7 - 8 - 8,1 - 10...!
Как защитить в Windows CMD - Командную строку + WPS - Windows PowerShell (новая командная строка) от внешних нападений злоумышленников, итак, существует ряд текстовых команд которые ограничивают писание команд в CMD (WPS), например причина сего в том, что пользователю очень сложно помнить вообще перечни команд для командной строки так как сама CMD (WPS) является интерфейсом доступа практически к всем параметрам компьютера, которые невозможно запомнить, следовательно набор цифр - букв бывает объемный, например можно набрать в CMD (WPS) такую команду CMD /? и почитайте сами, поэтому многие выводят в тестовый файл набор необходимых команд для повседневной работы и далее с помощью буфера обмена подставляют эти наборы в поле ввода командной строки и точно так - же на дистанции киберпсихотронные пираты пытаются изменять параметры ЭВМ, например dDOS — атаки с помощью резонансного информационного радио частотного оружия, например, там http://www.compdoc.ru/secur/xacer/what_is_ddos_attack/ "DDoS - виртуальный терроризм. Что такое DDoS-атака? | Компьютерная документация от А до Я - Хакеры", хакеры это не пираты как утверждает Российское СМИ - ИТ, хакеры - это опытные домашние пользователи или программисты исправляющие ошибки и в Вики так разъясняется, а следовательно пираты - это ИТ - информационные террористы, типа спец.бандюки...
Далее, положительная переборка по командной строке, необходимо в CMD (WPS) выполнить настройку, дабы добраться до меню командной строки:
Во - первых жмем указателем мыши на заначек CMD (WPS) расположенный слева вверху открытого окна и тогда появляется меню, обратите внимание, что там две аналогичные настройки "По умолчанию" и "Свойства", настраиваем оба параметра и оба файла "cmd.exe" расположенных в папках C:/Windows/System32(SysWow64) запущенных с административными привилегиями и проверяем запуском с привилегиями обычного пользователя в сравнением перенастроенных параметров CMD (WPS), а это цвет фона окна, цвет букв, размеры шрифта в мизер и замена, параметры окна в мизер и цвет информационного окна желательно делать разный в "Свойствах" - "По умолчанию" и желательно не читабельно, а если необходимо при очередном запуске например для ввода собственных команд перенастраивать цветовую палитру и затем снова обесцвечивать текст. Все директории CMD (WPS), где находиться ярлык командной строки который так - же необходимо настроить, там "C:-|Users\Пользователь\AppData\Roaming\Microsoft\Windows\StartMenu(Главное меню)\Служебные\CMD и WPS" и далее, там "C:-|Users\Пользователь\AppData\Local\Microsoft\Windows\WinX/Group3\CMD и WPS".
Во - вторых кроме всего прочего рекомендуется в папке C:-|Users проинспектировать все папки учетных записей пользователей в тех - же направлениях и перенастроить CMD - командная строка и новая командная строка WPS - Windows PowerShell. Далее, когда злоумышленники получив контроль волшебным образом над частной системой Windows и загнали видеокарту в превышающий допустимый температурный режим вся перенастройка CMD - WPS выполнялась в два этапа в целях активного противодействия компьютерным - киберпсихотронным пиратам так как в полицию РФ и ФСБ РФ обращаться бессмысленно. Первый этап обозначен был в защите таким образом активных учетных записей и второй этап спустя некоторое время оставшиеся учетные записи, типа ".NET v2.0 - .NET v4.5 Classic и Default - DefaultAppPool". Кроме того закрываем все значки - ярлыки - иконки CMD - WPS установив в "Свойствах" на вкладке "Общие" флажки только для "Чтения" предварительно установив галку на вкладке "Ярлык" - "Дополнительно" - "Запуск от имени администратора". В следствии сего после пиратской атаки температура GPU - CPU вернулась в прежнее русло с 42 - 44 градусов Цельсия в 32 градусов по Цельсию и 25 градусов Цельсия на запуске ЭВМ. Таким образом исправляется в том числе цветовая схемы Windows для штатных программ!
В - третьих напоминаю да - бы выполнить антипиратскую настройку CMD надо не только исправить ярлыки или значки или иконки в «Главном меню» "Служебные - Windows", типа изменяя свойства значка - иконки - ярлыка служебной программы, но и в директории "C:\Windows\System32(SysWOW64)\cmd.exe"... обязательно необходимо запустить "Командную строку" и выполнить настройку консоли с помощью скрытого меню в значке в левой части консоли CMD - "Свойства", открывается кнопкой мыши, в «Настройки» - "Запоминание команд" устанавливаем галку "Отбрасывать повторения", далее включаем пункт "Использовать прежнюю версию консоли (требуется перезапуск)", на вкладке «Щрифт» изменить шрифт например на "Console", на вкладке «Расположение» на свое усмотрение, на вкладке «Цвета» изменяем фон консоли, однако вводимый текст, фон консоли, окон должен быть одинаковый, то - есть всплывающего окна и шрифта на любой цвет и одним цветом. При настройке CMD обязательно учтите, что настройку надо выполнять отдельно в каждой учетной записи, включая Супер - администратора, если настройка выполняется в обычной учетной записи необходимо перевести в Административную как и остальные параметры компьютера
В - четвертых дополнительное раскрытие скрытой умышленной уязвимости CMD - WPS определяется применив перекрестный метод инспектирования, итак, обнаруженная разница невидимого и заметного расхождения, то - есть настройка не везде установилась, каким образом, исключительно самостоятельно определяется, все пользовательские учетные записи повторно переводим в группу "Администраторы" из "Обычных" для свободного доступа к соседним учетным записям и выполняем переход в "Безопасный режим" используя программу "Конфигурация системы (msconfig)", на вкладке "Загрузка" - "Параметров загрузки" устанавливаем галку "Безопасный режим", точку "Минимальная", жмем "Ок" и далее следует информационное окно "Перезагрузка", перезагружаем ЭВМ, далее открываем любую учетную запись и из этой учетной записи пользователя с административными привилегиями начинаем проверку по тому - же сценарию, однако смотрим смежные учетные записи. Папки соседних учетных записей свободно открываются поэтому в легкую проверяем на предмет ранее выполненной настройки в этой записи, было определенно что новые настройки совершенно не применялись к CMD - WPS если смотреть так как есть и остались прежними, естественно пришлось переделывать, пришлось пройтись в первых четырех учетных записях и далее блокировка само снялась. При последующей проверки перекрестным методом другой смежной учетной записи из другой учетной записи новые настройки обновились. В итоге температура видеокарты на загрузке системы на два градуса стала меньше, а при тестовой работе ЭВМ в течении 25 минут стабильно установилась на 34 градуса по Цельсию, по сути заводские параметры...
В - пятых для защиты CMD от непреднамеренного или неслучайного запуска командных параметров в "Свойствах" иконки командной строки на вкладке "Ярлык - Дополнительно устанавливаем "Запуск от имени администратора" и "Общие" - "Для чтения". Далее, если не ошибаюсь существует команда которая перекрывает использование буфера обмена, при этом если команду все же необходимо ввести придется открывать меню CMD и писать окне CMD команду, например ECHO [OFF] или ECHO [ON] или C:\Windows\System32\cmd.exe /c "echo off | clip" или C:\Windows\System32\cmd.exe /c "echo on | clip". В принципе можно на рабочем столе изготовить ярлык из контекстного меню рабочего стола и вписать команду в окно "Объект" ярлыка, назвав значек "Clip Off" (выкл) и "Clip On" (вкл). Кроме того существуют программы которые вообще отключают «Командную строку» в причине опасности включенной CMD имеющие функции авто запуска так как это и есть порт для доступа замысливших зло, например сторонний софт “Ultimate Windows Tweaker 4.1», производитель софта «Windows Club”… Но это решение лишает доступа исключительно пользователя компьютера... Вывод складывается из описанного в представлении ОС и ПО которые используют компьютерные пираты, то - есть универсальный виртуальный ОС - уровень CMD или урезанная копия и который использует при абордаже возможности ЭВМ пользователя...
P.S. Кроме того рекомендуется заблокировать управление CMD из контекстного меню Проводника Windows, например с помощью программы «Easy Context Meny”, там www.sordum.org для исключения дистанционных пиратских зловредных манипуляций, если ОС находиться под контролем злоумышленников.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы посмотреть больше фото, видео и найти новых друзей.
Комментарии 1
Кто смелый ПРОЙДИТЕ КВЕСТ "ОХОТА ЗА ОШИБКАМИ (Computers Combats)" от "Windows Insider Program (WIP)" и дабы слова не расходились с делом. Итак, этот документ "Охота за ошибками WM - 2019" предназначен для участников программы Microsoft "Предварительные версии Windows" (тестеры) и для обычных пользователей который был изготовлен с точки зрения Государственной Информационной Безопасности (ГИБ), там
https://1drv.ms/b/s!Aog-00uUL1rDhTl6YHmNVM6rGTrV "ЕРТО — ПК №123-321(YZ-ER)", формат ПДФ, страниц 85, размер 1,14 МБ (1 203 823 байт) от 9 февраля 2019 г., 14:17:13P.S. В этом документе указан весь пакет фирменных ошибок Microsoft в Windows ...7-8-8,1-10... а так - же полученные методы исправления после детального тестирования...