Contents 1 Cara Merusak Sinyal Hp Orang Lain. 2 Akhir Kata. Tenang saja, dengan kecaggihan teknologi saat ini anda bisa melakukan banyak hal salah satunya yaitu dengan memblokir jaringan internet yang mereka gunakan. Untuk melakukannya sangat mudah, karena yang diperlukan hanyalah Smartphone Android.
Kegiatanyang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori : a). Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi. b). Computer crime ( Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer. c).
CARA MERUSAK KOMPUTER ORANG LAIN DALAM SEKEJAP " Feno wah parah nih judulnya, lagi pengen ngerjain orang,hehehe:biggrin:,,Tapi sebelum melanjutkan baca dulu TOS nya! Perhatian "Artikel ini hanya
Vay Tiền Nhanh Ggads. HACKINGHacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuanpemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri filepassword dan R. Kresno Aji, hacking adalah suatu seni dalam memahami sistemoperasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan,sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistemdan disebut hacker. Hacker adalah sebutan untuk mereka yangmemberikan sumbangan yang bermanfaat kepada jaringan komputer, membuatprogram kecil dan membagikannya dengan orang – orang di internet. Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology MIT.Kata hacker pertama kali muncul dengan arti positif untuk menyebut seoranganggota yang memiliki keahlian dalam bidang komputer dan mampu membuatprogram komputer yang lebih baik dari yang telah dirancang bersama. Kemudianpada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorangyang memiliki obsesi untuk memahami dan menguasai sistem komputer. VULNERABILITY Sering kali kita menemukan kerawanan vulnerability ataupunmissconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah halyang kecil karena menanggapinya bukan sebagai lubang keamanan. TROJAN Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalahbagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilikkomputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapisecara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada saat berinternet dengan media tidak berpengaruh secara langsung seperti halnya virus komputer,tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapatdiaktifkan dan dikendalikan secara jarak jauh atau menggunakan jarak jauh seperti halnya Remote Administration Tools, yaitu versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Porttertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan dapat dilakukan dengan dua cara, yaitu pencegahanpreventif atau pengobatan recovery. Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutuplubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi. THREAT Threat merupakan salah satu dari tiga komponen yang memberikankontribusi kepada Risk Management Model, yang digunakan untuk menghadapiancaman managing threats. ATTACK Denial of Service adalah aktifitas menghambat kerja sebuah layanan servisatau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapatmenggunakan layanan tersebut. Serangan Denial of Service DOS ini terjadiapabila penyerang atau yang sering terdengar dengan istilah hacker ini merusakhost atau sevice yang ada sehingga host atau service itu tidak dapat lagiberkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengancara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susahdiakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terusmenerus dengan menggunakan satu komputer tidak begitu efektif karena biasanyasumber daya server yang diserang lebih besar dari komputer beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOSDenial Distribute Of Service sangat merugikan bagi yang diserang, karenaserangan ini dapat menghambat kerja pengguna dari komputer komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnyatrafik dalam komputer tersebut. EXPLOIT Exploit adalah sebuah perangkat lunak software yang menyerangkerapuhan keamanan security vulnerability yang spesifik namun tidak selalubertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanankomputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistemmemiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsenperangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkatlunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan keprodusen agar produsen dapat mengambil tindakan. Meskipun demikian, exploitkadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhankeamanan. CRACKERS Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypasspassword atau lisensi program komputer, secara sengaja melawan keamanankomputer, men-defaced merusak halaman muka web milik orang lain, bahkanhingga men-delete data orang lain, mencuri data dan umumnya melakukancracking untuk keuntungan tidak mempunya kode etik ataupun aturan main, karena crackersifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yangtersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs danmengubah segala isinya menjadi berantakan. BANDWIDTH Bandwidth atau lebar pita adalah luas atau lebar cakupan frekuensi yangdigunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dansinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidthdiartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuahtakaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kitadiberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogohkocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload ataumen-download. Makin banyak melakukan aktivitas upload, ditambah makin banyakpengunjung yang mengakses, maka makin berkurang jatah bandwidth komputer didalam jaringan komputer, sering digunakan sebagaisuatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa darisuatu titik ke titik lain dalam jangka waktu tertentu pada umumnya dalam detik. Jenis bandwidth ini diukur dalam bps bits per second. Adakalanya juga dinyatakandalam Bps bytes per second. Suatu modem yang bekerja pada bpsmempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkanpengiriman informasi yang besar seperti pengiriman gambar atau images dalamvideo presentation. DIGITAL SIGNATURE Digital signature merupakan sistem keamanan kriptografi simetris symmetriccrypthography / secret key crypthography yang menggunakan kunci yang samadalam melakukan enkripsi dan dekripsi terhadap suatu pesan message. Disinipengirim dan penerima menggunakan kunci yang sama sehingga mereka harusmenjaga kerahasiaan terhadap kunci digital signature suatu data / pesan akan di enkripsi dengan kuncisimetris yang diciptakan secara acak randomly generated symmetric key yangkemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasildari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkanbersama pesan / data yang telah di enkripsi. DEFACED Pengertian sederhana dari deface / defacing atau bahasa umumnya cybergrafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai danmerubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar /image, atau link tertentu yang membuat suatu link menjadi melenceng dariperintah yang kita berikan atau kita buat. Biasanya tujuan pelaku biasa disebuthacker adalah supaya dia mendapat sebuah nama dan menjadi perhatian orangbanyak, menjadi perbincangan karena ulah isengnya yang bisa membuat diamerasa sedikit bangga karena telah berhasil sasaran hacker mempunyai kesamaan yaitu server web tersebutberjalan di Operating System Windows 2000 dan servernya adalah IIS / P A T C H Dalam dunia komputer, patch adalah bagian kecil dari program yangdirancang untuk meng-update atau memperbaiki masalah yang terjadi pada sebuahprogram. Patch dapat berupa perbaikan bug, penggantian GUI, penambahan fituratau peningkatan performa. Meskipun memiliki maksud untuk memperbaiki, tidaksemua proses patching selalu menghasilkan efek operasi sebagai bagian paling vital dari keseluruhan kerja komputerAnda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistemoperasi dapat datang dari bugs sistem operasi itu sendiri, virus, malware, trojan,ataupun worm. Sistem operasi seperti Microsoft Windows juga menerapkan liveupdate, seperti pada software Antivirus untuk melakukan update tanpa campurtangan pengguna. Microsoft Windows menyebutnya dengan Automatic rumit dan luasnya sebuah sistem operasi, hingga tidak mustahilpengguna melakukan eksplorasi melakukan “patch” sendiri, seperti melakukanperubahan registry atau memanipulasi ï¬le-ï¬le sistem operasi. IP ADDRESS Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitasInternet adalah TCP / IP Transmission Control Protocol / Internet Protocol. Agarkomputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP /IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebutdinamakan IP Address. IP Address memiliki format contohnya Yang penting adalah bahwa untuk berkomunikasi di internet, komputer harusmemiliki IP Address yang legal. Legal dalam hal ini artinya adalah bahwa alamattersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebuttidak ada duplikatnya di tempat lain. IP Address legal biasanya diperoleh denganmenghubungi jaringan internal bisa saja menggunakan IP Address untuk tersambung ke internet, jaringan itu tetap harus menggunakan IPAddress legal. Jika masalah routing tidak dibereskan tidak menggunakan IP Addresslegal, maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itutidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidakakan terjadi. TELNET Telnet Tele Network adalah suatu terminal yang dapat digunakan untukmengakses resource yang ada di komputer server. Adapun untuk mengakseskomputer server tersebut kita dapat menggunakan beberapa tools yang sudahdisediakan missal putty, winscp, winftp dan lain – lain, atau dapat jugamenggunakan terminal yang sudah disediakan oleh Windows. Telnet artinya Remote Login yang dapat terjadi di internet karena ada servicedari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputerlain secara remote melalui internet. Dalam bahasa yang mudah, kita dapatmemberikan perintah kepada komputer lain baik dalam membuat file, mengedit,menghapus dan menjalankan suatu perintah hanya melalui komputer didepan penggunaan telnet sangat mudah, kita ketik telnet diikuti denganalamat yang ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet diWindows kemudian pilih menu connect kemudian remote system. Jika sudahtersambung berarti sudah berada diterminal pada komputer jarak jauh tersebutsehingga bisa berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, pada beberapa system menggunakan bye atau off. Bilamenggunakan Windows tergantung program yang digunakan FTP FTP File Transfer Protocol adalah sebuah protocol internet yang berjalan didalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas filekomputer antar mesin – mesin dalam sebuah internetwork. FTP hanyamenggunakan metode autentikasi standar, yakni menggunakan user name danpassword yang dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftardapat menggunakan user name dan password-nya untuk mengakses, men-download dan meng-upload berkas – berkas yang ia kehendaki. Umumnya, parapengguna daftar memiliki akses penuh terdapat berapa direkotri , sehingga merekadapat berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yangbelum terdaftar dapat juga menggunakan metode anonymous login,yakni denganmenggunakan nama pengguna anonymous & password yang diisi denganmenggunakan alamat e-mail. Sebuah server FTP diakses dengan menggunakanUniversal Resource IdentifierURI dengan menggunakan format ftp//namaserver .Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut. Tujuan FTP server adalah sebagai beikut 1. Untuk men-sharing Untuk menyediakan indirect atau implicit remote Untuk menyediakan tempat penyimpanan bagi Untuk menyediakan tranper data yang reliable dan sebenarnya cara yang tidak aman untuk mentransfer file karena filetersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text yang dipakai transfer data adalah format ASCII atau format Default, FTP menggunakan metode ASCII untuk transfer data. KarenaPengirimannya tanpa enkripsi, maka username,password,data yang ditransfermaupun perintah yang dikirim dapat dniffing oleh orang dengan menggunakanprotocol analyzer Sniffer. Solusi yang digunakan adalah dengan menggunakanSFTP SSH FTP yaitu FTP yang berbasis pada SSH atau menggunakan FTPS FTPover SSL sehingga data yang dikirim terlebih dahulu disana. WORM Worm adalah lubang keamanan atau celah kelemahan pada komputer kitayang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu fileyang umumnya terjadi pada komputer adalah suatu program komputer yang menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpasepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangatberagam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputerserta menghapus file atau dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan seperti file bernamaaneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengakusebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar viruskomputer tersebut tidak menular ke komputer yang kita gunakan. Tanda – tanda komputer kita terkena virus Komputer berjalan lambat dari normal Perubahan tampilan pada komputer Komputer sering restart sendiri atau crash ketika sedang berjalan Komputer hang atau berhenti merespon kita Harddisk tidak bisa diakses Dan lain – menghindari komputer kita diinfeksi atau terserang virus maka kitaharus waspada dalam berinteraksi dengan file dari komputer lain, file dari mediapenyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubangkeamanan komputer kita dan lain – lain. Pasang antivirus yang bagus, yang diupdate secara berkala serta program firewall untuk jaringan dan anti spyware danadware untuk menanggulangi jenis gangguan komputer lain. Ok moga bermanfaat gan
Não é difícil de ouvir por aí frases como "não se fazem mais eletrônicos e computadores como antigamente". Isso é verdade, pois com a evolução de todas as máquinas, a fragilidade e a descartabilidade estão sobressaindo cada vez mais, com placas que queimam e nos deixam na mão quando mais claro que é difícil alguém simplesmente querer destruir seu computador, mas há essa possibilidade. Parece até loucura, mas chegou a hora de listarmos várias formas de como você pode se vingar de seu amigo, que vive deixando-o na mão e se estragando quando deveria funcionar um vírusQuando se pensa na destruição de um computador, é inevitável que a primeira coisa que venha à cabeça seja pegar um excelente vírus, daqueles que conseguem engolir os dados como um Pac-Man e, ainda por cima, se enviar para todas as pessoas da lista de contatos do Orkut, Outlook, Skype, MSN diversas formas de se conseguir pegar um vírus, mas o modo mais fácil é ir direto ao local em que eles mais aparecem. Quem nunca se deparou com um monte de mensagens recebidas em mensageiros instantâneos ou na caixa de email, que diziam algo como “Veja as fotos da festa, ficaram ótimas!” e, logo em seguida, traziam um link?Tudo que você precisa fazer é clicar nesse link e se divertir. Mas atenção a probabilidade de você repassar isso para seus contatos é realmente muito alta. Outra maneira de pegar vírus é acessar a caixa de SPAM de seu email e clicar em cada uma das mensagens recebidas. Em alguma delas você provavelmente vai encontrar uma surpresa. Ah, não se esqueça de desativar o antivírus antes de fazer tudo todos os coolersO problema dos vírus é que, normalmente, eles não são capazes de destruir o computador fisicamente, a ponto de inutilizar para sempre alguma peça de hardware. Sendo assim, outra maneira de acabar com o PC é apelar para o superaquecimento de cada uma das placas que estiverem dentro do assim, se você costuma se divertir com games de excelentes gráficos em seu computador, deve ter uma boa placa de vídeo ligada à fonte. Esse tipo de hardware é um dos que mais esquentam dentro do gabinete, até por consumirem bastante energia elétrica para o modo mais fácil de queimar algo é tirando o cooler para impedir que tal peça consiga se resfriar ao mesmo tempo em que esquenta. Dessa forma, dê prioridade para a retirada, ao menos, do cooler da placa gráfica. Em seguida, abra um jogo que exija bastante dela e aguarde até que seu computador quase pegue piorar ainda mais a ventilação, não é má ideia tirar cada um dos coolers que estão no computador e deixá-lo o mais cheio de poeira e sujeira possível. Isso, com certeza, vai acarretar em uma concentração de calor no gabinete suficiente para deixar “a coisa preta”.Tomada sobrecarregada ou com voltagem diferenteHá outras formas muito divertidas de se queimar o computador. A dica seguinte vai garantir que você consiga, ao menos, destruir a fonte e evitar que você consiga ligar o PC novamente. Experimente usar diversos “benjamins” para conectar à tomada o máximo de equipamentos eletrônicos que você conseguir — entretanto, evite pois agora é hora de exagerar ligue fornos elétricos, liquidificadores e até outros computadores ao mesmo tempo. Ligue o PC nessa tomada com vários outros eletrônicos para sobrecarregar e criar um curto-circuito. O único problema é que isso pode acabar queimando tudo que estiver conectado no momento, não somente sua forma de queimá-lo, mas sem causar problemas a outros equipamentos, é ligando o PC que estiver com uma fonte de voltagem 110 em uma tomada 220V. Com certeza essa sobrecarga vai fazer muito mais do que um overclock bom e exageradoVoltando para o aquecimento das placas, você também pode fazer overclocks. Você provavelmente já ouviu falar desse método, que nada mais é do que forçar o processamento do CPU ou do GPU para além do que ele aguenta. Com a ajuda de alguns softwares, é possível realizar o procedimento, com ou sem estragar as peças a ponto de colocar fogo nelas, não é uma má ideia fazer o procedimento de maneira extremamente exagerada, colocando a taxa de aumento de performance em níveis muito mais altos do que o normal. Isso provavelmente vai tornar o cooler inútil e fazer as placas chegarem a temperaturas as peças de hardware de qualquer jeitoEm alguns casos, as placas podem ficar com problema no contato naturalmente, sem que o usuário mexa em nada. Entretanto, você mesmo pode causar um grande dano ao computador ao conectar tudo de qualquer jeito e onde não placas completamente incompatíveis com os slots, seja por questão de compatibilidade ou de formato de encaixe, é o jeito certo de causar problemas sérios e estragar o hardware. Basta forçar os pentes de memória da melhor maneira possível e conectar todos os cabos de força de forma incorreta e nos locais errados. Assim que você ligar o PC é possível que você consiga ver até se você não está nem um pouco preocupado com a sua segurança, experimente trocar as placas e conectá-las enquanto o computador estiver totalmente ligado. Além de queimar os componentes, é possível conseguir até levar um no meio dos animaisMorando em casa ou apartamento, é normal que a pessoa tenha animais de estimação de todos os tipos cachorros, gatos e até pequenos hamsters. Geralmente deve-se manter o computador afastado dos bichinhos, para que não aconteça nada grave com o aparelho, nem com se o que você quer é prejudicar o PC para valer, não é uma má ideia deixar ao alcance de animais domésticos nada adestrados, para que façam suas necessidades e fiquem sempre subindo e batendo no computador. Os pelos, principalmente dos gatos, devem acabar entrando e se juntando à poeira nas placas. Mas vale prestar atenção e deixar a tampa do gabinete fechada, para evitar que acidentes acabem acontecendo com os o PC à vontade para as criançasÉ indiscutível toda criança pode ser considerada uma máquina de destruir computadores. Elas estão apenas em uma fase de exploração e novas descobertas, então mexer a fundo no PC em cada uma das funções que existem é bastante que a intenção é acabar com o computador e torná-lo inútil, é fundamental deixá-lo ao alcance dos pequenos para que eles baixem o que quiserem, instalem todo tipo de porcarias e saiam clicando em absolutamente tudo. No começo, o computador é somente desconfigurado, mas logo acaba sendo infestado de vírus e programas problemáticos. No mínimo, você vai precisar formatá-lo para trazê-lo de volta à perto do computadorDigamos que você more em uma das cidades do sul do país e sofra bastante com o clima, principalmente no inverno. Sua casa não tem lareira e nenhum tipo de preparação para enfrentar quedas tão bruscas de temperatura e você tenta se esquentar de todas as maneiras possíveis, mas quer permanecer no há alternativa alguma, você vai precisar de um bom e potente aquecedor para deixar o clima agradável. Mas, como você também quer destruir o computador, por que não ligar vários aparelhos justamente em volta do PC? E se as placas estiverem sem os coolers ligados, melhor ainda. Quem sabe tudo acabe eventuais batidas no PC quando ele não funcionarQuando você mais precisa do computador, ele parece não funcionar. As costumeiras travadas acontecem a todo o momento e o tempo de início do sistema operacional passa de dez minutos. Abrir um programa é um sacrifício enorme e você não consegue ver nenhum arquivo do disco rígido. A solução é simples dê uma boa pancada no os problemas acontecendo com tanta frequência, o seu pé de preferência protegido por uma boa bota vai acabar se acostumando a ir com a maior força na direção do gabinete. Se isso não causar trilhas defeituosas no disco rígido ou até curtos-circuitos no hardware, vai garantir ao menos alguns amassados. Além de tudo, serve como terapia para a falta de paciência com a tudo bem limpinhoTodo brasileiro que tem um carro gosta de cuidar dele e deixá-lo sempre bem limpinho. Sendo assim, aproveite os finais de semana e, no dia de lavar o veículo, pegue também o computador para fazer uma boa limpeza com um balde cheio d’água. Esfregue bem os circuitos com sabão e deixe tudo é má ideia conectar as placas ainda molhadas e ligar o PC logo em seguida. Só tome cuidado para não ser com o carro por cimaNenhuma das dicas acima funcionou ou atendeu às suas expectativas? Bem, parece que a última solução para destruir o computador é a mais bruta possível atropelamento. Com uma pancada tão forte, as placas vão se soltar, amassar e até perder algumas partes durante o impacto, tornando a máquina totalmente inutilizável.. . . . .É possível encarar as dicas de duas formas diferentes assumindo-as como as melhores para destruir seu computador ou fazendo exatamente o contrário. Dessa forma, sua máquina fica o mais longe de perigos e com certeza tem a vida útil aumentada. E você, tem alguma dica para adicionar à lista? Compartilhe-a nos o seu computador é fácil. Veja como!Há diversas maneiras de acabar com sua máquina. Veja aqui algumas é difícil de ouvir por aí frases como "não se fazem mais eletrônicos e computadores como antigamente". Isso é verdade, pois com a evolução de todas as máquinas, a fragilidade e a descartabilidade estão sobressaindo cada vez mais, com placas que queimam e nos deixam na mão quando mais claro que é difícil alguém simplesmente querer destruir seu computador, mas há essa possibilidade. Parece até loucura, mas chegou a hora de listarmos várias formas de como você pode se vingar de seu amigo, que vive deixando-o na mão e se estragando quando deveria funcionar um vírusQuando se pensa na destruição de um computador, é inevitável que a primeira coisa que venha à cabeça seja pegar um excelente vírus, daqueles que conseguem engolir os dados como um Pac-Man e, ainda por cima, se enviar para todas as pessoas da lista de contatos do Orkut, Outlook, Skype, MSN diversas formas de se conseguir pegar um vírus, mas o modo mais fácil é ir direto ao local em que eles mais aparecem. Quem nunca se deparou com um monte de mensagens recebidas em mensageiros instantâneos ou na caixa de email, que diziam algo como “Veja as fotos da festa, ficaram ótimas!” e, logo em seguida, traziam um link?Tudo que você precisa fazer é clicar nesse link e se divertir. Mas atenção a probabilidade de você repassar isso para seus contatos é realmente muito alta. Outra maneira de pegar vírus é acessar a caixa de SPAM de seu email e clicar em cada uma das mensagens recebidas. Em alguma delas você provavelmente vai encontrar uma surpresa. Ah, não se esqueça de desativar o antivírus antes de fazer tudo todos os coolersO problema dos vírus é que, normalmente, eles não são capazes de destruir o computador fisicamente, a ponto de inutilizar para sempre alguma peça de hardware. Sendo assim, outra maneira de acabar com o PC é apelar para o superaquecimento de cada uma das placas que estiverem dentro do assim, se você costuma se divertir com games de excelentes gráficos em seu computador, deve ter uma boa placa de vídeo ligada à fonte. Esse tipo de hardware é um dos que mais esquentam dentro do gabinete, até por consumirem bastante energia elétrica para o modo mais fácil de queimar algo é tirando o cooler para impedir que tal peça consiga se resfriar ao mesmo tempo em que esquenta. Dessa forma, dê prioridade para a retirada, ao menos, do cooler da placa gráfica. Em seguida, abra um jogo que exija bastante dela e aguarde até que seu computador quase pegue piorar ainda mais a ventilação, não é má ideia tirar cada um dos coolers que estão no computador e deixá-lo o mais cheio de poeira e sujeira possível. Isso, com certeza, vai acarretar em uma concentração de calor no gabinete suficiente para deixar “a coisa preta”.Tomada sobrecarregada ou com voltagem diferenteHá outras formas muito divertidas de se queimar o computador. A dica seguinte vai garantir que você consiga, ao menos, destruir a fonte e evitar que você consiga ligar o PC novamente. Experimente usar diversos “benjamins” para conectar à tomada o máximo de equipamentos eletrônicos que você conseguir — entretanto, evite pois agora é hora de exagerar ligue fornos elétricos, liquidificadores e até outros computadores ao mesmo tempo. Ligue o PC nessa tomada com vários outros eletrônicos para sobrecarregar e criar um curto-circuito. O único problema é que isso pode acabar queimando tudo que estiver conectado no momento, não somente sua forma de queimá-lo, mas sem causar problemas a outros equipamentos, é ligando o PC que estiver com uma fonte de voltagem 110 em uma tomada 220V. Com certeza essa sobrecarga vai fazer muito mais do que um bom overclockVoltando para o aquecimento das placas, você também pode fazer overclocks. Você provavelmente já ouviu falar desse método, que nada mais é do que forçar o processamento do CPU ou do GPU para além do que ele aguenta. Com a ajuda de alguns softwares, é possível realizar o procedimento, com ou sem estragar as peças a ponto de colocar fogo nelas, não é uma má ideia fazer o procedimento de maneira extremamente exagerada, colocando a taxa de aumento de performance em níveis muito mais altos do que o normal. Isso provavelmente vai tornar o cooler inútil e fazer as placas chegarem a temperaturas as peças de hardware de qualquer jeitoEm alguns casos, as placas podem ficar com problema no contato naturalmente, sem que o usuário mexa em nada. Entretanto, você mesmo pode causar um grande dano ao computador ao conectar tudo de qualquer jeito e onde não placas completamente incompatíveis com os slots, seja por questão de compatibilidade ou de formato de encaixe, é o jeito certo de causar problemas sérios e estragar o hardware. Basta forçar os pentes de memória da melhor maneira possível e conectar todos os cabos de força de forma incorreta e nos locais errados. Assim que você ligar o PC é possível que você consiga ver até se você não está nem um pouco preocupado com a sua segurança, experimente trocar as placas e conectá-las enquanto o computador estiver totalmente ligado. Além de queimar os componentes, é possível conseguir até levar um no meio dos animaisMorando em casa ou apartamento, é normal que a pessoa tenha animais de estimação de todos os tipos cachorros, gatos e até pequenos hamsters. Geralmente deve-se manter o computador afastado dos bichinhos, para que não aconteça nada grave com o aparelho, nem com eles. Entretanto, se o que você quer é prejudicar o PC para valer, não é uma má ideia deixar ao alcance de animais domésticos nada adestrados, para que façam suas necessidades e fiquem sempre subindo e batendo no computador. Os pelos, principalmente dos gatos, devem acabar entrando e se juntando à poeira nas placas. Mas vale prestar atenção e deixar a tampa do gabinete fechada, para evitar que acidentes acabem acontecendo com os o PC à vontade para as criançasÉ indiscutível toda criança pode ser considerada uma máquina de destruir computadores. Elas estão apenas em uma fase de exploração e novas descobertas, então mexer a fundo no PC em cada uma das funções que existem é bastante normal. Sendo que a intenção é acabar com o computador e torná-lo inútil, é fundamental deixá-lo ao alcance dos pequenos para que eles baixem o que quiserem, instalem todo tipo de porcarias e saiam clicando em absolutamente tudo. No começo, o computador é somente desconfigurado, mas logo acaba sendo infestado de vírus e programas problemáticos. No mínimo, você vai precisar formatá-lo para trazê-lo de volta à perto do computadorDigamos que você more em uma das cidades do sul do país e sofra bastante com o clima, principalmente no inverno. Sua casa não tem lareira e nenhum tipo de preparação para enfrentar quedas tão bruscas de temperatura e você tenta se esquentar de todas as maneiras possíveis, mas quer permanecer no há alternativa alguma, você vai precisar de um bom e potente aquecedor para deixar o clima agradável. Mas, como você também quer destruir o computador, por que não ligar vários aparelhos justamente em volta do PC? E se as placas estiverem sem os coolers ligados, melhor eventuais batidas no PC quando ele não funcionarQuando você mais precisa do computador, ele parece não funcionar. As costumeiras travadas acontecem a todo o momento e o tempo de início do sistema operacional passa de dez minutos. Abrir um programa é um sacrifício enorme e você não consegue ver nenhum arquivo do disco rígido. A solução é simples dê uma boa pancada no os problemas acontecendo com tanta frequência, o seu pé de preferência protegido por uma boa bota vai acabar se acostumando a ir com a maior força na direção do gabinete. Se isso não causar trilhas defeituosas no disco rígido ou até curtos-circuitos no hardware, vai garantir ao menos alguns amassados. Além de tudo, serve como terapia para a falta de paciência com a tudo bem limpinhoTodo brasileiro que tem um carro gosta de cuidar dele e deixá-lo sempre bem limpinho. Sendo assim, aproveite os finais de semana e, no dia de lavar o veículo, pegue também o computador para fazer uma boa limpeza com um balde cheio d’água. Esfregue bem os circuitos com sabão e deixe tudo brilhando. Não é má ideia conectar as placas ainda molhadas e ligar o PC logo em seguida. Só tome cuidado para não ser com o carro por cimaNenhuma das dicas acima funcionou ou atendeu às suas expectativas? Bem, parece que a última solução para destruir o computador é a mais bruta possível atropelamento. Com uma pancada tão forte, as placas vão se soltar, amassar e até perder algumas partes durante o impacto, tornando a máquina totalmente inutilizável.. . . . .É possível encarar as dicas de duas formas diferentes assumindo-as como as melhores para destruir seu computador ou fazendo exatamente o contrário. Dessa forma, sua máquina fica o mais longe de perigos e com certeza tem a vida útil aumentada. E você, tem alguma dica para adicionar à lista? Compartilhe-a nos comentários.
Halo Sobat TeknoBgt! Kita semua tahu bahwa teknologi sudah menjadi bagian integral dari kehidupan kita. Namun, seringkali orang menggunakan teknologi ini dengan cara yang salah dan merugikan orang lain. Salah satu contohnya adalah merusak komputer orang lain. Ada beberapa cara yang bisa kita gunakan untuk merusak komputer orang lain, dan artikel ini akan membahasnya secara Merusak Komputer Orang LainSebelum kita membahas lebih lanjut tentang cara merusak komputer orang lain, kita perlu memahami apa yang dimaksud dengan merusak’. Merusak komputer orang lain adalah tindakan yang bertujuan untuk mengganggu, menghancurkan, atau merusak sistem komputer orang lain tanpa izin atau yang Bisa Terjadi Jika Kita Merusak Komputer Orang Lain?Jika kita merusak komputer orang lain, kita bisa menghadapi konsekuensi hukum yang serius. Tindakan merusak komputer orang lain bisa dianggap sebagai kejahatan cyber, dan bisa dikenakan denda dan hukuman Seseorang Mungkin Ingin Merusak Komputer Orang Lain?Ada beberapa alasan mengapa seseorang mungkin ingin merusak komputer orang lain. Beberapa alasan ini mungkin termasuk dendam, kecemburuan, atau hanya karena ingin menyebabkan kerusakan. Namun, hal ini tidak dianjurkan dan bisa memiliki konsekuensi yang sangat Merusak Komputer Orang LainSekarang kita akan membahas beberapa cara yang bisa kita gunakan untuk merusak komputer orang Mengirim VirusSalah satu cara termudah untuk merusak komputer orang lain adalah dengan mengirim virus. Virus komputer adalah program yang bisa menyebar ke komputer orang lain dan merusak sistem mereka. Ada berbagai jenis virus komputer, termasuk virus Trojan, worm, dan malware. Virus-virus ini bisa membuat komputer orang lain menjadi lambat atau bahkan rusak secara Menghapus File PentingJika kita memiliki akses ke komputer orang lain, kita bisa menghapus file-file penting yang ada di dalamnya. Hal ini akan membuat orang tersebut kehilangan data penting dan bisa sangat Menanamkan KeyloggerKeylogger adalah program yang bisa merekam setiap keystroke yang dilakukan seseorang di komputer mereka. Jika kita menanamkan keylogger di komputer orang lain, kita bisa memantau setiap aktivitas yang dilakukan oleh orang tersebut dan bahkan mencuri password Mengubah PasswordJika kita memiliki akses ke komputer orang lain, kita bisa mengubah password mereka dan mengunci mereka dari akses ke sistem mereka sendiri. Hal ini bisa sangat merugikan dan bahkan bisa memicu konsekuensi hukum yang Membuat Perubahan di RegistryRegistry adalah bagian penting dari sistem operasi Windows yang menyimpan konfigurasi dan setelan sistem. Jika kita membuat perubahan di registry, kita bisa menyebabkan komputer orang lain menjadi tidak stabil dan bahkan rusak secara Melindungi Komputer dari Serangan MerusakSekarang kita akan membahas beberapa cara untuk melindungi komputer kita dari serangan Instal Program AntivirusProgram antivirus adalah program yang dirancang untuk melindungi komputer kita dari virus dan malware. Ada banyak program antivirus yang tersedia, dan kita perlu memilih yang terbaik untuk memenuhi kebutuhan Gunakan FirewallFirewall adalah program yang dirancang untuk memantau lalu lintas Internet yang masuk dan keluar dari komputer kita. Firewall bisa membantu kita melindungi komputer kita dari serangan hacker dan Jangan Mengklik Link yang Tidak DikenalJangan mengklik link yang tidak dikenal atau mencurigakan yang dikirim melalui email atau media sosial. Link-link ini bisa membawa kita ke situs web berbahaya yang bisa merusak komputer Jangan Gunakan Password yang Mudah DitebakJangan gunakan password yang mudah ditebak, seperti tanggal lahir atau nama hewan peliharaan kita. Gunakan password yang kuat dan kompleks yang sulit ditebak oleh orang Backup Data Secara BerkalaPastikan kita melakukan backup data secara berkala, agar kita tidak kehilangan data penting jika terjadi serangan merusak atau kerusakan Merusak Komputer Orang Lain Itu Legal?Tidak, merusak komputer orang lain dianggap sebagai kejahatan cyber dan bisa dikenakan denda dan hukuman Cara Mencegah Serangan Merusak?Beberapa cara untuk mencegah serangan merusak antara lain menginstal program antivirus, menggunakan firewall, jangan mengklik link yang tidak dikenal, jangan gunakan password yang mudah ditebak, dan melakukan backup data secara Ada Hukuman untuk Pelaku yang Merusak Komputer Orang Lain?Ya, pelaku yang merusak komputer orang lain bisa dikenakan denda dan hukuman Bermanfaat dan sampai jumpa di artikel menarik lainnya!Cara Merusak Komputer Orang Lain
cara merusak komputer orang lain