Ошибка: Failed to parse the Currency Converter XML document.
$21 295.89


Ошибка: Failed to parse the Currency Converter XML document.
$15 622.91


Ошибка: Failed to parse the Currency Converter XML document.
$1 782.34


АнтиОМОН v.1.0

Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с ОбманиСоседа, и Voidozer, и кучу ворованных даил апов.

Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и подругому.

Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.


Ладно, начнём.

Прежде всего все компроментирующие тебя данные ты должен хранить в одном каталоге (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём.Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку:
load PCI Steering (PCIIRQHOLDER�5)

Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди:

set PATH=список_папок

Вместо «список_папок» там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку:
set PATH=%windir%command

Всё, мы приготовились к внедрению самого механизма. Теерь cоздай в каталоге «c:windowscommand» файл load.bat. Его содержание должно быть таким:

@echo off
echo --- By windows setup ---
@choice /c:za /N /T:a,5
@if errorlevel 2 goto its_ok
@deltree /y каталог_с_прогами_который_нужно_удалить
@cls
@deltree /y %windir%Tempor~1*.* > dead
@deltree /y %windir%Tempor~1dead
@cls
@deltree /y %windir%History*.* > dead
@deltree /y %windir%Historydead
@cls
@deltree /y %windir%Cookies*.txt > dead
@deltree /y %windir%Cookiesdead
@cls
@deltree /y %windir%TEMP*.* > dead
@deltree /y %windir%TEMPdead
@cls
@deltree /y c:autoexec.bat
@cls
@ren c:autoexec.bak autoexec.bat
@deltree /y %windir%commandload.bat
:its_ok

Всё. Теперь перегружай комп и наслаждайся.

Фишка вся в том, что при загрузке компа, как только ты увидишь на экране надпись «--- By windows setup ---» ты должен будешь нажать на кнопку «z». Если в течение пяти секунд ты на неё не нажмёшь, сотрётся каталог с твоими прогами и почистятся папки с временными инет файлами (типа логов). Как тебе? =) Тоесть ты один знаешь, как избежать этого дестроя. И самое главное, что сам дестрой будет проходить совершенно незаметно и по завершению оного данный механизм самоуничтожется. Тоесть никто и не узнает, что вообще что-то на твоём компе было (подредактированный autoexec.bat тоже заменяется на старый).

Если тебя ломает при каждой загрузке нажимать на Z, можешь сделать так, чтобы наоборот при нажатии на кнопку происходил дестрой. Тоесть у тебя будет 5 сек, чтобы нажать на кнопку «А» (именно А, а не Z) для уничтожения компромата. Для этого замени 4ую строчку на «
@choice /c:za /N /T:z,5

»
Если для тебя 5 сек это маломного, то просто подредактируй 3тью строчку cкрипта (замени там число 5 на более подходящее).

 

Интересное

Правила написания и...
Структура reg-файловЗнание реестра Windows будет не полным без умения написать reg-файл. Начнем с того, что это такое. Reg-файл — это файл, имеющий определенную структуру и содержащий...
Подробнее...
Как правильно создать...
Наверняка, вам часто приходится закрывать «непрошеные» окна броузера, открывающиеся во время навигации по сети. Большинство пользователей (и я в том числе) ненавидят всплывающие окна, которые...
Подробнее...
Установка Windows Server...
Семейство продуктов Windows Server 2003 берет все самое лучшее от технологии ОС Windows 2000 Server, упрощая при этом развертывание, управление и использование.В результате пользователь получает...
Подробнее...
IMAP4 и POP3 - сравнение
Цель данной статьи — кратко рассмотреть Internet протоколы: POP (Post Office Protocol), DMSP (Distributed Mail System Protocol) и IMAP (Internet Message Access Protocol). Из трёх...
Подробнее...
Безопасность. Какой вопрос...
Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы...
Подробнее...
Криптография: палка о двух...
Криптография в наши дни повсюду. Большинство пользователей каждый день извлекают из неё пользу, даже если делают это не осознанно. В этой статье мы рассмотрим, почему криптография является «палкой...
Подробнее...
Как сгенерировать файл...
Рано или поздно любой веб-мастер сталкивается с необходимостью защиты своего сайта, более тонкой настройки доступа к различным его параметрам. Один из вариантов — использовать специальный...
Подробнее...
Безопасность в Windows XP
1. Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные...
Подробнее...
Как раскрутить форум и...
Скажу сразу в начале статьи, что если вы не хотите работать над своим форумом, то и эту заметку читать не надо. Документ содержит лексику специфичную для людей, которые занимаются т.н. «раскруткой...
Подробнее...

Продукт "1С: Бухгалтерия 8 КОРП". Что это такое и для чего он нужен? Бухгалтера строго соблюдают порядок ведения хозяйственной деятельности предприятия. Прошли времена, когда нелегкий труд...
Подробнее...