I love Indonesia

Feature 1

Kamis, 03 Maret 2011

Tips Membuat Komputer Kita Berbicara

 

Tips Membuat Komputer Kita Berbicara

Penasaran nggak sob dengan judul Tips Membuat Komputer Kita Berbicara?? pasti penasaran kan?? Emang komputer bisa berbicara?? Dibilang nggak ya nggak dibilang bisa ya bisa, aduhhh, gimana sih?? jadi bingung ni. Oke, kalau binGung mendingan kita coba praktikan aja, biar lebih mudeng. Talk Less Do More,,, Hehehe
  1. Pertama, buka notepad.
  2. Copy-Paste script berikut :
  3. Dim msg, sapi msg = InputBox ( "Apa yang Anda ingin saya katakan?", "Masukan kata-kata") Set sapi = CreateObject ( "sapi.spvoice") sapi.Speak msg
  4. Save as, kemudian pilih all files lalu kasih nama mypc.vbs
  5. Selesai
Coba sekarang anda klik 2x.. Gimana?? keren kan?? hehe

Atau kalau yang nggak mau menggunakan InputBox (Jadi pas di klik 2x langsung berbicara tanpa perlu memasukan kata-kata). Scriptnya seperti ini :

Dim msg, sapi
msg = "Ganti dengan kata-kata anda"
Set sapi = CreateObject ( "sapi.spvoice")
sapi.Speak msg


Tips ini sudah saya coba dan hasilnya : 100% Tested n Worked..!!

Software Retail Pulsa ( Counter Pulsa ) Gratis





DAFTAR ISI

 ISI ULANG PULSA………………………………………………………………….……..
 PRINT KWITANSI ISI ULANG……………………………..…………………………….
 JUAL BARANG…………………………………………………………………….............
 PRINT FAKTUR / INVOICE JUAL BARANG…………………………………………...
 FORM ITEM STOK DAN L/R……………………………………………………………..
 DEPOSIT SALDO…………… ……………………………………………………………
 DEPOSIT UNIT…………….………………….……………………………………………
 KARTU CHIP/STOK…………………………………………………………………………
 LAP MUTASI JENIS STOK..………………….……………………………………………
 REPORT EXCEL……………………………………………………………………………..
 MUTASI KAS………………………………………………………………………….
 TRANSAKSI ALL / SEMUA…
xixixi!!fary cuma bantu milik hak paten ea tercantum tapi coba dech baguslagih xixixii!!! nah buat eang mau download softwarenya coba ada di bawah ea xixiixi!!


Sejarah Hacker dan Cracker

 Sejarah Hacker dan Cracker

Hacker
muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi
komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata
hacker pertama kali muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik dari yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk
menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai
sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya
FBI menangkap kelompok kriminal komputer The 414s yang berbasis di
Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang
kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60
buah komputer, dari komputer milik Pusat Kanker Memorial
Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
percobaan.

Kemudian pada perkembangan selanjutnya muncul
kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka
ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol
komputer dan mengakali telepon (phreaking). Hacker sejati menyebut
orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker
sejati memandang cracker sebagai orang malas, tidak
bertanggung
jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika
dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi
hacker.

Para hacker mengadakan pertemuan setiap setahun sekali
yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang
pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara
Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi
yang berkaitan dengan aktivitas hacking.


Pengertian Hacker dan Cracker

1. Hacker
Hacker
adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat
kepada jaringan komputer, membuat program kecil dan membagikannya
dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup
Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam
bidang game dan komputer. Digigumi ini menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya,
game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa
Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan
sebagai perusak. Hacker disini artinya, mencari, mempelajari dan
mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti
legalitas yang telah ditentukan oleh developer game. Para hacker
biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan
pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk
menjaga jaringan dari kemungkinan perusakan pihak luar "cracker",
menguji jaringan dari kemungkinan lobang yang menjadi peluang para
cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan
asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang
disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti
client mereka.

2. Cracker
Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan
untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

1. Elite
Ciri-ciri
: mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuannya dengan
tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite
Ciri-ciri
: lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk
lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri
: umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang
metoda hacking & caranya di berbagai kesempatan, mencoba berbagai
sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya, umumnya masih menggunakan Grafik User Interface (GUI) &
baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan
baru di sistem operasi.

4. Script Kiddie
Ciri-ciri
: seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak
lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti
& menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri
: tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar
software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka menyombongkan diri
melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai level
developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.


Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10.
Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.


Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
·
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan
& mengajarkan berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker
sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang cracker tidak mempunyai kode etik ataupun aturan main karena
cracker sifatnya merusak.


Perbedaan Hacker dan Cracker

a. Hacker
1.Mempunyai
kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh
: jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs
tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker
1.
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5.
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti
ini sehingga tidak bisa diakses dalam waktu yang lama, kasus
clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.


Dua Jenis Kegiatan Hacking

1. Social Hacking,
yang perlu diketahui : informasi tentang system apa yang dipergunakan
oleh server, siapa pemilik server, siapa Admin yang mengelola server,
koneksi yang dipergunakan jenis apa lalu bagaimana server itu
tersambung internet, mempergunakan koneksi siapa lalu informasi apa
saja yang disediakan oleh server tersebut, apakah server tersebut juga
tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking,
merupakan tindakan teknis untuk melakukan penyusupan ke dalam system,
baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas
system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang
keamanan) yang terdapat dalam system atau service. Inti dari kegiatan
ini adalah mendapatkan akses penuh kedalam system dengan cara apapun
dan bagaimana pun.


Contoh Kasus Hacker

1.
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis
di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut
melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional
Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan
hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah
kelompok yang mengkhususkan diri bergerak dalam bidang game dan
komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah
teks yang terdapat di dalam game. Contohnya : game Chrono Trigger
berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena
itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3.
Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik
Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id
dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik",
seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain
sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik
tersebut adalah dengan cara mengetikkan string atau perintah tertentu
di address bar browser) untuk menjebol situs KPU. Kemudian Dani
tertangkap pada hari Kamis, 22 April 2004.


Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker :
membuat teknologi internet semakin maju karena hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja seorang administrator kembali
hidup karena hacker membantu administrator untuk memperkuat jaringan
mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Kesimpulan

Para
hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Oleh karena itu, berkat para
hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini,
bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi.
Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker
dapat disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity
dengan maksud merugikan orang lain. Hacker sering disebut hacker putih
(yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam
(cracker yang sifatnya membongkar dan merusak)

Refrensi : The Book of Cyber
Twisted Evil Twisted Evil Twisted Evil Twisted Evil

Cara Hack Password Facebook menggunakan Phishing



Cara Hack Password Facebook menggunakan Phishing    Sun Nov 14, 2010 2:57 pm

Saya menulis di hacking password menggunakan Facebook Facebook phisher dalam artikel ini.
Anda harus melihat gambar ini:



Apa yang Anda fikirkan pada gambar diatas? Facebook login ... sebenarnya bukan kawan. itu adalah "facebook phisher" digunakan untuk hacking password Facebook. Jadi ini sangat luar biasa!
Cara Hack Password Facebook:Facebook Phishing adalah salah satu metode yang paling disukai digunakan untuk hacking password Facebook.
1.Download FACEBOOK PHISHER untuk meng-hacking password Facebook.
http://www.ziddu.com/download/8282402/FacebookPhisherwww.4-bang.co.cc.rar.html
Rar Password: www.4-bang.co.cc

2. File download berisi:

* Index.html
* Write.php
4. Upload kedua file ke hosting gratis seperti http://www.yourfreehosting.net5. Sekarang, phisher mengirimkan link ini (link index.html) kepada korban Anda dan membuatnya login ke account Facebook-nya menggunakan phisher Anda dikirim. Anda bisa lihat contoh di sini.6. Setelah dia log in ke account Facebook-nya menggunakan phisher, semua diketik Facebook nya id dan password disimpan di "passes.txt". File ini dibuat dalam kontrol panel web host seperti pada gambar.




Jika Anda tidak mendapatkan passes.txt, cobalah untuk me-refresh halaman anda.pertama Anda mendapatkan passes.txt, lalu Anda akan mendapatkan password Facebook dan dengan mudah dapat menggunakan akun facebook yang telah anda hack.

7. Sekarang buka passes.txt untuk mendapatkan id facebook dan password seperti yang
ditunjukkan dibawah ini.





Catatan: Jika ada masalah saat menggunakannya, harap tinggalkan komentar disini!
Jadi kawan, saya harap Anda sukses dapat menggunakan ini Facebook phisher untuk meng-hack password Facebook . Jika Anda memiliki masalah dengan ini Facebook phisher ini harap jelaskan dalam komentar.
Nikmati Facebook Phishing untuk hacking password Facebook ...
Catatan: Artikel ini untuk tujuan pendidikan saja. Ingat, Phishing secara hukum ofensif. Saya tidak bertanggung jawab atas tindakan yang dilakukan oleh Anda..

semoga bermanfaat @

Rabu, 02 Maret 2011

Cara Buat Keygen dengan VB6


Download Source Code Cara Buat Keygen dengan VB6 | 261.7 Kb



Simpan sebagai Konsep

Ternyata membuat Keygen selain dengan aplikasi hususnya bisa juga brry membuatnya dengan Visual Basic.
Nah apa sajah yang harus di persiapkan, dan bagaimana caranya.

Carannya :

1. Harus punya dulu Visual Basic

2. Udah ada Buat brry Acak-acak Source Codenya xixii!! Download Saja free dan Ingsya Alloh Bagus, yang  pakai Contoh buat Keygen AAA Logo All Version.

3. Selamat mencoba dan silahkan Brry  Download Very Happy


Selasa, 01 Maret 2011

"TRIK MENGAMBIL BANDWITDH PADA WARNET"

 

Gratis/ Free SMS Iklan (Buat Isengin Temen Kamu)

sms gratis, sms iklan, sms jail, trik sms melalui web, trik sms 
gratis semua operator

Gratis/ Free SMS Iklan (Buat Isengin Temen Kamu)


Ne ada sedikit tips, moga bermanfaat, blognya g jauh- jauh, dpt dari temen(intifada)..
Ini trick bisa anda gunakan buat ngejahilin temen, tapi please jangan disalah gunakan ..
tinggal click aja link ini sms iklan
http://bang.zat.su/sms/iklan.html
sms pasword
http://bang.zat.su/sms/kaget.html
Q udah buktiin and suksez, temenQuw smpe bingung sndri..He2..
moga bermanfaat,
blm ad yg copaz kn..
Thankz to intifada.. | | | | NB : Artikel ini bebas anda copy-paste asalkan cantumkan

Senin, 28 Februari 2011

Cara Buat Virus Dengan Terabit Virus Maker | 303.7 Kb



Bagi orang yang jahil membuat virus adalah menyenangkan. Brada ingin membuat virus tapi tidak mengerti bahasa pemograman. membuat virus itu sangat mudah.tidak perlu mengerti bahasa pemograman, karena kita bisa membuatnya dengan virusmaker seperti Vb vimaker 32 atau terabit virus maker bahkan dengan notepad kita bisa membuat virus .vbs.ini diungkinkan karena di internet banyak source script kode virus berekstensi .vbs
Tidak heran banyak varian virus baru yang muncul dari virus versi yang lama.Gak heran ada kabar bahwa ada kongkalikon antara pemuat virus dengan produsen anti virus.kali ini saya akan membahas salah satu dari banyak nya virus maker di dunia.Kali ini saya mengunakan Terabit virus maker 3.1 asli buatan iran.software ini menjadikan pembutan virus semudah bermain game.karena pengunaannya yang gampang dengan efek virus terhadap komputer yang banyak pilihan tinggal disesuaikan denagan keinginan si pembuat berikut ini tampilan TVM 3.1. Download TVM

Di lihat dari tampilanya seorang newbie dalam dunia komputer pun bisa membuat virus.yang di beri tanda silang adalah pengaturan efek virus yang akan di buat.bisa di kostumisasi sendiri oleh pembuat virusmendisable task manager,regedit, CMD,bahkan memformat smua Hard drives yang ada di komputer kita.di lihat dari pilihanya lengkap sehingga jika virus ini di klik maka komputer Brada akan hancur lebur.Langsung saja kita ke tahap pembuatan.
Langkah pertama untuk membuat virus :

1.Buka program TVM 3.1

2.Beri tanda ceklist pada efek mana yang Brada inginkan bila Brada kejam klik semuanya aja(hehehehe).terserah apayang Brada inginkan

3. Beri tanda ceklist pada kotak fake error message jika Brada ingin memunculkan pesan Brada setelah virus itu di aktifkan

4. Tinggal pilih nama file virus Brada,icon virus Brada dan nama file setelah di instal

5. Beri tanda ceklist pada tulisan Run with windows

6. Terakhir tinggal klik create maka virus pun jadi


Tujuan dari penulis bukan untuk memotivasi Brada supaya membuat program yang sifatnya merusak tapi penulis ingin membuka mata Brada bahwa Brada harus lebih waspada terhadap virus varian baru yang selalu muncul karena mudahnya membuat virus dengan virus maker dan script virus vbs yang gampang di dapatkan di internet.Tidak main asal klik file/folder yang Brada tidak ketahui(misalnya icon nya berupa folder tetapi berekstensi EXE)dan yang terakhir selau update anti virus Brada.kalau bisa gabungkan antara antivirus lokal denagan luar negeri.sekain artikel dari saya semoga berguna.


Catatan : Biasanya Anti Virus Menganggap Aplikasi ini sebagai virus Waspada-Waspadalah brada Very Happy

Mengedit Opera Mini (kecil kecilan)



 

 

 

 

 

Mengedit Opera Mini (kecil kecilan)


Lho, kok kecil kecilan ???
Iya. Karena saya bukan seorang programer dan kali ini saya hanya akan sharing tentang gimana cara merubah nama dan icon Opera Mini (tanpa efek lain).
Ok, tak usah basa basi lagi.

Disini saya akan merubah nama dan icon Opera Mini Mod v3.11.
Pertama, extract dulu file Opera mini.jar nya. (klik kanan, pilih exctract here)



















Agar tidak membingungkan, sebaiknya anda menghapus file Opera Mini.jar yang sudah kita extract tadi.
Nah, anda akan melihat sebuah folder, beberapa file class, dan juga file image.
Untuk merubah nama "Opera Mini", yang harus kita lakukan adalah, mengedit file bernama "MANIFEST" yang berada dalam folder META-INF.

Buka file MANIFEST tadi dengan notepad.
Maka akan terlihat isi file tadi seperti ini.














Ganti semua nama "Opera Mini" dengan sesuka anda.
Saya akan mencontohkan menggganti "Opera Mini mod" dengan "Opera Putra".
Maka akan menjadi seperti ini :














Saya sarankan untuk tidak merubah yang lain, karena akan memperngaruhi kinerja Opera Mini.
OK, setelah nama Opera Mini anda rubah, silahkan save (CTRL + S).

Nama sudah terganti, sekarang saya akan merubah icon tampilan dari Opera Mini ini.
Secara default, icon Opera Mini mod 3.11 adalah seperti ini :


















Jika anda ingin merubah icon ini, yang harus anda lakukan adalah mengganti iconnya dengan gambar lain. Saya akan contohkan dengan merubahnya dengan gambar ini :




Perhatikan nama file icon Opera Mini tadi. Namanya adalah "i". Jadi anda juga harus mengganti
file gambar tadi dengan nama "i".

Maka akan menjadi seperti ini :

















Nah, sampai disini, berarti kita sudah selesai mengedit nama dan icon Opera Mini.
Selanjutnya adalah membuat semua file file tadi menjadi bentuk jar kembali.
Caranya, block semua file > klik kanan > add to archive.

















Pada Archive format, pilih "ZIP" dan Archive name ganti "zip" dengan "jar".
Selasai.

File installer Opera Putra telah jadi dan siap dikirim ke HP.
Setelah saya kirim ke HP saya, dan kemudian saya install, tampilan Opera Mini tadi akan menjadi seperti ini :




















Sekian trik sederhana kali ini, semoga bermanfaat dan selamat mencoba.

Catatan : Segala kemungkinan yang terjadi adalah tanggung jawab anda sendiri.



Cara melacak Handphone yang sudah hilang



Brada tentu jengkel sekali jika harus kehilanggan Hanphone atau Laptop. Prey, adalah solusi opensource untuk mengatasi masalah Brada ini.

Bagaimana cara kerjanya? Pada dasarnya yang Brada butuhkan adalah menginstall aplikasi kecil yang dibuat oleh Prey ini kedalam handphone atau Laptop Brada, Ketika Brada kehilangan maka bisa menelusuri keberadaan gadget Brada tersebut melalui sinyal yang dikirimkannya. Brada bisa langsung dengan cepat menelusuri lokasi yang diterdeteksi, Mereka bisa lari tapi mereka takan bisa bersembunyi.

Selain bisa mendeteksi keberadaan gadget Brada software ini juga dapat mentriger menyalakan alarm gadget anda/jika tersedia dan mengkunci total gadget anda sehingga data Brada aman.
semoga bermanfaat buat bradadan sista
Download softwarenya :

Menjebol Password Wifi




 

 

 

 

 

Menjebol password wifi

Wah,, ni dari judulnya kayaknya nggak pantes ya kalau dikategorikan Eith,, jangan salah,,
Soalnya gampang sih..
OK,, langsung aja pada intinya ,,
Ini udah dipraktekkan temanku di hotspot sekolah,,
Hasilnya 100% garansi ,,
Lho kok garansi zein ..?
Maksudnya 100% sukses ,,
Di sekolah ku ada 4 hotspot,, (terkunci semua ..)
Nah,, untuk mendapatkan key (password) nya, siswa harus bawa laptop ke guru, trus guru lah yang ngetik password nya dengan harapan
siswa nggak tau apa passwordnya,,
Soalnya Guru guru pada takut kalau password sampe bocor dan nyasar ke orang luar sekolah,, ADa benernya juga sih ..
Nah, kembali ke persoalan temanku tadi ,,
Dengan tampank meyakinkan temanku bawa laptopnya dan minta password ke guru,,
Guru ngisikan password,, Truss, konek deh,,
Nah, untuk ngetahuin passwordnya, tinggal jalankan aja applikasinya ,,
Eh, kayaknya bukan applikasi nih,,
Namanya wzcook .. Ha ha ,, kaya bahasa inggris nya masak ya ..
Cuma file yang ukurannya sepataran sama biji jagung ,, Lho.. ?
File ini cuma 52 kb ,,
Tapi manfaatnya .. WoW .. !
OK, klik 2 kali,, dan akan keluar window mirip CMD tapi warnanya putih ,,
Kalau nggak salah,, gambarnya kaya gini ,,








Disitu ada ESSID,, yang berupa nama dari hotspot,,
Trus ada wep key/ wpa pmk ,, nah itulah passwordnya ,, Kebetulan passwordnya disitu 0 semua ,, itu artiinya nggak ada passwordnya ..
karena aku nggak pernah konek ke hotspot yang terkunci sejak laptopku kena serangan virus.
Trus ada lagi tulisan "Keys have been stored in C:\wepkeys.txt" ..
Itu artinya kalau nggak salah "semua password disimpan di direktori C .. dalam bentuk .txt
Jadi kita bisa copy passwordnya dengan mudah,,

Put, kok passwordnya panjang amat ya ,, ?
AKu juga nggak tau, tapi kayaknya itu bahasa komputer tingkat tinggi ,, (mohon pembetulan jika salah)
Nggak peduli .. ! yang penting kan bisa konek ..
Ya udah,, yang mau ngetes, donlot filenya
 

Menguras Bandwith Wireless dengan Netcut



 

 

 

Menguras Bandwith Wireless dengan Netcut

netcut 3 


Kali ini aku mencoba berbagi sedikit ilmu tentang litle litle hacking lah ..
Karena gini gini aku juga suka jail lo..
Ini salah satu tool andalan ku saat On-line di tempat yang ada fasilitas hotspot gratis nya.
Saat orang mulai banyak berdaatangan, saat kecepatan koneksi melambat. Saat mulai timbul rasa kesal, saat itulah kugunakan alat yang satu ini.

Namanya Netcut. Kalau gak salah ya .. Kayaknya bener kok.

Netcut, adalah tool hacking yang khusus digunakan untuk meng-CUT koneksi internet komputer lain dalam satu jaringan wireless.
Simple aja. Tinggal jalankan tool nya, dan kita bisa melihat semua IP adress computer yang terkoneksi dengan jaringan wireless kita.
Nah, kita tinggal pilih tuh, IP mana yang mau kita CUT (matikan koneksi). Dengan begitu, kita bisa mendapatkan banyak bandwith toh.
Mau ng-CUT laptop orang di sebelah kita ? Bisa.
Mau ng-CUT yang di ujung sana ?Bisa.
Mau ng-CUT gateway nya pun juga bisa.. Tapi jangan lah..
Kalau gateway yang di CUT, kita juga gak bakalan bisa konek toh..
Sekian trik Hacking kecil kecilan kali ini..
Mudah mudahan bermanfaat ... dan selamat mencoba..

Download Netcut 3.0

Minggu, 27 Februari 2011

Hack facebook memakai software Black Code



Hack facebook memakai software Black Code
xiixxi!!Nah cekarang fary mau membahascara hack akun facebook orang dengan menggunakan software Black Code dari Maroko
untuk caranya yuk kita bahas xiixxi!! tapi yang jelas software ini wajib dan harus sambil online dan untuk mempermudah
hack akun seseorang target harus online sebelumnya yuk kita download software nya di link :

caranya :
1. Buka sofwareBlack Code
2. Simpan email target kalau email target di Hiden (tersembunyi) kita bisa
memakai ID facebook target
simpan email atau ID target di Victim E-milefacebook ID
3. Klik Start, selanjutnya software berjalan.
4. Setelah itu anda klik Get Password
Nah disana kalau kita beruntung akan mendapatkan password target
kalau pun gagal kan akan muncul facebook
orang lain nah coba deh satu persatu xixixii!! (stress)
5. Udah dech!! xiixxi!!semoga berhasil!!
by. Tim Hacker
Silahkan brada Download ea xiixi!!



Menyusup Komputer Orang Lain ‘HIGH SKILL HACK’




MENYUSUP KOMPUTER ORANG LAIN
‘HIGH SKILL HACK’

Kali ini saya akan mengutif senior saya yang telah memberikan akan memberikan banyak informasi mengenai bagaimana cara seseorang yang ingin mencoba menerobos masuk ke komputer orang lain melalui DOS(Windows XP/2000).Hal yang pertama kita lakukan adalah kita harus tahu dulu alamat IP address/Host Name/Computer name target/korban;
berikut langkah-langkah nya:

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka http://www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.
Setelah semua nya selesai anda hanya tinggal menambahkan sedikit ramuan mujara/tools tambahan

Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu
internet Maniac (Internet Maniac.exe) … Download Interenet
Maniac

Berfungsi untuk mengetahui ip addreas client melalui computer name /
hostname
KaHT (KaHt.exe)  KaHT

Berfungsi sebagai program untuk menerobos ke computer server atau client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname
dengan 2 cara.
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program
tersebut, entah pake WINZIP atau pake apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda
dengan melihat para hostname dengan 2 cara.


Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu
pilih A computer on the Network lalu langsung klik search maka akan segera
muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)

Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada
menu Search for other item pilihlah computers, lalu akan muncul Search for
computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network
Neighboure saja)
Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka
loe langsung aja jalankan program Internet Maniac


Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik
resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor
ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.
Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan
berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh
antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau
terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja
dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting,
tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.
Cara masuk DOS Mode


Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh
bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di
C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.
Jika sudah, ini saatnya?
Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.


kalau bingung bisa begini : “KaHT Ip1 ip2?
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac
tadi itu lho.


Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1? lalu enter aja
Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka
anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda
akan berada di “c:\windows\system” milik komputer tujuan / sasaran setelah
pen-scan-an selesai.


Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe
Nah kalo udah begini kita bisa berkreasi :
Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server,
ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus
nanti ketahuan ama operator warnetnya, hehe.


Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus /
kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut,
biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di
On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat
“/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka
cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log
hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe,


kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya
atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa
lho, delete aja file-file systemnya, hehe.


Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih
bermanfaat dari pada diatas
Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan
Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan
usil dari pihak-pihak yang tidak bertanggung jawab..


5.Membuat akses administrator Windows untuk kita lewat komputer lain
Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui
LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht
yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.
Melihat akses guest dan administrator di Windows


Ketik : net user
Melihat aktif tidaknya guest di Windows
Ketik : net user guest
Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add
Membuat akses adminstrator sendiri :


1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add
Menghapus akses administrator
Ketik : net localgroup Users /delete

K e y l o g g e r and S n i f f e r s

Share
cara mengatasi dan mengantisipasi keyloggerK e y l o g g e r and S n i f f e r s




IKlogger IKlogger 0.1 0,05 MB
http://thor.webcindario.com/IKlogger0.1.rar

ARDAMAX Ardamax Keylogger v1.9 0,2 MB
http://www.ardamax.com/setup_akl.exe

WKLog WKLogger is a keystroke logger for Win NT/2k. 0,1 MB
http://ntsecurity.nu/downloads/klogger.exe

Winkey Windows Keylogger 5.04 0,5 MB
http://www.littlesister.de/keylog5.exe

perfectkey Perfect keylogger v1.472 0,4 MB
http://www.telefonica.net/web2/telamarinera/h/i_bpk2003.zip

nuclear Nuclear Keys v1.0. N.D
http://www.nuclearwinter.us/commandox2/Nuclear%20Keys.zip

snort Snort 2.1.3 (sniffer/logger) 2,3 MB
http://www.snort.org/dl/snort-2.1.3.tar.gz

snorTSNARF SnortSnarf Plugin de Snort 0,1 MB
http://www.snort.org/dl/contrib/data_analysis/snortsnarf/SnortSnarf-021111.1.tar.gz

rp-keylog RPKeylogger v0.1. 0,04 MB
http://www.telefonica.net/web2/telamarinera/h/rpkeylogger-0.1.zip

xlog keylogger Xlog v2.21 0,3 MB
http://www.telefonica.net/web2/telamarinera/h/xlog2.21.zip

teclas Key-Logger 0,9 MB
http://www.telefonica.net/web2/telamarinera/h/teclas.zip

ias Invisible Activity Spy Version 2.3 0,3 MB
http://www.telefonica.net/web2/telamarinera/h/ias_23.zip

logger Ill Logger 0,02 MB
http://www.telefonica.net/web2/telamarinera/h/ill-logger2k.zip

tiny Tiny Keylogger 0,09 MB
http://www.telefonica.net/web2/telamarinera/h/TinyKL.zip

sckeylog sc Keylog v2.0 N.D
http://www.astalavista.com/tools/utilities/keylogger/SC-KeyLog2.exe

iks Invisible Key Logger para Windows 9X 0,7 MB
http://www.amecisco.com/iksv12d.exe

iks Invisible Key Logger para Windows 2000 0,06 MB
http://www.amecisco.com/iks2k20d.exe

iks Invisible Key Logger para Windows NT 0,6 MB
http://www.amecisco.com/iksnt10d.exe

SpyNet SpyNet v3.12 Sniffer (Win 95/98/NT/2000/XP) 2,2 MB
http://packetstormsecurity.nl/sniffers/spynet/spynet312.exe

Sniffa Sniffa 0,5 MB
http://www.telefonica.net/web2/telamarinera/h/Sniffer.zip

Sniffer WinSniffer v1.22 0,9 MB
http://www.securityfocus.com/data/tools/ws122.exe

Sniffit SniffitN.D
http://newdata.box.sk/neworder/a/sniffit.0.3.2.tar.gz

Ettercap Ettercap NG 0.7.11,1 MB
http://aleron.dl.sourceforge.net/sourceforge/ettercap/ettercap-0.6.b.tar.gz

Ettercap Ettercap 0.6.b network sniffer/interceptor/logger 0,6 MB
http://aleron.dl.sourceforge.net/sourceforge/ettercap/ettercap-0.6.b.tar.gz

ettercap Sniffer MultiPlataforma v0.6.b Win32 2,6 MB
http://aleron.dl.sourceforge.net/sourceforge/ettercap/ettercap-0.6.b-installer-NT2KXP.exe

Ethereal Ethereal 0.10.14 based network protocol analyzer10 MB
http://www.ethereal.com/distribution/ethereal-0.10.14.tar.gz

Ethereal Ethereal 0.10.14 Win32 11 MB
http://www.ethereal.com/distribution/win32/ethereal-setup-0.10.14.exe

hunt Hunt 1.5 0,1 MB
http://lin.fsid.cvut.cz/%7Ekra/hunt/hunt-1.5.tgz

ngrep Ngrep Sniffer 1.4.10,5 MB
http://packetstorm.security-guide.de/sniffers/ngrep/ngrep-1.41.tar.bz2

dsniff dsniff v2.3 0,1 MB
http://www.monkey.org/%7Edugsong/dsniff/dsniff-2.3.tar.gz

SniffDet SniffDet -Remote sniffer Detection Tool (Linux)0,1 MB
http://aleron.dl.sourceforge.net/sourceforge/sniffdet/sniffdet-0.9.tar.gz

sentinel sentinel - remote promiscuous detection (Linux) 0,1 MB
http://www.packetfactory.net/Projects/sentinel/sentinel-1.0.tar.gz

PROMISC PromiscDetect - Windows 0,1 MB
http://ntsecurity.nu/downloads/promiscdetect.exe

PRODETECT proDETECT - Windows 2 MB
http://aleron.dl.sourceforge.net/sourceforge/prodetect/proi386.exe

winarp WinARP Watch v1.0 2 MB
http://www.securityfocus.com/data/tools/warpwatch.zip
Kembali Ke Atas Go down
Lihat profil user

Google Hack 2011

license 2011 zeinker hacker google 2011
+-+-+-+ +-+-+-+ +-+-+-+-+ +-+-+-+ +-+-+-+-+-+
|T|h|e| |O|n|e| |S|t|o|p| |F|o|r| |U|L|I|K|E|
+-+-+-+ +-+-+-+ +-+-+-+-+ +-+-+-+ +-+-+-+-+-+

¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦
http://www.zeinker.blogspot.com/
¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦

application that will help you in will look for
a certain at illusion world
and source codete i am careful and 100 % success.
everything at promise this application or the function?
team application hacker google 2011 application
at release to help insider looks for file or whatever
they want, please you pay a visit to the official site:
http://code. google. com/p/googlehacks/

source code in this application fary modification, so that you
easier in use.
funsi application:
look for music file
look for file book
look for video file
look for file tools
look for file hack
look for file proxy
look for file torrent
look for file lyrics
look for file cache
look for file font
look for file webhosting

will whatever you will look for easier will wear this application.
Selain itu aplikasi ini memudahkan mencari cara deface, hack tool, SerialNumber dll.

cara Penggunaan :
1. Instal Aplikasi ini

2. Masukan Password :

tim-hacker-318-wew-xixi

3. Tulis di Searching String

Misalnya :
Brada akan mencari : Hack di Aplication File Type exe.

4. nanti aplikasi ini akan langsung mencari apa yang brada inginkan.

Tips Menyembunyikan Polder ala Team Hacker




Brada akan membuat sebuah folder layaknya ikon control panel atau recyle bin, apabila admin system ato teman
brada hendak mencoba membuka folder tersebut, maka yang terbuka nanti adalah control panel atau recyle bin, tergantung folder apa yang akan brada buat nanti.

Perhatian, apabila anda mau membuka folder yang telah di rubah tersebut, dapatlah memakai ftp ato program total commander.
Langkah langkahnya:

1. Buatlah sebuah folder, masukkan file kedalamnya ( Jangan file bokep yah :p )

2. Ganti namanya menjadi “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”, tanpa tanda kutip yah!.

3. Coba buka foldernya. klik 2x pake mouse yah, jgn pake keyboard :p.

4. Perhatikan, yang terbuka koq control panel sih aaawww xixii?.

5. Coba buka folder tadi dengan total commander ato ftp, akan mudah keliatan isi folder tadi kan?.
Tambahan:

Untuk membuat folder tadi seperti icon yang lain, coba yang ini:

Internet Explorer.{FBF23B42-E3F0-101B-8488-00AA003E56F8}
Recycle Bin.{645FF040-5081-101B-9F08-00AA002F954E}
My Computer.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
My Documents.{ECF03A32-103D-11d2-854D-006008059367}
Fonts.{BD84B380-8CA2-1069-AB1D-08000948F534}
Catatan:


brada dapat merubah namanya sesuai dengan keinginan
brada , seperti ini

FILEGUE.{21EC2020-3AEA-1069-A2DD-08002B30309D}

nanti juga akan seperti ikon control panel, pastikan ekstensi namanya sama.
Tips:

Lihat dalam registry windows: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentV ersionexplorerDesktopNameSpace

Semua list disana bisa
brada pakai.

SELAMAT MENCOBA BRADA XIIXIXI!1AAAAWWW PALING BINGUNG Razz

FACEBOOK HACK 2011

Hacker




FACEBOOK HACK 2011
Lounching 2011
Published : Cyber Crime Security

*******************************
FACEBOOK HACK 2011
*******************************


Caranya :

1. Masukan Username atau ID bisa juga email Target

2. Mau di Attack pakai apa ajah boleh ada 3 opsi :

- Bruteforce

- Use Rainbowtable

- Use Dictionary Attack

3. Tunggu Sajah brada, Ingat Aplikasi ini harus sambil Online.

Semoga membantu, jangan di pakai sembarang ea ^_^!

hack