Monday 28 January 2013

============Masuk bro==================

bro maap ye gw blom update cheat AO nich CZ lagi blajar Scool dulu nich klog mas bro mau chat gw  facebook & Twitter  

ok bro sekian dari gw bila ada kurang lebihnya mohon di maklumi ^_^

Saturday 12 January 2013

Update Cheat Ao Battel Speed + Hack Gold 13-01-2013

maap bro baru update Cheatnya cz Masih Sibuk hehe

Langsung Aja Sedot Gan No Ban



Tutor pemakaian
1. Buka cheat Ao
2. Buka Ao -> login
3. minimes Ao / ALT + Tab
4. Aktifkan Cheat / tekan Hotkay
5. Kembali Ke Ao
6. Selesai
Download Cheat : Disini




Bila Agan Takut Ada Keyloggernya Agan Bsa Scan Firusnya Disini

Thx To  : Star_net Team
By      : ID-San Jink Aid Wordpress

Wednesday 9 January 2013

Tools Havij 1.15

Setelah sekian lama vakum dari dunia blogging karena saya fokuskan selama satu minggu penuh untuk Ujian Sekolah, akhirnya pada hari ini saya sempatkan posting lagi. Postingan saya kali ini akan membahas tentang tutorial hacking lagi sob. Cara ini sama seperti postingan saya sebelumnya, kalo sobat lupa baca postingan saya dulu yang ini Click Here stepnya sih sama, hanya saja tools yang digunakan berbeda.

Download Tools

Havij Version 1.15 Free | 2.75 MB
Password: cirebon-cyber4rt

Installation Setup :
Download Tools Havijnya dari Mediafire
Lalu Extract FIlenya
Kemudian Double Klik Icon Havijnya
Selesai

1. Kalo Tools Havijnya sudah terinstal, buka tools tersebut dengan cara double click.



2. Nah, sekarang kita cari targetnya. Karena saya belum sempat share Dorknya, Jadi sobat bisa cari Dorknya di Google, Banyak kok :D

3. Jika target sudah dapat, saya ambil contoh http://www.dephut.go.id/index.php?q=hotspot&hid=2054

4. Kita masukkan target tersebut kedalam kolom target No 1, terus liat dilangkah No 2, terlihatkan nama databasenya, kemudian kalo udah berhasil klik table yang sudah saya tandai dengan nomer No 3.



5. Kalo sudah sobat klik, maka tampilannya akan seperti dibawah ini. Lalu kalo sudah, sobat klik lagi Get Tables, liat nih gambar dibawah.



6. Akan ada banyak sekali table-table yang terbuka. Terus ayo kita tebak dimana letak admin & passwordnya berada. Saya menebak kalo user dan passwordnya ada ditable web_users. Okelah, kita coba table tersebut, kita liat isinya dengan hanya mengklik GetColoums yang terletak disebelah Get Tables yang saya tandai degan No 2.



7. Selanjutnya tinggal sobat centang data yang ingin sobat ambil. Saya tandai dengan No 1, lalu klik Get Data, Kemudian kita lihat apa yang terjadi.



8. Ayeee, keliatankan user sama passwordnya, tapi masih terenkripsi dengan MD5. Cara mengenkripsinya mudah kok, karena tools ini juga menyediakan enkripsi untuk MD5.



9. Yang paling penting sobat tinggal mencari halaman login adminnya, Sobat hanya perlu mengklik Icon yang berjudul Find Admin, kemudian tunggu hingga muncul tulisan I'm IDLE.

Nah bagaimana sob? lebih mudah atau lebih sulit dengan cara yang pernah saya post sebelumnya, kalo menurut saya cara ini adalah cara terpraktis, termurah dan paling gampang kalo kita mau meretas sebuah website.

Sekian saja postingan saya kali ini tentang Cara Hacking Website Dengan Menggunakan Tools Havij 1.15, semoga sobat tidak bosan mengunjungi blog cupu saya ini.

Cara Seorang Hacker menembus situs atau web Orang lain

Pengertian Kracker dan Hacker

    * Kracker
      kracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

    * Hacker
      membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

    Kesimpulan:Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini ,Maka hacker dapat disebut sebagai pahlawan jaringan sedang kracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) . dan hacker hitam (kracker yang sifatnya membongkar dan merusak)

Contoh Kasus Hacker

   1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

   2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

Cara-cara melakukan Hacker

   1. IP Spoofing













 IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

 2 . FTP Attack
















Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

 3. Unix Finger Exploits












Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4.  Flooding & Broadcasting













 Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks












Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
 
7.  DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.
 
9 Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10.  Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
 
11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12.  Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13.  Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14 TCP/IP Sequence Stealing,

Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
 
15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.



PART 2

Keamanan Jaringan : Cara Menjebol Website



Ada berbagai cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah sistem website. Sehingga mereka bisa meng hack website tersebut.Ada berbagai tujuan seorang hacker dalam hack website mencuri informasi pengguna, sampai hanya sekedar iseng saja.
Nah berikut ini berbagai cara dan trik seorang hacker meng hack sebuah website :

HTTPD Attacks Hack


Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.

TCP/IP Sequence Stealing Hack


Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

Port Scanning Hack


Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

Selective Program Insertions Hack

Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

Remote File System Attack Hack


Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

Remote Command Processing Attacks
Hack

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

Proxy Server Attacks Hack


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

Password Attacks Hack


Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

DNS and BIND Vulnerabilities
Hack

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

E-mail Exploits
Hack

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Fragmented Packet Attacks Hack


Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

Flooding & Broadcasting Hack


Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

Unix Finger Exploits Hack


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

FTP Attack Hack


Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

IP Spoofing Hack


IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.

Cara Mendapatkan Pulsa Gratis Terbaru Desember 2013

Bagaimana caranya? caranya sangat mudah sekali, tentunya bagi sobat yang berkeinginan mendapatkan pulsa gratis all operator ini akan sangat mudah dan mendapatkan hasil yang memuaskan yaitu mendapatkan pulsa gratis terbaru semua operator dengan nominal pulsa 100.000 tersebut .
  • Sobat tinggal daftar disini.
  • Masukan nomor sobat dengan kode negara, misalnya :
    3 = 6289987xxxxxx
    as = 6285253xxxxxx
    xl = 6287726xxxxxx
    axis = 6283823xxxxxx
    simpati = 6281313xxxxxx
    Indosat = 6285765xxxxxx
  • Klik Join Now dan Pilih Indonesia
  • Pilih Operator, nomor punya sobat lalu klik Continue (Selanjutnya)
  • Lalu, ada kolom confirmation number, tunggu sebentar dan sobat akan menerima sms yang berisi kode yang harus dimasukan kedalam kolom confirmation number tadi ketika mendaftar, silahkan isi dengan kode yang diterima oleh nomor hp sobat.
  • Kemudian sobat bisa langsung login.
  • Sehubungan dengan situs survey ini lagi gencar-gencarnya mengadakan undian pulsa 100 ribu untuk kita semua yang terdaftar dan beruntung. Apasalahnya anda berpartisipasi dengan cara :
    - Klik my offer
    - Enter to win
    Masukan nama depan dan nama belakang anda, maka anda akan dihadapkan dengan penawaran undian tersebut, silahkan ambil link anda seperti ini Sobat akan menjumpai url seperti ini : http://mcent.com/ref/2HJCRZ/ lalu bagikan ke teman anda.
  • Nah sebarkan url yang sobat jumpai tersebut di facebook sobat, twitter, googleplus atau terserah sobat yang penting di ketahui orang banyak dan orang-orang tersebut mendaftar melalui link sobat.
Semoga sobat bisa menjadi salahsatu pemenangnya dan mendapatkan pulsa all operator gratis sebesar Rp100.000
Dibawah ini adalah salahsatu bukti pemenangnya
Tips Cara Mendapatkan Pulsa Gratis Terbaru All Operator Desember 2012 Januari 2013 Pebruari 2013

yang perlu diingat, bahwa Tips Trik Mendapatkan Pulsa Gratis Terbaru All Operator - Cara Mendapatkan Pulsa Gratis Terbaru All Operator ini bukanlah penipuan, kita tidak dipungut biaya sepeserpun jadi apasalahnya untuk mencoba? Toh kita tidak akan rugi : ) Silahkan bagi sobat yang mau bisa daftar disini.

Monday 7 January 2013

John Titor sang penjelajah waktu


Seseorang yang mengaku dari tahun 2036 datang ke tahun 2000 untuk memposting di forum internet, mengaku sebagai prajurit amerika di tahun 2036 mengemban misi ke tahun 1975 untuk mengambil komputer portable pertama di dunia yaitu IBM 5100, dan mampir di tahun 2000-2001 untuk melihat keluarganya.
adapun pro dan kontra terhadap orang ini di forum menjadi topik hangat saat itu, karena dia dapat membuktikan hal-hal yang akan terjadi di masa dpn, dia juga mengupload foto mesin waktu nya, cara kerjanya, dan juga menyebarkan formula ilmiah mesin waktu tersebut di forum.

Su
Beberapa orang di forum mulai memberondong John Titor dgn beragam pertanyaan, kesimpulan yang di dapat bahwa JOhn Titor adalah orang yg cerdas dan mempunya ilmu pengetahuan science yg mendalam, meski JOhn mengaku spesialisasi di History bukan di bidang komputer maupun science.

Siapa John Titor ? Dia mengaku lahir tahun 1998 di florida, dia mengemban tugas dari tahun 2036 untuk ke tahun 1975 tuk mengambil PC IBM 5100, yg menurut dia dimana pc itu terdapat bahasa unix yg dpt memecahkan beragam bahasa unix. menurut dia teknologi di pc itu hanya seglintir org ibm saja yg tahu dan teknologi itu tidak pernah lagi di pasang di pc generasi selanjut nya hingga 2036.
Menurut dia semua sistem unix akan menghadapi time error di tahun 2036, oleh sebab itu IBM 5100 sangat penting.

Hal ini langsung di akui oleh pihak IBM , dan mereka kaget, karena hanya 5 org yg mengetahui hal itu, dan itu pun terjadi pada tahun 1975.

Konsep mesin waktu, John mengaku mesin waktu yg di pakai dia adalah C204 yg dpt memuat sampai 3 org mesin ini dimiliki oleh militer amerika di tahun 2036, dan mesin waktu bukan barang yg aneh di masa dia, ada lagi yg tipe lebih besar yaitu C206 yg di buat oleh GE (General Electric) dapat sampai 7 orang. Mesin ini hanya mampu membawa mereka maksium 60tahun ke masa silam dgn kecepatan 10tahun per jam.

Teori mesin waktu menurut John Titor,

Apapun yg saya lakukan dgn pergi ke masa silam tidak akan merubah masa depan saya, karena kita hidup di dimensi yg berbeda. Jadi menurut dia bahwa masa depan adalah keputusan. apa pun keputusan yg dibuat, di masa depan sudah ada jawaban nya.
Mesin waktu sangat berat bentuk nya panjang seperti box amunisi dengan beban mencapai 500kg, dia harus menaruh alat itu di dalam mobil dgn suspensi yg kuat, dan jika di nyalakan akan terbentu suatu black hole kecil yg mirip dgn donut. dan disaat itu lah semua akan terhisap kedalam black hole itu termasuk mobil nya menuju ketempat tujuan dalam proses perjalanan akan sangat panas, sulit untuk bernafas, dan jika tujuan anda nanti ternyata ada benda atau tembok yg menghalangi kehadiran anda di titik point yg sama maka otomatis mesin waktu akan switch off. jadi anda tidak pindah dari 1 titik ke titik yg lain, tapi anda pindah ke dimensi yg lain.
Hukum fisika Kuantum Everett-Wheeler adalah teori yg benar untuk mesin waktu, model ini juga bisa disebut “Many-Worlds Interpretation” atau dgn kata lain banyak hasil kemungkinan yang akan terjadi di masa depan berdasarkan keputusan saat ini, contoh nya, jika saya kembali ke tahun 1975 untuk membunuh kakek saya, lalu saya kembali ke 2036, saya akan tetap eksis, begitupun orang tua saya. tetapi di dimensi tahun 1975 dan masa depan nya saya dan orangtua saya tidak eksis. ini lah yg disebut many worlds interpretation.
PREDIKSI

John tidak pernah akan memberikan prediksi untuk menyangkut sport tips, atau untuk memperkaya diri

John tidak pernah akan memberikan prediksi kepada org untuk menghindari kematian, kecelakaan,tragedi.

John tidak akan pernah menunjuk/menyebutkan nama lengkap seseorang yg akan berpengaruh nantinya di masa depan.

Ok John dalam posting nya tidak pernah memberi prediksi secara langsung, hasil prediksi berikut merupakan rangkuman dariapa yg telah menjadi bahan diskusi John selama 5 bulan dari november 2000 – maret 2001.

John menyebutkan initial Tipler dan Kerr ,ilmuwan yang akan berpengaruh dgn mesin waktu. Nama kedua orang ini di lacak kebenerannya dan ternyata mereka eksis dan mereka adalah profesor fisika.
Konsep dasar mesin waktu akan di kemukakan oleh CERN di tahun 2001, kenyataanya di tahun 2000-2001 blom banyak yg tahu tentang organisasi CERN, dan ternyata bener pd tahun 2001 CERN menyatakan menemukan konsep black hole, dimana ini akan menjadi dasar mesin waktu.
John Titor memberikan rincian mesin waktu yang dia pakai kpd kita,yg berisi Magnetic housing units for dual microsignularities, Electron injection manifold to alter mass and gravity of microsingularities, Cooling and x-ray venting system, Gravity sensors (VGL system), Main clocks (4 cesium units), Main computer units (3). Para ilmuwan skrg menyatakan dgn mesin dan cara operasional yg disampaikan John memungkinkan untuk melakukan timetravel.
Prediksi cepat JOhn ttg amerika bahwah, mulai tahun 2004 USA akan mulai terjadi perang saudara, dimana antara tahun 2004-2008 terjadi demonstrasi dan pergolakan di dalam USA, tahun 2008-2015 puncak dari perang saudara itu.
Perang dunia 3 akan di mulai tahun 2015, dia menyatakan Rusia akan menyerang amerika dgn nuklir di tahun 2015, otomatis perang saudara di amerika berhenti dan mereka bersatu melawan russia dan nantinya amerika hanya akan terbentuk menjadi 5 negara bagian dengan presiden setiap negara bagian masing2 dengan ibukota berpindah ke nebraska. Menurut dia kota2 besar di amerika akan hancur begitun di eropa,CINA, timur tengah. Sedangkan negara2 yg tidak terlibat perang dunia ke 3 adalah amerika selatan dan australia, NZ. Perang ini akan menghilangkan 3 milyar populasi dunia.
Penyakit sapi gila akan mewabah dan makin parah di tahun 2036, karena penyakit ini dapat berdiam dalam tubuh manusia selama 30tahun lebih dan mulai beraksi saat kita menjelang tua, penyakit AIDS belum ada obatnya, penyakit kanker sudah bisa di atasi dgn menggunakan virus melawan kanker itu sendiri (teori kanker ini sudah terbukti di jaman kita).
Makanan dan air bersih sangat sukar di dapatkan akibat radiasi nuklir, di tahun 2036 setiap orang akan sangat berhati2 dengan makanan/minuman yg akan di konsumsinya, John menyatakan dia sangat ketakutan di tahun 2000-2001 dimana melihat orang dpt memesan makanan sesuka hatinya spt di fastfood tanpa mengecek kesehatan makanan tersebut.
Dimasa depan kehidupan bertani akan kembali,religi akan menjadi sangat kuat, banyak orang yg menyesalkan PD3 hanya karena permainan politik.
John pernah menyatakan di NY akan ada gedung pencakar langit yang akan hilang dalam waktu dekat (9/11) dan tidak ditemukan nya Senjata pemusnah massal di timur tengah (irak) tetap membuat politik amerika untuk berperang.
Perkembangan IT akan sangat berkembang, dia menyatakan bahwa bakal banyak org akan membuat video mereka sendiri dan di upload ke internet (youtube) lalu sistem internet nanti akan independen dgn hanya menggunakan alat kecil dgn tenaga matahari dapat memancarkan signal sejauh 60mil (wi-max)
Di tahun 2036 energi hydrogen dan energi panas matahari berperan sangat penting dan lebih efisien
Anda-anda sekarang barusan melewati bencana yg menakutkan, coba andi pikiran kembali apa yg ditakuti 1- 1,5 tahun yg lalu (taon 1999), menurut milis di forum yg di maksud adalah bencana y2k, mereka menyatakan bahwa John telah kembali ke tahun 1975 untuk memberitahu para imuwan ttg bencana y2k.
Menurut John, kehidupan sosial masyarakat sekarang adalah sangat parah, karena kita semua sangat malas, egois, individualis, acuh untuk bersosialisasi seperti domba dan banyak org yg menghabiskan waktu untuk hal2 yg tak berguna. Coba lah tuk bangun dan melihat keadaan disekeliling kita, kondisi alam makin rusak, bumi ini lagi sekarat.
Di tahun 2036 tidak ada organisasi kesehatan yang akan melindungi mu, jadi jika anda sakit parah, siap2 gali lubang kubur sendiri.(klo saat ini ada jaminan kesehatan tuk seluruh penduduk amrik)
Temperatur dan suhu di dunia akan menjadi lebih dingin.
Saya tahu tentang prediksi bangsa maya ttg tahun 2012, yah memang sesuatu hal yg unik akan terjadi, kira2 seperti cerita ttg laut merah dan org mesir. tapi itu tidak membuat dunia ini kiamat.
Yahoo and microsoft is no longer exist in 2036.
MARS AND UFO, sampai tahun 2036 kita masih tidak menemukan apa2 di mars, begitu pun ttg ufo masih menjadi misteri, walaupun para ilmuwan di tahun 2036 pernah menyatakan bahwa ufo/alien juga adalah timetraveler dari masa depan dan alien adalah bangsa manusia yg telah berevolusi akibat perubahan alam/radiasi/perang, mereka para alien memiliki struktur tubuh dan organ2 internal yg sama dengan manusia.
John Titor last post tgl 21 maret 2001 mengatakan selamat tinggal, dan dia kembali ke tahun 2036.

John Titor pernah meminta ayahnya untuk merekam proses time machine saat dia pakai untuk kembali ke tahun 2036 dan di upload ke internet melalui pengacara keluarganya Larry Harber, tapi entah kenapa rekaman video itu tidak jadi di upload, ada yg bilang rekaman itu telah di ambil oleh pihak intelijen amerika.

Saat john kembali ke 2036, tak lama keluarga titor pindah ke nebraska, seminggu sesudahnya terjadi badai topan ganas melanda florida dan menghancurkan tempat tinggal titor di florida.

Saat ini keluarga Titor dirahasiakan keberadaannya, dan bagi public yg ingin melakukan kontak dgn keluarganya dapat melalui pengacaranya Larry Harber.

Beberapa hal di sarankan John kepada kita,

-Jangan makan atau menggunakan produk dari binatang yg di beri makan atau makan bangkai sesamanya.
-Jgn cium atau berhubungan intim dgn org yang anda tidak kenal (maksudnya klo sungkem ga perlu cium pipi kiri kanan spt kebiasan org amrik)
-Belajar lah dasar sanitasi dan penjernihan air
-Biasakan lah menggunakan senjata api, belajar menembak dan membersihkan senjata api.
-Selalu sediakan kotak p3k dan belajarlah tuk menggunakannya
-Cari lah 5 org kawan yg anda percaya dalam radius 100mil dan selalu berkontak.
-Ambilah salinan Undang-undang US dan baca lah
-Kurangi makan
-Carilah sepeda dan 2 set ban cadangan, bersepedalah 10 mil tiap minggu
Sungguh WOW

Mengatasi Task Manager has been disabled by your administrator




Task manager banyak sekali fungsinya, antara lain adalah untuk mengetahui program apa saja yang sedang berjalan atau sedang aktif, mematikan program secara paksa, bisa juga untuk memonitor performance computer, mematikan proses suatu services, melakukan perintah restart, shutdown, logoff, membuka suatu program atau aplikasi kala terjadi desktop blank atau windows explorer error, dan masih banyak lagi.


Mungkin kebanyakan dari Kita ada yang sudah pernah mendengar istilah Windows Task Manager. Ya. Sebuah kendali process dari Windows yang dibutuhkan ketika ada program yang not responding,computer tiba-tiba hang, dan men-disabled service-service komponen windows yang tidak dibutuhkan. Cara untuk mengeluarkannya cukup mudah. Cukup menekan Ctrl+Alt+Del secara bersamaan Task Manager akan dating dengan sendirinya. Bisa juga dengan klik kanan pada taskbar lalu pilih Start Task Manager. Atau jika mau lebih keren, Klik Start>Run>taskmgr.

Namun, bagaimana jika pada saat computer hang dan Kita ingin mengeluarkan Windows Task Manager dengan cara-cara seperti disebutkan diatas, yang keluar malah pesan singkat yang isinya “Task Manager has been disabled by your administrator”, yang artinya Kita tidak dapat membuka Windows Task Manager yang mengakibatkan computer akan terus hang atau not responding.

  •     CARA PERTAMA

Cara ini termasuk cara yang paling mudah. Apabila Anda menggunakan Windows XP maka klik start>run>lalu ketikkan (TANPA TANDA PETIK)

REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f”.

Namun, jika Anda adalah pengguna Vista dan Windows 7 klik start lalu masukkan kode diatas pada start search yang berada pada pojok kiri bawah.

  •     CARA KEDUA

Cara ini agak ribet jika tidak terbiasa menggunakan System Regitry Edit. Namun juga akan diulas. Klik Start>Run dan tuliskan (TANPA TANDA PETIK) “Regedit.exe” kemudian tekan enter. Ikuti untuk menuju value tujuan dengan kode ini.

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies\ System

Di sebelah kanan cari dan hapus value yang bernama DisableTaskMgr.

  •     CARA KETIGA

Sama seperti cara kedua. Hanya saja cara kedua ini diperuntukkan bagi pengguna Windows XP Professional. Klik Start>Run dan tuliskan (TANPA TANDA PETIK) “gpedit.msc” kemudian tekan enter. Ikuti untuk menuju value tujuan dengan kode ini.

User Configuration / Administrative Templates / System / Ctrl+Alt+Delete Options / Remove Task Manager

Klik dua kali Remove Task Manager option. Set policy ke Not Configured.

  •     CARA KEEMPAT

Apabila ketiga cara di atas tidak berhasil, maka hal ini disebabkan karena adanya virus. Dianjurkan untuk melakukan scanning dengan Antivirus McAfee Enterprise. Jika virus sudah hilang, task manager akan aktif dengan sendirinya.

Sumber artikel Googling sana sini
Semoga berhasil Related Posts Plugin for WordPress, Blogger...

10 PINTU REZEKI



1. MEMPERBANYAK ISTIGHFAR.
Allah swt berfirman: “Maka Aku katakan kepada mereka: ‘Mohonlah ampun kepada Robb mu, sesungguhnya Dia adalah Maha Pengampun. Nescaya Dia akan mengirimkan hujan kepadamu dengan lebat, membanyak harta dan anak-anakmu, mengadakan untukmu kebun-kebun dan mengadakan (pula di dalamnya) untukmu sungai-sungai.” (Qs. Nuh: 10-12)
Al-Qurtubi berkata, “Dalam ayat ini terdapat dalil yang menunjukkan bahwa istighfar merupakan salah satu cara diturunkan rezeki dan hujan.
Rasulullah saw bersabda, “Barangsiapa memperbanyak istighfar (memohon ampun pada Allah), nescaya Allah menggantikan setiap kesempitan menjadi jalan keluar, setiap kesedihan menjadi kelapangan dan Allah akan memberinya rezeki dari arah yang tiada disangka-sangka.” ( Abu Daud)
2. BERTAKWA KEPADA ALLAH
Allah berfirman: “Barangsiapa bertakwa kepada Allah, nescaya Dia akan mengadakan baginya jalan keluar dan memberinya rezeki dari arah yang tiada disangka-sangkanya.” (Qs. Ath-Thalaq: 2-3).
Ibnu Katsir berkata, “Maknanya, barangsiapa yang bertakwa kepada Allah dengan melakukan apa yang diperintahkan Nya dan meninggalkan apa yang dilarang Nya, nescaya Allah akan memberinya jalan keluar, serta rezeki dari arah yang tidak disangka-sangka, yakni dari arah yang tidak pernah terlintas dalam fikirannya.”
3. BERTAWAKAL KEPADA ALLAH
Nabi Muhammad saw bersabda, “Sungguh, seandainya kalian betawakkal kepada Allah  dengan sebenar-benar tawakkal, nescaya kalian akan diberi rezeki sebagaimana rezeki burung-burung, mereka berangkat pagi-pagi dalam keadaan lapar, dan pulang  di petang hari dalam keadaan kenyang.” (Ahmad dan Tirmizi)
4. RAJIN BERIBADAH
Rasulullah saw bersabda, “Sesungguhnya Allah berfirman, “Wahai anak Adam!, beribadahlah sepenuhnya kepada Ku, nescaya Aku penuhi (hatimu) di dalam dada dengan kekayaan dan Aku penuhi keperluanmu. Jika kalian tidak lakukan yang sedemikian, nescaya Aku penuhi tanganmu dengan kesibukan dan tidak aku penuhi keperluanmu (kepada manusia).” ( Tirmizi, Ahmad, dan Ibnu Majah).
5. HAJI DAN UMRAH
Firman Allah swt, “Lakukanlah haji dan umrah, kerana sesungguhnya keduanya menghilangkan kemiskinan dan dosa, sebagaimana api dapat menghilangkan karat besi, emas, dan perak. Dan tidak ada pahala haji yang mabrur kecuali syurga.” (Ahmad, Tirmizi, dan An-Nasa`i).
6. MENJAGA SILATURAHIM
Rasulullah saw bersabda, “Barangsiapa yang ingin dilapangkan rezekinya dan diakhirkan ajalnya (dipanjangkan umurnya) maka hendaknya ia menyambung (tali) silaturahim.” (Bukhari).
7. BANYAK BERSEDEKAH
Allah berfirman, “Katakanlah: ‘Sesungguhnya Robb ku melapangkan rezeki bagi siapa yang dikehendaki Nya di antara hamba-hamba Nya dan menyempitkan bagi (siapa yang dikehendaki Nya)’, dan apa saja yang kamu nafkahkan, maka Allah akan menggantinya dan Dia lah pemberi rezeki yang sebaik-baiknya.” (Qs. Saba`: 39).
Rasulullah saw bersabda dalam hadis Qudsi, “Wahai anak Adam, bersedekahlah, nescaya Aku memberi rezeki kepadamu.” (Abu Daud).
8. MEMBANTU PENUNTUT ILMU
Disebutkan sebuah kisah, “Dahulu ada dua orang saudara pada masa Rasulullah saw. Salah seorang daripadanya mendatangi nabi dan (saudaranya) yang lain bekerja. Lalu saudaranya yang bekerja itu mengadu pada nabi, maka Baginda saw bersabda, “Mudah-mudahan engkau diberi rezeki dengan sebab dia.” (Tirmizi, Hakim).
9. MEMBANTU ORANG LEMAH
Rasulullah saw bersabda, “Bantulah orang-orang lemah, kerana kalian diberi rezeki dan ditolong lantaran orang-orang lemah di antara kalian.” (Muslim dan An-Nasa`i).
10. BERHIJRAH
“Barangsiapa berhijrah di jalan Allah, nescaya mereka mendapati di muka bumi ini tempat hijrah yang luas dan rezeki yang banyak.” (Qs. An-Nisa`: 100).
Moga kita sama-sama mengambil manfaat dan diberikan kemudahan oleh Allah untuk melakukannya dengan istiqamah…
Sumber : http://indahnyamutiaraqolbu.blogspot.com/2012/04/10-pintu-rezeki.html Related Posts Plugin for WordPress, Blogger...

Cara mudah Flashing menggunakan BEST [ Bb5 Easy Service Tool ]


Assalamualaikum wr.wb.

Apa kabar sobat semua, sebelumnya saya ingin meminta maaf karena akhir2 ini saya jarang berkunjung keblog sobat masing2 atau lebih dikenal dengan istilah BlogWalking.

ya sudah, langsung ke intinya saja. Kali ini sy akan memberikan tutorial Cara mudah Flashing menggunakan BEST [ Bb5 Easy Service Tool ].

Sebenarnya ada banyak mode flash yg bs kita pilih ketika kita ingin flashing hp kita menggunakan BEST. Dan kali ini saya akan menjelaskan 2 mode flasing saja, yaitu:
1. PPM ONLY
2. FULL FLASH

Kedua mode flash diatas adalah yang paling sering digunakan ketika flashing.

Sebelum melakukan flashing, wajib kita siapkan alat tempurnya dulu, yaitu:

  1. Firmware HP kalian, kalau ingin yang original klik disini dan kalian hanya mendownload 3 file saja yaitu .mcusw, .ppm, .image,
    kalau ingin yang sudah di modif, cari saja CFW-nya di blog ini tepatnya di categori CFW NOKIA S40.
  2. Siapkan juga software: "nokia connectivity cable driver" dan juga "nokia flashing cable driver", dan bisa didownload diblog ini tepatnya di NAVIGASI BLOG, "kumpulan software untuk modding s40".
  3. Dan juga Software BEST [ Bb5 Easy Service Tool ] dan bisa anda download DISINI.


Jika semua alat dan perlengkappannya sudah di download, langkah selanjutnya adalah menginstal alat tempurnya,
pertama-tama, install dulu "nokia connectivity cable driver" dan kemudian install juga "nokia flashing cable driver".

Sekarang kalian harus memilih mode flash yang mana?...
jika memilih PPM ONLY, maka yang akan diproses hanya file .ppm saja, sehingga prosesnya sangat cepat sekitar 1 menitan dan juga tidak akan menghapus data2 ponsel seperti kontak dan lain2.
Sebaliknya, jika kalian memilih mode FULL FLASH, maka ke tiga file firmware hapemu yaitu mcusw, ppm, dan image akan diproses, sehingga prosesnya akan berlangsung lama, sekitar 12 menitan. Dan juga akan menghapus semua data2 ponsel anda.


PPM ONLY


1. Hubungkan hp dengan komputer, dan pilih "PC SUITE" di hp mu.

2. Buka software BEST, dan tunggu sebentar hingga ponsel tersambung dengan BEST, jika sudah tersambung bisa dilihat di bagian bawah BEST muncul type hp kamu.

3. Jika sudah tersambung, jangan klik apa2 dulu. Dan lihat dulu ss ini:
Capture1.JPG
Lihat di bagian kanan, Klik MCU dan cari file mcusw-nya klik open. Kemudian klik PPM1 dan cari file .ppm-nya klik open.

nah, jika sudah melewati proses diatas, maka akan muncul ceklis kecil di MCU dan di PPM1, kalian Harus hapus ceklis di MCU, klik saja ceklis kecilnya nanti otomatis akan hilang ceklisnya.

di kolom "Flash Mode Setting" di bagian bawah BEST, pilih PPM ONLY, lalu langsung saja klik flash. Jika sudah selesai, cabut hp dan nyalakan, jika ada tulisan test mode, cabut saja batrenya dan pasang kembali.

FULL FLASH


1. Hubungkan hp dengan komputer, dan pilih "PC SUITE" di hp mu.

2. Buka software BEST, dan tunggu sebentar hingga ponsel tersambung dengan BEST, jika sudah tersambung bisa dilihat di bagian bawah BEST muncul type hp kamu.

3. Jika sudah tersambung, jangan klik apa2 dulu. Dan lihat dulu ss ini:
Capture1.JPG
Lihat di bagian kanan, Klik MCU dan cari file mcusw-nya klik open. Kemudian klik PPM1 dan cari file .ppm-nya klik open. Kemudian klik CNT1 dan cari file .image-nya klik open.

di kolom "Flash Mode Setting" di bagian bawah BEST, pilih FULL FLASH, lalu langsung saja klik flash. Jika sudah selesai, hpmu akan menyala dengan sendiri.

pepatah mengatakan "tidak ada gading yang tak retak" begitu juga dengan postingan ini, jika ada kesalahan mohon dimaafkan,
wassalamualaikum wr.wb.

cara menjadikan samsung galax menjadi modem


Selamat pagi, ada permintaan teman cara menjadikan samsung galaxy y menjadi modem
Untuk menfungsikan ponsel Samsung Galaxy Y sebagai modem di  sangatlah mudah. Pasang kabel data dan colok ke USB sehingga tampil seperti gambar dibawah ini:



Ketuk home, pilih Pengaturan



Pilih Tetharing dan portable hostspot

Pilih Penambatan USB


 Pada ROSA Linux, klik icon network manager


Klik pada Wired connection, tunggu sampai internetnya tersambung

Semoga bermanfaat
Related Posts Plugin for WordPress, Blogger...

Mistik Golek Kencana Mainannya Bangsa Jin



Golek Kencana konon merupakan boneka emas mainannya bangsa jin, Golek Kencana ini umumnya berada di daerah angker yang dihuni oleh bangsa jin.

SALAH SATU lokasi angker yang konon dikabarkan ada Golek Kencananya adalah di Sulingan. Bagi warga masyarakat yang bertempat tinggal di Desa Wanguk, Blok Bunut Lor, Kecamatan Anjatan, Kabupaten Indramayu, tentunya tidak asing lagi bila mendengar nama Sulingan ini, karena tempat tersebut sudah lama dikenal keangkerannya oleh warga masyarakat setempat, walaupun sepintas kilas tampak dalam padangan mata orang awam biasa-biasa saja dan tidak menampakkan kesan angker ataupun wingit.

Menurut kabar yang sudah lama penulis dengar di lokasi ini ada benda gaibnya yang bernama “Golek Kencana” nya. Golek Kencana berasal dari bahasa Jawa. Golek artinya Boneka dan Kencana artinya Emas jadi Golek Kencana artinya Boneka yang terbuat dari emas. Diyakini Golek Kencana ini merupakan mainannya bangsa jin khususnya jin dari kalangan kanak-kanak dan termasuk benda gaib. Karena hanya mereka yang berjodoh saja yang diyakini bisa memiliki boneka dari alam gaib ini.

Di saat penulis kebingungan mencari nara sumber Sulingan ini, Sungguh sangat beruntung sekali penulis bertemu dengan bapak Tarjono (38 tahun) yang banyak mengetahui kisah tentang keangkeran Sulingan ini. Beliau berpropesi sebagai seorang pengajar atau guru di SDN Lempuyang 1 dan bertempat tinggal serta membuka toko kelontong tidak jauh dari lokasi yang dikenal akan keangkerannya ini. Bahkan oleh beliau ini penulis diberi catatan nama-nama warga masyarakat setempat yang pernah mengalami peristiwa-peristiwa gaib dilokasi Sulingan ini. Beberapa warga yang mengalami peristiwa gaib di lokasi Sulingan ini, diantaranya :

Nyi Casti berpropesi sebagai dukun bayi konon pernah melihat ada Golek Kencana di lokasi Sulingan ini. Ketika Golek Kencana ini mau diambil menghilang, setelah peristiwa itu dia jatuh sakit hingga meninggal dunia.

Bapak Hanafi salah seorang sesepuh Desa Wanguk pada saat melewati Sulingan ini pernah melihat ada sekelompok Entog di Sulingan. Begitu di lihat kembali menghilang, begitu pulang ke rumah beliau tidak bisa berbicara selama tujuh hari.

Sementara Ibu Ratina pernah bersemedi di bawah pohon Asam dekat Sulingan meminta kekayaan. Dihari ketujuh dia melihat sebuah Istana lengkap dengan isi dan kekayaan di dalamnya. Begitu mau diambil ternyata tidak bisa karena di jaga oleh mahluk halus tinggi besar berbadan kekar dan berbulu lebat mirip monyet raksasa (Genderuwo).

Juga bapak Waji pembantu bapak H. Mikrad yang bertempat tinggal di dekat sulingan pernah mengalami kejadian aneh yang hingga kini tidak terlupakan yakni ketika tidur di depan samping rumah ternyata begitu menjelang Subuh dirinya sudah berpindah di samping got dekat Sulingan.

Bapak Tanyad pernah mengalami peristiwa yang lebih menakutkan yakni ketika dia bersama-sama dengan puluhan orang yang membawa padi lewat Sulingan, beliau di ganggu oleh mahluk halus berbentuk Macam Besar berwarna Hitam. Dan dengan seketika dia tidak mampu berjalan dan tidak bisa berbicara. Hingga kini dia tidak berani lewat Sulingan trauma dengan kejadian ini.

Pengalaman gaib lainnya juga dialami oleh bapak Calim pedagang Mie ayam ( Bakmie ) asal Desa Kedungwungu, Blok Wanguk Lor Timur, Kecamatan Anjatan yang dulu biasa mangkal di dekat komplek Sulingan pernah mengalami kejadian aneh ketika menjelang maghrib dia melihat sekelompok anak kecil gundul mirip Tuyul bermain-main di air Sulingan. Ketika di lihat kembali anak-anak kecil itu menghilang, keringat dinginpun keluar dari tubuh penjual Mie ayam ini. Sejak mengalami peristiwa ini bapak Calim tidak berjualan lagi di situ.

Bapak Suhendi ( guru SDN Kesambi 1 ) menantuanya bapak H. Mikrad pernah membersihkan pekarangan milik mertuanya di dekat Sulingan ini, pada saat itu dirinya mclihat sebuah guci dibawah pohon Bambu. Ketika mau diambil dia ragu. Sehingga temuan ini dilaporkan kepada bapak mertuanya. Ketika dilihat kembali guci itu telah hilang lenyap tak berbekas.

Sementara bapak Tarjono sendiri konon pernah melihat seekor Biawak putih terlihat di saluran air Sulingan. Begitu mengedipkan mata Biawak putih itu telah menghilang dari pandangan mata.

Beliau juga menambahkan “Radius 100 meter dari Sulingan sering terjadi kecelakaan tragis, sehari menjelang kejadian banyak yang melihat seorang perempuan berpakaian serba Putih terlihat ngelayap di sekitar Sulingan. Tercatat ada tiga kejadian yang merenggut korban jiwa. Pertama ketika pengendara sepeda motor di hantam truk tepat dilokasi Sulingan, 1 orang tewas. Kedua serombongan orang yang akan melihat tontonan pasar malam di Haurgeulis bertabrakan dengan mobil sejenis hingga banyak korban berjatuhan.

Dan yang terakhir dua orang perempuan mengendarai sepeda motor di hantam mobil elep dan 2 orang tewas seketika. Kejadian-kejadian tersebut diawali dengan terlihatnya seorang perempuan berpakaian putih malam menjelang kejadian”.

Guna untuk memuaskan had penulis bapak Tarjonopun kemudian memanggil salah satu nara sumber yang pernah mengalami peristiwa mistis di lokasi ini yakni bapak Hanafi ( 59 tahun ). Bapak Hanafi kemudian menuturkan dengan antusias asal mula Sulingan ini pada penulis.

“Sulingan mulai ada sejak irigasi sungai di tembus, di buat saluran air untuk lewat air irigasi. Termasuk irigasi mulai dari Blok Kesambi sampai Perempatan Pasar Wanguk termasuk masih saluran proyek. Sulingan itu dibuat untuk pembuangan air dari arah Barat “jelas bapak Hanafi” Sewaktu dibangun waktu Saya masih bayi “ imbuhnya datar.

Lebih lanjut dikatakan oleh bapak Hanafi bahwa seputar lokasi Sulingan ini dulunya merupakan lokasi yang berair ( Lebak bhs. Jawa ) air sungai dari arah Barat mengalir menuju arah Timor. Konon Sulingan ini dibangun pada masa penjajahan Jepang sewaktu masih bercokol di bumi pertiwi tercinta ini.

Sewaktu penulis meninjau lokasi Sulingan dengan diantar oleh bapak Hanafi memang di lokasi ini kelihatan angker atau wingit walaupun di samping kanannya terdapat rumah bapak H. Syarifuddin dan di sebelah kirinya terdapat rumah bapak H. Mikrad ( mantan Kepala Desa Wanguk ) kesan angker masih saja terasa. Apalagi kalau kita melihat lorong air di lokasi Sulingan yang hampir seluruhnya tertutup lumpur got kita tidak bisa membayangkan siluman apa yang menghuni di dalam Sulingan ini. Dan pantas saja ada Golek Kencananya.

Guna untuk mengumpulkan data lebih banyak lagi penulis menghubungi Irwan Edi Hartono ( 22 tahun ) warga Desa Kedungwungu, Blok Kesambi, yang lebih akrab di sapa Iwan yang pernah mendengar cerita dari temannya tentang keangkeran Sulingan ini.

Iwan menuturkan “Ada orang tapi bukan orang sini lewat kesitu ramai sekali disangka Terminal. Orang itu berdiri saja ,di situ. Ada orang yang tahu orang situ terus ditanya” Mang sedang apa ?” “Ini menunggu mobil” “Mobil ? di situ tanah kosong Mang” “Tanah kosong ? tadi banyak mobil kok” “Anda perasaannya bagaimana sih ?” “Ini Terminal bukan sih ?” “Ini tanah kosong” Konon orang tersebut langsung pergi. Di tengarai orang tersebut di balikkan matanya oleh penghuni gaib Sulingan, sehingga Sulingan ini seakan-akan kelihatan seperti Terminal kendaraan saja layaknya.

Ditempat terpisah bapak KH. Afruddin ( 55 tahun ) salah satu tokoh masyarakat Desa Wanguk yang juga merupakan mertuanya bapak Tarjono yang penulis hubungi dikediamannya menuturkan bahwa beliau ini pernah bermimpi mengenai penghuni gaib Sulingan. Diceritakan dalam mimpinya itu bapak KH. Afruddin sewaktu sore hari sekitar waktu shalat Ashar pergi ke lokasi Sulingan.

Dilihatnya di tempat tersebut ada sebuah rumah gubug kecil menghadap ke arah Timur. Dan ada seorang kakek tua sedang menyapu halaman. Kemudian beliau menyapa kakek tua ini “Uwak kalau ada siapa” “Yang di sebut Embah Wanguk ya Saya. Kalau ada apa-apa silahkan minta bantuan ke Saya. Asal kamu sering memberi sesuatu kepada Saya, Saya bantu kamu” ujarnya. Ketika penulis tanyakan mengapa lokasi yang angker ini dinamakan Sulingan beliau cuman menjawab singkat “Saluran air yang menembus aliran sungai”.

Lukman Hakim ( 23 tahun ) warga setempat yang bertempat tinggal tidak jauh dari lokasi Sulingan saat dimintai komentarnya mengenai keangkeran Sulingan berkomentar “Ibunya Junedi pernah buang hajat di sungai dekat lokasi Sulingan pada malam hari menjelang Subuh. Ketika itu dalam keremangan malam dilihatnya ada perempuan sedang mandi di sungai itu. Diduga perempuan itu adalah jelmaan Sileman Laweyan atau sileman Urang Ayu. Di sulingan itu ada ular Lembu, Belut Putih, Urang Ayu dan Blegedeg Ireng atau Genderuwo”.

Keangkeran lain mengenai Sulingan penulis peroleh juga dari penuturan Hj. Nuraeni ( 23 tahun ) salah satu putrinya bapak H. Syarifuddin yang saat di temui penulis sedang menunggu beras jualan ibunya di emperan rumahnya dekat lokasi sulingan.

“Orang tua Saya terkadang memperkerjakan orang di dekat Sulingan. Orang baru kalau bekerja di situ kesambet atau sakit, bahkan ada yang hampir mati kecuali orang yang lama. Sudah banyak kejadiannya “ tuturnya.

“Saya sendiri pernah mengalami peristiwa gaib dilokasi sini. Ceritanya waktu itu saat Dhuhur Saya sedang duduk berjualan beras. Tiba-tiba ada perepuan cantik seperti putri Cinderella memakai gaun berwarna Putih sedang berjualan hendak melewati pagar rumah. Perempuan cantik itu memandang ke arah Saya malahan sambil tersenyum. Ketika dilihat lagi perempuan tcrsebut hilang “ tambah Hj. Nuraeni lagi. Lebih lanjut Hajjah muda ini menuturkan di lokasi Sulingan ini ada Sileman Belut Putih dan ada Tuyulnya.

Guna untuk mengumpulkan data lebih banyak lagi tentang keangkeran Sulingan ini penulis menemui ibu Wasem ( 67 tahun ) warga setempat yang bertempat tinggal sekitar 12 meter dari lokasi Sulingan. Beliau mengatakan pada penulis bahwa tetangganya yang bernama bapak Rastam sewaktu sedang bergadang malam melihat seorang wanita berkain liris dan berbaju putih di sekitar Sulingan. Begitupun mantan menantunya dulu yang bernama Karsiwan konon pernah melihat seorang perempuan sedang berdiri di lokasi yang sama.

Putrinya ibu Wasem yang bernama Kartini juga konon pernah di datangi perempuan berkain liris dan berbaju putih pada saat peritiwa itu Kartini yang habis melahirkan ditinggal suaminya pergi Ke Sawah. Pada saat sedang duduk itulah Kartini ini di pegang oleh perempuan misterius ini. Ditengarai perempuan misterius ini merupakan salah satu penghuni gaib Sulingan. Beruntung pada waktu itu perempuan dari alam gaib ini tidak mengganggu bayinya. Peristiwa itu sendiri terjadi sekitar 14 tahun yang silam.

Ketika ditanya tentang keangkeran lain di lokasi Sulingan ini, ibu Wasem berujar “Katanya dari dulu ada sileman Ular Lembu dan siluman Kuda. Kalau sileman Ular Lembu adanya di saluran air Sulingan, sedangkan siluman Kuda adanya di rumpun pohon Bambu”. Lebih lanjut ibu Wasem menuturkan dulunya di sekitar lokasi Sulingan ini berupa rawa-rawa.

Menurut analisa penulis keangkeran Sulingan bisa jadi karena konon lokasi Sulingan ini dulunya berupa hamparan air, rawa-rawa atau lebak. Di duga dulu di lokasi ini bermukim ancka jenis mahluk halus terutama dari bangsa sileman air seperti Sileman Ular Lembu, Laweyan, Belut Putih dan lain sebagainya.

Karena tempat tinggalnya dijadikan pemukiman oleh penduduk dan juga dijadikan jalan raya oleh pemerintah, akhirnya berbagai jenis mahluk halus ini banyak yang pindah tempat dan ada juga yang masih tetap membandel tinggal di lokasi ini bercampur baur dengan kehidupan manusia.

Di lokasi ini ada beberapa titik yang kuat dugaan menjadi sarangnya mahluk halus atau setidak-tidaknya menjadi tempat mampirnya mahluk halus yakni di Sulingan, di belakang Pabrik Penggilingan padi miliknya Haji Kayan dan Rumpun pohon Bambu yang terletak di sebelah Barat Gg. Delima I.

Sementara lokasi Golek Kencana ini diduga kuat berada di rumpuh pohon Bambu yang terletak di dekat Sulingan. Benar tidaknya dvigaan penulis Wallahu ‘alam bishowab.

Selain di lokasi Sulingan yang banyak menimbulkan fenomena mistis khususnya tcntang adanya Golek Kencana, dikabarkan di sumiir Kembu yang terletak di Desa Bugis Tua, Blok Bugis Tua, Kecamatan Anjatan; ada Golek Kencananya juga.

Menurut penuturan Wasan (30 tahun) spiritualis setempat selain ada Golck Kencananya konon dilokasi inipun ada keris Naga Runtingnya yang terkadang khodamnya bcrupa siluman Ular Lembu dan juga ada Katak Hijau Raksasa.

Peristiwa mistis sehubungan penghuni gaib sumur Kembu ini pernah dialarni oleh seorang anak laki-laki usia Sekokh Dasar. Saat itu sekitar waktu Dhuhur, anak kecil ini yang pada waktu itu sedang berada di sumur Kembu melihat sebuah boneka emas atau Golek Kencana sedang berjoget di tengah sumur.

Melihat fenomena yang cukup aneh inipun anak kecil ini segera berlari pulang memberitahu pada teman-temannya. Ketika anak kecil ini kembali bersama dengan teman-temannya ternyata boneka emas ini telah hilang lenyap entah kemana.

Setelah siangnya melihat boneka emas ini konon menurut penuturan Wasan selanjutnya anak kecil ini jatuh sakit. Paginya anak kecil ini meninggal dunia. “Malamnya sakit, paginya langsung meninggal dunia” ujarnya. Lebih lanjut dituturkan bahwa pernah ada seorang pria asal dari Desa Sukatani yang bertapa di lokasi sumur Kembu selama 45 hari dengan tujuan ingin mendapatkan benda-benda yang ada di sumur Kembu ini. Konon pada saat itu di dapat wangsit yang mengatakan hanya anak asli keturunan kelahiran pribumi Bugis Tua yang bisa memiliki benda-benda yang ada dilokasi sumur Kembu ini. menurut penuturan Wasan lagi bahwa sumur Kembu ini airnya tidak pernah kering dan dijadikan sebagai air minum dan mandi khususnya dulu sewaktu warga masyarakat setempat belum menggunakan bor.

Selain di lokasi Sulingan di Desa Wanguk, di sumur Kembu di Desa Bugis Tua; dikabarkan di lokasi pekarangannya bapak Wasngad di Desa Wanguk, Blok Bunut Kidul, juga ada Golek Kencananya. Dilokasi inipun dikabarkan banyak terjadi fenomena mistis salah satu diantaranya adanya sileman Ular Naga, sileman Ular Lembu dan sileman Ular Welang. Dari uraian yang cukup panjang dan lebar ini, bisa kita ambil kesimpulan bahwasanya Golek Kencana ini adanya di daerah angker dan wingit yang banyak dihuni bangsa jin dari golongan sileman.

Update Cheat Ao Battel Speed + Hack Gold 08-01-2013

Langsung Aja Sedot Gan No Ban



Tutor pemakaian
1. Buka cheat Ao
2. Buka Ao -> login
3. minimes Ao / ALT + Tab
4. Aktifkan Cheat / tekan Hotkay
5. Kembali Ke Ao
6. Selesai
Download Cheat : Disini




Bila Agan Takut Ada Keyloggernya Agan Bsa Scan Firusnya Disini

Thx To  : Star_net Team
By      : ID-San Jink Aid Wordpress

Friday 4 January 2013

Update Cheat Ao Battel Speed 05-01-2013

Langsung Aja Sedot Gan No Ban



Tutor pemakaian
1. Buka cheat Ao
2. Buka Ao -> login
Download Cheat : Disini


keterangan

aktifkan cheat Tekan Alt + Tab lalu tekan  Hotkay. lalu kembali Ke dalam Ao

trus coba Battel Musuh liat perubahan Speednya.

sekian dari saya

Bila Agan Takut Ada Keyloggernya Agan Bsa Scan Firusnya Disini

Thx To  : Star_net Team
By      : ID-San Jink Aid Wordpress


Kucing Yang Bikin Dunia Menangis,,, VIDEOnya menghebohkan Gan

Sesuai ma judulnya gan itu,,ane tadi lagi maen2 ke rumahnya Youtube,,
Niatnya sih mw nyari video musik2,malah kesasar jadi dapet yang kek beginian,,
Buffer bentar gan cuma 1menit 11 detik,,,gag bakal rugi,,sumpahhh

ni gan videonya cekibrot


Update Cheat Ao Battel Speed 04-01-2013

Langsung Aja Sedot Gan No Ban



Tutor pemakaian
1. Buka cheat Ao
2. Buka Ao -> login
Download Cheat : Disini


keterangan

aktifkan cheat Tekan Alt + Tab lalu tekan  Hotkay. lalu kembali Ke dalam Ao

trus coba Battel Musuh liat perubahan Speednya.

sekian dari saya

Bila Agan Takut Ada Keyloggernya Agan Bsa Scan Firusnya Disini

Thx To  : Star_net Team
By      : ID-San Jink Aid Wordpress


Update Cheat Ao Battel Speed 04-01-2013

Langsung Aja Sedot Gan No Ban



Tutor pemakaian
1. Buka cheat Ao
2. Buka Ao -> login
Download Cheat : Disini


keterangan

aktifkan cheat Tekan Alt + Tab lalu tekan  Hotkay. lalu kembali Ke dalam Ao

trus coba Battel Musuh liat perubahan Speednya.

sekian dari saya

Bila Agan Takut Ada Keyloggernya Agan Bsa Scan Firusnya Disini

Thx To  : Star_net Team
By      : ID-San Jink Aid Wordpress

Thursday 3 January 2013

HN TOOLS untuk HN

assalamualaikum Smile
ni ane kasi software kecil kecilan untuk HN
dimaklumi aja ya kalo jelek Sedih , saya baru belajar vb
di software ni ane kasi 3 pilihan
1.musik player
2.shell n sql scanner
3.open file .swf
screensoot :
[Image: hntool.jpg]

insyaallah habis lebaran saya tambah fiturr nya Piktor
DOWNLOAD HERE

Sekali lagi maaf ya kalo jelek...
makasih Boss

Instal Program Tanpa harus ada serial

Bagi yang mau instal program yang minta serial, tapi gak ada serialnya langsung aja pake ini :


Jalankan program Enable Hook, Anda akan melihat icon kecil di tray icon dengan caption
“MRHPx Enable Hook OFF”. Program Enable Hook ini telah diuji pada beberapa aplikasi yang
menggunakan proteksi Password maupun Serial Number pada saat installasi, salah satunya adalah
DigiFish AncientOcean v1.01. Tanpa Serial Number yang benar Anda tidak akan dapat melakukan
installasi program karena tombol “Next” dalam status disable (Screen. 1)
[Image: 5621740022_dfbf79e3f0_z.jpg]
Setelah itu coba Anda klik kiri dengan mouse, program Enable Hook yang berada di tray icon sampai
icon dan statusnya berubah menjadi ON (Screen. 2). Tanda berarti OFF, dan tanda berarti ON. Lalu coba klik tombol “Next” disable yang berada di jendela installasi program tadi.
Bagaimana? Statusnya berubah menjadi Enable dan bisa di klik dengan mouse bukan?

[Image: 5621740056_dc0a85389b_z.jpg]
Kesimpulan
Mengapa tombol “Next” yang semula disable berubah menjadi enable? Padahal Serial
Number masih kosong, tidak diisi sama sekali? Jawabannya adalah karena di dalam “Handles and
Objects” sebuah aplikasi bisa meraih Obyek-Jendela handle yang ada. Sama halnya dengan Anda
tidak perlu mengganti channel TV manual, sampai harus jalan bolak-balik dari tempat duduk Anda ke
meja TV jika sudah ada remote control di tangan Anda. Jadi meskipun diisi Password dan Serial
Number yang benar ataupun tidak benar sekalipun, installasi akan tetap berjalan lancar. Sampai
disini, Anda sudah melihat kehebatan Win32 Hook bukan. Jadi jangan pernah menganggap remeh
Win32 APIs Hook sebelum mempelajarinya. Bahkan proteksi FLEXlm yang terkenal itupun takluk
karena hal ini. Untuk para developer, apakah masih yakin proteksi program installer Anda ini benar-
benar aman?? Silahkan berkreasi dan berekspresi dengan Win32 APIs. Terima kasih semoga
bermanfaat.

Download : Hook

Sumber : Syndrome-Hacka

LC SQL Injection Column Checker and Dumper

Selamat Sore,

Cuma mau share tools karya member LumajangCrew yang dapat digunakan untuk mempermudah aksi MySQL Injection.
Ada dua tools yang dibuat:
1. MySQL Injection tabel & column finder (http://maniak-it.com/injector.php)
2. MySQL Injection Dumper (http://http://maniak-it.com/dumper.php)
Silahkan digunakan dengan bijak dan bila menemukan bug dapat melapor ke admin@maniak-it.com

Terima kasih

Hnc

cara Bypass install blok oleh admin warnet

missi kaka" heker Culas
disini saya sebagai nubi ingin share
t00ls untuk menjeboll anti.exe yg di psang oleh admin warnet
sering kali kita kesal krna saat kita ingin mengintall sesuatu tpi di
block oleh admin net.a Garing
disini saya akan memberi solusinya
OK Cekidott
[Image: bayu1.jpg]
>> Centang bypass password kemudian klik KILL
[Image: bayu2.jpg]
Setelah di KILL status ACTIVE menjadi NON ACTIVE
[Image: bayu3.jpg]
dan TARAAAAA Bypass succes =))

DOWNLOAD TOOLSnya SEDDOTT

Thx To : Hnc

Flag Counter