Para este tipo de cambio hay que modificar el Archivo Explorer.exe.
Este archivo se ubica en la carpeta c:/Windows.
Debido a que internet Explorer es un archivo binario, requiere tener un editor especial. Resource Hacker TM es una utilidad gratuita para ver, renombrar, borrar, modificar, añadir, y extraer recursos en archivos ejecutables y de recursos (.res) de Windows 32Bit.
Este incorpora un script interno para compilar y descompilar y opera en todos los Windows hasta el XP. No probado en Vista.
Para conseguir Resource Hacker TM lo puedes hacer de una de estas tres direcciones:
Este archivo se ubica en la carpeta c:/Windows.
Debido a que internet Explorer es un archivo binario, requiere tener un editor especial. Resource Hacker TM es una utilidad gratuita para ver, renombrar, borrar, modificar, añadir, y extraer recursos en archivos ejecutables y de recursos (.res) de Windows 32Bit.
Este incorpora un script interno para compilar y descompilar y opera en todos los Windows hasta el XP. No probado en Vista.
Para conseguir Resource Hacker TM lo puedes hacer de una de estas tres direcciones:
Enlace 1º
Enlace 2º
Enlace 3º
Enlace 4º
Una vez descargado, lo primero es hacer una copia de seguridad del archivo C:/Windows/Explorer.exe y guardarla en un lugar seguro de tu disco duro.
Iniciamos el programa Resource Hacker y abrimos el archivo Explorer.exe con Ctrl-O C:/Windows/Explorer.exe
La categoría que vamos a usar será "String Table", cuando despleguemos “string table” nos aparecerán una serie de carpetas, pues elegiremos la 37, y modificaremos el ITEM 578, actualmente muestra la palabra “INICIO”, la seleccionamos con doble clic encima y ponemos el nuevo nombre encima del anterior.Pulsamos en “Complie Script” y guardamos el archivo, no utilicen Save, Usen “Save as” por si la modificación resultara errónea, y guarden el archivo con otro nombre, por ejemplo juan.exe
Ahora que hemos modificado el archivo explorer.exe es necesario modificar el registro, para que cuando nos loguemos nuestros cambios sean reconocidos.
Pulsamos Inicio – Ejecutar y escribimos regedit , una vez en el editor de registro nos vamos a:
Iniciamos el programa Resource Hacker y abrimos el archivo Explorer.exe con Ctrl-O C:/Windows/Explorer.exe
La categoría que vamos a usar será "String Table", cuando despleguemos “string table” nos aparecerán una serie de carpetas, pues elegiremos la 37, y modificaremos el ITEM 578, actualmente muestra la palabra “INICIO”, la seleccionamos con doble clic encima y ponemos el nuevo nombre encima del anterior.Pulsamos en “Complie Script” y guardamos el archivo, no utilicen Save, Usen “Save as” por si la modificación resultara errónea, y guarden el archivo con otro nombre, por ejemplo juan.exe
Ahora que hemos modificado el archivo explorer.exe es necesario modificar el registro, para que cuando nos loguemos nuestros cambios sean reconocidos.
Pulsamos Inicio – Ejecutar y escribimos regedit , una vez en el editor de registro nos vamos a:
HKEY_LOCAL_MACHINE \ el software \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon
Hacemos doble clic en “Shell” y abrimos la caja del editor de dialogo de texto, en información del valor cambiamos el nombre explorer.exe por el que nosotros hayamos puesto, en mi caso juan.exe, le damos a aceptar, cerramos todo y reiniciamos el ordenador.
Si todo ha salido bien tendremos un nuevo texto en el boton antes llamado inicio.
Mucho ojo al modificar el archivo, aseguraos siempre que habeis hecho una copia de seguridad.
Si todo ha salido bien tendremos un nuevo texto en el boton antes llamado inicio.
Mucho ojo al modificar el archivo, aseguraos siempre que habeis hecho una copia de seguridad.
Dom Jul 03, 2011 10:55 pm por Invitado
» Se ha encontrado un fallo en las encriptaciones WPA/TKIP en Routers Wireless
Sáb Oct 30, 2010 8:22 pm por Invitado
» Consulta virus
Miér Ago 18, 2010 2:31 pm por Invitado
» Cabeceras de Navegación, Nuestra huella digital en Internet
Sáb Nov 28, 2009 3:39 pm por Invitado
» El Panel solar con pelo humano
Vie Sep 11, 2009 2:39 pm por System
» ¡Alerta Worm! Nueva vulnerabilidad para WordPress
Dom Sep 06, 2009 2:21 pm por Admin
» ¿Cómo prevenir un escaneo de puertos?
Jue Sep 03, 2009 6:38 pm por System
» Un poco de cultura ¿Que es un rootkit?.
Miér Ago 26, 2009 9:15 pm por System
» Vulnerabilidades en los formularios web, Restriction ByPass
Dom Ago 23, 2009 3:47 am por System