PowerShell
March 9
Скрипт для отключения Windows Defender | Disable Defender (Win 10 and 11)
Скрипт для отключения Windows Defender и других защитных функций в Windows 10/11
Что делает этот PowerShell-скрипт:
- Отключает Windows Defender (включая защиту в реальном времени, поведенческий анализ и т.д.)
- Деактивирует Tamper Protection
- Отключает брандмауэр (Firewall)
- Отключает SmartScreen
- Отключает Центр безопасности Windows
- Отключает автоматические обновления
- Отключает UAC (Контроль учетных записей пользователей)
- Отключает Credential Guard и Controlled Folder Access
- Меняет политики выполнения на Bypass (изменяется в функции ChangeGroupPolicy в $executionPolicy)
- Скопируйте код в файл с расширением
.ps1
- Запустите PowerShell от имени администратора
- запустите скрипт следующей командой:
Start-Process powershell.exe -Verb RunAs -ArgumentList "-NoProfile -ExecutionPolicy Bypass -File `"C:/path/to/you/script.ps1`""
- Перезагрузите ПК.
- Готово!
- Полная автоматизация процесса
- Работает на Windows 10 и 11 (21H2-22H2, на остальных не тестировалось)
- Создает подробный лог всех действий
- Проверяет права администратора
- Безопасно обрабатывает ошибки
Для Windows 11 рекомендую дополнительно использовать следующие .reg
скрипты:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsMitigation] "UserPreference"=dword:00000002 ; In-kernel Mitigations [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel] "MitigationAuditOptions"=hex:00,00,00,00,00,00,20,22,00,00,00,00,00,00,00,20,00,00,00,00,00,00,00,00 "MitigationOptions"=hex:00,22,22,20,22,20,22,22,20,00,00,00,00,20,00,20,00,00,00,00,00,00,00,00 "KernelSEHOPEnabled"=dword:00000000 ; Disable Spectre & Meltdown Mitigations [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management] "FeatureSettings"=dword:00000001 "FeatureSettingsOverride"=dword:00000003 "FeatureSettingsOverrideMask"=dword:00000003 ; Services Mitigations [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SCMConfig] "EnableSvchostMitigationPolicy"=hex(b):00,00,00,00,00,00,00,00
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CI\Config] "VulnerableDriverBlocklistEnable"=dword:00000000