Tuesday, December 16, 2014

Про уиндоус

Чтобы сохранить деньги всех людей которые купли честную вынь нужно при инсталляции честной выни регистрироватьсяна сайте майкрософт . сайт будет давать скидку для регистрации и выдавать для зарегестрированного юзера новый пароль (доступ к инсталляции ).Начальный пароль для регистрации пойдет с диском уиндоус +серийный номер. можно продавать пароль и серийный номер а вынь качать с сайта майкрософта
новая программа (которая сделана юзером ) может быть троянским конем или вирусом
компьютера . она (или ее часть ) записывается в регистры а главное имеет свое место в сетке адресов . поэтому она должна быть перепроверена .
остерегайтесь пирингов . если вы найдете чужой коп вам могут вставить в файл который запалит ваш винторез (по- прерыванию )
как мы спасаем  диск - нужно 1) проверка каждого кластера на вирусы и защита  0 сектора и таблицы записи диска от доступа вообще . запись  производиться после
таблицы и 0 сектора +бэкап записи на сд-р или флэш драйве. Трояны могут изменить файл так что при чистке файла  он соврешенно портиться
для тдого в чтобы прочитать парли надо 1)прочитать сами страницы (вэб страницы на базе уиндоус ) и  взять оттуда пароли и юзернэймы(включая лицензии вынь )

из регистра программы. поэтому лицензия при каждой заправке и доступа машины должна меняться. вс еароли читается через 0 регистр программы
Трояны ищут значение ключа Пароль.
Работа с потоком(битом или кластером файла )
копирование потока,грабление потока . при этих оперциях ваши файлы могут быть заражены вирусом .ю поэтому и надо до копирования проверять весь файл на вирусы
или его элемент на источнике потока. виды потока -вход и выход
прмер потока пернаправления постов на форум классика
перед перноравлением сканируем исходный файл там где он находиться . если вам не дают право доступа- это уже нехорошо. лучше отскнирвать именно исходный файл (часть файла )перед работой с ослом
При изменеии файла и его перезаписи (включая его уничтожения ) те кто делают это идут в 0 сектор диска и меняют таблицу там.Это запись включает историю вопроса
Измененные файлы (их детали храняться там ).  каждый файл соеденен с юзером
пользуясь правами его и можно создать ,изменить или уничтожить, поменять права или соединение с помощью учетной карточки файла . можно также запросить на него пароль
Любой поток до копирования можно блкануть и разблокировать используя 0 и1 и соответствующее прерывание компьютера. перед перпроверками нужно закрыать все потоки. порт компьютера тоже долже быть закрыт

 после пепроверки нужно их открывать.так неужно переписать все процессы
и прерывания
виды вирусов распространяемые бертельсманном при копировании грабления дисков
1) следящие распроастраняющиеся с копмп на комп (даже при проигрывании контента )
2)уничтожающие винт (флэйм )
через бродилку (ее ключи -регистры можно  взять список посещаемых сайтов и работу с ними )
как Билл гейтс работает с модемами
есть синал -0(1)
нет сигнала -1(0)
нужна и алгебра логики
модем (порт )опрашивается - лампа зажигается
модем  не опрашивается - лампа не зажигается
лучше чтобы каждый сигнал (набор сигналов ) проходил и анализировался отдельно
если в начали набор то его надо записывать сперва в аварийный файл ,затем в нормальный





























No comments: