Skip to main content

Cara Mengapus Virus Ransomware Dengan spyHunter full

Malaiakat Tersakiti kali ini akan membahas tentang virus ransomware yang lagi hebo di FB virus bisa CryptoLocker data-data penting kita dan akan memintak tebusan untuk membukan file nya jadi kali ini kami akan membagikan solusi cara mengapus virus ransomware dengan bantuan spyHunter 4 apilkasi ini khusus di buat untuk mengapus malware yang ada di PC kita.langsung aja ke TKP
Spy Hunter 4 membantu untuk membersihkan malware, adware, virus, trojan, spyware, hijackers dan juga program-program yang mengganggu dan juga yang berkaitan dengan masalah keamanan. Spy Hunter 4 menawarkan 3 jenis sistem scan yaitu scan cepat, custom dan full scan.

Bahan-bahan
Download aplikasi spyHunter4 disini
Berdoa menurut agamanya :D

Cara Pasang aplikasi
  • Jalankan SpyHunter-installer, pilih bahasa dan ikuti proses instal sampai selesai.
  • Setelah instalasi selesai silahkan keluar (keluar juga dari task manager)
  • Buka folder crack, copy file crack (32bit) ke dalam direktori instlasi C:\Program Files\Enigma Software Group\SpyHunter. Sedang untuk 64 bit menggunakan patch.
  • Selesai
Cara ke 2 jika cara ke 1 gagal untuk mengapus virus ransomware kalian bisa menggunakan cara yang ke 2 langsung aja ke TKP.

Panduan penghapusan manual Locky

Metode 1. Hapus Locky menggunakan Safe Mode with Networking

Langkah 1: Reboot komputer Anda ke Safe Mode with Networking
Windows 7 / Vista / XP
  • Klik Start Shutdown Restart OK.
  • Ketika komputer Anda aktif, mulai tekan F8 beberapa kali sampai Anda lihat jendela Advanced Boot Options.
  • Pilih Safe Mode with Networking dari daftar
Pilih 'Safe Mode with Networking' Windows 10 / Windows 8
  • Tekan tombol Power pada jendela login Windows. Sekarang tekan dan tahan Shift yang terletak di keyboard Anda dan klik Restart..
  • Sekarang pilih Troubleshoot Advanced options Startup Settings dan terakhir tekan Restart.
  • Ketika komputer Anda aktif, tekan Enable Safe Mode with Networking pada jendela Startup Settings.
Pilih 'Enable Safe Mode with Networking'
Langkah 2: Hapus Locky
Login ke akun yang terinfeksi dan buka browser Anda. Download Reimage atau program anti-spyware yang sah lainnya. Perbarui program tersebut sebelum melakukan pemindaian pada sistem dan menghapus file berbahaya milik ransomware dan selesaikan penghapusan Reimage.
Jika ransomware memblokir Safe Mode with Networking, cobalah beberapa metode.

Metode 2. Hapus Locky menggunakan System Restore

Langkah 1: Reboot komputer Anda ke Safe Mode with Command Prompt
Windows 7 / Vista / XP
  • Klik Start Shutdown Restart OK.
  • Ketika komputer Anda aktif, mulai tekan F8 beberapa kali sampai Anda lihat jendela Advanced Boot Options.
  • Pilih Command Prompt dari daftar
Pilih 'Safe Mode with Command Prompt' Windows 10 / Windows 8
  • Tekan tombol Power pada jendela login Windows. Sekarang tekan dan tahan Shift yang terletak di keyboard Anda dan klik Restart..
  • Sekarang pilih Troubleshoot Advanced options Startup Settings dan terakhir tekan Restart.
  • Ketika komputer Anda aktif, tekan Enable Safe Mode with Command Prompt pada jendela Startup Settings.
Pilih 'Enable Safe Mode with Command Prompt'
Langkah 2: Mengembalikan file sistem dan pengaturan Anda
  • Ketika jendela Command Prompt muncul, masukkan cd restore dan klik Enter. Masukkan 'cd restore' tanpa tanda kutip dan tekan 'Enter'
  • Sekarang ketik rstrui.exe dan tekan Enter sekali lagi.. Masukkan 'rstrui.exe' tanpa tanda kutip dan tekan 'Enter'
  • Ketika jendela baru muncul, klik Next dan pilih restore point Anda yang diprioritaskan pada pembajakan dari Locky. Setelah itu, klik Next. Ketika jendela 'System Restore' muncul, pilih 'Next' Pilih restore point Anda dan klik 'Next'
  • Sekarang klik Yes untuk memulai pengembalian sistem. Klik 'Yes' dan jalankan system restore
Setelah Anda mengembalikan sistem Anda ke tanggal sebelumnya, download dan scan komputer Anda dengan spyHunter dan memastikan bahwa penghapusa Locky telah berhasil dilakukan. Kurang jelas komen di bawah tolong share dan join ke grub kami di sini


Comments

Popular posts from this blog

How to install CUCM 8.0.2 on Vmware | Call Manager Installation Guide

CUCM is a software-based call-processing component which serves as the main engine for Cisco VOIP infrastructure. This article can be used as a reference for your CUCM installation, This article can be used for any version of CUCM like 8.0, 8.6, 9.1 or 10.5. Let's jump to the installation directly. Make sure you have.. Before we begin, I want to make sure that you have the below softwares installed in your machine. Vmware Workstation Bootable Cisco Unified Call Manager ISO File GNS3 (Optional) - To Configure NTP Server A minimum of 2GB RAM and 80 GB HDD for Virtual Machine At this stage I assume that you have both Vmware Workstation and GNS3 installed. During installation you will be prompted to enter NTP server details. Follow the below steps to make a router to act as a NTP server in GNS3. Open ncpa.cpl from Run window. Find a Vmware network adapter. Double click the adapter and configure a private range IP, for example 120.0.0.1. Next open GNS3, Put a router and take console. Pa...

6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly

Salam sobat GBX nah di pertemuan kita kali ini ane akan membahas 6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly seperti yang anda tau adf.ly adalah url shortener terbaik yang membayar kita karena telah menggunakan jasannya, tapi selain adf.ly ternyata masih banyak lagi Url Shorteners Yang Menghasilkan Uang, sekarang kita lihat saja ulasan di bawah.  6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly 1. Adfly adf.ly Yup yang ini memang patut diletakkan di peringkat satu ya, Adfly sudah ada dan terpercaya sejak bertahu-tahun lalu dan sudah menjadi pemendek link / url terbaik selama ini.  Selain menyediakan fasilitas penyingkat url, adfly juga merupakan situs penghasil dollar yang sudah sangat terkenal (melalui Pay Per Click dan Referal). Banyak juga teman-teman di internet yang sudah sukses mendapatkan dollar lho. (adfly ini sudah terpercaya dan ya semoga terus aman begitu dech). Komisi yang telah anda dapatkan dari adfly ini bisa langsung di transfer ke pay...

Ethical Hacking - Cisco HSRP with Kali linux - Example Demonstration and Security precautions

The Hot Swappable Router Protocol (HSRP) is a way to build redundancy into your network by allowing two or more routers to continuously test each other for connectivity, and take over if a router fails.As multiple routers can participate in the HSRP group, there has to be an election to determine who's the primary router. This HSRP election is based on a priority value (0 to 255) that is configured on each router in the group. By default, the priority is 100. The router with the highest priority value (255 is highest) becomes the active router for the group. If all router priorities are equal or set to the default value, the router with the highest IP address on the HSRP interface becomes the active router. In this post, we are going to make our Kali machine a HSRP participant and to become the active router by setting the highest priority to it. Yersinia tool (in built in Kali) helps us to perform this test with ease. For more information on HSRP, please refer  RFC 2281 Yersinia Y...