Schlagwort: hosts Datei

Windows 10 Hosts Datei als Ausnahme im Windows Defender

Windows 10 Hosts Datei als Ausnahme im Windows Defender

Vor nunmehr einigen Jahren habe ich mal eine Möglichkeit beschrieben, wie man über die hosts Datei die Übertragung der Telemetrie von Windows und Nvidia abstellen kann.

Windows 10 Telemetrie abstellen

Durch eines der letzten Windows 10 Updates erkennt der Windows Defender eine manuell veränderte hosts Datei allerdings als Bedrohung und setzt die Änderungen zurück.

Dies kann man jedoch verhindern, indem man die hosts Datei als Ausnahme im Windows Defender angibt.

Das macht ihr wie folgt:

  1. Windows Startmenü öffnen und die Einstellungen öffnen (Zahnrad).
  2. „Windows Sicherheit“
  3. „Viren- & Bedrohungsschutz“
  4. Unter „Einstellungen für Viren- & Bedrohungsschutz“ auf „Einstellungen verwalten“ klicken
  5. Nach unten scrollen und unter „Ausschlüsse“ auf „Ausschlüsse hinzufügen oder entfernen“ klicken
  6. Auf da + klicken und die Option „Datei“ auswählen
  7. Nun in C:\Windows\system32\drivers\etc navigieren und die hosts Datei hinzufügen

Nun sollte das Verändern der Datei kein Problem mehr sein.

Alternativ kann man sich natürlich auch einfach einen Pi-Hole ins Netzwerk hängen und hat einen Schutz für das gesamte Netzwerk.

Pi-Hole: Was ist das eigentlich?

Windows 10 Telemetrie abstellen

Windows 10 Telemetrie abstellen

Selbst wenn man alle Einstellungen der Privatsphäre unter Windows 10 deaktiviert hat, funkt das Betriebssystem noch fleißig weiter.
Hierbei handelt es sich zwar um nicht personenbezogene Daten, die ausschließlich Performanceberichte von Windows 10 beinhalten sollen, aber erzählen kann man viel und verlassen sollte man sich auf solche Aussagen niemals.

Wie oft kam es auch schon aufgrund von Softwarefehlern dazu, dass doch personenbezogene und gar sensible Daten fälschlicher Weise verschickt wurden.

Aber keine Sorge, auch diese Problematik lässt sich relativ einfach eindämmen und das sogar mit Windowseigenen Mitteln. 😅😀

Im Artikel

https://p4web.de/index.php/2017/04/14/nvidia-nach-hause-telefonieren/

habe ich euch schon beschrieben, dass das kein alleiniges Phänomen von Microsoft bzw. Windows ist, sondern nahezu jeder Hersteller irgendwelche Analysedaten übermittelt.
Letztlich kann man das auch niemandem zum Vorwurf machen, denn jeder ist bestrebt sein Produkt zu verbessern und dafür sind eben solche Daten notwendig.
Der Endbenutzer fordert immer mehr Funktionen und immer personalisiertere Software, möchte dafür aber keine Daten zur Verfügung stellen. Das passt unterm Strich einfach nicht zusammen.

Dennoch müssen wir einem Konzern wie Microsoft die Weiterentwicklung und Analyse nicht zu einfach gestalten.
Daher klemmen wir die Telemetrieübermittlungen mit Hilfe der „hosts“ Datei einfach ab.

Die Änderung dieser Datei bewirkt, dass Informationen, die an die dort angegebenen Hosts geschickt werden, ihr Ziel einfach nicht mehr erreichen. Es wird keinerlei Funktionalität der Software eingeschränkt. Ich nutze diese Sperre selbst und habe noch keine Einschränkung bemerkt.
Sollte man dann aber doch einen Nachteil erkennen, kann man die Änderung ohne Probleme auch wieder Rückgängig machen.

Wie funktioniert das nun?

Seit neustem könnte der Windows Defender etwas dagegen haben, dass man die hosts Datei verändert. Sollte das der Fall sein, könnt ihr die Datei als Ausnahme hinzufügen. Wie das geht erkläre ich hier:

Windows 10 Hosts Datei als Ausnahme im Windows Defender

  1. Rechtsklick auf die Windows Startfläche –> suchen
  2. Editor eingeben, es wird daraufhin der Editor gefunden. Rechtsklick drauf und als Administrator ausführen.
  3. Datei –> Öffnen: C:\Windows\system32\drivers\etc – Hier findet hier eine Datei namens „hosts“ diese öffnen.
  4. Den unten angegebenen Abschnitt komplett ans Ende der Datei einfügen.
  5. Speichern und schließen.

Die Änderungen werden direkt übernommen. Ein Neustart ist nicht erforderlich.
Fortan seid ihr bis zur nächsten Änderung der Hosts von Microsoft abgekoppelt. Eine weitestgehend aktuelle Liste der Microsoft Hosts findet ihr hier: https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy.txt

Einfach alles was folgendermaßen aussieht in die „hosts“ Datei einfügen:

# Windows 10 telemetry

0.0.0.0 a-0001.a-msedge.net
0.0.0.0 a-0002.a-msedge.net
0.0.0.0 a-0003.a-msedge.net
0.0.0.0 a-0004.a-msedge.net
0.0.0.0 a-0005.a-msedge.net
0.0.0.0 a-0006.a-msedge.net
0.0.0.0 a-0007.a-msedge.net
0.0.0.0 a-0008.a-msedge.net
0.0.0.0 a-0009.a-msedge.net
0.0.0.0 a-0010.a-msedge.net
0.0.0.0 a-0011.a-msedge.net
0.0.0.0 a-0012.a-msedge.net
0.0.0.0 a-msedge.net
0.0.0.0 a.ads1.msn.com
0.0.0.0 a.ads2.msads.net
0.0.0.0 a.ads2.msn.com
0.0.0.0 a.rad.msn.com
0.0.0.0 ac3.msn.com
0.0.0.0 activity.windows.com
0.0.0.0 adnexus.net
0.0.0.0 adnxs.com
0.0.0.0 ads.msn.com
0.0.0.0 ads1.msads.net
0.0.0.0 ads1.msn.com
0.0.0.0 aidps.atdmt.com
0.0.0.0 aka-cdn-ns.adtech.de
0.0.0.0 az361816.vo.msecnd.net
0.0.0.0 az512334.vo.msecnd.net
0.0.0.0 b.ads1.msn.com
0.0.0.0 b.ads2.msads.net
0.0.0.0 b.rad.msn.com
0.0.0.0 bingads.microsoft.com
0.0.0.0 bl3301-a.1drv.com
0.0.0.0 bl3301-c.1drv.com
0.0.0.0 bl3301-g.1drv.com
0.0.0.0 bn1304-e.1drv.com
0.0.0.0 bn1306-a.1drv.com
0.0.0.0 bn1306-e.1drv.com
0.0.0.0 bn1306-g.1drv.com
0.0.0.0 bn2b-cor001.api.p001.1drv.com
0.0.0.0 bn3p-cor001.api.p001.1drv.com
0.0.0.0 bn2b-cor003.api.p001.1drv.com
0.0.0.0 by3301-a.1drv.com
0.0.0.0 by3301-c.1drv.com
0.0.0.0 by3301-e.1drv.com
0.0.0.0 bs.serving-sys.com
0.0.0.0 c.atdmt.com
0.0.0.0 c.msn.com
0.0.0.0 c-0001.dc-msedge.net
0.0.0.0 ca.telemetry.microsoft.com
0.0.0.0 cache.datamart.windows.com
0.0.0.0 cdn.atdmt.com
0.0.0.0 cds26.ams9.msecn.net
0.0.0.0 ch1-cor001.api.p001.1drv.com
0.0.0.0 ch1-cor002.api.p001.1drv.com
0.0.0.0 ch3301-c.1drv.com
0.0.0.0 ch3301-e.1drv.com
0.0.0.0 ch3301-g.1drv.com
0.0.0.0 ch3302-c.1drv.com
0.0.0.0 ch3302-e.1drv.com
0.0.0.0 compatexchange.cloudapp.net
0.0.0.0 compatexchange1.trafficmanager.net
0.0.0.0 corp.sts.microsoft.com
0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
0.0.0.0 cp101-prod.do.dsp.mp.microsoft.com
0.0.0.0 cs1.wpc.v0cdn.net
0.0.0.0 db3aqu.atdmt.com
0.0.0.0 db3wns2011111.wns.windows.com
0.0.0.0 db5.wns.windows.com
0.0.0.0 db5sch101100917.wns.windows.com
0.0.0.0 db5sch101101511.wns.windows.com
0.0.0.0 db5sch101101914.wns.windows.com
0.0.0.0 db5sch101101939.wns.windows.com
0.0.0.0 db5sch101110626.wns.windows.com
0.0.0.0 db5sch101110634.wns.windows.com
0.0.0.0 db5sch101110821.wns.windows.com
0.0.0.0 db5sch101110822.wns.windows.com
0.0.0.0 db5sch101101813.wns.windows.com
0.0.0.0 db5sch103082111.wns.windows.com
0.0.0.0 db5sch103082406.wns.windows.com
0.0.0.0 db5sch103092209.wns.windows.com
0.0.0.0 db5wns1d.wns.windows.com
0.0.0.0 db6sch102091105.wns.windows.com
0.0.0.0 db6sch102091412.wns.windows.com
0.0.0.0 dev.virtualearth.net
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 diagnostics.support.microsoft.com
0.0.0.0 ec.atdmt.com
0.0.0.0 ecn.dev.virtualearth.net
0.0.0.0 eu.vortex.data.microsoft.com
0.0.0.0 flex.msn.com
0.0.0.0 g.msn.com
0.0.0.0 geo-prod.do.dsp.mp.microsoft.com
0.0.0.0 geover-prod.do.dsp.mp.microsoft.com
0.0.0.0 h1.msn.com
0.0.0.0 h2.msn.com
0.0.0.0 i-sn2-cor001.api.p001.1drv.com
0.0.0.0 i-sn2-cor002.api.p001.1drv.com
0.0.0.0 i1.services.social.microsoft.com
0.0.0.0 i1.services.social.microsoft.com.nsatc.net
0.0.0.0 inference.location.live.net
0.0.0.0 kv101-prod.do.dsp.mp.microsoft.com
0.0.0.0 lb1.www.ms.akadns.net
0.0.0.0 live.rads.msn.com
0.0.0.0 ls2web.redmond.corp.microsoft.com
0.0.0.0 m.adnxs.com
0.0.0.0 mobile.pipe.aria.microsoft.com
0.0.0.0 msedge.net
0.0.0.0 msntest.serving-sys.com
0.0.0.0 nexus.officeapps.live.com
0.0.0.0 nexusrules.officeapps.live.com
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 onesettings-bn2.metron.live.com.nsatc.net
0.0.0.0 onesettings-cy2.metron.live.com.nsatc.net
0.0.0.0 onesettings-db5.metron.live.com.nsatc.net
0.0.0.0 onesettings-hk2.metron.live.com.nsatc.net
0.0.0.0 pre.footprintpredict.com
0.0.0.0 preview.msn.com
0.0.0.0 rad.live.com
0.0.0.0 rad.msn.com
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 schemas.microsoft.akadns.net
0.0.0.0 secure.adnxs.com
0.0.0.0 secure.flashtalking.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 settings-win.data.microsoft.com
0.0.0.0 settings.data.glbdns2.microsoft.com
0.0.0.0 settings.data.microsoft.com
0.0.0.0 sn3301-c.1drv.com
0.0.0.0 sn3301-e.1drv.com
0.0.0.0 sn3301-g.1drv.com
0.0.0.0 spynet2.microsoft.com
0.0.0.0 spynetalt.microsoft.com
0.0.0.0 spyneteurope.microsoft.akadns.net
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 ssw.live.com
0.0.0.0 storecatalogrevocation.storequality.microsoft.com
0.0.0.0 survey.watson.microsoft.com
0.0.0.0 t0.ssl.ak.dynamic.tiles.virtualearth.net
0.0.0.0 t0.ssl.ak.tiles.virtualearth.net
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.appex.bing.net:443
0.0.0.0 telemetry.microsoft.com
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 tsfe.trafficshaping.dsp.mp.microsoft.com
0.0.0.0 v10.vortex-win.data.metron.live.com.nsatc.net
0.0.0.0 v10.vortex-win.data.microsoft.com
0.0.0.0 version.hybrid.api.here.com
0.0.0.0 view.atdmt.com
0.0.0.0 vortex-bn2.metron.live.com.nsatc.net
0.0.0.0 vortex-cy2.metron.live.com.nsatc.net
0.0.0.0 vortex-db5.metron.live.com.nsatc.net
0.0.0.0 vortex-hk2.metron.live.com.nsatc.net
0.0.0.0 vortex-sandbox.data.microsoft.com
0.0.0.0 vortex-win.data.metron.live.com.nsatc.net
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 vortex.data.glbdns2.microsoft.com
0.0.0.0 vortex.data.metron.live.com.nsatc.net
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 watson.live.com
0.0.0.0 watson.microsoft.com
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 web.vortex.data.microsoft.com
0.0.0.0 wes.df.telemetry.microsoft.com
0.0.0.0 win10.ipv6.microsoft.com
0.0.0.0 www.msedge.net
„Nvidia nach Hause telefonieren!“

„Nvidia nach Hause telefonieren!“

Seit ich das Pi-Hole installiert habe, ist mir ein massiver, geblockter Datenstrom mit einem Link, in dem Nvidia zu erkennen war, aufgefallen.
Nach kurzer Internetsuche habe ich erfahren, dass wohl Nvidia Experience massiv nach Hause telefoniert und Telemetriedaten schickt.

Diese beinhalten die installierten Spiele, Grafikeinstellungen und wie oft was gespielt wird.

Der Datenverkehr lässt sich aber auch ganz einfach für Leute, die das PiHole nicht im betrieb haben, abschalten.

Folgende Schritte sind durchzuführen:

1. Rechtsklick auf die Windows Startfläche –> suchen
2. Editor eingeben, es wird daraufhin der Editor gefunden. Rechtsklick drauf und als Administrator ausführen.
3. Datei –> Öffnen: C:\Windows\system32\drivers\etc – Hier findet hier eine Datei namens „hosts“ diese öffnen.
4. Folgenden Abschnitt einfach ans Ende der Datei anfügen:

# nVidia Telemetry

127.0.0.1 gfswl.geforce.com
127.0.0.1 gfe.geforce.com
127.0.0.1 telemetry.nvidia.com
127.0.0.1 gfe.nvidia.com
127.0.0.1 telemetry.gfe.nvidia.com
127.0.0.1 events.gfe.nvidia.com
::1 gfswl.geforce.com
::1 gfe.geforce.com
::1 telemetry.nvidia.com
::1 gfe.nvidia.com
::1 telemetry.gfe.nvidia.com
::1 events.gfe.nvidia.com

5. Speichern und schließen.

Nun sollten die Telemetrieübermittlungen gestoppt sein.

Was wird geändert?

Experience ermittelt auch weiterhin seine Telemetriedaten und versucht diese zu übermitteln.
Die Hosts Datei lenkt diese aber um, sodass die Daten nicht zu Nvidia gesendet werden, sondern an die IP 127.0.0.1 was letztlich der eigene PC ist.
Experience wird somit nicht in seiner Funktion beschränkt, die Daten verlaufen aber auf dem eigenen PC im Sande.

Archive

Kategorien