home *** CD-ROM | disk | FTP | other *** search
/ Celestin Apprentice 2 / Apprentice-Release2.iso / Source Code / Pascal / Utilities / Toxic Waste 1.8 / Read Me
Encoding:
Text File  |  1994-01-08  |  6.0 KB  |  70 lines  |  [ttro/ttxt]

  1. Toxic Waste Version 1.8
  2. ----------------------
  3.  
  4. Toxic Waste is a combination of two programs: an Application and a System Extension, which together cause strange things to happen on any Mac computer. To use, it requires system 7. A network is strongly recommended if you are going to enjoy using this program.
  5.  
  6. To use Toxic Waste, simply install the Extension "Toxic Waste v1.8" on the victim's computer. Go to the "File Sharing" control panel and make sure that "Program Linking" is ON. Now restart the computer, and walk away whistling. The Extension is completly background and transparent - they'll never know that it's there until you start using it from a remote site.
  7.  
  8. Since the network SysOp might be suspicious of a file that has a radiation symbol on it that is installed in the System Folder, I've also supplied you with duplicates of the programs that have different names and icons. "True Type Tuner" is really "Toxic Waste v1.8", the extension, and "Super Typer" is really "Toxic Sender v1.8", the application.
  9.  
  10. Using Toxic Waste
  11. ----------------
  12.  
  13. Go to another computer on the network and open the application "Toxic Sender v1.8". You'll notice two menus: the File and Edit menu... except that they contain rather unstandard choices. Items in the Edit menu let you do things to the victim's computer. Simply choose one of them, and a dialog will pop up asking you to locate the victim's computer on the network. It will not allow you to choose a computer that does not have the Toxic Waste INIT properly installed. Once you have selected the computer that you want, click "OK" and the message will be sent to that computer. Here's a list of what you can do:
  14.  
  15. MELT SCREEN: makes the victim's computer screen appear to melt away. Quite funny to you, and perplexing to the victim...
  16. BLACK SCREEN: suddenly, the victim's screen will be solid black. But the computer will still be on.
  17. INVERT SCREEN: simply turns all black to white, and all white to black. On color screens, colors are replaced with their complements.
  18. RANDOM ICONS: After choosing this, you will be asked how many icons you want. After sending the message to the Victim's computer, that many icons will appear at random locations on his/her screen.
  19.  
  20. BEEP: After specifying how many beeps you want and sending the message to the Victim's computer, his/her computer will beep that many times.
  21. RANDOM BEEP: same as BEEP, except Toxic Waste uses random sounds.
  22.  
  23. EJECT DISKS: Ejects all floppies that are currently in the Victim's mac.
  24. START EJECTS: Ejects all floppies that are currently in the Victim's mac. However, if the Victim tries to re-insert them, they are immediately ejected again. It looks VERY funny, because it makes the disk drive look broken.
  25. END EJECTS: Cancels a START EJECTS message. The Victim can then insert disks as always.
  26.  
  27. RESTART: Restarts the Victim's computer. They WILL NOT be asked if they want to save their unsaved work.
  28. POWER DOWN: Shuts the Victim's computer down. They WILL NOT be asked if they want to save their unsaved work.
  29.  
  30. MESSAGE: Send a text message to the Victim. It will appear in the center of the victim's screen, and be as large as possible, while still fitting on one line.
  31.  
  32.  
  33. I won't comment on what's funny and what's not, but it is a bit nasty to Restart or Power Down a computer if you know somebody is doing something important on it.
  34.  
  35. In addition to the features described above, it is possible to send events to the Victim's computer that will be executed after a certain amount of time. These are delay events. Choose the type of delay you want (Seconds, Minutes, Hours) from the file menu and enter in the desired length of time. (Do NOT use decimal points!) Then choose the event from the Edit menu, as described above, and it will be sent to the Victim's computer, and go off after whatever length of time you specified. Choose "No Delay" if you don't want a delay at all. 
  36. Choosing "Mouse Delay" will make the Victim's computer do whatever event you send it, AFTER the mouse is moved. This is useful if you only want strange things to happen if somebody is at the computer.
  37.  
  38. Choosing "Check Usage" and selecting the Victim's computer will tell you how long it has been since the mouse was moved on that computer. This is useful if you want to know if the Victim is using that computer, and you are in a different room, so you can't just look.
  39. Choose "Check Queue" and select the Victim's computer, and you will get a list of all the events which are currently in the Victim's queue, waiting to go off. 
  40.  
  41.  
  42. About the Code:
  43. --------------
  44. I've included the source code along with this program, since many people were interested in seeing it. A long time ago, there was a program called "Radiation" which sent error messages to computers on a network, and some of the code contained within this program is based on the Radiation code. Thank you very much to the authors of Radiation for supplying me with your code. (The biggest difference is that Toxic Waste is in Pascal, whereas Radiation is in C.) I choose Pascal because (1) I thought that more people would be able to read and understand it, and (2) When I wrote this program, many years ago, I didn't know too much about C.
  45.  
  46. Feel free to make changes or do whatever to the code. If you make changes, I'd like you to send me a message at my internet address telling me about them. If you have bugs, etc. to report, please tell me.
  47.  
  48. This code and program is 100% free to use and distribute. Please ask me any questions you have about it.
  49.  
  50. About the Author:
  51. ----------------
  52. David Peck is a Junior at the Montgomery Blair High School MAGNET, a Math, Science, and Computer Science program housed in Silver Spring, Maryland. He uses Toxic Waste all the time on his school's Mac network. :)
  53.  
  54. Please contact me at PeckSoftware@his.com
  55.  
  56.  
  57. DISCLAIMER:
  58. -----------
  59. The author, David Peck, is not responsible in any way for any damage caused (either to a computer or to a job) by using the enclosed programs, any portion of the enclosed programs, the enclosed code, or any portion of the enclosed code. 
  60.  
  61. 1/7/94
  62.  
  63. HAVE FUN! 
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.