Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

sexta-feira, 17 de agosto de 2012

Tecnica de Footprinting na Web


Google!

Um método de se fazer footprinting e que pode ser bem eficiente é utilizar páginas de busca na Internet, em especial o Google. Ele possui um recurso poderoso de obtenção e procura de informações, baseado no PageRank. Através do “GoogleBot”, um script automatizado, ele varre toda a rede, atravessando todos os possíveis links e catalogando as páginas que descobriu, além de remover de seu cadastro algum que possa ter deixado de existir. Enfim, o Google é uma ferramenta de busca que não requer interação humana (como cadastro manual de de sites). Com um sistema tão potente, não fica difícil imaginar porque hoje é uma das melhores ferramentas de footprinting existente e claro, a mais utilizada com essa finalidade.

Considerações Importantes : 

O Google não diferencia letras maiúsculas de minúsculas.

O máximo de palavras-chave para a pesquisa são 10.

É permitida a pesquisa com wildcards (asteriscos). Assim, você especifica só uma parte do que quer encontrar e vê diversas opções. Ex.: universidade estadual de minas, universidade federal de minas, universidade especial de minas etc.

A ordem das palavras faz diferença. Pesquisar futebol pelé e pelé futebol gera diferentes resultados.

O sinal de mais (+) funciona como operador AND eo sinal de menos (-) como operador NOT. Exemplo: quero procurar por: hackers brasileiros. Se eu colocar desse jeito no Google, ele procura por páginas que contenham cada uma das palavras. Se eu colocar +hackers +brasileiros, ele irá procurar por sites que tenham as duas palavras. Por fim se colocarmos hackers –brasileiros, ele irá procurar por todos os sites que contenham a palavra hackers, exceto os que contêm a palavra brasileiros.

Alguns comandos do Google

→ Intext: Procura informação no texto das páginas.

→ Inurl: Procura informação em links. Ex: http://www.invasao.com.br

→ Inanchor: Procura informção no texto de um link. Ex: download (palavra muito comum em textos de links).

→ Intitle: Procura informação no título das páginas.

→ Cache: Mostra o cache do Google de determinada página.

→ Site: Especifica em quais sites a busca será feita. Exemplo: com.br (procura só em sites comerciais no Brasil), gov.br (procurar só em sites do governo do Brasil), uol.com.br (procurar apenas no site UOL).

→ Filetype: Especifica o tipo de aquivo que quer encontrar. Você precisa colocar apenas a extensão. Ex: pdf, doc, swf, xls, ini, pwd, mdb.

Você pode combinar esses comandos. Exemplo: quero pesquisar por sites que contenham a palavra segurança no título da página e que sejam somente no Brasil.

+intitle:segurança +site:br

Vamos pesquisar agora por sites não indexados. São locais nos quais não se colocou um index.htm ou página principal. Quando você os acessa, esses sites simplesmente lhe mostram uma lista dos arquivos que estão ali. Além disso, vamos tentar conseguir uma página de site não indexado que esteja no diretório admin.

+inurl:admin +”Index of /admin”

Outra pesquisa muito utilizada pelos famosos Script Kiddies é para obter e descobrir senhas. A imaginação ajuda muito nesse ponto. Um exemplo interessante é a descoberta de arquivos INI de configuração, no qual alguns deles contêm até senhas com um fraco sistema de criptografia. É o caso do WS_FTP. Na pesquisa a seguir, especificamos o tipo de arquivo (filetype) para INI e mandamos bala.

+filetype:ini +WS_FTP

E , por último, quero demostrar o quanto pode ser perigoso o Google quando utilizado por mãos erradas (mais ainda do que mostramos até agora). Vamos tentar procurar por bancos de dados do Microsoft Access que possuem números de cartão de crédito Visa, especificando novamente o filetype:

+filetype:MDB +visa

Saiba o que é Footprinting


Footprinting é a arte de obter informações sobre um sistema alvo usando táticas “seguras”, sem perigo de detecção, e que pode dar muitas informações sobre ele. Tais como visitar o site da empresa em que se quer invadir e ler as seções para ver se encontra algo de interessante.
O footprinting é o nome dado ao ato de realizar comandos remotos ao alvo, ou sistema remoto, com objetivo de recolher informações tais como, qual Sistema Operacional usa, qual portas ficam abertas para entrada, qual sistema de defesa usa, entre outros.E para realizar o footprinting, você deve usar todas as ferramentas de comandos remotos que seu SO disponibiliza, os sistemas UNIX possuem muitos, os win3.11, win95, win98, winME, possuem poucos, o winNT e win2000 possuem um service que podem ser instalado separadamente, que possue ótimas ferramentas para realizar footprinting.Existe duas ótimas ferramentas que ajudam muito a realizar o footprinting em SO linux, que são o SATAN e o nmap. O SATAN é uma ferramenta que foi construída para axiliar na análise de sistemas remotos, que pode ser usado tanto para previnir quando para ajudar a atacar, pois ajuda a fazer o footprinting. Bem, o que o SATAN faz é simplesmente executar vários (pra não dizer quase todos) comandos remotos que o linux tem, no sistema alvo e depois mostrar o resultado, assim facilida muito, em vés da pessoa ter que ficar dando whois, finguer, ping, tracert, entre outros, executa o SATAN no host alvo e pronto. O nmap, é simplesmente uma ferramenta indispensável para quem faz footprinting através de sistamas linux, ele é um super scan, capaz de identificar o SO do host, e conseguir outros dados importantíssimos. Mais informações sobre o sistema podem ser obtidas através de uma técnica muito boa que é a engenharia social, que é apenas usufruir de talentos como mentira e cara-de-pau, para conseguir informações, tipo, você pode revirar o lixo da empresa a ser invadida, ou criar mentiras, mandar e-mails falsos se fazendo passar por alguém importante e pedindo dados do sistema, (use algum sistema de anonimato), e tentar descobrir algo, isso não se ensina, cada um aprende sozinho.


Whois

O Whois é excelente para obtermos informações sobre sites. Bancos de dados como o Internic (www.internic.org) mantêm informações interessantes sobre os domínios, tais como nome do dono, endereço e telefone. No Brasil, o orgão responsável por essa tarefa é a Fapesp e podem ser feitas pesquisas no seguinte endereço: http://www.registro.br/.

Análise de homepages

Consiste em entrar no site, ler tudo quanto é página, homepages pessoais de funcionários (se for uma empresa), absolutamente tudo. Parece incrível, mas muitos lugares mostram até configurações da rede em suas páginas. O código em html também deve ser analisado a procura de comentários. Muitos deles podem ser extremamente úteis. Cheque todos os links, observe os endereços em que as páginas se posicionam. Já dá para começarmos o montar um
mapas da rede (antes de fazer um ataque direto scanneando mais tarde).

Pesquisa geral

Use ferramentas de busca como o Altavista para descobrir outras páginas com o nome do domínio atacado. Pesquise em jornais notícias em jornais e revistas sobre o “inimigo”, tais como se ele já foi atacado, se já sofreu algum tipo de invasão, etc. Tente conhecer pessoas que trabalham lá, ter uma noção de quantos empregados existem tomando conta daquele servidor. Enfim, quanto mais você puder descobrir na pesquisa geral, mas fácil o seu trabalho ficará depois.

Primeiros passos com o GnuPG - Ferramenta para criptografar dados e criar assinaturas digitais.

O que é o GnuPG?

O GnuPG (GNU Privacy Guard) é uma ferramenta livre e gratuita para comunicação e armazenamento seguro de dados, que pode ser usado pela linha de comando para criptografar dados e criar assinaturas digitais.


O GnuPG utiliza um método de criptografia conhecido como chave assimétrica, em que duas chaves são criadas: a primeira, pública, serve para que qualquer pessoa codifique mensagens e arquivos de modo que apenas você possa decodificar; a segunda, privada, deve ser mantida em absoluto sigilo e serve para que você decodifique mensagens term papers criptografadas com sua chave pública equivalente. Por isso, esse método também é conhecido como criptografia de chave pública.



Instalando o GnuPG


Aqui o gpg ja veio instalado mais ele pode ser encontrado no repositorio de programas do ubuntu e para instalar basta digitar no terminal



As chaves públicas e privadas são armazenadas nos arquivos pubring.gpg e secring.gpg respectivamente, dentro do subdiretório ~/.gnupg de sua pasta pessoal ($HOME). Convém tirar um cópia de segurança desses arquivos, para isso basta copiar os arquivos citados acima em uma mídia segura (pen-drive, CD-ROM, etc).





# apt-get install gnupg  
Após instalar o gnupg, execute o comando gpg para criar o diretório ~/.gnupg que armazenará as chaves pública e privada.



gpg  

Gerando suas chaves GnuPG


Para gerar um par de chaves pessoais use o comando:





gpg --gen-key  






gpg 
(GnuPG1.4.11Copyright (C2010 Free Software FoundationIncThis is free softwareyou are free to change and redistribute itThere is NO WARRANTYto the extent permitted by lawPor favor selecione o tipo de chave desejado
   (
1RSA e RSA (padrão
   (
2DSA e Elgamal 
   
(3DSA (apenas assinatura
   (
4RSA (apenas assinarSua opção1  


Nesse tutorial iremos escolher a opção 1 mais isso vai de acordo com a necessidade de cada pessoa





RSA chaves podem ter o seu comprimento entre 1024 e 4096 bits
Que tamanho de chave você quer? (20482048 
 
Aqui você dever escolher qual o comprimento das chaves que varia de 1024 para 4096 sendo que o padrão é 2048

Depois de feito isso irar aparecer a opção de por quanto tempo as chaves serão validas





Por favor especifique por quanto tempo a chave deve ser válida

         
chave não expira 
      
<n>  = chave expira em n dias 
      
<n>chave expira em n semanas 
      
<n>chave expira em n meses 
      
<n>chave expira em n anos 
A chave é valida por
? (0)  
Agora escolha o período da validade de sua chave. A opção 0 (zero) é o padrão, a chave não expira. Mas caso você queira que sua chave expire depois de um certo período, informe um número positivo que terá o valor de dias. Esse número pode ser seguido das letras w (semanas), m (meses) ou y (anos). Por exemplo, "10w", "7m", "2y", "60". Obs: Após a validade, a chave será considerada inválida.




A chave é valida por
? (0
A chave não expira nunca 
Está correto 
(s/N)? s  



Depois de feito isso devemos colocar informações sobre o dono das chaves (você)


Você precisa de um identificador de usuário para identificar sua chave

programa constrói o identificador a partir 
do Nome CompletoComentário e 
Endereço Eletrônico desta forma

    
"Heinrich Heine (Der Dichter) Nome completoMMxM~ <enterEndereço de correio eletrônicommedeiros1983@hotmail.com <enterComentário: <enterVocê selecionou este identificador de usuário
    
"MMxM~ Muda (N)ome, (C)omentário, (E)ndereço ou (O)k/(S)airo  
Nesse passo o GnuPG cria um identificador a partir dos seus dados pessoais. Você precisará informar seu Nome Completo, Endereço de correio eletrônico e opcionalmente um comentário. Não se preocupe em errar algum dado, pois uma mensagem para confirmação será exibida.

Após ter terminado essa etapa você devera informar um frase secreta:


Digite a frase secreta
Repita a frase secreta:  
Depois de ter escrito a frase secreta e repitido ela , sua chave será criada:




Precisamos gerar muitos bytes aleatórios
É uma boa idéia realizar outra 
atividade 
(digitar no tecladomover o mouseusar os discosdurante a 
geração dos números primos
isso dá ao gerador de números aleatórios 
uma chance melhor de conseguir entropia suficiente

..............+++++ 
......+++++ 
Precisamos gerar muitos bytes aleatóriosÉ uma boa idéia realizar outra 
atividade 
(digitar no tecladomover o mouseusar os discosdurante a 
geração dos números primos
isso dá ao gerador de números aleatórios 
uma chance melhor de conseguir entropia suficiente

.+++++ 
.+++++ 
gpgchave C8F75708 marcada como plenamente confiável 
chaves pública e privada criadas e assinadas
gpgchecando o trustdb 
gpg
3 parcial(isnecessária(s), 1 completa(snecessária(s), modelo de confiança PGP 
gpg
profundidade0 válidas:   1 assinadas:   0 confiança0-, 0q0n0m0f1u 
pub   2048R
/C8F75708 2012-06-17 
      Impressão digital da chave
2412 BFC6 E9BB 2BD4 06DD  29ED F1BC 312C C8F7 5708 
uid                  MMxM
~ <mmedeiros1983@hotmail.comsub   2048R/5DD33612 2012-06-17  


Listando Chaves


Para listar as chaves armazenadas, use o comando:





gpg --list-keys /home/mmxm/.gnupg/pubring.gpg ----------------------------- pub   2048R/C8F75708 2012-06-17 
uid                  MMxM
~ <mmedeiros1983@hotmail.comsub   2048R/5DD33612 2012-06-17
  
A primeira coluna exibe o tipo de chave: a palavra pub indica uma chave publica principal para assinaturas, enquanto a palavra sub indica uma chave publica subordinada. A segunda coluna indica a quantidade de bits da chave, seguido por seu tipo e seu número de identificação em hexadecimal. A terceira coluna é exibido a data de criação da chave (yyyy,mm,dd). Por fim, a última coluna exibe o identificador do usuário.

Nesse exemplo, o key-ID é C8F75708 e o user-ID tanto pode ser o nome: MMxM~ como o e-mail:hchost@hotmail.com


No caso das chaves privadas basta digitar




gpg --list-secret-keys /home/mmxm/.gnupg/secring.gpg ----------------------------- sec   2048R/C8F75708 2012-06-17 
uid                  MMxM
~ <mmedeiros1983@hotmail.comssb   2048R/5DD33612 2012-06-17  



Exportando e importando chaves

Exportando chaves pública


Sua chave pública deve ser distribuída a outros usuários para que possam enviar dados criptografados ou checar a autenticidade de seus arquivos. Para exportar sua chave pública em um arquivo que será distribuído a outras pessoas ou servidores de chaves na Internet, use a opção --export:




 
gpg --export -[key-ID] > chave-pub.asc  
Ao invés do key-ID, pode ser usado o user-ID. A opção -a permite que os dados sejam gerados usando bits ASCII 7.

Chave pública:


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.11 (GNU/Linux)
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=xrSJ
-----END PGP PUBLIC KEY BLOCK-----
Exportando chave privada

Você só deve exportar uma chave privada se for fazer backup dela , ela não pode ser publicada !!!
Comando:

:
gpg ---export-secret-keys <nr_da_chave> > arq.key  
A extensão .asc é de uma chave pública , e a extensão .key é de uma chave privada


Importanto chaves

Uma chave pública pode ser adicionada ao seu chaveiro público com a opção --import.


gpg --import arquivo  

Remoção de chaves do chaveiro

Para remover uma chave pública do chaveiro:


gpg --delete-keys <nr da chave>  
Para remover uma chave privada do chaveiro:


gpg --delete-secret-keys <nr da chave>  

Alteração da passphrase de uma chave

Para alterar a senha digite:




gpg --edit-key <nr da chavepassword  

Para sair do ambiente de edição e salvar as alterações, digite “quit”.


Codificando e decodificando arquivos

O procedimento para codificar e decodificar arquivos é simples e direto. Se você quer codificar uma mensagem para um amigo, você usa a chave pública dele e só ele irá decodificar a mensagem usando a chave privada. Se um amigo quer enviar uma mensagem para você, ele codifica usando sua chave pública e você decodifica usando sua chave privada.

Para codificar (--encrypt) um arquivo, use o comando:




gpg --output arquivo_secreto  --recipient [key-ID-destinatario] --encrypt arquivo_original  


Para decodificar (--decrypt) um arquivo, use o comando:


gpg --output arquivo_decodificado --decrypt arquivo_secreto  


Outras possibilidades

Para ver outras possibilidades de uso do comando gpg, utilize os comandos:



gpg --help man gpg  

As opções sitadas acima são opções de utilização básica do gpg


quinta-feira, 16 de agosto de 2012

Como numerar páginas no Word sem que apareça nas capas

Essa é uma dica especial para você, universitário. Se você está preparando o seu TCC ou a sua monografia, você sabe que a numeração de páginas deve começar somente após o sumário (além de seguir todas as normas da ABNT). Neste artigo você vai aprender a fazer isso usando o Microsoft Word 2010.

Observação: Este artigo traz as telas do Word 2010, mas o procedimento é aproximadamente o mesmo em versões anteriores do Word. Ao dividir o documento usando quebras de seção (passo 4) você pode definir cabeçalhos e rodapés diferentes para cada seção.
Para colocar a numeração somente em algumas páginas, faça o seguinte:
1. Prepare seu trabalho normalmente
Dica: Lembre-se sempre de pressionar Control + Enter (ao invés de apenas pressionar Enter) quando quiser mudar de página. Isso evita que o trabalho fique desconfigurado quando for aberto em outro computador.
2. Ative a exibição das marcas de parágrafo
Botão que exibe as marcas de parágrafo
Ao clicar neste botão, o Word exibirá as marcas de parágrafo e outros caracteres especiais que ficam escondidos mas controlam a aparência do texto. Para desativar, basta clicar novamente.
Aparência do texto com as marcas de parágrafo ativadas. Ao pressionar Control + Enter você irá inserir a marca indicada como Quebra de página.
3. Vá até o final do sumário e remova a quebra de página ou os espaço em branco se houverem
Seu texto deve ficar assim, junto:
4. Clique no começo do capítulo e insira uma quebra de seção
Para inserir a quebra de seção, clique na aba Layout de Página, no botão Quebras e em seguida Quebra de Seção – Próxima página.
Seu texto agora terá esta marca (Quebra de seção) e o texto do capítulo começará na próxima página.
5. Insira o rodapé com a numeração e prepare-o para as alterações
Para inserir o rodapé com numeração, clique na aba Inserir, no botão Número de Página, no item Fim da Página e em seguida escolha a opção Número sem formatação 3.
O cursor será levado até o rodapé para que você possa alterá-lo.
Veja na figura acima que na página antes da quebra de seção o rodapé está marcado como Rodapé – Seção 1, e na página após a quebra de seção o rodapé está marcado como Rodapé – Seção 2. Repare também que o rodapé da seção 2 traz a inscrição Mesmo que a seção anterior. Esta opção faz com que o cabeçalho e o rodapé sejam idênticos em todo o texto, mas se a desativarmos, poderemos fazer com que as primeiras páginas não tenham numeração.
Clique no número no rodapé e em seguida clique na aba Design e no botão Vincular ao anterior para desativar esta opção.
Com isso a inscrição Mesmo que a seção anterior desaparecerá.
6. Remova a numeração na seção 1
Agora que a opção Vincular ao anterior foi desativada, nós poderemos alterar o rodapé da seção 1 sem alterar o rodapé da seção 2 – ou seja, podemos retirar a numeração na seção 1 e deixar a numeração na seção 2.
Basta ir até o rodapé da seção 1 e deletar a numeração. Depois, clique no botão Fechar Cabeçalho e Rodapé na barra superior para terminar a edição do rodapé.
Observe que agora a seção 1 não tem numeração, e que somente a seção 2 tem numeração
Pronto! Agora o seu texto segue as normas da ABNT referentes a numeração de páginas.

Fonte: http://www.cubedesign.com.br/blog/2010/10/15/como-colocar-a-numeracao-de-pagina-somente-em-algumas-paginas/

domingo, 12 de agosto de 2012

Como alterar ou remover o logo do Windows 7 na janela Propriedades do Sistema

 "Seguinte, estou meio sem tempo para traduzir, então fiz uma tradução automática, qualquer dúvida, comentário abaixo e ajudarei o mais rápido e claramente possível! Obrigado pela compreensão!"

Hoje, neste tutorial, vamos dizer-lhe como alterar ou remover o Windows logo de Propriedades do Sistema no Windows 7. Logotipo do Windows, em Propriedades do sistema é mostrado no lado direito da janela do "Windows Edition", como mostrado na imagem a seguir:
Change_Remove_Windows_Logo_System_Properties.png
Se você quiser alterar o logotipo ou remover o logotipo, este tutorial irá ajudá-lo.
Você pode personalizar ou remover o Windows logo em Propriedades do sistema usando 2 seguintes métodos:
  • MÉTODO 1: Ao editar arquivos shellbrd.dll
  • Método 2: editando o arquivo systemcpl.dll
Primeiro método vai permitir que você remover, assim como a mudança do logotipo do Windows, mas o segundo método só irá permitir que você remover o Windows logo de Propriedades do Sistema.
Nós testamos esses métodos no Windows 7, mas deve funcionar também no Windows Vista e Windows 8.
MÉTODO 1: editando o arquivo Shellbrd.dll
"Shellbrd.dll" arquivo contém a imagem do logotipo do Windows, que é mostrado na janela Propriedades do Sistema. Este arquivo está presente em "% windir% \ branding \ ShellBrd" pasta. Aqui% windir% representa "Windows" diretório que pode ser encontrado na unidade do sistema onde o Windows está instalado. Na maioria dos casos, a sua C: \ Windows.
1. Arquivo shellbrd.dll primeira cópia de "ShellBrd" pasta para algum outro local, por exemplo, Desktop.
2. Agora, abra o novo arquivo no Resource Hacker .
3. O logotipo do Windows é armazenado no arquivo como uma imagem bitmap de 32 bits no seguintes locais:
Bitmap -> 1050, 2050 e 3050
Change_Windows_Logo_System_Properties.png
4. Se você quiser substituir o logotipo do Windows com seu próprio logotipo desejado, substituir os acima mencionados 3 bitmaps com o seu desejado arquivo BMP 32-bit.
Se você quiser remover o logotipo do Windows, basta apagar as acima mencionadas 3 teclas por botão direito do mouse na chave e selecione "Excluir Recursos" opção.
PS: Se você não sabe como substituir ou remover recursos em um arquivo, verifique nosso tutorial exclusivo Resource Hacker para aprender mais.
5. É isso. Salve o arquivo e substituir o arquivo original com ele, como mencionado no Passo 7 de este tutorial .
MÉTODO 2: editando o arquivo Systemcpl.dll
Você também pode remover o logotipo do Windows do Windows 7 janela Propriedades do sistema, editando o arquivo systemcpl.dll e remover o código.
1. Arquivo systemcpl.dll Primeiro aberta no Resource Hacker e vá para UIFILE -> Tecla 1001, como mencionado nas etapas 1 e 2 do tutorial a seguir:
Ultimate Guide para personalizar o Windows 7 Propriedades do Sistema
. 2 Para remover o logotipo do Windows, você só precisa apagar o número da linha 133 que contém o código seguinte:
Remove_Windows_Logo_System_Properties.png
Ou você pode substituir layoutpos = "right" com layoutpos = "none" na linha acima mencionado para esconder o logotipo.
3. É isso. Clique no botão "Compile Script" e salve o arquivo.
4. Agora substituir o arquivo original com o seu novo arquivo usando o 7 passos de este tutorial .
É isso aí. Você não precisará reiniciar ou fazer logoff. Basta abrir Propriedades do sistema e prepare-se para ver as mudanças desejadas.

sexta-feira, 10 de agosto de 2012

Como mudar a edição do seu Windows 7 nas informações do sistema. Arquivo basebrd.dll.mui

Primeiramente vá até a pasta C:\Windows\Branding\Basebrd\ em seu Windows 7, agora você verá pastas com os nomes das linguagens que seu sistema possui, no meu caso tem duas pastas, pt-BR e en-US, você deverá entrar na pasta correspondente ao idioma que você utiliza. Você encontrará o arquivo basebrd.dll.mui que deverá ser modificado, lembre-se de fazer um backup caso de algo errado na edição!
Para editar o programa você poderá utilizar o Restorator ou o Resource Hacker, vou explicar usando o primeiro, mas os passos são basicamente iguais. Para começar abra o Restorator, no menu superior clique em File depois Open ou pressione Ctrl+O. Vá até a pasta do arquivo que voce modificará. Na opção tipo escolha All files (*.*):
Clique sobre o arquivo e depois Abrir.
Agora você terá uma tela parecida como abaixo, siga os passos como na imagem:
Na pasta String você deverá clicar na opção do Idioma correspondente ao do seu sistema, as linhas que deverão ser editadas são a 12 e 14. Para Habilitar a edição no menu superior clique em Viewer e depois em Edit Mode ou pressione F6. Caso você tenha mais de uma linguagem instalada no sistema talvez seja necessário modificar os outros também! Reinicie o sistema para que as modificações sejam aplicadas.

quinta-feira, 9 de agosto de 2012

Restorator 2009 + crack!

 Restorator é uma ferramenta que restaura os aplicativos e componentes (arquivos PE). Permite modificações, adição e remoção de textos, imagens, ícones, vídeos, diálogos e menus em quase todos os aplicativos. Pode ser usado para tradução, personalização, design e melhorias no desenvolvimento. Você pode criar pequenos programinhas auto-executáveis para refazer modificações.


Tamanho: 5,1 MB
DOWNLOAD

COMO USAR O CRACK
Quando estiver instalando o programa ele pedirá o serial, basta clicar em cancel e terminar a instalação. Depois você deverá serguir até a pasta de instalação do progrma e substituir os arquivos originais pelos da pasta crack. Execute o programa e ele voltará a pedir o serial, digite qualquer coisa no local do nome e no serial e confirme. Pronto! Estará validado.

segunda-feira, 6 de agosto de 2012

Copie secretamente o conteúdo de um dispositivo USB para seu pc!


Este software vai copiar todo o conteúdo de todos os drives USB que foram inseridos em seu computador e salvá-lo em seu disco rígido.
Características:
1. É totalmente invisível e mascarados suficiente a fim de não ser detectada facilmente.
2. Ele irá copiar apenas um máximo de 8 GB que é espaço suficiente e de informação não vai preencher todo o espaço do disco rígido se você não pode monitorá-lo por um longo tempo.
3. O conteúdo é guardado em uma pasta chamada como o nome do Drive USB para que você possa encontrar facilmente quem é o proprietário do USB copiado.
4. Ela começa na inicialização do computador.
5. Primeira cópia é feita de 3 minutos após o início de computador e, em seguida, a cada 10 minutos o conteúdo será substituído, assim você terá sempre conteúdo lastet de que USB.
6. Com o seu Painel de Controle você pode facilmente controlá-lo.
7. Conteúdo copiado é salvo no diretório: "C: WINDOWSsysbackup"
8. O programa de copiadora é chamado de "systemidle.exe", a fim de mascará-lo.
9. Para não copiar você Drive USB própria, você pode criar um arquivo chamado "friendflag.winxp" e colocá-lo diretamente no seu USB (este arquivo pode ser também com atributos ocultos e de sistema que você não vai apagá-la acidentalmente). Assim, quando o programa encontra esse arquivo não vai copiar o disco quando ele está localizado (a USB).

Para WinXP

quinta-feira, 2 de agosto de 2012

Boot screen do Left 4 Dead beta 0.0.1 para Windows 7 exclusivo Hc Host!

Essa é nova heim! Não encontra na net a não ser aqui! Coloquei meus dotes criativos e informáticos (kkkkkk) para trazer essa novidade, boot screen do L4D para seu Windwos 7. Quem é fã do game poderá deixar o sistema operacional mais com a cara do jogo.  Lancei a versão beta para ja irem apreciando, claro algumas coisas ainda precisam ser melhoradas, e tratarei de deixar o melhor possível. Gostou? então baixa ae:

Tamanho: 3,9 MB
Versão: 0.0.1
DOWNLOAD

UPDATE 30/08/2012

Acabei de terminar a versão v0.0.2 final! Corrigi Bugs como o deslizamento forçado da roda, ou seja, ficou mais suave, corri também o problema do loop que não dava uma volta completa antes de começar denovo "quebrando" o ciclo.

Tamanho: 3,73 MB
Versão: 0.0.2
SENHA: hchost.blogspot.com

. Não esqueça da NOTA abaixo:

NOTA: Para instalá-lo você precisará utilizar o programa Windows 7 Boot Updater, clique aqui pra baixá-lo.