Скрипт для отключения ненужных служб windows 10

Autotuner Windows 10 for awesome perfomance setting, privacy and security. - Windows-10-batch-optimizer/Win10optimizer.bat at master · SeregaSPb/Windows-10-batch-optimizer
@ECHO OFF :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: COLOR 0A ECHO ********** Windows 10 batch optimizer REM ********** Options REM ********** Настройки REM 1-Disable autoupdate,2-ask for download and install, 3-ask for reboot, 4-automatic update REM 1-отлючить автоматическое обновление,2-спрашивать о загрузке и установке, 3-спрашивать о перезагрузке, 4-автоматическое обновление SET AutoUpdateN=2 REM if system on SSD drive — set 0, HDD — 3 REM Если система на SSD диске — установите 0, HDD — 3 SET Prefetch=0 REM let apps access to microphone — 1, if you dont need microphone — 2, or set 0 to change it manualy in windows settings REM разрешить приложениям доступ к микрофону — 1, если вам не нужен микрофоно — 2, или 0 чтобы изменять параметр вручную в настройках Windows SET ACCESSMICROPHONE=1 REM Computer name REM Имя компьютера SET MyComputerName=Home-PC REM Unused IP adress (для перенаправлений) REM Неиспользуемый IP (for redirects) SET NOURL=127.0.0.0 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ECHO ********** Regystry backup COPY to C:/RegBackup/Backup.reg REM ********** Сделать копию реестра в C:/RegBackup/Backup.reg SETLOCAL SET RegBackup=%SYSTEMDRIVE%RegBackup IF NOT EXIST «%RegBackup%« md «%RegBackup%« IF EXIST «%RegBackup%HKLM.reg« DEL «%RegBackup%HKLM.reg« REG export HKLM «%RegBackup%HKLM.reg« IF EXIST «%RegBackup%HKCU.reg« DEL «%RegBackup%HKCU.reg« REG export HKCU «%RegBackup%HKCU.reg« IF EXIST «%RegBackup%HKCR.reg« DEL «%RegBackup%HKCR.reg« REG export HKCR «%RegBackup%HKCR.reg« IF EXIST «%RegBackup%HKU.reg« DEL «%RegBackup%HKU.reg« REG export HKU «%RegBackup%HKU.reg« IF EXIST «%RegBackup%HKCC.reg« DEL «%RegBackup%HKCC.reg« REG export HKCC «%RegBackup%HKCC.reg« IF EXIST «%RegBackup%Backup.reg« DEL «%RegBackup%Backup.reg« COPY «%RegBackup%HKLM.reg«+«%RegBackup%HKCU.reg«+«%RegBackup%HKCR.reg«+«%RegBackup%HKU.reg«+«%RegBackup%HKCC.reg« «%RegBackup%Backup.reg« DEL «%RegBackup%HKLM.reg« DEL «%RegBackup%HKCU.reg« DEL «%RegBackup%HKCR.reg« DEL «%RegBackup%HKU.reg« DEL «%RegBackup%HKCC.reg« ECHO ********** Disable UAC REM ********** Отключить контроль учетных записей REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem« /v «EnableLUA« /t REG_DWORD /d 0 /f REM Block hosts, add firewall rules. REM Блокировать нежелательные веб узлы в hosts и брандмауэре. GOTO BLOCK :REG ECHO ********** Don’t allow Windows 10 to repair itself from Windows Update REM ********** Запретить Windows 10 восстановить себя от Windows Update REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesServicing« /v «UseWindowsUpdate« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesServicing« /v «LocalSourcePath« /t REG_EXPAND_SZ /d %NOURL% /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesServicing« /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionGroup Policy Objects{7C0F6EBB-E44C-48D1-82A9-0561C4650831}MachineSOFTWAREMicrosoftWindowsCurrentVersionPoliciesServicing« /v «UseWindowsUpdate« /t REG_DWORD /d 2 /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionGroup Policy Objects{7C0F6EBB-E44C-48D1-82A9-0561C4650831}MachineSOFTWAREMicrosoftWindowsCurrentVersionPoliciesServicing« /v «LocalSourcePath« /t REG_EXPAND_SZ /d %NOURL% /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionGroup Policy Objects{7C0F6EBB-E44C-48D1-82A9-0561C4650831}MachineSOFTWAREMicrosoftWindowsCurrentVersionPoliciesServicing« /v «**del.RepairContentServerSource« /t REG_SZ /d « « /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionGroup Policy Objects{7C0F6EBB-E44C-48D1-82A9-0561C4650831}MachineSOFTWAREMicrosoftWindowsCurrentVersionPoliciesServicing« /f ECHO ********** Disable tasks REM ********** Отключить ненужные задачи в планировщике SCHTASKS /Change /TN «MicrosoftWindowsWSWSTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsWork FoldersWork Folders Maintenance Work« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsWork FoldersWork Folders Logon Synchronization« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsWOFWIM-Hash-Validation« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsWOFWIM-Hash-Management« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsWindowsUpdatesih« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsWindows Filtering PlatformBfeOnServiceStartTypeChange« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsWindows Error ReportingQueueReporting« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsWDIResolutionHost« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsUpdateOrchestratorSchedule Scan« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsSysmainWsSwapAssessmentTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsSysmainResPriStaticDbSync« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsSoftwareProtectionPlatformSvcRestartTaskNetwork« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsSoftwareProtectionPlatformSvcRestartTaskLogon« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsSoftwareProtectionPlatformSvcRestartTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsShellIndexerAutomaticMaintenance« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsSettingSyncNetworkStateChangeTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsSettingSyncBackgroundUploadTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsRemoteAssistanceRemoteAssistanceTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsPISqm-Tasks« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsNetTraceGatherNetworkInfo« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsMapsMapsUpdateTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsMapsMapsToastTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsMaintenanceWinSAT« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsFileHistoryFile History (maintenance mode)« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsFile Classification InfrastructureProperty Definition Sync« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsFile Classification InfrastructureProperty Definition Sync« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsFeedbackSiufDmClientOnScenarioDownload« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsFeedbackSiufDmClient« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsDiskDiagnosticMicrosoft-Windows-DiskDiagnosticDataCollector« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsCustomer Experience Improvement ProgramUsbCeip« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsCustomer Experience Improvement ProgramKernelCeipTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsCustomer Experience Improvement ProgramConsolidator« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsCloudExperienceHostCreateObjectTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsCertificateServicesClientUserTask-Roam« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsAutochkProxy« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsAppxDeploymentClientPre-staged app cleanup« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsApplication ExperienceStartupAppTask« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsApplication ExperienceProgramDataUpdater« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsApplication ExperienceMicrosoft Compatibility Appraiser« /DISABLE SCHTASKS /Change /TN «MicrosoftWindowsAppIDSmartScreenSpecific« /DISABLE SCHTASKS /Change /TN «MicrosoftOfficeOfficeTelemetryAgentLogOn« /DISABLE SCHTASKS /Change /TN «MicrosoftOfficeOfficeTelemetryAgentFallBack« /DISABLE ECHO ********** Disable NVIDIA Telemetry ECHO ********** Отключить сбор данных NVIDIA SCHTASKS /Change /TN «NvTmMon_{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}« /Disable SCHTASKS /Change /TN «NvTmRep_{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}« /Disable SCHTASKS /Change /TN «NvTmRepOnLogon_{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}« /Disable ECHO ********** Configure privacy REM ********** Настроить конфиденциальность REG ADD «HKLMSYSTEMCurrentControlSetControlSession ManagerMemory ManagementPrefetchParameters« /v «EnablePrefetcher« /t REG_DWORD /d %Prefetch% /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindowsUpdate« /v «DeferUpgrade« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsPersonalization« /v «NoLockScreen« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsNetworkConnectivityStatusIndicator« /v «NoActiveProbe« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsMaps« /v «AutoDownloadAndUpdateMapData« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsLocationAndSensors« /v «DisableWindowsLocationProvider« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsLocationAndSensors« /v «DisableLocationScripting« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsLocationAndSensors« /v «DisableLocation« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsGameUX« /v «DownloadGameInfo« /t REG_DWORD /d 0 /f REG ADD «HKLMSoftwarePoliciesMicrosoftWindowsFileHistory« /v «Disabled« /t REG_DWORD /d «1« /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsSyncWithDevices« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessTrustedDevices« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessRadios« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessMotion« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessMicrophone« /t REG_DWORD /d %ACCESSMICROPHONE% /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessMessaging« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessLocation« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessEmail« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessContacts« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessCamera« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessCallHistory« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessCalendar« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppPrivacy« /v «LetAppsAccessAccountInfo« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindows Defender« /v «DisableAntiSpyware« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftMessengerClient« /v «CEIP« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftInputPersonalization« /v «RestrictImplicitTextCollection« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftInputPersonalization« /v «RestrictImplicitInkCollection« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftInputPersonalization« /v «AllowInputPersonalization« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionDeliveryOptimizationConfig« /v «DownloadMode« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftInternet ExplorerMain« /v «RunOnceHasShown« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREMicrosoftInternet ExplorerMain« /v «RunOnceComplete« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREMicrosoftInternet ExplorerMain« /v «DisableFirstRunCustomize« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftWindowsMediaPlayer« /v «PreventMusicFileMetadataRetrieval« /t REG_DWORD /d 1 /f REG ADD «HKCUSoftwarePoliciesMicrosoftWindowsCurrentVersionPushNotifications« /v «NoToastApplicationNotification« /t REG_DWORD /d «1« /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftMessengerClient« /v «CEIP« /t REG_DWORD /d 2 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftInternet ExplorerMain« /v «RunOnceHasShown« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftInternet ExplorerMain« /v «DisableFirstRunCustomize« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftInputPersonalization« /v «RestrictImplicitTextCollection« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftInputPersonalization« /v «RestrictImplicitInkCollection« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionExplorerHideDesktopIconsNewStartPanel« /v «{20D04FE0-3AEA-1069-A2D8-08002B30309D}« /t REG_DWORD /d 0 /f REG ADD «HKCUSoftwareMicrosoftWindowsCurrentVersionContentDeliveryManager« /v «SoftLandingEnabled« /t REG_DWORD /d «0« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerMain« /v «Start Page Redirect Cache« /t REG_SZ /d «http://www.google.com« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerMain« /v «Search Page« /t REG_SZ /d «http://www.google.com« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerMain« /v «RunOnceHasShown« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerMain« /v «RunOnceComplete« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerMain« /v «DoNotTrack« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerMain« /v «DisableFirstRunCustomize« /t REG_DWORD /d 1 /f ECHO ********** Disable Remote Assistance REM ********** Отключить удаленный помощник REG ADD «HKLMSystemCurrentControlSetControlRemote Assistance« /v «fAllowToGetHelp« /t REG_DWORD /d «0« /f REG ADD «HKLMSystemCurrentControlSetControlRemote Assistance« /v «fAllowFullControl« /t REG_DWORD /d «0« /f REG ADD «HKLMSoftwarePoliciesMicrosoftWindows NTTerminal Services« /v «fDenyTSConnections« /t REG_DWORD /d «1« /f REG ADD «HKLMSoftwarePoliciesMicrosoftWindows NTTerminal Services« /v «fAllowUnsolicitedFullControl« /t REG_DWORD /d «0« /f REG ADD «HKLMSoftwarePoliciesMicrosoftWindows NTTerminal Services« /v «fAllowUnsolicited« /t REG_DWORD /d «0« /f REG ADD «HKLMSoftwarePoliciesMicrosoftWindows NTTerminal Services« /v «fAllowToGetHelp« /t REG_DWORD /d «0« /f ECHO ********** Disable sync REM ********** Отключить синхронизацию REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableWindowsSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableWindowsSettingSync« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableWebBrowserSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableWebBrowserSettingSync« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableSyncOnPaidNetwork« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableStartLayoutSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableStartLayoutSettingSync« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableSettingSync« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisablePersonalizationSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisablePersonalizationSettingSync« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableDesktopThemeSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableDesktopThemeSettingSync« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableCredentialsSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableCredentialsSettingSync« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableAppSyncSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableAppSyncSettingSync« /t REG_DWORD /d 2 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableApplicationSettingSyncUserOverride« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSettingSync« /v «DisableApplicationSettingSync« /t REG_DWORD /d 2 /f ECHO ********** Lock Screen No Camera REM ********** Отключить камеру на экране блокировки REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsPersonalization« /v «NoLockScreenCamera« /t REG_DWORD /d 1 /f ECHO ********** Disable Password reveal button REM ********** Отключить кнопку раскрытия пароля REG ADD «HKCUSOFTWAREPoliciesMicrosoftWindowsCredUI« /v «DisablePasswordReveal« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsCredUI« /v «DisablePasswordReveal« /t REG_DWORD /d 1 /f ECHO ********** Disable DomainPicturePassword REM ********** Отключить пароль для изображения домена REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSystem« /v «BlockDomainPicturePassword« /t REG_DWORD /d 1 /f ECHO ********** Disable handwriting data sharing REM ********** Отключить совместное использование данных рукописного ввода REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsTabletPC« /v «PreventHandwritingDataSharing« /t REG_DWORD /d 1 /f ECHO ********** No Web/Bing Search REM ********** Отключить поиск Bing REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Search« /v «DisableWebSearch« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Search« /v «ConnectedSearchUseWebOverMeteredConnections« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Search« /v «ConnectedSearchUseWeb« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Search« /v «ConnectedSearchSafeSearch« /t REG_DWORD /d 3 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Search« /v «ConnectedSearchPrivacy« /t REG_DWORD /d 3 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Search« /v «AllowSearchToUseLocation« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionSearch« /v «BingSearchEnabled« /t REG_DWORD /d 0 /f ECHO ********** Suppress Microsoft Feedback REM ********** Подавлять отзывы Microsoft REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsDataCollection« /v «DoNotShowFeedbackNotifications« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREMicrosoftSiufRules« /v «NumberOfSIUFInPeriod« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftAssistanceClient1.0« /v «NoExplicitFeedback« /t REG_DWORD /d 1 /f ECHO ********** Don’t allow SpyNet REM ********** Отключить SpyNet REG ADD «HKLMSOFTWAREMicrosoftWindows DefenderSpynet« /v « SpyNetReporting« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindows DefenderSpynet« /v « SubmitSamplesConsent« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindows DefenderSpynet« /v «SpynetReporting« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindows DefenderSpynet« /v «SubmitSamplesConsent« /t REG_DWORD /d 2 /f ECHO ********** Disable Policies REM ********** Отключить нежелательные групповые политики REG Delete «HKCUSOFTWAREMicrosoftWindowsCurrentVersionAdvertisingInfo« /v «Id« /f REG ADD «HKLMSYSTEMCurrentControlSetControlSession ManagerPower« /v «HiberbootEnabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWMDRM« /v «DisableOnline« /t REG_DWORD /d 1 / REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Error Reporting« /v «DontSendAdditionalData« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Error Reporting« /v «Disabled« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Error Reporting« /v «Disabled« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Error Reporting« /v «AutoApproveOSDumps« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSystem« /v «EnableSmartScreen« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSystem« /v «DisableHHDEP« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsCurrentVersionExplorerAutoComplete« /v «AutoSuggest« /t REG_SZ /d «no« /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsCloudContent« /v «DisableWindowsConsumerFeatures« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsCloudContent« /v «DisableSoftLanding« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAdvertisingInfo« /v «DisabledByGroupPolicy« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindows DefenderReal-Time Protection« /v «DisableBehaviorMonitoring« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftSearchCompanion« /v «DisableContentFileUpdates« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftPCHealthErrorReportingDW« /v «DWNoSecondLevelCollection« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftPCHealthErrorReportingDW« /v «DWNoFileCollection« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftPCHealthErrorReportingDW« /v «DWNoExternalURL« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftAssistanceClient1.0« /v «NoActiveHelp« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionAdvertisingInfo« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionSearch« /v «BingSearchEnabled« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionAdvertisingInfo« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionAdvertisingInfo« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftPersonalizationSettings« /v «AcceptedPrivacyPolicy« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftInputPersonalizationTrainedDataStore« /v «HarvestContacts« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftInputPersonalization« /v «RestrictImplicitTextCollection« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREMicrosoftInputPersonalization« /v «RestrictImplicitInkCollection« /t REG_DWORD /d 1 /f REG ADD «HKCUControl PanelInternationalUser Profile« /v «HttpAcceptLanguageOptOut« /t REG_DWORD /d 1 /f ECHO ********** Remove Telemetry and Data Collection and Disable Cortana REM ********** Удалить телеметрию сбора данных, отключает Кортану REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindows Search« /v «AllowCortana« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsDataCollection« /v «AllowTelemetry« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppCompat« /v «DisableUAR« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppCompat« /v «DisableInventory« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsAppCompat« /v «AITEnable« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftSQMClientWindows« /v «CEIPEnable« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftSQMClient« /v «CorporateSQMURL« /t REG_SZ /d 127.0.0.1 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftMRT« /v DontOfferThroughWUAU /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannelsMicrosoft-Windows-Application-Experience/Steps-Recorder« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannelsMicrosoft-Windows-Application-Experience/Program-Telemetry« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannelsMicrosoft-Windows-Application-Experience/Program-Inventory« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannelsMicrosoft-Windows-Application-Experience/Program-Compatibility-Troubleshooter« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannelsMicrosoft-Windows-Application-Experience/Program-Compatibility-Assistant/Trace« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannelsMicrosoft-Windows-Application-Experience/Program-Compatibility-Assistant/Compatibility-Infrastructure-Debug« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannelsMicrosoft-Windows-Application-Experience/Program-Compatibility-Assistant/Analytic« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannelsMicrosoft-Windows-Application-Experience/Program-Compatibility-Assistant« /v «Enabled« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesDataCollection« /v «AllowTelemetry« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionDevice Metadata« /v PreventDeviceMetadataFromNetwork /t REG_DWORD /d 1 /f REG ADD «HKLMCOMPONENTSDerivedDataComponentsamd64_microsoft-windows-c..lemetry.lib.cortana_31bf3856ad364e35_10.0.10240.16384_none_40ba2ec3d03bceb0« /v «f!proactive-telemetry-inter_58073761d33f144b« /t REG_DWORD /d 0 /f REG ADD «HKLMCOMPONENTSDerivedDataComponentsamd64_microsoft-windows-c..lemetry.lib.cortana_31bf3856ad364e35_10.0.10240.16384_none_40ba2ec3d03bceb0« /v «f!proactive-telemetry-event_8ac43a41e5030538« /t REG_DWORD /d 0 /f REG ADD «HKLMCOMPONENTSDerivedDataComponentsamd64_microsoft-windows-c..lemetry.lib.cortana_31bf3856ad364e35_10.0.10240.16384_none_40ba2ec3d03bceb0« /v «f!proactive-telemetry.js« /t REG_DWORD /d 0 /f REG ADD «HKLMCOMPONENTSDerivedDataComponentsamd64_microsoft-windows-c..lemetry.lib.cortana_31bf3856ad364e35_10.0.10240.16384_none_40ba2ec3d03bceb0« /v «f!dss-winrt-telemetry.js« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftInternet ExplorerMain« /v «RunOnceComplete« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionSearch« /v «CortanaEnabled« /t REG_DWORD /d 0 /f ECHO ********** Disable logging REM ********** Отключить сбор данных REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerWiFiSession« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerWdiContextLog« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerUBPM« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSYSTEMCurrentControlSetControlWMIAutoLoggerTCPIPLOGGER« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSYSTEMCurrentControlSetControlWMIAutoLoggerSQMLogger« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSYSTEMCurrentControlSetControlWMIAutoLoggerReadyBoot« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerNtfsLog« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerLwtNetLog« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerFaceUnlock« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerFaceRecoTel« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerEventLog-System« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerEventLog-Security« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerDefenderAuditLogger« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerDefenderApiLogger« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerCircular Kernel Context Logger« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSYSTEMCurrentControlSetControlWMIAutoLoggerAutoLogger-Diagtrack-Listener« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerAudio« /v «Start« /t REG_DWORD /d 0 /f REG ADD «HKLMSystemCurrentControlSetControlWMIAutologgerAppModel« /v «Start« /t REG_DWORD /d 0 /f ECHO ********** Disable pre-release features or settings REM ********** Отключить пресс-релиз функции REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsPreviewBuilds« /v «AllowBuildPreview« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsPreviewBuilds« /v «EnableConfigFlighting« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsPreviewBuilds« /v «EnableExperimentation« /t REG_DWORD /d 0 /f ECHO ********** Disable services REM ********** Отключить службы SC config «CscService« start= disabled SC config «MapsBroker« start= disabled SC config «CertPropSvc« start= disabled SC config «wscsvc« start= demand SC config «SystemEventsBroker« start= demand SC config «tiledatamodelsvc« start= demand SC config «WerSvc« start= demand ECHO ********** Delete services REM ********** Удалить службы PowerShell -Command «Get-Service DiagTrack | Set-Service -StartupType Disabled« PowerShell -Command «Get-Service dmwappushservice | Set-Service -StartupType Disabled« PowerShell -Command «Get-Service diagnosticshub.standardcollector.service | Set-Service -StartupType Disabled« PowerShell -Command «Get-Service DPS | Set-Service -StartupType Disabled« PowerShell -Command «Get-Service RemoteRegistry | Set-Service -StartupType Disabled« PowerShell -Command «Get-Service TrkWks | Set-Service -StartupType Disabled« PowerShell -Command «Get-Service WMPNetworkSvc | Set-Service -StartupType Disabled« PowerShell -Command «Get-Service WSearch | Set-Service -StartupType Disabled« PowerShell -Command «Get-Service SysMain | Set-Service -StartupType Disabled« SC config «DiagTrack« start= disabled SC config «dmwappushservice« start= disabled SC config «diagnosticshub.standardcollector.service« start= disabled SC config «DPS « start= disabled SC config «RemoteRegistry« start= disabled SC config «TrkWks« start= disabled SC config «WMPNetworkSvc« start= disabled SC config «WSearch« start= disabled SC config «SysMain« start= disabled NET STOP DiagTrack NET STOP diagnosticshub.standardcollector.service NET STOP dmwappushservice NET STOP DPS NET STOP RemoteRegistry NET STOP TrkWks NET STOP WMPNetworkSvc NET STOP WSearch NET STOP SysMain SC delete DiagTrack SC delete «diagnosticshub.standardcollector.service« SC delete «dmwappushservice« SC delete «DPS« SC delete «RemoteRegistry« SC delete «TrkWks« SC delete «WMPNetworkSvc« SC delete «WSearch« SC delete «SysMain« ECHO ********** Disable Office telemetry REM ********** Отключить телеметрию MS Office REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice15.0osm« /v «enablefileobfuscation« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice15.0osm« /v «enablelogging« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice15.0osm« /v «enableupload« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0common« /v «qmenable« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0common« /v «sendcustomerdata« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0common« /v «updatereliabilitydata« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0commonfeedback« /v «enabled« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0commonfeedback« /v «includescreenshot« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0commoninternet« /v «useonlinecontent« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0commonptwatson« /v «ptwoptin« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osm« /v «enablefileobfuscation« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osm« /v «enablelogging« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osm« /v «enableupload« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «accesssolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «olksolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «onenotesolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «pptsolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «projectsolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «publishersolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «visiosolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «wdsolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedapplications« /v «xlsolution« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedsolutiontypes« /v «agave« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedsolutiontypes« /v «appaddins« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedsolutiontypes« /v «comaddins« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedsolutiontypes« /v «documentfiles« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0osmpreventedsolutiontypes« /v «templatefiles« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0excelsecurity« /v «blockcontentexecutionfrominternet« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0outlooksecurity« /v «level« /t REG_DWORD /d 2 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0powerpointsecurity« /v «blockcontentexecutionfrominternet« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftoffice16.0wordsecurity« /v «blockcontentexecutionfrominternet« /t REG_DWORD /d 0 /f ECHO ********** Disable Skype telemetry REM ********** Отключить телеметрию Skype REG ADD «HKCUSOFTWAREMicrosoftTracingWPPMediaPerAppSkypeETW« /v «TraceLevelThreshold« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftTracingWPPMediaPerAppSkype« /v «EnableTracing« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftTracingWPPMediaPerAppSkypeETW« /v «EnableTracing« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftTracingWPPMediaPerAppSkype« /v «WPPFilePath« /t REG_SZ /d «%%SYSTEMDRIVE%%TEMPTracingWPPMedia« /f REG ADD «HKCUSOFTWAREMicrosoftTracingWPPMediaPerAppSkypeETW« /v «WPPFilePath« /t REG_SZ /d «%%SYSTEMDRIVE%%TEMPWPPMedia« /f ECHO ********** Disable and delete search and indexes REM ********** Отключить и удалить интернет-поиск и индексы DEL «C:ProgramDataMicrosoftSearchDataApplicationsWindowsWindows.edb« /s DEL «C:ProgramDataMicrosoftDiagnosisETLLogsAutoLoggerAutoLogger-Diagtrack-Listener.etl« /s ATTRIB -r «C:ProgramDataMicrosoftSearchDataApplicationsWindowsWindows.edb« ECHO «« > C:ProgramDataMicrosoftSearchDataApplicationsWindowsWindows.edb ATTRIB +r «C:ProgramDataMicrosoftSearchDataApplicationsWindowsWindows.edb« ATTRIB -r «C:ProgramDataMicrosoftDiagnosisETLLogsAutoLoggerAutoLogger-Diagtrack-Listener.etl« ECHO «« > C:ProgramDataMicrosoftDiagnosisETLLogsAutoLoggerAutoLogger-Diagtrack-Listener.etl ATTRIB +r «C:ProgramDataMicrosoftDiagnosisETLLogsAutoLoggerAutoLogger-Diagtrack-Listener.etl« ECHO ********** Remove Retail Demo REM ********** Удалить Demo контент REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{12D4C69E-24AD-4923-BE19-31321C43A767}« /f takeown /f %ProgramData%MicrosoftWindowsRetailDemo /r /d y icacls %ProgramData%MicrosoftWindowsRetailDemo /grant Administrators:F /T rd /s /q %ProgramData%MicrosoftWindowsRetailDemo takeown /f «C:WindowsSystemAppsMicrosoft.Windows.CloudExperienceHost_cw5n1h2txyewyRetailDemo« /r /d y icacls «C:WindowsSystemAppsMicrosoft.Windows.CloudExperienceHost_cw5n1h2txyewyRetailDemo« /grant Administrators:F /T rd /s /q «C:WindowsSystemAppsMicrosoft.Windows.CloudExperienceHost_cw5n1h2txyewyRetailDemo« ECHO ********** Delete OneDrive REM ********** Удалить OneDrive REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsOneDrive« /v DisableFileSyncNGSC /t REG_DWORD /d 1 /f TASKKILL /f /im OneDrive.exe %SystemRoot%System32OneDriveSetup.exe /uninstall %SystemRoot%SysWOW64OneDriveSetup.exe /uninstall rd «%UserProfile%OneDrive« /Q /S rd «%LocalAppData%MicrosoftOneDrive« /Q /S rd «%ProgramData%Microsoft OneDrive« /Q /S rd «C:OneDriveTemp« /Q /S REG Delete «HKEY_CLASSES_ROOTCLSID{018D5C66-4533-4307-9B53-224DE2ED1FE6}« /f REG Delete «HKEY_CLASSES_ROOTWow6432NodeCLSID{018D5C66-4533-4307-9B53-224DE2ED1FE6}« /f REG Delete «HKCUSOFTWAREClassesCLSID{018D5C66-4533-4307-9B53-224DE2ED1FE6}« /f /reg:32 REG Delete «HKCUSOFTWAREClassesCLSID{018D5C66-4533-4307-9B53-224DE2ED1FE6}« /f /reg:64 REG Delete «HKLMSOFTWAREClassesCLSID{018D5C66-4533-4307-9B53-224DE2ED1FE6}« /f /reg:32 REG Delete «HKLMSOFTWAREClassesCLSID{018D5C66-4533-4307-9B53-224DE2ED1FE6}« /f /reg:64 REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{A52BBA46-E9E1-435f-B3D9-28DAA648C0F6}« /f REG Delete «HKLMSOFTWAREPoliciesMicrosoftWindowsOneDrive« /v «DisableFileSyncNGSC« /f REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{339719B5-8C47-4894-94C2-D8F77ADD44A6}« /f REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{767E6811-49CB-4273-87C2-20F355E1085B}« /f REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{C3F2459E-80D6-45DC-BFEF-1F769F2BE730}« /f REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{24D89E24-2F19-4534-9DDE-6A6671FBB8FE}« /f ECHO ********** Disables unwanted Windows features REM ********** Отключить нежелательные свойства Windows PowerShell -Command Disable-WindowsOptionalFeature -Online -NoRestart -FeatureName «Internet-Explorer-Optional-amd64« PowerShell -Command Disable-WindowsOptionalFeature -Online -NoRestart -FeatureName «MediaPlayback« PowerShell -Command Disable-WindowsOptionalFeature -Online -NoRestart -FeatureName «WindowsMediaPlayer« PowerShell -Command Disable-WindowsOptionalFeature -Online -NoRestart -FeatureName «WorkFolders-Client« ECHO ********** Delete other Apps REM ********** Удалить и другие приложения Metro PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.3DBuilder | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.BingFinance | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.BingNews | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.Getstarted | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.MicrosoftOfficeHub | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.MicrosoftSolitaireCollection | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.Office.OneNote | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.SkypeApp | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.WindowsPhone | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.XboxApp | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.ZuneMusic | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxProvisionedPackage -Online | Where-Object DisplayName -eq Microsoft.ZuneVideo | Remove-AppxProvisionedPackage -Online« PowerShell -Command «Get-AppxPackage *Microsoft* | Remove-AppxPackage« PowerShell -Command «Get-AppXProvisionedPackage -online | Remove-AppxProvisionedPackage -online« PowerShell -Command «Get-AppXPackage | Remove-AppxPackage« PowerShell -Command «Get-AppXPackage -User | Remove-AppxPackage« PowerShell -Command «Get-AppxPackage -AllUsers | Remove-AppxPackage« ECHO ********** Remove folders from This PC or MyComputer menu REM ********** Удалить папки из Компьютер ECHO ********** Remove 3D Objects REM ********** Удалить 3D объекты REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{31C0DD25-9439-4F12-BF41-7FF4EDA38722}« /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{0DB7E03F-FC29-4DC6-9020-FF41B59E513A}« /f REG Delete «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{0DB7E03F-FC29-4DC6-9020-FF41B59E513A}« /f ECHO ********** Remove CameraRollLibrary REM ********** Удалить CameraRollLibrary REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{2B20DF75-1EDA-4039-8097-38798227D5B7}« /f ECHO ********** Remove from MyComputer menu Music REM ********** Удалить из меню MyComputer Музыка REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{3dfdf296-dbec-4fb4-81d1-6a3438bcf4de}« /f REG Delete «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{3dfdf296-dbec-4fb4-81d1-6a3438bcf4de}« /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{a0c69a99-21c8-4671-8703-7934162fcf1d}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f REG ADD «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{a0c69a99-21c8-4671-8703-7934162fcf1d}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f ECHO ********** Remove from MyComputer menu Pictures REM ********** Удалить из меню MyComputer Изображения REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{24ad3ad4-a569-4530-98e1-ab02f9417aa8}« /f REG Delete «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{24ad3ad4-a569-4530-98e1-ab02f9417aa8}« /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{0ddd015d-b06c-45d5-8c4c-f59713854639}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f REG ADD «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{0ddd015d-b06c-45d5-8c4c-f59713854639}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f ECHO ********** Remove from MyComputer menu Videos REM ********** Удалить из меню MyComputer Видео REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{f86fa3ab-70d2-4fc7-9c99-fcbf05467f3a}« /f REG Delete «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{f86fa3ab-70d2-4fc7-9c99-fcbf05467f3a}« /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{35286a68-3c57-41a1-bbb1-0eae73d76c95}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f REG ADD «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{35286a68-3c57-41a1-bbb1-0eae73d76c95}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f ECHO ********** Remove from MyComputer menu Documents REM ********** Удалить из меню MyComputer Документы REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{d3162b92-9365-467a-956b-92703aca08af}« /f REG Delete «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{d3162b92-9365-467a-956b-92703aca08af}« /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{f42ee2d3-909f-4907-8871-4c22fc0bf756}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f REG ADD «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{f42ee2d3-909f-4907-8871-4c22fc0bf756}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f ECHO ********** Remove from MyComputer menu Downloads REM ********** Удалить из меню MyComputer Загрузки REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{088e3905-0323-4b02-9826-5d99428e115f}« /f REG Delete «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{088e3905-0323-4b02-9826-5d99428e115f}« /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{7d83ee9b-2244-4e70-b1f5-5393042af1e4}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f REG ADD «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{7d83ee9b-2244-4e70-b1f5-5393042af1e4}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f ECHO ********** Remove from MyComputer menu Desktop REM ********** Удалить из меню MyComputer Рабочий стол REG Delete «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{B4BFCC3A-DB2C-424C-B029-7FE99A87C641}« /f REG Delete «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpace{B4BFCC3A-DB2C-424C-B029-7FE99A87C641}« /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{B4BFCC3A-DB2C-424C-B029-7FE99A87C641}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f REG ADD «HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionExplorerFolderDescriptions{B4BFCC3A-DB2C-424C-B029-7FE99A87C641}PropertyBag« /v «ThisPCPolicy« /t REG_SZ /d «Hide« /f ECHO ********** Rename Computer REM ********** Переименовать компьютер REG ADD HKLMSYSTEMCurrentControlSetControlComputerNameComputerName /v ComputerName /t REG_SZ /d %MyComputerName% /f REG ADD HKLMSYSTEMCurrentControlSetControlComputerNameActiveComputerName /v ComputerName /t REG_SZ /d %MyComputerName% /f REG ADD HKLMSYSTEMCurrentControlSetServicesTcpipParameters /v Hostname /t REG_SZ /d %MyComputerName% /f REG ADD HKLMSYSTEMCurrentControlSetServicesTcpipParameters /v «NV Hostname« /t REG_SZ /d %MyComputerName% /f ECHO ********** Add «Take Ownership« in context menu REM ********** Добавить «Стать Владельцем» в контекстное меню REG ADD «HKCR*shellrunas« /ve /t REG_SZ /d «Take ownership« /f REG ADD «HKCR*shellrunas« /v «HasLUAShield« /t REG_SZ /d «« /f REG ADD «HKCR*shellrunas« /v «NoWorkingDirectory« /t REG_SZ /d «« /f REG ADD «HKCR*shellrunascommand« /ve /t REG_SZ /d «cmd.exe /c takeown /f «%%1« && icacls «%%1« /grant administrators:F« /f REG ADD «HKCR*shellrunascommand« /v «IsolatedCommand« /t REG_SZ /d «cmd.exe /c takeown /f «%%1« && icacls «%%1« /grant administrators:F« /f REG ADD «HKCRDirectoryshellrunas« /ve /t REG_SZ /d «Take ownership« /f REG ADD «HKCRDirectoryshellrunas« /v «HasLUAShield« /t REG_SZ /d «« /f REG ADD «HKCRDirectoryshellrunas« /v «NoWorkingDirectory« /t REG_SZ /d «« /f REG ADD «HKCRDirectoryshellrunascommand« /ve /t REG_SZ /d «cmd.exe /c takeown /f «%%1« /r /d y && icacls «%%1« /grant administrators:F /t« /f REG ADD «HKCRDirectoryshellrunascommand« /v «IsolatedCommand« /t REG_SZ /d «cmd.exe /c takeown /f «%%1« /r /d y && icacls «%%1« /grant administrators:F /t« /f ECHO ********** Set Auto Logon REM ********** Установить автоматический вход в систему REG ADD «HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon« /v «AutoAdminLogon« /t REG_DWORD /d 1 /f ECHO ********** Disable Test mode REM ********** Отключить Тестовый режим» bcdedit /set TESTSIGNING OFF ECHO ********** Remove Logon screen wallpaper REM ********** Убрать обои на экране входа REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsSystem« /v «DisableLogonBackgroundImage« /t REG_DWORD /d 1 /f ECHO ********** Show Computer shortcut on desktop REM ********** Показать ярлык компьютер на рабочем столе REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionExplorerHideDesktopIconsNewStartPanel« /v «{20D04FE0-3AEA-1069-A2D8-08002B30309D}« /t REG_DWORD /d 0 /f ECHO ********** Underline keyboard shortcuts and access keys REM ********** Подчеркнуть сочетания клавиш и клавиши доступа REG ADD «HKCUControl PanelAccessibilityKeyboard Preference« /v «On« /t REG_SZ /d 1 /f ECHO ********** SET Windows Explorer to start on This PC instead of Quick Access REM ********** Установить Проводник Windows для начала работы REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced« /v «LaunchTo« /t REG_DWORD /d 1 /f ECHO ********** Hide the search box from taskbar REM ********** Скрыть окно поиска из панели задач REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionSearch« /v «SearchboxTaskbarMode« /t REG_DWORD /d 0 /f REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionSearch« /v «BingSearchEnabled« /t REG_DWORD /d 0 /f ECHO ********** Disable MRU lists (jump lists) of XAML apps in Start Menu REM ********** Отключить списки приложений XAML в меню Пуск REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced« /v «Start_TrackDocs« /t REG_DWORD /d 0 /f ECHO ********** Show file extensions REM ********** Показать расширения файлов REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced« /v «HideFileExt« /t REG_DWORD /d 0 /f ECHO ********** Show hidden extension REM ********** Показать скрытые расширения REG ADD «HKCRlnkfile« /v «NeverShowExt« /f REG ADD «HKCRIE.AssocFile.URL« /v «NeverShowExt« /f REG ADD «HKCRIE.AssocFile.WEBSITE« /v «NeverShowExt« /f REG ADD «HKCRInternetShortcut« /v «NeverShowExt« /f REG ADD «HKCRMicrosoft.Website« /v «NeverShowExt« /f REG ADD «HKCRpiffile« /v «NeverShowExt« /f REG ADD «HKCRSHCmdFile« /v «NeverShowExt« /f REG ADD «HKCRLibraryFolder« /v «NeverShowExt« /f ECHO ********** Use Windows Photo Viewer to open photo files REM ********** Использовать Photo Viewer, чтобы открыть файлы фотографий REG ADD «HKCUSOFTWAREClasses.jpg« /v REG_SZ /d «PhotoViewer.FileAssoc.Tiff« /f REG ADD «HKCUSOFTWAREClasses.jpeg« /v REG_SZ /d «PhotoViewer.FileAssoc.Tiff« /f REG ADD «HKCUSOFTWAREClasses.gif« /v REG_SZ /d «PhotoViewer.FileAssoc.Tiff« /f REG ADD «HKCUSOFTWAREClasses.png« /v REG_SZ /d «PhotoViewer.FileAssoc.Tiff« /f REG ADD «HKCUSOFTWAREClasses.bmp« /v REG_SZ /d «PhotoViewer.FileAssoc.Tiff« /f REG ADD «HKCUSOFTWAREClasses.tiff« /v REG_SZ /d «PhotoViewer.FileAssoc.Tiff« /f REG ADD «HKCUSOFTWAREClasses.ico« /v REG_SZ /d «PhotoViewer.FileAssoc.Tiff« /f REG ADD «HKCRApplicationsphotoviewer.dllshellopen« /v «MuiVerb« /t REG_SZ /d «@photoviewer.dll,-3043« /f REG ADD «HKCRApplicationsphotoviewer.dllshellopenDropTarget« /v «Clsid« /t REG_SZ /d «{FFE2A43C-56B9-4bf5-9A79-CC6D4285608A}« /f REG ADD «HKCRApplicationsphotoviewer.dllshellprintDropTarget« /v «Clsid« /t REG_SZ /d «{60fd46de-f830-4894-a628-6fa81bc0190d}« /f REG ADD «HKCRApplicationsphotoviewer.dllshellopencommand« /v «%%%%SystemRoot%%%%System32rundll32.exe « /t REG_EXPAND_SZ /d «, ImageView_Fullscreen %%%%1« /f REG ADD «HKCRApplicationsphotoviewer.dllshellopencommand« /v «%%%%ProgramFiles%%%%Windows Photo ViewerPhotoViewer.dll« /t REG_EXPAND_SZ /d «, ImageView_Fullscreen %%%%1« /f REG ADD «HKCRApplicationsphotoviewer.dllshellprintcommand« /v «%%%%SystemRoot%%%%System32rundll32.exe « /t REG_EXPAND_SZ /d «, ImageView_Fullscreen %%%%1« /f REG ADD «HKCRApplicationsphotoviewer.dllshellprintcommand« /v «%%%%ProgramFiles%%%%Windows Photo ViewerPhotoViewer.dll« /t REG_EXPAND_SZ /d «, ImageView_Fullscreen %%%%1« /f ECHO ********** Turn OFF Sticky Keys when SHIFT is pressed 5 times REM ********** Выключите залипания клавиш SHIFT при нажатии 5 раз REG ADD «HKCUControl PanelAccessibilityStickyKeys« /v «Flags« /t REG_SZ /d «506« /f ECHO ********** Turn OFF Filter Keys when SHIFT is pressed for 8 seconds REM ********** Выключить Фильтр клавиш, когда SHIFT нажата в течение 8 секунд REG ADD «HKCUControl PanelAccessibilityKeyboard Response« /v «Flags« /t REG_SZ /d «122« /f ECHO ********** Change Clock and Date formats 24H, metric (Sign out required to see changes) REM ********** Изменить формат часов и даты 24 часа, метрическая система REG ADD «HKCUControl PanelInternational« /v «iMeasure« /t REG_SZ /d «0« /f REG ADD «HKCUControl PanelInternational« /v «iNegCurr« /t REG_SZ /d «1« /f REG ADD «HKCUControl PanelInternational« /v «iTime« /t REG_SZ /d «1« /f REG ADD «HKCUControl PanelInternational« /v «sShortDate« /t REG_SZ /d «dd.MM.yyyy« /f REG ADD «HKCUControl PanelInternational« /v «sShortTime« /t REG_SZ /d «HH:mm« /f REG ADD «HKCUControl PanelInternational« /v «sTimeFormat« /t REG_SZ /d «H:mm:ss« /f ECHO ********** Google as default search REM ********** Google — поиск по умолчанию REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes« /v «DefaultScope« /t REG_SZ /d «{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «DisplayName« /t REG_SZ /d «Google« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «FaviconURL« /t REG_SZ /d «http://www.google.com/favicon.ico« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «FaviconURLFallback« /t REG_SZ /d «http://www.google.com/favicon.ico« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «OSDFileURL« /t REG_SZ /d «http://www.iegallery.com/en-us/AddOns/DownloadAddOn?resourceId=813« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «ShowSearchSuggestions« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «SuggestionsURL« /t REG_SZ /d «http://clients5.google.com/complete/search?q={searchTerms}&client=ie8&mw={ie:maxWidth}&sh={ie:sectionHeight}&rh={ie:rowHeight}&inputencoding={inputEncoding}&outputencoding={outputEncoding}« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «SuggestionsURLFallback« /t REG_SZ /d «http://clients5.google.com/complete/search?hl={language}&q={searchTerms}&client=ie8&inputencoding={inputEncoding}&outputencoding={outputEncoding}« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «TopResultURLFallback« /t REG_SZ /d «« /f REG ADD «HKCUSOFTWAREMicrosoftInternet ExplorerSearchScopes{89418666-DF74-4CAC-A2BD-B69FB4A0228A}« /v «URL« /t REG_SZ /d «http://www.google.com/search?q={searchTerms}&sourceid=ie7&rls=com.microsoft:{language}:{referrer:source}&ie={inputEncoding?}&oe={outputEncoding?}« /f ECHO ********** Windows Update — only directly from Microsoft REM ********** Обновление Windows — получать только непосредственно от Microsoft REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionDeliveryOptimizationConfig« /v «DODownloadMode« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsDeliveryOptimization« /v «DODownloadMode« /t REG_DWORD /d 0 /f ECHO ********** Windows Update REM ********** Обновление Windows NET STOP wuauserv SCHTASKS /Change /TN «MicrosoftWindowsWindowsUpdateAutomatic App Update« /DISABLE REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU« /v «AutoInstallMinorUpdates« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU« /v «AUOptions« /t REG_DWORD /d %AutoUpdateN% /f REG ADD «HKLMSOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU« /v «NoAutoUpdate« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdateAuto Update« /v «AUOptions« /t REG_DWORD /d %AutoUpdateN% /f NET START wuauserv ECHO ********** Disable Reboot after Windows Updates are installed REM ********** Отключить перезагрузку после установки обновлений Windows SCHTASKS /Change /TN «MicrosoftWindowsUpdateOrchestratorReboot« /Disable ren «%WinDir%System32TasksMicrosoftWindowsUpdateOrchestratorReboot« «Reboot.bak« md «%WinDir%System32TasksMicrosoftWindowsUpdateOrchestratorReboot« SCHTASKS /Change /TN «MicrosoftWindowsUpdateOrchestratorReboot« /Disable ECHO ********** Disable shares your WiFi network login REM ********** Отключить общие ресурсы Wi-Fi сети REG ADD «HKLMSOFTWAREMicrosoftPolicyManagerdefaultWiFiAllowAutoConnectToWiFiSenseHotspots« /v «value« /t REG_DWORD /d 0 /f REG ADD «HKLMSOFTWAREMicrosoftPolicyManagerdefaultWiFiAllowWiFiHotSpotReporting« /v «value« /t REG_DWORD /d 0 /f ECHO ********** Prevent from creating LNK files in the Recents folder REM ********** Предотвратить создание ярлыков в папке Недавние REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorer« /v «NoRecentDocsHistory« /t REG_DWORD /d 1 /f ECHO ********** Remove the Previous Versions tab in file Properties REM ********** Удалить вкладку Предыдущие версии в свойствах файла REG ADD «HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorer« /v NoPreviousVersionsPage /t REG_DWORD /d 1 /f ECHO ********** Delay Taskbar pop-ups to 10 seconds REM ********** Задержка всплывающих окон панели задач — 10 секунд REG ADD «HKCUSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced« /v «ExtendedUIHoverTime« /t REG_DWORD /d «10000« /f ECHO ********** Disable Notification Center Completely in Windows 10.reg REM ********** Отключить центр уведомлений в Windows 10 REG ADD «HKLMSOFTWAREWow6432NodePoliciesMicrosoftWindows Defender« /v «DisableAntiSpyware« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREWow6432NodePoliciesMicrosoftWindows Defender« /v «DisableRoutinelyTakingAction« /t REG_DWORD /d 1 /f REG ADD «HKLMSOFTWAREWow6432NodePoliciesMicrosoftWindows DefenderPolicy Manager« /f REG ADD «HKLMSOFTWAREWow6432NodePoliciesMicrosoftWindows DefenderReal-Time Protection« /v «DisableRealtimeMonitoring« /t REG_DWORD /d 1 /f REG ADD «HKCUSOFTWAREPoliciesMicrosoftWindowsExplorer« /v «DisableNotificationCenter« /t REG_DWORD /d 1 /f ECHO ********** Disable SMB Protocol (sharing files and printers) REM ********** Отключить протокол SMB (общий доступ к файлам и принтерам) REG ADD «HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters« /v SMB1 /t REG_DWORD /d 0 /f REG ADD «HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters« /v SMB2 /t REG_DWORD /d 0 /f dism /online /norestart /disable-feature /featurename:SMB1Protocol wmic service where «Name LIKE ‘%%lanmanserver%%« call StopService wmic service where «Name LIKE ‘%%lanmanserver%%« call ChangeStartMode Disabled ECHO ********** Clean Junk files and thumbcache REM ********** Очистить временные файлы и кэш иконокp taskkill /f /im explorer.exe timeout 2 /nobreak>nul DEL /F /S /Q /A %LocalAppData%MicrosoftWindowsExplorerthumbcache_*.db DEL /f /s /q %systemdrive%*.tmp DEL /f /s /q %systemdrive%*._mp DEL /f /s /q %systemdrive%*.log DEL /f /s /q %systemdrive%*.gid DEL /f /s /q %systemdrive%*.chk DEL /f /s /q %systemdrive%*.old DEL /f /s /q %systemdrive%recycled*.* DEL /f /s /q %systemdrive%$Recycle.Bin*.* DEL /f /s /q %windir%*.bak DEL /f /s /q %windir%prefetch*.* rd /s /q %windir%temp & md %windir%temp DEL /f /q %userprofile%cookies*.* DEL /f /q %userprofile%recent*.* DEL /f /s /q «%userprofile%Local SettingsTemporary Internet Files*.*« DEL /f /s /q «%userprofile%Local SettingsTemp*.*« DEL /f /s /q «%userprofile%recent*.*« timeout 2 /nobreak>nul start explorer.exe ECHO ********** Clean autostart regystry REM ********** Очистить автозапуск в реестре REG DELETE HKSUSOFTWAREMicrosoftWindowsCurrentVersionRunOnce /f REG DELETE HKSUSOFTWAREMicrosoftWindowsCurrentVersionRun /f REG DELETE HKSUSOFTWAREMicrosoftWindowsCurrentVersionPolicies /f REG DELETE HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionRunOnce /f REG DELETE HKLMSOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionRun /f REG DELETE HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServicesOnce /f REG DELETE HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServices /f REG DELETE HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOnceEx /f REG DELETE HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /f ECHO ********** Clean autostart folders REM ********** Очистить папки автозагрузки PUSHD «%USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup« 2>Nul RD /S/Q «%USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup« POPD PUSHD «%SystemDrive%ProgramDataMicrosoftWindowsStart MenuProgramsStartup« 2>Nul RD /S/Q «%SystemDrive%ProgramDataMicrosoftWindowsStart MenuProgramsStartup« POPD ECHO ********** All installed updates will be permanent and cannot be uninstalled after running this command REM ********** Выполняет в образе операции очистки, восстановления и сброс базы — все установленные обновления Windows будут постоянными и не могут быть удалены DISM /online /Cleanup-Image /StartComponentCleanup /ResetBase GOTO RESTART :BLOCK ECHO ********** Block hosts REM ********** Блокировать нежелательные веб узлы в файл hosts COPY «%WINDIR%system32driversetchosts« «%WINDIR%system32driversetchosts.backup.txt« ATTRIB -r «%WINDIR%system32driversetchosts« SET HOSTS=%WINDIR%System32driversetchosts FIND /C /I «www.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% www.msn.com>>%HOSTS% FIND /C /I «www.msftncsi.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% www.msftncsi.com>>%HOSTS% FIND /C /I «www.msdn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% www.msdn.com>>%HOSTS% FIND /C /I «www.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% www.microsoft.com>>%HOSTS% FIND /C /I «www.bing.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% www.bing.com>>%HOSTS% FIND /C /I «wustats.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% wustats.microsoft.com>>%HOSTS% FIND /C /I «wns.notify.windows.com.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% wns.notify.windows.com.akadns.net>>%HOSTS% FIND /C /I «windowsupdate.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% windowsupdate.microsoft.com>>%HOSTS% FIND /C /I «windowsupdate.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% windowsupdate.com>>%HOSTS% FIND /C /I «win10.ipv6.microsoft.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% win10.ipv6.microsoft.com.nsatc.net>>%HOSTS% FIND /C /I «win10.ipv6.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% win10.ipv6.microsoft.com>>%HOSTS% FIND /C /I «wildcard.appex-rf.msn.com.edgesuite.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% wildcard.appex-rf.msn.com.edgesuite.net>>%HOSTS% FIND /C /I «wes.df.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% wes.df.telemetry.microsoft.com>>%HOSTS% FIND /C /I «watson.telemetry.microsoft.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% watson.telemetry.microsoft.com.nsatc.net>>%HOSTS% FIND /C /I «watson.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% watson.telemetry.microsoft.com>>%HOSTS% FIND /C /I «watson.ppe.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% watson.ppe.telemetry.microsoft.com>>%HOSTS% FIND /C /I «watson.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% watson.microsoft.com>>%HOSTS% FIND /C /I «watson.live.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% watson.live.com>>%HOSTS% FIND /C /I «vortex.data.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% vortex.data.microsoft.com>>%HOSTS% FIND /C /I «vortex-win.data.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% vortex-win.data.microsoft.com>>%HOSTS% FIND /C /I «vortex-sandbox.data.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% vortex-sandbox.data.microsoft.com>>%HOSTS% FIND /C /I «vortex-cy2.metron.live.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% vortex-cy2.metron.live.com.nsatc.net>>%HOSTS% FIND /C /I «vortex-bn2.metron.live.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% vortex-bn2.metron.live.com.nsatc.net>>%HOSTS% FIND /C /I «view.atdmt.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% view.atdmt.com>>%HOSTS% FIND /C /I «v10.vortex-win.data.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% v10.vortex-win.data.microsoft.com>>%HOSTS% FIND /C /I «v10.vortex-win.data.metron.life.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% v10.vortex-win.data.metron.life.com.nsatc.net>>%HOSTS% FIND /C /I «update.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% update.microsoft.com>>%HOSTS% FIND /C /I «ui.skype.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ui.skype.com>>%HOSTS% FIND /C /I «travel.tile.appex.bing.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% travel.tile.appex.bing.com>>%HOSTS% FIND /C /I «telemetry.urs.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% telemetry.urs.microsoft.com>>%HOSTS% FIND /C /I «telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% telemetry.microsoft.com>>%HOSTS% FIND /C /I «telemetry.appex.bing.net:443« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% telemetry.appex.bing.net:443>>%HOSTS% FIND /C /I «telemetry.appex.bing.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% telemetry.appex.bing.net>>%HOSTS% FIND /C /I «telecommand.telemetry.microsoft.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% telecommand.telemetry.microsoft.com.nsatc.net>>%HOSTS% FIND /C /I «telecommand.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% telecommand.telemetry.microsoft.com>>%HOSTS% FIND /C /I «survey.watson.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% survey.watson.microsoft.com>>%HOSTS% FIND /C /I «support.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% support.microsoft.com>>%HOSTS% FIND /C /I «statsfe2.ws.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% statsfe2.ws.microsoft.com>>%HOSTS% FIND /C /I «statsfe2.update.microsoft.com.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% statsfe2.update.microsoft.com.akadns.net>>%HOSTS% FIND /C /I «statsfe1.ws.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% statsfe1.ws.microsoft.com>>%HOSTS% FIND /C /I «static.2mdn.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% static.2mdn.net>>%HOSTS% FIND /C /I «ssw.live.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ssw.live.com.nsatc.net>>%HOSTS% FIND /C /I «ssw.live.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ssw.live.com>>%HOSTS% FIND /C /I «sqm.telemetry.microsoft.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% sqm.telemetry.microsoft.com.nsatc.net>>%HOSTS% FIND /C /I «sqm.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% sqm.telemetry.microsoft.com>>%HOSTS% FIND /C /I «sqm.df.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% sqm.df.telemetry.microsoft.com>>%HOSTS% FIND /C /I «sls.update.microsoft.com.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% sls.update.microsoft.com.akadns.net>>%HOSTS% FIND /C /I «skydrive.wns.windows.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% skydrive.wns.windows.com>>%HOSTS% FIND /C /I «skyapi.skyprod.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% skyapi.skyprod.akadns.net>>%HOSTS% FIND /C /I «skyapi.live.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% skyapi.live.net>>%HOSTS% FIND /C /I «settings.data.glbdns2.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% settings.data.glbdns2.microsoft.com>>%HOSTS% FIND /C /I «settings-win.data.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% settings-win.data.microsoft.com>>%HOSTS% FIND /C /I «settings-sandbox.data.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% settings-sandbox.data.microsoft.com>>%HOSTS% FIND /C /I «services.wes.df.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% services.wes.df.telemetry.microsoft.com>>%HOSTS% FIND /C /I «secure.flashtalking.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% secure.flashtalking.com>>%HOSTS% FIND /C /I «secure.adnxs.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% secure.adnxs.com>>%HOSTS% FIND /C /I «schemas.microsoft.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% schemas.microsoft.akadns.net>>%HOSTS% FIND /C /I «sO.2mdn.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% sO.2mdn.net>>%HOSTS% FIND /C /I «s.gateway.messenger.live.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% s.gateway.messenger.live.com>>%HOSTS% FIND /C /I «reports.wes.df.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% reports.wes.df.telemetry.microsoft.com>>%HOSTS% FIND /C /I «register.mesh.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% register.mesh.com>>%HOSTS% FIND /C /I «redir.metaservices.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% redir.metaservices.microsoft.com>>%HOSTS% FIND /C /I «rad.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% rad.msn.com>>%HOSTS% FIND /C /I «rad.live.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% rad.live.com>>%HOSTS% FIND /C /I «pricelist.skype.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% pricelist.skype.com>>%HOSTS% FIND /C /I «preview.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% preview.msn.com>>%HOSTS% FIND /C /I «pre.footprintpredict.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% pre.footprintpredict.com>>%HOSTS% FIND /C /I «office.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% office.microsoft.com>>%HOSTS% FIND /C /I «oca.telemetry.microsoft.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% oca.telemetry.microsoft.com.nsatc.net>>%HOSTS% FIND /C /I «oca.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% oca.telemetry.microsoft.com>>%HOSTS% FIND /C /I «msntest.serving-sys.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% msntest.serving-sys.com>>%HOSTS% FIND /C /I «msnbot-65-55-108-23.search.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% msnbot-65-55-108-23.search.msn.com>>%HOSTS% FIND /C /I «msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% msn.com>>%HOSTS% FIND /C /I «msftncsi.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% msftncsi.com>>%HOSTS% FIND /C /I «msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% msedge.net>>%HOSTS% FIND /C /I «msdn.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% msdn.microsoft.com>>%HOSTS% FIND /C /I «msdn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% msdn.com>>%HOSTS% FIND /C /I «microsoftupdate.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% microsoftupdate.microsoft.com>>%HOSTS% FIND /C /I «microsoftupdate.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% microsoftupdate.com>>%HOSTS% FIND /C /I «microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% microsoft.com>>%HOSTS% FIND /C /I «m.hotmail.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% m.hotmail.com>>%HOSTS% FIND /C /I «m.adnxs.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% m.adnxs.com>>%HOSTS% FIND /C /I «login.live.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% login.live.com.nsatc.net>>%HOSTS% FIND /C /I «login.live.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% login.live.com>>%HOSTS% FIND /C /I «live.rads.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% live.rads.msn.com>>%HOSTS% FIND /C /I «lb1.www.ms.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% lb1.www.ms.akadns.net>>%HOSTS% FIND /C /I «ipv6.msftncsi.com.edgesuite.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ipv6.msftncsi.com.edgesuite.net>>%HOSTS% FIND /C /I «ipv6.msftncsi.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ipv6.msftncsi.com>>%HOSTS% FIND /C /I «i1.services.social.microsoft.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% i1.services.social.microsoft.com.nsatc.net>>%HOSTS% FIND /C /I «i1.services.social.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% i1.services.social.microsoft.com>>%HOSTS% FIND /C /I «h1.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% h1.msn.com>>%HOSTS% FIND /C /I «go.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% go.microsoft.com>>%HOSTS% FIND /C /I «g.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% g.msn.com>>%HOSTS% FIND /C /I «flex.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% flex.msn.com>>%HOSTS% FIND /C /I «feedback.windows.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% feedback.windows.com>>%HOSTS% FIND /C /I «feedback.search.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% feedback.search.microsoft.com>>%HOSTS% FIND /C /I «feedback.microsoft-hohm.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% feedback.microsoft-hohm.com>>%HOSTS% FIND /C /I «fe3.delivery.mp.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% fe3.delivery.mp.microsoft.com>>%HOSTS% FIND /C /I «fe3.delivery.dsp.mp.microsoft.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% fe3.delivery.dsp.mp.microsoft.com.nsatc.net>>%HOSTS% FIND /C /I «fe2.update.microsoft.com.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% fe2.update.microsoft.com.akadns.net>>%HOSTS% FIND /C /I «en-us.appex-rf.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% en-us.appex-rf.msn.com>>%HOSTS% FIND /C /I «ec.atdmt.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ec.atdmt.com>>%HOSTS% FIND /C /I «download.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% download.microsoft.com>>%HOSTS% FIND /C /I «dns.msftncsi.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% dns.msftncsi.com>>%HOSTS% FIND /C /I «directory.services.live.com.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% directory.services.live.com.akadns.net>>%HOSTS% FIND /C /I «directory.services.live.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% directory.services.live.com>>%HOSTS% FIND /C /I «diagnostics.support.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% diagnostics.support.microsoft.com>>%HOSTS% FIND /C /I «df.telemetry.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% df.telemetry.microsoft.com>>%HOSTS% FIND /C /I «db3aqu.atdmt.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% db3aqu.atdmt.com>>%HOSTS% FIND /C /I «cs1.wpc.v0cdn.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% cs1.wpc.v0cdn.net>>%HOSTS% FIND /C /I «corpext.msitadfs.glbdns2.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% corpext.msitadfs.glbdns2.microsoft.com>>%HOSTS% FIND /C /I «corp.sts.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% corp.sts.microsoft.com>>%HOSTS% FIND /C /I «compatexchange.cloudapp.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% compatexchange.cloudapp.net>>%HOSTS% FIND /C /I «client.wns.windows.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% client.wns.windows.com>>%HOSTS% FIND /C /I «choice.microsoft.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% choice.microsoft.com.nsatc.net>>%HOSTS% FIND /C /I «choice.microsoft.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% choice.microsoft.com>>%HOSTS% FIND /C /I «cds26.ams9.msecn.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% cds26.ams9.msecn.net>>%HOSTS% FIND /C /I «cdn.atdmt.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% cdn.atdmt.com>>%HOSTS% FIND /C /I «c.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% c.msn.com>>%HOSTS% FIND /C /I «c.atdmt.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% c.atdmt.com>>%HOSTS% FIND /C /I «bs.serving-sys.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% bs.serving-sys.com>>%HOSTS% FIND /C /I «bl3302geo.storage.dkyprod.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% bl3302geo.storage.dkyprod.akadns.net>>%HOSTS% FIND /C /I «bl3302.storage.live.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% bl3302.storage.live.com>>%HOSTS% FIND /C /I «b.rad.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% b.rad.msn.com>>%HOSTS% FIND /C /I «b.ads2.msads.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% b.ads2.msads.net>>%HOSTS% FIND /C /I «b.ads1.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% b.ads1.msn.com>>%HOSTS% FIND /C /I «az512334.vo.msecnd.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% az512334.vo.msecnd.net>>%HOSTS% FIND /C /I «az361816.vo.msecnd.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% az361816.vo.msecnd.net>>%HOSTS% FIND /C /I «apps.skype.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% apps.skype.com>>%HOSTS% FIND /C /I «any.edge.bing.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% any.edge.bing.com>>%HOSTS% FIND /C /I «americas2.notify.windows.com.akadns.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% americas2.notify.windows.com.akadns.net>>%HOSTS% FIND /C /I «aka-cdn-ns.adtech.de« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% aka-cdn-ns.adtech.de>>%HOSTS% FIND /C /I «aidps.atdmt.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% aidps.atdmt.com>>%HOSTS% FIND /C /I «ads1.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ads1.msn.com>>%HOSTS% FIND /C /I «ads1.msads.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ads1.msads.net>>%HOSTS% FIND /C /I «ads.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ads.msn.com>>%HOSTS% FIND /C /I «adnxs.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% adnxs.com>>%HOSTS% FIND /C /I «adnexus.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% adnexus.net>>%HOSTS% FIND /C /I «ad.doubleclick.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ad.doubleclick.net>>%HOSTS% FIND /C /I «ac3.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% ac3.msn.com>>%HOSTS% FIND /C /I «a978.i6g1.akamai.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a978.i6g1.akamai.net>>%HOSTS% FIND /C /I «a.rad.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a.rad.msn.com>>%HOSTS% FIND /C /I «a.ads2.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a.ads2.msn.com>>%HOSTS% FIND /C /I «a.ads2.msads.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a.ads2.msads.net>>%HOSTS% FIND /C /I «a.ads1.msn.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a.ads1.msn.com>>%HOSTS% FIND /C /I «a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-msedge.net>>%HOSTS% FIND /C /I «a-0009.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0009.a-msedge.net>>%HOSTS% FIND /C /I «a-0008.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0008.a-msedge.net>>%HOSTS% FIND /C /I «a-0007.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0007.a-msedge.net>>%HOSTS% FIND /C /I «a-0006.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0006.a-msedge.net>>%HOSTS% FIND /C /I «a-0005.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0005.a-msedge.net>>%HOSTS% FIND /C /I «a-0004.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0004.a-msedge.net>>%HOSTS% FIND /C /I «a-0003.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0003.a-msedge.net>>%HOSTS% FIND /C /I «a-0002.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0002.a-msedge.net>>%HOSTS% FIND /C /I «a-0001.a-msedge.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% a-0001.a-msedge.net>>%HOSTS% FIND /C /I «OneSettings-bn2.metron.live.com.nsatc.net« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% OneSettings-bn2.metron.live.com.nsatc.net>>%HOSTS% FIND /C /I «BN1WNS2011508.wns.windows.com« %HOSTS% IF %ERRORLEVEL% NEQ 0 ECHO ^%NOURL% BN1WNS2011508.wns.windows.com>>%HOSTS% ATTRIB +r «%WINDIR%system32driversetchosts« ECHO ********** Add firewall rules. Block unwanted IP addresses. REM ********** Добавление правил брандмауэра. Блокировка нежелательных IP адресов. NETSH advfirewall set allprofiles state on NETSH advfirewall firewall add rule name=«telemetry_www.trust.office365.com« dir=out action=block remoteip=64.4.6.100 enable=yes NETSH advfirewall firewall add rule name=«telemetry_www.moskisvet.com.c.footprint.net« dir=out action=block remoteip=8.253.37.126 enable=yes NETSH advfirewall firewall add rule name=«telemetry_www.moskisvet.com.c.footprint.net« dir=out action=block remoteip=198.78.208.254 enable=yes NETSH advfirewall firewall add rule name=«telemetry_www.cisco.com« dir=out action=block remoteip=198.135.3.118 enable=yes NETSH advfirewall firewall add rule name=«telemetry_wusonprem.ipv6.microsoft.com.akadns.net« dir=out action=block remoteip=157.56.106.189 enable=yes NETSH advfirewall firewall add rule name=«telemetry_wns.windows.com« dir=out action=block remoteip=40.77.229.0-40.77.229.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_wes.df.telemetry.microsoft.com« dir=out action=block remoteip=65.52.100.93 enable=yes NETSH advfirewall firewall add rule name=«telemetry_wdcpeurope.microsoft.akadns.net« dir=out action=block remoteip=137.117.235.16 enable=yes NETSH advfirewall firewall add rule name=«telemetry_watson.telemetry.microsoft.com« dir=out action=block remoteip=40.77.228.92 enable=yes NETSH advfirewall firewall add rule name=«telemetry_watson.ppe.telemetry.microsoft.com« dir=out action=block remoteip=65.52.100.11 enable=yes NETSH advfirewall firewall add rule name=«telemetry_watson.microsoft.com.nsatc.net« dir=out action=block remoteip=65.52.108.154 enable=yes NETSH advfirewall firewall add rule name=«telemetry_watson.live.com« dir=out action=block remoteip=207.46.223.94 enable=yes NETSH advfirewall firewall add rule name=«telemetry_vortex-db5.metron.live.com.nsatc.net« dir=out action=block remoteip=191.232.139.5 enable=yes NETSH advfirewall firewall add rule name=«telemetry_vd.vidfuture.com« dir=out action=block remoteip=66.225.197.197 enable=yes NETSH advfirewall firewall add rule name=«telemetry_v4ncsi.msedge.net« dir=out action=block remoteip=13.107.4.52 enable=yes NETSH advfirewall firewall add rule name=«telemetry_v20-asimov-win.vortex.data.microsoft.com.akadns.net« dir=out action=block remoteip=64.4.54.254 enable=yes NETSH advfirewall firewall add rule name=«telemetry_v10-win.vortex.data.microsoft.com.akadns.net« dir=out action=block remoteip=111.221.29.254 enable=yes NETSH advfirewall firewall add rule name=«telemetry_us.vortex-win.data.microsoft.com« dir=out action=block remoteip=40.90.136.33 enable=yes NETSH advfirewall firewall add rule name=«telemetry_urs.microsoft.com.nsatc.net« dir=out action=block remoteip=157.55.233.125,192.232.139.180 enable=yes NETSH advfirewall firewall add rule name=«telemetry_trouter-neu-a.cloudapp.net« dir=out action=block remoteip=13.69.188.18 enable=yes NETSH advfirewall firewall add rule name=«telemetry_trouter-easia-a.dc.trouter.io« dir=out action=block remoteip=13.75.106.0 enable=yes NETSH advfirewall firewall add rule name=«telemetry_telemetry.microsoft.com« dir=out action=block remoteip=65.52.100.9 enable=yes NETSH advfirewall firewall add rule name=«telemetry_telemetry.appex.search.prod.ms.akadns.net« dir=out action=block remoteip=168.61.24.141 enable=yes NETSH advfirewall firewall add rule name=«telemetry_telemetry.appex.bing.net« dir=out action=block remoteip=65.52.161.64,168.63.108.233 enable=yes NETSH advfirewall firewall add rule name=«telemetry_telecommand.telemetry.microsoft.com« dir=out action=block remoteip=65.55.252.92 enable=yes NETSH advfirewall firewall add rule name=«telemetry_tapeytapey.com« dir=out action=block remoteip=2.21.246.26 enable=yes NETSH advfirewall firewall add rule name=«telemetry_t.urs.microsoft.com.nsatc.net« dir=out action=block remoteip=64.4.54.167,65.55.44.85 enable=yes NETSH advfirewall firewall add rule name=«telemetry_t.urs.microsoft.com« dir=out action=block remoteip=131.253.40.37 enable=yes NETSH advfirewall firewall add rule name=«telemetry_survey.watson.microsoft.com« dir=out action=block remoteip=207.68.166.254 enable=yes NETSH advfirewall firewall add rule name=«telemetry_statsfe2-df.ws.microsoft.com.nsatc.net« dir=out action=block remoteip=134.170.115.60 enable=yes NETSH advfirewall firewall add rule name=«telemetry_statsfe2.ws.microsoft.com.nsatc.net« dir=out action=block remoteip=131.253.14.153 enable=yes NETSH advfirewall firewall add rule name=«telemetry_statsfe2.ws.microsoft.com« dir=out action=block remoteip=207.46.114.61 enable=yes NETSH advfirewall firewall add rule name=«telemetry_statsfe2.update.microsoft.com.akadns.net« dir=out action=block remoteip=65.52.108.153 enable=yes NETSH advfirewall firewall add rule name=«telemetry_stats.update.microsoft.com.nsatc.net« dir=out action=block remoteip=64.4.54.22 enable=yes NETSH advfirewall firewall add rule name=«telemetry_static.sl-reverse.com« dir=out action=block remoteip=169.54.179.156 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ssw.live.com.nsatc.net« dir=out action=block remoteip=207.46.7.252 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ssw.live.com« dir=out action=block remoteip=207.46.101.29 enable=yes NETSH advfirewall firewall add rule name=«telemetry_sqm.msn.com« dir=out action=block remoteip=65.55.252.93 enable=yes NETSH advfirewall firewall add rule name=«telemetry_sqm.df.telemetry.microsoft.com« dir=out action=block remoteip=65.52.100.94 enable=yes NETSH advfirewall firewall add rule name=«telemetry_sonybank.net« dir=out action=block remoteip=2.21.246.24 enable=yes NETSH advfirewall firewall add rule name=«telemetry_settings-win-ppe.data.microsoft.com« dir=out action=block remoteip=40.77.226.248 enable=yes NETSH advfirewall firewall add rule name=«telemetry_settings-sandbox.data.microsoft.com« dir=out action=block remoteip=111.221.29.177 enable=yes NETSH advfirewall firewall add rule name=«telemetry_settings-sandbox.data.glbdns2.microsoft.com« dir=out action=block remoteip=191.232.140.76 enable=yes NETSH advfirewall firewall add rule name=«telemetry_services.wes.df.telemetry.microsoft.com« dir=out action=block remoteip=65.52.100.92 enable=yes NETSH advfirewall firewall add rule name=«telemetry_service.xbox.com« dir=out action=block remoteip=157.55.129.21 enable=yes NETSH advfirewall firewall add rule name=«telemetry_secure-ams.adnxs.com« dir=out action=block remoteip=37.252.163.244,37.252.163.106 enable=yes NETSH advfirewall firewall add rule name=«telemetry_secure.flashtalking.com« dir=out action=block remoteip=95.101.244.134 enable=yes NETSH advfirewall firewall add rule name=«telemetry_schemas.microsoft.akadns.net« dir=out action=block remoteip=65.54.226.187 enable=yes NETSH advfirewall firewall add rule name=«telemetry_sact.atdmt.com« dir=out action=block remoteip=94.245.121.177 enable=yes NETSH advfirewall firewall add rule name=«telemetry_s0.2mdn.net« dir=out action=block remoteip=172.217.21.166 enable=yes NETSH advfirewall firewall add rule name=«telemetry_s.outlook.com« dir=out action=block remoteip=134.170.3.199 enable=yes NETSH advfirewall firewall add rule name=«telemetry_rmads.msn.com« dir=out action=block remoteip=157.56.23.91 enable=yes NETSH advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com« dir=out action=block remoteip=65.52.100.91 enable=yes NETSH advfirewall firewall add rule name=«telemetry_redir.metaservices.microsoft.com« dir=out action=block remoteip=194.44.4.200,194.44.4.208,2.21.246.42,2.21.246.58 enable=yes NETSH advfirewall firewall add rule name=«telemetry_realgames.cn« dir=out action=block remoteip=65.55.57.27 enable=yes NETSH advfirewall firewall add rule name=«telemetry_pipe.skype.com« dir=out action=block remoteip=40.115.1.44 enable=yes NETSH advfirewall firewall add rule name=«telemetry_perthnow.com.au« dir=out action=block remoteip=2.21.246.8 enable=yes NETSH advfirewall firewall add rule name=«telemetry_osiprod-weu-snow-000.cloudapp.net« dir=out action=block remoteip=23.97.178.173 enable=yes NETSH advfirewall firewall add rule name=«telemetry_oca.watson.data.microsoft.com.akadns.net« dir=out action=block remoteip=64.4.54.153 enable=yes NETSH advfirewall firewall add rule name=«telemetry_oca.telemetry.microsoft.com.nsatc.net« dir=out action=block remoteip=65.55.252.63 enable=yes NETSH advfirewall firewall add rule name=«telemetry_nt-c.ns.nsatc.net« dir=out action=block remoteip=8.254.119.155 enable=yes NETSH advfirewall firewall add rule name=«telemetry_nt-b.ns.nsatc.net« dir=out action=block remoteip=8.254.92.155 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ns3.msft.net« dir=out action=block remoteip=192.221.113.53 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ns3.a-msedge.net« dir=out action=block remoteip=131.253.21.1 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ns2.a-msedge.net« dir=out action=block remoteip=204.79.197.2 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ns1.gslb.com« dir=out action=block remoteip=8.19.31.10 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ns1.a-msedge.net« dir=out action=block remoteip=204.79.197.1 enable=yes NETSH advfirewall firewall add rule name=«telemetry_nl-1.ns.nsatc.net« dir=out action=block remoteip=4.23.39.155 enable=yes NETSH advfirewall firewall add rule name=«telemetry_nexus.officeapps.live.com« dir=out action=block remoteip=40.76.8.142,23.101.14.229,207.46.153.155 enable=yes NETSH advfirewall firewall add rule name=«telemetry_next-services.windows.akadns.net« dir=out action=block remoteip=134.170.30.202 enable=yes NETSH advfirewall firewall add rule name=«telemetry_new_wns.windows.com« dir=out action=block remoteip=131.253.21.0-131.253.47.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_msnbot-65-55-108-23.search.msn.com« dir=out action=block remoteip=65.55.108.23 enable=yes NETSH advfirewall firewall add rule name=«telemetry_msnbot-64-4-54-18.search.msn.com« dir=out action=block remoteip=64.4.54.18 enable=yes NETSH advfirewall firewall add rule name=«telemetry_msnbot-207-46-194-46.search.msn.com« dir=out action=block remoteip=207.46.194.46 enable=yes NETSH advfirewall firewall add rule name=«telemetry_msnbot-207-46-194-33.search.msn.com« dir=out action=block remoteip=207.46.194.33 enable=yes NETSH advfirewall firewall add rule name=«telemetry_msnbot-207-46-194-29.search.msn.com« dir=out action=block remoteip=207.46.194.29 enable=yes NETSH advfirewall firewall add rule name=«telemetry_msnbot-207-46-194-25.search.msn.com« dir=out action=block remoteip=207.46.194.25 enable=yes NETSH advfirewall firewall add rule name=«telemetry_msnbot-207-46-194-14.search.msn.com« dir=out action=block remoteip=207.46.194.14 enable=yes NETSH advfirewall firewall add rule name=«telemetry_msedge.net« dir=out action=block remoteip=204.79.19.197 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ms1-ib.adnxs.com« dir=out action=block remoteip=37.252.163.88 enable=yes NETSH advfirewall firewall add rule name=«telemetry_modern.watson.data.microsoft.com.akadns.net« dir=out action=block remoteip=65.55.252.43,65.52.108.29,65.55.252.202 enable=yes NETSH advfirewall firewall add rule name=«telemetry_mm.bing.net« dir=out action=block remoteip=204.79.197.200 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft22.com« dir=out action=block remoteip=52.178.178.16 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft21.com« dir=out action=block remoteip=65.55.64.54 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft20.com« dir=out action=block remoteip=40.80.145.27 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft17.com« dir=out action=block remoteip=40.80.145.78 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft16.com« dir=out action=block remoteip=23.99.116.116 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft15.com« dir=out action=block remoteip=77.67.29.176 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft14.com« dir=out action=block remoteip=65.55.223.0-65.55.223.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft13.com« dir=out action=block remoteip=65.39.117.230 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft12.com« dir=out action=block remoteip=64.4.23.0-64.4.23.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft11.com« dir=out action=block remoteip=23.223.20.82 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft10.com« dir=out action=block remoteip=213.199.179.0-213.199.179.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft09.com« dir=out action=block remoteip=2.22.61.66 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft08.com« dir=out action=block remoteip=195.138.255.0-195.138.255.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft07.com« dir=out action=block remoteip=157.55.56.0-157.55.56.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft06.com« dir=out action=block remoteip=157.55.52.0-157.55.52.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft05.com« dir=out action=block remoteip=157.55.236.0-157.55.236.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft04.com« dir=out action=block remoteip=157.55.235.0-157.55.235.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft03.com« dir=out action=block remoteip=157.55.130.0-157.55.130.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft02.com« dir=out action=block remoteip=111.221.64.0-111.221.127.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft01.com« dir=out action=block remoteip=11.221.29.253 enable=yes NETSH advfirewall firewall add rule name=«telemetry_microsoft.com« dir=out action=block remoteip=104.96.147.3 enable=yes NETSH advfirewall firewall add rule name=«telemetry_mediaroomsds.microsoft.com« dir=out action=block remoteip=134.170.185.70 enable=yes NETSH advfirewall firewall add rule name=«telemetry_media.blinkbox.com.c.footprint.net« dir=out action=block remoteip=206.33.58.254 enable=yes NETSH advfirewall firewall add rule name=«telemetry_m.adnxs.com« dir=out action=block remoteip=37.252.170.141 enable=yes NETSH advfirewall firewall add rule name=«telemetry_legacy.watson.data.microsoft.com.akadns.net« dir=out action=block remoteip=65.55.252.71 enable=yes NETSH advfirewall firewall add rule name=«telemetry_inside.microsoftmse.com« dir=out action=block remoteip=65.55.39.10 enable=yes NETSH advfirewall firewall add rule name=«telemetry_iact.atdmt.com« dir=out action=block remoteip=94.245.121.178 enable=yes NETSH advfirewall firewall add rule name=«telemetry_i4.services.social.microsoft.com« dir=out action=block remoteip=104.79.134.225 enable=yes NETSH advfirewall firewall add rule name=«telemetry_i1.services.social.microsoft.com« dir=out action=block remoteip=23.74.190.252,104.82.22.249 enable=yes NETSH advfirewall firewall add rule name=«telemetry_hp-comm.ca.msn.com« dir=out action=block remoteip=40.127.139.224 enable=yes NETSH advfirewall firewall add rule name=«telemetry_helloaddress.com« dir=out action=block remoteip=2.21.246.10 enable=yes NETSH advfirewall firewall add rule name=«telemetry_globalns2.appnexus.net« dir=out action=block remoteip=8.19.31.11 enable=yes NETSH advfirewall firewall add rule name=«telemetry_geo-prod.dodsp.mp.microsoft.com.nsatc.net« dir=out action=block remoteip=191.232.139.212 enable=yes NETSH advfirewall firewall add rule name=«telemetry_geo-prod.do.dsp.mp.microsoft.com« dir=out action=block remoteip=40.77.226.217-40.77.226.224 enable=yes NETSH advfirewall firewall add rule name=«telemetry_geo.settings.data.microsoft.com.akadns.net« dir=out action=block remoteip=64.4.0.0-64.4.63.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_float.2655.bm-impbus.prod.ams1.adnexus.net« dir=out action=block remoteip=37.252.163.215 enable=yes NETSH advfirewall firewall add rule name=«telemetry_float.2113.bm-impbus.prod.ams1.adnexus.net« dir=out action=block remoteip=37.252.163.3 enable=yes NETSH advfirewall firewall add rule name=«telemetry_float.1334.bm-impbus.prod.fra1.adnexus.net« dir=out action=block remoteip=37.252.170.82 enable=yes NETSH advfirewall firewall add rule name=«telemetry_float.1332.bm-impbus.prod.fra1.adnexus.net« dir=out action=block remoteip=37.252.170.81 enable=yes NETSH advfirewall firewall add rule name=«telemetry_float.1143.bm-impbus.prod.fra1.adnexus.net« dir=out action=block remoteip=37.252.170.1 enable=yes NETSH advfirewall firewall add rule name=«telemetry_flex.msn.com« dir=out action=block remoteip=207.46.194.8 enable=yes NETSH advfirewall firewall add rule name=«telemetry_fesweb1.ch1d.binginternal.com« dir=out action=block remoteip=131.253.14.76 enable=yes NETSH advfirewall firewall add rule name=«telemetry_fe3.delivery.dsp.mp.microsoft.com.nsatc.net« dir=out action=block remoteip=64.4.54.18 enable=yes NETSH advfirewall firewall add rule name=«telemetry_fd-rad-msn-com.a-0004.a-msedge.net« dir=out action=block remoteip=204.79.197.206 enable=yes NETSH advfirewall firewall add rule name=«telemetry_fashiontamils.com« dir=out action=block remoteip=69.64.34.185 enable=yes NETSH advfirewall firewall add rule name=«telemetry_exch-eu.atdmt.com.nsatc.net« dir=out action=block remoteip=94.245.121.179,94.245.121.176 enable=yes NETSH advfirewall firewall add rule name=«telemetry_evoke-windowsservices-tas.msedge.net« dir=out action=block remoteip=13.107.5.88 enable=yes NETSH advfirewall firewall add rule name=«telemetry_eu.vortex-win.data.microsoft.com« dir=out action=block remoteip=191.232.139.254 enable=yes NETSH advfirewall firewall add rule name=«telemetry_es-1.ns.nsatc.net« dir=out action=block remoteip=8.254.34.155 enable=yes NETSH advfirewall firewall add rule name=«telemetry_edge-atlas-shv-01-cdg2.facebook.com« dir=out action=block remoteip=179.60.192.10 enable=yes NETSH advfirewall firewall add rule name=«telemetry_e8218.ce.akamaiedge.net« dir=out action=block remoteip=23.57.107.27 enable=yes NETSH advfirewall firewall add rule name=«telemetry_e6845.ce.akamaiedge.net« dir=out action=block remoteip=23.57.101.163 enable=yes NETSH advfirewall firewall add rule name=«telemetry_dub109-afx.ms.a-0009.a-msedge.net« dir=out action=block remoteip=204.79.197.211 enable=yes NETSH advfirewall firewall add rule name=«telemetry_dps.msn.com« dir=out action=block remoteip=131.253.14.121 enable=yes NETSH advfirewall firewall add rule name=«telemetry_dmd.metaservices.microsoft.com.akadns.net« dir=out action=block remoteip=52.160.91.170 enable=yes NETSH advfirewall firewall add rule name=«telemetry_dmd.metaservices.microsoft.com.akadns.net« dir=out action=block remoteip=40.112.210.171 enable=yes NETSH advfirewall firewall add rule name=«telemetry_dmd.metaservices.microsoft.com« dir=out action=block remoteip=40.87.63.92,40.80.145.78,40.80.145.38,40.80.145.27,40.112.213.22 enable=yes NETSH advfirewall firewall add rule name=«telemetry_diagnostics.support.microsoft.com« dir=out action=block remoteip=134.170.52.151 enable=yes NETSH advfirewall firewall add rule name=«telemetry_diagnostics.support.microsoft.akadns.net« dir=out action=block remoteip=157.56.121.89 enable=yes NETSH advfirewall firewall add rule name=«telemetry_df.telemetry.microsoft.com« dir=out action=block remoteip=65.52.100.7 enable=yes NETSH advfirewall firewall add rule name=«telemetry_descargas.diximedia.es.c.footprint.net« dir=out action=block remoteip=185.13.160.61 enable=yes NETSH advfirewall firewall add rule name=«telemetry_deploy.static.akamaitechnologies.com« dir=out action=block remoteip=23.218.212.69 enable=yes NETSH advfirewall firewall add rule name=«telemetry_deploy.akamaitechnologies.com« dir=out action=block remoteip=95.100.38.95 enable=yes NETSH advfirewall firewall add rule name=«telemetry_db5.wns.notify.windows.com.akadns.net« dir=out action=block remoteip=40.77.226.246,40.77.226.247 enable=yes NETSH advfirewall firewall add rule name=«telemetry_db5.vortex.data.microsoft.com.akadns.net« dir=out action=block remoteip=40.77.226.250 enable=yes NETSH advfirewall firewall add rule name=«telemetry_db5.settings.data.microsoft.com.akadns.net« dir=out action=block remoteip=40.77.226.249,191.232.139.253 enable=yes NETSH advfirewall firewall add rule name=«telemetry_db5.displaycatalog.md.mp.microsoft.com.akadns.net« dir=out action=block remoteip=40.77.229.125 enable=yes NETSH advfirewall firewall add rule name=«telemetry_db3wns2011111.wns.windows.com« dir=out action=block remoteip=157.56.124.87 enable=yes NETSH advfirewall firewall add rule name=«telemetry_dart.l.doubleclick.net« dir=out action=block remoteip=173.194.113.219,173.194.113.220,173.194.113.219,216.58.209.166,172.217.20.134 enable=yes NETSH advfirewall firewall add rule name=«telemetry_cy2.settings.data.microsoft.com.akadns.net« dir=out action=block remoteip=64.4.54.253,13.78.188.147 enable=yes NETSH advfirewall firewall add rule name=«telemetry_cs697.wac.thetacdn.net« dir=out action=block remoteip=192.229.233.249 enable=yes NETSH advfirewall firewall add rule name=«telemetry_cs479.wac.edgecastcdn.net« dir=out action=block remoteip=68.232.35.139 enable=yes NETSH advfirewall firewall add rule name=«telemetry_corpext.msitadfs.glbdns2.microsoft.com« dir=out action=block remoteip=131.107.113.238 enable=yes NETSH advfirewall firewall add rule name=«telemetry_compatexchange.cloudapp.net« dir=out action=block remoteip=23.99.10.11 enable=yes NETSH advfirewall firewall add rule name=«telemetry_colonialtoolset.com« dir=out action=block remoteip=208.84.0.53 enable=yes NETSH advfirewall firewall add rule name=«telemetry_col130-afx.ms.a-0008.a-msedge.net« dir=out action=block remoteip=204.79.197.210 enable=yes NETSH advfirewall firewall add rule name=«telemetry_co4.telecommand.telemetry.microsoft.com.akadns.net« dir=out action=block remoteip=65.55.252.190 enable=yes NETSH advfirewall firewall add rule name=«telemetry_cn.msn.fr« dir=out action=block remoteip=23.102.21.4 enable=yes NETSH advfirewall firewall add rule name=«telemetry_choice.microsoft.com.nsatc.net« dir=out action=block remoteip=65.55.128.81,157.56.91.77 enable=yes NETSH advfirewall firewall add rule name=«telemetry_chinamobileltd.com« dir=out action=block remoteip=211.137.82.38 enable=yes NETSH advfirewall firewall add rule name=«telemetry_cdn.energetichabits.com« dir=out action=block remoteip=93.184.220.20 enable=yes NETSH advfirewall firewall add rule name=«telemetry_cdn.deezer.com.c.footprint.net« dir=out action=block remoteip=8.254.209.254 enable=yes NETSH advfirewall firewall add rule name=«telemetry_cannon-construction.co.uk« dir=out action=block remoteip=93.184.220.29 enable=yes NETSH advfirewall firewall add rule name=«telemetry_candycrushsoda.king.com« dir=out action=block remoteip=185.48.81.162 enable=yes NETSH advfirewall firewall add rule name=«telemetry_c.nine.com.au« dir=out action=block remoteip=207.46.194.10 enable=yes NETSH advfirewall firewall add rule name=«telemetry_c.microsoft.akadns.net« dir=out action=block remoteip=134.170.188.139 enable=yes NETSH advfirewall firewall add rule name=«telemetry_bsnl.eyeblaster.akadns.net« dir=out action=block remoteip=82.199.80.141 enable=yes NETSH advfirewall firewall add rule name=«telemetry_bots.teams.skype.com« dir=out action=block remoteip=13.107.3.128 enable=yes NETSH advfirewall firewall add rule name=«telemetry_bn2.vortex.data.microsoft.com.akadns.net« dir=out action=block remoteip=65.55.44.109 enable=yes NETSH advfirewall firewall add rule name=«telemetry_blu173-mail-live-com.a-0006.a-msedge.net« dir=out action=block remoteip=204.79.197.208 enable=yes NETSH advfirewall firewall add rule name=«telemetry_beta.t.urs.microsoft.com« dir=out action=block remoteip=157.56.74.250 enable=yes NETSH advfirewall firewall add rule name=«telemetry_bay175-mail-live-com.a-0007.a-msedge.net« dir=out action=block remoteip=204.79.197.209 enable=yes NETSH advfirewall firewall add rule name=«telemetry_b.ns.nsatc.net« dir=out action=block remoteip=198.78.208.155 enable=yes NETSH advfirewall firewall add rule name=«telemetry_auth.nym2.appnexus.net« dir=out action=block remoteip=68.67.155.138 enable=yes NETSH advfirewall firewall add rule name=«telemetry_auth.lax1.appnexus.net« dir=out action=block remoteip=68.67.133.169 enable=yes NETSH advfirewall firewall add rule name=«telemetry_auth.ams1.appnexus.net« dir=out action=block remoteip=37.252.164.5 enable=yes NETSH advfirewall firewall add rule name=«telemetry_assets2.parliament.uk.c.footprint.net« dir=out action=block remoteip=192.221.106.126 enable=yes NETSH advfirewall firewall add rule name=«telemetry_assets.dishonline.com.c.footprint.net« dir=out action=block remoteip=207.123.56.252 enable=yes NETSH advfirewall firewall add rule name=«telemetry_asimov-sandbox.vortex.data.microsoft.com.akadns.net« dir=out action=block remoteip=64.4.54.32 enable=yes NETSH advfirewall firewall add rule name=«telemetry_array204-prod.dodsp.mp.microsoft.com.nsatc.net« dir=out action=block remoteip=65.52.0.0-65.52.255.255 enable=yes NETSH advfirewall firewall add rule name=«telemetry_apnic.net« dir=out action=block remoteip=221.232.247.2,222.216.3.213 enable=yes NETSH advfirewall firewall add rule name=«telemetry_a-msedge.net« dir=out action=block remoteip=204.79.197.204 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ams1-ib.adnxs.com« dir=out action=block remoteip=37.252.163.207,37.252.162.228,37.252.162.216 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ampudc.udc0.glbdns2.microsoft.com« dir=out action=block remoteip=137.116.81.24 enable=yes NETSH advfirewall firewall add rule name=«telemetry_akadns.info« dir=out action=block remoteip=157.56.96.54 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ads.msn.com« dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254,65.55.128.80,8.12.207.125 enable=yes NETSH advfirewall firewall add rule name=«telemetry_adnxs.com« dir=out action=block remoteip=37.252.170.80,37.252.170.142,37.252.170.140,37.252.169.43 enable=yes NETSH advfirewall firewall add rule name=«telemetry_ad.doubleclick.net« dir=out action=block remoteip=172.217.20.230 enable=yes NETSH advfirewall firewall add rule name=«telemetry_acyfdr.explicit.bing.net« dir=out action=block remoteip=204.79.197.201 enable=yes NETSH advfirewall firewall add rule name=«telemetry_a.msft.net« dir=out action=block remoteip=208.76.45.53 enable=yes ECHO ********** Block ports (security) REM ********** Блокировка портов (безопасность) NETSH advfirewall firewall add rule name=«Block_TCP-69« dir=in action=block protocol=tcp localport=69 enable=yes NETSH advfirewall firewall add rule name=«Block_TCP-135« dir=in action=block protocol=tcp localport=135 enable=yes NETSH advfirewall firewall add rule name=«Block_TCP-137« dir=in action=block protocol=tcp localport=137 enable=yes NETSH advfirewall firewall add rule name=«Block_TCP-138« dir=in action=block protocol=tcp localport=138 enable=yes NETSH advfirewall firewall add rule name=«Block_TCP-139« dir=in action=block protocol=tcp localport=139 enable=yes NETSH advfirewall firewall add rule name=«Block_TCP-445« dir=in action=block protocol=tcp localport=445 enable=yes NETSH advfirewall firewall add rule name=«Block_TCP-1025« dir=in action=block protocol=tcp localport=1025 enable=yes NETSH advfirewall firewall add rule name=«Block_TCP-4444« dir=in action=block protocol=tcp localport=4444 enable=yes NETSH advfirewall firewall add rule name=«Block_TCP-5000« dir=in action=block protocol=tcp localport=5000 enable=yes GOTO REG :RESTART ECHO ********** Reboot REM ********** Перезагрузка SHUTDOWN -r -t 00

Время прочтения
7 мин

Просмотры 25K

Продолжаю серию статей по администрированию операционной системы Windows. В предыдущей статье работа велась с пакетами обновлений, а в этой с компонентами системы. Дополнительные компоненты расширяют функциональные возможности ОС, но многие из них попросту бесполезны для большинства пользователей. Я предлагаю удобный скрипт отключающий «ненужные» компоненты. Команды скрипта обращаются к средствам DISM и могут быть применимы как к установленной системе, так и к автономному образу. Скрипт определяет версию утилиты dism.exe и подставляет нужные команды. Реализовано ветвление по версии целевой ОС, таким образом что в одном скрипте можно указать отключаемые компоненты для разных версий Windows.

Отключение компонентов данным скриптом обратимо. Я делаю это главным образом для того, чтобы убрать из меню Пуск ссылки на ненужные мне программы. Здесь для примера указано по два компонента для каждой версии Windows, которые будут отключены. Тем, кто будет использовать данный скрипт в своей работе, необходимо дополнить его. Определите компоненты, которые вам не понадобятся и добавьте их отключение в скрипт. Путём нехитрых изменений, можно наоборот — включать компоненты. Для своих нужд Я оставляю только Internet Explorer, Media Player, Windows Search и .NET Framework 3.5.1. Последний отключён производителем в новых версиях Windows, с удалением файлов, и чтобы его включить у меня есть отдельный скрипт, о котором Я напишу позже.

Скрипт

@echo off
title Disabling features in Windows image

set _file=install.wim
set _img=Online
set _mnt=mount
set _tool=7
set _word=Wim

dism /English /LogLevel:1 /Get-Help | find "Version: 6.1" > nul || set _tool=8
if %_tool% GTR 7 set _word=Image

:pre_menu
cls
if not exist %_file% goto :version
dism /English /LogLevel:1 /Get-%_word%Info /%_word%File:%_file%
echo -------------------------------------------------------------------------------
if %ERRORLEVEL% NEQ 0 pause & exit
set /p _ind=Input index or press [Enter] for quit: || exit
if %_ind% EQU 0 goto :version
if %_ind% GTR 0 if %_ind% LEQ 24 goto :ind_menu
goto :pre_menu

:ind_menu
cls
dism /English /LogLevel:1 /Get-%_word%Info /%_word%File:%_file% /Index:%_ind%
echo -------------------------------------------------------------------------------
if %ERRORLEVEL% NEQ 0 pause & goto :pre_menu
choice /c abcdefghijklmnopqrstuvwxyz /n /m "Mount selected image? [m] "
if %ERRORLEVEL% EQU 13 goto :mount
goto :pre_menu

:version
dism /%_img% /English /LogLevel:1 /Get-Help | find "Image Version: 6.1" > nul && goto :disable-7
dism /%_img% /English /LogLevel:1 /Get-Help | find "Image Version: 6.3" > nul && goto :disable-9
dism /%_img% /English /LogLevel:1 /Get-Help | find "Image Version: 10" > nul && goto :disable-A
goto :unmount

:disable-7
cls
echo Getting list of features. Please wait...
dism /%_img% /English /LogLevel:1 /Get-Features /Format:Table > %TEMP%features.txt
echo -------------------------------------------------------------------------------
set /a _num+=1
echo %_num% Disable: WindowsGadgetPlatform
call :state WindowsGadgetPlatform &&^
dism /%_img% /English /LogLevel:1 /Disable-Feature /FeatureName:WindowsGadgetPlatform /NoRestart
echo -------------------------------------------------------------------------------
set /a _num+=1
echo %_num% Disable: MediaCenter
call :state MediaCenter &&^
dism /%_img% /English /LogLevel:1 /Disable-Feature /FeatureName:MediaCenter /NoRestart
echo -------------------------------------------------------------------------------
del %TEMP%features.txt
if not exist %_file% exit
goto :unmount

:disable-9
cls
echo Getting list of features. Please wait...
dism /%_img% /English /LogLevel:1 /Get-Features /Format:Table > %TEMP%features.txt
echo -------------------------------------------------------------------------------
set /a _num+=1
echo %_num% Disable: Printing-Foundation-Features
call :state Printing-Foundation-Features &&^
dism /%_img% /English /LogLevel:1 /Disable-Feature /FeatureName:Printing-Foundation-Features /NoRestart
echo -------------------------------------------------------------------------------
set /a _num+=1
echo %_num% Disable: Windows-Defender-Default-Definitions
call :state Windows-Defender-Default-Definitions &&^
dism /%_img% /English /LogLevel:1 /Disable-Feature /FeatureName:Windows-Defender-Default-Definitions /NoRestart
echo -------------------------------------------------------------------------------
del %TEMP%features.txt
if not exist %_file% exit
goto :unmount

:disable-A
cls
echo Getting list of features. Please wait...
dism /%_img% /English /LogLevel:1 /Get-Features /Format:Table > %TEMP%features.txt
echo -------------------------------------------------------------------------------
set /a _num+=1
echo %_num% Disable: MicrosoftWindowsPowerShellV2Root
call :state MicrosoftWindowsPowerShellV2Root &&^
dism /%_img% /English /LogLevel:1 /Disable-Feature /FeatureName:MicrosoftWindowsPowerShellV2Root /NoRestart
echo -------------------------------------------------------------------------------
set /a _num+=1
echo %_num% Disable: NetFx4-AdvSrvs
call :state NetFx4-AdvSrvs &&^
dism /%_img% /English /LogLevel:1 /Disable-Feature /FeatureName:NetFx4-AdvSrvs /NoRestart
echo -------------------------------------------------------------------------------
del %TEMP%features.txt
if not exist %_file% exit
goto :unmount

:state
findstr %1 %TEMP%features.txt | find "Enable" > nul
exit /b

:mount
cls
md %_mnt%
dism /English /LogLevel:1 /Mount-%_word% /%_word%File:%_file% /Index:%_ind% /MountDir:%_mnt%
if %ERRORLEVEL% NEQ 0 rd %_mnt% & pause & exit
set _img=Image:%_mnt%
goto :version

:unmount
cls
if not %_img%==Online (
dism /English /LogLevel:1 /Unmount-%_word% /MountDir:%_mnt% /Commit
rd %_mnt%
)
set _img=Online
goto :pre_menu

Использование

Данный скрипт может отключать компоненты как в онлайн системе так и в автономном образе. Если в папке запуска отсутствует файл образа — install.wim, то скрипт выполняет отключение компонентов в полностью автоматическом режиме. Если в папке запуска присутствует файл образа — install.wim, то скрипт выполняет считывание из него информацию об имеющихся «индексах» и предлагает ввести номер. После этого отображается расширенная информация о выбранном «индексе» выдаётся запрос на монтирование. Нажатие любой клавиши приводит к возврату, а нажатие клавиши [m] запускает следующую цепочку действий: монтирование образа, отключение компонентов, размонтирование образа, возврат в меню выбора «индеска». После чего можно выбрать другой «индекс» для отключения компонентов. Выбор «индекса» под номером 0 запускает отключение компонентов на «живой» ОС.

Разбор кода

Вначале командой set происходит установка переменных. Можно изменить предполагаемое имя файла образа install.wim (например, на install.esd). Можно изменить имя папки монтирования или задать путь, если папка монтирования должна находится за пределами папки запуска. От установки «уровня» логирования, как в предыдущем скрипте по пакетам обновления, решил отказаться и напрямую прописал во всех командах информирование только об ошибках — /LogLevel:1. Также во всех командах добавил ключ /English чтобы все сообщения отображались на английском языке.

Скрипт может быть запущен на разных версиях ОС, и таким образом обращаться к разным версиям системы DISM, которые отличаются набором команд. Так, в версиях после 6.1 во всех командах, слово Wim заменено на Image, хотя и оставлены старые «наименования» команд для обратной совместимости. В самом начале работы скрипта определяется версия утилиты dism.exe и в дальнейшем во все команды подставляется нужное слово. Без определения версии можно было бы и обойтись, но данный функционал Я использую в своём скрипте по получению информации из образа Windows, поэтому просто не стал переписывать код.

:pre_menu

Предварительное меню. Получение основной информации о wim-файле с контролем ошибок. Если отсутствует файл образа, то запуск в режиме Online. Не нашел информацию о максимальном количестве «индексов» в одном образе и установил значение 24.

:ind_menu

Индексное меню. Получение расширенной информации о выбранном «индексе» в wim-файле с контролем ошибок. Предложение смонтировать «индекс».

:version

Определение версии целевой системы. Если находится необходимая строка, то осуществляется переход к указанной метке. Если строка не обнаруживается, то происходит размонтирование.

:disable-7 :disable-9 :disable-A

Метки целевых систем обслуживания. Я называю Windows 8.1 — девяткой, а Windows 10 — Windows A (кто в теме тот поймёт), поэтому такие имена у меток. Вначале данного блока происходит запрос состояния всех компонентов с сохранением в файл features.txt. В дальнейшем, чтобы ускорить процесс отключения и не пытаться отключить то, что и так отключено, происходит предварительная проверка состояния каждого компонента. В конце блока — удаление временных файлов и размонтирование.

:state

Проверка состояния компонента. Псевдо-функция, возвращающая результат по коду ошибки в глобальную переменную %ERRORLEVEL%. Строка с именем компонента ищется в файле features.txt и если находится и также обнаруживается слово «Enable», то сигнал к отключению.

:mount

Монтирование образа. Предварительно создаётся папка монтирования. Контроль ошибок. Изменяется переменная определяющая спецификацию образа, теперь указывает на путь к автономному образу.

:unmount

Размонтирование образа. Если выполнялось интерактивное обслуживание (/Online), то размонтировать не нужно. Возвращение переменных к исходным значениям.

Возможные проблемы

При обслуживании образа вышестоящей версии на системе нижестоящей версии возможны зависания и ошибки. То есть, не нужно пытаться на Windows 7 обрабатывать файл образа Windows 8.1 или 10. Также для успешного выполнения всех команд требуется отключить Контроль учётных записей — параметр EnableLUA установить в значение 0.

Вопрос

Отключаю все компоненты связанные с печатью и при этом мой принтер продолжает печатать, а сканер — сканировать. Предполагаю, что компоненты печати (например Printing-Foundation-Features и д.р.) используются для расширенных возможностей — например, для установки принтера доступным по сети. Так ли это?

Этот материал написан посетителем сайта, и за него начислено вознаграждение.

В блоге «Сравниваем производительность Windows 10 Pro и Home — загрузку процессора, ОЗУ и накопителя» я сравнил две версии ОС, и пришел к выводу, что специально использовать Windows 10 Home смысла нет, так как разница между версиями очень небольшая. Очень удобной оказалась методика сравнения разных версий ОС с помощью идентичных виртуальных машин, имитирующих производительность недорогого ноутбука без SSD-накопителя.

рекомендации

Выбираем игровой ноут: на что смотреть, на чем сэкономить

3070 Gigabyte Gaming за 50 тр с началом

Ищем PHP-программиста для апгрейда конфы

-19% на 13900KF — цены рухнули

3070 Gainward Phantom дешевле 50 тр

13700K дешевле 40 тр в Регарде

3070 дешевле 50 тр в Ситилинке

MSI 3050 за 25 тр в Ситилинке

3060 Gigabyte Gaming за 30 тр с началом

13600K дешевле 30 тр в Регарде

4080 почти за 100тр — дешевле чем по курсу 60

12900K за 40тр с началом в Ситилинке

RTX 4090 за 140 тр в Регарде

Компьютеры от 10 тр в Ситилинке

3060 Ti Gigabyte за 42 тр в Регарде

После эксперимента я не стал удалять виртуальные машины, и, как выяснилось, не зря. Пользователи нашей конференции, в ветке, посвященной Windows 10, начали жаркий спор на несколько страниц, выясняя, есть ли смысл отключать службы ОС, и вырезать из нее ненужные функции, или это просто бесполезная трата времени и риск потери стабильности системы.

Я не мог  оставить этот спор без внимания и решил провести эксперимент, сравнив скорость работы только что установленной Windows 10 Pro и ее копии, но уже с отключенными лишними службами и вырезанными компонентами. Для эксперимента будет использоваться виртуальная машина с двумя ядрами Ryzen 5 1600, 4 Гб ОЗУ и 60 Гб диском, созданном на реальном HDD.

Все манипуляции с ОС я буду проводить с помощью утилиты Dism++, являющейся графическим интерфейсом к системному консольному средству Dism. Утилита постоянно обновляется и получает новые возможности, но использование ее связано с риском сделать Windows неработоспособной из-за отключения важной службы или функции.

Поэтому, приступая к экспериментам над вашей ОС, обязательно сделайте бекап важных файлов и бекап образа системы в рабочем состоянии, чтобы при появлении сбоев и нестабильности можно было вернуть все назад за пару минут.

Для начала, давайте посмотрим, как ведет себя Windows 10 October 2020 Update (20H2) на довольно слабой виртуальной машине, имитирующей бюджетный ноутбук. 

Занято 1.7 Гб ОЗУ.

Загрузка процессора высокая,  запущены 130 процессов.

Периодически система впадает в ступор — когда Windows 10 решает обновляться одновременно с антивирусным сканированием, не считаясь ни с загрузкой процессора, ни с нагрузкой на HDD.

Простое лимитирование этих процессов относительно загрузки процессора и накопителя сделали бы работу Windows 10 на слабых машинах намного комфортнее, но, видимо, разработчикам важнее в 10-й раз поменять многострадальное меню «Пуск».

На системном диске ОС занимает 18.2 Гб.

Теперь можно приступать к отключению служб и компонентов с помощью Dism++. Для начала стоит очистить системный диск, Dism++ имеет для этого мощные инструменты, сжимающие и очищающие файлы ОС.

Далее — отключаем все ненужные элементы автозагрузки.

Утилита позволяет легко удалить из системы UWP-приложения. Я удалил их выборочно, оставив в ОС Microsoft Store для игр и расширения для просмотра видео и изображений WebP. 

Есть в Dism++ и множество полезных настроек-твиков, которые облегчают настройку системы под себя. Собраны они в одном месте, и после установки Windows можно быстро сделать все настройки, не лазая по панели управления.

Ну а теперь, переходим к главному — к службам. Главная «фишка» Dism++ — возможность удалять службы. Не просто выключать, а именно удалять из системы. Нажав «Удалить» вы можете избавиться от ненавистной некоторым пользователям службы SysMain. И после перезагрузки ее попросту не будет в системе и списке служб.

Важно! Удаление служб происходит без подтверждения! Но если вы не собираетесь удалять службу, то можете просто изменить параметры ее запуска. 

Я рекомендую вам для начала просто переключить службу на запуск вручную. Список отключаемых служб у каждого будет индивидуальным, ведь у кого-то есть принтер, а у кого-то — локальная сеть или биометрический вход в ноутбуке. Поэтому к отключению служб стоит подойти без фанатизма, тщательно оценивая последствия.

После работы со службами можно приступить и к удалению ненужных компонентов Windows, удаляя ненужное, например — языковые пакеты.

На вышеописанные процедуры у меня ушло менее 10 минут. В этом и есть огромный плюс Dism++ — после установки Windows вы можете за несколько минут произвести в ней кардинальные изменения, которые обычно доступны только при работе с установочным образом Windows. Но текучесть версий Windows 10 делает бессмысленной сложную работу с образом, так как уже через полгода он будет неактуальным. А потратить 10 минут на настройку Windows после установки вполне можно.

Но давайте посмотрим, какой выигрыш дали отключения служб и компонентов. Не забывайте, что я многое оставил в системе и удалил и отключил набор функций и служб который не нужен практически никому.

Занято 1.2 Гб ОЗУ. Выигрыш по сравнению с обычной системой составил 500 МБ.

Запущено 94 процесса (было — 130), загрузка процессора более ровная.

Время запуска Windows почти не изменилось, а вот место, занимаемое ей на системном диске уменьшилось на 4.7 Гб, до 13.5 Гб.

Для бюджетного ноутбука подобные настройки будут очень полезны, ведь теперь даже при покупке очень слабого ноутбука вы привязаны к Windows 10 драйверами и поддержкой нового железа. 

Я делал только безопасные отключения служб и компонентов, а если копнуть этот вопрос поглубже и отключить все, что не нужно на вашей системе, то можно добиться потрясающих результатов.
Пользователь Agiliter из нашей конференции по Windows 10 выложил вот такие скриншоты:

Загрузка ОЗУ — 855 МБ.

Размер ОС на диске — всего 4.6 Гб.

Думаю не стоит говорить, что разница между обычной Windows 10 и настолько ускоренной будет очень заметна, и в первую очередь на слабых ноутбуках и ПК. Особенно заметен при таких настройках становится мгновенный отклик системы на действия пользователя.


Пишите в комментарии, делаете ли вы настройки для ускорения Windows 10 или пользуетесь ей по умолчанию?

Этот материал написан посетителем сайта, и за него начислено вознаграждение.

Какие службы можно отключить в Windows 10Вопросом об отключении служб Windows 10 и том, для каких из них можно безопасно изменить тип запуска интересуются обычно в целях повысить производительность системы. Несмотря на то, что это действительно может слегка ускорить работу компьютера или ноутбука, я не рекомендую отключать службы тем пользователям, которые не умеют самостоятельно решить проблемы, которые теоретически могут возникнуть после этого. Собственно, я вообще не рекомендую отключать системные службы Windows 10.

Ниже — список служб, которые можно отключить в Windows 10, информация о том, как это сделать, а также некоторые пояснения по отдельным пунктам. Еще раз отмечу: делайте это только в случае, если знаете, что делаете. Если же таким образом вы просто хотите убрать «тормоза», которые уже имеются в системе, то отключение служб вероятнее всего не сработает, лучше обратить внимание на то, что описано в инструкции Как ускорить Windows 10, а также на установку официальных драйверов вашего оборудования.

Первые два раздела руководства описывают способы ручного отключения служб Windows 10, а также содержат список тех из них, выключить которые в большинстве случаев безопасно. Третий раздел — о бесплатной программе, которая может в автоматическом режиме отключить «ненужные» службы, а также вернуть все настройки в значения по умолчанию, если что-то пошло не так. И в завершении видео инструкция, в которой показано все, что описано выше.

Как отключить службы в Windows 10

Список служб Windows 10

Начнем с того, как именно отключаются службы. Это можно сделать несколькими способами, из которых рекомендуемым является вход в «Службы» путем нажатия Win+R на клавиатуре и ввода services.msc или через пункт панели управления «Администрирование» — «Службы» (второй способ — вход в msconfig на вкладку «Службы»).

В результате запускается окно со списком служб Windows 10, их состоянием и типом запуска. При двойном клике на любой из них, вы можете остановить или запустить службу, а также изменить тип запуска.

Типы запуска бывают: Автоматически (и отложенный вариант) — запуск службы при входе в Windows 10, вручную — запуск службы в тот момент, когда она потребовалась ОС или какой-либо программе, отключена — служба не может быть запущена.

Отключение службы Windows 10

Кроме этого, вы можете отключить службы с помощью командной строки (от Администратора) с помощью команды sc config «Имя_службы» start=disabled где «Имя_службы» — системное имя, используемое Windows 10, видно в верхнем пункте при просмотре информации о любой из служб по двойному клику).

Дополнительно отмечу, что настройки служб влияют на всех пользователей Windows 10. Сами же эти настройки по умолчанию находятся в ветке реестра HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet services — вы можете предварительно экспортировать данный раздел с помощью редактора реестра, чтобы иметь возможность быстро восстановить значения по умолчанию. Еще лучше — предварительно создать точку восстановления Windows 10, в случае чего ее можно использовать и из безопасного режима.

И еще одно примечание: часть служб можно не только отключить, но и удалить, удалив ненужные вам компоненты Windows 10. Сделать это можно через панель управления (зайти в нее можно через правый клик по пуску) — программы и компоненты — включение или отключение компонентов Windows.

Службы, которые можно отключить

Ниже — список служб Windows 10, которые вы можете отключить при условии, что функции, предоставляемые ими, не используются вами. Также для отдельных служб я привел дополнительные примечания, которые могут помочь принять решение о целесообразности выключения той или иной службы.

  • Факс
  • NVIDIA Stereoscopic 3D Driver Service (для видеокарт NVidia, если вы не используете 3D стерео изображения)
  • Служба общего доступа к портам Net.Tcp
  • Рабочие папки
  • Служба маршрутизатора AllJoyn
  • Удостоверение приложения
  • Служба шифрования дисков BitLocker
  • Служба поддержки Bluetooth (если вы не используете Bluetooth)
  • Служба лицензий клиента (ClipSVC, после отключения могут неправильно работать приложения магазина Windows 10)
  • Браузер компьютеров
  • Dmwappushservice
  • Служба географического положения
  • Служба обмена данными (Hyper-V). Службы Hyper-V имеет смысл отключать только если вы не используете виртуальные машины Hyper-V.
  • Служба завершения работы в качестве гостя (Hyper-V)
  • Служба пульса (Hyper-V)
  • Служба сеансов виртуальных машин Hyper-V
  • Служба синхронизации времени Hyper-V
  • Служба обмена данными (Hyper-V)
  • Служба виртуализации удаленных рабочих столов Hyper-V
  • Служба наблюдения за датчиками
  • Служба данных датчиков
  • Служба датчиков
  • Функциональные возможности для подключенных пользователей и телеметрия (Это один из пунктов, чтобы отключить слежку Windows 10)
  • Общий доступ к подключению к Интернету (ICS). При условии, что вы не используете функции общего доступа к Интернету, например, для раздачи Wi-Fi с ноутбука.
  • Сетевая служба Xbox Live
  • Superfetch (при условии, что вы используете SSD)
  • Диспетчер печати (если вы не используете функции печати, в том числе встроенную в Windows 10 печать в PDF)
  • Биометрическая служба Windows
  • Удаленный реестр
  • Вторичный вход в систему (при условии, что вы его не используете)

Если вам не чужд английский язык, то, пожалуй, самую полную информацию о службах Windows 10 в разных редакциях, параметрах их запуска по умолчанию и безопасных значениях, вы можете почерпнуть на странице blackviper.com/service-configurations/black-vipers-windows-10-service-configurations/.

Программа для отключения служб Windows 10 Easy Service Optimizer

А теперь о бесплатной программе для оптимизации параметров запуска служб Windows 10 — Easy Service Optimizer, которая позволяет легко отключить неиспользуемые службы ОС по трем предустановленным сценариям: Безопасный, Оптимальный и Экстремальным. Внимание: настоятельно рекомендую создать точку восстановления перед использованием программы.

Не ручаюсь, но, возможно, использование такой программы для начинающего пользователя будет более безопасным вариантом, чем отключение служб вручную (а еще лучше начинающему ничего не трогать в параметрах служб), поскольку делает возврат к исходным настройкам более простым.

Интерфейс Easy Service Optimizer на русском языке (если не включился автоматически, зайдите в Options — Languages) и программа не требует установки. После запуска, вы увидите список служб, их текущего состояния и параметров запуска.

Программа Easy Service Optimizer

Внизу — четыре кнопки, которые позволяют включить состояние служб по умолчанию, безопасный вариант отключения служб, оптимальный и экстремальный. Планируемые изменения сразу отображаются в окне, а по нажатию левой верхней иконки (или выборе в меню «Файл» — «Применить настройки»), параметры применяются.

По двойному клику по любой из служб, можно увидеть ее имя, тип запуска и безопасные значения запуска, которые будут применены программой при выборе различных ее установок. Помимо прочего, через контекстное меню по правому клику на любой службе вы можете удалить ее (не советую).

Параметры служб Windows 10 в Easy Service Optimizer

Скачать Easy Service Optimizer можно бесплатно с официальной страницы sordum.org/8637/easy-service-optimizer-v1-1/ (кнопка для загрузки находится внизу страницы).

Видео про отключение служб Windows 10

И в завершение, как обещал, видео, в котором наглядно демонстрируется то, что было описано выше.

Windows 10 поставляется с множеством очень полезных функций, которые стремятся предоставить пользователю наилучшие возможности с первого момента. Однако более продвинутые пользователи по-прежнему жалуются, что Microsoft мало контролирует функции и возможности операционной системы. И хотя последние обновления Windows 10 предоставили пользователям больше контроля, все еще есть некоторые функции, которые нельзя отключить, такие как OneDrive, Защитник Windows и телеметрия. И это побудило некоторых разработчиков создать такие инструменты, как Деблоат Windows 10 .

Debloat Windows 10 — это, по сути, набор скрипты PowerShell чья главная цель — облегчить настройку операционной системы, в частности, для выполнения настроек, которые в противном случае были бы невозможны.

Будьте осторожны при использовании этих скриптов

Создатель проекта рекомендует пользователям запускать скрипты только на чистых установках Windows. Это единственное, что гарантирует его правильное функционирование, потому что если программа или сервис зависит от одна из удаленных функций, она перестанет работать .

Настройки сценария по умолчанию радикальны. После выполнения программа насильно удаляет все, что связано с его основным назначением. Например, OneDrive удаляет интеграцию с облаком Microsoft, Защитник Windows полностью удаляет антивирус Microsoft, а телеметрия блокирует все подключения к корпоративным серверам.

Скрипты для одноразового использования , то есть пути назад нет. Поэтому мы должны убедиться, что действительно хотим, чтобы эта задача была выполнена. Кроме того, настоятельно рекомендуется создать точку восстановления на вашем компьютере, чтобы в случае возникновения проблемы мы могли вернуться.

Что позволяет Debloat Windows 10

Debloat Windows 10 в основном состоит из 9 скриптов, предназначенных для настройки Windows, повышения конфиденциальности, отключения функций и оптимизации операционной системы.

Эти скрипты позволяют нам:

  • Блокировать телеметрию . Сценарий напрямую изменяет файл хостов Windows, чтобы добавить адреса серверов Microsoft, установить разрешающий IP-адрес на 0 и заблокировать все IP-адреса брандмауэра, чтобы невозможно было связаться с внешним миром.
  • Отключить службы Windows . Этот скрипт отвечает за отключение более 12 служб Windows. Некоторые из них связаны с диагностической трассировкой, другие — с геолокацией, удаленным ведением журнала и даже функциями Xbox Live.
  • Отключите Защитник Windows. Как следует из названия, цель этого скрипта — полностью отключить антивирус Windows 10.
  • Конец комментариев . Отключает все инструменты комментирования, обращения в службу поддержки и другие функции комментирования Microsoft.
  • Определите конфиденциальность. Позволяет настроить Windows для защиты пользователей от слежки Microsoft.
  • Оптимизировать интерфейс Windows 10 . Он позволяет легко отключить ряд параметров операционной системы, чтобы повысить удобство использования интерфейса, а также улучшить доступность, и включает определенные функции, отключенные по умолчанию, такие как ускорение мыши.
  • Оптимизировать обновления операционной системы . Таким образом наша операционная система будет обновляться быстрее и с меньшим количеством проблем.
  • Удалите приложения Windows 10. Там позволяет удалить все приложения, вирусы, которые по умолчанию установлены в операционной системе, двойным щелчком.
  • Отключить OneDrive . Как следует из названия, это позволяет нам исключить интеграцию облака Microsoft с операционной системой.

Мы можем запускать все сценарии или только те, которые нам нужны, так что если мы просто хотим, скажем, выключить OneDrive, мы оставили все остальное нетронутым. Мы также можем открыть любой сценарий с помощью текстового редактора (например, Блокнота) и настроить его в соответствии с нашими потребностями.

Прочие утилиты

В дополнение к предыдущим основным скриптам в пакете Debloat Windows 10 мы найдем ряд коммунальные услуги, в виде сценариев PowerShell, CMD или редакторов реестра, которые позволят нам выполнять другие настройки в операционной системе:

  • Включите расширенный запуск операционной системы.
  • Активируйте темный режим.
  • Отключите расширенные возможности Shell.
  • Отключить сжатие памяти.
  • Отключите предварительную выборку.
  • Отключить запланированные задачи.
  • Отключите панель поиска Windows.
  • Активируйте режим Бога.
  • Активируйте классическую программу просмотра изображений.
  • Оптимизируйте SSD.
  • Установите базовое программное обеспечение.

Точно так же нам также необходимо запустить его с правами администратора, чтобы изменения вступили в силу. Конечно, использовать эти скрипты намного безопаснее, чем предыдущие, потому что они намного менее агрессивны.

Первое, что мы сделаем, это загрузим последнюю версию скриптов прямо с вашего Репозиторий GitHub . Но перед их запуском нам нужно подготовить нашу PowerShell.

Первое, что мы сделаем, это разрешим запуск скриптов. Мы открываем окно PowerShell с правами администратора и запускаем в нем следующую команду:

Set-ExecutionPolicy Unrestricted -Scope CurrentUser

Мы также включим скрипты и модули с:

ls -Recurse *.ps*1 | Unblock-File

Готовый. Теперь мы можем запускать интересующие нас сценарии на нашем компьютере либо двойным щелчком, либо перетаскивая их в окно PowerShell. Важно то, что они работают как управляемые, и если один из них закрыт до завершения (например, Защитник Windows), мы должны перезагрузить компьютер и перезапустить его до тех пор, пока он не будет успешно завершен.

Когда скрипт подходит к концу, перезагружаем компьютер и все. Изменения уже должны были быть применены без проблем.

Известные ошибки

Windows не позволяет отключить эти функции конфигурации, и поэтому в этих сценариях для этой цели используются гораздо более агрессивные методы. Это может вызвать проблемы с операционной системой.

  • Среди наиболее распространенных проблем:
  • Поисковик в меню Пуск перестает работать.
  • Сбой процесса sysprep.
  • Проблемы с беспроводным адаптером Xbox.
  • Проблемы со Skype.
  • Распознавание лиц и отпечатков пальцев не работает.

Мы должны использовать скрипты на свой страх и риск, и если что-то пойдет не так, используйте точку восстановления, чтобы вернуть Windows в предыдущее состояние и снова заставить все работать нормально.

Энтузиаст с ником ChrisTitusTech написал универсальный скрипт для настройки компьютеров под управлением Windows 10. В отличие от более известного Windows 10 Sophia Script, эта утилита умеет устанавливать необходимые приложения с помощью стороннего пакетного менеджера Chocolatey — достаточно добавить список всего необходимого в основной скрипт. Также новые программы могут сразу привязаться к определённым типам файлов — всё это настраивается вручную.

Утилита win10script автоматически отключает ненужные функции Windows и загружает необходимые программы

Со свежим обновлением win10script, как и популярный аналог, научилась вырезать предустановленные приложения из системы с помощью отдельного скрипта. Среди функций есть избавление от телеметрии, отключение ассистента Cortana, удаление некоторых задач по расписанию, которые не дают полностью очистить систему. Что важно, скрипт не затрагивает работу Microsoft Store и Windows Defender, поэтому они останутся в рабочем состоянии. Утилита экономит время при конфигурации новых ПК.

  • 10 приложений, которые нужно сразу установить на новый компьютер
  • 5 альтернатив «Проводника» в Windows: они лучше и по функциям, и по дизайну
  • 15 тем для Windows 10, меняющих систему до неузнаваемости. Долго искал четвёртую!
  • 3 программы, которые прокачают Пуск в Windows 10. Он станет удобнее и функциональнее
  • 7 бесплатных утилит для Windows, о которых знают только продвинутые пользователи

Пользователи персональных компьютеров часто сталкиваются с такой проблемой, как снижение производительности своего устройства: начинают зависать игры, программы; долго грузятся страницы в браузере и прочее. Нередко данные проблемы вызывают вирусы, неправильно установленные драйвера или неисправность, так называемого, компьютерного железа.

Отключение ненужных служб Windows 10

Рисунок 1. Подробная инструкция по отключению ненужных служб Виндоус 10

Однако, нередко причиной снижения работоспособности ПК кроется в потреблении памяти компьютера «ненужными» или редко использующимися процессами. Рассмотрим, методы отключения ненужных служб ОС windows 10, чтобы повысить производительность своего ПК.

Содержание:

  1. Для чего необходимо отключение служб windows 10
  2. Список служб для отключения
  3. Варианты отключения служб
    1. Через утилиту Easy Service Optimizer
    2. Командная строка
    3. С помощью PowerShell
    4. Через диспетчер задач
    5. Через конфигурацию системы

Для чего необходимо отключение служб windows 10

Службы ОС – это процессы, которые используются системой для выполнения определенных функций. Запускаются при старте Windows, программ или игр и зачастую остаются работать, потребляя память ПК. Это приводит:

  • к многозадачности системы;
  • перегрузке и перегреву жестких дисков и видеокарт (Рисунок 2);
  • к снижению производительности: зависанию или логанию игр, долгому запуску программ.

Более того, многие процессы используют для своей работы подключение к сети, что ведет к потреблению интернет-трафика и ставит под угрозу безопасность Вашего компьютера.

Оптимизация операционной системы или отключение редко используемых, «ненужных» служб, не только способно повысить работоспособность устройства, избежать непланируемое расходование интернета, но и обезопасить ПК от потенциального взлома.

Для чего необходимо отключение служб windows 10

Рисунок 2. Последствия большого потребления памяти

Компания Microsoft, в новой 10 версии Windows, сделала все возможное, чтобы получилась наименее энерго затратная ОС. И несмотря на то, что новая версия операционной системы является самой производительной, вопрос увеличения производительности, все еще актуален, в особенности для владельцев, устаревших или слабых устройств. Для оптимизации работы ОС следует испоьльзовать специальные приложения, к примеру CCleaner.

Список служб для отключения

Необдуманное выключение всех процессов, неизбежно вызовет сбой ОС. Поэтому прежде чем приступить к работе, необходимо ознакомиться с процессами, которые можно отключить без ущерба для ПК. К ним относятся:

  1. службы печати, факс – если не применяется принтер для распечатки документов;
  2. поддержка Bluetooth;
  3. Windows Search – отключается при неиспользовании WiFi или Bluetooth;
  4. Общий доступ к подключению к Интернету – применяется, например, для раздачи WiFi;
  5. Записи компакт-дисков – при неактуальности дисковода. Например, пользователь использует только флешки;
  6. Биометрическая служба – отключается, если на ПК для разблокировки, не используются отпечатки пальцев;
  7. Служба датчиков – функция управляет яркостью монитора в автоматическом режиме;
  8. Географическое положение, геолокация – применяется для определения местоположения ПК;
  9. Удаленный реестр – применяется для редактирования реестра удаленным пользователем;
  10. диспетчер удостоверения – функция определяет и проверяет удостоверение приложений;
  11. загрузка изображений – применяется для загрузки изображений с камеры или сканера;
  12. Вторичный вход – отключается, если на ПК используется одна учетная запись;
  13. Xbox Live – обеспечивает доступ к интерфейсу игровой консоли Xbox (Рисунок 3);
  14. Браузер компьютеров – это дополнительная функция, позволяющая работать со списком ПК в сети. Если пользователь один, то данная опция неактуальна; Примером может послужить браузер Firefox.
  15. шифрования дисков BitLocker – зашифровывает информацию;
  16. hyper v служба сеансов – все сервисы востребованы, только если используется виртуальная машина.

Ознакомившись с функциями, пользователь может безопасно отключить ее за ненадобностью. Однако, чтобы не забыть какие процессы были выключены, лучше записать их в отельный файл и сохранить на рабочем столе. Чтобы в случае их необходимости, например, WiFi или Bluetooth, можно было в любое время их активировать.

Внимание! Чтобы избежать критических ошибок, перед процессом отключения необходимо сделать архивацию ОС.

Список служб для отключения

Рисунок 3. Приложения, которые большего всего грузят систему

Варианты отключения служб

Методов выключения невостребованных процессов существует несколько:

  • Через бесплатную программу;
  • Через командную строку;
  • С помощью расширенного средства автоматизации – PowerShell;
  • Диспетчера задач;
  • Конфигурацию системы.

Каждый пользователь, основываясь на своих собственных познаниях компьютерной грамотности, может выбрать для себя наиболее комфортный способ.

Через утилиту Easy Service Optimizer

С помощью бесплатной утилиты — Easy Service Optimizer, можно выключить невостребованные процессы в один клик. Данную программу могут применять новички, не имеющие большого опыта работы с ПК, но также продвинуты пользователи. Чтобы воспользоваться программой необходимо:

  • Скачать и установить Easy Service Optimizer (Рисунок 4).
  • Запустить приложение.
  • После первого запуска программы необходимо изменить язык. Для этого следует зайти в раздел «Options», «language» и менять его на русский.

Через утилиту Easy Service Optimizer

Рисунок 4. Интерфейс приложения Easy Service Optimizer

Меню программы имеет 4 варианта пред установок, находящиеся внизу окна:

  1. По умолчанию.
  2. Безопасно.
  3. Оптимально.
  4. Экстрим.

После выбора нужного режима, в верхней части панели управления следует нажать кнопку – «применить настройки». Для отмены изменений и возврата в исходное положение следует нажать кнопку – «восстановить». С помощью навигационных кнопок, можно произвести удаление службы в Service Optimizer, или добавить ее в ручную.

Внимание! При удалении, файл службы файл будет удален только из списка программы, а не с компьютера. Ее можно восстановить в любое время.

От уровня пред установок, зависит количество отключенных служб. Например, при активировании безопасного режима, отключаются самые «бесполезные» процессы, такие как факс или биометрические данные.

Командная строка

Чтобы выключить ненужные службы windows 10 с помощью данной функции, следует сделать следующие:

  • Вызвать командную строку нажатием клавиш – «WinKey» + «R»;
  • Ввести команду – «services.msc» и запускаем ее клавишей «enter» (Рисунок 5).

В таблице, находим нужную службу, наводим на нее курсор мыши, щелкаем правой клавишей мышки и выбираем опцию — «остановить» и нажимаем «Ок». В представленной таблице, во второй колонке, имеется описание, за что отвечает процесс. А в верхней части таблицы, нажатием вкладки — «состояние», можно быстро отфильтровать процессы, находящиеся в рабочем состоянии.

Командная строка

Рисунок 5. Окно командной строки c Service Manager

Также на верхней панели управления имеются клавиши остановки и запуска процессов. Чтобы ими воспользоваться, следует левой кнопкой мыши, выбрать службу и нажать на стоп.

С помощью PowerShell

Для выключения «ненужных» процессов, можно воспользовался расширенным средством автоматизации операционной системы – PowerShell. По сути – это та же командная стока, но имеющая больший функционал. Зачастую, данным методом пользуются системные администраторы, однако и продвинутые пользователи смогут разобраться в интерфейсе программы.

Внимание! Среднестатистическим пользователям не рекомендуется использовать данный метод – слишком большая вероятность сделать ошибку. К тому же вся работа в PowerShell осуществляется при помощи «командлетов» – команд с определенными функциями. А для этого, нужно обладать хотя бы познаниями языков программирования.

Чтобы запустить программу, нужно вызвать командную строку – «WinKey» + «R», и набрать – «PowerShell ISE» (Рисунок 6). Узнать, какие процессы запущенны на компьютере, можно вписав в окно, один из командлетов:

  • Get-Process — отображает текущие процессы;
  • Get-Service — отображает список служб и их статус.

Отключение служб, происходит при наборе команды – stop-service, а активация – start-service. Например, чтобы отключить функцию «удаленный реестр», вписать команду – «stop-service remoteregistry». Чтобы обратно активировать процесс, набрать – «start-service» и название процесса.

С помощью PowerShell

Рисунок 6. Интерфейс приложения PowerShell

Узнать весь перечень командлетов, можно с помощью команды – Get-Help-Category. PowerShell – программа, которая доступна как для 7 ОС, так и для Windows 10 Pro.

Через диспетчер задач

Простым для пользователей способом выключения служб, является использование диспетчера задач. Чтобы активировать функцию, необходимо:

  • на панели задач – внизу экрана, необходимо кликнуть правой клавишей мыши и активировать необходимую опцию или воспользоваться горячими клавишами – «Ctrl» + «Shift» + «ESC»;
  • в окне, выбрать вкладку «службы» (Рисунок 7);
  • навести курсор мыши на нужный процесс, кликните правой кнопкой и нажмите — «остановить».

Через диспетчер задач

Рисунок 7. Окно диспетчера задач со вкладкой служб

Данная функция позволяет менять настройки служб и просматривать все процессы, которые задействует компьютер.

Через конфигурацию системы

В 10 версии ОС, конфигурация системы вызывается двумя методами:

  1. через командную строку — «WinKey» + «R» в которой необходимо набрать команду – «msconfig»;
  2. или выбрать нужный раздел, в панели управления: «система и безопасность», «администрирование», «конфигурация системы».

Во разделе «службы», пользователь, как и в диспетчере, может выделить нужный процесс и остановить его. Реестр службы позволяет также оптимизироваться автозагрузку процессов, что может повысить скорость загрузки операционной системы.

Windows 10 Sophia Script — это набор функций в виде PowerShell-модуля, созданный тонкой настройки Windows 10 и автоматизиции рутинных задач. 🏆

Давеча переписал скрипт в виде примитивного PowerShell-модуля на 6 000 строк для одноразового использования.

Основные претензии сообщества к предыдущей версии были две:

  • Никто не хотел лезть в 3 500 строк кода и комментировать тот или иной раздел, чтобы он в дальнейшем не выполнялся;
  • Если необходимо было откатиться на значение по умолчанию, никто не мог разобраться, что именно надо делать.

Теперь скрипт состоит из 2 файлов: непосредственно файл скрипта и файл пресета к нему. Файл скрипта разбит примерно на 270 функций: как для внесения изменений, так и его «отката». Теперь можно открыть файл пресета, где будет список из всех имеющихся функций (с подробным описанием каждой), и закомментировать строку с функций с помощью знака #, чтобы эта функция не выполнялась, или, наоборот, убрать знак # перед ней, чтобы функция выполнялась. Повторюсь: практически на каждую функцию есть функция на возврат в состояние по умолчанию, как «из коробки».

Язык интерфейса консоли определяется автоматически по локализации вашей ОС.

Поддерживаемые версии

Windows 10 Sophia Script поддерживает только актуальные версии Windows 10: 2004 (20H1) и 2009 (20H2), x64, так как это по сути одна и та же версия. Возможно, чуть позже можно то же самое провернуть и со скриптом, написанным для LTSC (1809), так как эта версия Windows 10 достаточно популярна. Пока что для прочих версий можно использовать предыдущую версию скрипта 4.x.

Напомню основные функции.

Основные функции

  • Настройка уровня телеметрии и конфиденциальности;
  • Отключить задачи диагностического отслеживания;
  • Настроить интерфейс;
  • Удалить «правильно» OneDrive;
  • Изменить путь переменной среды для% TEMP% на% SystemDriv% Temp
  • Изменить программно расположение пользовательских папо; Рабочий сто; Документ; Загрузк; Музык; Изображени; Виде; с помощью интерактивного меню с использованием стрелок вверх/вниз и клавиши Enter для подтверждения выбора;
  • Удалить UWP-приложения (со списком исключений), используя всплывающую форму, написанную на WPF;
  • Удалить компоненты Windows;
  • Установить и настроить WSL;
  • Отключить дополнительные компоненты Windows, используя всплывающую форму, написанную на WPF;
  • Создать задачу в Планировщике задач по очистке неиспользуемых файлов и обновлений Window; За минуту до выполнения задачи всплывает тостовое уведомление;
  • Создать задачи в Планировщике задач по очистке папок %SystemRoo% SoftwareDistributionDownload и %TEMP%
  • Открепить все ярлыки от начального экрана;
  • Закрепить ярлыки на начальном экране, используя syspin.exe
  • Включить контролируемый доступ к папкам и добавить защищенные папки, используя диалоговое меню;
  • Добавить папку в список исключений сканирования Microsoft Defender, используя диалоговое меню;
  • Добавить файлы в список исключений сканирования Microsoft Defender, используя диалоговое меню;
  • Обновить иконки рабочего стола, переменные среды, панель задач и симулировать нажатие F5 для обновления рабочего стола;
  • Множество твиков проводника, контекстного и прочего.

С полным списком функций можно ознакомиться в файле пресета.

Скриншоты

Работа скрипта в действии

Знаю: почему-то записалось немного дерганным…

Nota bene

  • Перед выполнением стоит еще раз прочитать раздел на GitHub «Before running».

Использование

  • Скачайте актуальную версию;
  • Настройте файл пресета под себя, закомментировав или раскомментировав функции;
  • Установите политику выполнения скриптов в PowerShell Set-ExecutionPolicy -ExecutionPolicy Bypass -Scope Process -Force
  • Запустите скрипт с помощью .Preset.ps1

Сторонние обзоры скрипта

Немного устаревшее видео (с привязкой ко времени) от Chris Titus Tech: )

  • comss.ru
  • habr.com
  • neowin.net
  • ghacks.net
  • deskmodder.de

Скачать с GitHub

Помогите добить до 2 000 звезд на GitHub. :D

P. S. Пожалуйста, воздержитесь от сравнивания с Win 10 Tweaker. Трояны я обсуждать и сравнивать с этим проектом не желаю.

P. P. S.

Для тех, кто хочет пойти дальше: мы ищем человека, знающего C#, чтобы помочь дописать графическую оболочку к модулю. Ранний образец, основанный на скетчах.

Debloat Windows 10 в основном представляет собой набор скрипты в PowerShell чья основная цель заключается в облегчить настройку операционной системы, особенно для выполнения тех конфигураций, которые иначе невозможны.

Деблоат Windows 10

Содержание

  • Будьте осторожны при использовании этих скриптов
  • Что делает Debloat Windows 10?
    • Другие утилиты
  • Подготовьте ПК для Debloat Windows 10
  • Известные ошибки

Будьте осторожны при использовании этих скриптов

Создатель проекта рекомендует пользователям запускать скрипты только в чистых установках Windows. Это единственное, что гарантирует его правильную работу, так как если какая-либо программа или служба зависит от любая из функций, которые устранены, они перестанут работать .

Конфигурация скриптов по умолчанию является радикальной. Выполняя их, программа насильно удаляет все, что связано с его основным назначением. Например, OneDrive исключает интеграцию с облаком Microsoft, Защитник Windows полностью удаляет антивирус Microsoft, а телеметрический блокирует все подключения к серверам компании.

Скрипты для одноразового использования назад пути нет. Поэтому мы должны убедиться, что мы действительно хотим, чтобы эта задача была выполнена. Кроме того, настоятельно рекомендуется создать точку восстановления на вашем компьютере, так что если что-то пойдет не так, мы можем вернуться.

Debloat Windows 10 в основном состоит из 9 сценариев, предназначенных для настройки Windows, улучшения конфиденциальности, отключения функций и оптимизации операционной системы.

Эти сценарии позволяют нам:

  • Блок телеметрии , Сценарий напрямую изменяет файл хостов Windows, добавляя адреса серверов Microsoft, устанавливая IP-адрес разрешения равным 0 и блокируя все IP-адреса в брандмауэре, чтобы обеспечить связь с внешним устройством.
  • Отключить службы Windows , Этот скрипт отвечает за отключение более 12 служб Windows. Некоторые из них связаны с диагностическим отслеживанием, другие — с геолокацией, удаленной регистрацией и даже функциями Xbox Live.
  • Отключить Защитник Windows. Как следует из названия, цель этого скрипта — полностью отключить антивирус Windows 10.
  • Завершить обратную связь , Отключает все инструменты обратной связи, службу поддержки и другие функции обратной связи Microsoft.
  • Установите конфиденциальность. Позволяет настроить Windows таким образом, чтобы защитить пользователей от шпионажа со стороны Microsoft.
  • Оптимизировать интерфейс Windows 10 , Он позволяет легко отключить ряд параметров операционной системы, чтобы улучшить использование интерфейса, а также улучшить доступность, а также включает некоторые функции, которые по умолчанию отключены, такие как ускорение мыши.
  • Оптимизировать обновления операционной системы , Таким образом, наша операционная система будет обновляться быстрее и с меньшим количеством проблем.
  • Это удаляет приложения из Windows 10. Это позволяет с помощью двойного щелчка удалить все приложения-вирусы, которые по умолчанию установлены в операционной системе.
  • Выключить OneDrive , Как следует из названия, это позволяет нам исключить интеграцию облака Microsoft с операционной системой.

Мы можем запустить все сценарии или только те, которые мы хотим, чтобы, если мы хотим, например, отключить OneDrive, мы оставим все остальное нетронутым. Мы также можем открыть любой скрипт с помощью текстового редактора (например, Блокнота) и настроить его в соответствии с нашими потребностями.

Другие утилиты

В дополнение к предыдущим основным сценариям, в пакете Debloat для Windows 10 мы найдем серию коммунальные услуги, в форме сценариев PowerShell, редакторов CMD или реестра, которые позволят нам выполнять другие конфигурации в операционной системе:

  • Включить расширенную загрузку операционной системы.
  • Активировать темный режим.
  • Отключите расширенный опыт Shell.
  • Отключить сжатие памяти.
  • Отключить предварительную выборку.
  • Деактивировать запланированные задачи.
  • Отключить панель поиска Windows.
  • Активировать режим Бога.
  • Включить классический просмотрщик изображений.
  • Оптимизировать SSD.
  • Установите основное программное обеспечение.

Точно так же мы должны также выполнить это с разрешениями Администратора, чтобы изменения вступили в силу. Конечно, использовать эти сценарии гораздо безопаснее, чем предыдущие, так как они гораздо менее агрессивны.

Подготовьте ПК для Debloat Windows 10

Первое, что мы сделаем, это загрузим последнюю версию скриптов прямо с вашего Репозиторий GitHub , Но перед их выполнением нам нужно подготовить нашу PowerShell.

Первое, что мы сделаем, это дадим разрешение на запуск сценариев. Мы открываем окно PowerShell с правами администратора и запускаем на нем следующую команду:

Set-ExecutionPolicy Unrestricted -Scope CurrentUser

Мы также включим скрипты и модули с:

ls -Recurse *.ps*1 | Unblock-File

Готов. Теперь мы можем запускать скрипты, которые нас интересуют, на нашем компьютере, либо дважды щелкнув, либо перетащив их в окно PowerShell. Важно то, что они запускаются как управляемые, и если они закрыты до завершения (например, Защитник Windows), мы должны перезагрузить компьютер и запустить его снова, пока он не будет успешно завершен.

Деблоат Windows 10 - Eliminar OneDrive

Когда сценарий подходит к концу, мы перезагружаем компьютер и вуаля. Изменения должны были быть применены к настоящему времени без проблем.

Известные ошибки

Винда не позволяет отключение этих функций Исходя из конфигурации, и поэтому эти сценарии прибегают к гораздо более агрессивным методам для этой цели. Это может вызвать некоторые проблемы с операционной системой.

  • Вот некоторые из наиболее распространенных проблем:
  • Поисковая система в меню «Пуск» перестает работать.
  • Процесс sysprep зависает.
  • Проблемы с беспроводным адаптером Xbox.
  • Проблемы со скайпом.
  • Распознавание лиц и распознавание отпечатков пальцев не работают.

Мы должны использовать скрипты на свой страх и риск, и если что-то пойдет не так, прибегните к точке восстановления, чтобы вернуть Windows в предыдущее состояние и снова заставить все работать нормально.

Понравилась статья? Поделить с друзьями:
  • Скрытые процессы windows 10 грузят процессор
  • Скорость мерцания курсора клавиатуры windows 10
  • Скрипт для отключения защитника windows 10
  • Скрытые процессы windows 10 грузят оперативную память
  • Скорость курсора мыши windows 10 по умолчанию