Haben AntiOMON v.1.0



Wenn Sie einer von denen sind, die in der Nacht träumen, der FSB, beim Anblick eines Polizisten beginnen Sie stark verschlüsselt oder nur ohne unnötige gimor dotupen Ihrer Festplatte wollen nur Sie, ist dieser Artikel für Sie einen Tag.
Stellen Sie sich eine Situation, in der Sie vor dem Fernseher sitzen, beobachten Santa Barbara und dann wird der Anruf gehört. Sie versuchen, die Tür zu öffnen und die Wohnung ein paar große Jungs geben, posieren FSB =) Sie fragen dich auf den Computer einzuschalten. Sie aktivieren. Climb 2 Minuten auf der Festplatte, sondern auch Ihre Lieblings Sub7 mit ObmaniSoseda auch Voidozer, auch einen Spaziergang auf dem Tages-ups gestohlen.
Dann werfen Sie ihre Hände genommen und in die Haftanstalt nach oben. Wie du? Aber es könnte auch anders sein.
Natürlich ist die zuverlässigste Methode Kryptoalgorithmen. Aber die Zuverlässigkeit müssen Sie gimor auch verschiedene Arten von Unannehmlichkeiten zu zahlen. In diesem Artikel werden wir Sie über die unprätentiöse hausgemachten Schutzeinrichtung tveogo Unternehmen vor Eingriffen Fremden erzählen.
Okay, lassen Sie uns beginnen.
Zunächst einmal alle Daten kompromentiruyuschie Sie müssen sich im gleichen Verzeichnis zu nehmen (ich halte dies der Fall ist). Vielleicht bleiben unbegrenzte Anzahl von Unterverzeichnissen in einem nёm.Dalee Kopieren Sie die Datei AUTOEXEC.BAT (auch die Wurzel des C-Laufwerk) autoexec.bak. Heute öffnen Notizblock autoexec.bat und fügen Sie am Ende der Zeile:
Last PCI-Steuerung (PCI \ IRQHOLDER \ 05)
Haben Sie keine Angst, es ist so wunderbar, dass alle dachten, dass sie ein reines System war. Dann sehen, ob es in Ihrem autoexec'e ist ctrochka mag:
set PATH = spisok_papok
Anstelle von "spisok_papok" es sollte mehr mit Ihrem Windows-Ordner und zwei geschrieben werden. Wenn eine solche allgemein nicht beobachtet wird, fügen Sie diese Zeile:
set PATH =% windir% \ command
Alles wir bereit für die Einführung des Mechanismus selbst. Bauen Sie TEEP Ihr Verzeichnis "c: \ windows \ command \" load.bat Datei. Sein Wesen muss so sein:
@echo off
echo --- von Windows Setup ---
@choice / c: za / N / T: a, 5
@if Errorlevel 2 goto its_ok
@deltree / y katalog_s_progami_kotoryy_nuzhno_udalit
@cls
@deltree / y% windir% \ Tempor1 \ *. *> tot
@deltree / y% windir% \ Tempor1 \ tot
@cls
@deltree / y% windir% \ History \ *. *> tot
@deltree / y% windir% \ Geschichte \ tot
@cls
@deltree / y% windir% \ Cookies \ *. txt> tot
@deltree / y% windir% \ Cookies \ tot
@cls
@deltree / y% windir% \ TEMP \ *. *> tot
@deltree / y% windir% \ TEMP \ tot
@cls
@deltree /yc:\autoexec.bat
@cls
@ren c: \ autoexec.bak autoexec.bat
@deltree / y% windir% \ command \ load.bat
: its_ok
Alles. Heute überlasten den Computer und genießen.
Der Chip ist alles, wenn Sie einen Computer heruntergeladen werden, sobald Sie auf dem Bildschirm sehen, zeigt "--- von Windows Setup ---" Sie werden auf der "z" zu klicken haben. Wenn innerhalb von fünf Sekunden bist du es nicht nazhmёsh, gelöscht das Verzeichnis mit Ihrem prog reinigen auch den Ordner mit Ablegung einer Internet-Dateien (wie Protokolle). Wie du? =) Ie wissen Sie denn, wie es Destroya zu vermeiden. Darüber hinaus sind die meisten, dass Destro sich davon völlig unbemerkt und nach Abschluss brechen wird, den Mechanismus samounichtozhetsya. Dh auch niemand wusste nicht, dass der General etwas von dem Host-Computer war (auch die autoexec.bat mit dem alten ersetzt bearbeiten).
Wenn zerquetscht Sie auf Z gedrückt bei jedem Start und kann im Gegenteil so tun, um, wenn Sie die Taste drücken, die Destro. Dh werden Sie 5 Sekunden lang auf die Taste "A" zu klicken (das A ist, aber nicht Z) für die Zerstörung zu beeinträchtigen. Ersetzen Sie einfach die vierte Linie auf der "@choice / c: za / N / T: z, 5
"
Wenn Sie 5 Sekunden nicht genug \ Los, nur die Scripting podredaktiruyte 3tyu Linie (ersetzen Sie die Nummer 5 gibt es eine angemessenere).
Dieser Artikel PS ist ein großer Fehler. Auch weiß ich nicht, warum wir schrieben es =) vryatli denen es sinnvoll ist.

Autor: D4rkGr3y


Das Material wird mit Genehmigung der DHGROUP veröffentlicht (http://www.dhgroup.org)