Sabtu, 28 Mei 2011

Cara Hack, Bobol, Uninstall Deep Freeze Versi 7 dan Versi Sebelumnya | 251 Kb



Untuk menjebol system keamanan di Deep Freeze 7 bisa kamu lakukan hanya dengan beberapa kali klik saja dengan menggunakan tool Anti Deep Freeze 0.4.
Anti Deepfreeze 0.4 ini adalah tool yang di gunakan untuk membuka proteksi Deepfreeze 7 sehingga kamu bisa menonaktifkan Deepfreeze 7 dan meng uninstall nya. Untuk menjebol password pada Deep Freeze 7 dan mengganti nya dengan password yang baru berikut Cara nya:

1. Download Anti Deep Freeze 0.4

2. Setelah download jalankan tool Anti Deep Freeze 0.4

3. Pada “Bypassing method” pilih “Bypass exist process”

4. Klik “Start”

5. Akan muncul “enter password”. Kosongkan password dan klik “OK”

6. Klik menu “Password “

7. Masukkan password baru kamu pada ” Enter New Password” dan “Confirm Password”

8. Klik “Apply km reboot”. otomatis komputer restart dan pergantian password selesai.

Selain cara diatas, kmjuga bisa menggunakan fitur “Open new process (Recommended)”.
Berikut cara nya:

1. Pada “Bypassing method” pilih “Open new process (Recommended)”

2. Akan muncul “enter password”. Kosongkan password dan klik “OK”

3. Pilih “Boot thawed”

4. Klik “apply and reboot”. Otomatis windows akan restart

5. Setelah restart, maka sudah dapat di pastikan Deep Freeze 7 Brada sudah menjadi non aktif. Karena Deep Freeze 7 sudah non aktif maka bisa meng uninstal Deep Freeze 7

6. Untuk meng uninstal atau menghapus Deep Freeze 7 bisa dilakukan dengan menggunakan sofware Deep Freeze 7. Bila sofware nya sudah tidak ada,bisa download kembali.

Cara Uninstal Deep Freeze 7
- Klik 2x pada sofware Deep Freeze 7
- Klik “NEXT”
- Klik “Uninstal”

Proses uninstal Deep Freeze 7 telah selesai. Jika kamu masih ingin menggunakan Deep Freeze 7 bisa instal kembali Deep Freeze 7 nya.
Jika suatu saat km lupa kembali password nya, Brada tinggal gunakan tool Anti Deep Freeze 0.4 untuk menonaktip Deep Freeze 7.

SEMOGA BERMANFA'AT

Silahkan Download disini:
Anti Deep Freeze 7,by ghuse.rar

Tidak ada komentar: