- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
72P |
|
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
D |
|
Глава 3 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
BUY |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
Диалоговые окна |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
w Click |
to |
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
m |
|||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
e |
|
||||
|
Если вы нашли в ресурсах какое-то окно, то можно перетасовать все элементы и |
||||||||||||||||||||||
|
|
|
df |
|
|
n |
|
|
|
|
|
|
|
df |
|
|
n |
|
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
поменять местами надписи для кнопок OK и Отмена (Cancel). Пользователь станет до посинения давить кнопку OK, а ничего происходить не будет.
Если попалось модальное окно (которое блокирует работу программы, пока его не закроют), то я бы убрал заголовок, чтобы не было видно кнопок Свернуть
(Мinimize), Развернуть (Maximize) и Закрыть (Close), а также сделал невидимыми кнопки OK и Отмена (Cancel). В этом случае программа будет ожидать от пользователя подтверждения или отмены действия, а кнопок нет, и ему некуда будет нажимать. Так что придется воспользоваться Диспетчером задач (Task Manager) для ее снятия.
Удалять кнопки не советую, потому что без них файл может не запуститься, а вот изменить свойство Visible на false у всего, что только можно, будет очень хорошим решением. Можете даже спрятать абсолютно все окна, тогда пользователю вообще нечего будет выбирать.
Запускайте свой Restorator или любой другой редактор ресурсов, который вам больше нравится, и начинайте править все подряд. Большинство программ, написанных на Visual C++, в своих ресурсах содержит много интересного, и все это легко поддается редактированию. Тут я больше ничего добавить не могу, потому что это процесс творческий, и в каждом случае требует своего подхода.
Только не забывайте перед редактированием сохранять копию рабочего файла, потому что некоторые изменения могут сделать программу неработоспособной, а это уже не остроумно. Если вы хотите добиться именно этого, то просто удалите файл и не истязайте больше ресурсы.
Итог
Редактирование надписей, удаление, замена или перемещение текста очень хорошо срабатывает для любого типа пользователей. Даже опытные люди порой приходят в исступление, когда видят нарушение заведенного на экране порядка, а чайник вообще может впасть в коматозное состояние примерно на час :). Ваша задача при создании шуток с ресурсами — подготовить нужные файлы на своем компьютере, а потом только подкинуть их на компьютер жертвы.
Напоследок хочется поблагодарить Билла Гейтса за предоставленную всем народам ОС, в которой так легко насмехаться над ближним. Уж где-где, а в этой операционной системе настоящему шутнику есть, где разгуляться.
3.6. Полное управление
Допустим, что вы знаете имя и пароль администратора на другом компьютере или домене сети. В этом случае шутки могут быть еще более изящными и эффективными. Для начала нужно создать в своей системе учетную запись с идентичными параметрами.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
||
|
ШуткиP |
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
|||||
|
над друзьями |
D |
|
|
|
|
|
73 |
|||||||||||||||
|
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
to |
BUY |
|
|
|
w |
|
|
to BUY |
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
wДля этого выполните следующие действия: |
|
|
|
|
|
|
|
|
|
||||||||||||||
w Click |
|
|
|
|
|
|
o |
m |
|
w Click |
|
|
|
|
|
o |
m |
||||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
|
1. Щелкните-xcha |
правой кнопкой мыши по строке Компьютер (Computer) в главном-x cha |
|||||||||||||||||||||
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
n |
e |
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
меню и в появившемся меню выберите пункт Управление (Manage). Перед вами откроется окно управления компьютером (рис. 3.6). Слева расположено дерево элементов компьютера, каждому из которых соответствует служебная программа.
Рис. 3.6. Окно управления компьютером
2.В этом дереве откройте ветку Управление компьютером | Служебные программы | Локальные пользователи и группы | Пользователи (Computer Management | System Tools | Local Users and Groups | Users). В правой части окна должен появиться список всех пользователей компьютера. Для редакции Home Edition версии этот список может отсутствовать.
3.Щелкните правой кнопкой мыши по Локальные пользователи и группы
(Local Users and Groups) и в появившемся меню выберите пункт Новый пользователь (New User). Перед вами появится окно, в котором нужно указать имя пользователя и пароль. Введите данные, как на компьютере, которым вы хотите управлять. Помимо этого сбросьте флажок Потребовать смену пароля при следующем входе в систему (User must change password at next logon).
4.Сохраните учетную запись, нажав кнопку Создать (Create). Перезагрузите компьютер и войдите в систему под этим именем и паролем.
5.Снова щелкните правой кнопкой мыши по строке Компьютер (Computer) в главном меню Windows и выберите пункт Управление (Manage). Той же кнопкой активизируйте самую верхнюю строку Управление компьютером (Computer Management) и в контекстном меню найдите пункт Подключиться к другому компьютеру (Connect to another computer). Вы увидите окно для ввода имени компьютера. Укажите компьютер, которым хотите управлять, и нажмите
кнопку OK.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
- |
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
74P |
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
D |
|
Глава 3 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wВ принципе, окно программы управления компьютером не должно сильно |
to |
изме- |
||||||||||||||||||||
w Click |
to |
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
m |
|||||||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
нитьсяf-xchan. В нем будут практически те же пункты, но теперь вы имеете возможностьf-x cha |
|||||||||||||||||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||
|
|
|
d |
|
|
|
e |
|
|
|
|
d |
|
|
n |
e |
|
просматривать содержимое чужого компьютера и управлять им. Тут шутки уже могут быть посолиднее.
Очень красиво смотрится, когда у ничего не подозревающего пользователя вдруг выезжает лоток CD-ROM.
Для этого нужно выбрать раздел Управление компьютером | Запоминающие устройства | Управление дисками (Computer Management | Storage | Disk Management ). Справа от структуры компьютера появится список всех доступных физических/логических дисков и съемных дисков (рис. 3.7). Щелкните по любому из дисков CD-ROM правой кнопкой мыши и выберите в появившемся меню пункт
Извлечь (Inject). Крышка CD-ROM откроется.
Рис. 3.7. Управление дисками
Можно еще запустить на удаленном компьютере дефрагментацию диска. Это заставит винчестер работать в усиленном режиме, оптимизируя содержимое. Компьютер будет работать медленнее, но с помощью этой операции мы можем сделать жертве доброе дело. За счет оптимизации файлов скорость работы компьютера после дефрагментации может увеличиться, и потом пользователь, над которым мы подшутили, даже скажет нам спасибо.
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
|
E |
|
|
|||
|
X |
|
|
|
|
|
|
|||
- |
|
|
|
|
|
|
d |
|
||
F |
|
|
|
|
|
|
|
t |
|
|
ШуткиP |
|
|
i |
|
||||||
над друзьями |
||||||||||
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
||||
|
|
|
|
|
|
.cПрограммные шутки |
||||
3.7. |
. |
|||||||||
w Click |
to |
|
|
|
|
|
|
m |
||
w |
|
|
|
|
|
|
|
|
|
|
w |
p |
|
|
|
|
|
g |
o |
|
|
|
|
df |
|
|
|
n |
e |
|
||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
75 |
|||
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Программно можно реализовать самые эффективные шутки. Я программирую уже давно и иногда люблю сотворить что-нибудь шуточное. Если вы хотите самостоятельно научиться создавать такие программы, то советую прочитать книгу "Программирование на С++ глазами хакера" [1] (Hackish C++ Pranks&Tricks) или "Программирование на Delphi глазами хакера" [2]. Если нет тяги к этому занятию, то можно просто воспользоваться готовыми решениями. Благо в Интернете их предостаточно.
Одной из самых известных фирм по разработке такого программного обеспечения является RJL Software (http://www.rjlsoftware.com/). На ее сайте вы найдете множество веселых утилит, с помощью которых можно заставить улыбнуться кого угодно. Они расположены на странице http://www.rjlpranks.com/pranks/. Любую из этих маленьких программ нужно скачать и просто запустить файл. Обращаю ваше внимание, что программы невидимы, и просто так их закрыть нельзя. Чтобы закончить их работу, нужно нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. Если вы работаете в Windows после 2000-го года, то перед вами появится окно безопасности Windows с кнопками для выбора нужного действия. Нажмите кнопку Дис-
петчер задач (Task Manager), чтобы запустить Диспетчер задач Windows (Windows Task Manager). В этом окне перейдите на вкладку Процессы (Process) и найдите в списке имя файла запущенной программы. Выделите его и нажмите кнопку За-
вершить процесс (End Process).
Есть и более простой способ завершения работы шуток от RJL Software. Отведите курсор в левый верхний угол экрана, и вы увидите сообщение, после которого программа сама закроется.
Вот, как мне кажется, наиболее интересные шутки от RJL Software:
Avoid — запустив ее, вы больше никогда не щелкнете мышью по кнопке Start (Пуск). При каждой попытке навести курсор кнопка будет убегать вдоль панели задач;
ClickStart — каждые 45 секунд имитируется нажатие кнопки Start (Пуск);
Cursor Fun — эта программа заставит курсор беспорядочно двигаться по экрану, пугая пользователя и сбивая с толку;
Clippy — через определенное время на экране будет выскакивать скрепка в стиле помощника MS Office и давать глупые советы;
Fake format — программа создает видимость форматирования какого-либо диска. Появляется вполне реалистичное окно форматирования, и любой пользователь может не на шутку испугаться потери данных;
Fake delete — утилита имитирует удаление какой-либо папки. Если вы уже испытали на ком-нибудь Fake format, то попробуйте еще и Fake delete. Это будет как контрольный выстрел, чтобы окончательно добить бедного пользователя (предварительно поинтересуйтесь состоянием сердечно-сосудистой системы
коллеги);
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
- |
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
76P |
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
D |
|
Глава 3 |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
to |
BUY |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
w Fake Start Menu 95 — программа заменяет стандартную панель задачwWindows, |
||||||||||||||||||||||
w Click |
|
|
|
|
|
|
m |
w Click |
|
|
n |
|
|
|
m |
|||||||
|
w |
|
dfно приn |
этом не реагирует ни на какие события (действия пользователя); |
w |
|
df |
|
|
|
|
o |
|
|||||||||
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
|||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||
|
|
|
|
-xcha |
e |
|
|
|
|
|
-x cha |
|
e |
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
HeadAche — экран начинает мигать черно-белым цветом. Для того чтобы остановить это, нажмите комбинацию клавиш <Alt>+<F4>;
Rotate — программа переворачивает рабочий стол вверх ногами. Конечно же, реального изменения нет, потому что делается копия рабочего стола, а разворачивается рисунок и отображается на весь экран. Чтобы завершить работу, нажмите комбинацию клавиш <Alt>+<F4>;
Show — Hide Desktop — программа прячет и отображает иконки на рабочем столе;
Time Traveler — каждые 30 секунд время на вашем компьютере будет изменяться на случайное значение.
Но классикой жанра я считаю программу Floppy Madness, которая была популярна в 90-е годы, когда широко были распространены съемные гибкие диски — дискеты. Сейчас информацией обмениваются с помощью флешек, а для них ничего оригинального я не встречал. На первый взгляд, примитивная затея, потому что программа постоянно опрашивает дисковод, пока пользователь не вставит дискету. Когда это произойдет, появляется сообщение об ошибке с надписью вроде "Чтение с дискеты невозможно". Вроде просто, но есть возможность изменить текст сообщения, если запустить программу с параметром setup (набрав в командной строке в каталоге, где расположена программа, FLOPPY.EXE setup). Можно указать один из следующих вариантов:
"Ну, наконец-то. Я-то думал, что ты уже забыл про меня";
"Спасибо за бутерброд";
"Опочки, сейчас отформатирую!!!";
"Дискета пуста, или мне кажется?";
"Читай сам эту дискету, я уже устал".
Одно из преимуществ утилит от RJL Software — их маленький размер, что позволяет легко подбросить файл своему другу. Можно отправить программу по почте, а можно подбросить на рабочий стол, чтобы пользователь сам ее запустил.
Но не только RJL Software умеет шутить. Есть еще Dewa Soft и ее программа Key Panic. Вы должны указать программе какое-нибудь слово, и она сгенерирует исполняемый файл размером около 70 Кбайт. После его запуска клавиатура окажется фактически блокированной (в том смысле, что на экране будет только слово, введенное вами). Например, если указать слово "бублик", то что бы ни набирала жертва, в результате будут только бублики. Программу можно скачать с сайта http://dewasoft.com/Software/KeyPanic/KeyPanic.html. У нее есть недостатки — она платная (12 долларов) и разработана под старые версии ОС Windows (95/98/ME/2000/XP). И если не заплатить, то пользователя будут предупреждать о том, что в системе находится программа-шутка. Если все оплачено, то невидимость гарантируется.