Compre Produtos com mais de 80% de DESCONTO!
Confira! Agora você poderá comprar produtos por preços totalmente acessível! Só Aqui no HC Host!
quarta-feira, 22 de agosto de 2012
sexta-feira, 17 de agosto de 2012
Tecnica de Footprinting na Web
Google!
Um método de se fazer footprinting e que pode ser bem eficiente é utilizar páginas de busca na Internet, em especial o Google. Ele possui um recurso poderoso de obtenção e procura de informações, baseado no PageRank. Através do “GoogleBot”, um script automatizado, ele varre toda a rede, atravessando todos os possíveis links e catalogando as páginas que descobriu, além de remover de seu cadastro algum que possa ter deixado de existir. Enfim, o Google é uma ferramenta de busca que não requer interação humana (como cadastro manual de de sites). Com um sistema tão potente, não fica difícil imaginar porque hoje é uma das melhores ferramentas de footprinting existente e claro, a mais utilizada com essa finalidade.
Considerações Importantes :
O Google não diferencia letras maiúsculas de minúsculas.
O máximo de palavras-chave para a pesquisa são 10.
É permitida a pesquisa com wildcards (asteriscos). Assim, você especifica só uma parte do que quer encontrar e vê diversas opções. Ex.: universidade estadual de minas, universidade federal de minas, universidade especial de minas etc.
A ordem das palavras faz diferença. Pesquisar futebol pelé e pelé futebol gera diferentes resultados.
O sinal de mais (+) funciona como operador AND eo sinal de menos (-) como operador NOT. Exemplo: quero procurar por: hackers brasileiros. Se eu colocar desse jeito no Google, ele procura por páginas que contenham cada uma das palavras. Se eu colocar +hackers +brasileiros, ele irá procurar por sites que tenham as duas palavras. Por fim se colocarmos hackers –brasileiros, ele irá procurar por todos os sites que contenham a palavra hackers, exceto os que contêm a palavra brasileiros.
Alguns comandos do Google
→ Intext: Procura informação no texto das páginas.
→ Inurl: Procura informação em links. Ex: http://www.invasao.com.br
→ Inanchor: Procura informção no texto de um link. Ex: download (palavra muito comum em textos de links).
→ Intitle: Procura informação no título das páginas.
→ Cache: Mostra o cache do Google de determinada página.
→ Site: Especifica em quais sites a busca será feita. Exemplo: com.br (procura só em sites comerciais no Brasil), gov.br (procurar só em sites do governo do Brasil), uol.com.br (procurar apenas no site UOL).
→ Filetype: Especifica o tipo de aquivo que quer encontrar. Você precisa colocar apenas a extensão. Ex: pdf, doc, swf, xls, ini, pwd, mdb.
Você pode combinar esses comandos. Exemplo: quero pesquisar por sites que contenham a palavra segurança no título da página e que sejam somente no Brasil.
+intitle:segurança +site:br
Vamos pesquisar agora por sites não indexados. São locais nos quais não se colocou um index.htm ou página principal. Quando você os acessa, esses sites simplesmente lhe mostram uma lista dos arquivos que estão ali. Além disso, vamos tentar conseguir uma página de site não indexado que esteja no diretório admin.
+inurl:admin +”Index of /admin”
Outra pesquisa muito utilizada pelos famosos Script Kiddies é para obter e descobrir senhas. A imaginação ajuda muito nesse ponto. Um exemplo interessante é a descoberta de arquivos INI de configuração, no qual alguns deles contêm até senhas com um fraco sistema de criptografia. É o caso do WS_FTP. Na pesquisa a seguir, especificamos o tipo de arquivo (filetype) para INI e mandamos bala.
+filetype:ini +WS_FTP
E , por último, quero demostrar o quanto pode ser perigoso o Google quando utilizado por mãos erradas (mais ainda do que mostramos até agora). Vamos tentar procurar por bancos de dados do Microsoft Access que possuem números de cartão de crédito Visa, especificando novamente o filetype:
+filetype:MDB +visa
Saiba o que é Footprinting
O footprinting é o nome dado ao ato de realizar comandos remotos ao alvo, ou sistema remoto, com objetivo de recolher informações tais como, qual Sistema Operacional usa, qual portas ficam abertas para entrada, qual sistema de defesa usa, entre outros.E para realizar o footprinting, você deve usar todas as ferramentas de comandos remotos que seu SO disponibiliza, os sistemas UNIX possuem muitos, os win3.11, win95, win98, winME, possuem poucos, o winNT e win2000 possuem um service que podem ser instalado separadamente, que possue ótimas ferramentas para realizar footprinting.Existe duas ótimas ferramentas que ajudam muito a realizar o footprinting em SO linux, que são o SATAN e o nmap. O SATAN é uma ferramenta que foi construída para axiliar na análise de sistemas remotos, que pode ser usado tanto para previnir quando para ajudar a atacar, pois ajuda a fazer o footprinting. Bem, o que o SATAN faz é simplesmente executar vários (pra não dizer quase todos) comandos remotos que o linux tem, no sistema alvo e depois mostrar o resultado, assim facilida muito, em vés da pessoa ter que ficar dando whois, finguer, ping, tracert, entre outros, executa o SATAN no host alvo e pronto. O nmap, é simplesmente uma ferramenta indispensável para quem faz footprinting através de sistamas linux, ele é um super scan, capaz de identificar o SO do host, e conseguir outros dados importantíssimos. Mais informações sobre o sistema podem ser obtidas através de uma técnica muito boa que é a engenharia social, que é apenas usufruir de talentos como mentira e cara-de-pau, para conseguir informações, tipo, você pode revirar o lixo da empresa a ser invadida, ou criar mentiras, mandar e-mails falsos se fazendo passar por alguém importante e pedindo dados do sistema, (use algum sistema de anonimato), e tentar descobrir algo, isso não se ensina, cada um aprende sozinho.
Whois
O Whois é excelente para obtermos informações sobre sites. Bancos de dados como o Internic (www.internic.org) mantêm informações interessantes sobre os domínios, tais como nome do dono, endereço e telefone. No Brasil, o orgão responsável por essa tarefa é a Fapesp e podem ser feitas pesquisas no seguinte endereço: http://www.registro.br/.
Análise de homepages
Consiste em entrar no site, ler tudo quanto é página, homepages pessoais de funcionários (se for uma empresa), absolutamente tudo. Parece incrível, mas muitos lugares mostram até configurações da rede em suas páginas. O código em html também deve ser analisado a procura de comentários. Muitos deles podem ser extremamente úteis. Cheque todos os links, observe os endereços em que as páginas se posicionam. Já dá para começarmos o montar um
mapas da rede (antes de fazer um ataque direto scanneando mais tarde).
Pesquisa geral
Use ferramentas de busca como o Altavista para descobrir outras páginas com o nome do domínio atacado. Pesquise em jornais notícias em jornais e revistas sobre o “inimigo”, tais como se ele já foi atacado, se já sofreu algum tipo de invasão, etc. Tente conhecer pessoas que trabalham lá, ter uma noção de quantos empregados existem tomando conta daquele servidor. Enfim, quanto mais você puder descobrir na pesquisa geral, mas fácil o seu trabalho ficará depois.
Primeiros passos com o GnuPG - Ferramenta para criptografar dados e criar assinaturas digitais.
O que é o GnuPG?
O GnuPG (GNU Privacy Guard) é uma ferramenta livre e gratuita para comunicação e armazenamento seguro de dados, que pode ser usado pela linha de comando para criptografar dados e criar assinaturas digitais.
O GnuPG utiliza um método de criptografia conhecido como chave assimétrica, em que duas chaves são criadas: a primeira, pública, serve para que qualquer pessoa codifique mensagens e arquivos de modo que apenas você possa decodificar; a segunda, privada, deve ser mantida em absoluto sigilo e serve para que você decodifique mensagens term papers criptografadas com sua chave pública equivalente. Por isso, esse método também é conhecido como criptografia de chave pública.
Instalando o GnuPG
Aqui o gpg ja veio instalado mais ele pode ser encontrado no repositorio de programas do ubuntu e para instalar basta digitar no terminal
As chaves públicas e privadas são armazenadas nos arquivos pubring.gpg e secring.gpg respectivamente, dentro do subdiretório ~/.gnupg de sua pasta pessoal ($HOME). Convém tirar um cópia de segurança desses arquivos, para isso basta copiar os arquivos citados acima em uma mídia segura (pen-drive, CD-ROM, etc).
Após instalar o gnupg, execute o comando gpg para criar o diretório ~/.gnupg que armazenará as chaves pública e privada.
Gerando suas chaves GnuPG
Para gerar um par de chaves pessoais use o comando:
Nesse tutorial iremos escolher a opção 1 mais isso vai de acordo com a necessidade de cada pessoa
Aqui você dever escolher qual o comprimento das chaves que varia de 1024 para 4096 sendo que o padrão é 2048
Depois de feito isso irar aparecer a opção de por quanto tempo as chaves serão validas
Agora escolha o período da validade de sua chave. A opção 0 (zero) é o padrão, a chave não expira. Mas caso você queira que sua chave expire depois de um certo período, informe um número positivo que terá o valor de dias. Esse número pode ser seguido das letras w (semanas), m (meses) ou y (anos). Por exemplo, "10w", "7m", "2y", "60". Obs: Após a validade, a chave será considerada inválida.
Depois de ter escrito a frase secreta e repitido ela , sua chave será criada:
Listando Chaves
Para listar as chaves armazenadas, use o comando:
A primeira coluna exibe o tipo de chave: a palavra pub indica uma chave publica principal para assinaturas, enquanto a palavra sub indica uma chave publica subordinada. A segunda coluna indica a quantidade de bits da chave, seguido por seu tipo e seu número de identificação em hexadecimal. A terceira coluna é exibido a data de criação da chave (yyyy,mm,dd). Por fim, a última coluna exibe o identificador do usuário.
Nesse exemplo, o key-ID é C8F75708 e o user-ID tanto pode ser o nome: MMxM~ como o e-mail:hchost@hotmail.com
No caso das chaves privadas basta digitar
Exportando e importando chaves
Exportando chaves pública
Sua chave pública deve ser distribuída a outros usuários para que possam enviar dados criptografados ou checar a autenticidade de seus arquivos. Para exportar sua chave pública em um arquivo que será distribuído a outras pessoas ou servidores de chaves na Internet, use a opção --export:
Para remover uma chave privada do chaveiro:
Alteração da passphrase de uma chave
Para alterar a senha digite:
Para sair do ambiente de edição e salvar as alterações, digite “quit”.
Codificando e decodificando arquivos
O procedimento para codificar e decodificar arquivos é simples e direto. Se você quer codificar uma mensagem para um amigo, você usa a chave pública dele e só ele irá decodificar a mensagem usando a chave privada. Se um amigo quer enviar uma mensagem para você, ele codifica usando sua chave pública e você decodifica usando sua chave privada.
Para codificar (--encrypt) um arquivo, use o comando:
Para decodificar (--decrypt) um arquivo, use o comando:
Outras possibilidades
Para ver outras possibilidades de uso do comando gpg, utilize os comandos:
O GnuPG (GNU Privacy Guard) é uma ferramenta livre e gratuita para comunicação e armazenamento seguro de dados, que pode ser usado pela linha de comando para criptografar dados e criar assinaturas digitais.
O GnuPG utiliza um método de criptografia conhecido como chave assimétrica, em que duas chaves são criadas: a primeira, pública, serve para que qualquer pessoa codifique mensagens e arquivos de modo que apenas você possa decodificar; a segunda, privada, deve ser mantida em absoluto sigilo e serve para que você decodifique mensagens term papers criptografadas com sua chave pública equivalente. Por isso, esse método também é conhecido como criptografia de chave pública.
Instalando o GnuPG
Aqui o gpg ja veio instalado mais ele pode ser encontrado no repositorio de programas do ubuntu e para instalar basta digitar no terminal
As chaves públicas e privadas são armazenadas nos arquivos pubring.gpg e secring.gpg respectivamente, dentro do subdiretório ~/.gnupg de sua pasta pessoal ($HOME). Convém tirar um cópia de segurança desses arquivos, para isso basta copiar os arquivos citados acima em uma mídia segura (pen-drive, CD-ROM, etc).
# apt-get install gnupg $ gpg Gerando suas chaves GnuPG
Para gerar um par de chaves pessoais use o comando:
$ gpg --gen-key
gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Por favor selecione o tipo de chave desejado:
(1) RSA e RSA (padrão)
(2) DSA e Elgamal
(3) DSA (apenas assinatura)
(4) RSA (apenas assinar) Sua opção? 1 Nesse tutorial iremos escolher a opção 1 mais isso vai de acordo com a necessidade de cada pessoa
RSA chaves podem ter o seu comprimento entre 1024 e 4096 bits. Que tamanho de chave você quer? (2048) 2048 Depois de feito isso irar aparecer a opção de por quanto tempo as chaves serão validas
Por favor especifique por quanto tempo a chave deve ser válida.
0 = chave não expira
<n> = chave expira em n dias
<n>w = chave expira em n semanas
<n>m = chave expira em n meses
<n>y = chave expira em n anos
A chave é valida por? (0)
A chave é valida por? (0) 0
A chave não expira nunca
Está correto (s/N)? s Depois de feito isso devemos colocar informações sobre o dono das chaves (você)
Você precisa de um identificador de usuário para identificar sua chave; o
programa constrói o identificador a partir do Nome Completo, Comentário e
Endereço Eletrônico desta forma:
"Heinrich Heine (Der Dichter) " Nome completo: MMxM~ <enter> Endereço de correio eletrônico: mmedeiros1983@hotmail.com <enter> Comentário: <enter> Você selecionou este identificador de usuário:
"MMxM~ " Muda (N)ome, (C)omentário, (E)ndereço ou (O)k/(S)air? o Nesse passo o GnuPG cria um identificador a partir dos seus dados pessoais. Você precisará informar seu Nome Completo, Endereço de correio eletrônico e opcionalmente um comentário. Não se preocupe em errar algum dado, pois uma mensagem para confirmação será exibida.
Após ter terminado essa etapa você devera informar um frase secreta:
Digite a frase secreta: Repita a frase secreta:
Precisamos gerar muitos bytes aleatórios. É uma boa idéia realizar outra
atividade (digitar no teclado, mover o mouse, usar os discos) durante a
geração dos números primos; isso dá ao gerador de números aleatórios
uma chance melhor de conseguir entropia suficiente.
..............+++++
......+++++ Precisamos gerar muitos bytes aleatórios. É uma boa idéia realizar outra
atividade (digitar no teclado, mover o mouse, usar os discos) durante a
geração dos números primos; isso dá ao gerador de números aleatórios
uma chance melhor de conseguir entropia suficiente.
.+++++
.+++++ gpg: chave C8F75708 marcada como plenamente confiável
chaves pública e privada criadas e assinadas. gpg: checando o trustdb
gpg: 3 parcial(is) necessária(s), 1 completa(s) necessária(s), modelo de confiança PGP
gpg: profundidade: 0 válidas: 1 assinadas: 0 confiança: 0-, 0q, 0n, 0m, 0f, 1u
pub 2048R/C8F75708 2012-06-17
Impressão digital da chave: 2412 BFC6 E9BB 2BD4 06DD 29ED F1BC 312C C8F7 5708
uid MMxM~ <mmedeiros1983@hotmail.com> sub 2048R/5DD33612 2012-06-17 Listando Chaves
Para listar as chaves armazenadas, use o comando:
$ gpg --list-keys /home/mmxm/.gnupg/pubring.gpg ----------------------------- pub 2048R/C8F75708 2012-06-17
uid MMxM~ <mmedeiros1983@hotmail.com> sub 2048R/5DD33612 2012-06-17 Nesse exemplo, o key-ID é C8F75708 e o user-ID tanto pode ser o nome: MMxM~ como o e-mail:hchost@hotmail.com
No caso das chaves privadas basta digitar
$ gpg --list-secret-keys /home/mmxm/.gnupg/secring.gpg ----------------------------- sec 2048R/C8F75708 2012-06-17
uid MMxM~ <mmedeiros1983@hotmail.com> ssb 2048R/5DD33612 2012-06-17 Exportando e importando chaves
Exportando chaves pública
Sua chave pública deve ser distribuída a outros usuários para que possam enviar dados criptografados ou checar a autenticidade de seus arquivos. Para exportar sua chave pública em um arquivo que será distribuído a outras pessoas ou servidores de chaves na Internet, use a opção --export:
$ gpg --export -a [key-ID] > chave-pub.asc Ao invés do key-ID, pode ser usado o user-ID. A opção -a permite que os dados sejam gerados usando bits ASCII 7.
Chave pública:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.11 (GNU/Linux)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=xrSJ
-----END PGP PUBLIC KEY BLOCK-----Exportando chave privada
Você só deve exportar uma chave privada se for fazer backup dela , ela não pode ser publicada !!!
Comando:
:
$ gpg -a --export-secret-keys <nr_da_chave> > arq.key A extensão .asc é de uma chave pública , e a extensão .key é de uma chave privada
Importanto chaves
Uma chave pública pode ser adicionada ao seu chaveiro público com a opção --import.
$ gpg --import arquivo Remoção de chaves do chaveiro
Para remover uma chave pública do chaveiro:
$ gpg --delete-keys <nr da chave>
$ gpg --delete-secret-keys <nr da chave> Alteração da passphrase de uma chave
Para alterar a senha digite:
$ gpg --edit-key <nr da chave> password Para sair do ambiente de edição e salvar as alterações, digite “quit”.
Codificando e decodificando arquivos
O procedimento para codificar e decodificar arquivos é simples e direto. Se você quer codificar uma mensagem para um amigo, você usa a chave pública dele e só ele irá decodificar a mensagem usando a chave privada. Se um amigo quer enviar uma mensagem para você, ele codifica usando sua chave pública e você decodifica usando sua chave privada.
Para codificar (--encrypt) um arquivo, use o comando:
$ gpg --output arquivo_secreto --recipient [key-ID-destinatario] --encrypt arquivo_original Para decodificar (--decrypt) um arquivo, use o comando:
$ gpg --output arquivo_decodificado --decrypt arquivo_secreto Outras possibilidades
Para ver outras possibilidades de uso do comando gpg, utilize os comandos:
$ gpg --help $ man gpg As opções sitadas acima são opções de utilização básica do gpg
quinta-feira, 16 de agosto de 2012
Como numerar páginas no Word sem que apareça nas capas
Essa é uma dica especial para você, universitário. Se você está preparando o seu TCC ou a sua monografia, você sabe que a numeração de páginas deve começar somente após o sumário (além de seguir todas as normas da ABNT). Neste artigo você vai aprender a fazer isso usando o Microsoft Word 2010.
Observação: Este artigo traz as telas do Word 2010, mas o procedimento é aproximadamente o mesmo em versões anteriores do Word. Ao dividir o documento usando quebras de seção (passo 4) você pode definir cabeçalhos e rodapés diferentes para cada seção.
Para colocar a numeração somente em algumas páginas, faça o seguinte:
1. Prepare seu trabalho normalmente
Dica: Lembre-se sempre de pressionar Control + Enter (ao invés de apenas pressionar Enter) quando quiser mudar de página. Isso evita que o trabalho fique desconfigurado quando for aberto em outro computador.
2. Ative a exibição das marcas de parágrafo


Seu texto deve ficar assim, junto:
4. Clique no começo do capítulo e insira uma quebra de seção
Para inserir a quebra de seção, clique na aba Layout de Página, no botão Quebras e em seguida Quebra de Seção – Próxima página.
Seu texto agora terá esta marca (Quebra de seção) e o texto do capítulo começará na próxima página.
5. Insira o rodapé com a numeração e prepare-o para as alterações
Para inserir o rodapé com numeração, clique na aba Inserir, no botão Número de Página, no item Fim da Página e em seguida escolha a opção Número sem formatação 3.
O cursor será levado até o rodapé para que você possa alterá-lo.
Veja na figura acima que na página antes da quebra de seção o rodapé está marcado como Rodapé – Seção 1, e na página após a quebra de seção o rodapé está marcado como Rodapé – Seção 2. Repare também que o rodapé da seção 2 traz a inscrição Mesmo que a seção anterior. Esta opção faz com que o cabeçalho e o rodapé sejam idênticos em todo o texto, mas se a desativarmos, poderemos fazer com que as primeiras páginas não tenham numeração.
Clique no número no rodapé e em seguida clique na aba Design e no botão Vincular ao anterior para desativar esta opção.
Com isso a inscrição Mesmo que a seção anterior desaparecerá.
6. Remova a numeração na seção 1
Agora que a opção Vincular ao anterior foi desativada, nós poderemos alterar o rodapé da seção 1 sem alterar o rodapé da seção 2 – ou seja, podemos retirar a numeração na seção 1 e deixar a numeração na seção 2.
Basta ir até o rodapé da seção 1 e deletar a numeração. Depois, clique no botão Fechar Cabeçalho e Rodapé na barra superior para terminar a edição do rodapé.

Fonte: http://www.cubedesign.com.br/blog/2010/10/15/como-colocar-a-numeracao-de-pagina-somente-em-algumas-paginas/
Observação: Este artigo traz as telas do Word 2010, mas o procedimento é aproximadamente o mesmo em versões anteriores do Word. Ao dividir o documento usando quebras de seção (passo 4) você pode definir cabeçalhos e rodapés diferentes para cada seção.
Para colocar a numeração somente em algumas páginas, faça o seguinte:
1. Prepare seu trabalho normalmente
Dica: Lembre-se sempre de pressionar Control + Enter (ao invés de apenas pressionar Enter) quando quiser mudar de página. Isso evita que o trabalho fique desconfigurado quando for aberto em outro computador.
2. Ative a exibição das marcas de parágrafo
Botão que exibe as marcas de parágrafo
Ao clicar neste botão, o Word exibirá as marcas de parágrafo e outros caracteres especiais que ficam escondidos mas controlam a aparência do texto. Para desativar, basta clicar novamente.Aparência do texto com as marcas de parágrafo ativadas. Ao pressionar Control + Enter você irá inserir a marca indicada como Quebra de página.
3. Vá até o final do sumário e remova a quebra de página ou os espaço em branco se houveremSeu texto deve ficar assim, junto:
Para inserir a quebra de seção, clique na aba Layout de Página, no botão Quebras e em seguida Quebra de Seção – Próxima página.
Para inserir o rodapé com numeração, clique na aba Inserir, no botão Número de Página, no item Fim da Página e em seguida escolha a opção Número sem formatação 3.
Clique no número no rodapé e em seguida clique na aba Design e no botão Vincular ao anterior para desativar esta opção.
6. Remova a numeração na seção 1
Agora que a opção Vincular ao anterior foi desativada, nós poderemos alterar o rodapé da seção 1 sem alterar o rodapé da seção 2 – ou seja, podemos retirar a numeração na seção 1 e deixar a numeração na seção 2.
Basta ir até o rodapé da seção 1 e deletar a numeração. Depois, clique no botão Fechar Cabeçalho e Rodapé na barra superior para terminar a edição do rodapé.
Observe que agora a seção 1 não tem numeração, e que somente a seção 2 tem numeração
Pronto! Agora o seu texto segue as normas da ABNT referentes a numeração de páginas.Fonte: http://www.cubedesign.com.br/blog/2010/10/15/como-colocar-a-numeracao-de-pagina-somente-em-algumas-paginas/
quarta-feira, 15 de agosto de 2012
domingo, 12 de agosto de 2012
Como alterar ou remover o logo do Windows 7 na janela Propriedades do Sistema
"Seguinte, estou meio sem tempo para traduzir, então fiz uma tradução automática, qualquer dúvida, comentário abaixo e ajudarei o mais rápido e claramente possível! Obrigado pela compreensão!"
Hoje, neste tutorial, vamos dizer-lhe como alterar ou remover o Windows logo de Propriedades do Sistema no Windows 7. Logotipo do Windows, em Propriedades do sistema é mostrado no lado direito da janela do "Windows Edition", como mostrado na imagem a seguir:

Se você quiser alterar o logotipo ou remover o logotipo, este tutorial irá ajudá-lo.
Você pode personalizar ou remover o Windows logo em Propriedades do sistema usando 2 seguintes métodos:
Nós testamos esses métodos no Windows 7, mas deve funcionar também no Windows Vista e Windows 8.
1. Arquivo shellbrd.dll primeira cópia de "ShellBrd" pasta para algum outro local, por exemplo, Desktop.
2. Agora, abra o novo arquivo no Resource Hacker .
3. O logotipo do Windows é armazenado no arquivo como uma imagem bitmap de 32 bits no seguintes locais:

4. Se você quiser substituir o logotipo do Windows com seu próprio logotipo desejado, substituir os acima mencionados 3 bitmaps com o seu desejado arquivo BMP 32-bit.
Se você quiser remover o logotipo do Windows, basta apagar as acima mencionadas 3 teclas por botão direito do mouse na chave e selecione "Excluir Recursos" opção.
PS: Se você não sabe como substituir ou remover recursos em um arquivo, verifique nosso tutorial exclusivo Resource Hacker para aprender mais.
5. É isso. Salve o arquivo e substituir o arquivo original com ele, como mencionado no Passo 7 de este tutorial .
1. Arquivo systemcpl.dll Primeiro aberta no Resource Hacker e vá para UIFILE -> Tecla 1001, como mencionado nas etapas 1 e 2 do tutorial a seguir:
Ultimate Guide para personalizar o Windows 7 Propriedades do Sistema
. 2 Para remover o logotipo do Windows, você só precisa apagar o número da linha 133 que contém o código seguinte:

Ou você pode substituir layoutpos = "right" com layoutpos = "none" na linha acima mencionado para esconder o logotipo.
3. É isso. Clique no botão "Compile Script" e salve o arquivo.
4. Agora substituir o arquivo original com o seu novo arquivo usando o 7 passos de este tutorial .
É isso aí. Você não precisará reiniciar ou fazer logoff. Basta abrir Propriedades do sistema e prepare-se para ver as mudanças desejadas.
Hoje, neste tutorial, vamos dizer-lhe como alterar ou remover o Windows logo de Propriedades do Sistema no Windows 7. Logotipo do Windows, em Propriedades do sistema é mostrado no lado direito da janela do "Windows Edition", como mostrado na imagem a seguir:
Se você quiser alterar o logotipo ou remover o logotipo, este tutorial irá ajudá-lo.
Você pode personalizar ou remover o Windows logo em Propriedades do sistema usando 2 seguintes métodos:
- MÉTODO 1: Ao editar arquivos shellbrd.dll
- Método 2: editando o arquivo systemcpl.dll
Nós testamos esses métodos no Windows 7, mas deve funcionar também no Windows Vista e Windows 8.
"Shellbrd.dll" arquivo contém a imagem do logotipo do Windows, que é mostrado na janela Propriedades do Sistema. Este arquivo está presente em "% windir% \ branding \ ShellBrd" pasta. Aqui% windir% representa "Windows" diretório que pode ser encontrado na unidade do sistema onde o Windows está instalado. Na maioria dos casos, a sua C: \ Windows.MÉTODO 1: editando o arquivo Shellbrd.dll
1. Arquivo shellbrd.dll primeira cópia de "ShellBrd" pasta para algum outro local, por exemplo, Desktop.
2. Agora, abra o novo arquivo no Resource Hacker .
3. O logotipo do Windows é armazenado no arquivo como uma imagem bitmap de 32 bits no seguintes locais:
Bitmap -> 1050, 2050 e 3050
4. Se você quiser substituir o logotipo do Windows com seu próprio logotipo desejado, substituir os acima mencionados 3 bitmaps com o seu desejado arquivo BMP 32-bit.
Se você quiser remover o logotipo do Windows, basta apagar as acima mencionadas 3 teclas por botão direito do mouse na chave e selecione "Excluir Recursos" opção.
PS: Se você não sabe como substituir ou remover recursos em um arquivo, verifique nosso tutorial exclusivo Resource Hacker para aprender mais.
5. É isso. Salve o arquivo e substituir o arquivo original com ele, como mencionado no Passo 7 de este tutorial .
Você também pode remover o logotipo do Windows do Windows 7 janela Propriedades do sistema, editando o arquivo systemcpl.dll e remover o código.MÉTODO 2: editando o arquivo Systemcpl.dll
1. Arquivo systemcpl.dll Primeiro aberta no Resource Hacker e vá para UIFILE -> Tecla 1001, como mencionado nas etapas 1 e 2 do tutorial a seguir:
Ultimate Guide para personalizar o Windows 7 Propriedades do Sistema
. 2 Para remover o logotipo do Windows, você só precisa apagar o número da linha 133 que contém o código seguinte:
Ou você pode substituir layoutpos = "right" com layoutpos = "none" na linha acima mencionado para esconder o logotipo.
3. É isso. Clique no botão "Compile Script" e salve o arquivo.
4. Agora substituir o arquivo original com o seu novo arquivo usando o 7 passos de este tutorial .
É isso aí. Você não precisará reiniciar ou fazer logoff. Basta abrir Propriedades do sistema e prepare-se para ver as mudanças desejadas.
sexta-feira, 10 de agosto de 2012
Como mudar a edição do seu Windows 7 nas informações do sistema. Arquivo basebrd.dll.mui
Primeiramente vá até a pasta C:\Windows\Branding\Basebrd\ em seu Windows 7, agora você verá pastas com os nomes das linguagens que seu sistema possui, no meu caso tem duas pastas, pt-BR e en-US, você deverá entrar na pasta correspondente ao idioma que você utiliza. Você encontrará o arquivo basebrd.dll.mui que deverá ser modificado, lembre-se de fazer um backup caso de algo errado na edição!
Para editar o programa você poderá utilizar o Restorator ou o Resource Hacker, vou explicar usando o primeiro, mas os passos são basicamente iguais. Para começar abra o Restorator, no menu superior clique em File depois Open ou pressione Ctrl+O. Vá até a pasta do arquivo que voce modificará. Na opção tipo escolha All files (*.*):
Clique sobre o arquivo e depois Abrir.
Agora você terá uma tela parecida como abaixo, siga os passos como na imagem:
Na pasta String você deverá clicar na opção do Idioma correspondente ao do seu sistema, as linhas que deverão ser editadas são a 12 e 14. Para Habilitar a edição no menu superior clique em Viewer e depois em Edit Mode ou pressione F6. Caso você tenha mais de uma linguagem instalada no sistema talvez seja necessário modificar os outros também! Reinicie o sistema para que as modificações sejam aplicadas.
Para editar o programa você poderá utilizar o Restorator ou o Resource Hacker, vou explicar usando o primeiro, mas os passos são basicamente iguais. Para começar abra o Restorator, no menu superior clique em File depois Open ou pressione Ctrl+O. Vá até a pasta do arquivo que voce modificará. Na opção tipo escolha All files (*.*):
Clique sobre o arquivo e depois Abrir.
Agora você terá uma tela parecida como abaixo, siga os passos como na imagem:
Na pasta String você deverá clicar na opção do Idioma correspondente ao do seu sistema, as linhas que deverão ser editadas são a 12 e 14. Para Habilitar a edição no menu superior clique em Viewer e depois em Edit Mode ou pressione F6. Caso você tenha mais de uma linguagem instalada no sistema talvez seja necessário modificar os outros também! Reinicie o sistema para que as modificações sejam aplicadas.
quinta-feira, 9 de agosto de 2012
Restorator 2009 + crack!
Restorator é uma ferramenta que restaura os aplicativos e componentes (arquivos PE). Permite modificações, adição e remoção de textos, imagens, ícones, vídeos, diálogos e menus em quase todos os aplicativos. Pode ser usado para tradução, personalização, design e melhorias no desenvolvimento. Você pode criar pequenos programinhas auto-executáveis para refazer modificações.
Tamanho: 5,1 MB
DOWNLOAD
DOWNLOAD
COMO USAR O CRACK
Quando estiver instalando o programa ele pedirá o serial, basta clicar em cancel e terminar a instalação. Depois você deverá serguir até a pasta de instalação do progrma e substituir os arquivos originais pelos da pasta crack. Execute o programa e ele voltará a pedir o serial, digite qualquer coisa no local do nome e no serial e confirme. Pronto! Estará validado.
segunda-feira, 6 de agosto de 2012
Copie secretamente o conteúdo de um dispositivo USB para seu pc!
Este software vai copiar todo o conteúdo de todos os drives USB que foram inseridos em seu computador e salvá-lo em seu disco rígido.
Características:
1. É totalmente invisível e mascarados suficiente a fim de não ser detectada facilmente.
2. Ele irá copiar apenas um máximo de 8 GB que é espaço suficiente e de informação não vai preencher todo o espaço do disco rígido se você não pode monitorá-lo por um longo tempo.
3. O conteúdo é guardado em uma pasta chamada como o nome do Drive USB para que você possa encontrar facilmente quem é o proprietário do USB copiado.
4. Ela começa na inicialização do computador.
5. Primeira cópia é feita de 3 minutos após o início de computador e, em seguida, a cada 10 minutos o conteúdo será substituído, assim você terá sempre conteúdo lastet de que USB.
6. Com o seu Painel de Controle você pode facilmente controlá-lo.
7. Conteúdo copiado é salvo no diretório: "C: WINDOWSsysbackup"
8. O programa de copiadora é chamado de "systemidle.exe", a fim de mascará-lo.
9. Para não copiar você Drive USB própria, você pode criar um arquivo chamado "friendflag.winxp" e colocá-lo diretamente no seu USB (este arquivo pode ser também com atributos ocultos e de sistema que você não vai apagá-la acidentalmente). Assim, quando o programa encontra esse arquivo não vai copiar o disco quando ele está localizado (a USB).
Para WinXP
quinta-feira, 2 de agosto de 2012
Boot screen do Left 4 Dead beta 0.0.1 para Windows 7 exclusivo Hc Host!
Essa é nova heim! Não encontra na net a não ser aqui! Coloquei meus dotes criativos e informáticos (kkkkkk) para trazer essa novidade, boot screen do L4D para seu Windwos 7. Quem é fã do game poderá deixar o sistema operacional mais com a cara do jogo. Lancei a versão beta para ja irem apreciando, claro algumas coisas ainda precisam ser melhoradas, e tratarei de deixar o melhor possível. Gostou? então baixa ae:
Tamanho: 3,9 MB
Versão: 0.0.1
DOWNLOAD
UPDATE 30/08/2012
Acabei de terminar a versão v0.0.2 final! Corrigi Bugs como o deslizamento forçado da roda, ou seja, ficou mais suave, corri também o problema do loop que não dava uma volta completa antes de começar denovo "quebrando" o ciclo.
Tamanho: 3,73 MB
Versão: 0.0.2
hchost.blogspot.com
. Não esqueça da NOTA abaixo:
UPDATE 30/08/2012
Acabei de terminar a versão v0.0.2 final! Corrigi Bugs como o deslizamento forçado da roda, ou seja, ficou mais suave, corri também o problema do loop que não dava uma volta completa antes de começar denovo "quebrando" o ciclo.
Tamanho: 3,73 MB
Versão: 0.0.2
hchost.blogspot.com
. Não esqueça da NOTA abaixo:
NOTA: Para instalá-lo você precisará utilizar o programa Windows 7 Boot Updater, clique aqui pra baixá-lo.






