Вирус todo

Личные финансы для гиков

Вирус todo

Как написано в Манифесте Go Plain я предпочитаю простоту красивостям. Особенно когда это касается продуктивности.

Списки дел – это основной компонент моей продуктивности. Причем я использую систему GTD уже очень давно и перепробовал много хороших утилит, прежде чем прийти к системе Todo.txt

В данном разделе я рассматриваю ключевые особенности этой системы и существующие утилиты, помогающей в работе с ней, хотя, как вы наверное поняли, иногда достаточно простого текстового редактора 🙂

Ключевые особенности

  • Список дел должен быть важным инструментом управления вашим днем.
  • Сохраняйте список задач простым, как для скорости, так и для фокусирования только на важном: на работе, а не на управлении задачами.
  • Охватывайте ВСЕ ваши задачи и делайте это не медля.
  • Управляйте вашим списком задач, основываясь на приоритетах.
  • Всегда держите список задач в актуальном состоянии и обновляйте по мере необходимости. Храните не первоочередные задачи в другом месте. К примеру, планы на будущее и долгосрочные задачи. Это поможет сконцентрироваться только на важном.

Todo.txt

Эту систему разработала Gina Tripani – блогер, подскастер, разработчик и основатель LifeHacker.
Она сама, а также огромное количество разработчиков создали различное ПО для работы с этим форматом. Сейчас есть как утилиты командной строки, так и утилиты с графическим интерфейсом, прекрасно работающие во всех современных операционных системах.

Формат файла

Формат совершенно не сложный, но при этом отвечающий требованиям системы GTD :

(A) Позвонить маме @Телефон +Семья(A) Запланировать ежегодный осмотр +Здоровье(B) главы 5 +Роман @Компьютер(C) Добавить обожку @Офис +TPSReportsСпланировать сад во дворе @ДомВзять молоко @ПродуктовыйМагазинНайти услуги самиздата +Роман @Компьютерx Скачать Todo.txt в телефон @Телефон

Три “кита” эффективного списка задач

  • Приоритет. Ваш список задач должен вам подсказать какая следующая важная задача для вас – по проекту, контексту или вообще. Вы можете присвоить приоритет любой задаче, чтобы она вышла вверх списка.
  • Проект. Любой, даже самый крупный проект, сдвигается с места, когда выполняется малейшая задача, привязанныя к нему. Ваш список задач должен уметь выводить задачи, привязанных к конкретному проекту.
  • Констекст. По методологии GTD задачи можно привязывать к контексту, т.е. к месту или ситуации. Сообщения, которые вы должны отправить идут в контексте “@почта”; звонки в “@телефон”, домашние дела в “@дом”.

Когда у вас появляется свободная минутка и есть возможность позвонить, вы проверяете задачи в контексте “@телефон” и делаете один-два звонка.

Это все реально с todo.txt.

Особенности формата

Ваш Todo.txt это обычный текстовый файл. При этом, чтобы вы могли пользоваться всей мощью типа приоритетов, проектов, контекстов, дат создания и завершения, нужно соблюдать всего нескольких правил.

Первое и наиважнейшее правило гласит: одна строка файла todo.txt это одна задача.

Незавершенные задачи

Красота формата в том, что он неструктурирован. Вы можете создавать задачи так, как вам хочется.

Только используйте специальную нотацию для проектов (+Проект), контекстов (@Контекст) и приоритетов (А).

Правило 1. Если указан приоритет, то такая задача всегда наверху списка.
Приоритет указывается символами A-Z в верхнем регистре в скобках с обязательным последующим пробелом:

(A) Позвонить маме

К примеру, эти задачи не имеют приоритета:

Обязательно позвонить маме (A) @телефон @потом (b) Сходить к боссу (B)->Просмотреть отчет

Правило 2. Дата создания задачи (опциональна) указывается сразу после приоритета с пробелом
Если приоритета нет, то дата создания идет в начале строки в формате ГГГГ-ММ-ДД.

2016-03-02 Документ +TodoTxt формат задач (A) 2016-03-02 Позвонить маме

Правило 3. Контексты и проекты указываются в любом месте строки, сразу после приоритета и даты создания.
Проекты начинаются со знака “плюс” и не должны содержать пробелов (так: “+МойСуперПроект”). Контексты начинаются со знака @ и также не должны содержать пробелов (пример: “@ПродуктовыйМагазин”).

К примеру, эта задача входит одновременно в проекты +Семья и +МирЛюбовьИСчастье, а также принадлежит контекстам @iphone и @телефон:

(A) Позвонить маме +Семья +МирЛюбовьИСчастье @iphone @телефон

Эта задача не содержит контекста:

Написать SoAndSo на soandso@example.com

А эта не входит ни в один проект:

Выучить как сложить 2+2

Завершенные задачи

Правило 1. Завершенные задачи начинаются с символа x

Если задача начинается с символа x (латиницей с маленькой буквы) с последующим пробелом, то она считается завершенной:

x 2016-03-03 Позвонить маме

Это незавершенные задачи:

xylophone lesson X 2012-01-01 наложить резолюцию (A) x найти цены на билеты

мы используем символ “x” чтобы в любом текстовом редакторе автоматическая сортировка отнесла завершенные задачи вниз списка.

Правило 2. Дата завершения идет сразу за символом x после пробела

Пример:

x 2011-03-02 2011-03-01 Рассмотреть pull request Тима +TodoTxtTouch @github

при этом приоритет задачи теряется. Если вы не хотите этого, используйте приоритет так: pri:A .

Расширения формата

Формат todo.txt расширяем и многие утилиты используют свой синтаксис расширений формата ключ:значение. К примеру, большинство приложений используют расширение due:2017-01-02 как срок выполнения задачи.

Команды консольного клиента todo.sh

Использование: todo.sh [-fhpqvV] [-d ФАЙЛ_КОНФИГ] действие [номер_задачи] [описание_задачи] Действия: add “ЧТО Я ДОЛЖЕН СДЕЛАТЬ +проект @контекст” a “ЧТО Я ДОЛЖЕН СДЕЛАТЬ +проект @контекст” Добавляет “ЧТО Я ДОЛЖЕН СДЕЛАТЬ” в ваш файл todo.txt. Проекты и контексты опциональны. Кавычки опциональны. addto Имя_Файла “ДОБАВИТЬ ТЕКСТ” Добавляет строку в любой файл в папке с todo.

txt. К примеру, addto inbox.txt “решение об отпуске” append НОМЕР “ДОПОЛНИТЬ ТЕКСТ” app НОМЕР “ДОПОЛНИТЬ ТЕКСТ” Добавит ДОПОЛНИТЬ ТЕКСТ в конец задачи в строке НОМЕР. Кавычки опциональны. archive Переместит выполненные задачи из файла todo.txt в done.txt и удалит пустые строки. del НОМЕР [ТЕРМИН] rm НОМЕР [ТЕРМИН] Удалит задачу в строке НОМЕР в todo.txt.

Если задан ТЕРМИН, удалится только он в этой строке. depri НОМЕР dp НОМЕР Удалит приоритет у задачи в строке НОМЕР в todo.txt. do НОМЕР Пометит задачу в строке НОМЕР как выполненную в todo.txt. list [ТЕРМИН…] ls [ТЕРМИН…] Выведет все задачи, содержащие слово ТЕРМИН, отсортированные по приоритету с номерами строк. Если ТЕРМИН не задан, выведет все задачи в todo.txt.

listall [ТЕРМИН…] lsa [ТЕРМИН…] Выведет все задачи в todo.txt И done.txt, содержащие ТЕРМИН, отсортированные по приоритету с номерами строк. Если ТЕРМИН не указан, выведет все задачи в todo.txt И done.txt объединенные и сортированные. listcon lsc Выведет все контексты в todo.txt. listfile ФАЙЛ [ТЕРМИН…] lf ФАЙЛ [ТЕРМИН…] Выведет все строки в файле ФАЙЛ из папки с todo.

txt, отсортированные по приоритету с номерами строк. Если указан ТЕРМИН, выведет все строки, содержащие ТЕРМИН в файле ФАЙЛ. listpri [ПРИОРИТЕТ] lsp [ПРИОРИТЕТ] Выведет все задачи с приоритетом ПРИОРИТЕТ. Если не указать ПРИОРИТЕТ, выведет все приоритетные задачи. listproj lsprj Выведет все задачи с проектами (со знаком +) из todo.txt.

move НОМЕР ФАЙЛКУДА [ФАЙЛ] mv НОМЕР ФАЙЛКУДА [ФАЙЛ] Переместит строки из файла (ФАЙЛ) в файл (ФАЙЛКУДА). Оба файла при этом должны находится в одной директории, указанной в конфигурационном файле. Если ФАЙЛ не указан, то берется todo.txt. prepend НОМЕР “ДОБАВИТЬ ТЕКСТ” prep НОМЕР “ДОБАВИТЬ ТЕКСТ” Добавит ДОБАВИТЬ ТЕКСТ в начало строки НОМЕР. Кавычки опциональны.

pri НОМЕР ПРИОРИТЕТ p НОМЕР ПРИОРИТЕТ Добавит ПРИОРИТЕТ в задачу на строке НОМЕР. Если у задачи уже указан приоритет, он будет заменен указанным приоритетом ПРИОРИТЕТ. ПРИОРИТЕТ указывается буквами верхнего регистра от A до Z. replace НОМЕР “ОБНОВЛЕННАЯ ЗАДАЧА” Заменит задачу в строке НОМЕР на ОБНОВЛЕННАЯ ЗАДАЧА.

report Добавит количество незавершенных задач и завершенных в файл report.txt. Options: -d ФАЙЛ_КОНФИГ Будет задействован указанный конфигурационный файл вместо обычного ~/todo.

cfg -f Выполняет действия без подтверждения или интерактивного ввода -h Выводит эту справку -p Плоский вид выключает раскраску -a Не перемещать задачи в архив автоматически при выполнении -n Не сохраняет номера строк; автоматически удаляет пустые строки при удалении задачи -v Детальный режим включает подтверждения для действий -V Выводит версию, лицензию и благодарности

todotxt-cli

Демонстрация Todo.txt CLI 2.0 from Gina Trapani on Vimeo.

Обсуждение

by © 2017 MIT license – Powered by Hugo and Material theme.

Источник: https://ledger-ru.github.io/todotxt/

Хелп, вирус conime.exe

Вирус todo

виндовс 7, после загрузки самостоятельно вызывается консоль, там get url: 45.58.135.106 success, в процессах появляется процесс conime.exe TODO: .

Да, этот процесс ест 1044кб памяти

Да, гугл говорит что это системный процесс, что это не вирус.

Ни один антивирь не нашел в этом процессе ничего вредного.

Но.

Мой ноут по характеристикам тянет игру BlackDesert впритык, 25фпс на минималках. И после запуска этого процесса фпс падает до 1-2. При убийстве процесса в диспетчере задач фпс в игре возвращается к 25. Но потом через некоторое время процесс снова самовольно запускается.

Также заметно медленно браузер хром грузит страницы, когда этот процесс запущен.

При нажатии на ссылку до компа словно не сразу доходит что я на нее нажал

Были обнаружены лишние файлы (раньше их там не было) C:\Program Files (x86)\Common Files\conime.exe. В виндовс\темп ups.exe, при удалении – ups2.exe.

Я эти файлы удалял, но после перезагрузки они снова появлялись.

В Планировщике задач чисто, appdata\local\temp висит ups2

в гугле есть случаи с TODO: но не такие как у меня

У меня всего 2 варианта его появления. Driver Booster Free или подключение к триолану у знакомого. Триолан также создал учетку asp.

[моё] Компьютер Вирус Тормозитпк Помощь Текст

Ушла эпоха, когда компьютеры и интернет воспринимались большинством, как высокотехнологичные игрушки для подростков. Теперь они, хотим мы того или нет — одна из несущих стен жизненного уклада каждого.

Зараженный компьютер — это гораздо больше, чем досадная поломка дорогой техники. Это риск информационных, потенциально и репутационных, финансовых потерь.

Подхватить грипп для многих уже гораздо менее неприятный сценарий, чем подхватить компьютерный вирус.

Между тем и сама железная зараза за годы ее существования изменилась кардинально.

Если первые ее представители создавались научного интереса ради, с целью вендетты, ну или просто чтобы досадить как можно большему числу ламеров, то современная инфекция — это могущественное оружие, используемое для краж, рэкета (со взятием ПК в заложники), давления на конкурентов и выведения из строя целых предприятий.

Концепция вирусов, как размножающихся без участия человека механизмов, была предсказана еще в 1951 году Джоном Нейманом в его «Теории самовоспроизводящихся автоматических устройств».

Само же явление увидело свет… и вот здесь данные разнятся.

Дело в том, что первые программы, которые можно окрестить этим болезненным словом, были либо вовсе безвредны, либо задумывались с невинной целью и причиняли неудобства, скорее вследствие недоработки.

Так, в 1973 году прототип интернета — ARPANET в лабораторных застенках поразил шалун Creeper. Он самостоятельно путешествовал от компьютера к компьютеру и дразнил пользователей выводящимся на экраны сообщением: «Я Крипер! Поймай меня, если сможешь». Этим зловредность Крипера и ограничивалась.

А в 1975 году Джон Волкер написал PERVADE — подпрограмму для популярной (по меркам тех лет) игры ANIMAL, которая с помощью наводящих вопросов отгадывала названия задуманных игроком животных. С натяжкой ее можно назвать первым трояном.

После каждой партии она модернизировала игру новыми вопросами, а заодно и копировала ее во все директории компьютера, чем основательно замусоривала и без того скудную память.

А ведь Волкер всего-то навсего хотел упростить распространение ANIMAL и избавить себя от нескончаемых просьб, желающих выслать им очередную копию игры.

Вирус Elk Cloner, который многие считают первым истинным вирусом, получившим массовое распространение на пользовательских компьютерах, изначально задумывался, как невинная шалость в духе Крипера. В 1981 году он принялся заражать Apple II, перемещаясь между машинами с помощью дискет. На каждый 50-й запуск системы он выводил на экраны стихотворение:

Elk Cloner: программа с индивидуальностью

Она проникнет во все ваши диски

Она внедрится в ваши чипы

Да, это — Cloner!

Она прилипнет к вам как клей

Она даже изменит оперативную память

Cloner выходит на охоту!

Вредительских функций написавший Cloner 15-летний школьник Ричард Скренет не предусматривал. Однако своенравный вирус повадился портить диски с нестандартными версиями DOS, удаляя содержимое резервных дорожек. Ущерб в таких случаях был уже вполне осязаем, в отличии от душевных страданий, вызванных стишком-дразнилкой.

Многие ругают антипиратскую защиту игр Denuvo, но в 80-е методы борьбы с пиратами были куда менее гуманны. В 1986 году братья Фарук Альви решили защитить свою программу для наблюдения за сердечным ритмом от незаконного копирования при помощи вируса Brain.

Он заражал загрузочный сектор жесткого диска, замедлял работу и вежливо предлагал позвонить создателям нелегально установленной программы, чтобы излечиться.

Только в США оказались заражены 18 тысяч компьютеров, а братья Альви первыми познали гнев недовольных антипиратской защитой пользователей.

А вот вирус Jerusalem был написан чистейшего зла ради в 1987-м. Он заражал файлы EXE, COM и SYS. Каждый раз при активации запрашиваемые файлы увеличивались в размере, что приводило к захламлению памяти.

Также через полчаса после запуска системы Jerusalem серьезно замедлял ее работу, изменяя время прерывания процессов. Но то были лишь цветочки.

Во всей красе Jerusalem проявлял себя в пятницу 13-го, уничтожая любой запущенный в этот день файл.

Первый сетевой червь-шпион атаковал ARPANET в 1988. По замыслу создателя Червь Морриса должен был лишь собирать данные о владельцах ПК, подключенных к ARPANET. Для проникновения он использовал уязвимости почтовых сервисов и сетевых протоколов.

Червь Морриса подбирал пароль по словарю и инфицировал компьютер, если не обнаруживал на нем своей копии. Но, даже если копия вируса на компьютере уже была, с небольшой периодичностью червь инфицировал его повторно. На всякий случай.

Это и послужило основным источником проблем. Компьютеры заражались многократно, работа системы все больше замедлялась, вплоть до полного отказа. Суммарный ущерб от действий червя оценили в 96 миллионов долларов.

Обескураженный непредвиденными последствиями создатель сам сдался полиции, благодаря чему отделался штрафом и исправительными работами.

Первый зловред-вымогатель, словно благодаря ясновидению, позволившему его создателю предсказать масштабы пандемии, вызванной его потомками в будущем, был окрещен — AIDS (СПИД).

Вирусописец Джозеф Попп собственноручно разослал около 20 000 дискет с вирусом (каторжный труд, в сравнении с современной почтовой спам-рассылкой, посредством пары кликов).

Дискеты манили новой информацией о настоящем НЕкомпьютерном вирусе СПИДА, но после проникновения зараженной дискеты в дисковод PC, в определенном смысле происходило именно то, чего беспечные пользователи и боялись — инфицирование.

Через 90 запусков компьютера AIDS шифровал все файлы, оставляя в доступности лишь README, в котором находилось предложение отправить деньги на почтовый ящик в Панаме в обмен на восстановление доступа к информации. Во время обналичивания такого чека Джозефф Попп и был арестован и впоследствии осужден за вымогательство.

Вирусы лихих 90-х были не в пример добрее и невиннее своего десятилетия. Часто они писались ради забавы и самовыражения, вне зависимости от того сколько бед приносили. Так, вирус Walker раз в 30 секунд отправлял гулять по экрану дедушку.

По-видимому, из уважения к старости, пока дедушка ковылял, компьютер зависал и не реагировал на команды пользователя. Романтичный вирус Girls признавался в любви всем девочкам и запускал песню Yesterday группы The Beatles.

А Mars Land каждый час по полминуты заставлял пользователей любоваться высококачественной 3D-моделью поверхности Марса.

1995 год ознаменовался появлением первого макровируса Concept. Инновационные вирусы распространялись при помощи макросов в документах Word.

Для их написания не нужно было владеть языком программирования, достаточно лишь разобраться в WordBasic (чему тоже далеко не каждую бабушку можно научить, но все же).

Вирусоделие пошло в массы, и к 1998 году число вредоносного ПО увеличилось почти в 4,5 раза.

Тогда же, в 1998 году, увидел свет кинескопа троян Back Orifice, по совместительству первый бэкдор — вредоносная программа удаленного администрирования. Установленный на компьютер жертвы Back Orifice давал злоумышленнику практически безграничную удаленную власть над его системой. ЛЮБОЙ файл можно было скачать, переписать, уничтожить.

Вводимые с клавиатуры пароли, выводимые на экран монитора изображения — все становилось достояние хакера. Создатели бэкдора охарактеризовали свой продукт слоганом — «В локальной сети или через Internet Back Orifice предоставляет пользователю больше возможностей на удаленном Windows-компьютере, чем имеет сам пользователь этого компьютера».

«Чернобыль» или CIH почти год, не обнаруживая себя, заражал компьютеры по всему миру.

А 26-го апреля 1999 года, в годовщину аварии на Чернобыльской АЭС, около полумиллиона владельцев PC испытали на себе новый вид техногенной катастрофы — вся информация на их компьютерах оказалась уничтоженной. «Чернобыль» не пожалел даже BIOS, повредив данные на микросхемах.

Интересно, что автор CIH, Чэнь Инхао, хоть и испытал глубокий стыд, и даже написал заблаговременно официальное извинение, не получил никакого наказания, так как не нарушил ни одного Тайваньского закона того времени.

Появление вируса Happy99 дало начало массовому переходу вирусов к распространению через интернет. Счастливый «червь» передвигался с помощью EXE-файла вложенного в электронное письмо. Он поздравлял «счастливчика» с новым 1999 годом, а после копировал свой код в системный каталог Windows.

Таким же незамысловатым способом в мае 2000 года распространился и вирус LoveLetter.

Этот подлец играл на самых тонких струнах человеческой психики и рассылал «любовные послания», открыв которые, пользователь кроме глубокого разочарования получал еще и гору проблем в придачу.

Вирус не только портил личные файлы и заменял их зараженными, но и пересылал сам себя всем контактам в адресной книге Microsoft Outlook. За такие подвиги почтовый червь ILOVEYOU попал в книгу рекордов Гиннеса и стал героем фильма.

Еще один представитель опасных сетевых беспозвоночных — Code Red. Летом 2001 года вирус был выпущен в сеть. Он заражал компьютеры не благодаря доверию наивных людей, а при помощи уязвимости в веб-сервере Microsoft IIS.

В начале Код Красный не вызывал опасений.

Ну кого, в самом деле, способна напугать надпись на экране «Взломано китайцами»? Но позже оказалось, что зараженный сервер спустя 20 дней должен был начать DDOS-атаку на несколько IP-адресов, в числе которых оказался и Белый дом США.

Через пару лет своими «успехами» на поприще интернет-вредительства смогли похвастаться SQL Slammer и Conficker. Slammer, используя переполнение буфера в Microsoft SQL server, вызвал массовый паралич пользовательского трафика.

Перегруженные роутеры просто не справлялись и постоянно восстанавливали таблицу маршрутизации, тем самым задерживая и останавливая сетевой трафик.

Червь настолько стремительно распространился, что умудрился на сутки лишить всю Южную Корею радости от просмотра котиков в интернете и каток в Starcraft.

В свою очередь, вирус Conficker в лучших традициях вестернов заставил объединиться в борьбе с ним крупнейшие корпорации — Microsoft, Dr.Web, Kaspersky Lab, ESET, Symantec. А Microsoft даже пообещала 250 тысяч долларов тому, кто найдет создателя червя.

Conficker осущесталял свои гадкие планы с помощью все того же пресловутого переполнения буфера. В первую очередь он отключал службы обновления и защиты Windows и блокировал сайты производителей антивирусов, а потом зомбировал компьютер и подключал его к ботнет-сети.

Специалисты пришли к выводу, что главной целью вредителя была проверка его способностей к размножению.

Но все вышеупомянутые вирусы — просто игрушки в сравнении со Stuxnet. Эта компьютерная чума могла поражать не только устройства обычных пользователей, но и системы важных промышленных предприятий, в том числе атомных электростанций. В Иране Stuxnet устроил из центрифуг для обогащения урана настоящий аттракцион. Вопрос «Зачем?» оставим любителям теорий заговора.

В 2012 году эволюция вирусов дала новый виток. Теперь они стали реальным кибероружием и средством шпионажа. Аналитикам Лаборатории Касперского пришлось изрядно попотеть с обнаружением ряда вредоносных программ.

Таких как – Flame, Gauss, Red October, NetTraveler и Icefog. Все они заслуженно могут носить звание кибер-агентов 007, поскольку каждый вирус детально изучал и похищал важную правительственную, дипломатическую и финансовую информацию.

Жертвами хакерских атак стали более 40 стран.

В марте 2016 года взошла звезда ужасного, но великого Пети (Petya), положив начало новой вирусной эпохе. Программа-вымогатель превращала файлы пользователей в тыкву, шифруя MBR-данные, которые нужны компьютеру для загрузки операционной системы. Для расшифровки она требовала от пользователей выкуп в биткоинах.

В 2017 году явил себя свету еще один червь-шантажист — WannaCry. Программа угрожала уничтожить все зашифрованные файлы через неделю после заражения, если владелец не заплатит выкуп в размере примерно 300 долларов США, но в криптовалюте. Необходимую сумму следовало перечислить в течение 3-ех дней, в противном случае — сумма удваивалась.

Всего через месяц после атаки WannaCry вернулся Petya. Новой модификации дали название NotPetya (интересно, кто-то уже пробовал называть так детей?). Петя новый — трюки старые.

Для получения доступа к компьютеру программа использовала те же уязвимости системы, что и WannaCry при помощи эксплойта EternalBlue (предположительно разработан АНБ) и бэкдора DoublePulsar.

Отдавать дань за возвращение своих информационных богатств было абсолютно бессмысленно — вирус уничтожал данные, а электронный адрес хакерских дел мастеров уже заблокировали провайдеры.

НеПетя нападал на правительственные сайты, национальные банки и энергетические компании Украины, устроил коллапс в аэропорту Харькова и Киева, атаковал российские банки и крупные предприятия, а потом приступил к «заражению» Индии и стран Европы.

Специалисты компании ESET и Microsoft выяснили, что нулевыми пациентами стали владельцы украинского программного обеспечения M.E.doc.

Также аналитики полагают, что НеПетя отвлекал внимание вымогательством денег, в то время как его настоящей целью был массовый ущерб, поскольку зашифрованные данные не возвращались.

Источник: https://pikabu.ru/story/khelp_virus_conimeexe_6097310

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.