iklan

Get Chitika Premium

Tutorial Blogger

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online





readbud - get paid to read and rate articles





bisnis paling gratis



Pages

This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Rabu, 24 November 2010

Internet Gratis Kartu IM3

Internet Gratis Kartu IM3

Hidup yang semakin susah jangan dibikin susah so make happy aj yach, banyak ornag mencari informasi baik tugas sekolah/kuliah, materi presentasi di kantor, download software, lagu dan masih bnyak lagi informasi yang dapat kita peroleh di dunia maya atau yang lebih dikenal yaitu Internet.
Warnet (Warung Internet)sekarang dah menjamur dimana mana ada warnet bagi orang yang belum tercukupi akan finansial dengan demikian menggunakan fasilitas warnet tersebut, namun ada juga yang sedikit mampu bila memmpunyai Laptop/Notebook guna untuk memanfaatkan Wifi atau Hotspot(suatu jaringan internet wireless menggunakan AP(Access Point) yang dishare kepada user/pengguna pada umumnya secara gratis terutama orang yang mempunyai Laptop yang sudah terdapat perangkat WiFi-nya bisa diperoleh di fasilitas pendidikan, restaurant, Cafe tidak menutup kemungkinan warung kecil asal ada WiFi-nya, tapi penyedia koneksi tersebut masih sangat jarang kecuali perusahaan yang bergerak dalam bidang IT. iya khan.hehehe ;)
Disamping itu, kita juga bisa menggunakan fasilitas Hp(HandPhone) sebagai modemnya, yang mana Hp tersebut minim sudah tersedia perangkat yang support GPRS maupun 3G, malahan dah muncul keluaran terbaru yaitu 3,5G, walah walah 3G aja belum praktek malah dah keluar 3,5G. badala cilukba tho.hehehe.;)
Kebanyakan cerita yach!!maaf sahabat blogger karena artikel diatas hanya saya gunakan untuk menambah pengetahuan materi ilmu tentang internet. Sekarang kalau sahabat blogger belum mengerti warnet(warung internet) ntar malah salah masuk warteg(warung tegal), rencana pengen ngenet tapi malah dapat tempe penyet. wah bisa berabe ki.hehe ;)
Bagi sahabat blogger yang sering suka update n ngutak-atik blognya so pasti kalau sering ngenet pakai Laptop bagi yang punya dengan fasilitas wifi, kl yg tidak punya n punyanya komputer masih mending dah kalau nggak punya komputer sama sekali, kasian dech gue but jangan berkecil hati n menciutkan nyali sahabat blogger. Yang penting kita tetep kreatif so temen yang punya laptop dan komputer so pasti akan senang terhadap kamu. karena mengerti tenatang adanya trik internet gratis lewat hp gsm yang penting tidak gaptek Ok sahabat Blogger.hehe
Hari gini tahun 2009 ada internet gratis tis..tis..tiss lewat hp(handPhone), jawaban apa yang sering anda dengar(mana mungkin, imposible, bohong, malah-malah dikira sok pinter n sok tahu) sabaar yach karena orang itu beda-beda, yang penting kita berniat baik bisa menunjukkan dan ada bukti kalau kita bisa setting internet gratisan tanpa kena biaya pulsa sepeserpun di hp dan kartu GSM. OK
Trik dan Tips Internet gratis ini saya menggunakan Hp Nokia tipe 3120 classic sebagai modem
Perangkat yang di perlukan:
1. HP yang sudah support GPRS + Simcard yg sudah aktif GPRS nya. Untuk produk Indosat prabayar, fasilitas GPRS sudah aktif saat kartunya diaktifkan. Untuk kartu yang lain bisa menghubungi CS untuk mengaktifkan GPRS nya. Pastikan settingan GPRS di HP sudah benar. Cek dengan membuka salah satu situs di HP, misal www.google.com. Atau kalo HP jadul dan belum support www bisa pakai wap.yahoo.com. Bila berhasil maka masalah di HP sudah beres. Bila ada masalah dengan settingan GPRS di HP, bisa menghubungi CS, atau buka situs studiohp.com.
Setting Manual Kartu Hp kamu seperti berikut di PC Suite nokia yang saya gunakan:
1. Pakai Kartu Indosat
APN : :indosat
username : wap3g.indosat.com
password : wap3g.indosat.com
Kalau sudah klik Connect, dan tunggu sebentar karena masih dalam proses pencarian sinyal GPRS maupun 3G disekitar lokasi di mana kamu menggunakan internet tersebut. Kalau sudah menyambung koneksinya maka anda harus lihat koneksi Client IP Addres pada koneksi yang anda gunakan conection status –> details bila anda mendapatkan IP kisaran 10.159.**.**. dengan begitu kamu disconect lagi untuk sementara dan connectkan lagi samapai anda mendapatkan IP address 10.18.**.** kalau sudah ketemu arahkan browser MOZILLA pada proxy port:127.0.0.1 port:8080.OK

Minggu, 21 November 2010

Dollar Gratis Dari Prizegod.com

Dollar Gratis Dari Prizegod.com

Satu lagi program di internet yang menawarkan peluang mendapatkan dollar gratis yaitu pay per sign up...Apa itu? Kita dibayar apabila ada orang yang mendaftar. Ya..Hanya mendaftar saja anda sudah mendapatkan $20 untuk 1 orang yangmendaftar via link anda. Bagaimana kalau banyak, tentu akan tambah banyak pula penghasilan dollarnya. Kelebihan lainnya adalah anda bisa memilih Gift, tidak hanya dollar saja tapi juga berupa barang yang anda pilih seperti Play Stations 3dan lainnya. Bagaimana? Cukup menarik bukan untuk mendapatkan dollar gratis.

Program ini diadakan oleh freepaypalcash dan prizegod (bisa langsung di klik). Caranya cukup mudah yaitu anda harus memiliki rekening paypal dahulu, apabila belum silahkan daftar, gratis dan mudah tentunya, silahkan daftar paypal dengan klik link di bawah ini :

Daftar paypal Gratis

Apabila anda sudah punya paypal silahkan langsung baca ke bagian bawah ini Caranya cukup mudah anda tinggal mendaftar via link atau banner di bawah ini :


DAFTAR GRATIS


Cara Mendaftar Dollar Gratis dari Freepaypalcash & Prizegod


1. Isi kotak dengan email valid dan data yang valid
2. Centang please read and agree to the term
3. Kemudian Pilih gift yang anda inginkan
4. Klik sign up
5. Pada tampilan berikutnya silahkan isi nama > email > alamat passwordyang valid, kemudian klik register.
6. Anda akan mendapatkan konfirmasi via email, kemudian buka email anda untuk konfirmasi

Setelah login masuk ke menu Reffer a Friend, anda akan mendapatkan link refferal. Silahkan selanjutnya undang teman teman anda sebanyak mungkin baik itu via email, chatting, via blog, yang jelas lewat mana saja supaya mendaftar melalui link yang sudah kita berikan.

AWSurvey | Survey Gratis Dapat Uang

AWSurvey | Survey Gratis Dapat Uang
Buat anda yang pada lagi belajar bisnis online, ga ada salahnya jika anda ikut program ptc yang satu ini. Awsurveys, survey dibayar dolar. Selain pendaftaran-nya gratis alias ga bayar, situs ptc ini memberikan bayaran dolar yang lumayan menggiurkan.

Daftar dapet 6 dolar
Survey pertama kali dapet 27 dolar
Bonus referall 1.25 dolar / referal

Enak banget ya baru juga daftar dah dapet $6. Trus pas pertama survey, total dolar yang bisa kita dapet sampe $27. Belum lagi di tambah bonus referall yang memang bisa dibilang lebih dari lumayan. Dan yang mesti anda tau, program ini bukan scam.
Nah..buat anda yang mo nyoba ngumpulin dolar di awsurvey, anda bisa daftar disini. Batas pencarian dolar dari awsurveys minimal $75 dan bisa langsung di masukan ke account paypal / alertpay anda. Bagi yang belum punya paypal, jangan takut. Bisa belakangan kok kalo dah mo nyairin duitnya baru bikin paypal. So...mo pada nyoba awsurveys..?! Langsung aja daftar sekarang juga.

Cara Daftar Awsurveys
Buka situs awsurveys atau klik disini
Klik create free account
Selanjutnya silahkan isi form yang disediakan. Jangan sampe salah ya.....Kalo sudah isi formnya, klik lagi create free account
Kemudian silahkan cek email anda yang tadi didaftarkan ke awsurveys. lalu klik link yang di berikan oleh awsurveys yang ada di email tersebut, sebagai langkah untuk mengaktifkan status keanggotaan anda di awsurveys.
Selesai
Setelah semua langkah diatas selesai, silahkan login di awsurveys kemudian lakukan semua survey lalu berikan sedikit review terhadap situs yang anda survey tersebut dengan bahasa Inggris.

Sabtu, 20 November 2010

TROJAN HORSE (PENGINTAI PARA HACKER)

Istilah trojan horse (Kuda Troya) berasal dari mitologi Yunani pada saat terjadi perang Troya. Dalam perang tersebut pasukan Yunani telah mengepung kota Troya selama 10 tahun. Namun, karena pasukan kerajaan Troya cukup tangguh pasukan YUnani sulit mengalahkannya. Akhirnya pasukan Yunani membuat rencana dengan membuat sebuah kuda raksasa yang terbuat dari kayu, bagian dalam kuda ini berongga sehingga dapat diisi oleh pasukan Yunani. Selanjutnya, pasukan Yunani pura-pura mengalah dan mundur serta memberi hadiah berupa kuda Troya tersebut kepada pasukan kerajaan Troya dengan bantuan seorang spionnase bernama sinon. Di malam hari pasukan Yunani keluar dari kuda tersebut dan mengobrak-abrik kerajaan Troya dan membakar kerajaan tersebut. Dari sinilah asal mula ide dicetuskannya nama trojan oleh para hacker sebagai suatu program pengintai dan program yang dapat mengendalikan atau meremote komputer target dari jarak yang sangat jauh.
Beberapa hal yang bisa dilakukan trojan horse antara lain :
* membuka dan menutup CD-ROM Drive
* Menangkap dan mengambil screenshoot dari komputer target
* Merekam semua aktivitas target dan mengirimnya kepada sang hacker
* Mengakses secara penuh ke semua file dan drive anda
* Kemampuan menjadikan komputer target sebagai jembatan untuk melakukan aktivitas hacking lainnya
* Menonaktifkan peripheral (perangkat) komputer anda, seperti keyboard, mouse, printer, dsb...
* Menghapus, mengirim, dan mengambil file target
* Menjalankan progrsm-program aplikasi
* Menampilkan gambar
* Mengintai program yang sedang dijalankan
* Menutup program yang sedang dijalankan
* Mematikan komputer dan merestart komputer

MACAM-MACAM TROJAN

Trojan seperti halnya virus, dia juga memiliki jumlah yang cukup banyak dan terus berkembang seiring berjalannya waktu dan kemajuan teknologi sekarang. Diperkirakan jumlah trojan saat ini sudah mencapai ribuan. Berdasarkan ciri-ciri cara penyerangannya trojan dapat diklarifikasikan menjadi 8 bagian, yaitu :

* TROJAN REMOTE ACCESS
trojan jenis ini adalah salah satu trojan yang paling populer untuk saat ini. Banyak penyerang menggunakan trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu target/korban menjalankan trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban maka penyerang dapat mengambil alih komputer korban secara penuh. Contoh Trojan jenis ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan di komputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.

*TROJAN PENGIRIM PASSWORD
tujuan utama trojan jenis ini adalah mengirimkan password yang ada di komputer korban atau di internet ke suatu e-mail khusus yang telah disiapkan oleh sang hacker. Contoh password yang biasa disadap misalnya untuk ICQ, IRC, FTP, HTTP, atau aplikasi lain yang memerlukan user login dan password untuk mengaksesnya. Kebanyakan trojan ini menggunakan Port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

*TROJAN FTP (FILE TRANSFER PROTOCOL)
Trojan ini adalah jenis yang paling sederhana dan bahkan sudah dianggap ketinggalan zaman.

*KEYLOGGER
Keylogger termasuk jenis trojan sederhana dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpanna dalam logfile. Apabila diantara ketukan tersebut adalah mengisi username dan password maka keduanya dapat diperoleh oleh sang hacker dengan membaca logfile. Trojan jenis ini dapat digunakan secara OL maupun secara OFF.


*TROJAN PENGHANCUR
Satu-satunya fungsi dari trojan ini adalah menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan tapi sangat berbahaya dan efektif. Sekali terinfeksi dan tidah ada tindakan penyelamatan maka semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (misalnya : *.dll, *.ini, *.exe, *.sys). Trojan ini diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh sang penyerang.

*TROJAN DoS (DENIAL of SERVICE) ATTACK
Trojan ini adalah yang paling populer saat ini. Trojan ini mampu untuk menjalankan Distributed DoS (DDoS). Gagasan utamanya adalah jika penyerang memiliki 200 korban pemakai ADSL yang telah terinfeksi kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi bandwith si korban. Hal tersebut menyebabkan akses internet menjadi tertutup. Wintrino adalah suatu tool DDoS yang populer baru-baru ini. Jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama internet akan collaps.


Variasi lain dari sebuah trojan DoS adalah trojan mail-bomb. Tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan serempak ke alamat e-mail yang spesifik dan maupun alamat lain yang spesifik dengan target yang acak dan muatan atau isi yang tidak dapat disaring.


*TROJAN PROXY / WINGATE
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu proxy server yang disediakan untuk seluruh dunia/hanya untuk penyerang saja. Trojan Proxy digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk altifitas lain yang tidah sah. Trojan ini membuat penyerang dalam keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap sang korban namun jejaknya tidah dapat ditelusuri.


*SOFTWARE DETECTION KILLER
Beberapa trojan dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan misalnya Zone Alarm, Norton AntiVirus, dan program AntiVirus/firewall yang lain.


Demikian ulasan atau penjelasanku mengenai trojan seperti yang aku ketahui dan yang aku baca, semoga bisa bermanfaat...,

Jangan lupa komentarnya ya...???

GOOD LUCK...!!!

14 Hacker Terbaik Dunia

Berikut beberapa profile dan keahlian 14 Hacker Terbaik Dunia saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”. Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.



2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker) Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine. Menggunakan komputer Apple , Timex Sinclair dan Commodore 64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988. Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT. Merasa terganggu oleh software komersial dan dan hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia. Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

Kamis, 18 November 2010

Ebay Hackcracktip

Just found this on the net, so I gave it a try.

Lo and behold, it actually works.

Very handy if you are an Ebayer.
Enjoy

When you look at an item and click on bid history all the bid amount are replaced with "-" until the end of the auction.

To view these amounts before the auction ends when viewing the item change


http://cgi.ebay.co.uk/ws/eBayISAPI.dll


in the address bar to


http://cgi.ebay.com/ws/eBayISAPI.dll


And then click on the bid history. The bid amounts will be shown.

Cracking Zip Password Files


Tut Pada Cracking Zip Password Files ..
Apa itu FZC? FZC adalah sebuah program yang retak zip file (zip adalah metode untuk mengompresi beberapa file ke dalam satu file yang lebih kecil) yang dilindungi sandi (yang berarti Anda akan membutuhkan password untuk membuka file zip dan ekstrak file dari itu). Anda bisa mendapatkannya di mana saja - hanya menggunakan mesin pencari seperti altavista.com.
FZC menggunakan beberapa metode retak -. Bruteforce (menebak password sistematis sampai program mendapatkannya) atau serangan wordlist (atau dikenal sebagai serangan kamus Daripada hanya menebak password sistematis, program ini mengambil password keluar dari "daftar kata", yang merupakan teks file yang berisi password mungkin Anda bisa mendapatkan banyak daftar kata di www.theargon.com..).
FZC dapat digunakan dalam rangka mencapai dua tujuan yang berbeda: Anda dapat menggunakannya untuk memulihkan password zip hilang yang Anda gunakan untuk mengingat tapi entah lupa, atau untuk crack password zip yang Anda tidak seharusnya. Jadi seperti setiap alat, yang satu ini dapat digunakan untuk kebaikan dan untuk kejahatan.
Hal pertama yang ingin saya katakan adalah bahwa membaca tutorial ini ... adalah cara mudah untuk belajar bagaimana menggunakan program ini, tapi setelah membaca bagian dari cara menggunakan FZC Anda harus pergi dan memeriksa teks-teks yang datang dengan program itu dan membaca semuanya. Anda juga akan melihat kalimat "name.txt check" sering dalam teks ini. File-file ini harus dalam direktori FZC's. Mereka berisi informasi lebih lanjut tentang FZC.
FZC adalah alat pemulihan password yang baik, karena sangat cepat dan juga mendukung melanjutkan sehingga Anda tidak harus menjaga komputer dihidupkan sampai Anda mendapatkan password, seperti dulu ada beberapa tahun yang lalu dengan program cracking yang lebih tua. Anda akan mungkin selalu mendapatkan password kecuali password lebih panjang dari 32 karakter (char adalah karakter, yang bisa apa saja -! Nomor, huruf kecil atau undercase atau simbol seperti atau &) karena 32 chars adalah maksimum nilai yang FZC akan menerima, tapi itu tidak terlalu penting, karena untuk bruteforce password dengan 32 karakter Anda harus setidaknya abadi .. heehhe .. untuk melihat waktu yang FZC mengambil dengan bruteforce hanya membuka file Bforce.txt, yang berisi informasi tersebut.
FZC mendukung serangan brute-force, serta serangan wordlist. Sementara serangan brute-force tidak mengharuskan Anda untuk memiliki sesuatu, serangan wordlist mengharuskan Anda untuk memiliki daftar kata, yang dapat Anda peroleh dari www.theargon.com. Ada daftar kata dalam berbagai bahasa, berbagai topik atau daftar kata hanya lain-lain. Semakin besar wordlist ini, kemungkinan yang Anda miliki untuk crack password.
Sekarang bahwa Anda memiliki daftar kata yang baik, hanya mendapatkan FZC bekerja pada file zip terkunci, ambil minum, berbaring dan tunggu ... dan tunggu ... dan menunggu ... dan memiliki pikiran yang baik seperti "Dalam mode wordlist Aku akan mendapatkan password di menit" atau sesuatu seperti ini ... Anda mulai melakukan semua ini dan ingat "Hei orang ini dimulai dengan semua omong kosong ini dan tidak mengatakan bagaimana saya bisa memulai serangan wordlist !..." Jadi tunggu sedikit lebih lanjut, baca tutorial ini 'sampai akhir dan Anda dapat melakukan semua ini "omong kosong".

Kita perlu ingat bahwa beberapa orang mungkin memilih beberapa password yang benar-benar aneh (misalnya: 'e8t7 gfh$^%*), yang sulit untuk retak dan tentu tidak mungkin untuk crack (kecuali jika Anda memiliki beberapa wordlist aneh). Jika Anda memiliki nasib buruk dan Anda punya file seperti itu, mempunyai daftar 200MB tidak akan membantu Anda lagi. Sebaliknya, Anda harus menggunakan berbagai jenis serangan. Jika Anda adalah orang yang menyerah pada tanda pertama kegagalan, berhenti menjadi seperti itu atau Anda tidak akan mendapatkan di mana saja. Apa yang perlu Anda lakukan dalam situasi seperti ini adalah untuk menyisihkan xxx manis Anda MB's daftar dan mulai menggunakan serangan Brute Force.
Jika Anda memiliki beberapa jenis komputer sangat cepat dan baru dan Anda takut bahwa Anda tidak akan dapat menggunakan kekuatan komputer Anda sepenuhnya karena cracker zip tidak mendukung teknologi semacam ini, ini hari keberuntungan Anda! FZC memiliki beberapa pengaturan untuk segala macam perangkat keras, dan secara otomatis akan memilih metode terbaik.

Sekarang kita lalui semua hal teori, mari kita ke perintah yang sebenarnya.


-------------------------------------------------- ------------------------------
Bruteforce
-------------------------------------------------- ------------------------------


Baris perintah yang Anda akan perlu menggunakan untuk menggunakan brute force adalah:

fzc-mb-nzFile.zip-lChr Panjang-ctype dari chars

Sekarang jika Anda membaca bforce.txt yang datang dengan fzc Anda akan menemukan penjelasan tentang cara kerja Chr Panjang dan Jenis karakter, tapi hei, aku akan menjelaskan hal ini juga. Mengapa tidak, kan? ... (Tapi ingat lihat bforce.txt juga)

Untuk Chr Panjang Anda dapat menggunakan 4 jenis switch ...

-> Anda dapat menggunakan berbagai -> 4-6: itu memaksa akan brute dari 4 passwors Chr sampai 6 password chr
-> Anda dapat menggunakan hanya satu panjang -> 5: itu akan hanya brute force menggunakan password dengan 5 chars
-> Anda juga dapat menggunakan nomor semua -> 0: akan mulai kasar memaksa dari password dengan panjang 0 sampai panjang 32, bahkan jika Anda gila saya tidak berpikir bahwa Anda akan melakukan hal ini .... jika anda berpikir dalam melakukan ini mendapatkan hidup ...
-> Anda dapat menggunakan tanda + dengan angka -> 3 +: dalam hal ini akan memaksa brute dari password dengan panjang 3 untuk password dengan 32 karakter panjang, hampir seperti pilihan terakhir ...

Untuk Jenis karakter kita mempunyai 5 switch mereka adalah:

-> Untuk menggunakan huruf kecil
-> A untuk menggunakan huruf besar
->! untuk menggunakan simbols (periksa Bforce.txt jika Anda ingin melihat simbols apa)
-> S untuk menggunakan ruang
-> 1 untuk menggunakan angka


Contoh:
Jika Anda ingin menemukan password dengan huruf kecil dan angka dengan kekerasan anda hanya akan melakukan sesuatu seperti:

fzc-mb-nzTest.zip-l4-7-CA1

Hal ini akan mencoba semua kombinasi dari password dengan 4 karakter panjang sampai 7 karakter, tapi hanya menggunakan angka dan huruf kecil.

*****
petunjuk
*****

Anda tidak boleh memulai serangan brute force pertama ke sebuah file menggunakan semua switch karakter, pertama coba huruf kecil, kemudian huruf besar, maka huruf besar dengan nomor kemudian huruf kecil dengan angka, hanya melakukan seperti ini karena Anda bisa mendapatkan beruntung dan menemukan password yang lebih cepat , jika ini tidak bekerja hanya mempersiapkan otak Anda dan mulai dengan gaya kasar yang akan mengambil banyak waktu. Dengan kombinasi seperti huruf kecil, huruf besar, karakter khusus dan angka.


-------------------------------------------------- ------------------------------
Wordlis
-------------------------------------------------- ------------------------------

Seperti saya katakan di bagian bawah dan seperti Anda harus berpikir sekarang, wordlist adalah modus yang paling kuat dalam program ini. Menggunakan mode ini, Anda dapat memilih antara 3 mode, di mana masing-masing melakukan beberapa perubahan pada teks yang ada di dalam daftar kata, aku tidak akan mengatakan apa yang setiap mode lakukan untuk kata-kata, untuk mengetahui bahwa hanya memeriksa wlist file. txt, satu-satunya aku akan memberitahu Anda adalah bahwa cara terbaik untuk mendapatkan password adalah mode 3, tetapi membutuhkan waktu lebih lama juga.
Untuk memulai attak wordlist Anda akan melakukan sesuatu seperti.

mwMode fzc-nomor-nzFile.zip-nwWordlist

Dimana:

Mode angka adalah 1, 2 atau 3 hanya memeriksa wlist.txt untuk melihat perubahan dalam setiap mode.
File.zip adalah nama file dan wordlist adalah nama dari daftar kata yang ingin Anda gunakan. Ingat bahwa jika file atau wordlist tidak dalam direktori yang sama FZC Anda harus memberikan jalan semua.

Anda dapat menambahkan switch lain untuk baris yang seperti-fLine mana Anda menentukan di mana garis akan FZC mulai membaca, dan Panjang di-lChar mana ia hanya akan membaca kata-kata dalam panjang char, switche bekerja seperti dalam mode bruteforce.
Jadi jika Anda sesuatu seperti

fzc-mw1-nztest.zip-nwMywordlist.txt-F50-l9 +

FZC hanya akan mulai membaca pada baris 50 dan hanya akan membaca dengan> panjang = sampai 9.

Contoh:

Jika Anda ingin crack file bernama myfile.zip menggunakan "theargonlistserver1.txt" wordlist, memilih mode 3, dan Anda ingin FZC untuk mulai membaca pada baris 50 akan Anda lakukan:

fzc-mw3-nzmyfile.zip-nwtheargonlistserver1.txt-F50





-------------------------------------------------- ------------------------------
Melanjutkan
-------------------------------------------------- ------------------------------

Fitur yang baik lainnya dalam FZC adalah bahwa FZC mendukung melanjutkan. Jika Anda perlu shutdown komputer Anda dan FZC berjalan Anda hanya perlu menekan tombol ESC, dan fzc akan berhenti. Sekarang jika Anda menggunakan serangan brute force status saat ini akan disimpan dalam file bernama resume.fzc tetapi jika Anda menggunakan sebuah daftar kata akan mengatakan kepada Anda dalam baris apa itu berakhir (Anda dapat menemukan baris dalam file fzc. log juga).
Untuk melanjutkan serangan bruteforce Anda hanya perlu melakukan:

fzc-mr

Dan serangan bruteforce akan mulai dari tempat di mana ia berhenti ketika Anda menekan tombol ESC.
Tetapi jika Anda ingin melanjutkan serangan wordlist Anda harus memulai serangan wordlist baru, mengatakan di mana itu akan mulai. Jadi jika Anda mengakhiri serangan untuk file.zip di baris 100 menggunakan wordlist.txt dalam mode 3 untuk melanjutkan Anda akan ketik

fzc-mw3-nzfile.zip-nwwordlist.txt-F100

Melakukan hal ini FZC akan mulai sejalan 100, karena yang lain 99 baris mana yang sudah diperiksa dalam sesi FZC sebelumnya.


Yah, sepertinya saya menutupi sebagian dari apa yang Anda perlu tahu. Saya tentu berharap membantu Anda ... jangan lupa untuk membaca file yang datang dengan program

Cara: Mengubah Ip Anda dalam waktu kurang Kemudian 1 Menit


1. Klik pada "Start" di sudut kiri bawah layar2. Klik "Run"3. Ketik "command" dan tekan ok
Anda sekarang harus pada layar MSDOS prompt.
4. Ketik "ipconfig / release" hanya seperti itu, dan tekan "enter"5. Ketik "exit" dan meninggalkan prompt6. Klik kanan pada "Network Places" atau "My Network Places" pada desktop Anda.7. Klik pada "properties"
Anda sekarang harus pada layar dengan sesuatu yang berjudul "Local Area Connection", atau sesuatu yang mendekati itu, dan, jika Anda memiliki jaringan hooked up, semua jaringan lain anda.
8. Klik kanan pada "Local Area Connection" dan klik "properties"9. Double-klik pada "Internet Protocol (TCP / IP)" dari daftar di bawah tab "General"10. Klik pada "Gunakan alamat IP berikut" di bawah tab "General"11. Buat alamat IP (Tidak peduli apa itu. Aku hanya tipe 1 dan 2 sampai i mengisi daerah atas).12. Tekan "Tab" dan secara otomatis harus mengisi bagian "Subnet Mask" dengan nomor standar.13. Hit the "Ok" tombol sini14. Hit the "Ok" tombol lagi
Anda sekarang harus kembali ke "Local Area Connection" screen.
15. Klik kanan kembali pada "Local Area Connection" dan pergi ke properti lagi.16. Kembali ke "TCP / IP" Pengaturan17. Kali ini, pilih "Mendapatkan alamat IP secara otomatis"tongue.gif 18. Hit "Ok"19. Hit "Ok" lagi20. Anda sekarang memiliki alamat IP baru
Dengan sedikit latihan, Anda dapat dengan mudah mendapatkan proses ini turun hingga 15 detik.
P.S:Ini hanya perubahan alamat IP dinamis Anda, bukan ISP / IP address. Jika anda berencana untuk hacking website dengan trik ini sangat berhati-hati, karena jika mereka mencoba sedikit, mereka dapat menelusuri kembali

Mengubah Teks pada Tombol Start XP

Langkah 1 - Ubah File Explorer.exe

Untuk membuat perubahan, file explorer.exe yang terletak di C: \ Windows perlu diedit. Karena explorer.exe merupakan file biner itu memerlukan editor khusus. Untuk tujuan dari artikel ini saya telah menggunakan Resource Hacker. Sumber Daya HackerTM adalah utilitas freeware untuk melihat, memodifikasi, mengubah nama, menambah, menghapus dan mengambil sumber daya di 32bit executable Windows dan file resource (*. res). Ia menggabungkan script compiler dan decompiler sumber daya internal dan bekerja pada Microsoft Windows 95/98/ME, Windows NT, Windows 2000 dan Windows XP sistem operasi.

mendapatkan ini dari h ** p: / / delphi.icm.edu.pl / ftp / tools / ResHack.zip

Langkah pertama adalah membuat salinan cadangan dari file explorer.exe yang terletak di C: \ Windows \ explorer. Tempatkan dalam folder tempat pada hard drive Anda di mana itu akan aman. Mulai Resource Hacker dan buka explorer.exe berada di C: \ Windows \ explorer.exe.

Kategori kita akan menggunakan adalah "String Table". Memperluas dengan mengklik tanda plus kemudian arahkan ke dan memperluas string 37 diikuti dengan menyorot 1033. Jika Anda menggunakan Classic Layout daripada Layout XP, menggunakan nomor 38. Panel sebelah kanan akan menampilkan stringtable. Kita akan mengubah item 578, saat ini menunjukkan kata "mulai" sama seperti menampilkan tombol Start saat ini.

Tidak ada sihir ada di sini. Cukup double klik pada "start" kata sehingga menyoroti, pastikan tanda kutip bukan bagian dari menyorot. Mereka harus tetap di tempat, sekitar teks baru yang akan Anda ketik. Pergi ke depan dan jenis entri baru Anda. Dalam kasus saya saya menggunakan Klik Me!

Anda akan melihat bahwa setelah string teks baru telah memasuki tombol Compile Script yang berwarna abu-abu sekarang aktif. Aku tidak akan masuk ke dalam apa yang terlibat dalam menyusun naskah, tetapi cukup untuk mengatakan itu akan membuat latihan ini bermanfaat. Klik Compile Script kemudian menyimpan file diubah dengan menggunakan perintah Save As pada Menu File. Jangan gunakan perintah Save - Pastikan untuk menggunakan perintah Save As dan pilih nama untuk file. Simpan file yang baru bernama C: \ Windows.


Langkah 2 - Mengubah Registry

! Membuat cadangan registry sebelum melakukan perubahan!

Sekarang explorer.exe dimodifikasi telah diciptakan itu perlu untuk memodifikasi registry sehingga file tersebut akan diakui pada saat user log on ke sistem. Jika Anda tidak tahu bagaimana cara mengakses registri Saya tidak yakin artikel ini adalah untuk Anda, tetapi hanya dalam kasus itu selang memori sementara, pergi ke Start (segera menjadi sesuatu yang lain) Jalankan dan ketik regedit di bidang Terbuka . Arahkan ke:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon

Dalam pane kanan, double klik "Shell" masuk untuk membuka kotak dialog Edit String. Dalam Nilai data: baris, masukkan nama yang digunakan untuk menyimpan file explorer.exe dimodifikasi. Klik OK.

Tutup Registry Editor dan baik sistem log off dan login kembali, atau reboot seluruh sistem kalau itu preferensi Anda. Jika semua berjalan sesuai rencana Anda akan melihat tombol baru Mulailah dengan teks revisi. [/ B]

Cant See Secure Sites

Cant See Secure Sites

Fix the problem with seeing them secrue sites (banks or online stores) i found this very usefull to me at my work (isp backbone support lol, at the time i was regular support )

Any way... what u need to do is make a new notepad file and write in it the followng DLL's.. just copy-paste these



regsvr32 SOFTPUB.DLL
regsvr32 WINTRUST.DLL
regsvr32 INITPKI.DLL
regsvr32 dssenh.dll
regsvr32 Rsaenh.dll
regsvr32 gpkcsp.dll
regsvr32 sccbase.dll
regsvr32 slbcsp.dll
regsvr32 Cryptdlg.dll


and save it as > all file types, and make it something like securefix.bat.

then just run the file and ur problem shuld be gone.

free counters

iklan promosi

#
Letakkan kode banner anda disini banner ads banner ads
ANJINK LHO!!!

cpm

balik

Membuat Tulisan Terbalik

Membuat Tulisan Terbalik

Tulisan Asli:

Tulisan Terbalik:
Powered by Ngengek