Jump to content

Various

Sign in to follow this  

Various files for Windows Tweaking

8 files

  1. IDM Toolbar 2018

    Hello guys,here's cool collection of my favorite skins of IDM (Internet Download Manager) 
     
     I do not own any of these skins. All these skins are the work of it's respective owners. I have just compiled all of them in single file so that it can be easy to use... Extract all files from ZIP file to < IDM Root Folder > \ < Toolbar > \ (c:\program files\internet download manager\Toolbar" by default)
    Restart Internet Download Manager (Pick URL->Exit menu item in IDM window, and start IDM again from Windows Start menu). IDM will add the new toolbar look to View->Toolbar menu.

    for 32bit Windows – C:\Program Files\Internet Download Manager\Toolbar\
    for 64bit Windows – C:\Program Files (x86)\Internet Download Manager\Toolbar\

    Exit your IDM from System tray or from IDM > Task > Exit…
    Then re-open IDM, go to VIEW > Toolbar, and choose 7-IDM…

     


    1. La carpeta que dice Toolbar sustituir
    por la que trae por defecto el IDM en la siguiente ruta:
    C:\Archivos de Programa\Internet Download Manager\Toolbar
    (Si sale una ventanita diciendo que si quieres combinar
    la carpeta le das clic en Aceptar)
    2.Reinicie Internet Download Manager (Pick URL-> Salir del menú en la ventana de IDM, y empezar de nuevo IDM desde el menú Inicio de Windows). IDM agregará el nuevo aspecto barra de herramientas para menú Ver-> Barra de herramientas.
    3. Listo, ahora ya puedes abrir el IDM
    y seleccionar el toolbar que desees en la pestaña:

    200 downloads

    Updated

  2. Generador y Verificador de checksums de archivos

    El CheckSum
    Cuando hablamos de CheckSum o Suma de Verificación nos estamos refiriendo a una función hash computable mediante un algoritmo cuyo propósito principal es detectar cambios en una secuencia de datos (archivos) para proteger la integridad de estos, comprobando así que no haya diferencias entre los valores obtenidos al hacer una comprobación inicial y otra final luego de haber compartido dichos datos; es decir, es usado para verificar que un archivo compartido a un usuario es idéntico bit a bit al publicado en su fuente original.

    Imagina que queremos almacenar o compartir información con alguien, pero a la vez queremos protegernos frente a errores inesperados en el almacenamiento o transmisión de esta información, en aquellas situaciones resulta útil acompañar a los datos de sus respectivos valores hash obtenidos a partir de ellos aplicando funciones hash con ciertas propiedades de forma que puedan ser usados para verificar (hasta cierto punto) el propio dato compartido. Precisamente al valor hash se le llama Suma de verificación o CheckSum.

    El CheckSum es muy usado por empresas desarrolladoras de software ya que permite comprobar la integridad de los contenidos que ofrecen. Por ejemplo, cuando se distribuye un contenido por la red (una imagen ISO, IMG, un archivo RAR, un ejecutable EXE, etc), y se quiere estar seguro de que lo que le llega al usuario/cliente es lo que se está emitiendo, se proporciona un valor hash del contenido de forma que ese valor tiene que obtenerse al aplicar la función hash sobre el contenido distribuido asegurando así la integridad. En este caso el CheckSum recibe el nombre de CheckSum Criptográfico debido a que es un checksum que requiere el uso de funciones hash criptográficas para que sea difícil generar otros ficheros falsos que tengan el mismo valor hash.

    Otro ejemplo de uso de estos conceptos para verificar la integridad es calcular y guardar el valor hash de archivos para poder verificar posteriormente que nadie los ha modificado, y cuando hablamos de haberlo modificado me refiero a insertar código malicioso como malware, adware, troyanos o virus. Esto último es lo nos puede resultar más interesante ya que está involucrado directamente con lo que deseamos evitar, y es que nadie quiere descargar un fichero o archivo y que al final resulte no ser el archivo prometido sino un tipo de amenaza a nuestros equipos.


    El Message-Digest Algorithm 5 o MD5
    Message-Digest 5 (MD5) es un algoritmo criptográfico de 128 bits ampliamente difundido, el cual puede ser usado, entre otras cosas, para realizar la comprobación de la integridad de archivos como son binarios EXE, imágenes ISO o cualquier otro tipo de fichero descargados desde alguna fuente de Internet de manera que nos proporcione la seguridad de que el archivo descargado no se ha alterado o modificado por terceros.

    Comparando el checksum MD5 publicada con el checksum del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual al publicado por los desarrolladores. Esto protege al usuario contra malware y virus en general ya que algún otro usuario malicioso podría incluir ese tipo de software modificando el archivo original.

    Otro de los puntos importantes es que la comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, sino que también reconoce una descarga corrupta o incompleta como la descarga de una imagen ISO de un sistema operativo, así podremos comprobar que no tengan errores entre sus archivos antes de grabarlos a un DVD o pasarlas a un USB.
    Un ejemplo de cómo luciría la suma MD5 de un fichero sería:

    a37af09f728117b8970ffb3497f41cbc


    El Secure Hash Algorithm o SHA
    El SHA o Secure Hash Algorithm es un sistema de funciones hash criptográficas que producen una salida resumen de 160 bits y que es ámpliamente usado como medida de seguridad pues, al igual que el MD5, nos permite comprobar la originalidad e integridad de de archivos descargados. Pero además es uno de los algoritmos más usados para guardar de manera encriptada datos muy sensibles como contraseñas, así como en el proceso de firmar digitalmente diferentes documentos.

    Como dato histórico, el primer miembro de la familia fue oficialmente llamado SHA, publicado en 1993. Sin embargo, hoy en día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1, que actualmente es uno de los más usados al distribuir software. También existen cuatro variantes más que se han publicado desde entonces con algunas otras diferencias: SHA-224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos).

    Un ejemplo de cómo luciría el hash SHA-1 de un fichero sería:
    aa1261487b5cb4d9818cf2a6589836d9d69ee1b5

    Un ejemplo de cómo luciría el hash SHA-256 de un fichero sería:
    b2e2285413aa7f4fad8d82d5f9d93bb1d555eb4269c1d10430b5d2015a32008d


    El Cyclic Redundancy Check 32 o CRC32
    Se trata de un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento cuyo propósito principal es comprobar o detectar cambios accidentales en los datos o alteración de los mismos.

    Como se ha mencionado, es útil para detección de errores, pero, en condiciones de seguridad, no podemos confiar en que el CRC puede verificar plenamente que los datos son los correctos en caso de que se hayan producido cambios deliberados y no aleatorios.

    A menudo se piensa que si, cuando llega un mensaje, éste y su CRC coinciden, quiere decir que el mensaje no ha podido ser alterado durante su transmisión. Esta suposición es falsa porque CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente de un método de cifrado, lo que realmente hace es utilizarse para el control de integridad de datos, pero en algunos casos se supone que se utilizarán para el cifrado.

    Notemos que el CRC es un valor numérico que se calcula usando los datos originales de forma que este valor está fuertemente ligado precisamente a estos datos, por tanto si los datos cambian entonces el valor del CRC también cambia.
    Un ejemplo de cómo luciría el CRC32 de un fichero sería:
    3a4a860b

    WinRAR, el popular programa compresor y descompresor de datos, usa el CRC32 para comprobar archivos. Cuando WinRAR descomprime un fichero vuelve a calcular su CRC y lo compara con el CRC de los datos originales almacenado en el archivo RAR. Si los valores calculados son diferentes entonces los datos también son diferentes y el fichero extraído no es idéntico al fichero original obteniéndose en esos casos un mensaje común como "Error de CRC" que significa que el archivo está dañado, o, si está protegido con contraseña, que la contraseña usada es incorrecta.

    ¿Por qué sería necesario calcular el MD5, SHA-1, SHA-256 y CRC32?
    Yo considero absolútamente necesario que usted verifique la autenticidad de los archivos que ha descargado. Si lo hace, confirmará que NO ha sido modificado por terceras personas, que está limpio de spyware y virus, y que está libre de corrupción o de cualquier error de transferencia (incompleto por errores en la descarga).

    La comprobación del hash es el único medio seguro por el cual puedes comprobar que tu descarga es exactamente igual (bit a bit) al archivo proporcionado por su fuente original, pues el método de que "si el peso es el mismo, entonces es correcto" no es siempre suficiente.

    ¿Y que pasaría si al intentar comprobar el hash no coincide?

    Hay dos posibilidades: (1) El archivo que haz descargado funcionará pero no como debería (esto dependerá de qué tan importante es aquella parte corrupta) o (2) El archivo simplemente no abrirá, no se ejecutará, o no se podrá grabar; es decir, es inservible.

    En ambos casos la solución es volver a descargarlo.
    CHANGELOG:

    Cambios en la versión 3.0 del programa actualizador:
     
    Se puso un instalador y añade opciones al menu contextual. Permite generar checksums de todos los archivos ubicados dentro de una carpeta. No busca dentro de subcarpetas.
    Cambios en la versión 2.0 del programa actualizador:
     
    Ahora permite tambien generar y comparar el checksum de los archivos. Testeado en Windows XP, 7 , 8, 8.1 y 10 de 32 y 64 bits.

    El programa no trae virus... aunque algunos antivirus digan lo contrario..
    gracias a  NeoACL
     

    40 downloads

    Submitted

  3. FreeRAM Tool

    FreeRAM Forum
    This tool lets you right-click the icon next to the clock and free up any unused memory. You can also enable the timer to do this every 10 seconds
    To make the program start on Windows Startup then place the .exe in:
    "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup"
    The program remembers if you have enabled the timer or not for next startup, if you wish to change how often the timer will free-up ram then open regedit:
    HKLM\\FreeRAM, change timer (milliseconds)
    I do not claim this optimizes RAM, it just free's up unused memory. Some people argue that is bad however this tool may help some people, if it does then keep it if not then you're free to simply delete it. This is just an experiment however some people have mentioned improvements when using this tiny app.
    Someone asked me to make this app to see if it would help their computer. This will always remain free and if there is a new version i will release the source code with it, it's nothing complex.

    2,599 downloads

    Updated

  4. Network Profile changer

    This registry key enables the change of Network location profile in Windows 8 as explained in this topic:
    http://www.wincert.net/tips/microsoft-windows/windows-8/3342-how-to-change-network-location-type-in-windows-8

    1,043 downloads

    Submitted

  5. RegShot2 Unicode

    Regshot2 Unicode is a tool that make two snapshots of the Registry then compare them and create inf and/or reg files of the differences.
    Because the official Website is gone and the latest version is hard to find on the Web, i have uploaded it here.
    The application is portable, you can move it anywhere you want.
    Release(64) folder contains standard version which need Visual c++ 2005 runtimes installed on the system.
    ReleaseStatic(64) folder contains version with Visual c++ 2055 runtimes embedded in the exe.
    32 Bits version will also work on 64 Bits OS.
    When you launch RegShot the first time it will be in English, but you can change that at the bottom right.
    The reg and/or inf files are saved in C:\Hive by default.
    Redo files contains changes made in the Registry between the two snapshots.
    Undo files as the name suggest, contains the keys to undo the changes made.
    Note: This is a different application than the one on SourceForge.

    2,277 downloads

    Updated

  6. Disable IE Welcome Screen registry key

    This registry key disables Internet Explorer Welcome Screen in Internet Explorer 8.
    Article has been posted on the frontpage:
    http://www.wincert.net/tips/windows-server/3606-how-to-disable-welcome-screen-in-internet-explorer-for-all-users

    763 downloads

    Updated

  7. Windows 7 CD Setup

    AIO and RT7Lite profiles for Windows 7 CD Setup.
    http://www.wincert.net/forum/topic/11436-howto-windows-7-rtmsp1-in-only-one-cd-with-drivers/

    1,221 downloads

    Updated

  8. $FX-CreatoR

    i posted a little batch code a while back on this thread. it was meant to step by step do as the tutorial instructed, nothing more. but as time went by and i created more and more installers i frequently found myself in need of a little extra in terms of options and possibilities. so i threw together a little more complicated batch code to take advantage of some free software to help with the job.
    some of what it offers:
    - installation or portable setup
    - x64 & x86 builds
    - manages it's own path in system PATH
    - two convenient entires in the extended context menu
    - default settings in ini file
    - config.txt templates in sections of ini file
    - predefined environment variables for config.txt templates
    - customized sfx modules and possibility to add as many as you'd like
    - upx compression of sfx modules before executable creation
    - 3 ways of selecting a RunProgram / ExecuteFile / AutoInstall
    > by passing it as a parameter to batch
    > by using templates and calling them with switches
    > by a switch that tells the batch to look for a config.txt in the target folder
    - either way the text in query will always be auto encoded to utf-8
    - can run verbose, or silent / hidden
    - can create all exe binaries from all jobs to one selected folder
    - can create a .md5 file along with the binary
    - but most importantly, i.m.o; the !compile.cmd batch and configuring
    it to hold all your other commands, 3d-party tools, compilers etc
    to work in pre/post sequence of making the sfx binary. if you get used
    to it compiling your software and creating a simple installer is done in a jiffy
    suggestions, are most welcome! you can read the help file here
    all files + my compressed project can be found here

    1,915 downloads

    Updated

Sign in to follow this  


×