Ads 468x60px

Saturday, April 30, 2011

0
FOOT BALL live (aplikasi Facebook)


Bosan ... bosan... dari dulu facebook cuma kaya gitu aja...
iseng-iseng akhirnya maen game. Cari game pada konyol semua, tapi tiba-tiba ada game yang lumayan bagus, game bola.
Waktu aku nulis di blog ini jujur masih bingung cara mainnya.

*********
INFO
*********
Football Life is the best social football management game around. You can form a team with your friends and learn how you can build a strong and unique team of your own. This is more like an RPG game; the efforts of each member of your team will count.

- You can explore a number of leagues around the world to learn their unique Football styles
- Our sophisticated training system will make you the player you want to be
- The real time matching system will enable real time interactions with friends
- Your friends actually play in your team and their efforts are reflected in the game 
- AI-based matching provides you with wonderful entertaining experience

You can also help children in need around the world by playing Football Life!
Under a collaboration agreement with the Korean Committee for UNICEF, we donate 10% of our net profit of total item sales to the Korean Committee for UNICEF!


PLAY HERE


Cara mainnya seperti biasa, seperti memainkan game facebook lainnya.
Friday, April 29, 2011

0
Pesaing Yahoo Messenger

Beberapa waktu yang lalu, di warnet ada yang memberitahu saya bahwa ada pesaing baru untuk YM, tapi waktu itu saya kurang menanggapi.
Kemudian setelah ada waktu saya mencoba pesaing ini, ternyata memang ada sesuatu yang lebih baik dari YM, OOVOO namanya.
Banyak sekali fitur-fitur baru yang diberikan oovoo, silahkan klik disini untuk mengetahui fiturnya.
Selain bisa digunakan di PC, oovoo juga bisa digunakan di HP.

OK, langsung saja dicoba biar tau seperti apa pesaing baru YM ini.

Download oovoo

0
FIFA ONLINE 2



Info 
PC System Requirements

Minimum specs:

CPU: PENTIUM 3 1.3GHZ or equivalent
RAM: 512MB
HARD DISK: 2 GB free
OS: Windows 2000 SP4
VIDEO: DirectX 9.0c compatible card with 64 MB or more video memory and one of the following 
chipsets: ATI Radeon 7500 or better; NVIDIA GeForce3, GeForce4Ti or better; Intel 915, 945/950
DIRECTX: DirectX 9.0c or better
SOUND: DirectX 9.0c or compatible card
INTERNET: Broadband connection

Recommended Specs:
CPU: PENTIUM 4 1.8GHZ or equivalent
RAM: 1024MB
HARD DISK: 2 GB free
OS: Windows XP
VIDEO: DirectX 9.0c compatible card with 64 MB or more video memory and one of the following
chipsets: ATI Radeon 9600 or better; NVIDIA GeForce FX 5200 or better
DIRECTX: DirectX 9.0c or better
SOUND: DirectX 9.0c or compatible card
INTERNET: Broadband connection


The game supports the following gamepads:

* Belkin N45
* BETOP 2166
* BETOP C031/C033/C036
* BULLFROG GAMEPAD
* Destroyer Tiltpad
* Dual PSX-USB Adaptor
* Dual USB Force Feedback Joypad (MP-8866)
* Easy Internet Keyboard
* Eliminator GamePad Pro
* EMS Joypad Convertor
* FireStorm Dual Analog 2
* Firestorm Wireless Gamepad
* Gravis Eliminator AfterShock
* Gravis Eliminator GamePad Pro
* Gravis GamePad Pro
* Gravis GamePad Pro (GamePort)
* Gravis Xterminator Digital Gamepad (GamePort)
* Hybrion USB gamepad
* Interact Gaming Device
* InterAct ProPad6
* Joytron CYVOX (USB)
* Joytron Mega Shock ON (USB)
* Joytron NUON (USB)
* KM Triple Mapper
* Logitech Cordless RumblePad 2 USB
* Logitech Dual Action USB
* Logitech Precision Gamepad
* Logitech RumblePad 2 USB
* Logitech Wingman Cordless Gamepad USB
* Logitech WingMan GamePad
* Logitech WingMan Gamepad Extreme (USB)
* Logitech WingMan RumblePad USB
* Mad Catz Game Controller
* MICRON (USB)
* Microsoft SideWinder Dual Strike
* Microsoft SideWinder Freestyle Pro (USB)
* Microsoft SideWinder Game Pad Pro
* Microsoft SideWinder Game Pad USB
* Microsoft Sidewinder Plug & Play Game Pad
* Mizy Dual Shock (USB)
* Nostromo n45 Dual Analog Gamepad]
* Nostromo N50 Keypad
* Nyko Air Flo
* Rechargeable DT 2 in 1
* Saitek Cyborg Force Rumble Pad
* Saitek P2000
* Saitek P220 Digital Pad
* Saitek P2600 Rumble Force Pad
* Saitek P2900 Wireless Pad
* Saitek P3000 RF Game-Pad
* Saitek P3000 Wireless Pad
* Saitek P880 Pad
* Saitek P990 Dual Analog Pad
* Thrustmaster 2 in 1 Dual Trigger
* Thrustmaster Analog Gamepad
* Thrustmaster DT Rechargeable
* Thrustmaster DT Rumble
* Thrustmaster Dual Analog 3.2
* Thrustmaster Firestorm Digital 3
* Thrustmaster FireStorm(TM) Dual Analog 4 (USB)
* Thrustmaster FireStorm(TM) Dual Power 4 Gamepad
* Thrustmaster Firestorm(TM) Wireless Gamepad (USB)
* Thrustmaster Vibrating Gamepad
* Thrustmaster Wireless Dual Trigger Gamepad
* USB Vibration Joystick
* WingMan Action Pad
* XBox 360 For Windows (Controller)


Download FIFA Online 2
Download Manual Patch
Download version info


Screenshot





Klik sumber disini.
Thursday, April 21, 2011

0
Mendeteksi KEYLOGGER secara manual

Keylogger umumnya berbentuk hardware atau software, namun yang sering saya temui adalah software, sangat banyak untuk disebut satu per satu. Ada banyak juga alasan mengapa beberapa warnet atau orang menggunakan keylogger, tentu saja alasan orang menggunakan keylogger adalah mencuri (dalam pengertian sebenarnya) akun email dan social network seperti facebook. 

Tidak semua warnet menggunakan keylogger, tapi ngga ada salahnya juga bila kita berhati-hati bila ke warnet (warnet gue [visicom] bebas keylogger dong, hehehe). Nah pertanyaannya sekarang bagaimana sih menghindari keylogger itu..??? 
Ada cara otomatis dan manual tentunya, otomatis berarti menggunakan software anti keylogger, diantaranya:
1. Menggunakan Antivirus.
2. Menggunakan software anti keylogger.
3. Menggunakan virtual keyboard.
4. menggunakan aplikasi task manager seperti process explorer

Akan tetapi beberapa orang mengatakan bahwa menggunakan software kurang maksimal, tetap harus menggunakan cara manual, untuk mendeteksi secara manual caranya seperti dibawah ini.
  1. Menggunakan msconfig (bawaan windows)
    buka program msconfig, caranya:
    klik menu start >> klik run >> ketik msconfig
    perhatikan program yang berjalan pada menu startup, perhatikan ada progam yang dirasa mencurigakan, jika ada teliti folder program tersebut.
  2. Menggunakan command prompt atau process explorer lebih baik
  3. Anda dapat menggunakan perintah tasklist pada commant prompt untuk melihat program yang sedang berjalan
  4. Berdansa dengan keyboard
  5. Ini cara lucu, coba tekan dan tahan tombol ctrl + alt + shift dengan jari tangan kiri, dan jari tangan kanan menari ke tombol lainnya untuk mencari keystroke yang membuka keylogger (default keylogger alt+shift+k)
    mungkin ini dulu, semoga bermanfaat....
Wednesday, April 20, 2011

0
NFS WORD

 


Need for Speed:World Online-collective action shooter for the PC of the famous racing series with a complex rating system, and facilitates networking players. Players will be able to team up and challenge rivals and the police on numerous routes in different modes of collective game. The new project represents an opportunity to gather and alter the character, riding a realistic licensed cars, and track the achievement of individual riders in races with the largest open-world game in the history of Need for Speed.
************************************************************
1.  Minimum System Requirements
************************************************************

Minimum System Requirements:

Required – Internet Connection
OS – Windows XP (SP3) / Windows Vista (SP2)/ Windows 7
Processor (XP) – Intel® Pentium® 4(HT) @2.4 GHz
Processor (Vista/Windows 7) – Intel® Core™2 Duo @ 1.8GHz
Memory (XP) – 1.0 GB RAM
Memory (Vista/Windows 7) – 2.0 GB RAM
Hard Drive – 2.0 GB
Video Card (XP) – NVIDIA® GeForce® 6800, ATI Radeon™ X1300, or Intel® GMA 950 (See "7. Troubleshooting" for support list)
Video Card (Vista/Windows 7) – NVIDIA® GeForce® 7600, ATI Radeon™ HD 2000 series, Intel® GMA 950 or better
Sound Card – DirectX 8.1 compatible
DirectX – Version 9.0c
Network Connection – 128 kbps Cable/DSL connection
Online Multiplayer – 512 kbps Cable/DSL connection; 2-8 Players
Input – Keyboard, Mouse, Supported Game Controllers (See section “8. Controller Information” for complete list)

*Recommended video chipsets:
Windows XP – ATI Radeon™ X1800 XT 512MB or greater; NVIDIA® GeForce® 8600 GT 256MB or greater.
Windows Vista/Window 7 – NVIDIA® GeForce® 8600 or better; ATI Radeon™ HD 2600 or greater.
Laptop versions of these chipsets may work but are not supported.
Updates to your video and sound card drivers may be required.

*NOTE - To install the game properly on Windows XP/Windows Vista, you will need administrator access to your machine.
Consult your Windows XP/Windows Vista documentation for more information.

Required Software:
        DirectX 9.0c


*************************************************
Video Card Support
*************************************************
ATI
ATI Radeon™ X1300
ATI Radeon™ X1650
ATI Radeon™ X1800 XL
ATI Radeon™ X1800 XT
ATI Radeon™ X1950 Pro
ATI Radeon™ HD 2400 XT
ATI Radeon™ HD 2600 XT
ATI Radeon™ HD 2900 XT
ATI Radeon™ 2900 XT Crossfire
ATI Radeon™ 3470
ATI Radeon™ 3650
ATI Radeon™ HD 3850
ATI Radeon™ HD 3870
ATI Radeon™ HD 3870 X2
ATI Radeon™ 3870 X2 Crossfire
ATI Radeon™ HD 4550
ATI Radeon™ HD 4650
ATI Radeon™ HD 4670
ATI Radeon™ HD 4830
ATI Radeon™ HD 4850
ATI Radeon™ HD 4870
ATI Radeon™ HD 4870 Crossfire
ATI Radeon™ HD 4870 X2
ATI Radeon™ HD 4890
ATI Radeon™ HD 5770
ATI Radeon™ HD 5870
ATI Radeon™ HD 5970

NVIDIA
NVIDIA® GeForce® 6800 GT
NVIDIA® GeForce® 7600 GT
NVIDIA® GeForce® 7800 GT SLI
NVIDIA® GeForce® 7900 GS
NVIDIA® GeForce® 8600 GTS
NVIDIA® GeForce® 8800 GT
NVIDIA® GeForce® 8800 GTS
NVIDIA® GeForce® 8800 GTS SLI
NVIDIA® GeForce® 8800 GTX
NVIDIA® GeForce® 9600 GT
NVIDIA® GeForce® 9800 GTX
NVIDIA® GeForce® 9800 GX2
NVIDIA® GeForce® 9800 GX2 SLI
NVIDIA® GeForce® GT 220
NVIDIA® GeForce® GT 240
NVIDIA® GeForce® GTX 250
NVIDIA® GeForce® GTX 260
NVIDIA® GeForce® GTX 280
NVIDIA® GeForce® GTX 295

Intel
Intel® Graphics Media Accelerator 950
Intel® Graphics Media Accelerator X3000
Intel® Graphics Media Accelerator X4500HD

S3 Graphics
Chrome S27
GammaChrome™ S18
Chrome 440 GTX


*****************
Register Here
*****************
Download Here

*****************
Monday, April 18, 2011

0
Mengenal fungsi REGEDIT

Registry Windows merupakan satu set file yangbe risikan database informasi dan dipakai untuk membatu Windows dalam melakukan pengontrolan perangkat keras, perangkat lunak, lingkungan pemakai dan interface. Registry juga dikembangkan sebagai suatu file referensi untuk asosiasi file data ke aplikasi. Sebenamya terdapat beberapa buah file yang digunakan untuk mengatur konfigurasi Windows seperti Win.ini, System.ini, Boot.ini dan sebagai nya. Tetapi karena keterbatasan file-file tersebut dalam melakukan manipulasi, dibuatlah data-base dan terregistrasi secara OLE dan beberapa file INI untuk dapat melakukan pengaturan system secara lebih lengkap.
Untuk menjalankan Registry, gunakan [Start > Run] ketik [Regedit] lalu [Ok]

Terdapat lima pengelompokan registry seperti berikut:
HKEY_CLASSES_ROOT
Merupakan tempat penyimpanan asosiasi file dan tempat dimana Windows akan mencari folder khusus yang bertipe Classes sebagai kelas-kelas yang dipakai sistem operasi secara global.

HKEY_LOCAL_MACHINE.
Bagian ini menyimpan setting global (non user spesific) dari komputer yang sedang digunakan. Setting ini berhubungan dengan perangkat keras, perangkat lunak dan perangkat komunikasi. Contoh proses yang bisa dilakukan pada bagian ini misalnya pengaturan startup program, loading driver-driver hardware, remote connection, DNS Client, manajemen memory dan sebagainya.

HKEY_CURRENT_USER.
Bagian ini merupakan penyimpanan setting personal untuksetiap user yang menggunakan komputer. Beberapa yang bisa dilakukan pada bagian ini misalnya untuk melakukan pengaturan menu, desktop, kualitas warna, wallpaper, taskbar dan sebagainya.

HKEY_USERS.
Bagian ini menyimpan setting spesitik atau pengaturan tertentu yang dilakukan oleh pemakai komputer seperti misalnya layout desktop dan pengaturan program aplikasi. Jadi bagian ini menyimpan kunci indukyang temubung dengan pengaturan yangdilakukan setiap user yang berbeda.

HKEY_CURRENT_CONFIG.
Menyimpan informasi dari profil perangkat keras yang terpasang. Isinya sebenarnya sama dengan Hkey_Local_MachineConfig.

Pengenalan nama-nama bagian dari dpat dijelaskan seperti berikut ;

1. Secara garis besar kolom registry terbagi dua yang dibatasi oleh sebuah garis tebal vertical, yaitu kelompok kiri merupakan kelompok KEY dan kelompok kanan merupakan kelompok yang disebut VALUE.
2. Ikon paling kiri (mirip folder) disebut KEY yang diikuti nama key yang bersangkutan mis ; HKEY_CURRENT_USER
3. Didalam sebuah ikon key masih ada lagi ikon yang disebut sub key begitulah seterusnya. Artinya semua ikon didalam ikon setelah ikon key disebut sub key
4. Kelompok VALUE terbagi atas tiga kolom.
5. Kelompok dibawah [Name] adalah nama Value
6. Kelompok dibawah [Type] adalah tipe Value
7. Kelompok dibawah data adalah nilai Value. Nilai inilah yang dapat kita manipulasi untuk melakukan setting tertentu pada system Windows.

0
Google Hacking "Taking Advantage of Technology"

Google merupakan satu dari beberapa perusahaan sangat besar didalam bidang bisnis internet. Selain menjadi satu dari beberapa perusahaan terbesar di dunia internet ini, google juga ternyata menjadi satu dari beberapa website yang dapat dikatakan memiliki jumlah catatan pengunjung terbanyak, bagaimana tidak? Segala sesuatu yang sehubungan dengan internet sekarang ini semuannya dapat dicari melalui google, dari data mengenai masalah umum, berita, hingga informasi teknis.

Berbicara sehubungan dengan sub judul artikel ini, yang berbunyi “Taking Advantage of Technology”, dalam artikel kali ini saya akan sedikit membahas mengenai sebuah tehnik hacking yang menggunakan layanan yang diberikan daripada google ini sendiri.

Seperti yang telah kita ketahui, bahwa dengan adanya kemajuan teknologi dan semakin berkembangnya industri internet, tentu juga banyak hal hal lain yang terjadi sehubungan dengan system keamanan. Majunya sebuah jenis teknologi, tentu akan diimbangi dengan tehnik “men-dobrak” daripada system itu sendiri. Ini dapat kita lihat dalam kasus google.com sebab telah diketahui bahwa selain berguna sebagai sebuah search engine paling ampuh dengan database yang mencapai miliaran jumlahnya, google pun tidak dapat menutupi kenyataan bahwa banyak hacker yang menggunakan google.com sebagai sarana melakukan tindak “iseng-iseng” di internet, sebab selain dapat mencari data data seperti MP3, Film, Artikel, dan lain sebagainyam google pun memiliki kemampuan untuk dapat mencari data yang dapat digolongkan sebagai data rahasia.

Dengan menggunakan sedikit kemampuan unik, dan tentunya dengan menggunakan google.com sebagai sarana pencarian data, ternyata orang dapat menemukan banyak data sensitive di Internet. Data data yang dimaksud dengan data sensitive adalah data yang dapat digolongkan sebagai data pribadi, seperti nomor kartu kredit, dan password.

Menggunakan google tentunya sudah bukanlah merupakan sebuah hal yang aneh lagi bagi mereka yang sering menggunakan internet. Ditambah lagi, mengingat penggunaan daripada website google.com itu sendiri yang sangat user-friendly, penulis merasa tidak perlu untuk menjelaskan lebih lanjut mengenai metode mencari dengan menggunakan google. Dalam artikel ini kita akan membahas lebih kearah dasar metode pencarian serta pengenalan string dalam penggunaannya di google.com serta contoh contoh bentuk kalimat pencarian yang sangat membantu dalam melakukan google hacking nantinya.

Tehnik Dasar Pencarian
  • Penggunaan string (+) digunakan untuk melakukan pencarian paksa terhadap huruf yang serupa. Sedangkan (-) digunakan untuk men-tidak sertakan sebuah kata dalam pencarian.
  • Untuk mencari sebuah susunan kata tertentu dengan sangat tepat, maka anda perlu menggunakan string (“ “)
  • Sedangkan titik (.) digunakan untuk melakukan metode pencarian text satu karakter.
  • Tanda bintang melambangkan segala huruf.
  • Syntax site: digunakan untuk memerintahkan google supaya melakukan pencarian dalam situs tertentu saja. Alamat situsnya dapat dimasukan sesudah tanda titik dua. (e.g site:www.th0r.name)
  • Syntax filetype: digunakan untuk memerintahkan google untuk melakukan pencarian terhadap jenis file secara ter-spesifikasi. Jenis file yang ingin dicari dapat diposisikan setelah tanda titik dua.
  • Syntax link: digunakan untuk memerintahkan google supaya hanya melakukan pencarian dalam hyperlinks tertentu.
  • Syntax cache: digunakan untuk memerintahkan google untuk menampilkan versi daripada sebuah webpage pada saat google membukanya. Keterangan mengenai alamat website dapat ditambahkan pada bagian akhir sesudah tanda titik dua.
  • Syntax intitle: dalam hal ini google diperintahkan hanya untuk mencari keterangan berdasarkan title daripada dokumen dokumen tertentu, sesuai dengan yang kita ketikan pada bagian akhir syntax setelah tanda titik dua.
  • Syntax inurl: Google akan melakukan pencarian data dalam syntax URL tertentu yang diberikan setelah tanda titik dua.

Mengenal lebih dalam Syntax Untuk Google Hacking
Setelah mengenal dasar metode pencarian menggunakan google.com, sekarang kita akan beralih ke syntax yang dapat dikatakan lebih specific dan lebih komplikasi dibandingkan syntax yang telah diberikan diatas. Mari sekarang kita perhatikan syntax dibawah ini:

intitle:"Index of" passwords modified
allinurl:auth_user_file.txt
"access denied for user" "using password"
"A syntax error has occurred" filetype:ihtml
allinurl: admin mdb
"ORA-00921: unexpected end of SQL command"
inurlasslist.txt
"Index of /backup"
"Chatologica MetaSearch" "stack tracking:"
Contoh contoh yang diberikan diatas adalah contoh contoh syntax yang bias dikatakan digunakan untuk mencari password ataupun admin page, dan juga bias digunakan untuk mencari page yang tidak seharusnya dapat dibuka oleh user biasa. Kombinasi kombinasi lain dapat digunakan untuk melakukan pencarian yang lain dan hanya perlu dimodifikasi sesuai dengan kebutuhan dan target anda.
Amex Numbers: 300000000000000..399999999999999
MC Numbers: 5178000000000000..5178999999999999
visa 4356000000000000..4356999999999999
Sedangkan syntax yang diatas ini digunakan untuk mencari nomor kartu kredit orang menggunakan google.com

Bedah Syntax
Setelah melihat beberapa syntax yang lebih complex diatas, mari kita sedikit membahas maksud dari syntax syntax yang ada dibawah ini.
"parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory "Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
Seperti yang dapat kalian perhatikan dari keseluruhan syntax. Bagian yang diganti hanya selalu pada bagian sesudah kata “Parent Directory”. Kenapa? Setelah kita pelajari dibagian awal artikel ini tadi bahwa syntax (“ “) digunakan untuk melakukan pencarian kalimat secara pasti, dan (-) digunakan untuk men-tidak ikut sertakan sebuah kata dalam keseluruhan kalimat pencarian. Sehingga dalam syntax ini dapat kita artikan secara kasar juga sebagai berikut:
  • “Parent Directory”  Pencari sedang melakukan pencarian untuk kata Parent Directory secara pasti dan tidak secara terpencar (Parent sendiri dan Directory sendiri)
  • Pencari menaruh apa yang ingin dia cari. (Contoh : /appz/ adalah aplikasi. Dan MP3, berarti dia mencari mengenai hal MP3)
  • -xxx  Pencari tidak menginginkan adanya konten xxx dalam pencariannya.
  • -html  Pencari tidak menginginkan adanya konten html dalam pencariannya.
  • -htm  Pencari tidak menginginkan adanya konten htm dalam pencariannya.
  • -php  Pencari tidak menginginkan adanya konten php dalam pencariannya.
  • Dan lain sebagainya.

List Syntax, serta Kombinasinya
Setelah membahas mengenai metode pencarian, syntax yang cukup komplikasi hingga beda arti syntax, pada bagian sebelumnya. Pada bagian ini kita akan membahas mengenai kombinasi syntax dan bagaimana fungsinya, serta bagaimana membaca arti syntax tersebut.
Inurl:Microsoft filetype:iso
Anda akan mencari pada setiap URL berbau kata Microsoft untuk segala file yang bertipe iso. Anda dapat merubah URL dan Filetype menjadi apapun sesuai kebutuhan anda.
"# -FrontPage-" inurl:service.pwd
Dengan menggunakan syntax ini, anda menyuruh google untuk mencarikan password frontpage untuk anda.
http://*:*@www” <domain name>
Syntax diatas digunakan untuk melakukan pencarian password pada line url anda. Dalam kasus ini anda mencari user dan password yang tulisannya apa saja, pada domain name tertentu. (Masukan nama domain tanpa .com .net / .org) – (Contoh : “http://*:*@www” neotek)
Cara lain untuk menggunakan syntax ini dalam bentuk yang berkesebalikan ialah dengan cara menuliskan syntax seperti ini:
http://th0r:th0r@www” <domain name>  dalam kasus ini anda mencari username dan password th0r pada website yang nantinya akan anda masukan alamatnya dibagian belakang.
“sets mode +k”
Nampak seperti IRC? Memang betul. Ada banyak juga room di IRC yang menggunakan key untuk melakukan join kedalam room tersebut dan dengan menggunakan syntax ini, anda akan dapat menemukan beberapa key yang tercatat dalam log percakapan channel / room tersebut.
Allinrul: Admin mdb
Kalian akan menemukan banyak web page sehubungan dengan administrator system page.
Intitle: “Index Of” config.php
Dengan syntax diatas, kalian akan diberikan setumpuk data mengenai website website yang memiliki file config.php
Bahkan google dapat juga dijadikan ajang untuk mencari warez serial code. Katakanlah anda membutukan Windows XP Pro serial number. Anda hanya perlu membuka http://www.google.com dan mengetikan syntax sebagai berikut:
“Windows XP Professional” 94FBR
Yang dapat juga kita artikan sebagai pencarian kata Windows XP Professional tanpa di pisahkan. Sedangkan 94FBR itu sendiri adalah sebuah code yang kerapkali dimasukan ke dalam bagian daripada registration code yang ada pada kebanyakan software Microsoft. Oleh dari karena hal tersebut, penggunaan code 94FBR mungkin akan cukup membantu dalam melakukan pencarian serial code. Akan tetapi, segalanya tetap dapat dimodifikasi sesuai dengan keinginan serta keperluan anda.
Sekian cerita singkat saya kali ini mengenai Google Hacking. Perlu diingat bahwa bagaimana tingkat kesuksesan dalam menggunakan google hacking ini adalah 100% tergantung daripada ide dan kreatifitas anda sendiri dalam mengkombinasikan syntax dan menyesuaikan data yang anda ketahui mengenai suatu target tertentu. Tapi yang perlu saya jelaskan disini, bahwa google hacking adalah salah satu tehnik yang cukup mengerikan apabila anda dapat menggunakannya dengan sangat baik. Hal inipun didukung dengan kenyataan bahwa kebanyakan ahli security di dunia telah menempatkan Google Hacking sebagai salah satu tehnik yang sejajar dan sama berbahayanya dengan SQL Injection, Cross-site Scripting dan Remote Execution Command.
Credit and Special Thanks To: Johnny Long With His Book Named as “Google Hacking”
Tak lupa juga saya mengucapkan terima kasih kepada Epel (Thanks yoo =P), Ignes (Yang sudah nemenin chat waktu lg buat ini artikel), Cindy (Yang juga sudah nemenin ngobrol sampe artikelnya kelar) Hehehe, juga Jeffry dan Nico. Serta beberapa teman teman saya yang lainnya.
Akhir kata, saya hanya ingin mengucapkan. Teknologi berkembang untuk di eksploitasi fungsi dan manfaatnya. Kalau meng-eksploitasi kekayaan alam itu salah, meng-eksploitasi funsi teknologi adalah sebuah hal dapat dikatakan bagus. Oleh dari karena itu, teruslah mencari keuntungan daripada penggunaan system itu sendiri.


Sumber.

0
ESET NOD32 Antivirus/Smart Security 32/64 Activator 2011 [Mediafire]

Using advanced ThreatSense® technology, ESET NOD32 Antivirus proactively protects you from new attacks, even during the critical first hours when other vendors’ products aren’t aware the attack even exists. ESET NOD32 Antivirus detects and disables both known and unknown viruses, trojans, worms, adware, spyware, rootkits and other Internet threats.

ESET NOD32 Antivirus is also one of the fastest antivirus solutions, so fast you won’t even notice it running. And it’s both incredibly easy to use yet simple to tailor for your specific needs.

Download:
ESET NOT Antivirus 32bit
ESET NOT Antivirus 64bit
ESET NOT SMart Security 32bit
ESET NOT SMart Security 64bit
key for ESET NOD32 working till 29.06.2012
Sunday, April 17, 2011

0
Pengamanan akun FACEBOOK dari sisi "email"

Email secara luas bisa diartikan sebagai rumah dimana rumah ini memiliki alamat. Akan tetapi dari email juga kita bisa dicurangi oleh orang lain. Dengan demikian email selain sebagai rumah kita sangat wajar bila dimasuki maling.

Sama halnya dengan rumah email juga memiliki sistem keamanan, akan tetapi alamat yang lumrah atau sering dilihat dan digunakan orang banyak akan memperkecil prosentase keamanan itu sendiri karena banyak sekali yang mempelajari sistem keamanannya.

Berhubungan dengan social network seperti facebook, twitter, friendster dan lain sebagainya, semuanya membutuhkan alamat email. Tentu saja kita tidak ingin akun social network kita di bajak orang yang tidak bertanggung jawab. Ada banyak cara untuk membajak akun seseorang, tapi banyak juga cara untuk menghindarinya, salah satunya dengan menggunakan email unik. Bagaimana email unik itu? email unik adalah email yang menggunakan domail selain YAHOO, GMAIL, HOTMAIL, dan beberapa domain email yang lazim.

Kali ini saya mencoba email dengan domain sesuai dengan pekerjaan saya sebagai seorang teknisi, jadi domain email saya adalah @engineer.com. Bila ingin menggunakan email seperti milik saya ini silahkan saja klik disini.
Cara mendaftarnya cukup mudah seperti ketika kita mendaftarkan email kita di yahoo. Semoga dengan tulisan saya ini kita bisa terhindar dari orang-orang yang jahil, selamat mencoba.
Friday, April 15, 2011

0
Penyebab komputer LAMBAT LOADING .....

Komputer yang saya bahas kali ini adalah komputer secara umum, baik itu PC (Personal Computer) ataupun Laptop. Bila suaat kamu mengalami komputer kamu tiba-tiba menjadi lambat itu adalah kejadian yang sangat wajar, Sekali lagi kondisi ini wajar, karena memang seperti inilah seharusnya komputer itu.
Sangat mustahil bila komputer kita akan selalu sama kinerjanya dari tahun ke tahun. Beberapa penyebabnya adalah:
  1. Banyak program yang tidak terlalu dibutuhkan atau sama sekali tidak dibutuhkan terinstal didalam system, solusinya uninstall program itu.
  2. Bila kita menginstal antivirus, kemungkinan virus-virus yang sudah terdeteksi dan masuk dalam karantina antivirus belum kita bersihkan, solusinya bersihkan virus yang masuk dalam karantina.
  3. Disebabkan oleh beberapa hal, system komputer anca mengamai crash atau bahkan korup. Biasanya akan muncul peringatan error disana sini, solusinya install ulang windows dan program lainnya.
  4. Temporary file di system anda sudah menumpuk banyak, solusinya hapus file temporary.
Selain permasalahan diatas, yaitu permasalahan tentang software, maka lambatnya komputer bisa juga disebabkan oleh perangkat kerasnya
  1. Memory, memory kompter kamu sudah tidak lagi mendukung program-program baru yang biasanya membutuhkan memori yang lebih besar lagi.
  2. Hardisk, hardisk sebagai tempat penyimpan data memiliki umur terbatas, sehingga semakin lama usianya akan semakin turun kinerjanya.
  3. Prosesor, dalam hal ini pengaruh prosesor tidak terlalu besar, karena prosesor akan bekerja sesuai dengan desainnya, kalaupun bisa ditingkatkan kemampuannya hanya dengan cara OVER CLOCK. 
  4. Kipas prosesor, kipas sebagai alat pendingin prosesor memiliki peran penting dalam menjaga keawetan prosesor, karena kipas yang bekerja kurang maksimal akan membuat prosesor cepat panas, dan mengakibatkan kerusakan pada motherboard.
  5. VGA (Video Graphic Accelerator), perangkat satu ini porsinya sama seperti prosesor, dia bekerja pada porsi yang sudah ditentukan desainnya, semakin tinggi kebutuhan grafis sebuah program maka akan semakin tinggi pula kebutuhannya terhadap kualitas VGA.
  6. Debu, yang satu ini tidak berpengaruh bila dalam jangka waktu pendek, tapi akan sangat berpengaruh dalam jangka waktu panjang.
Dalam komputer kita mengenal bahwa komputer dijalankan oleh sistem dengan istilah OPERATING SYSTEM (OS). Banyak sekali OS yang ada, mulai dari OS berbayar sampai dengan OS yang gratis. Beberapa OS dikenal adalah WINDOWS, LINUX dan ANDROID. Akan tetapi orang lebih familier dengan windows walaupun harganya sangat mahal. Satu keping CD windows bisa berharga sekitar 1 juta, bahkan lebih, tapi hal ini disiati dengan windows bajakan.

Bicara tentang windows, maka adabaiknya anda menyesuaikan kemampuan komputer dengan windows yang anda gunakan. Begotu juga kemudian bila anda hendak menginstal program, akan lebih baik bila anda mempertimbangkan 2 hal, yaitu spesifikasi komputer dan windows.
Untuk permasalah yang disebabkan oleh software sudah saya berikan solusinya, tapi untuk permasalahan pada hardware perlu dibicarakan lebih lanjut, karena ini menyangkut tentang dana yang akan dikeluarkan.
Sunday, April 10, 2011

0
Memperbaiki kemampuan PC yang mulai "Letoy"

The Windows registry is a database repository of information about a computer's configuration. Installing and uninstalling software will make your registry a mess, leading to decreased PC performance and causing computer crashes.

The registry size keeps growing when you use Windows. When the registry becomes very large, your computer's performance will be decayed and unstable. Some computer users even spend a lot of time trying to go through the registry and edit it manually. Not only can this be a daunting task, it is also a risky one.




Current Version: 5.6
File Size: 4.22 MB
Operating System: Windows 95/98/ME/NT/2000/2003/XP/Vista
Release Date: February 13, 2011
Protection Against: Cleans registry and optimizes PC for better performance.


0
Memperbaiki FLASHDISK Rusak

Flashdisk sebagai perangkat penyimpan data saat ini adalah kebutuhan hampir setiap orang, namun apa yang terjadi bila tiba-tiba flashdisk itu rusak? Tentunya pilihan satu-satunya yang ada di otak kit adalah membeli yang baru dan merelakan data penting kita. 


Namun ternyata da sebuah software yang bisa digunakan untuk memperbaiki flash disk ini. Ok, begini caranya.

  1. Download programnya disini.
  2. Colokkan flashdisk
  3. Jalankan software maka akan lansung mendeteksi device driver usb flashdisk
  4. Selanjutnya klik Update.
  5. Tunggu proses penggantian drivernya selesai dan flashdisk bisa digunakan kembali.

Kerusakan yang bisa diperbaiki dengan software ini hanya pada permasalahan Tidak Terbaca / Tidak Conect di Komputer, sedangkan untuk flashdisk yang mati total belum pernah di coba.



Popular Posts

 
viscomtech | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog