Tentang kami yang lupa warna bendera RI dalam menghadapi masalah ....
Low properties are also lowered the sentence ...

sorry masih berantakan nih blog .. hehe ,,,,

Dim msg, sapi msg = ( "asalamualaikum") Set sapi = CreateObject ( "sapi.spvoice") sapi.Speak msg

Rabu, 29 Februari 2012

Tools Berbahaya Dari google

Tweet Diam diam, site ini memberikan kita tools untuk melakukan hacking yang paling berbahaya se antero dunia, walaupun tools google ini hanya bisa memberikan sampai ke level footprinting ada juga yang bisa sampai ke level selanjutnya. kenapa aku sebut dengan tools ? karna kita menggunakan google untuk mencari media yang unsecure, yang mudah di hack yang bolong, yang belum ter update, karna google memiliki kekuatan untuk itu semua. dari tutorial ini yang akan didapatkan adalah: Bagaimana cara menggunakan google untuk mencari sources dari personal information dan confidential data lainya Bagaimana cara mencari informasi tentang vulnerable systems and Web services Bagaimana cara mencari publicly available network devices. Hal pertama dari yang harus di ketahui adalah Google Query Operators Query...

Hacking Windows Dengan BackTrack SET & USB

Tools yang digunakan : SET (Social Engineering Toolkit) O.S yang digunakan : Backtrack 5 Victim O.S : Windows XP SP3 (fungsi autorun = on) Hacking Windows Dengan BackTrack SET & USB Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat… Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi “Eh, gue copy dong lagu yang kemaren itu…nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya“. Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat...

Selasa, 28 Februari 2012

How Proxy Server Works

Tweet  Sebuah Proxy Server adalah sebuah komputer yang menawarkan layanan jaringan dan akses internet ke komputer klien di jaringan. Proxy adalah stand-in untuk Anda - seseorang yang melakukan sesuatu atas nama Anda. Sebuah server proxy adalah semacam berdiri di untuk komputer Anda. Dalam suatu perusahaan yang menggunakan Internet, proxy server adalah server yang bertindak sebagai perantara antara pengguna workstation dan Internet sehingga perusahaan dapat menjamin keamanan, kontrol administratif, dan layanan caching. Dengan menggunakan server proxy Anda dapat menyembunyikan, menyembunyikan dan membuat id jaringan Anda anonim dengan...

HTML5 Snake Game

Tweet HTML5 Snake Game Code.. <html><head><meta charset="utf-8" /><title>Play Snake Game</title><style type="text/css">body {text-align:center;}canvas { border:5px dotted #ccc; }h1 { font-size:50px; text-align: center; margin: 0; padding-bottom: 25px;}</style><script type="text/javascript">function play_game(){var level = 160; // Game level, by decreasing will speed upvar rect_w = 45; // Widthvar rect_h = 30; // Heightvar inc_score = 50; // Scorevar snake_color = "#006699"; // Snake Colorvar ctx; // Canvas attributesvar tn = []; // temp directions storagevar x_dir = [-1, 0, 1, 0]; // position...
Tweet  Keyloggers, bentuk singkat untuk penebang keystroke, adalah perangkat lunak spyware, yang berada di komputer Anda untuk memantau kegiatan keyboard Anda dan merekamnya dengan tujuan untuk menyampaikan informasi ini untuk installer dari keylogger. Seringkali Keylogger dipasang untuk kegiatan tidak sah dan mengakibatkan penipuan dan scam. Tapi ada beberapa legit menggunakan juga terkait dengan software keylogger. Misalnya, kadang-kadang, sebuah perusahaan mungkin ingin tahu, apa karyawan mereka upto sementara surfing di net. Atau apakah mereka tidak lulus informasi yang sensitif kepada pesaing mereka. Password yang kuat adalah penting,...

Cara mendapatkan Alamat IP dari komputer manapun

Tweet  Menggunakan beberapa trik yang sangat dasar kita dapat menemukan alamat IP dari komputer remote dan kemudian Anda dapat memulai hacking lebih lanjut Anda ke sistem remote seperti port scanning dan menemukan kerentanan untuk masuk ke sistem dan hack. Ada beberapa metode untuk mendapatkan alamat IP dari korban tetapi saya akan berbagi sedikit dan khusus yang terbaik yang dapat memberitahu Anda alamat IP dalam beberapa klik saja dan juga semua metode gratis dan hal khusus tentang hal itu adalah semua metode manual yang berarti Anda tidak memerlukan alat apapun.  untuk cara untuk mendapatkan alamat IP dari Korban 1. Menggunakan...

Kamis, 16 Februari 2012

Speed Up My PC

Tweet What does this software do? The problem: Is your PC getting slower? With so many different settings, files and processes to monitor, it is hard to identify just what is slowing you down, let alone implement the necessary technical adjustments to recover speed and performance. The solution: SpeedUpMyPC scans your computer to identify the processes, files and settings that are slowing you down, before wielding a powerful range of tools to optimize your system for improved performance. With single click simplicity, network settings, RAM and CPU function are all scanned, cleaned and tuned for speed, while junk files are deleted...

Focus Photoeditor

Tweet  Focus Photoeditor is a powerful, easy-to-use image editor, that can be used to improve and correct all kind of digital photos and to produce graphics for the web, the home and the office. You can acquire digital pictures from file, from other applications, or with the help of a scanner or a digital camera and start to work with them immediately. Try the different automatic improvement functions and correct your photos in a matter of seconds. With its many image regulation abilities, that improve the pictures appearance, without loosing any quality, Focus can be used as a strong and professional tool by both...

Max Keylogger

Tweet Best Keylogger Software: Max Keylogger For the past few weeks I have been busy testing keylogger softwares.There are a lot of keyloggers available on internet and selecting a best is indeed a difficult task.If you are also looking for a keylogger that tracks each key stroke,send reports to emails,take screenshots ,Is Undetectable and Copy text from Clipboard then Max Keylogger is best for you. Are Keyloggers Legal To Use?Keyloggers are usually associated with hacking but this is not the case.It is completely legal to use keyloggers to monitor activity of employees,Children and other people using your computers. Different...

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews
nslookup