Exponer las rutinas en la cuenta de marketing de video corto de la computadora de la red [Completa]

1. Estafa %temp%

Esta es la carpeta donde se almacenan los archivos de caché, ubicada en C:\Users\username\AppData\Local\Temp. win+r e ingresamos %temp%, hicimos clic y vimos que había muchos archivos, pero mirando de nuevo el tamaño, era de 22 MB (puede ser diferente según las circunstancias personales, lo probé con varios maestros) computadoras en la sala de computadoras, y ninguna superó los 50 MB.) Esto no es nada comparado con el software que instalamos.c04c10d472574b3485a71df132228a44.png

 El bloguero borró %temp% y—

1. No puede eliminar todos los archivos porque los archivos estarán ocupados. Por ejemplo, mi versión descifrada de IDM ocupa varios archivos. Desocupé la parte a la fuerza y ​​luego comencé a informar errores.

2. El día después de la eliminación, volví a abrir mi Flash Player y los archivos del juego desaparecieron.

3. Estas cuentas de marketing son solo para el beneficio de su propio tráfico, y no les importa la vida o la muerte de nuestra computadora. ¡Estas cuentas de marketing son tan dañinas que los cerdos las odian!


2. estafa mrt

Todavía win+r, ingrese mrt, esta es una herramienta de eliminación de programas maliciosos. Preste atención a la palabra programa malicioso, ¿se puede llamar programa malicioso al software no autorizado? Tal vez nosotros lo creamos, pero Microsoft no lo cree así.8f99aea4e39e4735b4bd30f74eaba36a.png

 

Probé personalmente 23** y no pude escanearlo, así que puedes olvidarlo. Pero lo único bueno es que no es como si 1.%temp% eliminado afectara el funcionamiento de la computadora. Todo el mundo necesita sugerir un softcnkiller honesto y práctico, así que no pondré el enlace aquí.

Se puede ver a partir de esto que estas estúpidas* cuentas de marketing están completamente obligadas a contactar, y aquellos que tocan el límite confiarán en ello. Son completamente irresponsables. Harán cualquier cosa para ganar tráfico. ¡Es realmente repugnante!


3. Eliminar la estafa de flecha pequeña de acceso directo

Primero viene el método (¡no te mueras!)

Resumen: este artículo presenta cómo borrar y restaurar la flecha de acceso directo.

De forma predeterminada, el icono de acceso directo creado tendrá una pequeña flecha en la esquina superior izquierda. De hecho, las flechas pequeñas como esta se pueden eliminar. Al mismo tiempo, se puede restaurar después de quitarlo.

La forma de eliminar (eliminar) la pequeña flecha de atajo es la siguiente:

Abra el registro, busque la rama "HKEY_CLASSES_ROOT\lnkfile" y busque un valor clave llamado "IsShortcut" debajo de la subclave lnkfile, lo que significa que aparecerá una pequeña flecha en el icono de acceso directo .LNK en el escritorio. Haga clic con el botón derecho en "IsShortcut" y luego seleccione "Eliminar" en el menú emergente para eliminar el valor clave. Debido a que la mayoría de los accesos directos son .LNK, pero algunos son .PIF (accesos directos que apuntan a programas de MS-DOS), al mismo tiempo, elimine el "IsShort-cut" en la rama "HKEY_CLASS-ES_ROOT\piffle" y reinicie la computadora Puede tener efecto.

Por supuesto, también puede usar software de terceros para borrar las flechas pequeñas de los accesos directos. Puede descargar Optimization Master o Magic Rabbit, busque "Escritorio e íconos" en la configuración del software y seleccione "Opciones de íconos" para configurarlo.

Entonces, ¿cómo restaurar la flecha pequeña del icono de acceso directo después de eliminarlo?

Invierta el método descrito anteriormente para restaurar la flecha pequeña del icono de acceso directo. Ahora mismo:

1. Inicie el Editor del Registro (Inicio - Ingrese regedit durante la operación) y luego expanda las siguientes ramas a su vez: HKEY_CLASSES_ROOT\lnkfile;

2. Agregue el elemento de valor de cadena IsShortcut en el subelemento lnkfile, ya que el elemento IsShortcut se usa para controlar si se muestran las flechas pequeñas debajo de los accesos directos de aplicaciones comunes y archivos de datos;

3. Expanda las siguientes ramas a su vez: HKEY_CLASSES_ROOT\piffle;

4. Agregue el elemento de valor de cadena IsShortcut en el subelemento piffile.El elemento IsShortcut se usa para controlar si se muestra la flecha pequeña del acceso directo del programa MS_DOS;

5. Salga del Editor del Registro, reinicie la computadora y se restaurará la pequeña flecha debajo del acceso directo.

También puede usar otro método: haga clic derecho en un espacio en blanco en el escritorio y seleccione "Propiedades". En la ventana "Propiedades de pantalla", seleccione la pestaña "Apariencia", haga clic en la flecha desplegable en "Proyecto" y seleccione "Icono", y luego la opción "Tamaño" al lado cambiará de gris a disponible, y su valor es Windows. El valor predeterminado es "32", cambie este valor a "30" o menos, pero no menos de 24, simplemente haga clic en "Aceptar".

De hecho, la pequeña flecha que restaura el icono de acceso directo también se puede modificar con software como Super Rabbit y Optimization Master. Tome Optimization Master como ejemplo, en la interfaz de Optimization Master - Optimización del rendimiento del sistema - Configuración de personalidad del sistema, hay una opción de "eliminar la flecha pequeña en el icono de acceso directo", simplemente seleccione la configuración única.

El contenido se transfiere desde Zhihu: Fuente: IT Tribal Nest Autor: IT Tribal Nest

Eliminar y restaurar flechas de acceso directo - Zhihu (zhihu.com)https://zhuanlan.zhihu.com/p/36917883#:~:text=%E6%B6%88%E9%99%A4%EF%BC%88%E5%8E%BB%E6%8E%89% EF%BC%89%E5%BF%AB%E6%8D%B7%E6%96%B9%E5%BC%8F%E5%B0%8F%E7%AE%AD%E5%A4%B4%E7% 9A%84%E6%96%B9%E6%B3%95%E5%A6%82%E4%B8%8B%EF%BC%9A.%20%E6%89%93%E5%BC%80%E6 %B3%A8%E5%86%8C%E8%A1%A8%EF%BC%8C%E6%89%BE%E5%88%B0%22HKEY_CLASSES_ROOTlnkfile%22%E5%88%86%E6%94%AF %EF%BC%8C%E5%9C%A8lnkfile%E5%AD%90%E9%94%AE%E4%B8%8B%E9%9D%A2%E6%89%BE%E5%88%B0%E4 %B8%80%E4%B8%AA%E5%90%8D%E4%B8%BA%22IsShortcut%22%E7%9A%84%E9%94%AE%E5%80%BC%EF%BC%8C %E5%AE%83%E8%A1%A8%E7%A4%BA%E5%9C%A8%E6%A1%8C%E9%9D%A2%E7%9A%84.LNK%E5%BF%AB %E6%8D%B7%E6%96%B9%E5%BC%8F%E5%9B%BE%E6%A0%87%E4%B8%8A%E5%B0%86%E5%87%BA%E7 %8E%B0%E4%B8%80%E4%B8%AA%E5%B0%8F%E7%AE%AD%E5%A4%B4%E3%80%82.,%E5%8F%B3%E9%94%AE%E5%8D%95%E5%87%BB%22IsShortcut%22%EF%BC%8C%E7%84%B6%E5%90%8E%E4%BB %8E%E5%BC%B9%E5%87%BA%E7%9A%84%E8%8F%9C%E5%8D%95%E4%B8%AD%E9%80%89%E6%8B%A9 %22%E5%88%A0%E9%99%A4%22%EF%BC%8C%E5%B0%86%E8%AF%A5%E9%94%AE%E5%80%BC%E5%88 %A0%E9%99%A4%E3%80%82.%20%E5%9B%A0%E4%B8%BA%E5%BF%AB%E6%8D%B7%E6%96%B9%E5% BC%8F%E4%BB%A5.LNK%E3%80%80%E5%B1%85%E5%A4%9A%EF%BC%8C%E4%BD%86%E4%B9%9F%E6% 9C%89%E4%B8%80%E4%BA%9B%E6%98%AF.PIF%EF%BC%88%E6%8C%87%E5%90%91MS-DOS%E7%A8%8B% E5%BA%8F%E7%9A%84%E5%BF%AB%E6%8D%B7%E6%96%B9%E5%BC%8F%EF%BC%89%2C%E6%89%80% E5%90%8C%E6%97%B6%E4%B9%9F%E5%B0%86%22HKEY_CLASS-ES_ROOTpiffle%22%E5%88%86%E6%94%AF%E4%B8%8A%E7% 9A%84%22IsAcceso directo%22%E5%88%A0%E9%99%A4%EF%BC%8C%E9%87%8D%E6%96%B0%E5%90%AF%E5%8A% A8%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%B0%B1%E5%8F%AF%E4%BB%A5%E7%94%9F%E6%95%88% E4%BA%86%E3%80%82.%20%E5%BD%93%E7%84%B6%EF%BC%8C%E4%B9%9F%E5%8F%AF%E4%BB%A5%E5%80%9F%E5%8A%A9 %E7%AC%AC%E4%B8%89%E6%96%B9%E8%BD%AF%E4%BB%B6%E6%B8%85%E9%99%A4%E6%8E%89%E5 %BF%AB%E6%8D%B7%E6%96%B9%E5%BC%8F%E7%9A%84%E5%B0%8F%E7%AE%AD%E5%A4%B4%E3%80 82%.

Esta es una operación aparentemente increíble, es abrir el registro y cambiar el registro. Aquí les aconsejo a todos que no cambien. Cuando se trata del registro, Xiaobai no debería meterse con él. No toque el registro y el BIOS si no lo entiende. También hice un cambio fatal, y luego:

1. La flecha pequeña ya no está, y no puedo distinguir la diferencia entre exe y lnk (acceso directo) (triste)

2. (Creo que debería estar relacionado con el área de comentarios incorrecta para corregirme ) Después de eliminar algunas computadoras, win+x o hacer clic con el botón derecho en el logotipo de Windows no abrirá el menú. ! !

3. ¡Felicitaciones cuando intente volver a cambiar el registro! Lo volví a cambiar, win+x seguía sin responder (penoso) Realmente no entendía su funcionamiento. Debe haber una razón para el diseño de las ventanas de esta manera. La supuesta existencia es razonable , así que no pierdas el tiempo.


4. Estafa del administrador de PC de Microsoft

Recientemente, Microsoft ha lanzado una ama de llaves informática. Aquí hay una cita de un amigo usado para que todos la vean. El enlace al texto original (eliminado por infracción) ¡La ama de llaves informática producida por Microsoft se lanza oficialmente! Vea qué funciones están disponibles - Zhihu (zhihu.com) https://zhuanlan.zhihu.com/p/491638014

Fácil de instalar pero un poco lento

La instalación de Microsoft Computer Manager es simple y la instalación se puede completar en el siguiente paso. Sin embargo, la instalación lleva mucho tiempo y tomó 4 o 5 minutos para completar la instalación. Esto es muy inferior a la instalación extremadamente rápida. de un montón de software similar en China!

 

2edb5fcce9f588a8aed8abe52276411e.png

Administrador de PC de Microsoft

Figura 1 Instalar Microsoft Computer Manager

Interfaz simple y muchas funciones.

La interfaz principal de Microsoft Computer Manager es muy simple. La columna de la izquierda son las opciones de función, y el centro y la derecha son las áreas de visualización de contenido. Puede ver que las funciones principales de Microsoft Computer Manager son "comprobación del estado del equipo, detección de virus y matanza, limpieza de basura, aceleración de optimización" Experimentemos las cuatro funciones una por una. Además, se puede ver que Microsoft Computer Manager aún es una versión beta, y no se sabe cuándo se convertirá en una versión oficial.

 

428d393faf48f6cd9799cb1eb9768bfb.png

Administrador de PC de Microsoft

Figura 2 La interfaz principal de Microsoft Computer Manager

Examen físico por computadora de una tecla

La función de examen físico con un solo clic de Microsoft Computer Manager puede ayudar a los usuarios a limpiar la basura, acelerar la computadora, detectar virus y encontrar elementos anormales en el sistema con un solo clic.

 

formato, png

Administrador de PC de Microsoft

Figura 3 Función de examen físico de una tecla

A través del examen físico de un clic, los problemas de la computadora detectados por Microsoft Computer Manager incluyen: más de 2G de basura de la computadora, un problema con la aceleración de la computadora y el navegador predeterminado no está bloqueado. El problema es que después de que el usuario haga clic en el botón de procesamiento, ayudará automáticamente al usuario a resolver el problema, sin preguntar si se conserva el elemento de inicio o qué navegador está bloqueado.

Eliminación de virus con su propia base de datos de virus

La función de análisis y eliminación de virus de Microsoft Computer Manager adopta la base de datos de virus oficial de Microsoft Defender y admite funciones de análisis rápido, análisis de disco completo y análisis y eliminación personalizados. Además, admite el aislamiento de virus y agrega funciones de confianza.

 

formato, png

Administrador de PC de Microsoft

Figura 4 Función de escaneo y eliminación de virus

Además de la función antivirus, también hay una función de actualización del sistema, que puede ayudar a los usuarios a actualizar el sistema operativo, pero la velocidad de detección de actualizaciones es un poco lenta.

 

6f766c986fb1e2e1038a59ace1daba31.png

Administrador de PC de Microsoft

Figura 5 Función de actualización del sistema

También hay una función de bloqueo de aplicación predeterminada, que puede ayudar a los usuarios a bloquear el navegador predeterminado, el reproductor de video, el reproductor de música y el visor de imágenes. Esta función es buena para evitar que el software de llamadas predeterminado se altere con frecuencia.

 

formato, png

Administrador de PC de Microsoft

Figura 6 Función de aplicación de bloqueo

¡pero!

¡Todas estas características se pueden encontrar en Windows!

Limpie la basura: Liberador de espacio en discof8290f8fb8fe4b2f811b56236f1aa0b3.png

 Actualización: configuración de Windows31c46696739341339263fe5f4d8c1a82.png

Matar: centro de seguridad de Windows (lo he desactivado aquí y no puedo tomar capturas de pantalla) 

Bloquear la aplicación por defecto: De hecho, es inútil cambiar la configuración

¿Entonces el ama de llaves de la computadora es inútil? Sí, pero no muchos. No es bueno tener un montón de características útiles juntas, pero no es bueno consumir recursos del sistema para ello (aunque sea un poco).


5. Restablezca la contraseña de la cuenta de administrador.

Presione F8 para ingresar al modo seguro, abra opciones avanzadas, ingrese... "etuserAA123456/add"

Obviamente, esto se debe a que la cuenta de marketing copió la respuesta incorrecta entre sí. La red en el comando cmd es para cambiar la cuenta de usuario. El 5e007d1119444c9f8eb2bfe1e7b59ab8.pngcomando completo debe ser

net user AA 123456 /add

¡pero! El significado de este comando aquí es agregar un usuario llamado AA con una contraseña de 123456. ¿Qué hay de cambiar la contraseña?

Cual es el comando correcto, si

net user A 123456
#A代表你登陆的用户名,一般是Administrator之类的。
#123456是更改过后的密码

 En cuanto a que tu padre descubra al día siguiente que no puede iniciar sesión, no es asunto mío.


6. La estafa del programador

Use el Bloc de notas para escribir python y cambie el sufijo después de escribir...

1. Cambie el nombre del sufijo a py, si no tiene python en su computadora, no funcionará

2. Cambie el sufijo a html. No intente copiar su código. Es imposible escribir una página web decente sin una biblioteca de recursos. Si presta atención, encontrará que hay muchas referencias a .jz.svg.jpeg y similares, no te dio estos documentos, ¿escribiste un *? Únete al grupo si realmente quieres. Por supuesto, sigo diciendo que es mejor confiar en uno mismo que confiar en el cielo y la tierra, y es mejor confiar en la fuerza que confiar en la vida y la fortuna.

3. Nos referimos a qué programador serio escribe programas en el Bloc de notas. No tienes VScode, deberías usar dev-c++ de todos modos, el bloc de notas puede hacerme morir de risa


7. Estafa de expansión gratuita de teléfonos móviles

Ingrese el (código misterioso) en la interfaz de marcación, haga clic para ajustar el volumen, ¿cuánto tono desea ajustar? ?

1. No sé qué se ajusta, pero sé que Xiaobai no pierde el tiempo.

 

2. ¿Quieres decirme que el autor no es Xiaobai? Es broma, no hay comida gratis en el mundo, de lo contrario, ¿por qué comprarías un disco duro de 2T? ¿La capacidad de expansión de 2M no puede hacerlo? De esto se puede ver que el autor de este tipo de video está engañando a la gente como cerdos.


8. Cosas sobre msconfig (arranque lento, congelación de la computadora)

win+r para abrir msconfig

4dcadd2bffbf4a39b7c62b71862f0a8e.png

 Estafa 1: ¿Le permite cambiar a inicio selectivo? ¡Olvídalo ! Muchos servicios no se cargarán en este modo y aparecerán muchos errores inexplicables . El inicio de diagnóstico es aún mejor. En la interfaz de arranque, solo puede ingresar la clave, y hay errores que indican que varios controladores no están cargados.

Estafa 2: tiempo de espera establecido en 0 segundos4a8cbea8bdb9479c864f1ce07b8b9cf1.png

El blogger tiene muchos pes instalados, por lo que hay muchas opciones de arranque. Los sistemas duales también están muy familiarizados con esta interfaz. Cabe señalar que no hay una configuración de tiempo de espera predeterminada. Si cambia el tiempo de espera en varios sistemas, solo puede ingresar al sistema predeterminado. 

Truco 3: Cambiar el número de procesadores

948f566ba3c646edbe6ecb14fa6dc2fb.png

 De forma predeterminada, no está marcado, es decir, todos están seleccionados.Ese tipo de cuenta de marketing ajusta deliberadamente el suyo propio a 1 núcleo para hacer una broma.


9. Cambiar la memoria virtual

Hay varias teorías, algunas dicen 1~1.5 veces, otras dicen 2~3 veces, algunas dicen 1 vez, algunas no abren, aquí se recomienda 1~1.5 veces.

Pero si esperas mejorar la velocidad de tu computadora a través de esto, puedes dormir. La velocidad de la memoria es de aproximadamente 3000:1 en comparación con la velocidad del disco duro , que intuitivamente se compara con la velocidad de un avión y una tortuga (en realidad). ¡Y la memoria virtual daña el disco duro! !

¡La memoria no es suficiente para comprar honestamente una tarjeta de memoria! ! !


10. ¡Usar el teléfono móvil mientras se carga puede causar fugas! ! ! ¡Usar una computadora portátil durante la descarga es fácil de desperdiciar! ¡Apague su teléfono inmediatamente si se calienta! !

Cuatro palabras: puro pedo. Veo que muchos ancianos han sido reclutados .

¿Por qué no hablas de programas en segundo plano cuando usas tu teléfono mientras se carga ? ¿Todos tenemos que apagar y recargar?

¡Algunas personas dicen que existe la probabilidad de que un automóvil lo atropelle mientras camina por la carretera principal! ¿No vas a salir? ¡Esos videos en línea son causados ​​​​por cortocircuitos u otros problemas causados ​​​​por maestros no calificados que cambian las baterías!

Notebook, cuando se carga, es alimentado directamente por el cable de carga, y el cable de carga luego divide la corriente para cargar la batería, ¡sin dañar la batería! ! ! ¡El ciclo de carga y descarga de la batería de litio es demasiado para dañar la batería! !

Probablemente todos no creerán la fiebre. Ahora que la CPU está seca a 80 grados, puede funcionar normalmente. No se asuste si no supera los 80 grados. Sus servidores todavía están construidos bajo el mar para disipar el calor. Si dices que se calienta, ¿simplemente lo apagas?

¡Date prisa y reenvíalo a tu familia~ para evitar que te engañen!


En resumen, podemos ver que de diez cuentas de marketing, nueve son medio falsas. No confíes en la cuenta de marketing, ¡pierde tu tiempo! !

 

 

Supongo que te gusta

Origin blog.csdn.net/CM_WangWei/article/details/128373514
Recomendado
Clasificación