home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-07 / secutil2.zip / README.TXT < prev    next >
Text File  |  1991-07-20  |  5KB  |  99 lines

  1. Fillimerica Computer Utility Package
  2. (what a name!)
  3.  
  4. Enclosed are three small but powerful utility programs that the staff at
  5. Fillimerica has written over the years to solve customer problems and to
  6. enhance the usefulness of MS-DOS and LANtastic. 
  7. While most of these programs were written with the LANtastic Network in mind,
  8. they all work equally as well on non-networked computers.
  9.  
  10. DISCLAIMER: FILLIMERICA INCORPORATED MAKES NO CLAIMS AS TO THE STABILITY OR
  11. OPERATION OF THESE PROGRAMS. USE THEM SOLELY AT YOUR OWN RISK! WHILE WE BELIEVE
  12. THAT THEY PERFORM THEIR INTENDED FUNCTION AS OUTLINED IN THIS DOCUMENT,
  13. FILLIMERICA WILL NOT BE RESPONSIBLE FOR ANY ADVERSE REACTIONS WHICH MAY BE
  14. CAUSED BY THEIR USE.
  15.  
  16. Of course, if you experience a problem using these utilities, we would like to
  17. know about it. If you find these programs of value, Fillimerica would
  18. appreciate a small donation ($10) for the time and effort we have expended
  19. writing these programs.
  20.  
  21. A. DISTRIBUTION FILES
  22. README.TXT      -This file.
  23. KILLCTRC.COM    -Kill Ctrl-C Program.
  24. LOCKDRV.COM     -DriveLock Program.
  25. TEF.COM         -SuperTEF Program.
  26.  
  27.  
  28. B. KILLCTRC.COM - Kills Ctrl-C processing in primary COMMAND.COM Level
  29.  
  30. This program disables Ctrl-C processing in the current command processor. It is
  31. most useful when called first in the AUTOEXEC.BAT file. Once the program is
  32. run, all subsequent Ctrl-C requests that would normally be handled by the
  33. command processor are ignored. This means that batch file execution will be
  34. uninterruptable. Application software's use of Ctrl-C is unaffected by this
  35. program and batch files which run from a second invocation of COMMAND.COM will
  36. break correctly. The program was written to prohibit users from breaking out of
  37. a LANtastic LOGIN.BAT file, but will work equally as well in non-networked
  38. situations.
  39. The program can be run multiple times with no ill effects and it leaves no
  40. memory image (it is not a TSR). The program accepts no parameters and always
  41. returns ERRORLEVEL=0 (success).
  42.  
  43.  
  44. C. LOCKDRV.COM - Prohibits use of local physical media.
  45. Invocation form: LOCKDRV {A-Z}:
  46. example: D:\>LOCKDRV C:
  47.  
  48. This program disables the use of the indicated physical floppy or hard disk
  49. drive. Network and previously defined SUBSTituted drive redirections will still
  50. behave normally. In a network environment, the locked out physical drive letter
  51. can be redirected to other resources. This program was written to strengthen
  52. the security of non-dedicated LANtastic LANS which have the local hard drive as
  53. the shared network drive. It can also be used to prevent unauthorized access to
  54. physical floppy drives present in the computer.
  55. This program can be run ONCE for each physical drive in the computer. The
  56. software will verify that the drive that is being locked is really a physical
  57. drive (or pseudo-physical like disk manager partitions). There is a way during
  58. a session to revive a locked drive [the unlock], but Fillimerica has decided
  59. that distribution of such a program would defeat LOCKDRV's intended purpose.
  60. Once the computer is rebooted, however, the physical drive will again be
  61. available. The program changes the internal DOS structures in RAM, but does not
  62. alter any information on the physical volume itself.
  63. Returns DOS ERRORLEVEL set as follows:
  64. 0 = Drive Successfully Locked
  65. 1 = Unsupported DOS Version
  66. 2 = Drive Not Lockable (Not A Physical Volume)
  67. 3 = Command Parameter Not Recognized
  68. (Security Note: This program is intended to make it impossible for the normal
  69. DOS user to gain access to the physical device. It is not foolproof for the
  70. experienced assembly language programmer or a skilled or determined thief.)
  71.  
  72.  
  73. D. TEF.COM - Executes a simple string at a predetermined time each day.
  74. Invocation form: TEF [hours:mins] [string<7 characters]
  75. example: TEF 1:00 BAKUP
  76.  
  77. This program is a 1K TSR that executes a simple string less than seven
  78. characters long at a predetermined time during the day (or night). A typical
  79. use may involve a scheduled backup in the middle of the night, or a database
  80. reconstruction after the close of business. TEF will execute the string as if
  81. it was typed at the keyboard followed by the <ENTER> key. It will automatically
  82. reset itself for execution at the same time the following day. TEF is tiny, and
  83. can be invoked many times to schedule many different events. The most logical
  84. place for TEF to run is from the DOS prompt, and the most common string is a
  85. batch file which will execute the desired task.
  86. Users who send in their donation ($10), will receive if requested a more
  87. powerful version of this program that expands the maximum string length to
  88. hundreds of characters. These strings can contain multiple command sequences,
  89. and be able to feed application software with control characters and function
  90. keys to complete program tasks internally.
  91.  
  92. If you need to contact us for any reason, or would like to send a donation, you
  93. may reach us by the following means:
  94.  
  95. Fillimerica Incorporated
  96. 277 Fairfield Road -- Suite 306
  97. Fairfield, NJ 07004
  98. CIS User ID: 75665,440
  99.