A ver, vamos a acabar con las mentiras y chamullos, así simple y llanamente:
1- el primer mensaje es un texto que se puede encontrar en muchas de las páginas de hacker o software con un simple buscador como google. Así que nada de novedad
2- segundo, el archivo llamado Winboot.ini no se crea por el deepfreeze, tal archivo NO EXISTE, aún si lo crearan no funciona para la función mencionada.
3- se puede renombrar el persi0.sys, pero no de la manera tradicional, lo tradicional no es "todo" o "siempre"
Bien, ahora que les hice ver la realidad les mostraré un método que sí funciona en Windows XP y no fue un texto de "copiar - pegar" como lo hacen los grasitas (grasita es alguien que enseña o hace algo mediante el empeño de otro).
- Entrar a Dos usando un disco de inicio, el disco debe depender si es FAT32 o NTFS, para Fat32 se puede usar un disco de inicio de windows 98, para ntfs un disco de inicio creado desde Windows XP.
- Van al sistema en C:\ copian el persi0.sys (que conozcan la contraseña o que esté en modo desactivado) al D:\ bajo el comando:
copy C:\persi0.sys D:\
- Ahora ejecutan en windows y o bien transfieren por red o por un ftp de internet.
- Ahora van a la máquina que quieran quitarle la protección.
- Muevan el persi0.sys anterior al D:\
- Repitan el paso de Dos, pero en este caso hacer.
copy D:\Persi0.sys C:\
Posiblemente a veces no deja por el mensaje "archivo clonado o está en uso", para ello usen esta instrucción
del C:\persi0.sys (si están en el C no hace falta indicar la unidad)
Inicien Windows, ahora aparecerá desactivado o si era uno que sabían la contraseña de su equipo podrán usar ésta para desactivar.
Bue, espero que con esto nos dejemos de pelotudeces y mitos falsos de hacker, miren con qué sencillez se puede hacer si uno lo practica con calma. No saqué esto de ningún lado, sólo es algo que me hice a la idea, probé practicando y salió.
PD: los programas que trabajan por nosotros no nos hacen hackers, no hacen más novatos de lo que somos
1- el primer mensaje es un texto que se puede encontrar en muchas de las páginas de hacker o software con un simple buscador como google. Así que nada de novedad
2- segundo, el archivo llamado Winboot.ini no se crea por el deepfreeze, tal archivo NO EXISTE, aún si lo crearan no funciona para la función mencionada.
3- se puede renombrar el persi0.sys, pero no de la manera tradicional, lo tradicional no es "todo" o "siempre"
Bien, ahora que les hice ver la realidad les mostraré un método que sí funciona en Windows XP y no fue un texto de "copiar - pegar" como lo hacen los grasitas (grasita es alguien que enseña o hace algo mediante el empeño de otro).
- Entrar a Dos usando un disco de inicio, el disco debe depender si es FAT32 o NTFS, para Fat32 se puede usar un disco de inicio de windows 98, para ntfs un disco de inicio creado desde Windows XP.
- Van al sistema en C:\ copian el persi0.sys (que conozcan la contraseña o que esté en modo desactivado) al D:\ bajo el comando:
copy C:\persi0.sys D:\
- Ahora ejecutan en windows y o bien transfieren por red o por un ftp de internet.
- Ahora van a la máquina que quieran quitarle la protección.
- Muevan el persi0.sys anterior al D:\
- Repitan el paso de Dos, pero en este caso hacer.
copy D:\Persi0.sys C:\
Posiblemente a veces no deja por el mensaje "archivo clonado o está en uso", para ello usen esta instrucción
del C:\persi0.sys (si están en el C no hace falta indicar la unidad)
Inicien Windows, ahora aparecerá desactivado o si era uno que sabían la contraseña de su equipo podrán usar ésta para desactivar.
Bue, espero que con esto nos dejemos de pelotudeces y mitos falsos de hacker, miren con qué sencillez se puede hacer si uno lo practica con calma. No saqué esto de ningún lado, sólo es algo que me hice a la idea, probé practicando y salió.
PD: los programas que trabajan por nosotros no nos hacen hackers, no hacen más novatos de lo que somos