Ребята,
По материалам MDL собрал вот такой обобщающий скриптец
на 01.09.15 блокирует большинство встроенных в Windows 10 зловредов
данный скрипт не отменяет других методов защиты, которые необходимо применять, например я использую вместе с этим скриптом еще вот что:
1.специальный локальный DNS сервер, который известен под наванием Acrylic approach (wildcard dns server with special hosts file)
а так же modified MS Wildcard Domain Blocklist (MS-WDB)
см тут
http://forums.mydigita…ts-for-Windows-Privacy 2. блоклист телеметрии для peerblock
http://workupload.com/file/LKefeIcu можно еще использовать обобщенный блоклист всех диапазонов Microsoft, но нужно использовать с большой осторожностью, пропадет возможность обновляться и вообще открывать любые сайты относящиеся к Microsoft.
https://www.iblocklist…t=xshktygkujudfnjfioro 3. настроенный WFC - очень удобная управлялка для встроенного файврола с контролем на уровне приложений и уведомлениями.
4. можно и нужно применять блокировку диапазонов следящях IP адресов (обновляется)
красивая табличка вот тут:
http://forums.mydigita…viewfull=1#post1120081
ЧИТАЕМ ВНИМАТЕЛЬНО, перед тем как применять! тестил на личных win8.1 и win10 системах (не везде одиниковый набор следящих модулей)
скрипт НЕ удаляет следящих обновлений, для деинсталляции и их блокировки используйте другие например вот такой на powershell:
(обновить список следящих обновлений через запятую)
Код: Write-Host "Getting IDs of malware to remove :^)"
$a = get-hotfix -id KB3035583, KB2952664,KB2976978,KB3021917,KB3044374,KB2990214,KB971033,KB3022345,KB3068708
Write-Host "Malware located :^)"
foreach($aaa in $a) {
$KBN = $aaa.HotFixID.Replace("KB", "")
Write-Host "About to remove malware ID:$KBN :^)"
cmd.exe /c "wusa /quiet /log /norestart /uninstall /kb:$KBN"
Write-Host "malware ID:$KBN removed :^)"
}
Write-Host "done removing malware :^)"