Tentang kami yang lupa warna bendera RI dalam menghadapi masalah ....
Low properties are also lowered the sentence ...

sorry masih berantakan nih blog .. hehe ,,,,

Dim msg, sapi msg = ( "asalamualaikum") Set sapi = CreateObject ( "sapi.spvoice") sapi.Speak msg

Rabu, 29 Februari 2012

Tools Berbahaya Dari google


Diam diam, site ini memberikan kita tools untuk melakukan hacking yang paling berbahaya se antero dunia, walaupun tools google ini hanya bisa memberikan sampai ke level footprinting ada juga yang bisa sampai ke level selanjutnya. kenapa aku sebut dengan tools ? karna kita menggunakan google untuk mencari media yang unsecure, yang mudah di hack yang bolong, yang belum ter update, karna google memiliki kekuatan untuk itu semua.
dari tutorial ini yang akan didapatkan adalah:
  • Bagaimana cara menggunakan google untuk mencari sources dari personal information dan confidential data lainya
  • Bagaimana cara mencari informasi tentang vulnerable systems and Web services
  • Bagaimana cara mencari publicly available network devices.

Hal pertama dari yang harus di ketahui adalah Google Query Operators
Query operator ini berfungsi kasar sebagai filtering search nya google menjadi lebih spesifik berdasarkan query yang kita inginkan, masing masing query memiliki fungsi sendiri sendiri. berikut keterangan dan contong nya….
site
memfilter berdasarkan domain yang ada
contoh: site:google.com fox —> akan mencari kata fox di situs google.com
intitle
Memfilter dokumen yang memiliki title yang spesifik
contoh: intitle:fox fire —> akan mencari semua site yang ada kata fox dan didalamnya terdapat teks fire
allintitle
Memfilter dokumen untuk mencari intitle intile
contoh: allintitle:fox fire —> akan mencari semua site yang memiliki title fox dan yang memiliki title fire atau = intitle:fox intitle:fire
inurl
Memfilter pencarian dengan url yang spesifik
contoh: inurl:fox fire —> akan mencari kata fire di website yang url nya terdapat fox
allinurl
Sama dengan Allintitle (hanya ini url)
filetype, ext
Memfilter pencarian untuk dokumen yang spesifik
contoh: filetype:pdf fire —> akan mencari file PDF yang didalamnya terdapat kata fire
contoh keren: filetype:doc skripsi IT
numrange
Memfilter dokumen berdasarkan range tertentu
contoh: numrange:1-100 fire —> akan mencari range 1-100 yang terdapat kata fire
link
Memfilter site site yang memiliki link terhadap site tertentu
contoh: link:www.google.com —> akan mencari site site mana aja yang memiliki links ke google.com
inanchor
Memfilter berdasarkan site description yang ada
contoh: inanchor:fire —> akan mencari web yang memiliki deskripsi fire
kira kira itulah query query google yang keren keren, sisanya ada sih, seperti:
/ * – + “” ( ya ini regular ekspression biasa kan, jadi ngga perlu di jelaskan lebih detail )
nah, dari situ, kia bisa kreasikan ke berbagai macam jenis query untuk memfilter sesuatu, bahkan ke sesuatu yang lebih dalam, misalnya file database……
Web Server
untuk mencari target dengan mudah dilakukan google dengan menggunakan sintaks berikut ini:
“Apache/1.3.28 Server at” intitle:index.of
–> Apache 1.3.28
“Apache/2.0 Server at” intitle:index.of
–> Apache 2.0
“Apache/* Server at” intitle:index.of
–> semua versi dari Apache
“Microsoft-IIS/4.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 4.0
“Microsoft-IIS/5.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 5.0
“Microsoft-IIS/6.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 6.0
“Microsoft-IIS/* Server at” intitle:index.of
–> semua versi dari Microsoft Internet Information Services
“Oracle HTTP Server/* Server at” intitle:index.of
–> semua versi dari Oracle HTTP Server
“IBM _ HTTP _ Server/* * Server at” intitle:index.of
–> semua versi dari IBM HTTP Server
“Netscape/* Server at” intitle:index.of
–> semua versi dari Netscape Server
“Red Hat Secure/*” intitle:index.of
–> semua versi dari the Red Hat Secure server
“HP Apache-based Web Server/*” intitle:index.of
–> semua versi dari the HP server
Beberapa Bug pada Skripts dapat ditemukan google:
“Generated by phpSystem”
–> dapat menemukan operating system type and version, hardware configuration, logged users, open connections, free memory dan disk space, mount points
“This summary was generated by wwwstat”
–> web server statistics, system file structure
“These statistics were produced by getstats”
–>web server statistics, system file structure
“This report was generated by WebLog”
–>web server statistics, system file structure
intext:”Tobias Oetiker” “traffic analysis”
–>system performance statistics as MRTG charts, network configuration
intitle:”Apache::Status” (inurl:server-status | inurl:status.html | inurl:apache.html)
–>server version, operating system type, child process list,current connections
intitle:”ASP Stats Generator *.*” ”
–>ASP Stats
Generator” “2003-2004 weppos”
–>web server activity, lots of visitor information
intitle:”Multimon UPS status page”
–>UPS device performance statistics
intitle:”statistics of” “advanced web statistics”
–>web server statistics, visitor information
intitle:”System Statistics” +”System and Network Information Center”
–>system performance statistics as MRTG charts, hardware configuration, running services
intitle:”Usage Statistics for” “Generated by Webalizer”
–>web server statistics, visitor information, system file structure
intitle:”Web Server Statistics for ****”
–>web server statistics, visitor information
inurl:”/axs/ax-admin.pl” -script
–>web server statistics, visitor information
inurl:”/cricket/grapher.cgi”
–>MRTG charts of network interface performance
inurl:server-info “Apache Server Information”
–>web server version and configuration, operating system type, system file structure
“Output produced by SysWatch *”
–>operating system type and version, logged users, free memory and disk space, mount points, running processes,system logs
Error message queries
Salah satu kumpulan error message query, dapat ditemukan sehingga kita bisa mulai melakukan hacking pada tahap selanjutnya.
“A syntax error has occurred” filetype:ihtml
–>Informix database errors, berpotensial untuk mengambil function names, filenames, file structure information, pieces of SQL code and passwords
“Access denied for user” “Using password”
–>authorisation errors, berpotensial untuk mengambil user names, function names, file structure information and pieces of SQL code
“The script whose uid is ” “is not allowed to access”
–>access-related PHP errors, berpotensial untuk mengambil filenames, function names and file structure information
“ORA-00921: unexpected end of SQL command”
–>Oracle database errors, berpotensial untuk mengambil filenames, function names and file structure information
“error found handling the request” cocoon filetype:xml
–>Cocoon errors, berpotensial untuk mengambil Cocoon version information, filenames, function names and file structure information
“Invision Power Board Database Error”
–>Invision Power Board bulletin board errors, berpotensial untuk mengambil function names, filenames, file structure information and piece of SQL code
“Warning: mysql _ query()” “invalid query”
–>MySQL database errors, berpotensial untuk mengambil user names, function names, filenames and file structure information
“Error Message : Error loading required libraries.”
–>CGI script errors, berpotensial untuk mengambil information about operating system and program versions, user names, filenames and file structure information
“#mysql dump” filetype:sql
–>MySQL database errors, berpotensial untuk mengambil informasi database structure dan contents
Google queries untuk mencari lokasi passwords
kumpulan secara garis besar lokasi password sebuah sistem yang dapat diakses oleh google
“http://*:*@www”
site passwords for site, stored as the string
“http://username: password@www…” filetype:bak inurl:”htaccess|passwd|shadow|ht users”
file backups, berpotensial untuk mengambil user names and passwords
filetype:mdb inurl:”account|users|admin|administrators|passwd|password”
mdb files, berpotensial untuk mengambil password information
intitle:”Index of” pwd.db
pwd.db files, berpotensial untuk mengambil user names and encrypted passwords
inurl:admin inurl:backup intitle:index.of
directories whose names contain the words admin and backup
“Index of/” “Parent Directory” “WS _ FTP.ini” filetype:ini WS _ FTP PWD
WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords
ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
Terdapat Microsoft FrontPage passwords
filetype:sql (“passwd values ****” |”password values ****” | “pass values ****” )
Terdapat SQL code and passwords yang disimpan dalam a database
intitle:index.of trillian.ini
configuration files for the Trillian IM
eggdrop filetype:user
user configuration files for the Eggdrop ircbot
filetype:conf slapd.conf configuration files for OpenLDAP
inurl:”wvdial.conf” intext:”password” configuration files for WV Dial
ext:ini eudora.ini configuration files for the Eudora mail client
filetype:mdb inurl:users.mdb
Microsoft Access files, berpotensial untuk mengambil user account information
intext:”powered by Web Wiz Journal”
websites using Web Wiz Journal, which in its standard configuration allows access to the passwords file – just enter http:///journal/journal.mdb instead of the default http:///journal/
“Powered by DUclassified” -site:duware.com
“Powered by DUcalendar” -site:duware.com
“Powered by DUdirectory” -site:duware.com
“Powered by DUclassmate” -site:duware.com
“Powered by DUdownload” -site:duware.com
“Powered by DUpaypal” -site:duware.com
“Powered by DUforum” -site:duware.com
intitle:dupics inurl:(add.asp | default.asp |view.asp | voting.asp) -site:duware.com
websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file
– untuk DUclassified, just enter http:///duClassified/ _private/duclassified.mdb
atau http:///duClassified/
intext:”BiTBOARD v2.0″ “BiTSHiFTERS Bulletin Board”
website yang menggunakan Bitboard2 bulletin board, secara default settings memungkinkan kita untuk mengambil passwords file to be obtained
– dengan cara http:///forum/admin/data _ passwd.dat
atau http:///forum/forum.php
Mencari Dokumen khusus ?
filetype:xls inurl:”email.xls” email.xls
files, berpotensial untuk mengambil contact information
“phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
CVs
“not for distribution”
confidential documents containing the confidential clause
buddylist.blt
AIM contacts list
intitle:index.of mystuff.xml
Trillian IM contacts list
filetype:ctt “msn”
MSN contacts list
filetype:QDF
QDF database files for the Quicken financial application
intitle:index.of finances.xls
finances.xls files, berpotensial untuk mengambil information on bank accounts, financial summaries and credit card numbers
intitle:”Index Of” -inurl:maillog maillog size maillog files, berpotensial untuk mengambil e-mail
“Network Vulnerability Assessment Report”
“Host Vulnerability Summary Report”
filetype:pdf “Assessment Report”
“This file was generated by Nessus”
reports for network security scans, penetration tests etc. On the Net
untuk lebih kreatifnya bisa di coba coba sendiri, okeh
reference:
  • http://johnny.ihackstuff.com – largest repository of data on Google hacking,
  • http://insecure.org/nmap/ – Nmap network scanner,
  • http://thc.org/thc-amap/ – amap network scanner.
source : http://www.myraffaell.com

    Hacking Windows Dengan BackTrack SET & USB

    Tools yang digunakan : SET (Social Engineering Toolkit)
    O.S yang digunakan : Backtrack 5
    Victim O.S : Windows XP SP3 (fungsi autorun = on)
    Hacking Windows Dengan BackTrack SET & USB
    Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat…
    Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi “Eh, gue copy dong lagu yang kemaren itu…nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya“.
    Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah berikut dibawah ini :
    Persiapan :
    1. SET
    2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)

    Keterangan :

    Tulisan Berwarna Merah = command line
    Langkah-langkahnya :
    1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.
    cd /pentest/exploits/set
    2. Jalankan Social Engineering Toolkit dengan perintah ./set.

    3. Pilih Nomor 3 “Infectious File Generator” lalu pilih nomor 1 “File Format Exploit“, dan selanjutnya masukkan IP address penyerang(komputer kita)

    4. Pilih format exploit yang hendak digunakan…disini saya gunakan menggunakan “Adobe PDF Embedded EXE social engineering“.
    5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.

    Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih nomor 1.
    6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 “Windows Meterpreter Reverse_TCP shell
    7. Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus port 80? nanti lihat di sumber aja ya)

    8. Ketika muncul pertanyaan “Do you want to create a listener right now? [yes|no]” pilih YES.
    9. Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut.
    masuk ke folder autorun :
    cd /pentest/exploits/set/autorun
    10. Lakukan perintah ini
    pico autorun.inf
    11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut. Berikut adalah isi autorun.inf yang saya buat :
    [autorun]
    open=Soal_UAS_2011_Aljabar.pdf
    icon=autorun.ico

    Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
    12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
    mv template.pdf Soal_UAS_2011_Aljabar.pdf
    13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
    14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
    15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :

    Sukses!
    FAQ :
    Q : Lalu bagaimana kalau ternyata autorun komputer victim dalam keadaan dimatikan??
    A : Sifat manusia itu biasanya ingin tahu & penasaran, pasti segala cara akan ia lakukan agar PDF tersebut terbuka apalagi setelah tahu bahwa Title PDF nya memang penting & menarik untuknya.
    Penanggulangan :
    1. Ketika muncul suatu alert atau hal-hal yang tidak wajar saat membuka suatu file dengan ekstensi tertentu, lebih baik batalkan/cancel saja jangan diteruskan.
    2. Matikan autorun / autoplay
    By V4L – Source: http://www.vishnuvalentino.com

    Simak Juga Video Berikut Untuk Priveledge Escalation Windows 7

    http://www.youtube.com/watch?v=F36Qgn_cAVo&feature=player_embedded

    Link Download Social Engineering Toolkit:
    Download SET

    Semoga bermanfaat & selamat belajar :)

    Selasa, 28 Februari 2012

    How Proxy Server Works

    Sebuah Proxy Server adalah sebuah komputer yang menawarkan layanan jaringan dan akses internet ke komputer klien di jaringan. Proxy adalah stand-in untuk Anda - seseorang yang melakukan sesuatu atas nama Anda. Sebuah server proxy adalah semacam berdiri di untuk komputer Anda. Dalam suatu perusahaan yang menggunakan Internet, proxy server adalah server yang bertindak sebagai perantara antara pengguna workstation dan Internet sehingga perusahaan dapat menjamin keamanan, kontrol administratif, dan layanan caching.



    Dengan menggunakan server proxy Anda dapat menyembunyikan, menyembunyikan dan membuat id jaringan Anda anonim dengan menyembunyikan alamat IP anda. Sebuah server proxy yang terkait dengan atau bagian dari gateway server yang memisahkan jaringan perusahaan dari luar jaringan dan server firewall yang melindungi jaringan perusahaan dari gangguan luar. Singkatnya, sebuah Proxy Server dapat digambarkan sebagai 'Sebuah server yang berada di antara aplikasi klien, seperti browser Web, dan server yang sebenarnya.' Untuk mendapatkan status anonim pada jaringan atau Internet, metode menengah yang kuat bekerja seperti kriptografi dll

    Bagaimana karya Proxy Server?
    Sebuah proxy server menerima permintaan layanan Internet (seperti permintaan halaman web) dari pengguna. Jika melewati persyaratan filtering, proxy server, dengan asumsi juga merupakan cache server, terlihat dalam cache lokal dari halaman Web yang pernah download. Jika menemukan halaman, ia kembali ke pengguna tanpa perlu untuk meneruskan permintaan ke Internet. Jika halaman tersebut tidak dalam cache, proxy server, bertindak sebagai klien atas nama pengguna, menggunakan salah satu alamat IP sendiri untuk meminta halaman dari server di Internet. Ketika halaman dikembalikan, server proxy menghubungkannya dengan permohonan asli dan diajukan ke pengguna. Sebuah contoh yang baik, dan yang Anda mungkin melihat sebagian besar, adalah proxy web. Ketika dikonfigurasi untuk menggunakan proxy, web Anda kontak browser proxy server untuk setiap akses web bukannya pergi langsung ke server target di internet. Server proxy kemudian berbalik dan membuat "nyata" permintaan dari web server. Server proxy mendapat respon, dan kemudian dibagikan kembali kepada Anda.

    Ada sejumlah besar perangkat lunak yang tersedia yang memungkinkan Anda untuk menyembunyikan alamat IP Anda dengan bantuan server proxy. Perangkat lunak terkenal untuk tujuan ini adalah Sembunyikan IP, surfing Stealth, Netconceal, Anonymous surfing, surfing Proxify dan Roh. Untuk pengguna, proxy server tidak terlihat; permintaan internet semua dan tanggapan kembali tampaknya langsung dengan server internet ditangani. (Proxy ini tidak cukup terlihat, alamat IP-nya harus ditentukan sebagai pilihan konfigurasi untuk browser atau program protokol lain.)
    Jenis Proxy Server
    Banyak jenis Server proxy adalah tersedia. Beberapa jenis umum adalah-

        
    FTP
        
    HTTP
        
    Gopher
        
    IRC
        
    MSN
        
    AIM
        
    ICQ
        
    VOIP
        
    SSL
    Tergantung pada tujuan Anda bisa mendapatkan Proxy Server untuk rute salah satu protokol yang umum, dan banyak lagi. Jadi dari jenis umum Proxy Server, Anda berakhir dengan:

        
    FTP Proxy Server:

        
    Relay dan cache FTP Lalu Lintas.


        
    HTTP Proxy Server:

        
    Sebuah permintaan salah satu cara untuk mengambil Halaman Web.


        
    Socks Proxy Server:

        
    Sebuah protokol yang lebih baru untuk memungkinkan menyampaikan jenis jauh lebih data yang berbeda, apakah TCP atau UDP.


        
    NAT Proxy Server:

        
    Yang satu ini bekerja sedikit berbeda, memungkinkan pengalihan dari semua paket tanpa Program harus mendukung Proxy Server.


        
    SSL Proxy Server:

        
    Ekstensi diciptakan untuk Server HTTP Proxy yang memungkinkan merelay data TCP mirip dengan Socks Proxy Server. Yang satu ini dilakukan terutama untuk memungkinkan enkripsi permintaan Web Page.
    Selain itu, Proxy Server dapat dibagi menjadi dua Kategori:

        
    Anonim

        
    Server Anonymous Proxy blok Komputer terpencil dari mengetahui identitas komputer menggunakan Proxy Server untuk membuat permintaan.


        
    Transparan

        
    Sebuah Proxy Server Transparan menceritakan Komputer remote Alamat IP dari komputer Anda. Ini menyediakan privasi.
    Anonymous Proxy Server lebih lanjut dapat dibagi menjadi dua kategori lagi, Elite dan terselubung. Sebuah Proxy Server Elite tidak dapat diidentifikasi ke komputer remote sebagai proxy dengan cara apapun. Sebuah Proxy Server terselubung memberikan informasi komputer remote cukup untuk membiarkannya tahu bahwa itu adalah proxy, namun masih tidak memberikan IP dari Komputer itu menyampaikan informasi untuk.
    Keuntungan Proxy Server
    Meningkatkan Kinerja: Server proxy dapat secara dramatis meningkatkan kinerja untuk kelompok pengguna. Hal ini karena menyimpan hasil dari semua permintaan untuk jumlah waktu tertentu. Pertimbangkan kasus di mana kedua X dan Y pengguna pengguna mengakses World Wide Web melalui server proxy. X Pertama pengguna meminta halaman Web tertentu, yang kita sebut Halaman 1. Beberapa waktu kemudian, permintaan Y pengguna halaman yang sama. Alih-alih meneruskan permintaan tersebut ke server Web di mana berada Halaman 1, yang dapat menjadi operasi memakan waktu, proxy server hanya mengembalikan Halaman 1 yang sudah diambil bagi pengguna X. Karena proxy server sering pada jaringan yang sama dengan pengguna, ini adalah operasi lebih cepat. Proxy server nyata mendukung ratusan atau ribuan pengguna. Layanan online besar seperti America Online, MSN dan Yahoo, misalnya, menggunakan array proxy server.
    Permintaan Filter: Server proxy juga dapat digunakan untuk menyaring permintaan. Sebagai contoh, perusahaan mungkin menggunakan server proxy untuk mencegah karyawan dari mengakses serangkaian tertentu situs Web.
    Keamanan skema: Server proxy juga dapat menerapkan skema keamanan. Sebagai contoh, sebuah server proxy FTP dapat dibentuk untuk memungkinkan file yang akan dikirim dari Internet ke komputer di intranet, tetapi untuk memblokir file dari yang dikirim dari jaringan perusahaan keluar ke versa internet atau sebaliknya. Dengan cara ini, administrator intranet dapat memblokir siapa pun di luar korporasi dari men-download data perusahaan penting. Atau mereka dapat menghentikan pengguna intranet dari men-download file yang mungkin berisi virus.

    HTML5 Snake Game



    HTML5 Snake Game Code..


    <html>
    <head>
    <meta charset="utf-8" />
    <title>Play Snake Game</title>
    <style type="text/css">
    body {text-align:center;}
    canvas { border:5px dotted #ccc; }
    h1 { font-size:50px; text-align: center; margin: 0; padding-bottom: 25px;}
    </style>
    <script type="text/javascript">
    function play_game()
    {
    var level = 160; // Game level, by decreasing will speed up
    var rect_w = 45; // Width
    var rect_h = 30; // Height
    var inc_score = 50; // Score
    var snake_color = "#006699"; // Snake Color
    var ctx; // Canvas attributes
    var tn = []; // temp directions storage
    var x_dir = [-1, 0, 1, 0]; // position adjusments
    var y_dir = [0, -1, 0, 1]; // position adjusments
    var queue = [];
    var frog = 1; // defalut food
    var map = [];
    var MR = Math.random;
    var X = 5 + (MR() * (rect_w - 10))|0; // Calculate positions
    var Y = 5 + (MR() * (rect_h - 10))|0; // Calculate positions
    var direction = MR() * 3 | 0;
    var interval = 0;
    var score = 0;
    var sum = 0, easy = 0;
    var i, dir;
    // getting play area
    var c = document.getElementById('playArea');
    ctx = c.getContext('2d');
    // Map positions
    for (i = 0; i < rect_w; i++)
    {
    map[i] = [];
    }
    // random placement of snake food
    function rand_frog()
    {
    var x, y;
    do
    {
    x = MR() * rect_w|0;
    y = MR() * rect_h|0;
    }
    while (map[x][y]);
    map[x][y] = 1;
    ctx.fillStyle = snake_color;
    ctx.strokeRect(x * 10+1, y * 10+1, 8, 8);
    }
    // Default somewhere placement
    rand_frog();
    function set_game_speed()
    {
    if (easy)
    {
    X = (X+rect_w)%rect_w;
    Y = (Y+rect_h)%rect_h;
    }
    --inc_score;
    if (tn.length)
    {
    dir = tn.pop();
    if ((dir % 2) !== (direction % 2))
    {
    direction = dir;
    }
    }
    if ((easy || (0 <= X && 0 <= Y && X < rect_w && Y < rect_h)) && 2 !== map[X][Y])
    {
    if (1 === map[X][Y])
    {
    score+= Math.max(5, inc_score);
    inc_score = 50;
    rand_frog();
    frog++;
    }
    //ctx.fillStyle("#ffffff");
    ctx.fillRect(X * 10, Y * 10, 9, 9);
    map[X][Y] = 2;
    queue.unshift([X, Y]);
    X+= x_dir[direction];
    Y+= y_dir[direction];
    if (frog < queue.length)
    {
    dir = queue.pop()
    map[dir[0]][dir[1]] = 0;
    ctx.clearRect(dir[0] * 10, dir[1] * 10, 10, 10);
    }
    }
    else if (!tn.length)
    {
    var msg_score = document.getElementById("msg");
    msg_score.innerHTML = "<a href=https://www.facebook.com/rishujaiswal7>Thank you for playing game.<a/><br /> Your Score : <b>"+score+"</b><br /><br /><input type='button' value='Play Again' onclick='window.location.reload();' />";
    document.getElementById("playArea").style.display = 'none';
    window.clearInterval(interval);
    }
    }
    interval = window.setInterval(set_game_speed, level);
    document.onkeydown = function(e) {
    var code = e.keyCode - 37;
    if (0 <= code && code < 4 && code !== tn[0])
    {
    tn.unshift(code);
    }
    else if (-5 == code)
    {
    if (interval)
    {
    window.clearInterval(interval);
    interval = 0;
    }
    else
    {
    interval = window.setInterval(set_game_speed, 60);
    }
    }
    else
    {
    dir = sum + code;
    if (dir == 44||dir==94||dir==126||dir==171) {
    sum+= code
    } else if (dir === 218) easy = 1;
    }
    }
    }
    </script>
    </head>
    <body onload="play_game()">
    <h1>Play Snake Game</h1>
    <div id="msg"></div>
    <canvas id="playArea" width="450" height="300"><a href="https://www.facebook.com/rishujaiswal7">Sorry your browser does not support HTML5</a></canvas>
    </body>
    </html>

     copy this code and paste in notepad and save in index.htmL

    http://montavip.blogspot.com
     

     Keyloggers, bentuk singkat untuk penebang keystroke, adalah perangkat lunak spyware, yang berada di komputer Anda untuk memantau kegiatan keyboard Anda dan merekamnya dengan tujuan untuk menyampaikan informasi ini untuk installer dari keylogger.



    Seringkali Keylogger dipasang untuk kegiatan tidak sah dan mengakibatkan penipuan dan scam. Tapi ada beberapa legit menggunakan juga terkait dengan software keylogger. Misalnya, kadang-kadang, sebuah perusahaan mungkin ingin tahu, apa karyawan mereka upto sementara surfing di net. Atau apakah mereka tidak lulus informasi yang sensitif kepada pesaing mereka.

    Password yang kuat adalah penting, tetapi bahkan password yang terbaik tidak akan membuat Anda aman dari keylogger - hardware dan software yang dirancang untuk diam-diam merekam keystrokes Anda.

    menggunakan di bawah lunak untuk mencegah kita dari key logger.

     http://www.anti-keylogger.org/

    Cara mendapatkan Alamat IP dari komputer manapun




    Menggunakan beberapa trik yang sangat dasar kita dapat menemukan alamat IP dari komputer remote dan kemudian Anda dapat memulai hacking lebih lanjut Anda ke sistem remote seperti port scanning dan menemukan kerentanan untuk masuk ke sistem dan hack. Ada beberapa metode untuk mendapatkan alamat IP dari korban tetapi saya akan berbagi sedikit dan khusus yang terbaik yang dapat memberitahu Anda alamat IP dalam beberapa klik saja dan juga semua metode gratis dan hal khusus tentang hal itu adalah semua metode manual yang berarti Anda tidak memerlukan alat apapun.

     untuk cara untuk mendapatkan alamat IP dari Korban
    1. Menggunakan Script pemberitahuan PHP
    2. Menggunakan Blog dan Website
    3. Menggunakan Dibaca Beritahu layanan
    4. Sniffing selama sesi Gmail dan yahoo chatting

     Seperti kita di sini untuk mempelajari konsep-konsep sehingga saya pertama akan menjelaskan apa itu alamat IP dan apa pentingnya. Jadi pertanyaan teman sangat mendasar Apakah itu alamat IP? Mengapa penting untuk hacker dan profesional keamanan?
    Apakah itu alamat IP?
    Pada dasarnya alamat IP (alamat Internet Protocol) adalah nilai numerik unik yang ditugaskan untuk setiap komputer atau printer pada jaringan komputer yang menggunakan protokol internet untuk tujuan komunikasi. Protokol pada dasarnya adalah aturan (untuk aturan Jaringan untuk komunikasi).
    Alamat IP berfungsi untuk dua tujuan dasar:
    1. Host atau identifikasi antarmuka jaringan
    2. lokasi Addressing
    Bagaimana mencari alamat IP dari komputer lain?
    1. Menggunakan Script pemberitahuan PHP
    Menggunakan script Pemberitahuan Anda bisa mendapatkan alamat IP dalam hitungan detik. Langkah-langkah menggunakan script PHP:
    a. Download script PHP notify dan file ekstrak.
    Download script PHP pemberitahuan sini
    b. Sekarang Anda akan mendapatkan dua file IP.html dan index.php. Anda perlu meng-upload dua file ke server web hosting gratis.
    Contoh: i digunakan www.my3gb.com untuk meng-upload dua file. Buat account di sana dan upload kedua file yang ada seperti yang ditunjukkan di bawah ini.
      c. Sekarang Anda akan perlu mengirim link dari index.php kepada korban yang password yang Anda ingin mendapatkan. untuk mendapatkan klik link pada index.php ditunjukkan pada snapshot di atas. Sekarang jendela baru akan terbuka copy link di address bar dan kirim ke korban yang alamat IP yang Anda inginkan.d. Sekarang ketika korban membuka link di atas tidak akan terbuka tetapi alamat Ip nya ditulis ke dalam file ip.html. Jadi buka file ip.html untuk mendapatkan alamat IP-nya.e. Itu saja metode ini ... Saya harap Anda menyukainya.2. Menggunakan Blog dan WebsiteMetode ini adalah bagi mereka yang memiliki blog atau website. Pengguna biasa juga dapat melakukan ini sebagai blog bebas untuk membuat. Buatlah blog baru dan menggunakan layanan statistik seperti histats atau widget statistik lainnya. Hanya menambahkan sebuah widget baru dan meletakkan kode histats di sana dan menyimpan template. Dan mengirimkan link blog Anda ke teman Anda dan mendapatkan IP-nya.Itu saja.3. Menggunakan Dibaca Beritahu layananIni adalah layanan email berbasis. Langkah untuk menggunakan Dibaca Beritahu layanan:a. Pertama buka situs Beritahu Baca: RCPTb. Sekarang mendaftar di website ini dan kemudian akan mengirimkan email konfirmasi. Verifikasi account Anda.c. Setelah account Anda diaktifkan.Apakah langkah-langkah berikut menggunakan layanan ini:Tulis email Anda seperti biasanya Anda akan di email Anda sendiri atau web Jenis program email:. Readnotify.com di ujung alamat email penerima Anda (jangan khawatir, itu akan dihapus sebelum penerima Anda menerima email). Seperti ini: shiviskingg@gmail.com.readnotify.com Kirim email Anda Beberapa hal yang perlu diingat: jangan mengirim ke dan dari komputer yang sama jika email program email Anda 'auto-Selesaikan' alamat dari buku alamat Anda, Anda harus untuk menjaga mengetik dari atas auto-menyelesaikan satu untuk menambahkan readnotify.com. jika Anda cc-ing email Anda untuk pembaca lainnya, Anda harus menambahkan pelacakan ke mereka semua.4. Sniffing Yahoo dan Gmail Chat sesi Dengan bantuan Sniffer seperti ethereal, wireshark dll kita bisa mengendus Gmail, dan chatting yahoo sesi sementara kita chatiing ke teman kita dan ekstrak alamat IP dari sana. Saya akan menjelaskan trik ini secara rinci dalam artikel berikutnya sebagai artikel yang panjang dalam dirinya sendiri.


    source: http://montavip.blogspot.com

    Kamis, 16 Februari 2012

    Speed Up My PC





    What does this software do?


    The problem:

    Is your PC getting slower? With so many different settings, files and processes to monitor, it is hard to identify just what is slowing you down, let alone implement the necessary technical adjustments to recover speed and performance.


    The solution:

    SpeedUpMyPC scans your computer to identify the processes, files and settings that are slowing you down, before wielding a powerful range of tools to optimize your system for improved performance. With single click simplicity, network settings, RAM and CPU function are all scanned, cleaned and tuned for speed, while junk files are deleted for space. The result is a computer that works faster and better.



    Focus Photoeditor


     
    Focus Photoeditor is a powerful, easy-to-use image editor, that can be used to improve and correct all kind of digital photos and to produce graphics for the web, the home and the office. You can acquire digital pictures from file, from other applications, or with the help of a scanner or a digital camera and start to work with them immediately. Try the different automatic improvement functions and correct your photos in a matter of seconds. With its many image regulation abilities, that improve the pictures appearance, without loosing any quality, Focus can be used as a strong and professional tool by both beginner and advanced photographers.


    Main features:
    • Loads fast, letting you immediately start to edit your pictures
    • Does not eat up memory: memory consumption does not grow with the number of layers or the number of files opened
    • Supports over 100 digital camera RAW formats
    • Has the best set of Automatic Photo Corrections you could ask for
    • Uses High Quality photo correction algorithms, which are also finely tuned
    • Has a very easy to use Batch Processor with undo capabilities
    • Supports powerful ways of creating Selections and has separate undo history for them
    • Features great control over precise editing
    • Provides many options to save and export files (optimized size and preview for all formats)
    • Has a very comfortable picture browser: lets you rotate, make backup copies, copy & paste, print picture files in a sheet
    • Offers many extras, like a web-album builder
    • Improved interface
    • Added support for newest cameras
    • Improved speed of several editing and displaying operations
    • Added some photo corrections and improved existing ones
    • Added "Auto Crop"
    • Paint Engine was improved, now follows the mouse movements more smoothly and precisely
    • Improved "Quick Fix" correction
    • Added Automatic and Manual "Dynamic Range" Correction
    • Corrected many bugs
    • Improved many other featuresDownloadhttp://www.mediafire.com/?jywa3min37z5bbn

    Max Keylogger


    Best Keylogger Software: Max Keylogger



    Best Keylogger Software:Max Keylogger
    For the past few weeks I have been busy testing keylogger softwares.There are a lot of keyloggers available on internet and selecting a best is indeed a difficult task.If you are also looking for a keylogger that tracks each key stroke,send reports to emails,take screenshots ,Is Undetectable and Copy text from Clipboard then Max Keylogger is best for you.


    Are Keyloggers Legal To Use?
    Keyloggers are usually associated with hacking but this is not the case.It is completely legal to use keyloggers to monitor activity of employees,Children and other people using your computers.
    max keylogger review 1 Best Keylogger Software:Max Keylogger


    Different People can have Different Purposes For using a Keylogger
    To System administrators
    Keylogger could help you clearly know about what have been displayed in the system. protect yourself know everything they do on your computer.

    To CEOs
    The computers in your company are under your full control with Max Keylogger. You will be clear about all your employees’ performances or actions anyone using your official computer. Max Keylogger protect your business.



    To Parents
    You could follow up all programs your children have run. And find out what they have search on the Internet. Protect your children form online dangers.

    To All Users
    Be able to build a full control on your own PC with Max Keylogger. Besides you will be clear about what was run and when, what text was typed, etc. on your PC in your absence. Using the program constantly, you will able to restore the previously typed text in case you have lost it. With the help of Max Keylogger, you also could restore the forgotten password or the lost email.

    To Computer Classes and Internet Cafes
    Max Keylogger will let you know what the users have been doing on the computers.

    Key features Of Max Keylogger
    Stealth:-Max keylogger is completely Undectable from Task manager,Taskbar as well as Add/Remove Menu in control panel.
    It can only be opened using a special key combination and cannot be uninstalled without password.
    Remote Reporting:-It is one of the best and most useful feature of Max Keylogger.You can specify and Email id and interval time after which reports will be automatically sent on your email id which includes system screenshots.
    I have tested it with Gmail ID and it works perfectly fine.
    Organization:-You will notice a clean interface with easy to navigate icons.It has all the options along with notifications on home screen.See the screenshot below
    max keylogger review organisation1.png1  Best Keylogger Software:Max Keylogger
    Screenshots monitoring:You can specify the time interval as well as quality of images(black and white, coloured etc) for screenshots.It can take screenshots of complete screen or only active screen

    Clipboard recording:-People usually copy/paste their passswords to make them undetectable from keylogger but Max Keylogger has the ability to capute the clipboard passwords.
    max keylogger review screenshot.png Best Keylogger Software:Max Keylogger
    Voice recording (unique feature):-This one of the Unique features of Max Keylogger.It can Record Voice and Video Calls(without video).

     

    Max Keylogger: The Best Keylogger, Computer & Internet Monitoring Tool

    To download and install Max Keylogger™ please follow these instructions.

    1. Download Max Keylogger™
      Click the green download button below to start the download.

      or
      http://www.mediafire.com/?3i1vb3b074r6ise
      Limited: 1 day Free Trial
      Official release: Max Keylogger 3.5.8
      Filename: maxkeylogger.exe, Filesize: 2.00M.
    2. Run the installer
      When the File Download dialog box appears click the "Run" button.
      Free Download
      Wait for the file to download and then you might see a confirmation message, asking if you’re sure you want to
      run this software. Click "Run" again.
    3. Follow the Setup Wizard
      Follow the prompts within the installer to complete the installation of Max Keylogger™.
      For more detailed instructions on this process please click here.


     

     
    Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews
    nslookup