iklan

Get Chitika Premium

Tutorial Blogger

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online

bisnis online





readbud - get paid to read and rate articles





bisnis paling gratis



Pages

This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Sabtu, 20 November 2010

TROJAN HORSE (PENGINTAI PARA HACKER)

Istilah trojan horse (Kuda Troya) berasal dari mitologi Yunani pada saat terjadi perang Troya. Dalam perang tersebut pasukan Yunani telah mengepung kota Troya selama 10 tahun. Namun, karena pasukan kerajaan Troya cukup tangguh pasukan YUnani sulit mengalahkannya. Akhirnya pasukan Yunani membuat rencana dengan membuat sebuah kuda raksasa yang terbuat dari kayu, bagian dalam kuda ini berongga sehingga dapat diisi oleh pasukan Yunani. Selanjutnya, pasukan Yunani pura-pura mengalah dan mundur serta memberi hadiah berupa kuda Troya tersebut kepada pasukan kerajaan Troya dengan bantuan seorang spionnase bernama sinon. Di malam hari pasukan Yunani keluar dari kuda tersebut dan mengobrak-abrik kerajaan Troya dan membakar kerajaan tersebut. Dari sinilah asal mula ide dicetuskannya nama trojan oleh para hacker sebagai suatu program pengintai dan program yang dapat mengendalikan atau meremote komputer target dari jarak yang sangat jauh.
Beberapa hal yang bisa dilakukan trojan horse antara lain :
* membuka dan menutup CD-ROM Drive
* Menangkap dan mengambil screenshoot dari komputer target
* Merekam semua aktivitas target dan mengirimnya kepada sang hacker
* Mengakses secara penuh ke semua file dan drive anda
* Kemampuan menjadikan komputer target sebagai jembatan untuk melakukan aktivitas hacking lainnya
* Menonaktifkan peripheral (perangkat) komputer anda, seperti keyboard, mouse, printer, dsb...
* Menghapus, mengirim, dan mengambil file target
* Menjalankan progrsm-program aplikasi
* Menampilkan gambar
* Mengintai program yang sedang dijalankan
* Menutup program yang sedang dijalankan
* Mematikan komputer dan merestart komputer

MACAM-MACAM TROJAN

Trojan seperti halnya virus, dia juga memiliki jumlah yang cukup banyak dan terus berkembang seiring berjalannya waktu dan kemajuan teknologi sekarang. Diperkirakan jumlah trojan saat ini sudah mencapai ribuan. Berdasarkan ciri-ciri cara penyerangannya trojan dapat diklarifikasikan menjadi 8 bagian, yaitu :

* TROJAN REMOTE ACCESS
trojan jenis ini adalah salah satu trojan yang paling populer untuk saat ini. Banyak penyerang menggunakan trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu target/korban menjalankan trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban maka penyerang dapat mengambil alih komputer korban secara penuh. Contoh Trojan jenis ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan di komputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.

*TROJAN PENGIRIM PASSWORD
tujuan utama trojan jenis ini adalah mengirimkan password yang ada di komputer korban atau di internet ke suatu e-mail khusus yang telah disiapkan oleh sang hacker. Contoh password yang biasa disadap misalnya untuk ICQ, IRC, FTP, HTTP, atau aplikasi lain yang memerlukan user login dan password untuk mengaksesnya. Kebanyakan trojan ini menggunakan Port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

*TROJAN FTP (FILE TRANSFER PROTOCOL)
Trojan ini adalah jenis yang paling sederhana dan bahkan sudah dianggap ketinggalan zaman.

*KEYLOGGER
Keylogger termasuk jenis trojan sederhana dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpanna dalam logfile. Apabila diantara ketukan tersebut adalah mengisi username dan password maka keduanya dapat diperoleh oleh sang hacker dengan membaca logfile. Trojan jenis ini dapat digunakan secara OL maupun secara OFF.


*TROJAN PENGHANCUR
Satu-satunya fungsi dari trojan ini adalah menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan tapi sangat berbahaya dan efektif. Sekali terinfeksi dan tidah ada tindakan penyelamatan maka semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (misalnya : *.dll, *.ini, *.exe, *.sys). Trojan ini diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh sang penyerang.

*TROJAN DoS (DENIAL of SERVICE) ATTACK
Trojan ini adalah yang paling populer saat ini. Trojan ini mampu untuk menjalankan Distributed DoS (DDoS). Gagasan utamanya adalah jika penyerang memiliki 200 korban pemakai ADSL yang telah terinfeksi kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi bandwith si korban. Hal tersebut menyebabkan akses internet menjadi tertutup. Wintrino adalah suatu tool DDoS yang populer baru-baru ini. Jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama internet akan collaps.


Variasi lain dari sebuah trojan DoS adalah trojan mail-bomb. Tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan serempak ke alamat e-mail yang spesifik dan maupun alamat lain yang spesifik dengan target yang acak dan muatan atau isi yang tidak dapat disaring.


*TROJAN PROXY / WINGATE
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu proxy server yang disediakan untuk seluruh dunia/hanya untuk penyerang saja. Trojan Proxy digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk altifitas lain yang tidah sah. Trojan ini membuat penyerang dalam keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap sang korban namun jejaknya tidah dapat ditelusuri.


*SOFTWARE DETECTION KILLER
Beberapa trojan dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan misalnya Zone Alarm, Norton AntiVirus, dan program AntiVirus/firewall yang lain.


Demikian ulasan atau penjelasanku mengenai trojan seperti yang aku ketahui dan yang aku baca, semoga bisa bermanfaat...,

Jangan lupa komentarnya ya...???

GOOD LUCK...!!!

14 Hacker Terbaik Dunia

Berikut beberapa profile dan keahlian 14 Hacker Terbaik Dunia saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”. Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.



2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker) Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine. Menggunakan komputer Apple , Timex Sinclair dan Commodore 64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988. Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT. Merasa terganggu oleh software komersial dan dan hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia. Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

Kamis, 18 November 2010

Ebay Hackcracktip

Just found this on the net, so I gave it a try.

Lo and behold, it actually works.

Very handy if you are an Ebayer.
Enjoy

When you look at an item and click on bid history all the bid amount are replaced with "-" until the end of the auction.

To view these amounts before the auction ends when viewing the item change


http://cgi.ebay.co.uk/ws/eBayISAPI.dll


in the address bar to


http://cgi.ebay.com/ws/eBayISAPI.dll


And then click on the bid history. The bid amounts will be shown.

Cracking Zip Password Files


Tut Pada Cracking Zip Password Files ..
Apa itu FZC? FZC adalah sebuah program yang retak zip file (zip adalah metode untuk mengompresi beberapa file ke dalam satu file yang lebih kecil) yang dilindungi sandi (yang berarti Anda akan membutuhkan password untuk membuka file zip dan ekstrak file dari itu). Anda bisa mendapatkannya di mana saja - hanya menggunakan mesin pencari seperti altavista.com.
FZC menggunakan beberapa metode retak -. Bruteforce (menebak password sistematis sampai program mendapatkannya) atau serangan wordlist (atau dikenal sebagai serangan kamus Daripada hanya menebak password sistematis, program ini mengambil password keluar dari "daftar kata", yang merupakan teks file yang berisi password mungkin Anda bisa mendapatkan banyak daftar kata di www.theargon.com..).
FZC dapat digunakan dalam rangka mencapai dua tujuan yang berbeda: Anda dapat menggunakannya untuk memulihkan password zip hilang yang Anda gunakan untuk mengingat tapi entah lupa, atau untuk crack password zip yang Anda tidak seharusnya. Jadi seperti setiap alat, yang satu ini dapat digunakan untuk kebaikan dan untuk kejahatan.
Hal pertama yang ingin saya katakan adalah bahwa membaca tutorial ini ... adalah cara mudah untuk belajar bagaimana menggunakan program ini, tapi setelah membaca bagian dari cara menggunakan FZC Anda harus pergi dan memeriksa teks-teks yang datang dengan program itu dan membaca semuanya. Anda juga akan melihat kalimat "name.txt check" sering dalam teks ini. File-file ini harus dalam direktori FZC's. Mereka berisi informasi lebih lanjut tentang FZC.
FZC adalah alat pemulihan password yang baik, karena sangat cepat dan juga mendukung melanjutkan sehingga Anda tidak harus menjaga komputer dihidupkan sampai Anda mendapatkan password, seperti dulu ada beberapa tahun yang lalu dengan program cracking yang lebih tua. Anda akan mungkin selalu mendapatkan password kecuali password lebih panjang dari 32 karakter (char adalah karakter, yang bisa apa saja -! Nomor, huruf kecil atau undercase atau simbol seperti atau &) karena 32 chars adalah maksimum nilai yang FZC akan menerima, tapi itu tidak terlalu penting, karena untuk bruteforce password dengan 32 karakter Anda harus setidaknya abadi .. heehhe .. untuk melihat waktu yang FZC mengambil dengan bruteforce hanya membuka file Bforce.txt, yang berisi informasi tersebut.
FZC mendukung serangan brute-force, serta serangan wordlist. Sementara serangan brute-force tidak mengharuskan Anda untuk memiliki sesuatu, serangan wordlist mengharuskan Anda untuk memiliki daftar kata, yang dapat Anda peroleh dari www.theargon.com. Ada daftar kata dalam berbagai bahasa, berbagai topik atau daftar kata hanya lain-lain. Semakin besar wordlist ini, kemungkinan yang Anda miliki untuk crack password.
Sekarang bahwa Anda memiliki daftar kata yang baik, hanya mendapatkan FZC bekerja pada file zip terkunci, ambil minum, berbaring dan tunggu ... dan tunggu ... dan menunggu ... dan memiliki pikiran yang baik seperti "Dalam mode wordlist Aku akan mendapatkan password di menit" atau sesuatu seperti ini ... Anda mulai melakukan semua ini dan ingat "Hei orang ini dimulai dengan semua omong kosong ini dan tidak mengatakan bagaimana saya bisa memulai serangan wordlist !..." Jadi tunggu sedikit lebih lanjut, baca tutorial ini 'sampai akhir dan Anda dapat melakukan semua ini "omong kosong".

Kita perlu ingat bahwa beberapa orang mungkin memilih beberapa password yang benar-benar aneh (misalnya: 'e8t7 gfh$^%*), yang sulit untuk retak dan tentu tidak mungkin untuk crack (kecuali jika Anda memiliki beberapa wordlist aneh). Jika Anda memiliki nasib buruk dan Anda punya file seperti itu, mempunyai daftar 200MB tidak akan membantu Anda lagi. Sebaliknya, Anda harus menggunakan berbagai jenis serangan. Jika Anda adalah orang yang menyerah pada tanda pertama kegagalan, berhenti menjadi seperti itu atau Anda tidak akan mendapatkan di mana saja. Apa yang perlu Anda lakukan dalam situasi seperti ini adalah untuk menyisihkan xxx manis Anda MB's daftar dan mulai menggunakan serangan Brute Force.
Jika Anda memiliki beberapa jenis komputer sangat cepat dan baru dan Anda takut bahwa Anda tidak akan dapat menggunakan kekuatan komputer Anda sepenuhnya karena cracker zip tidak mendukung teknologi semacam ini, ini hari keberuntungan Anda! FZC memiliki beberapa pengaturan untuk segala macam perangkat keras, dan secara otomatis akan memilih metode terbaik.

Sekarang kita lalui semua hal teori, mari kita ke perintah yang sebenarnya.


-------------------------------------------------- ------------------------------
Bruteforce
-------------------------------------------------- ------------------------------


Baris perintah yang Anda akan perlu menggunakan untuk menggunakan brute force adalah:

fzc-mb-nzFile.zip-lChr Panjang-ctype dari chars

Sekarang jika Anda membaca bforce.txt yang datang dengan fzc Anda akan menemukan penjelasan tentang cara kerja Chr Panjang dan Jenis karakter, tapi hei, aku akan menjelaskan hal ini juga. Mengapa tidak, kan? ... (Tapi ingat lihat bforce.txt juga)

Untuk Chr Panjang Anda dapat menggunakan 4 jenis switch ...

-> Anda dapat menggunakan berbagai -> 4-6: itu memaksa akan brute dari 4 passwors Chr sampai 6 password chr
-> Anda dapat menggunakan hanya satu panjang -> 5: itu akan hanya brute force menggunakan password dengan 5 chars
-> Anda juga dapat menggunakan nomor semua -> 0: akan mulai kasar memaksa dari password dengan panjang 0 sampai panjang 32, bahkan jika Anda gila saya tidak berpikir bahwa Anda akan melakukan hal ini .... jika anda berpikir dalam melakukan ini mendapatkan hidup ...
-> Anda dapat menggunakan tanda + dengan angka -> 3 +: dalam hal ini akan memaksa brute dari password dengan panjang 3 untuk password dengan 32 karakter panjang, hampir seperti pilihan terakhir ...

Untuk Jenis karakter kita mempunyai 5 switch mereka adalah:

-> Untuk menggunakan huruf kecil
-> A untuk menggunakan huruf besar
->! untuk menggunakan simbols (periksa Bforce.txt jika Anda ingin melihat simbols apa)
-> S untuk menggunakan ruang
-> 1 untuk menggunakan angka


Contoh:
Jika Anda ingin menemukan password dengan huruf kecil dan angka dengan kekerasan anda hanya akan melakukan sesuatu seperti:

fzc-mb-nzTest.zip-l4-7-CA1

Hal ini akan mencoba semua kombinasi dari password dengan 4 karakter panjang sampai 7 karakter, tapi hanya menggunakan angka dan huruf kecil.

*****
petunjuk
*****

Anda tidak boleh memulai serangan brute force pertama ke sebuah file menggunakan semua switch karakter, pertama coba huruf kecil, kemudian huruf besar, maka huruf besar dengan nomor kemudian huruf kecil dengan angka, hanya melakukan seperti ini karena Anda bisa mendapatkan beruntung dan menemukan password yang lebih cepat , jika ini tidak bekerja hanya mempersiapkan otak Anda dan mulai dengan gaya kasar yang akan mengambil banyak waktu. Dengan kombinasi seperti huruf kecil, huruf besar, karakter khusus dan angka.


-------------------------------------------------- ------------------------------
Wordlis
-------------------------------------------------- ------------------------------

Seperti saya katakan di bagian bawah dan seperti Anda harus berpikir sekarang, wordlist adalah modus yang paling kuat dalam program ini. Menggunakan mode ini, Anda dapat memilih antara 3 mode, di mana masing-masing melakukan beberapa perubahan pada teks yang ada di dalam daftar kata, aku tidak akan mengatakan apa yang setiap mode lakukan untuk kata-kata, untuk mengetahui bahwa hanya memeriksa wlist file. txt, satu-satunya aku akan memberitahu Anda adalah bahwa cara terbaik untuk mendapatkan password adalah mode 3, tetapi membutuhkan waktu lebih lama juga.
Untuk memulai attak wordlist Anda akan melakukan sesuatu seperti.

mwMode fzc-nomor-nzFile.zip-nwWordlist

Dimana:

Mode angka adalah 1, 2 atau 3 hanya memeriksa wlist.txt untuk melihat perubahan dalam setiap mode.
File.zip adalah nama file dan wordlist adalah nama dari daftar kata yang ingin Anda gunakan. Ingat bahwa jika file atau wordlist tidak dalam direktori yang sama FZC Anda harus memberikan jalan semua.

Anda dapat menambahkan switch lain untuk baris yang seperti-fLine mana Anda menentukan di mana garis akan FZC mulai membaca, dan Panjang di-lChar mana ia hanya akan membaca kata-kata dalam panjang char, switche bekerja seperti dalam mode bruteforce.
Jadi jika Anda sesuatu seperti

fzc-mw1-nztest.zip-nwMywordlist.txt-F50-l9 +

FZC hanya akan mulai membaca pada baris 50 dan hanya akan membaca dengan> panjang = sampai 9.

Contoh:

Jika Anda ingin crack file bernama myfile.zip menggunakan "theargonlistserver1.txt" wordlist, memilih mode 3, dan Anda ingin FZC untuk mulai membaca pada baris 50 akan Anda lakukan:

fzc-mw3-nzmyfile.zip-nwtheargonlistserver1.txt-F50





-------------------------------------------------- ------------------------------
Melanjutkan
-------------------------------------------------- ------------------------------

Fitur yang baik lainnya dalam FZC adalah bahwa FZC mendukung melanjutkan. Jika Anda perlu shutdown komputer Anda dan FZC berjalan Anda hanya perlu menekan tombol ESC, dan fzc akan berhenti. Sekarang jika Anda menggunakan serangan brute force status saat ini akan disimpan dalam file bernama resume.fzc tetapi jika Anda menggunakan sebuah daftar kata akan mengatakan kepada Anda dalam baris apa itu berakhir (Anda dapat menemukan baris dalam file fzc. log juga).
Untuk melanjutkan serangan bruteforce Anda hanya perlu melakukan:

fzc-mr

Dan serangan bruteforce akan mulai dari tempat di mana ia berhenti ketika Anda menekan tombol ESC.
Tetapi jika Anda ingin melanjutkan serangan wordlist Anda harus memulai serangan wordlist baru, mengatakan di mana itu akan mulai. Jadi jika Anda mengakhiri serangan untuk file.zip di baris 100 menggunakan wordlist.txt dalam mode 3 untuk melanjutkan Anda akan ketik

fzc-mw3-nzfile.zip-nwwordlist.txt-F100

Melakukan hal ini FZC akan mulai sejalan 100, karena yang lain 99 baris mana yang sudah diperiksa dalam sesi FZC sebelumnya.


Yah, sepertinya saya menutupi sebagian dari apa yang Anda perlu tahu. Saya tentu berharap membantu Anda ... jangan lupa untuk membaca file yang datang dengan program

Cara: Mengubah Ip Anda dalam waktu kurang Kemudian 1 Menit


1. Klik pada "Start" di sudut kiri bawah layar2. Klik "Run"3. Ketik "command" dan tekan ok
Anda sekarang harus pada layar MSDOS prompt.
4. Ketik "ipconfig / release" hanya seperti itu, dan tekan "enter"5. Ketik "exit" dan meninggalkan prompt6. Klik kanan pada "Network Places" atau "My Network Places" pada desktop Anda.7. Klik pada "properties"
Anda sekarang harus pada layar dengan sesuatu yang berjudul "Local Area Connection", atau sesuatu yang mendekati itu, dan, jika Anda memiliki jaringan hooked up, semua jaringan lain anda.
8. Klik kanan pada "Local Area Connection" dan klik "properties"9. Double-klik pada "Internet Protocol (TCP / IP)" dari daftar di bawah tab "General"10. Klik pada "Gunakan alamat IP berikut" di bawah tab "General"11. Buat alamat IP (Tidak peduli apa itu. Aku hanya tipe 1 dan 2 sampai i mengisi daerah atas).12. Tekan "Tab" dan secara otomatis harus mengisi bagian "Subnet Mask" dengan nomor standar.13. Hit the "Ok" tombol sini14. Hit the "Ok" tombol lagi
Anda sekarang harus kembali ke "Local Area Connection" screen.
15. Klik kanan kembali pada "Local Area Connection" dan pergi ke properti lagi.16. Kembali ke "TCP / IP" Pengaturan17. Kali ini, pilih "Mendapatkan alamat IP secara otomatis"tongue.gif 18. Hit "Ok"19. Hit "Ok" lagi20. Anda sekarang memiliki alamat IP baru
Dengan sedikit latihan, Anda dapat dengan mudah mendapatkan proses ini turun hingga 15 detik.
P.S:Ini hanya perubahan alamat IP dinamis Anda, bukan ISP / IP address. Jika anda berencana untuk hacking website dengan trik ini sangat berhati-hati, karena jika mereka mencoba sedikit, mereka dapat menelusuri kembali

Mengubah Teks pada Tombol Start XP

Langkah 1 - Ubah File Explorer.exe

Untuk membuat perubahan, file explorer.exe yang terletak di C: \ Windows perlu diedit. Karena explorer.exe merupakan file biner itu memerlukan editor khusus. Untuk tujuan dari artikel ini saya telah menggunakan Resource Hacker. Sumber Daya HackerTM adalah utilitas freeware untuk melihat, memodifikasi, mengubah nama, menambah, menghapus dan mengambil sumber daya di 32bit executable Windows dan file resource (*. res). Ia menggabungkan script compiler dan decompiler sumber daya internal dan bekerja pada Microsoft Windows 95/98/ME, Windows NT, Windows 2000 dan Windows XP sistem operasi.

mendapatkan ini dari h ** p: / / delphi.icm.edu.pl / ftp / tools / ResHack.zip

Langkah pertama adalah membuat salinan cadangan dari file explorer.exe yang terletak di C: \ Windows \ explorer. Tempatkan dalam folder tempat pada hard drive Anda di mana itu akan aman. Mulai Resource Hacker dan buka explorer.exe berada di C: \ Windows \ explorer.exe.

Kategori kita akan menggunakan adalah "String Table". Memperluas dengan mengklik tanda plus kemudian arahkan ke dan memperluas string 37 diikuti dengan menyorot 1033. Jika Anda menggunakan Classic Layout daripada Layout XP, menggunakan nomor 38. Panel sebelah kanan akan menampilkan stringtable. Kita akan mengubah item 578, saat ini menunjukkan kata "mulai" sama seperti menampilkan tombol Start saat ini.

Tidak ada sihir ada di sini. Cukup double klik pada "start" kata sehingga menyoroti, pastikan tanda kutip bukan bagian dari menyorot. Mereka harus tetap di tempat, sekitar teks baru yang akan Anda ketik. Pergi ke depan dan jenis entri baru Anda. Dalam kasus saya saya menggunakan Klik Me!

Anda akan melihat bahwa setelah string teks baru telah memasuki tombol Compile Script yang berwarna abu-abu sekarang aktif. Aku tidak akan masuk ke dalam apa yang terlibat dalam menyusun naskah, tetapi cukup untuk mengatakan itu akan membuat latihan ini bermanfaat. Klik Compile Script kemudian menyimpan file diubah dengan menggunakan perintah Save As pada Menu File. Jangan gunakan perintah Save - Pastikan untuk menggunakan perintah Save As dan pilih nama untuk file. Simpan file yang baru bernama C: \ Windows.


Langkah 2 - Mengubah Registry

! Membuat cadangan registry sebelum melakukan perubahan!

Sekarang explorer.exe dimodifikasi telah diciptakan itu perlu untuk memodifikasi registry sehingga file tersebut akan diakui pada saat user log on ke sistem. Jika Anda tidak tahu bagaimana cara mengakses registri Saya tidak yakin artikel ini adalah untuk Anda, tetapi hanya dalam kasus itu selang memori sementara, pergi ke Start (segera menjadi sesuatu yang lain) Jalankan dan ketik regedit di bidang Terbuka . Arahkan ke:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon

Dalam pane kanan, double klik "Shell" masuk untuk membuka kotak dialog Edit String. Dalam Nilai data: baris, masukkan nama yang digunakan untuk menyimpan file explorer.exe dimodifikasi. Klik OK.

Tutup Registry Editor dan baik sistem log off dan login kembali, atau reboot seluruh sistem kalau itu preferensi Anda. Jika semua berjalan sesuai rencana Anda akan melihat tombol baru Mulailah dengan teks revisi. [/ B]

Cant See Secure Sites

Cant See Secure Sites

Fix the problem with seeing them secrue sites (banks or online stores) i found this very usefull to me at my work (isp backbone support lol, at the time i was regular support )

Any way... what u need to do is make a new notepad file and write in it the followng DLL's.. just copy-paste these



regsvr32 SOFTPUB.DLL
regsvr32 WINTRUST.DLL
regsvr32 INITPKI.DLL
regsvr32 dssenh.dll
regsvr32 Rsaenh.dll
regsvr32 gpkcsp.dll
regsvr32 sccbase.dll
regsvr32 slbcsp.dll
regsvr32 Cryptdlg.dll


and save it as > all file types, and make it something like securefix.bat.

then just run the file and ur problem shuld be gone.

Boot Winxp Fast

Boot Winxp Fast

Follow the following steps

1. Open notepad.exe, type "del c:\windows\prefetch\ntosboot-*.* /q" (without the quotes) & save as "ntosboot.bat" in c:\
2. From the Start menu, select "Run..." & type "gpedit.msc".
3. Double click "Windows Settings" under "Computer Configuration" and double click again on "Shutdown" in the right window.
4. In the new window, click "add", "Browse", locate your "ntosboot.bat" file & click "Open".
5. Click "OK", "Apply" & "OK" once again to exit.
6. From the Start menu, select "Run..." & type "devmgmt.msc".
7. Double click on "IDE ATA/ATAPI controllers"
8. Right click on "Primary IDE Channel" and select "Properties".
9. Select the "Advanced Settings" tab then on the device or 1 that doesn't have 'device type' greyed out select 'none' instead of 'autodetect' & click "OK".
10. Right click on "Secondary IDE channel", select "Properties" and repeat step 9.
11. Reboot your computer.

36 Graphics & Design Ebooks

36 Graphics & Design Ebooks

Maya, Photoshop, Macromedia, Bryce, Digital Photography, & more....

Download with FlashGet

f*p://195.135.232.80/Books/design/8.books.Maya.[by.KiN_www.netz.ru].rar
f*p://195.135.232.80/Books/design/A.Short.Course.in.Digital.Photography.[by.KiN_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Adobe.Creative.Suite.Keyboard.Shortcuts.[by.KiN_www.netz.ru]_3,1.MB.rar
f*p://195.135.232.80/Books/design/Adobe.Photoshop.CS.in.10.Simple.Steps.or.Less.(2004).[by.KiN_www.netz.ru]_7,84 MB.rar
f*p://195.135.232.80/Books/design/Adobe.Photoshop.Tutorial.7.Day.Course.html.a.[28.84.MB_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Advanced.3D.Photorealism.Techniques[9,76.MB_RUS_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Bill.Flemming.Advanced.3D.Photorealism.Techniques.[RUS].[by.KiN_www.netz.ru]_9,75 MB.rar
f*p://195.135.232.80/Books/design/Bryce.5.Manual.[by.KiN_www.netz.ru_4.01MB].rar
f*p://195.135.232.80/Books/design/Corel.103.tutorials.RUS.[by.KiN_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Designing Secure Web-Based Applications for Windows 2000.zip
f*p://195.135.232.80/Books/design/DHTML.Weekend.Crash.Course[by.KiN_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Digital.Photography.Hacks.[by.KiN_www.netz.ru]_11,76.MB.rar
f*p://195.135.232.80/Books/design/How.To.Do.Everything.With.Illustrator.[by.KiN_www.netz.ru]_30,58.MB.rar
f*p://195.135.232.80/Books/design/How.To.Do.Everything.With.Photoshop.7.[by.KiN_www.netz.ru]_9,8 MB.rar
f*p://195.135.232.80/Books/design/How.To.Draw.Anime.Photoshop.Coloring.Tips.[by.KiN_www.netz.ru]_773 kB.rar
f*p://195.135.232.80/Books/design/How.To.Draw.Manga.Photoshop.Techniques.[by.KiN_www.netz.ru]_343 kB.rar
f*p://195.135.232.80/Books/design/How.To.Use.Adobe.Photoshop.7.[by.KiN_www.netz.ru]_14,66 MB.rar
f*p://195.135.232.80/Books/design/HTML.4.01.Weekend.Crash.Course[by.KiN_www.netz.ru].rar
f*p://195.135.232.80/Books/design/HTML.Complete.Course.[by.KiN_www.netz.ru]_26,79.MB.rar
f*p://195.135.232.80/Books/design/Learn.How.To.Draw.[by.KiN_www.netz.ru]_1,61.MB.rar
f*p://195.135.232.80/Books/design/Learn.HTML4.In.a.Weekend.[by.KiN_www.netz.ru]_11,02.MB.rar
f*p://195.135.232.80/Books/design/Learning.Macromedia.FlashMX.2004[658.kB_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Macromedia.Dreamweaver.4.Bible[8,86.MB_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Macromedia.Dreamweaver.MX.2004.Web.Application.Recipes[6,5.MB_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Macromedia.Flash.MX.2004.ActionScript.Reference.Guide.rar
f*p://195.135.232.80/Books/design/Macromedia.Flash.MX.2004.Using.Components.rar
f*p://195.135.232.80/Books/design/Macromedia.Flashmx.Actionscript.Reference.Guide.2004[2,66.MB_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Macromedia.Flashmx.Using.Components.2004[979.kB_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Macromedia.Press.Macromedia.Dreamweaver.MX.Dynamic.Applications.[10.46.MB_www.netz.ru].rar
f*p://195.135.232.80/Books/design/New.Riders.Photoshop.7.Power.Shortcuts.[by.KiN_www.netz.ru]_3,5 MB.rar
f*p://195.135.232.80/Books/design/NewRiders.MacromediaDreamweaverMx2004WebApplicationRecipes(6,5MB_www.netz.ru).rar f*p://195.135.232.80/Books/design/PhotoShop.&.Illustrator.Tutorial.[14.37.MB_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Photoshop.6.Bible.[13.95.MB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Photoshop.75.tutorial.RUS.[by.KiN_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Photoshop.CS.Tips.and.Tricks.[by.KiN_www.netz.ru].rar
f*p://195.135.232.80/Books/design/Photoshop.Rus.4-18[6.5Mb,_www.netz.ru].rar

23 Ways To Speed WinXP, Not only Defrag

Since defragging the disk won't do much to improve Windows XP performance, here are 23 suggestions that will. Each can enhance the performance and reliability of your customers' PCs. Best of all, most of them will cost you nothing.
1.) To decrease a system's boot time and increase system performance, use the money you save by not buying defragmentation software -- the built-in Windows defragmenter works just fine -- and instead equip the computer with an Ultra-133 or Serial ATA hard drive with 8-MB cache buffer.

2.) If a PC has less than 512 MB of RAM, add more memory. This is a relatively inexpensive and easy upgrade that can dramatically improve system performance.

3.) Ensure that Windows XP is utilizing the NTFS file system. If you're not sure, here's how to check: First, double-click the My Computer icon, right-click on the C: Drive, then select Properties. Next, examine the File System type; if it says FAT32, then back-up any important data. Next, click Start, click Run, type CMD, and then click OK. At the prompt, type CONVERT C: /FS:NTFS and press the Enter key. This process may take a while; it's important that the computer be uninterrupted and virus-free. The file system used by the bootable drive will be either FAT32 or NTFS. I highly recommend NTFS for its superior security, reliability, and efficiency with larger disk drives.

4.) Disable file indexing. The indexing service extracts information from documents and other files on the hard drive and creates a "searchable keyword index." As you can imagine, this process can be quite taxing on any system.

The idea is that the user can search for a word, phrase, or property inside a document, should they have hundreds or thousands of documents and not know the file name of the document they want. Windows XP's built-in search functionality can still perform these kinds of searches without the Indexing service. It just takes longer. The OS has to open each file at the time of the request to help find what the user is looking for.

Most people never need this feature of search. Those who do are typically in a large corporate environment where thousands of documents are located on at least one server. But if you're a typical system builder, most of your clients are small and medium businesses. And if your clients have no need for this search feature, I recommend disabling it.

Here's how: First, double-click the My Computer icon. Next, right-click on the C: Drive, then select Properties. Uncheck "Allow Indexing Service to index this disk for fast file searching." Next, apply changes to "C: subfolders and files," and click OK. If a warning or error message appears (such as "Access is denied"), click the Ignore All button.

5.) Update the PC's video and motherboard chipset drivers. Also, update and configure the BIOS. For more information on how to configure your BIOS properly, see this article on my site.

6.) Empty the Windows Prefetch folder every three months or so. Windows XP can "prefetch" portions of data and applications that are used frequently. This makes processes appear to load faster when called upon by the user. That's fine. But over time, the prefetch folder may become overloaded with references to files and applications no longer in use. When that happens, Windows XP is wasting time, and slowing system performance, by pre-loading them. Nothing critical is in this folder, and the entire contents are safe to delete.

7.) Once a month, run a disk cleanup. Here's how: Double-click the My Computer icon. Then right-click on the C: drive and select Properties. Click the Disk Cleanup button -- it's just to the right of the Capacity pie graph -- and delete all temporary files.

8.) In your Device Manager, double-click on the IDE ATA/ATAPI Controllers device, and ensure that DMA is enabled for each drive you have connected to the Primary and Secondary controller. Do this by double-clicking on Primary IDE Channel. Then click the Advanced Settings tab. Ensure the Transfer Mode is set to "DMA if available" for both Device 0 and Device 1. Then repeat this process with the Secondary IDE Channel.

9.) Upgrade the cabling. As hard-drive technology improves, the cabling requirements to achieve these performance boosts have become more stringent. Be sure to use 80-wire Ultra-133 cables on all of your IDE devices with the connectors properly assigned to the matching Master/Slave/Motherboard sockets. A single device must be at the end of the cable; connecting a single drive to the middle connector on a ribbon cable will cause signaling problems. With Ultra DMA hard drives, these signaling problems will prevent the drive from performing at its maximum potential. Also, because these cables inherently support "cable select," the location of each drive on the cable is important. For these reasons, the cable is designed so drive positioning is explicitly clear.

10.) Remove all spyware from the computer. Use free programs such as AdAware by Lavasoft or SpyBot Search & Destroy. Once these programs are installed, be sure to check for and download any updates before starting your search. Anything either program finds can be safely removed. Any free software that requires spyware to run will no longer function once the spyware portion has been removed; if your customer really wants the program even though it contains spyware, simply reinstall it. For more information on removing Spyware visit this Web Pro News page.

11.) Remove any unnecessary programs and/or items from Windows Startup routine using the MSCONFIG utility. Here's how: First, click Start, click Run, type MSCONFIG, and click OK. Click the StartUp tab, then uncheck any items you don't want to start when Windows starts. Unsure what some items are? Visit the WinTasks Process Library. It contains known system processes, applications, as well as spyware references and explanations. Or quickly identify them by searching for the filenames using Google or another Web search engine.

12.) Remove any unnecessary or unused programs from the Add/Remove Programs section of the Control Panel.

13.) Turn off any and all unnecessary animations, and disable active desktop. In fact, for optimal performance, turn off all animations. Windows XP offers many different settings in this area. Here's how to do it: First click on the System icon in the Control Panel. Next, click on the Advanced tab. Select the Settings button located under Performance. Feel free to play around with the options offered here, as nothing you can change will alter the reliability of the computer -- only its responsiveness.

14.) If your customer is an advanced user who is comfortable editing their registry, try some of the performance registry tweaks offered at Tweak XP.

15.) Visit Microsoft's Windows update site regularly, and download all updates labeled Critical. Download any optional updates at your discretion.

16.) Update the customer's anti-virus software on a weekly, even daily, basis. Make sure they have only one anti-virus software package installed. Mixing anti-virus software is a sure way to spell disaster for performance and reliability.

17.) Make sure the customer has fewer than 500 type fonts installed on their computer. The more fonts they have, the slower the system will become. While Windows XP handles fonts much more efficiently than did the previous versions of Windows, too many fonts -- that is, anything over 500 -- will noticeably tax the system.

18.) Do not partition the hard drive. Windows XP's NTFS file system runs more efficiently on one large partition. The data is no safer on a separate partition, and a reformat is never necessary to reinstall an operating system. The same excuses people offer for using partitions apply to using a folder instead. For example, instead of putting all your data on the D: drive, put it in a folder called "D drive." You'll achieve the same organizational benefits that a separate partition offers, but without the degradation in system performance. Also, your free space won't be limited by the size of the partition; instead, it will be limited by the size of the entire hard drive. This means you won't need to resize any partitions, ever. That task can be time-consuming and also can result in lost data.

19.) Check the system's RAM to ensure it is operating properly. I recommend using a free program called MemTest86. The download will make a bootable CD or diskette (your choice), which will run 10 extensive tests on the PC's memory automatically after you boot to the disk you created. Allow all tests to run until at least three passes of the 10 tests are completed. If the program encounters any errors, turn off and unplug the computer, remove a stick of memory (assuming you have more than one), and run the test again. Remember, bad memory cannot be repaired, but only replaced.

20.) If the PC has a CD or DVD recorder, check the drive manufacturer's Web site for updated firmware. In some cases you'll be able to upgrade the recorder to a faster speed. Best of all, it's free.

21.) Disable unnecessary services. Windows XP loads a lot of services that your customer most likely does not need. To determine which services you can disable for your client, visit the Black Viper site for Windows XP configurations.

22.) If you're sick of a single Windows Explorer window crashing and then taking the rest of your OS down with it, then follow this tip: open My Computer, click on Tools, then Folder Options. Now click on the View tab. Scroll down to "Launch folder windows in a separate process," and enable this option. You'll have to reboot your machine for this option to take effect.

23.) At least once a year, open the computer's cases and blow out all the dust and debris. While you're in there, check that all the fans are turning properly. Also inspect the motherboard capacitors for bulging or leaks. For more information on this leaking-capacitor phenomena, you can read numerous articles on my site.


Following any of these suggestions should result in noticeable improvements to the performance and reliability of your customers' computers. If you still want to defrag a disk, remember that the main benefit will be to make your data more retrievable in the event of a crashed drive.

10 Security Enhancements

10 Fast and Free Security Enhancements
PC magazine.

Before you spend a dime on security, there are many precautions you can take that will protect you against the most common threats.

1. Check Windows Update and Office Update regularly (_http://office.microsoft.com/productupdates); have your Office CD ready. Windows Me, 2000, and XP users can configure automatic updates. Click on the Automatic Updates tab in the System control panel and choose the appropriate options.

2. Install a personal firewall. Both SyGate (_www.sygate.com) and ZoneAlarm (_www.zonelabs.com) offer free versions.


3. Install a free spyware blocker. Our Editors' Choice ("Spyware," April 22) was SpyBot Search & Destroy (_http://security.kolla.de). SpyBot is also paranoid and ruthless in hunting out tracking cookies.

4. Block pop-up spam messages in Windows NT, 2000, or XP by disabling the Windows Messenger service (this is unrelated to the instant messaging program). Open Control Panel | Administrative Tools | Services and you'll see Messenger. Right-click and go to Properties. Set Start-up Type to Disabled and press the Stop button. Bye-bye, spam pop-ups! Any good firewall will also stop them.

5. Use strong passwords and change them periodically. Passwords should have at least seven characters; use letters and numbers and have at least one symbol. A decent example would be f8izKro@l. This will make it much harder for anyone to gain access to your accounts.

6. If you're using Outlook or Outlook Express, use the current version or one with the Outlook Security Update installed. The update and current versions patch numerous vulnerabilities.

7. Buy antivirus software and keep it up to date. If you're not willing to pay, try Grisoft AVG Free Edition (Grisoft Inc., w*w.grisoft.com). And doublecheck your AV with the free, online-only scanners available at w*w.pandasoftware.com/activescan and _http://housecall.trendmicro.com.

8. If you have a wireless network, turn on the security features: Use MAC filtering, turn off SSID broadcast, and even use WEP with the biggest key you can get. For more, check out our wireless section or see the expanded coverage in Your Unwired World in our next issue.

9. Join a respectable e-mail security list, such as the one found at our own Security Supersite at _http://security.ziffdavis.com, so that you learn about emerging threats quickly and can take proper precautions.

10. Be skeptical of things on the Internet. Don't assume that e-mail "From:" a particular person is actually from that person until you have further reason to believe it's that person. Don't assume that an attachment is what it says it is. Don't give out your password to anyone, even if that person claims to be from "support."

10 reasons why PCs crash U must Know

10 reasons why PCs crash U must Know

Fatal error: the system has become unstable or is busy," it says. "Enter to return to Windows or press Control-Alt-Delete to restart your computer. If you do this you will lose any unsaved information in all open applications."

You have just been struck by the Blue Screen of Death. Anyone who uses Mcft Windows will be familiar with this. What can you do? More importantly, how can you prevent it happening?

1 Hardware conflict

The number one reason why Windows crashes is hardware conflict. Each hardware device communicates to other devices through an interrupt request channel (IRQ). These are supposed to be unique for each device.

For example, a printer usually connects internally on IRQ 7. The keyboard usually uses IRQ 1 and the floppy disk drive IRQ 6. Each device will try to hog a single IRQ for itself.

If there are a lot of devices, or if they are not installed properly, two of them may end up sharing the same IRQ number. When the user tries to use both devices at the same time, a crash can happen. The way to check if your computer has a hardware conflict is through the following route:

* Start-Settings-Control Panel-System-Device Manager.

Often if a device has a problem a yellow '!' appears next to its description in the Device Manager. Highlight Computer (in the Device Manager) and press Properties to see the IRQ numbers used by your computer. If the IRQ number appears twice, two devices may be using it.

Sometimes a device might share an IRQ with something described as 'IRQ holder for PCI steering'. This can be ignored. The best way to fix this problem is to remove the problem device and reinstall it.

Sometimes you may have to find more recent drivers on the internet to make the device function properly. A good resource is www.driverguide.com. If the device is a soundcard, or a modem, it can often be fixed by moving it to a different slot on the motherboard (be careful about opening your computer, as you may void the warranty).

When working inside a computer you should switch it off, unplug the mains lead and touch an unpainted metal surface to discharge any static electricity.

To be fair to Mcft, the problem with IRQ numbers is not of its making. It is a legacy problem going back to the first PC designs using the IBM 8086 chip. Initially there were only eight IRQs. Today there are 16 IRQs in a PC. It is easy to run out of them. There are plans to increase the number of IRQs in future designs.

2 Bad Ram

Ram (random-access memory) problems might bring on the blue screen of death with a message saying Fatal Exception Error. A fatal error indicates a serious hardware problem. Sometimes it may mean a part is damaged and will need replacing.

But a fatal error caused by Ram might be caused by a mismatch of chips. For example, mixing 70-nanosecond (70ns) Ram with 60ns Ram will usually force the computer to run all the Ram at the slower speed. This will often crash the machine if the Ram is overworked.

One way around this problem is to enter the BIOS settings and increase the wait state of the Ram. This can make it more stable. Another way to troubleshoot a suspected Ram problem is to rearrange the Ram chips on the motherboard, or take some of them out. Then try to repeat the circumstances that caused the crash. When handling Ram try not to touch the gold connections, as they can be easily damaged.

Parity error messages also refer to Ram. Modern Ram chips are either parity (ECC) or non parity (non-ECC). It is best not to mix the two types, as this can be a cause of trouble.

EMM386 error messages refer to memory problems but may not be connected to bad Ram. This may be due to free memory problems often linked to old Dos-based programmes.

3 BIOS settings

Every motherboard is supplied with a range of chipset settings that are decided in the factory. A common way to access these settings is to press the F2 or delete button during the first few seconds of a boot-up.

Once inside the BIOS, great care should be taken. It is a good idea to write down on a piece of paper all the settings that appear on the screen. That way, if you change something and the computer becomes more unstable, you will know what settings to revert to.

A common BIOS error concerns the CAS latency. This refers to the Ram. Older EDO (extended data out) Ram has a CAS latency of 3. Newer SDRam has a CAS latency of 2. Setting the wrong figure can cause the Ram to lock up and freeze the computer's display.

Mcft Windows is better at allocating IRQ numbers than any BIOS. If possible set the IRQ numbers to Auto in the BIOS. This will allow Windows to allocate the IRQ numbers (make sure the BIOS setting for Plug and Play OS is switched to 'yes' to allow Windows to do this.).

4 Hard disk drives

After a few weeks, the information on a hard disk drive starts to become piecemeal or fragmented. It is a good idea to defragment the hard disk every week or so, to prevent the disk from causing a screen freeze. Go to

* Start-Programs-Accessories-System Tools-Disk Defragmenter

This will start the procedure. You will be unable to write data to the hard drive (to save it) while the disk is defragmenting, so it is a good idea to schedule the procedure for a period of inactivity using the Task Scheduler.

The Task Scheduler should be one of the small icons on the bottom right of the Windows opening page (the desktop).

Some lockups and screen freezes caused by hard disk problems can be solved by reducing the read-ahead optimisation. This can be adjusted by going to

* Start-Settings-Control Panel-System Icon-Performance-File System-Hard Disk.

Hard disks will slow down and crash if they are too full. Do some housekeeping on your hard drive every few months and free some space on it. Open the Windows folder on the C drive and find the Temporary Internet Files folder. Deleting the contents (not the folder) can free a lot of space.

Empty the Recycle Bin every week to free more space. Hard disk drives should be scanned every week for errors or bad sectors. Go to

* Start-Programs-Accessories-System Tools-ScanDisk

Otherwise assign the Task Scheduler to perform this operation at night when the computer is not in use.

5 Fatal OE exceptions and VXD errors

Fatal OE exception errors and VXD errors are often caused by video card problems.

These can often be resolved easily by reducing the resolution of the video display. Go to

* Start-Settings-Control Panel-Display-Settings

Here you should slide the screen area bar to the left. Take a look at the colour settings on the left of that window. For most desktops, high colour 16-bit depth is adequate.

If the screen freezes or you experience system lockups it might be due to the video card. Make sure it does not have a hardware conflict. Go to

* Start-Settings-Control Panel-System-Device Manager

Here, select the + beside Display Adapter. A line of text describing your video card should appear. Select it (make it blue) and press properties. Then select Resources and select each line in the window. Look for a message that says No Conflicts.

If you have video card hardware conflict, you will see it here. Be careful at this point and make a note of everything you do in case you make things worse.

The way to resolve a hardware conflict is to uncheck the Use Automatic Settings box and hit the Change Settings button. You are searching for a setting that will display a No Conflicts message.

Another useful way to resolve video problems is to go to

* Start-Settings-Control Panel-System-Performance-Graphics

Here you should move the Hardware Acceleration slider to the left. As ever, the most common cause of problems relating to graphics cards is old or faulty drivers (a driver is a small piece of software used by a computer to communicate with a device).

Look up your video card's manufacturer on the internet and search for the most recent drivers for it.

6 Viruses

Often the first sign of a virus infection is instability. Some viruses erase the boot sector of a hard drive, making it impossible to start. This is why it is a good idea to create a Windows start-up disk. Go to

* Start-Settings-Control Panel-Add/Remove Programs

Here, look for the Start Up Disk tab. Virus protection requires constant vigilance.

A virus scanner requires a list of virus signatures in order to be able to identify viruses. These signatures are stored in a DAT file. DAT files should be updated weekly from the website of your antivirus software manufacturer.

An excellent antivirus programme is McAfee VirusScan by Network Associates ( www.nai.com). Another is Norton AntiVirus 2000, made by Symantec ( www.symantec.com).

7 Printers

The action of sending a document to print creates a bigger file, often called a postscript file.

Printers have only a small amount of memory, called a buffer. This can be easily overloaded. Printing a document also uses a considerable amount of CPU power. This will also slow down the computer's performance.

If the printer is trying to print unusual characters, these might not be recognised, and can crash the computer. Sometimes printers will not recover from a crash because of confusion in the buffer. A good way to clear the buffer is to unplug the printer for ten seconds. Booting up from a powerless state, also called a cold boot, will restore the printer's default settings and you may be able to carry on.

8 Software

A common cause of computer crash is faulty or badly-installed software. Often the problem can be cured by uninstalling the software and then reinstalling it. Use Norton Uninstall or Uninstall Shield to remove an application from your system properly. This will also remove references to the programme in the System Registry and leaves the way clear for a completely fresh copy.

The System Registry can be corrupted by old references to obsolete software that you thought was uninstalled. Use Reg Cleaner by Jouni Vuorio to clean up the System Registry and remove obsolete entries. It works on Windows 95, Windows 98, Windows 98 SE (Second Edition), Windows Millennium Edition (ME), NT4 and Windows 2000.

Read the instructions and use it carefully so you don't do permanent damage to the Registry. If the Registry is damaged you will have to reinstall your operating system. Reg Cleaner can be obtained from www.jv16.org

Often a Windows problem can be resolved by entering Safe Mode. This can be done during start-up. When you see the message "Starting Windows" press F4. This should take you into Safe Mode.

Safe Mode loads a minimum of drivers. It allows you to find and fix problems that prevent Windows from loading properly.

Sometimes installing Windows is difficult because of unsuitable BIOS settings. If you keep getting SUWIN error messages (Windows setup) during the Windows installation, then try entering the BIOS and disabling the CPU internal cache. Try to disable the Level 2 (L2) cache if that doesn't work.

Remember to restore all the BIOS settings back to their former settings following installation.

9 Overheating

Central processing units (CPUs) are usually equipped with fans to keep them cool. If the fan fails or if the CPU gets old it may start to overheat and generate a particular kind of error called a kernel error. This is a common problem in chips that have been overclocked to operate at higher speeds than they are supposed to.

One remedy is to get a bigger better fan and install it on top of the CPU. Specialist cooling fans/heatsinks are available from www.computernerd.com or www.coolit.com

CPU problems can often be fixed by disabling the CPU internal cache in the BIOS. This will make the machine run more slowly, but it should also be more stable.

10 Power supply problems

With all the new construction going on around the country the steady supply of electricity has become disrupted. A power surge or spike can crash a computer as easily as a power cut.

If this has become a nuisance for you then consider buying a uninterrupted power supply (UPS). This will give you a clean power supply when there is electricity, and it will give you a few minutes to perform a controlled shutdown in case of a power cut.

It is a good investment if your data are critical, because a power cut will cause any unsaved data to be lost.

-[ How to rip Dynamic Flash Template ]-

-[ How to rip Dynamic Flash Template ]-

How to Rip TM Dynamic Flash Templates
by: Baisan

What you need:

Sample dynamic flash template from TM website
Sothink SWF Decompiler
Macromedia Flash
Yourself


1. browse or search your favorite dynamic flash template in TM website. If you got one... click the "view" link and new window will open with dynamic flash.. loading...

2. If the movie fully loaded, click View -> Source in your browser to bring the source code of the current page and in the source code, search for "IFRAME" and you will see the iframe page. In this example were going to try the 7045 dynamic template. get the URL(ex.
http://images.templatemonster.com/screenshots/7000/7045.html) then paste it to your browser... easy eh? wait! dont be to excited... erase the .html and change it to swf then press enter then you'll see the flash movie again icon_smile.gif.

3. copy the URL and download that SWF file.. use your favorite download manager.. mine I used flashget icon_smile.gif NOTE: dont close the browser we may need that later on.

4. open your Sothink SWF decompiler... click "Quick Open" then browse where you download your SWF/movie file. Click Export FLA to export your SWF to FLA, in short, save it as FLA icon_smile.gif

5. Open your Macromedia FLash and open the saved FLA file. press Control+Enter or publish the file... then wallah! the output window will come up with "Error opening URL blah blah blah..." dont panic, that error will help you where to get the remaining files.

6. Copy the first error, example: "7045_main.html" then go back to your browser and replace the 7045.swf to 7045_main.html press enter and you'll see a lot of text... nonsense text icon_lol.gif that text are your contents...

NOTE: when you save the remaining files dont forget to save with underscore sign (_) in the front on the file without the TM item number (e.g. 7045) if it is html save it as "_main.html" and same with the image save it as "_works1.jpg" save them where you save the FLA and SWF files. Continue browsing the file inside Flash application so you can track the remaining files... do the same until you finish downloading all the remaining the files.

Minggu, 14 November 2010

Mencegah Bau Mulut Saat Puasa.

Mencegah Bau Mulut Saat Puasa. Saat puasa seperti ini kita diharuskan untuk menghemat tenaga karena demi menjaga kekhusyukan ibadah, juga sebagai upaya untuk menjaga kondisi tubuh dalam menjalankan puasa dari Imsyak hingga Mahgrib, aktivitas menghemat tenaga itu juga termasuk salah satunya adalah sedikit bicara. Karena selain dapat menjadi potensi berbuat dosa, saat berpuasa bau mulut kita sering terasa lebih tidak sedap dari biasanya. Saat berpuasa, produksi air liur dalam mulut dan dalam saluran pencernaan berkurang sehingga menjadi lebih kering. Akibatnya timbul halitosis atau bau mulut.


Bau mulut juga dapat disebabkan penyakit sistemis seperti liver, lambung, saluran pernapasan serta ginjal akut. Sedangkan penyakit gigi dan mulut penyebab napas tak segar di antaranya gigi berlubang, radang gusi, gingivitis karena karang gigi, dan periodontitis.
Sebenarnya bau mulut saat menjalankan puasa tak perlu dirisaukan. Simak beberapa tips sederhana mencegah bau mulut selama puasa, seperti dikutip dari holisticcare-dentalclinic.

1. Menjaga kesehatan gigi dan mulut dengan menggosok gigi dan lidah secara benar. Bersihkan sela-sela gigi dengan benang gigi. Jika menggunakan cairan kumur, jangan memakai cairan dengan kandungan alkohol di atas 25 persen karena memicu risiko kanker rongga mulut.

2. Periksa ke dokter gigi Anda minimal enam bulan sekali. Bila ada waktu, lakukan spa gigi dua kali dalam sebulan untuk menjaga kesehatan gigi.

3. Hindari rokok dan alkohol karena berefek memperburuk status kebersihan mulut yang memicu terjadinya gingivitis dan periodontitis. Alkohol mengurangi produksi air liur yang akan memperparah bau mulut.

4. Perbanyak konsumsi buah-buahan pengusir bau mulut seperti apel, bengkuang dan wortel. Teh hijau mengandung bahan aktif catechin yang dapat menghilangkan plak, menurunkan kadar gula, dan membunuh bakteri penyebab bau mulut. Minumlah 2-5 cangkir teh hijau sehari.

5. Keju yang rendah karbohidrat, tinggi kalsium dan mengandung fosfat, dapat memperkuat email gigi, meningkatkan produksi air liur dan mengurangi pertumbuhan karang gigi.

6. Perbanyak konsumsi air putih minimal satu liter atau delapan gelas sehari selama berbuka hingga sahur. Ini untuk menjaga keseimbangan air dalam tubuh.

7. Asup makanan probiotik seperti yogurt yang memelihara pencernaan dan menghambat bau mulut.

Nah itu dia beberapa tips untuk mencegah bau mulut saat kita berpuasa agar kita tidak tiba-tiba menjadi orang bisu karena takut bau mulut kita yang kurang sedap saat diajak berbicara dengan rekan, tapi meskipun begitu. Kata Nabi bau mulut orang yang berpuasa itu lebih harum dari bunga kesturi, hhmmmm bener gak ya? wangi kesturi saja saya tidak pernah menciumnya, tapi dari beberapa ulama bilang bahwa Nabi melakukan itu untuk membuat hati umatnya besar atau gembira atas keadaan bau mulutnya selama Bulan Puasa. Karena biar bagaimanapun tetap saja bau mulut orang yang berpuasa itu kalau tidak dijaga seperti bau naga *dan lagi lagi saya juga belum pernah mencium bau naga, karena konon naga hanya sebuah makhluk mitology china :p *

Bahaya Minum Es Teh Bagi Kesehatan Ginjal

Bahaya Minum Es Teh Bagi Kesehatan Ginjal. Siapa diantara para pengunjung yang tidak menyukai minuman rakyat yang satu ini? Yah, Es Teh sepertinya begitu mudahnya kita temui dimanapun tempat kita makan, dari warung pinggir jalan sampai restoran mewahpun semuanya menyediakan Es Teh sebagai salah satu menu minumannya. Es Teh dengan bau dan rasa khasnya sudah mendarah daging di masyarakat kita, meski dikemas dalam bentuk apapun itu, Teh tetaplah Teh dan jika diberi es, kesegaranlah yang kita dapatkan, apalagi di Bulan Puasa ini, menu pembuka sebelum makan besarpun sering didahului dengan minum es teh.


Kesegaran Es Teh
Tapi tahukah Anda, di balik kenikmatannya, es teh menyimpan potensi merugikan bagi kesehatan. Penelitian Loyola University Chicago Stritch School of Medicine mengungkap bahwa konsumsi es teh berlebih meningkatkan risiko menderita batu ginjal.

Seperti dikutip dari laman Times of India, es teh mengandung konsentrasi tinggi oksalat, salah satu bahan kimia kunci yang memicu pembentukan batu ginjal. "Bagi mereka yang memiliki kecenderungan sakit batu ginjal, es teh jelas menjadi minuman terburuk," kata Dr John Milner, asisten profesor Departemen Urologi, yang tergabung dalam penelitian.

Milner mengatakan, teh panas sebenarnya juga menyimpan efek buruk yang sama. Hanya, takaran penyajian teh panas biasanya lebih kecil. Logikanya, orang meminum teh panas tak akan sebanyak minum es teh. Jarang orang yang mengonsumsi teh panas saat haus. Berbeda dengan es teh, di mana banyak orang sanggup meminumnya lebih dari segelas saat haus dan udara panas.

Pria, wanita posmenopause dengan tingkat estrogen rendah, dan wanita yang pernah menjalani operasi pengangkatan indung telur paling rentan terpapar dampak buruk es teh. Oleh karenanya, Milner menyarankan, mengganti konsumsi minuman itu dengan air putih, atau mencampurnya dengan lemon. "Lemon kaya kandungan citrates, yang dapat menghambat pertumbuhan batu ginjal," kata Milner.

Batu ginjal adalah kristal kecil yang terbentuk dari mineral dan garam yang biasanya ditemukan dalam air seni, ginjal atau saluran kemih. Mineral tak terpakai itu umumnya bisa keluar dari tubuh bersama urin, tapi dalam kondisi tertentu bisa mengendap dan membatu di dalam saluran kemih.

Peneliti juga mengungkap sejumlah makanan lain yang berpotensi menyimpan efek buruk. Mereka menyebut antara lain: bayam, cokelat, kacang-kacangan, garam, dan daging. Sebaiknya, konsumsi es teh dan makanan-makanan itu secara moderat demi kesehatan ginjal. Padukan pula dengan makanan tinggi kalsium yang dapat mereduksi oksalat. Dan, tentu saja perbanyak minum air putih.

Nah, sedikit informasi diatas diharapkan dapat memberi pengetahuan kita akan bahya es teh bagi penderita batu ginjal. Semoga bermanfaat, jika berkenan anda dapat membagikan artikel ini ke teman-teman anda lewat tombol share facebook diatas. Terima Kasih ;)

Tips Merawat Laptop / Notebook

Tips Merawat Laptop / Notebook. Laptop atau Notebook sepertinya pada saat ini sudah menjadi sebuah kebutuhan tersendiri, terlebih untuk kalangan yang membutuhkan tempat fleksibel dalam melakukan pekerjaannya, mulai dari pegawai kantoran, mahasiswa, pelajar hingga seorang Eksekutif Muda pun membutuhkan gadget yang satu ini. Dengan mempertimbangkan kondisi itu, banyak sekali perusahaan Laptop berlomba-lomba dalam memproduksi Laptop terbaiknya untuk kita para end user, dan kita sebagai pengguna atau konsumen, tentu menginginkan sebuah Laptop yang memiliki kualitas yang baik.


Tapi rasanya kualitas yang baik tidak berarti apa-apa jika kita sendiri dalam kesehariannya tidak dapat menjaga atau merawat barang yang terkenal sensitif itu, bisa jadi karena ketidak tahuan kita, atau memang malas *sama seperti yang nulis :D * Nah, didasari dari pengalaman pribadi dan hasil googling sana sini, saya menemukan beberapa tips merawat Laptop yang dapat kita lakukan untuk menjaga perangkat elektronik kita yang satu ini, disimak baik baik ya :D

1. Jangan bekerja di lingkungan dengan suhu diluar yang direkomendasikan oleh pembuat notebook..umumnya produsen merekomendasikan suhu antara 5 hingga 35 derajat celcius.

2. Jangan bekerja di luar ketinggian yang direkomendasikan untuk notebook.umumnya,notebook direkomendasikan untuk bekerja pada ketinggian di bawah 2500 meter.

3. Jangan bekerja di kelembaban udara terlalu rendah atau terlalu tinggi. Kelembaban udara yang direkomendasikan adalah 8-80%

4. Jangan bekerja dengan notebook dalam keadaan tertutup barang lain seperti buku atau di dalam tas penyimpanan karena akan mengganggu sirkulasi udara yang menyebabkan system Heating

5. Jangan menaruh laptop di tempat yang mudah jatuh.

6. Jangan bekerja di dekat perangkat elektronik lain seperti televisi, amplifier, kulkas, microwave oven. Jarak paling dekat adalah radius 15- 20 cm.

7. Jangan bepergian dengan tas notebook yang isinya super padat. Gunakan tas yang laptop dan jangan jejali tas dengan barang- barang bawaan lain.
Letakkan notebook pada posisi aman bila bepergian dengan kendaraan. Jangan sampai ia bergeser apalagi terjatuh.
Singkirkan floppy, CD, PC Card, dari drive-nya sebelum anda memasukkan laptop ke dalam tas untuk bepergian bersamanya.

8. Jangan mencolokkan kabel power ke jala listrik AC dengan posisi kabel yang mengganggu lalu lintas orang.

9. Nyalakan laptop secara rutin setiap hari setidaknya selama setengah jam sampai satu jam. Bila tidak dipakai dalam jangka waktu lebih dari seminggu, simpan di tempat terlindungi, bersuhu baik, dan tidak lembab. Lepas baterai dari bodinya.
Pada saat mau membuka notebook keadaan tangan berada di tengah agar mencegah kerusakan pada engsel.
Pemakaian lebih dari 5 jam sebaiknya dimatikan selama 1 jam, agar mengurangi panas didalam notebook.

10. Notebook jangan di nyalakan selama 24jam. Karena ruang udara begitu sempit sehingga sirkulasi udara tidak maksimal.

11. Baterai.
- Jangan sampai anda tidak pernah menggunakan baterai sama sekali. Setidak-tidaknya setiap minggu, ajak laptop anda bekerja dengan daya baterai sehingga sel-sel di dalam tetap bekerja secara rutin.
- Apabila anda tidak bekerja dgn notebook lebih dari dua minggu, sebaiknya anda melepaskan baterai dari bodi/tempatnya dan menyimpannya didalam temperature kamar (25derajat C) dan jgn pernah menyimpan baterai pada temperature udara yg panas.
- Jangan sampai baterai di recharge secara terus menerus jika sudah dalam keadaan 100%. Karena bisa merusak sel sel didalam baterai. Jika anda tidak terlalu meperhatikan keadaan baterainya, sebaiknya Anda melepaskan baterai dari bodi/tempat notebooknya.

12. LCD
- Tidak menyetel kontras dan kecerahan terlalu tinggi,karena terlalu tinggi membuat layer display harus “bekerja lebih keras”ketika memunculkan gambar.
- Memasang screen saver BLANK sesuai dengan tabiat atau kebiasaan anda bekerja. - Jangan biarkan layer tetap menyala ketika anda cukup sering bolak balik meninggalkan laptop. Dengan memasang screen saver BLANK, layer tidak dipaksa untuk menampilkan warna. Bilamana diperlukan, atur monitor mati dengan sendirinya setiap beberapa menit menyesuaikan kebutuhan anda.
- Mengatur pola penggunaan baterai layer LCD dgn menyetel melau Power Management pada system operasi. Gunakan menu Suspend, Standby, dan Hibernate secara maksimal.
Setel frekuensi pada tingkat yang tidak mengganggu mata.
- Manfaatkan pengaturan menu dari Display Properties semaksimal mungkin.

13. Hal hal yang TIDAK DILAKUKAN antara lain :
- Meletakkan Notebook di dalam bagasi karena terlalu banyak goncangan.
- Memberi beban yg berlebihan diatas notebook.
- Memasukkan notebook ke dalam tas penyimpanan yang terlalu penuh dgn barang2 bawaan yang lain. Ketika anda bergerak membawa tas itu, tekanan terhadap notebook tidak bisa anda prediksi.
- Menekan layer permukaan LCD. Layar tsb berisi cairan. Bila layer bocor atau terkoyak, dipastikan ia akan rusak dan harus diganti.
- Meletakkan notebook dalam keadaan terbalik (posisi layer di bawah). Perhatikan hal ini terutama bila Anda sering bepergian menggunakan pesawat dan melewati pintu pemeriksaan inframerah.
- Mengangkat atau menenteng notebook dengan memegang bagian layer.
- Meletakkan notebook di dekat peralatan elektronik lainnya. Jarak yang paling aman adalah pada radius 15 cm.
- Membiarkan notebook dalam keadaan terbuka telanjang padahal tidak digunakan dalam jangka lama. Ingat, debu termasuk musuh utama peranti seperti notebook.
- Meletakkan barang-barang kecil seperti spidol, bolpen, pensil, penjepit kertas, atau penghapus, di atas keyboard. Bila anda terburu- buru, bisa jadi anda akan segera menutup layar, lalu spidol dan kawan-kawannya tadi akan mengganjal dan membikin masalah pada notebook anda.

free counters

iklan promosi

#
Letakkan kode banner anda disini banner ads banner ads
ANJINK LHO!!!

cpm

balik

Membuat Tulisan Terbalik

Membuat Tulisan Terbalik

Tulisan Asli:

Tulisan Terbalik:
Powered by Ngengek