So erstellen Sie einen Blue Screen of Death (BSOD), um Ihren Freunden einen Streich zu spielen

So erstellen Sie einen Blue Screen of Death (BSOD), um Ihren Freunden einen Streich zu spielen

Der Blue Screen of Death-Fehler, auch bekannt als Blue Screen of Death (BSOD), ist einer der häufigsten Fehler für Windows-Benutzer. Wenn BSOD auftritt, bedeutet dies, dass auf Ihrem System etwas ganz Ernstes auftritt.

Versuchen Sie manchmal, Ihren Freunden oder Verwandten einen Streich zu spielen, indem Sie einen falschen blauen Bildschirm des Todes erstellen, um sicherzustellen, dass sie ein „Schreierlebnis“ haben.

Informationen zum Erstellen eines gefälschten Blue Screen of Death (BSOD) finden Sie im folgenden Artikel von LuckyTemplates.

So erstellen Sie einen Blue Screen of Death (BSOD), um Ihren Freunden einen Streich zu spielen

Schritte zum Erstellen eines Blue Screen of Death (BSOD), um Ihren Freunden einen Streich zu spielen:

1. Öffnen Sie Notepad auf Ihrem Computer.

2. Kopieren Sie den folgenden Code in die Notepad-Datei und speichern Sie die Notepad-Datei, indem Sie Strg + S drücken:

@echo aus

echo ^^^BSOD^

> bsod.hta

Echo Echo. >> bsod.hta

echo ^> bsod.hta

echo applicationname="BSOD" >> bsod.hta

echo version="1.0" >> bsod.hta

echobutton maximieren="nein" >> bsod.hta

echo minimierenbutton="no" >> bsod.hta

echo sysmenu="no" >> bsod.hta

echo Caption="no" >> bsod.hta

echo windowstate="maximize"/^> >> bsod.hta

Echo Echo. >> bsod.hta

Echo ^^

>> bsod.hta

echo ^ >> bsod.hta

echo ^Ein Problem wurde erkannt und Windows wurde heruntergefahren, um Schäden an Ihrem Computer zu verhindern.^ >> bsod.hta

Echo Echo. >> bsod.hta

echo ^DRIVER_IRQL_NOT_LES_OR_EQ

UAL^ >> bsod.htaecho. >> bsod.hta

echo ^Wenn Sie diesen Stoppfehlerbildschirm zum ersten Mal sehen, starten Sie Ihren Computer neu. Wenn dieser Bildschirm erneut angezeigt wird, führen Sie die folgenden Schritte aus:^ >> bsod.hta

Echo Echo. >> bsod.hta

echo ^Überprüfen Sie, ob neue Hardware oder Software ordnungsgemäß installiert ist. Wenn es sich um eine Neuinstallation handelt, fragen Sie Ihren Hardware- oder Softwarehersteller nach eventuell benötigten Windows-Updates.^ >> bsod.hta

Echo Echo. >> bsod.hta

echo ^Wenn die Probleme weiterhin bestehen, deaktivieren oder entfernen Sie neu installierte Hardware oder Software. Deaktivieren Sie BIOS-Speicheroptionen wie Caching oder Shadowing. Wenn Sie den abgesicherten Modus zum Entfernen oder Deaktivieren von Komponenten verwenden müssen, starten Sie Ihren Computer neu, drücken Sie F8, um „Erweiterte Startoptionen“ auszuwählen, und wählen Sie dann „Abgesicherter Modus“ aus.^ >> bsod.hta

Echo Echo. >> bsod.hta

echo ^Technische Informationen:^ >> bsod.hta

Echo Echo. >> bsod.hta

echo ^*** STOP: 0x000000D1 (0x0000000C,0x00000002,0x00000

000.0xF86B5A89)^ >> bsod.htaecho. >> bsod.hta

Echo Echo. >> bsod.hta

echo ^*** gv3.sys – Adresse F86B5A89 Basis bei F86B5000, DateStamp 3dd9919eb^ >> bsod.hta

Echo Echo. >> bsod.hta

echo ^Beginn des Dumps des physischen Speichers^ >> bsod.hta

echo ^Physischer Speicher-Dump abgeschlossen.^ >> bsod.hta

echo ^Kontaktieren Sie Ihren Systemadministrator oder die technische Supportgruppe für weitere Unterstützung.^ >> bsod.hta

Echo Echo. >> bsod.hta

Echo Echo. >> bsod.hta

echo ^ >> bsod.hta

echo ^^ >> bsod.hta

starte „“ /waite „bsod.hta“

del /s /f /q "bsod.hta" > nul

3. Benennen Sie die Notepad-Datei, die Sie gerade gespeichert haben, fakebsod.bat.

Notiz:

Sie können die Erweiterung nicht ändern, da Dateierweiterungen unter Windows 7 und späteren Versionen standardmäßig ausgeblendet sind.

Sie können diese Erweiterungsdateien jedoch aktivieren, indem Sie Start öffnen und dann Ordneroptionen in das Suchfeld im Startmenü eingeben, um das Dialogfeld „Ordneroptionen“ zu öffnen. Klicken Sie hier auf die Registerkarte „Ansicht“, deaktivieren Sie das Kontrollkästchen „Erweiterungen für bekannte Dateitypen ausblenden“ und klicken Sie auf „OK“.

Sobald der Vorgang abgeschlossen ist, zeigt Windows die Erweiterung im Dateinamen an.

4. Sobald Sie fertig sind, öffnen Sie die Datei fakebsod.bat, um Ihren Bluescreen of Death zu überprüfen.

5. Um diesen „falschen“ blauen Bildschirm des Todes loszuwerden, können Sie die Start- Taste drücken oder die Maus an den unteren Bildschirmrand bewegen und die Größe des Fensters des gefälschten Todesbildschirms ändern.

Sie sehen nun das BSOD-Symbol (Blue Screen of Death) in der Taskleiste. Klicken Sie mit der rechten Maustaste auf dieses Symbol und wählen Sie „ Windows schließen“ .

6. Im nächsten Schritt erstellen Sie eine Verknüpfung:

- Klicken Sie mit der rechten Maustaste auf die Datei fakebsod.bat.

- Bewegen Sie den Mauszeiger darüber und wählen Sie die Option „Senden an“.

- Klicken Sie, um Desktop (Verknüpfung erstellen) auszuwählen .

7. Verknüpfungssymbol ändern

- Klicken Sie mit der rechten Maustaste auf die Verknüpfungsdatei fakebsod.bat und wählen Sie Eigenschaften.

- Klicken Sie, um das Symbol „Ändern“ auszuwählen . Zu diesem Zeitpunkt erscheint ein Benachrichtigungs-Popup-Fenster auf dem Bildschirm. Klicken Sie auf „OK“ .

- Wählen Sie ein beliebiges Symbol. Abhängig von Ihrer Windows-Version kann es sich um das Symbol „Arbeitsplatz“ oder „Dieser PC“ handeln.

- Benennen Sie die Datei in „Arbeitsplatz“ oder „Dieser PC“ um , je nachdem, welche Windows-Version Sie verwenden.

- Löschen Sie den ursprünglichen Arbeitsplatz auf Ihrem Desktop-Bildschirm und schon sind Sie fertig.

Wenn Ihre Freunde und Verwandten „Mein Computer“ öffnen, werden sie bestimmt „begeistert“ sein.

Weitere Artikel finden Sie weiter unten:

  • Trollen Sie Freunde, indem Sie im Notepad „falsche“ Viren erstellen

Viel Glück!


So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?

So verwandeln Sie ein USB-Laufwerk in RAM für Computer und Laptops. Weißt du es schon?

So verwandeln Sie ein USB-Laufwerk in RAM für Computer und Laptops. Weißt du es schon?

Wenn Sie feststellen, dass Ihr Computer langsam läuft oder andere Symptome wie erhöhte Temperatur oder häufiges Einfrieren auftreten, liegt das höchstwahrscheinlich daran, dass der Computer den gesamten Arbeitsspeicher aufgebraucht hat.