This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Here's how to Block Windows 10 "Spying"

I have gathered from different sources the sites that Windows 10 use to send informations collected from your computer.

You just need to go into: Web Protection -> Web Filtering -> Policies -> Default content filter action

Under Websites -> Block Theses Websites Import this list :

vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
redir.metaservices.microsoft.com
choice.microsoft.com
choice.microsoft.com.nsatc.net
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
sqm.df.telemetry.microsoft.com
telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
telemetry.appex.bing.net
telemetry.urs.microsoft.com
telemetry.appex.bing.net:443
settings-sandbox.data.microsoft.com
vortex-sandbox.data.microsoft.com
survey.watson.microsoft.com
watson.live.com
watson.microsoft.com
statsfe2.ws.microsoft.com
corpext.msitadfs.glbdns2.microsoft.com
compatexchange.cloudapp.net
cs1.wpc.v0cdn.net
a-0001.a-msedge.net
statsfe2.update.microsoft.com.akadns.net
sls.update.microsoft.com.akadns.net
fe2.update.microsoft.com.akadns.net
diagnostics.support.microsoft.com
corp.sts.microsoft.com
statsfe1.ws.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
feedback.windows.com
feedback.microsoft-hohm.com
feedback.search.microsoft.com
rad.msn.com
preview.msn.com
ad.doubleclick.net
ads.msn.com
ads1.msads.net
ads1.msn.com
a.ads1.msn.com
a.ads2.msn.com
adnexus.net
adnxs.com
aidps.atdmt.com
apps.skype.com
az361816.vo.msecnd.net
az512334.vo.msecnd.net
a.rad.msn.com
a.ads2.msads.net
ac3.msn.com
aka-cdn-ns.adtech.de
b.rad.msn.com
b.ads2.msads.net
b.ads1.msn.com
bs.serving-sys.com
c.msn.com
cdn.atdmt.com
cds26.ams9.msecn.net
c.atdmt.com
db3aqu.atdmt.com
ec.atdmt.com
flex.msn.com
g.msn.com
h1.msn.com
live.rads.msn.com
msntest.serving-sys.com
m.adnxs.com
m.hotmail.com
pricelist.skype.com
rad.live.com
secure.flashtalking.com
static.2mdn.net
s.gateway.messenger.live.com
secure.adnxs.com
sO.2mdn.net
ui.skype.com
www.msftncsi.com
msftncsi.com
view.atdmt.com
msnbot-65-55-108-23.search.msn.com
settings-win.data.microsoft.com
schemas.microsoft.akadns.net 
a-0001.a-msedge.net
a-0002.a-msedge.net
a-0003.a-msedge.net
a-0004.a-msedge.net
a-0005.a-msedge.net
a-0006.a-msedge.net
a-0007.a-msedge.net
a-0008.a-msedge.net
a-0009.a-msedge.net
msedge.net
a-msedge.net
lb1.www.ms.akadns.net
pre.footprintpredict.com
vortex-bn2.metron.live.com.nsatc.net
vortex-cy2.metron.live.com.nsatc.net


Cheers ! [:D]


This thread was automatically locked due to age.
  • I personally enjoy this battle, like in David vs Goliath story...[[;)]]


    He he he...good point vilic [[;)]]

    -----

    Best regards
    Martin

    Sophos XGS 2100 @ Home | Sophos v20 Architect

  • He he he...good point vilic [[;)]]


    So Martin, who do you think that will win this battle...[[;)]] Us or them ?
  • Is there a reason why this is added to the Web Filtering section, and not in the Network Protection>Firewall?

    Though I have been a long time user of Astaro, I do not know the ins-and-outs of how each portion of the software works with each other. However, I would think that adding something in the Web Filtering portion of the UTM would only block HTTP traffic to those URLs, which means that other traffic could still goto those sites. Am I correct in that assumption, or does adding URLs in Web Filter do the same job as adding them manually in the Firewall and effectively block all traffic to those sites?
  • So Martin, who do you think that will win this battle...[;)] Us or them ?


    LOL....US of course [:D]

    -----

    Best regards
    Martin

    Sophos XGS 2100 @ Home | Sophos v20 Architect

  • Is there a reason why this is added to the Web Filtering section, and not in the Network Protection>Firewall?


    Bob's Rule #2:

    In general, a packet arriving at an interface is handled only by one of the following, in order: the connection tracker (conntrack) first, then Country Blocking, then DNATs, then VPNs, then Proxies, then manual Routes and manual Firewall rules, which are considered only if the automatic Routes and rules coming before hadn't already handled the traffic and, finally, Applications Control. 


    Link - https://www.astaro.org/gateway-products/general-discussion/49065-rulz.html
  • Here is everything from the OP as well as other stuff that has been posted so far.

    Thank god for allowing multiple sites and copy/pasting in the Add Site(s) section under Web Protection > Filtering Operations.


    a.ads1.msn.com
    a.ads2.msads.net
    a.ads2.msn.com
    a.rad.msn.com
    a-0001.a-msedge.net
    a-0002.a-msedge.net
    a-0003.a-msedge.net
    a-0004.a-msedge.net
    a-0005.a-msedge.net
    a-0006.a-msedge.net
    a-0007.a-msedge.net
    a-0008.a-msedge.net
    a-0009.a-msedge.net
    ac3.msn.com
    ad.doubleclick.net
    adnexus.net
    adnxs.com
    ads.msn.com
    ads1.msads.net
    ads1.msn.com
    aidps.atdmt.com
    aka-cdn-ns.adtech.de
    a-msedge.net
    apps.skype.com
    az361816.vo.msecnd.net
    az512334.vo.msecnd.net
    b.ads1.msn.com
    b.ads2.msads.net
    b.rad.msn.com
    bs.serving-sys.com
    c.atdmt.com
    c.msn.com
    cdn.atdmt.com
    cds26.ams9.msecn.net
    choice.microsoft.com
    choice.microsoft.com.nsatc.net
    compatexchange.cloudapp.net
    corp.sts.microsoft.com
    corpext.msitadfs.glbdns2.microsoft.com
    cs1.wpc.v0cdn.net
    db3aqu.atdmt.com
    df.telemetry.microsoft.com
    diagnostics.support.microsoft.com
    ec.atdmt.com
    fe2.update.microsoft.com.akadns.net
    feedback.microsoft-hohm.com
    feedback.search.microsoft.com
    feedback.windows.com
    flex.msn.com
    g.msn.com
    h1.msn.com
    i1.services.social.microsoft.com
    i1.services.social.microsoft.com.nsatc.net
    lb1.www.ms.akadns.net
    live.rads.msn.com
    m.adnxs.com
    m.hotmail.com
    msedge.net
    msftncsi.com
    msnbot-65-55-108-23.search.msn.com
    msntest.serving-sys.com
    oca.telemetry.microsoft.com
    oca.telemetry.microsoft.com.nsatc.net
    pre.footprintpredict.com
    preview.msn.com
    pricelist.skype.com
    rad.live.com
    rad.msn.com
    redir.metaservices.microsoft.com
    reports.wes.df.telemetry.microsoft.com
    s.gateway.messenger.live.com
    schemas.microsoft.akadns.net
    secure.adnxs.com
    secure.flashtalking.com
    services.wes.df.telemetry.microsoft.com
    settings-sandbox.data.microsoft.com
    settings-win.data.microsoft.com
    sls.update.microsoft.com.akadns.net
    sO.2mdn.net
    sqm.df.telemetry.microsoft.com
    sqm.telemetry.microsoft.com
    sqm.telemetry.microsoft.com.nsatc.net
    ssw.live.com
    static.2mdn.net
    statsfe1.ws.microsoft.com
    statsfe2.update.microsoft.com.akadns.net
    statsfe2.ws.microsoft.com
    survey.watson.microsoft.com
    telecommand.telemetry.microsoft.com
    telecommand.telemetry.microsoft.com.nsatc.net
    telemetry.appex.bing.net
    telemetry.appex.bing.net:443
    telemetry.microsoft.com
    telemetry.urs.microsoft.com
    ui.skype.com
    view.atdmt.com
    vortex.data.microsoft.com
    vortex-bn2.metron.live.com.nsatc.net
    vortex-cy2.metron.live.com.nsatc.net
    vortex-sandbox.data.microsoft.com
    vortex-win.data.microsoft.com
    watson.live.com
    watson.microsoft.com
    watson.ppe.telemetry.microsoft.com
    watson.telemetry.microsoft.com
    watson.telemetry.microsoft.com.nsatc.net
    wes.df.telemetry.microsoft.com
  • Bob's Rule #2:
    Link - https://www.astaro.org/gateway-products/general-discussion/49065-rulz.html


    Ok, so the Web Filtering rules are checked before the Firewall. As I understand it though, Web Filtering only acts upon outgoing (incoming?) connections over the standard HTTP ports (80,8080) and protocol (HTTPS if enabled as well). Is this correct or does Astaro work differently?

    As I said, I don't know the ins-an-outs of Astaro, and just want to make sure that Web Filtering would do the same of blocking all, as Firewall would. Yes, it's much more simpler adding a large list via Web Filtering, but if it only blocks specific traffic over specific ports (and there is no mention anywhere yet of what kind of traffic or ports are used for W10 communications that I have seen as of yet), then adding everything via Firewall would be the best, though more involved option, no?
  • ....then adding everything via Firewall would be the best, though more involved option, no?


    No, because Firewall module handles only IP adresses, not URLs.
  • No, because Firewall module handles only IP adresses, not URLs.


    Now you've lost me.[:S]

    I can add in a FQDN via Network Definitions, or even directly when making the Firewall rule, and Astaro will resolve the ip address(es) and use them in the rule. I actually have some rules in place in various parts of the UTM, including the Firewall, using just the FQDN, and yes, they do work. 

    And I still haven't gotten an answer about the Web Filtering. As I understand it in this post:
    https://www.sophos.com/en-us/support/knowledgebase/115865.aspx

    Only port 80 web traffic can be silently intercepted and filtered....


    Is that, or is that not how Web Filtering works? How can it effectively block all traffic to and from the FQDN if it's only blocking port 80? Again, I have found nothing in numerous posts as to what ports W10 is using for it's communication with the various servers. [:S]
  • Pirate sites ban Windows 10 over privacy worries:

    https://nakedsecurity.sophos.com/2015/08/25/pirate-sites-ban-windows-10-over-privacy-worries/

    Add this to the battle [;)]

    -----

    Best regards
    Martin

    Sophos XGS 2100 @ Home | Sophos v20 Architect