Разлочка GPS навигатора

Всем привет!

Купил я себе вот такой GPS навигатор.
Функциональность у него просто потрясающая при цене всего 120 баксов:
- All-in-one navigation, communication, and entertainment handheld
- 5.0" vibrant color TFT LCD touch screen
- Powered by Windows CE 5.0 worldwide English/WWE operating system
- CPU: Centrality Atlas-III 372MHz ARM
- Memory: 64MB RAM
- 12-channel parallel GPS satellite tracking
- Comes with a 2GB SD card with street-level USA maps bundled by the manufacturer
- 3rd party WinCE GPS navigation software can be downloaded and installed
- Supports SD/SDHC cards up to 8GB in size
- Built-in bluetooth handsfree speakerphone that pairs with cell phones
- Built-in FM radio tuner
- Lithium rechargeable 1000mAh battery allows standalone self-powered operation
- Built-in MP3/MP4 player supports WMV9, MPEG4, DIVX5.0, WMA, ASF, AVI, MP4, JPG, BMP, GIF, PNG, and more file formats

Только вот беда, он оказался залочен только под свою оболочку и без возможности установки сторонних программ.

Исправление этого мы и займёмся.

Существует два вида устройств: PNA и PDA

PNA - обрезанный вариант Windows Mobile (WM) специально для GPS навигаторов.
Причём WM используется только как платформа для запуска оболочки навигатора.

PDA - Самый обычный полноценный КПК с полной версией WM

Суть разлочки: Сделать старт explorer.exe вместо той оболочки, которая идёт у Вас с навигатором.

Существует 3 метода разлочки и каждый из них позволяет сделать безболезненный откат:

Внимание: Настоятельно рекомендую Вам сделать BackUP своей прошивки.
Инструкции читаем ТУТ
Я сделал 2 разных: с помощью RomReader и DiskRW.
Это займёт у Вас 5-10 минут, зато даст 100% возможность отката.

Метод №1:

а) Вынимаем карту памяти из устройства и вставляем её в Card Reader.
Или переводим устройство в режим накопителя.

б) На карте памяти видим файл shell.ini, делаем его копию и оригинал открываем в текстовом редакторе.
Внутри находится путь к той программе, которая запускается при нажатии на иконку "Навигация"

в) Меняем к программе на путь к explorer.exe
Например:
\windows\explorer.exe

г) Вставляем карту обратно в устройство, включаем и жмём на иконку "Навигация".
В результате будет запущен explorer.exe со всеми прочими радостями полноценной WM 5.0

Метод№2:

а) создайте на обычном компьютере файл YFGo2CE.bld
б) внутри файла что угодно, лучше всего просто пробел (то есть файл пустой практически).
в) Записываем данный файл на флешку в корневую директорию
г) вставляем флешку в навигатор, нажимаем "реcет" и наслаждаемся видом Винды 2000

Чтобы все вернуть к изначальному, вытаскиваем флешку или удаляем с нее файл.
После перезагрузки увидите стандартную для вашего навигатора оболочку.

Метод №3:

Этот метод позволит Вам полностью отучить GPS навигатор от родной оболочки, да-же после сброса настроек.

а) Переводим устройство в режим работы с программой Active Sync

б) Подключаем устройство к ПК и качаем программу Registry_Workshop или любой другой редактор реестра для КПК через Active Sync

в) ВНИМАНИЕ: в этом месте нужно быть внимательным, любая опечатка убьет Ваш GPS.

В реестре переходим по адресу:
HKEY_LOCAL_MACHINE\init

В нём видим строку Launch50=YFLoader.exe
Меняем значение YFLoader.exe на explorer.exe

Внимание: Убедитесь что explorer.exe ТОЧНО существует в папке \windows

(Если нужно вернуть оболочку обратно, то меняйте значение обратно на YFLoader.exe)

[caption id="attachment_380" align="aligncenter" width="800" caption="Реестр"]Реестр[/caption]

PS. Модифицируйте ТОЛЬКО если у Вас оболочка YFLoader.exe, с другими оболочками работа метода не проверялась.

г) Перезагружаем устройство и видим обычный рабочий стол Windows 2000

Поздравляю! Вы разлочили свой GPS и стали обладателем полноценного КПК.

У меня же на Linux разумеется Active Sync'a нету, я пошёл проще :
Скачал редактор реестра regeditce с сайта 4pda.ru (работает без установки), залил на карту памяти.
Запустил explorer.exe по Методу №1 и разлочил по пункту в) Метода №2

Особенности работы:

Все программы, которые используются в оболочке, находятся на скрытом разделе \ResidentFlash2
Просто наберите:
Start => Run => \ResidentFlash2 и перейдите в папку YFAP30 (У меня называлась так).

Если Вы хотите что-бы картинка на рабочем столе оставалась после перезагрузки, то отредактируйте реестр:
HKEY_CURRENT_USER\ControlPanel\Desktop

В качестве значения укажите:
RESIDENTFLASH\WINDOWS\KARTINKO.BMP
не забыв положить картинку с разрешение Вашего экрана в указанное место.

Что-бы ярлыки и программы не удалялись при перезагрузки поправьте реестр следующим образом:

[caption id="attachment_381" align="aligncenter" width="641" caption="Программы"]Программы[/caption]

Убедитесь что указанные папки существуют.

На всякий случай прикладываю Бэкапы моей прошивки:
Сделанный с помощью программы DiskRW ТУТ
Сделанный с помощью программы RomReader ТУТ

Все инструкции по восстановлению в комплекте.

Источники:
Форум посвящённый настройке твику навигатора.
Форум 4pda.ru посвящённый восстановлению GPS

Squid+Bfilter+Ziproxy+листы AdBlock=быстрый интернет без рекламы

Всем привет!
Наткнулся на замечательные статьи посвящённые оптимизации интернет канала для пользователей.
У меня дома есть сервер, который раздаёт интернет на несколько ПК и на нём крутиться Squid.
Раньше рекламу резал SquidGuard, но как-то не качественно получалось.
Решил заменить и оптимизировать.

Схема оптимизации проста:
В интернет:
Squid (кэшируем) => Ziproxy (сжимаем) => Bfilter (обрезаем рекламу) => Интернет

Из Интернета:
Интернет => Bfilter (обрезаем рекламу) => Ziproxy (сжимаем) => Squid (кэшируем) => Клиент

1) Ставим Bfilter по ЭТОЙ инструкции.
Для пользователей Gentoo по первой части ЭТОЙ инструкции:



Цитата:
Итак. Приступим. Допустим что Gentoo Linux уже установлен на уровне базовой системы и в ядре включена поддержка iptables. Теперь установим bfilter, squid и iptables:

emerge bfilter squid iptables

Далее приступаем к настройке. Сначала настраиваем bfilter. По умолчанию он запускается в chroot-окружении, но не работает:) Для решения этой проблемы "достаём" его из chroot. Для этого в файле /etc/conf.d/bfilter заменяем строчку:

BFILTER_OPTS="-u bfilter -g bfilter -r /etc/bfilter"

На строку:

BFILTER_OPTS="-u bfilter -g bfilter"

Затем открываем в редакторе файл /etc/bfilter/config и правим следующим образом: меняем значение параметра "ad_border" на "none", т.е. отключаем отображение границ вырезаной рекламы (уж больно не эстетично они выглядят:)). Так же меняем значение параметра "page_cleanup" на "safe", чтобы не просто блокировать рекламу, но и по возможности вырезать её код, из кода загружаемых страниц. Здесь так же ещё возможно значение "maximum", но в этом случае возможны поломки кода, что нежелательно.

На этом настройка bfilter заканчивается и можно его запускать:

rc-update add bfilter default
/etc/init.d/bfilter start

2) Ставим Ziproxy по ЭТОЙ инструкции.

3) Прикручиваем к Squid
Правим squid.conf
http_port 3128 transparent


never_direct allow all
cache_peer 127.0.0.1 parent 8787 0 no-query no-digest

8787 - Это порт Ziproxy из примера.

4) Пробуем всё запустить и добавляем сервисы в автозапуск.

5) Прикручиваем фильтры от программы AdBlock

Базовая инструкция для FreeBSD доступна здесь

Но, она предназначена для получения апдейтов из одного источника.
Что-ж модифицируем скрипт для скачивания списков из множества источников
Источники списков для AdBlock для русских сайтов можно взять на ЭТОЙ ветке форуме в подписях участников.

Поскольку у меня Gentoo, то я выкладываю свои правленые скрипты:

В adblock2bfilter.pl меняем путь до Perl
#!/usr/bin/perl

В bfilterUpdateLists.sh требуются большие изменения.
Вот мой файл, который качает списки со множества источников:


  1. #!/bin/bash

  2. #Update Bfilter

  3. EASYLIST_URL=link.txt

  4. TEMP_FILE="/tmp/bfilterList.tmp"

  5. LOCAL_LIST_FILE="/etc/bfilter/urls.local.save"

  6. OUTPUT_FILE="/etc/bfilter/urls.local"

  7. WGET="/usr/bin/wget"

  8. CAT="/bin/cat"

  9. CONVERTER="/usr/local/bin/adblock2bfilter.pl"

  10. BFILTER="/etc/init.d/bfilter"

  11. ${WGET} -q -O - -i ${EASYLIST_URL} | ${CONVERTER} >${TEMP_FILE}

  12. if [ -s ${TEMP_FILE} ]; then

  13. echo "Updating BFilter URLs:"

  14. if [ -f ${LOCAL_LIST_FILE} ]; then

  15. ${CAT} ${TEMP_FILE} ${LOCAL_LIST_FILE} >${OUTPUT_FILE}

  16. rm ${TEMP_FILE}

  17. else

  18. mv ${TEMP_FILE} ${OUTPUT_FILE}

  19. fi

  20. chmod 640 ${OUTPUT_FILE}

  21. ${BFILTER} restart

  22. echo ""

  23. fi



Т.е Ссылки на списки с фильтрами Мы пишем в файл link.txt, который у меня лежит в директории со скриптом.

Вот мой link.txt с некоторыми фильтрами:
http://ruadlist.googlecode.com/svn/trunk/adblock.txt
http://easylist.adblockplus.org/adblock_rick752.txt
http://nsis.narod.ru/clean_internet/aag.txt
http://nsis.narod.ru/clean_internet/aas.txt
http://nsis.narod.ru/clean_internet/ac.txt
http://nsis.narod.ru/clean_internet/ae.txt
http://nsis.narod.ru/clean_internet/ao.txt

6) Записываем скрипт cron для автообновления.

Всё, радуемся результату.

Запись видео с WEB камеры со звуком в Linux с помощью Mencoder

Всем привет!

Понадобилось мне записать видео письмо другу, а под рукой есть только Eee PC 701 с WEB камерой.
Что-же делать? Правильно. Начать записывать :)

Для начала убедимся что у Вас в ядре уже включена поддержка WEB камеры и v4l2
Писать видео Мы будем через Mplayer и mencoder.
Mplayer наверняка уже у Вас установлен, если нет то незабываем его установить.
Если производите сборку из сорцов позаботьтесь о соответствующих флагах.

Теперь убедимся что WEB камера у Нас показывает.
Даём команду:



mplayer tv:// -tv driver=v4l2:width=352:height=288:device=/dev/video0


И наблюдаем сами-себя.

Идём дальше.

Пробуем записать видео:



cd /tmp
mencoder tv:// -tv driver=v4l2:width=:height=:device=/dev/video0 -nosound -ovc lavc -o .avi


На выходе получим видео но без звука.

Теперь дело осталось за малым: Прикрутить звук к видео, который Мы будем писать через встроенную звуковую карту.

Готовая команда выглядит так:


mencoder tv:// -tv driver=v4l2:width=320:height=240:device=/dev/video0:alsa:forceaudio:amode=0:adevice=hw.0,0 -ovc lavc -lavcopts vcodec=mpeg4 -oac mp3lame -lameopts vbr=3:br=32:mode=3 -af volnorm -o VideoFile.avi



Описание команд:


tv:// - Источник видео
driver=v4l2 - Драйвер видео, в нашем случае v4l2
width и height - Размеры видеокартинки
device=/dev/video0 - Видеоустроство
-nosound - Без звука
-ovc lavc - Видеокодек
alsa:forceaudio:amode=0: - Параметры звука
adevice=hw.0,0 - Звуковая карта, если нет звука или Вы хотите писать его например через микрофон в WEB камере то поиграйтесь со значениями 0,0 (0,1;1,0 и т.д)
-lavcopts vcodec=mpeg4 - Параметры кодека
-oac mp3lame - Звуковой кодек, в Нашем случае mp3 Lame
lameopts vbr=3:br=128:mode=0 - параметры для кодека Lame
vbr=3 - используем ABR. vbr=0 соответствует CBR
br=32 - указываем битрейт, в данном случае 32 Kbps
mode=0 - на выходе получаем стерео звук. mode=3 соответствует mono-звуку
-af volnorm - Нормализация звука


Можно ещё добавить каких-нибудь видеофильтров, хотя мне и так нравиться.

Ссылки:
Номер раз
Номер два
Номер три
Номер четыре
Номер пять

Используем SSMTP для отправки почты по умолчанию

Всем привет!

Сегодня рассмотрим, как Нам заменить стандартный sendmail на SSMTP и получать всю почту к себе на e-mail.

Для начала поставим SSMTP.

Пользователи Linux ставят и делают первичную настройку по ЭТОЙ инструкции.
И переходят ко второй части статьи.

Для пользователей FreeBSD:


1) Устанавливаем SSMTP
monitor# cd /usr/ports/mail/ssmtp
monitor# make install replace clean
monitor# cd /usr/local/etc/ssmtp
monitor# ls
revaliases.sample ssmtp.conf.sample
monitor# cp revaliases.sample revaliases
monitor# cp ssmtp.conf.sample ssmtp.conf
monitor# ls
revaliases revaliases.sample ssmtp.conf ssmtp.conf.sample


2) Правим rc.conf

sendmail_enable="NO"
sendmail_submit_enable="NO"
sendmail_outbound_enable="NO"
sendmail_msp_queue_enable="NO"


3) Затем правим ssmtp.conf и revaliases по ЭТОЙ инструкции.

Часть вторая:

Для всех систем:

Ищем бинарный файл sendmail
Переименовываем его, к примеру так:


mv /usr/sbin/sendmail /usr/sbin/sendmail.old


И делаем симлинк на ssmtp, например так:


ln -s /usr/sbin/ssmtp /usr/sbin/sendmail


Всё! Теперь все сообщения будут пересылаться через программу SSMTP

Проверить можно так:

echo "Test message" | mail -s Test


Альтернативная замена SSMTP без копирования sendmail для пользователей FreeBSD:

Правим файл /etc/mail/mailer.conf :



# cat /etc/mail/mailer.conf
# $FreeBSD: src/etc/mail/mailer.conf,v 1.3 2002/04/05 04:25:12 gshapiro Exp $
#
# Execute the "real" sendmail program, named /usr/libexec/sendmail/sendmail
#
#sendmail /usr/libexec/sendmail/sendmail
#send-mail /usr/libexec/sendmail/sendmail
#mailq /usr/libexec/sendmail/sendmail
#newaliases /usr/libexec/sendmail/sendmail
#hoststat /usr/libexec/sendmail/sendmail
#purgestat /usr/libexec/sendmail/sendmail
sendmail /usr/local/sbin/ssmtp
send-mail /usr/local/sbin/ssmtp
mailq /usr/local/sbin/ssmtp
newaliases /usr/local/sbin/ssmtp
hoststat /usr/bin/true
purgestat /usr/bin/true


Источник


PS.
Для пользователей NAGIOS рекомендуют воспользоваться программой mailx

Источники:
Первый
Второй

Лечим баг плагина "check_ping" системы Nagios

Всем привет!

Сегодня поставил систему мониторинга Nagios на FreeBSD и столкнулся со сложным багом плагина check_ping

При попытке проверить ping до хоста вылетала следующая ошибка:



CRITICAL - You need more args!!!
Could not open pipe:



Лечение:

Качаем Nagios Plugins с ЭТОЙ страницы

Распаковываем



tar xvzf nagios-plugins-1.4.13.tar.gz




Выполняем команду ./configure

Открываем в текстовом редакторе config.h

В нём ищем строку


#define PING_COMMAND “"




Меняем её на


#define PING_COMMAND “/sbin/ping -c5 -s 56 %s"


Сохраняем, компилируем и проверяем:


make
cd plugins
./check_ping -H Ваш_Хост -4 -w 300.0,80% -c 500.0,100%




Если всё ОК, то переносим в папку с плагинами Nagios /usr/local/libexec/nagios

Kaspersky RescueCD на Flash, через Grub4DOS

Всем привет!
Сегодня займёмся Kaspersky RescueCD.
По сути это обычный LiveCD с антивирусов KAV для проверки Вашей системы на вирусы.
Если у Вас нет загрузочной Flash с Grub4DOS то Вы можете её сделать следуя инструкциям

Приступим к установке:

Качаем его ВОТ ОТСЮДА

1. Выдернуть с iso следующие файлы и положить по соответствующим местам:
флешка:\livecd - файл маркер, размер 0, положить в корень флешки
От себя: Именно по этому файлу KAV RescueCD ищет корень диска, положите этот файл в корень того раздела, на котором находятся остальные фалы KAV RescueCD

флешка:\bases\... - файлы баз лежат тут, в папке, в корне флешки (иначе не найдет, да и тяжело потом обновлять будет)

Файлы ниже я ложил в нужную мне папку, можете переместить, соответственно подкорректировав конфиг grub4dos:
флешка:\Boot\kav\rescue
флешка:\Boot\kav\rescue.igz
флешка:\Boot\kav\image.squashfs

2. Конфиг для memu.lst:
title rescue
kernel /Boot/kav/rescue append root=/dev/ram0 init=/linuxrc looptype=squashfs loop=/Boot/kav/image.squashfs cdroot
initrd /Boot/kav/rescue.igz

title rescue-safe
kernel /Boot/kav/rescue append root=/dev/ram0 init=/linuxrc looptype=squashfs loop=/Boot/kav/image.squashfs cdroot nox trace
initrd /Boot/kav/rescue.igz

title rescue-raid
kernel /Boot/kav/rescue append root=/dev/ram0 init=/linuxrc looptype=squashfs loop=/Boot/kav/image.squashfs cdroot nox dolvm dodmraid
initrd /Boot/kav/rescue.igz

title rescue-trace
kernel /Boot/kav/rescue append root=/dev/ram0 init=/linuxrc looptype=squashfs loop=/Boot/kav/image.squashfs cdroot quiet trace
initrd /Boot/kav/rescue.igz

title rescue-text
kernel /Boot/kav/rescue append root=/dev/ram0 init=/linuxrc looptype=squashfs loop=/Boot/kav/image.squashfs cdroot console=tty2 console=ttyS2,115200 softlevel=iamt nox kavshell trace
initrd /Boot/kav/rescue.igz


От себя:
Если требуется принудительно указать диск или раздел используйте


root(0,0) - первый раздел на первом диске
root(0,1) - второй раздел на первом диске
и т.д



3. Все.

Это минимально-достаточный набор файлов.
Запускайте и работайте.
Некоторые нюансы работы: при запуске тестит правильно ли были отмонтированы разделы, если коряво - говорит, что запуск на свой страх и риск (может такое быть когда вы увели комп в Хибернайт и теперь неразумно пытаетесь сканить...
Последствия несинхронизированности файловых систем обычно печальные - поврежденные файлы, так что к предупреждению нужно прислушиваться, или чистить кэш файловой системы при выходе из хиребнэйта[конечно если сможете и знаете как)))]).
Далее выбор языков и попытка подключиться по лан - язык пробовал только русский, остальные не проверил, но так чуствую, что места они гребут прилично и можно было бы почистить...
Сеть тестирует и пытается вытянуть настройки с установленных операционок.
У меня DHCP и не подключенный кабель, т.к. все через WiFi сделано, соответственно нифига не работает, да и не особо нужно.
Далее ищет установленный KAV или KIS, если находит, то свои файлы засунет на винт, относительно установленных продуктов (например C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\...).
Соответственно, после запуска можно обновиться по сети, по предварительно подготовленным файлам и т.д.
А полученную папку баз взять с винта и вписать на флешку.
Ну... кому надо, тот разберется. Писать лень. Если же KAV или KIS не найдет, то будет создана спец. папка на одном из доступных дисков, куда опять же будут положены базы и своп.
Ну и последнее, флешка монтируется как LIVE-устройство (типа как CD, без непосредственного доступа), что очень хорошо, по некоторым причинам (своп туда ложить не будет и т.д.).
Но если нужно посканить ее - перемонтируйте на RW-доступ.

Базы после обновления:
Один из дисков:\kl.files - если не найдет установленного касперского либо:

Положит в папку с базами от касперского, типа:
c:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP8\bases_rd

(файлы баз отличаются от Windows-версии, обратите на это внимание, после обновления их спокойно переносите на флешку)

Тестирование показало что на флешке с файловой системой NTFS не работает, сам использую флешку размеченную в FAT32...

От себя добавлю:
У меня файловая система ext2 и всё замечательно работает.

Совместно с пользователем kDnZP
Источник

Авторизация с помощью Bluetooth или Flash накопителя в Linux

Всем привет!

На глаза попалась статья на про то, как сделать авторизацию с системе Linux с помощью Flash накопителя.

Кому интересно, сходите и почитайте.

Дабы не делать банальный копипаст я дам вам ссылку на статью, про то как сделать Flash накопитель для авторизации.
Или оригинал той статьи на английском

Лично мне способ показался интересным, но постоянно лазить с Flash'кой под стол или пихать её в ноутбук занятие не из приятных.

Толи дело Bluetooth. Подошёл по ближе и работай, отошёл и никто не залогониться.
Да и Bluetooth есть почти в каждом телефоне.

Приступим:

Нам потребуется:

pam_blue - Это модуль для Bluetooth авторизации
bluez-libs - Библиотеки для работы с Bluetooth устройствами

Лично я делал из под Gentoo, в котором всё есть в репозитариях.
Насколько мне известно в Ubuntu то-же всё должно присутствовать

Установка:
sudo -i
echo "sys-auth/pam_blue" >> /etc/portage/package.keywords
emerge pam_blue

После установки выполняем команду: hcitool scan и выбираем Bluetooth устройство с которого хотим авторизироваться.
Нам понадобиться имя устройства и его MAC адрес
Например: 00:0E:07:BF:B4:C4 Z1010

Далее идём в /etc/security/ и видим там файл bluesscan.conf.sample
Переименовываем его в bluesscan.conf
Напоминаю:
mv bluesscan.conf.sample bluesscan.conf

Правим конфиг:

Пример из оригинала:
general {
# the normal timeout for scanning
# watch out for a to tiny timeslot for scanning
# values between 3 and 15 seconds are valid
timeout = 3;
}
# configuration for user korzendorfer

korzendorfer = {

# bluetooth device name
name = tux;

# bluetooth mac address
bluemac = 54:34:34:34:34:34;

# a seaparate timeout
timeout = 10;
}
...

Заполняем свои данные и если нужно добавляем ещё пользователей

korzendorfer - Имя пользователя.
name = tux - Имя Bluetooth устройства
bluemac = 54:34:34:34:34:34 - MAC адрес Bluetooth устройства (смотрели в hcitool scan)
timeout = 10 - Таймаут

Значение timeout = 3 я увеличил до 15, а то Bluetooth телефона не успевал найтись.

Затем идём в /etc/pam.d/
Нам потребуется файл system-auth
Открываем его в текстовом редакторе и в самом начале вписываем:
auth sufficient pam_blue.so

Или можно непосредственно путь к модулю указать, если собирали из сорцов
auth sufficient /lib/security/pam_blue.so

Всё, теперь если Вы находитесь рядом с ПК с включённым Bluetooth устройством, то Вам только потребуется ввести имя пользователя и Вы зайдёте в систему автоматически.
Если же Bluetooth устройства нет с собой, то Вам будет предложено ввести имя пользователя и пароль.

Можно сделать только авторизацию по Bluetooth, путём комментирования соответствующих строк в файле system-auth

Источник
Инструкция для пользователей Ubuntu на французском (translate.google.com в помощь)
Инструкция для пользователей Debian

Включаем или выключаем отображение скрытых файлов через реестр

Всем привет!

В последнее время участились вирусы, которые правят реестр и не дают отображать скрытые файлы и папки , а точнее при отметке пункта "Показывать скрытые папки и файлы" ничего не происходит.

Выход есть:
REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001

Сохраните этот текст в файл hid.reg и щёлкните два раза по нему мышкой и согласитесь с внесение изменений в реестр.
После этого Всё должно будет заработать.
Соответственно если Вам нужно наоборот запретить показ срытых файлов замените значения 00000001 на 00000000

PS
Удалить вирусню из командной строки можно например так:


Del C:\Autorun.* /f/a/s/q

Суперскрытые атрибуты на файлы в Windows

Всем привет!
Решил микропост сделать, что-бы самому не забыть :)

Суперскрытый файл - это такой файл или папка, которые отображаются только при выключении пункта
"Скрывать защищенные системные файлы".
Это получаются при выставлении атрибутов: "Системный" и "Скрытый"
Инструкция:
Пуск-Выполнить, набрать cmd, Enter
Набрать следующее:
attrib полное_имя_файла_или_папки +s +h
Enter

Соответственно суперскрытые атрибуты убираются при ключах -s -h

Применение может быть любое: Начиная от сокрытия профиля пользователя и файлов, заканчивая вирусами и прочей ерундой.