$121.36


$425.70


$36.71


АнтиОМОН v.1.0

Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с ОбманиСоседа, и Voidozer, и кучу ворованных даил апов.

Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и подругому.

Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.


Ладно, начнём.

Прежде всего все компроментирующие тебя данные ты должен хранить в одном каталоге (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём.Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку:
load PCI Steering (PCIIRQHOLDER�5)

Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди:

set PATH=список_папок

Вместо «список_папок» там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку:
set PATH=%windir%command

Всё, мы приготовились к внедрению самого механизма. Теерь cоздай в каталоге «c:windowscommand» файл load.bat. Его содержание должно быть таким:

@echo off
echo --- By windows setup ---
@choice /c:za /N /T:a,5
@if errorlevel 2 goto its_ok
@deltree /y каталог_с_прогами_который_нужно_удалить
@cls
@deltree /y %windir%Tempor~1*.* > dead
@deltree /y %windir%Tempor~1dead
@cls
@deltree /y %windir%History*.* > dead
@deltree /y %windir%Historydead
@cls
@deltree /y %windir%Cookies*.txt > dead
@deltree /y %windir%Cookiesdead
@cls
@deltree /y %windir%TEMP*.* > dead
@deltree /y %windir%TEMPdead
@cls
@deltree /y c:autoexec.bat
@cls
@ren c:autoexec.bak autoexec.bat
@deltree /y %windir%commandload.bat
:its_ok

Всё. Теперь перегружай комп и наслаждайся.

Фишка вся в том, что при загрузке компа, как только ты увидишь на экране надпись «--- By windows setup ---» ты должен будешь нажать на кнопку «z». Если в течение пяти секунд ты на неё не нажмёшь, сотрётся каталог с твоими прогами и почистятся папки с временными инет файлами (типа логов). Как тебе? =) Тоесть ты один знаешь, как избежать этого дестроя. И самое главное, что сам дестрой будет проходить совершенно незаметно и по завершению оного данный механизм самоуничтожется. Тоесть никто и не узнает, что вообще что-то на твоём компе было (подредактированный autoexec.bat тоже заменяется на старый).

Если тебя ломает при каждой загрузке нажимать на Z, можешь сделать так, чтобы наоборот при нажатии на кнопку происходил дестрой. Тоесть у тебя будет 5 сек, чтобы нажать на кнопку «А» (именно А, а не Z) для уничтожения компромата. Для этого замени 4ую строчку на «
@choice /c:za /N /T:z,5

»
Если для тебя 5 сек это маломного, то просто подредактируй 3тью строчку cкрипта (замени там число 5 на более подходящее).

 

Интересное

10 советов по обеспечению...
Защищайтесь от червей и вирусовЭта мера самая очевидная, но и самая важная. Есть очень мало вещей, способных превратить хорошо функционирующую систему Windows в плохо функционирующую систему...
Подробнее...
Вывоз мусора
Своевременный вывоз строительного мусора , очень правильный подход к ситуации. Захламленность строительным мусором мешает работать и просто жить. Однако утилизировать его достаточно легко 
Подробнее...
Поисковики убивают...
В то время как работа поисковиков становится всё «умнее», точнее и объективнее, оптимизация сайтов для поисковых систем теряет свою эффективность, ставя под угрозу рентабельность...
Подробнее...
IMAP4 и POP3 - сравнение
Цель данной статьи — кратко рассмотреть Internet протоколы: POP (Post Office Protocol), DMSP (Distributed Mail System Protocol) и IMAP (Internet Message Access Protocol). Из трёх...
Подробнее...
Оптимизация памяти в...
Windows XP предоставляет больше возможностей по оптимизации памяти, нежели Windows 2000. Вместе с тем, она и требует больше свободных ресурсов. Данная статья поможет вам настроить вашу систему для...
Подробнее...
Загрузка FreeBSD 5.0 на...
Введение За последние годы порт FreeBSD-sparc64 привлек значительное внимание разработчиков. За годы было сделано многое; тем не менее, еще много предстоит сделать в области поддержки устройств и...
Подробнее...
Метатэги
Здесь можно расслабиться. :)В противоположность многочисленным утверждениям о важности правильного использования тэгов META, вам предстоит сейчас узнать о том, что это не так уж и важно.
Подробнее...
ПО WWW БЕЗ СЛЕДОВ
Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не...
Подробнее...
Внимание! На свободе...
Вредоносный документ PDF, использующий баги в программном обеспечении Adobe Systems Reader и Acrobat, выпущен на волю, сообщила компания Symantec во вторник — спустя всего несколько часов после...
Подробнее...
Опасности, связанные с...
Внимание: Всегда интересуйтесь мнением юриста, если у Вас есть какие-либо сомнения по поводу приобретения доменного имени.На протяжении многих лет далеко не один человек сколотил состояние на...
Подробнее...