wes.df.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 sqm.df.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 telemetry.microsoft.com"
F.WriteLine "0.0.0.0 watson.ppe.telemetry.microsoft.com"
F.WriteLine "0.0.0.0 telemetry.appex.bing.net"
F.WriteLine "0.0.0.0 telemetry.urs.microsoft.com"
F.WriteLine "0.0.0.0 telemetry.appex.bing.net:443"
F.WriteLine "0.0.0.0 settings-sandbox.data.microsoft.com"
F.WriteLine "0.0.0.0 vortex-sandbox.data.microsoft.com"
F.WriteLine "0.0.0.0 survey.watson.microsoft.com"
F.WriteLine "0.0.0.0 watson.live.com"
F.WriteLine "0.0.0.0 watson.microsoft.com"
F.WriteLine "0.0.0.0 statsfe2.ws.microsoft.com"
F.WriteLine "0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com"
F.WriteLine "0.0.0.0 compatexchange.cloudapp.net"
F.WriteLine "0.0.0.0 cs1.wpc.v0cdn.net"
F.WriteLine "0.0.0.0 a-0001.a-msedge.net"
F.WriteLine "0.0.0.0 statsfe2.update.microsoft.com.akadns.net"
F.WriteLine "0.0.0.0 sls.update.microsoft.com.akadns.net"
F.WriteLine "0.0.0.0 fe2.update.microsoft.com.akadns.net"
F.WriteLine "0.0.0.0 65.55.108.23 "
F.WriteLine "0.0.0.0 65.39.117.230"
F.WriteLine "0.0.0.0 23.218.212.69 "
F.WriteLine "0.0.0.0 134.170.30.202"
F.WriteLine "0.0.0.0 137.116.81.24"
F.WriteLine "0.0.0.0 diagnostics.support.microsoft.com"
F.WriteLine "0.0.0.0 corp.sts.microsoft.com"
F.WriteLine "0.0.0.0 statsfe1.ws.microsoft.com"
F.WriteLine "0.0.0.0 pre.footprintpredict.com"
F.WriteLine "0.0.0.0 204.79.197.200"
F.WriteLine "0.0.0.0 23.218.212.69"
F.WriteLine "0.0.0.0 i1.services.social.microsoft.com"
F.WriteLine "0.0.0.0 i1.services.social.microsoft.com.nsatc.net"
F.WriteLine "0.0.0.0 feedback.windows.com"
F.WriteLine "0.0.0.0 feedback.microsoft-hohm.com"
F.WriteLine "0.0.0.0 feedback.search.microsoft.com"
F.Close
printf ""
printf " INFO: Fichero HOSTS escrito correctamente"
Call showMenu
End Function
Function disableOneDrive()
printf ""
printf " Deshabilitando OneDrive usando el registro..."
wait(1)
oWSH.RegWrite "HKLM\SOFTWARE\Policies\Microsoft\Windows\OneDrive\DisableFileSyncNGSC", 1, "REG_DWORD"
oWSH.RegWrite "HKLM\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\OneDrive\DisableFileSyncNGSC", 1, "REG_DWORD"
printf ""
printf " INFO: OneDrive deshabilitado correctamente"
Call showMenu
End Function
Function disableDefender()
printf ""
printf " Deshabilitando Windows Defender usando el registro..."
wait(1)
oWSH.RegWrite "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\DisableAntiSpyware", 1, "REG_DWORD"
oWSH.RegWrite "HKLM\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows Defender\DisableAntiSpyware", 1, "REG_DWORD"
printf ""
printf " INFO: Windows Defender deshabilitado correctamente"
printf " WARNING: Si no tienes antivirus, te recomiendo 360 Total Security: www.360totalsecurity.com"
wait(1)
Call showMenu
End Function
Function showActivation()
printf ""
printf " En unos segundos aparecera el estado de tu activacion..."
wait(1)
oWSH.Run "slmgr.vbs /dlv"
oWSH.Run "slmgr.vbs /xpr"
printf ""
printf " INFO: Script slmgr ejecutado correctamente"
Call showMenu
End Function
Function activate30()
printf ""
printf " Esta funcion sirve para forzar la activacion de Windows 10"
printf " solo se debe utilizar si tienes problemas para validar la licencia"
printf ""
printl " El proceso demora varios minutos. Deseas continuar? (s/n) "
If scanf <> "s" Then
printf ""
printf " INFO: Proceso cancelado por el usuario"
wait(1)
Call showMenu
Exit Function
End If
printf " Se va a ejecutar slmgr /ato 30 veces, sea paciente..."
wait(1)
For i = 1 To 30
printf " > (" & i & ") Ejecutando slmgr.vbs /ato"
oWSH.Run "slmgr.vbs /ato"
Next
printf ""
printf " INFO: Script slmgr ejecutado correctamente"
printf " INFO: El resultado tarda unos segundos en aparecer, espere..."
wait(1)
Call showMenu
End Function
Function cleanApps()
printf ""
printf " Este script va a desinstalar el siguiente listado de Apps:"
printf ""
printf " > Bing"
printf " > Zune"
printf " > Skype"
printf " > XboxApp"
printf " > OneNote"
printf " > 3DBuilder"
printf " > Getstarted"
printf " > Windows Maps"
printf " > Windows Phone"
printf " > Windows Camera"
printf " > Windows Alarms"
printf " > Windows Sound Recorder"
printf " > Windows Communications Apps"
printf " > Microsoft People"
printf " > Microsoft Office Hub"
printf " > Microsoft Solitaire Collection"
printf ""
printl " La opcion no es reversible. Deseas continuar? (s/n) "
If scanf = "s" Then
oWSH.Run "powershell get-appxpackage -Name *Bing* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *Zune* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *XboxApp* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *OneNote* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *SkypeApp* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *3DBuilder* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *Getstarted* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *Microsoft.People* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *MicrosoftOfficeHub* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *MicrosoftSolitaireCollection* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *WindowsCamera* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *WindowsAlarms* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *WindowsMaps* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *WindowsPhone* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *WindowsSoundRecorder* | Remove-AppxPackage", 1, True
oWSH.Run "powershell get-appxpackage -Name *windowscommunicationsapps* | Remove-AppxPackage", 1, True
printf ""
printf " INFO: Las Apps se han desinstalado correctamente..."
Else
printf ""
printf " INFO: Operacion cancelada por el usuario"
End If
wait(1)
Call showMenu
End Function
Function powerSSD()
printf ""
printf " Este script va a modificar las siguientes configuraciones:"
printf ""
printf " > Habilitar TRIM"
printf " > Deshabilitar VSS (Shadow Copy)"
printf " > Deshabilitar Windows Search + Indexing Service"
printf " > Deshabilitar defragmentador de discos"
printf " > Deshabilitar hibernacion del sistema"
printf " > Deshabilitar Prefetcher + Superfetch"
printf " > Deshabilitar ClearPageFileAtShutdown + LargeSystemCache"
printf ""
printl " Deseas continuar? (s/n) "
If scanf = "s" Then
printf ""
oWSH.Run "fsutil behavior set disabledeletenotify 0"
printf " # TRIM habilitado"
wait(1)
oWSH.Run "vssadmin Delete Shadows /All /Quiet"
oWSH.Run "sc stop VSS"
oWSH.Run "sc config VSS start=disabled"
printf " # Shadow Copy eliminada y deshabilitada"
wait(1)
oWSH.Run "sc stop WSearch"
oWSH.Run "sc config WSearch start=disabled"
printf " # Windows Search + Indexing Service deshabilitados"
wait(1)
oWSH.Run "schtasks /change /TN " & chr(34) & "\Microsoft\Windows\Defrag\ScheduledDefrag" & chr(34) & " /DISABLE"
printf " # Defragmentador de disco deshabilitado"
wait(1)
oWSH.Run "powercfg -h off"
printf " # Hibernacion deshabilitada"
wait(1)
oWSH.RegWrite "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters\EnablePrefetcher", 0, "REG_DWORD"
oWSH.RegWrite "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters\EnableSuperfetch", 0, "REG_DWORD"
oWSH.Run "sc stop SysMain"
oWSH.Run "sc config SysMain start=disabled"
printf " # Prefetcher + Superfetch deshabilitados"
wait(1)
oWSH.RegWrite "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\ClearPageFileAtShutdown", 0, "REG_DWORD"
oWSH.RegWrite "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\LargeSystemCache", 0, "REG_DWORD"
printf " # ClearPageFileAtShutdown + LargeSystemCache deshabilitados"
wait(1)
printf ""
printf " INFO: Felicidades, acabas de prolongar la vida y el rendimiento de tu SSD"
Else
printf ""
printf " INFO: Operacion cancelada por el usuario"
End If
wait(1)
Call showMenu
End Function
Tiene funciones muy interesantes, de las que destaco AUC bypass, detección de la version de NT (Windows 10 check), comprobar permisos y admin, forzar script en modo consola, y he creado unos lias tipo printf y scanf que me facilitan la tarea de escribir código. Todas las funciones son operativas al 100%, a ver que os parece :)
Que pedazo de script! si alguna vez llego a la mitad de tu conocimiento en vbs me retiro! Gracias por compartir.
Pusiste una opción para deshabilitar Windows defender?? No se desactiva solo al instalar otro antivirus? En mi opinión no lo veo una buena idea, algún usuario sin conocimientos/experiencia podría deshabilitarlo sin instalar otro y quedarse desprotegido.
De todas maneras buen script! Muy util sobre todo lo del seguimiento, monitorizarión y publicidad... Pequeños detalles ocultos de los que nadie sería consciente a menos que se leyera el tocho de EULA...
+1 Buen aporte.
Cita de: gAb1 en 8 Agosto 2015, 14:50 PM
Pusiste una opción para deshabilitar Windows defender?? No se desactiva solo al instalar otro antivirus? En mi opinión no lo veo una buena idea, algún usuario sin conocimientos/experiencia podría deshabilitarlo sin instalar otro y quedarse desprotegido.
De todas maneras buen script! Muy util sobre todo lo del seguimiento, monitorizarión y publicidad... Pequeños detalles ocultos de los que nadie sería consciente a menos que se leyera el tocho de EULA...
+1 Buen aporte.
No, no se desactiva solo al instalar otro AV. Ningún usuario sin conocimientos debería usar un script para automatizar tareas. De todas formas para habilitarlo es tan sencillo como cambiar un 1 por un 0 en el script.
Faltarían (al menos) estos hosts espía por bloquear:
a.ads1.msn.com
a.ads2.msn.com
ad.doubleclick.net
adnexus.net
adnxs.com
ads.msn.com
ads1.msads.net
ads1.msn.com
az361816.vo.msecnd.net
az512334.vo.msecnd.net
preview.msn.com
rad.msn.com
Fuente:
http://developer.team/software/16258-destroy-windows-10-spying-142.html
descarga del programa VIP:
http://www21.zippyshare.com/v/mjBMS9Wt/file.html
(no lo he testeado ni he mirado sus funcionalidades, si alguien lo prueba que lo haga bajo su responsabilidad, el script de Mad Antrax es de más confianza que "X" programa de un grupo de cracking)
Aquí hay otra lista de hosts bastante gigantesca, para bloquear la publicidad (los ads de la windows store, el lockscreen, etc):
http://winhelp2002.mvps.org/hosts.txt
Fuente:
https://www.reddit.com/r/conspiracy/comments/3fhy27/how_do_disable_all_privacy_leaks_in_windows_10/
Saludos
Cita de: Eleкtro en 9 Agosto 2015, 17:03 PM
Faltarían (al menos) estos hosts espía por bloquear:
a.ads1.msn.com
a.ads2.msn.com
ad.doubleclick.net
adnexus.net
adnxs.com
ads.msn.com
ads1.msads.net
ads1.msn.com
az361816.vo.msecnd.net
az512334.vo.msecnd.net
preview.msn.com
rad.msn.com
Fuente:
http://developer.team/software/16258-destroy-windows-10-spying-142.html
descarga del programa VIP:
http://www21.zippyshare.com/v/mjBMS9Wt/file.html
(no lo he testeado ni he mirado sus funcionalidades, si alguien lo prueba que lo haga bajo su responsabilidad, el script de Mad Antrax es de más confianza que "X" programa de un grupo de cracking)
Aquí hay otra lista de hosts bastante gigantesca, para bloquear la publicidad (los ads de la windows store, el lockscreen, etc):
http://winhelp2002.mvps.org/hosts.txt
Fuente:
https://www.reddit.com/r/conspiracy/comments/3fhy27/how_do_disable_all_privacy_leaks_in_windows_10/
Saludos
Genial, añadiré esos hots, tambien tengo que añadir la eliminación de una tareas programadas que vienen en W10... de todas formas quería mostrar el script "tal cual", y como en VBS se puede forcar la salida por consola, recoger valores, hacer menus, etc... Puede servir como base para crear cualquier script que necesite la interacción del usuario. Por no hablar que es UAC safe :)
Muy buen aporte, podrias agregar al script para que desinstale o desactive todas las
APP's que trae windows?
Por ej:
- Remove-AppXPackage Microsoft.People_1.10241.0.0_x64__8wekyb3d8bbwe
- Remove-AppXPackage Microsoft.WindowsAlarms_10.1507.17010.0_x64__8wekyb3d8bbwe
- Remove-AppXPackage Microsoft.ZuneVideo_3.6.11821.0_x64__8wekyb3d8bbwe
- Remove-AppXPackage Microsoft.ZuneMusic_3.6.11821.0_x64__8wekyb3d8bbwe
- Remove-AppXPackage 9E2F88E3.Twitter_4.0.6.0_x86__wgeqdkkx372wm
- Remove-AppXPackage king.com.CandyCrushSaga_1.540.1.0_x86__kgqvnymyfvs32
- Remove-AppXPackage Microsoft.XboxApp_7.7.21024.0_x64__8wekyb3d8bbwe
- Remove-AppXPackage Microsoft.BingWeather_4.4.183.0_x86__8wekyb3d8bbwe
- Remove-AppXPackage Microsoft.Office.OneNote_17.4229.10061.0_x64__8wekyb3d8bbwe
- Remove-AppXPackage Microsoft.WindowsMaps_4.1506.50715.0_x64__8wekyb3d8bbwe
- Remove-AppXPackage Microsoft.WindowsSoundRecorder_10.1507.7010.0_x64__8wekyb3d8 bbwe
Si podes incluir que saque la barra de busqueda de
CORTANA y la
desactive a su vez tambien.
¿Soy el único al que le da este error?
CitarC:\Users\...\Windows 10 by AikonCWD.vbs(122, 3) Microsoft VBScript runtime error: Type mismatch: '[string: "10.0.10240"]'
Cita de: gAb1 en 12 Agosto 2015, 20:00 PM
¿Soy el único al que le da este error?
CitarC:\Users\...\Windows 10 by AikonCWD.vbs(122, 3) Microsoft VBScript runtime error: Type mismatch: '[string: "10.0.10240"]'
Por lo que veo, en la linea 122del script esta esto:
If OS.Version > 5.2 Then
Parece que OS.Version devuelve un string y ahí lo compara con un numero. Podrias convertirlo a numero usando
Val() pero, por lo que veo, el valor que retorna OS.Version no es el esperado por el script.
Quizas Mad quiera revisarlo...
Correcto, con éste caso ya son 2 los usuarios que les peta esa línea... no entiendo porque en el 99% de ordenadores funciona bien y en el resto no xD
De todas fromas, dejo link con el script updateado, además tiene nuevas funciones:
http://www.mediafire.com/download/mddxmqmc7e2emew/Windows+10+by+AikonCWD+v2.rar
password: aikoncwd
He actualizado en #1
Citarpassword: aikonwcd
está mal el pass! es : aikoncwd
Cita de: tincopasan en 13 Agosto 2015, 06:57 AM
está mal el pass! es : aikoncwd
jajjaa, disculpas, tienes razón. Ya lo he modificado :P
Perfecto, ya funciona bien ::)
Una duda sobre las reglas del archivos hosts, esta línea:
CitarF.WriteLine "255.255.255.255 broadcasthost"
¿Debe ser la mascara de subred del router o esa que has puesto? Supongo que tendré que cambiarla por la que use el mio, ¿no?
Cita de: gAb1 en 13 Agosto 2015, 13:26 PM
Una duda sobre las reglas del archivos hosts, esta línea:
¿Debe ser la mascara de subred del router o esa que has puesto? Supongo que tendré que cambiarla por la que use el mio, ¿no?
Es simplemente una "feature" que apenas ninguna app utiliza. La idea del fichero hosts es crear un "alias" dns para forzar la resolución de un nombre DNS a la IP deseada. En éste caso, se "crea" un nombre DNS que se traduce a 255.255.255.255, puedes editarla si lo deseas, pero creo que ninguna app utiliza ese nombre hosts/dns para hacer nada.
Vale, pondré las dos por si acaso xD
¿Es normal que al bloquear en hosts se pueda seguir accediendo desde el navegador a la web bloqueada? Por ejemplo, esta web adnxs.com (http://www.adnxs.com/) es de las que hay en el hosts, sin embargo se puede acceder...
Otra cosa, he leido que si llenas mucho (como 100kb o más) el archivo hosts afecta al rendimiento, y desactivando el servicio DNS Client se soluciona. ¿Sabes si es cierto?
¿Cuantos servicios innecesarios habrá realmente? :laugh:
Según este (https://translate.google.com/translate?hl=en&sl=cs&tl=en&u=http%3A%2F%2Faeronet.cz%2Fnews%2Fanalyza-windows-10-ve-svem-principu-jde-o-pouhy-terminal-na-sber-informaci-o-uzivateli-jeho-prstech-ocich-a-hlasu%2F) artículo, Windows 10 se pasa por el traste el archivo hosts...
Chupate esa mandarina!!! Y ahora? Quién podrá defendernos?
El pingüinito colorado!!!! :xD :xD
Saludos!
PD: El artículo está bueno. Recomiendo leerlo si usan Win 10, aunque la traduccion de Google es fea como siempre.
EDIT:
Según el artículo es inútil, pero por las dudas, aporto más servers que no están en la lista de hosts (sacados del mismo artículo):
licensing.md.mp.microsoft.com
solitaireprod.maelstrom.xboxlive.com
go.microsoft.com
tunnel.cfw.trustedsource.org
download-ssl.msgamestudios.com
mobileads.msn.com
fw.adsafeprotected.com
sc.iasds01.com
dt.adsafeprotected.com
ad.doubleclick.net
googleads4.g.doubleclick.net
dc.services.visualstudio.com
mpd.mxptint.net
updatekeepalive.mcafee.com
sm.mcafee.com
su3.mcafee.com
ocsp.usertrust.com
storeedgefd.dsx.mp.microsoft.com
mscrl.microsoft.com
Estoy convencido que este Windows pasará a la historia cómo "el Windows Spy", y así es cómo lo pienso llamar, nada de "el Windows 10".
Yo no se estos de Microsoft en que andan pensando, pero el tio que tuvo la idea de comercializar un S.O. con un keylogger (en esencia es eso al parecer), es para despedirlo y no dejarle volverle a trabajar en ninguna compañia, no se cómo afectará todo esto a Microsoft a la larga, cuando se extienda esto de la telemetría y la recolección de datos y toda esa mierd@... pero ya todos sabemos que los usuarios menos inexpertos escucharán estas cosas y lo extenderán, y al final todo acabará con un "espionaje" en la boca de todos al hablar sobre este nuevo Windows Spy Windows 10, así que va a repercutirles negativamente mucho, pero cómo ya digo, yo no se en que narices andan pensando, ya pueden empezar a pensar ideas para lucirse bien los encargados del marketing para tratar de arreglar el destrozo de pérdidas de ventas que va a cometer Microsoft a largo plazo.
Lo peor es la ausencia de transparencia, por que claro, los datos capturados son cifrados, y esto significa que el usuario final (al menos el común) no puede ser consciente de los datos que se envian, ¿cómo narices puede estar permitido esto por las leyes?, si al menos fueran en plan: "mira, recojemos datos de lo que escribes y metadatos de tus archivos, y los enviamos, pero en cualquier momento puedes saber lo que estamos enviando con "X" herramienta que te proporcionamos para capturar los paquetes y descifrar el contenido", pero que va, ni de eso son capaces los de Microsoft ...ni ninguna otra compañía que haga exactamente lo mmismo, en fin. Espero el día en que esto sea ilegal de una p**a vez.
PD: Eso sí, el Windows Spy es la leche, a pesar de esas cosas.
Saludos!
Cita de: Eleкtro en 13 Agosto 2015, 15:29 PM
Estoy convencido que este Windows pasará a la historia cómo "el Windows Spy", y así es cómo lo pienso llamar, nada de "el Windows 10".
Saludos!
Muy cierto. Anuque estoy en 8.1, y siempre fuí reacio a Linux (cosas de viejo), hace un tiempito estuve mirado distros y Linux Mint me gustó mucho. Así que ahora lo tengo en una VM y lo estoy "evaluando". Quizás pronto salga del lab y quede en la física... ;)
Saludos!
¿Desde el router se podrá hacer algo parecido que reemplace al archivo hosts? O alguna aplicación de terceros (aunque corriendo sobre Windows da la misma seguridad que el hosts xD)
Hoy por hoy, tenemos a las mismas empresas recolectando tus datos personales, ya sea en una plataforma (Windows) o en otra (Ubuntu/Linux) y ni hablar de la manzana que hará exactamente lo mismo. Y encima sospecho que ya tienen algo que ver con esto los ISP, o peor aún a saber desde que nivel se "monitoriza" todo esto...
Vaya futuro nos espera a todos...
MCKSys Argentina tenias razón, en Windows 10 ya nadie podrá defendernos xD
Acaba de encontrar esto: http://localghost.org/posts/a-traffic-analysis-of-windows-10
CitarWhile the inital reflex may be to block all of the above servers via HOSTS, it turns out this won't work: Microsoft has taken the care to hardcode certain IPs, meaning that there is no DNS lookup and no HOSTS consultation. However, if the above servers are blocked via HOSTS, Windows will pretend to be crippled by continuously throwing errors, while still maintaining data collection in the background. Other than an increase in errors, HOSTS blocking did not affect the volume, frequency, or rate of data being transmitted.
Resumiendo en español: Microsoft se ha "tomado la molestia" de codificar (hardcode) ciertas ips donde se envia la información recolectada en Windows 10, por lo tanto, aunque se bloqueen las ips (dominios) usando el archivo hosts windows seguirá siendo capaz de enviar toda esta información en segundo plano (al parecer windows ya no consulta el archivo hosts cuando se trata de enviar nuestros datos).
Fuente: http://www.overclock.net/t/1569236/localghost-a-traffic-analysis-of-windows-10
CitarPor: orlfman (usuario de overclock.net)
whats going on with the article is that microsoft baked, hard coded actually IP addresses into windows 10. so even if you block a domain, it will bypass the domain and use a hard coded IP address to get around the host block.
simply blocking all known microsoft domains in the host file will not stop the tracking.
even if errors are given, such as cannot find host, it still sending data by using one of the IP addresses in the background when the domain address doesn't resolve.
microsoft really doesn't want you to prevent them from tacking and seeing all your installed software and such.
Aquí un usuario de overclock.net explica mejor que esta ocurriendo en windows 10, supongo que no es difícil de entender (creo que la mayoría tenemos un nivel decente de ingles hehehe).
Al final el "por si acaso" ya no nos da más esperanzas xD
P.D.: ¿soy el único que se ha dado cuenta que el formato de hosts no es IP-IP? Si no me equivoco debería ser
IP-FQDN (https://en.wikipedia.org/wiki/Fully_qualified_domain_name). Esas lineas (Ip-Ip) del script de
Mad Antrax no estarían bloqueando nada, ¿no? hahaha
Cita de: Eleкtro en 9 Agosto 2015, 17:03 PM
Fuente:
http://developer.team/software/16258-destroy-windows-10-spying-142.html
descarga del programa VIP:
http://www21.zippyshare.com/v/mjBMS9Wt/file.html
(no lo he testeado ni he mirado sus funcionalidades, si alguien lo prueba que lo haga bajo su responsabilidad, el script de Mad Antrax es de más confianza que "X" programa de un grupo de cracking)
Hola, viendo esta respuesta, he probado el programa, VirusTotal da negativo en todos los AVs y os muestro la salida que ha generado
Start notepad | args: C:\Windows/System32/drivers/etc/hosts
-------------------------------
Starting: 14/08/2015 21:25:44.
-------------------------------
Product Name: Windows 10 Pro
Build: 10240.16412.amd64fre.th1.150729-1800
-------------------------------
=====================================
-------------------------------
Start cmd | args: /c REM Stopping and deleting services dmwappushservice and DiagTrack
-------------------------------
Start cmd | args: /c REM Stop Telemetry
-------------------------------
La operaciвn se completв correctamente.
-------------------------------
La operaciвn se completв correctamente.
-------------------------------
Start cmd | args: /c net stop dmwappushservice
-------------------------------
El servicio de Servicio de seguimiento de diagnвsticos estа deteniВndose..
El servicio de Servicio de seguimiento de diagnвsticos se detuvo correctamente.
-------------------------------
[SC] OpenService ERROR 1060:
El servicio especificado no existe como servicio instalado.
-------------------------------
[SC] OpenService ERROR 1060:
El servicio especificado no existe como servicio instalado.
-------------------------------
[SC] DeleteService CORRECTO
-------------------------------
Start cmd | args: /c echo "" > C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl
-------------------------------
Disable feedback
-------------------------------
Start cmd | args: /c echo 127.0.0.1 localhost>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 localhost.localdomain>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 255.255.255.255 broadcasthost>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo ::1 localhost>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 local>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 vortex.data.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 vortex-win.data.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 telecommand.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 oca.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 oca.telemetry.microsoft.com.nsatc.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 sqm.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 watson.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 watson.telemetry.microsoft.com.nsatc.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 redir.metaservices.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 choice.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 choice.microsoft.com.nsatc.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 df.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 reports.wes.df.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 wes.df.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 services.wes.df.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 sqm.df.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 watson.ppe.telemetry.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 telemetry.appex.bing.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 telemetry.urs.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 telemetry.appex.bing.net:443>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 settings-sandbox.data.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 vortex-sandbox.data.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 survey.watson.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 watson.live.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 watson.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 statsfe2.ws.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 compatexchange.cloudapp.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 cs1.wpc.v0cdn.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 a-0001.a-msedge.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 statsfe2.update.microsoft.com.akadns.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 sls.update.microsoft.com.akadns.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 fe2.update.microsoft.com.akadns.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 diagnostics.support.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 corp.sts.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 statsfe1.ws.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 pre.footprintpredict.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 i1.services.social.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 i1.services.social.microsoft.com.nsatc.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 feedback.windows.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 feedback.microsoft-hohm.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 feedback.search.microsoft.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 rad.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 preview.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 ad.doubleclick.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 ads.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 ads1.msads.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 ads1.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 a.ads1.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 a.ads2.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 adnexus.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 adnxs.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 aidps.atdmt.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 apps.skype.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 az361816.vo.msecnd.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 az512334.vo.msecnd.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 a.rad.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 a.ads2.msads.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 ac3.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 aka-cdn-ns.adtech.de>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 b.rad.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 b.ads2.msads.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 b.ads1.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 bs.serving-sys.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 c.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 cdn.atdmt.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 cds26.ams9.msecn.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 c.atdmt.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 db3aqu.atdmt.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 ec.atdmt.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 flex.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 g.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 h2.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 h1.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 live.rads.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 msntest.serving-sys.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 m.adnxs.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 m.hotmail.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 preview.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 pricelist.skype.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 rad.msn.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 rad.live.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 secure.flashtalking.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 static.2mdn.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 s.gateway.messenger.live.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 secure.adnxs.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 sO.2mdn.net>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 ui.skype.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 www.msftncsi.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 msftncsi.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Start cmd | args: /c echo 127.0.0.1 view.atdmt.com>>"C:\Windows/System32/drivers/etc/hosts"
-------------------------------
Configuraciвn IP de Windows
Se vaciв correctamente la cachВ de resoluciвn de DNS.
-------------------------------
Add hosts MS
-------------------------------
Disable private settings
-------------------------------
Set Default PhotoViewer
-------------------------------
Patch Search.
-------------------------------
Patch MS EDGE.
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask".
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Customer Experience Improvement Program\UsbCeip".
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem".
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Shell\FamilySafetyMonitor".
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Shell\FamilySafetyRefresh".
-------------------------------
Start SCHTASKS | args: /Change /TN "Microsoft\Windows\Application Experience\AitAgent" /disable
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Application Experience\ProgramDataUpdater".
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Application Experience\StartupAppTask".
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Autochk\Proxy".
-------------------------------
Start SCHTASKS | args: /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\BthSQM" /disable
-------------------------------
Correcto: se han cambiado los parаmetros de Tareas programadas "Microsoft\Windows\Customer Experience Improvement Program\Consolidator".
-------------------------------
Start SCHTASKS | args: /Change /TN "Microsoft\Office\OfficeTelemetry\AgentFallBack2016" /disable
-------------------------------
Start SCHTASKS | args: /Change /TN "Microsoft\Office\OfficeTelemetry\OfficeTelemetryAgentLogOn2016" /disable
Cita de: ZeroCool22 en 9 Agosto 2015, 23:31 PMSi podes incluir que saque la barra de busqueda de CORTANA y la desactive a su vez tambien.
Estoy personalizando
Windows 10, monitorizando los cambios en el registro y el sistema de archivos necesarios para desactivar ciertas caracterísiticas, y ahora llegué al tema de
Cortana, para desactivar la barra de búsqueda en la barra de tareas solamente tienes que asignarle "0" (false) al valor "SearchboxTaskbarMode" cómo puedes ver en este script de registro,
para desactivar cortana el segundo valor, "CortanaEnabled", aunque también puedes hacerlo desde las políticas de grupo.
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search]
"SearchboxTaskbarMode"=dword:00000000
"CortanaEnabled"=dword:00000000
; "BingSearchEnabled"=dword:00000000
Para capar Cortana de Windows, puedes desinstalar el paquete de la app con
powershell:
Remove-AppxPackage Microsoft.Windows.Cortana_1.4.8.176_neutral_neutral_cw5n1h2txyewy
PD: Los cambios en el registro necesitan un reinicio de sesión de usuario para que surjan efecto, claro está.
Saludos
Un listado más completo para bloquear desde el router: http://pastebin.com/RZW74Npk (http://pastebin.com/RZW74Npk)
Saludos!
Muy bueno, gracias.
Si quieres podrías añadir el panel oscuro. Es muy poca cosa.
Dark theme:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\Personalize]
"AppsUseLightTheme"=dword:00000000
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\Personalize]
"AppsUseLightTheme"=dword:00000000
Light theme:
Windows Registry Editor Version 5.00
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\Personalize]
"AppsUseLightTheme"=dword:00000000
[-HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\Personalize]
"AppsUseLightTheme"=dword:00000000
http://cincodias.com/cincodias/2015/07/31/lifestyle/1438346746_073535.html
muchas gracias!!
¿Pueden agregar la personalizacion de la barra de tareas?, como por ejemplo sacar esa cosa del Edge el correo , y no dejar programas en inicio "predeterminado" que trae Windows 10?