{title}

Hallo,
Ich versuche, eine Stapeldatei so zu planen, dass sie in bestimmten Intervallen ausgeführt wird, und ich versuche, ein Befehlszeilendienstprogramm auszuführen.
Ich leite die Ausgabe in eine Protokolldatei log.txt um
Ich brauche den Zeitstempel im Dateinamen wie
logMMDDYYHHMMSS.txt
Die Reihenfolge des Zeitstempels ist mir nicht besonders wichtig.
Kann mir jemand bei der Erstellung dieser Batch-Datei helfen, wie gewünscht.
Vielen Dank
Kalsee

Das Betriebssystem ist übrigens Windows 2000

Ich benutze die Zeilen unten. Dies schreibt 4 Zeilen an das Ende der Protokolldatei und zeigt Datum, Uhrzeit, Grund und einige Striche für den Abstand an.
Echo. | date/t >> e: logs log.txt
Echo. | time/t >> e: logs log.txt
Echo. Grund für das Protokoll >> e: logs log.txt
Echo. >> e: logs log.txt

Hallo Richard,
Vielen Dank, dass Sie sich Zeit genommen haben, um auf meine Frage zu antworten.
Aber hier ist was ich suche.
Ich versuche, die Protokolldatei mit dem Zeitstempel zu benennen.
Beispiel: G: LogMMDDYYHHMMSS.txt
Auf diese Weise wird jedes Mal, wenn die Batch-Datei ausgelöst wird, eine neue Datei erstellt. und alle Dateinamen werden eindeutig sein.
Vielen Dank
Kalyan

Doc, der auf meinem Laptop darstellt

Guten morgen ich brauche hilfe Ich stellte fest, dass jemand die gesamte Version eines Programms namens Spector auf meinem System installiert hatte. Mein Mann, für den ich arbeite, war derjenige, der es getan hat. Während das für die Arbeit war und sich jetzt weniger interessieren könnte, sind Dokumente in seine Hände gekommen, die erscheinen, dass ich schrieb und angeblich, dass das von diesem Computer kam, den ich nicht tat. Wie passiert das und wie verhindere ich, dass es wieder passiert? Es gab ziemlich viele und sie sind so beschaffen, dass mein Mann tatsächlich glaubt, ich hätte ihnen etwas geschrieben, das ich ohne weiteres zugeben würde, wenn ich es hätte. Unser IT-Direktor ist der betreffende Gentleman, und während wir an sehr exklusiven Seminaren zum Thema "Hacken" teilgenommen haben, kann uns jemand dabei unterstützen, wie dies getan werden kann und wie dies zu stoppen ist.

Was genau geschrieben? Ich bin mir nicht sicher, wo das Problem liegt. Willst du SpectorSoft entfernt oder stiehlt jemand Ihre Arbeit?

Mein Mann und ich besitzen gemeinsam eine Firma. Es gab Dokumente und Dateien, die "angeblich" auf meinem Computer gefunden wurden und die ich nicht gesehen habe. Aber nachdem ich diese Dokumente gelesen habe, weiß ich, dass ich sie nicht geschrieben habe, es mag bipolar sein, aber ich würde mich an diese Dinge erinnern, da dies zum Verlust von Arbeitsplätzen für über 50 Menschen führen könnte. Der IT-Direktor hatte ein Programm namens Spector Soft auf meinem System installiert, das inzwischen entfernt wurde, und Präventionsprogramme eingerichtet, um zu verhindern, dass dies erneut auftritt. Meine Frage könnte an dieser Stelle jemand (IT-Direktor) diese Dokumente geschrieben und aussehen lassen als wären sie getippt und hätten sich von meinem System gelöst. Wenn ja, wie und gibt es eine Möglichkeit, dies zu verhindern?

was meinst du mit "schau mal als wäre es getippt"? Beziehen Sie sich auf ein gescanntes Dokument? Was ist mit "von meinem System heruntergekommen" gemeint?

Ich denke, Topsail sagt, dass jemand anderes eine Datei ohne Erlaubnis auf den Computer gestellt hat. Auf Ihre Frage "Wie verhindere ich, dass dies erneut geschieht" brauchen Sie nur ein gutes Antivirenprogramm, wenn es über das Internet (remote) gesendet oder hinzugefügt wird ein Passwort für Ihren Computer (wenn die Person Zugriff auf Ihren Computer hatte). Übrigens Schön, Sie wieder zu sehen JXY

Wenn Ihre Firmencomputer alle im selben Netzwerk verbunden sind (höchstwahrscheinlich), verfügen Sie möglicherweise über einige Netzwerklaufwerke. In diesem Fall gibt möglicherweise jemand im selben Netzwerk Dateien für Sie frei und legt sie nicht auf Ihrem PC ab.

Die fraglichen Dokumente wurden meinem Mann ausgehändigt, und er erfuhr, dass ich sie getippt hatte und dass sie auf meinem individuellen Computer gefunden wurden. Ich arbeite von zu Hause aus in einem separaten Netzwerk, das nicht mit dem Netzwerk des Hauptbüros verbunden ist, aber völlig unabhängig ist. Ich greife über ein FTP-System auf Dateien zu und meine IP-Adresse wird erfasst, um Zugriff auf die FTP-Site zu erhalten. Mein Problem ist, dass ich diese Dokumente nicht eingetippt habe, der IT-Direktor dies jedoch mitteilt und dass er über das Spector-System darauf zugegriffen hat. Ich laufe unter Vista und benutze Spyware Doctor, um Bedrohungen zu entfernen. Ich dachte, dass das Eblaster-Programm sowie das Spector-System (einschließlich des Pro_Keylogger) vollständig entfernt wurden. Die Scans über eine Woche lang zeigten, dass ein sauberer Computer heute wieder mit dem Pro_Keylogger-System ausgestattet ist. Weiß jemand, wie das funktioniert und wie man es abbekommt? Die Dokumente Wie könnte jemand Zugang zu einem Computer erhalten und ihn so aussehen lassen, als ob ein Dokument von einer Person erstellt worden wäre, wenn dies nicht der Fall war? Wie ist das möglich? Ich mache keine technischen Daten, also ist das "über den Kopf", aber es gibt ein paar Jobs, die in Frage kommen könnten, wenn ich keine Lösung finde.

Ich denke, Sie müssen das mit dem IT-Mann besprechen. Er zieht es an, er muss es abnehmen oder sicherstellen, dass es tatsächlich weg ist.

Verfügt der Keylogger auf Ihrem Computer über Belege dafür, dass Sie die Dokumente eingegeben haben? Könnte jemand anderes manuell auf Ihren PC zugreifen und ihn selbst eingeben? Haben Sie das Erstellungsdatum des Dokuments überprüft? Sie können anhand der Uhrzeit und des Datums überprüfen, ob Sie das Dokument wirklich selbst eingegeben haben.

Beliebte Beiträge