Da ich bei der Suche nichts gefunden habe, dachte ich, ich erstelle ein neues Thread.
Eine kleine Anleitung wie man seinen Bootscreen ponifizieren kann:
1. Dieses Programm runterladen.
2. Archiv im Anhang runterladen und entpacken.
3. Win7BootUpdater starten.
4. Datei - Bootscreen Laden - und ein beliebiges Bootscreen aus dem Ordner auswählen.
5. Annehmen drücken und Spass haben.
Was ich gesehen habe, öffnet das Programm die vorhandene BOOT-Loader Datei und überschreibt einfach das vorhandene Design. Danach wird die Datei wieder so gespeichert wie sie vorher war. Also ist es recht unwahrscheinlich, dass da was passieren kann
Außerdem ist Windows eine einzige Sicherheitslücke
Natürlich sollte man vorher eine Sicherungskopie des Systems anlegen, was aber bei allen Änderungen am Betriebssystem üblich ist. Die Sicherheitslücken sollte man aber auch nicht überschätzen, es kann immer viel passieren und sicher sind Sicherheitsprogramme auf solche Angriffe vorbereitet.
(09.12.2012)Brony174 schrieb: Was ich gesehen habe, öffnet das Programm die vorhandene BOOT-Loader Datei und überschreibt einfach das vorhandene Design. Danach wird die Datei wieder so gespeichert wie sie vorher war. Also ist es recht unwahrscheinlich, dass da was passieren kann
Außerdem ist Windows eine einzige Sicherheitslücke
So ist es. Sogar Chip sieht es nicht, als eine Sicherheitslücke.
(09.12.2012)Brony174 schrieb: Was ich gesehen habe, öffnet das Programm die vorhandene BOOT-Loader Datei und überschreibt einfach das vorhandene Design. Danach wird die Datei wieder so gespeichert wie sie vorher war. Also ist es recht unwahrscheinlich, dass da was passieren kann
Außerdem ist Windows eine einzige Sicherheitslücke
Die Bootdatei liegt bei mir in dem Ordner System32 (32bit Win7) und wenn dort etwas verändert wird ist es eine Sicherheitslücke. Wenn ich mich nicht irre gehört die Datei dem Trusted Installer der die Datei vor so etwas beschützen soll, da sie diesem jetzt nicht mehr gehört, kann sie ganz einfach von einem Fremdzugriff durch eine Infizierte Datei ersetzt werden. Das argument mit dem Systemausschluss ist nur ein extrem beispiel, aber leider gibt es Leute die so etwas tun.
(09.12.2012)Brony174 schrieb: Was ich gesehen habe, öffnet das Programm die vorhandene BOOT-Loader Datei und überschreibt einfach das vorhandene Design. Danach wird die Datei wieder so gespeichert wie sie vorher war. Also ist es recht unwahrscheinlich, dass da was passieren kann
Außerdem ist Windows eine einzige Sicherheitslücke
Die Bootdatei liegt bei mir in dem Ordner System32 (32bit Win7) und wenn dort etwas verändert wird ist es eine Sicherheitslücke. Wenn ich mich nicht irre gehört die Datei dem Trusted Installer der die Datei vor so etwas beschützen soll, da sie diesem jetzt nicht mehr gehört, kann sie ganz einfach von einem Fremdzugriff durch eine Infizierte Datei ersetzt werden. Das argument mit dem Systemausschluss ist nur ein extrem beispiel, aber leider gibt es Leute die so etwas tun.
Da muss der Hacker aber viel Glück haben so ein PC zu erwischen. Ich bin mir sogar sehr sicher das Selbst die Orginaldatein gravierende Sicherheitslücken aufweisen. Einem Kollegen wurden auch die Originale ohne Probleme ersetzt.
Man kann darüber jetzt noch Seitenweise schreiben. Ich sage nur sollen es die machen, die es möchten. Es ist ja auch ein nette Sache und ist bestimmt schön anzusehen aber jetzt würde ich auch gerne mal wissen wer beim PC starten immer das Boot Logo anschaut. Ich mache so lange was anderes, bis er fertig ist.
(09.12.2012)Brony174 schrieb: Was ich gesehen habe, öffnet das Programm die vorhandene BOOT-Loader Datei und überschreibt einfach das vorhandene Design. Danach wird die Datei wieder so gespeichert wie sie vorher war. Also ist es recht unwahrscheinlich, dass da was passieren kann
Außerdem ist Windows eine einzige Sicherheitslücke
Die Bootdatei liegt bei mir in dem Ordner System32 (32bit Win7) und wenn dort etwas verändert wird ist es eine Sicherheitslücke. Wenn ich mich nicht irre gehört die Datei dem Trusted Installer der die Datei vor so etwas beschützen soll, da sie diesem jetzt nicht mehr gehört, kann sie ganz einfach von einem Fremdzugriff durch eine Infizierte Datei ersetzt werden. Das argument mit dem Systemausschluss ist nur ein extrem beispiel, aber leider gibt es Leute die so etwas tun.
Sie wird wieder gesichert abgespeichert. Ausserdem kann man vom Fremden pc immer auf system32 zugreiffen, falls die Ports (23 - telnet oder 4899 - radmin) offen sind.