Anche con tutte le impostazioni di privacy, sincronizzazione e p2p disattivate, utilizzando un account offline, non mi sento al sicuro usando Windows 10 per un'azienda. Vorrei limitare la sua capacità di comunicare a Microsoft (o viceversa) il più possibile.
Esiste un elenco o informazioni di qualsiasi tipo là fuori, su cosa sta utilizzando Windows 10 di IP, per mancanza di parole migliori, "telefono casa"? o c'è un modo che posso trovare / avviare gli ascoltatori push e vedere in arrivo? Sembra misteriosamente scarso nel monitor delle risorse considerando la quantità di spazzatura che è internet. Vorrei bloccare tutte le possibilità di push / pull oltre agli aggiornamenti. Tuttavia non conosco ancora la pletora di servizi "connessi" disponibili in Win 10 e credo che userebbero enormi gamme di IP [v6] o proxy, che sarebbe difficile da catturare completamente. O forse potrebbero persino mascherare com in un livello astratto, al di sotto della portata di monitor come netstat o Fiddler.
Finora vedo alcuni, svchost (netsvcs) perma connessi occasionalmente chiamando il sistema usando il classico range 157.56.106.189 e alcuni nuovi IPv6, poi c'è un sistema che usa MS limitato in Europa a 94.245.121.253 (sono negli Stati Uniti) seguito dal sistema che colpisce MS denver 64.4.54.254. Sono sicuro che ce ne sono molti altri che compaiono. Inoltre ci sono misteriosi bogon di connessione di sistema che sono fuori dalla nostra gamma di reti come 169.254.255.255, e alcuni altri IP che ho visto effettuare il check-in solo per un secondo.
Conosci altri IP come questi? Qualsiasi approfondimento su come forzare l'interruzione delle comunicazioni non essenziali o su quale firewall hardware sarebbe molto apprezzato.