Cómo evitar que Windows 10 espíe sólo con Firewall

Inicio ” Windows 10 ” Cómo evitar que Windows 10 espíe sólo con Firewall

Cómo evitar que Windows 10 espíe sólo con Firewall

29
RECOMENDADO: Haga clic aquí para corregir errores de Windows y mejorar el rendimiento del PC

Como es conocido por la mayoría de los usuarios de Windows 10, Microsoft extrae innumerables datos personales con la ayuda de la función de telemetría que se activa por sí misma. Bueno, este comportamiento particular de espionaje de Windows 10 no es del agrado de muchos de los usuarios. Sin embargo, hemos escrito un artículo que podría ayudarle a evitar problemas de privacidad. arrojando un poco de luz sobre este asunto, le dejaremos saber cómo evitar que Windows 10 espíe con Only Firewall de una manera un poco más fácil.

Usando el Firewall de Windows, todos los servidores de Microsoft que espían su máquina pueden ser bloqueados. Y lo mejor es que no hay interferencia de ninguna herramienta externa para hacer las cosas. Hay numerosos comandos que deben ejecutarse en un Símbolo del sistema elevado, uno por uno. Avancemos a la sección principal de este post y veamos Evitar que Windows 10 espíe con Only Firewall.

Así que lea Cómo evitar que Windows 10 espíe con Only Firewall con la ayuda de obstruir los datos salientes a través de la telemetría que oculta sus actividades.

Cómo evitar que Windows 10 espíe sólo con Firewall

Antes de discutir el procedimiento o mostrar una ilustración, primero veamos la lista de servidores que están configurados. Ir de acuerdo a los siguientes puntos –

  • Tendrías que estar atento a lanzar el panel de control. Así que relájate en la pantalla.
  • Seleccione Ver por Iconos pequeños para que se puedan mostrar todos juntos, haga clic en Firewall de Windows .

>>Haga clic en el enlace Configuración avanzada , presente en el borde izquierdo.

>>Se obtiene una ventana separada, haga clic en Reglas salientes en la parte superior izquierda.

>>Vaya a la sección ” T ” donde podrá ver todos los servidores de telemetría que se están activando.

  • Ahora, examínenlos y decidan cuál parar. En el Símbolo del sistema elevado , se deben introducir los comandos de cada entrada para detenerlos.
  • Antes de seguir adelante, vamos a ver un ejemplo primero –

    netsh advfirewall firewall add rule name=”telemetry_watson.telemetry.micemetry.microsoft.com” dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes

    • Este comando, cuando se ejecuta, agregará e iniciará una nueva orden que bloqueará los datos salientes al servidor” telemetry_watson.telemetry.micemetry.microsoft.com “. Y la prevención será realizada por la dirección IP 65.55.252.43,65.52.108.29 .
    • El comando funcionará cuando se ejecute en un Símbolo del sistema elevado . Pero si desea detener todos los servidores, definitivamente se sentirá agotado al ingresar cada comando para cada servidor. Eche un vistazo a los siguientes comandos para cada entrada-

    Set-NetFirewallProfile -all

    netsh advfirewall firewall add rule name="telemetry_vortex.data.microsoft.com" dir=out action=block remoteip=191.232.139.254 enable=yes
    netsh advfirewall firewall add rule name="telemetry_telecommand.telemetry.micemetry.microsoft.com" dir=out action=block remoteip=65.55.252.92 enable=yes

    >.

    netsh advfirewall firewall add rule name="telemetry_oca.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.63 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_sqm.telemetry.micemetry.microsoft.com” dir=out action=block remoteip=65.55.252.93 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_watson.telemetry.micemetry.microsoft.com” dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes>.
    netsh advfirewall firewall add rule name=”telemetry_redir.metaservices.microsoft.com” dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes>.

    netsh advfirewall firewall add rule name="telemetry_choice.microsoft.com" dir=out action=block remoteip=157.56.91.77 enable=yes
    netsh advfirewall firewall add rule name="telemetry_df.telemetry.microsoft.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_reports.wes.df.telemetry.microsoft.com” dir=out action=block remoteip=65.52.100.91 enable=yes>.
    netsh advfirewall firewall add rule name=”telemetry_wes.df.telemetry.microsoft.com” dir=out action=block remoteip=65.52.100.93 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_services.wes.df.telemetry.microsoft.com” dir=out action=block remoteip=65.52.100.92 enable=yes>.
    netsh advfirewall firewall add rule name=”telemetry_sqm.df.telemetry.microsoft.com” dir=out action=block remoteip=65.52.100.94 enable=yes>.

    netsh advfirewall firewall add rule name="telemetry_telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.9 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_watson.ppe.telemetry.microsoft.com” dir=out action=block remoteip=65.52.100.11 enable=yes>.

    netsh advfirewall firewall add rule name="telemetry_telemetry.appex.bing.net" dir=out action=block remoteip=168.63.108.233 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_telemetry.urs.microsoft.com” dir=out action=block remoteip=157.56.74.250 enable=yes

    netsh advfirewall firewall add rule name="telemetry_settings-sandbox.data.microsoft.com" dir=out action=block remoteip=111.221.29.177 enable=yes
    netsh advfirewall firewall add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_survey.watson.microsoft.com” dir=out action=block remoteip=207.68.166.254 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_watson.live.com” dir=out action=block remoteip=207.46.223.94 enable=yes

    netsh advfirewall firewall add rule name="telemetry_watson.microsoft.com" dir=out action=block remoteip=65.55.252.71 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_statsfe2.ws.microsoft.com” dir=out action=block remoteip=64.4.54.22 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_corpext.msitadfs.glbdns2.microsoft.com” dir=out action=block remoteip=131.107.113.238 enable=yes.

    netsh advfirewall firewall add rule name="telemetry_compatexchange.cloudapp.net" dir=out action=block remoteip=23.99.10.11 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_cs1.wpc.v0cdn.net” dir=out action=block remoteip=68.232.34.200 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_a-0001.a-msedge.net” dir=out action=block remoteip=204.79.197.200 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_statsfe2.update.microsoft.com.akadns.net” dir=out action=block remoteip=64.4.54.22 enable=yes>.
    netsh advfirewall firewall add rule name=”telemetry_sls.update.microsoft.com.akadns.net” dir=out action=block remoteip=157.56.77.139 enable=yes>.

    netsh advfirewall firewall add rule name=”telemetry_fe2.update.microsoft.com.akadns.net” dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.58.118,134.170.53.30,134.170.51.190 enable=/pre>>>.

    netsh advfirewall firewall add rule name="telemetry_diagnostics.support.microsoft.com" dir=out action=block remoteip=157.56.121.89 enable=yes
    netsh advfirewall firewall add rule name="telemetry_corp.sts.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_statsfe1.ws.microsoft.com” dir=out action=block remoteip=134.170.115.60 enable=yes

    netsh advfirewall firewall add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes
    netsh advfirewall firewall add rule name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes
    netsh advfirewall firewall add rule name="telemetry_feedback.windows.com" dir=out action=block remoteip=134.170.185.70 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_feedback.microsoft-hohm.com” dir=out action=block remoteip=64.4.6.6.100,65.55.39.10 enable=yes

    netsh advfirewall firewall add rule name="telemetry_feedback.search.microsoft.com" dir=out action=block remoteip=157.55.129.21 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_rad.msn.com” dir=out action=block remoteip=207.46.194.25 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_preview.msn.com” dir=out action=block remoteip=23.102.21.4 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_dart.l.doubleclick.net” dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes.
    netsh advfirewall firewall add rule name=”telemetry_ads.msn.com” dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146.207.123.56.252,185.13.160.61,8.254.209.254 enable=yes.
    netsh advfirewall firewall add rule name=”telemetry_a.ads1.msn.com” dir=out action=block remoteip=198.78.208.254.254.13.160.61 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_global.msads.net.c.footprint.net” dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.207.123.56.252 enable=yes.
    netsh advfirewall firewall add rule name=”telemetry_az361816.vo.msecnd.net” dir=out action=block remoteip=68.232.34.200 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_oca.telemetry.micemetry.microsoft.com.nsatc.net” dir=out action=block remoteip=65.55.252.63 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_reports.wes.df.telemetry.microsoft.com” dir=out action=block remoteip=65.52.100.91 enable=yes>.

    netsh advfirewall firewall add rule name="telemetry_df.telemetry.microsoft.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_cs1.wpc.v0cdn.net” dir=out action=block remoteip=68.232.34.200 enable=yes

    netsh advfirewall firewall add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes
    netsh advfirewall firewall add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes
    netsh advfirewall firewall add rule name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_ssw.live.com” dir=out action=block remoteip=207.46.101.29 enable=yes
    netsh advfirewall firewall add rule name=”telemetry_statsfe1.ws.microsoft.com” dir=out action=block remoteip=134.170.115.60 enable=yes

    netsh advfirewall firewall add rule name=”telemetry_msnbot-65-55-108-23.search.msn.com” dir=out action=block remoteip=65.55.108.23 enable=yes>.
    netsh advfirewall firewall add rule name=”telemetry_a23-218-212-69.deploy.static.akamaitechnologies.com” dir=out action=block remoteip=23.218.212.69 enable=yes.

    • Estos comandos bloquearán todos los servidores para que no puedan extraer sus datos. Los comandos deben introducirse uno tras otro y después de cada comando debe pulsarse la tecla Enter . Bueno, si cree que esto consume mucho tiempo, descargue el archivo por lotes desde aquí

    >>Extraiga el archivo para añadir los nuevos pedidos y diga Yesifasked by UAC.

  • Los servidores se han bloqueado ahora. Haga un recorrido por Firewall de Windows y examínelo una vez.
  • >>Ahora, es el momento de desactivar algunos servicios. Siga esta ruta:

    Panel de Control => Herramientas Administrativas => Gestión Informática => Servicios y Aplicaciones .

    • Busque los servicios llamados Diagnostics Tracking Service y dmwappushsvc en el otro extremo donde se puede ver una lista enorme.

    >>Realice un clic derecho en ambos servicios, uno a la vez y recoja Propiedades .

    >>Al estar en la pestaña General , busque las opciones de la sección Tipo de inicio y nombre Desactivado .

    >>Realice la acción anterior para ambos servicios y, cuando termine, no pierda la oportunidad de puntear en Aplicar y Aceptar para evitar que Windows 10 espíe sólo con Firewall.

    La última sección donde ha desactivado los servidores dice que los Keyloggers también se hacen inactivos. Bueno, esto no era necesario, pero con Windows Update, se pueden añadir nuevos servidores que pueden enviar sus datos a los servidores. Y por lo tanto, al desactivarlos, te aseguraste de evitar que Windows 10 espiara con Only Firewall. Inténtalo y háznoslo saber.

    RECOMENDADO: Haga clic aquí para corregir errores de Windows

    4/5 - (5 votos)

    Related posts

    Leave a Comment