Minggu, 31 Januari 2010

Mengubah Registry via Command Prompt:
Buka Command Prompt (Start -> Run -> ketik: cmd)
Masukkan command di bawah ini

Disable autorun CD-ROM:
REG ADD HKLM\System\CurrentControlSet\Services\CDRom /v Autorun /t REG_DWORD /d 0 /f

Disable autorun drive tertentu
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d nilai /f
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Pol icies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d nilai /f

Isikan nilai di bawah ini:
0×1 = Disables AutoPlay on drives of unknown type
0×4 = Disables AutoPlay on removable drives
0×8 = Disables AutoPlay on fixed drives
0×10 = Disables AutoPlay on network drives
0×20 = Disables AutoPlay on CD-ROM drives
0×40 = Disables AutoPlay on RAM disks
0×80 = Disables AutoPlay on drives of unknown type
0xFF = Disables AutoPlay on all kinds of drives

Misalnya jika ingin disable autorun semua drive, maka:
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 0xFF /f
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Pol icies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 0xFF /f

Perintah pada Menu RUN

Perintah-perintah berikut merupakan command yang bisa kita input pada menu RUN untuk menjalankan suatu perintah tertentu pada OS Windows kita.


control untuk memunculkan controlpanel
diantz untuk membuat compresan *.cab
getmac untuk melihat ip hardware
replace untuk mengganti 1 file dgn file lain

shutdown untuk shutdown / restart, lokal/jaringan
syskey untuk encryp
tsshutdn utility untuk shutdown (time 60 second)

userinit untuk memanggil my document explorer
Accessibility Wizard = accwiz
Accessibility Controls = access.cpl
Add Hardware Wizard = hdwwiz.cpl
Add/Remove Programs = appwiz.cpl
Administrative Tools = control admintools
Adobe Acrobat ( if installed ) = acrobat
Adobe Distiller ( if installed ) = acrodist
Adobe ImageReady ( if installed ) = imageready
Adobe Photoshop ( if installed ) = photoshop

Automatic Updates = wuaucpl.cpl
Basic Media Player = mplay32
Bluetooth Transfer Wizard = fsquirt
Calculator calc Ccleaner(if installed) = ccleaner
C: Drive = c:
Certificate Manager = cdrtmgr.msc
Character Map = charmap
Check Disk Utility = chkdsk
Clipboard Viewer = clipbrd

Command Prompt = cmd
Command Prompt = command
Component Services = dcomcnfg
Computer Management = compmgmt.msc
Compare Files = comp
Control Panel = control

Create a shared folder Wizard = shrpubw
Date and Time Properties = timedate.cpl
DDE Shares = ddeshare
Device Manager = devmgmt.msc
Direct X Control Panel ( if installed ) = directx.cpl
Direct X Troubleshooter = dxdiag
Disk Cleanup Utility = cleanmgr
Disk Defragment = dfrg.msc

Disk Partition Manager = diskmgmt.msc
Display Properties = control desktop
Display Properties = desk.cpl
Display Properties(w/Appearance Tab Preselected ) = control color
Dr. Watson System Troubleshooting Utility = drwtsn32
Driver Verifier Utility verifier Ethereal(if installed) = ethereal

Event Viewer = eventvwr.msc
Files and Settings Transfer Tool = migwiz
File Signature Verification Tool = sigverif
Findfast = findfast.cpl
Firefox = firefox
Folders Properties = control folders

Fonts = fonts
Fonts Folder = fonts
Free Cell Card Game = freecell
Game Controllers = joy.cpl
Group Policy Editor ( xp pro ) = gpedit.msc
Hearts Card Game = mshearts
Help and Support = helpctr
Hyperterminal = hypertrm
Hotline Client = hotlineclient
Iexpress Wizard = iexpress
Indexing Service = ciadv.msc

Internet Connection Wizard = icwonn1
Internet Properties = inetcpl.cpl
Internet Setup Wizard = inetwiz
IP Configuration = ipconfig /all
IP Configuration (Display DNS Cache Contents) = ipconfig /displaydns
IP Configuration (Delete DNS Cache Contents) = ipconfig /flushdns
IP Configuration (Release All Connections) = ipconfig /release
IP Configuration (Renew All Connections) = ipconfig /renew
IP Config (Refreshes DHCP & Re-Registers DNS) = ipconfig /registerdns
IP Configuration (Display DHCP Class ID) = ipconfig /showclassid
IP Configuration (Modifies DHCP Class ID) = ipconfig /setclassid

Java Control Panel ( if installed ) = picpl32.cpl
Java Control Panel ( if installed ) = javaws
Keyboard Properties = control keyboard
Local Security Settings = secpol.msc
Local Users and Groups = lusrmgr.msc
Logs You Out of Windows = logoff

Malicious Software Removal Tool = mrt
Microsoft Access ( if installed ) = access.cpl
Microsoft Chat = winchat
Microsoft Excel ( if installed ) = excel
Microsoft Diskpart = diskpart
Microsoft Frontpage ( if installed ) = frontpg
Microsoft Movie Maker = moviemk
Microsoft Management Console = mmc
Microsoft Narrator = narrator
Microsoft Paint = mspaint

Microsoft Powerpoint = powerpnt
Microsoft Word ( if installed ) = winword
Microsoft Syncronization Tool = mobsync
Minesweeper Game = winmine
Mouse Properties = control mouse
Mouse Properties = main.cpl
MS-Dos Editor = edit
MS-Dos FTP = ftp
Nero ( if installed ) = nero
Netmeeting = conf
Network Connections = control netconnections
Network Connections = ncpa.cpl
Network Setup Wizard = netsetup.cpl
Notepad = notepad

Nview Desktop Manager ( if installed ) = nvtuicpl.cpl
Object Packager = packager
ODBC Data Source Administrator = odbccp32
ODBC Data Source Administrator = odbccp32.cpl
On Screen Keyboard = osk
Opens AC3 Filter ( if installed )= ac3filter.cpl
Outlook Express = msimn

Paint = pbrush
Password Properties = password.cpl
Performance Monitor = perfmon.msc
Performance Monitor = perfmon
Phone and Modem Options = telephon.cpl
Phone Dialer = dialer
Pinball Game = pinball
Power Configuration = powercfg.cpl
Printers and Faxes = control printers
Characters Editor = eudcedit

Quicktime ( if installed ) = quicktime.cpl
Quicktime Player ( if installed ) = quicktimeplayer
Real Player ( if installed ) = realplay
Regional Settings = intl.cpl
Registry Editor = regedit
Registry Editor = regedit32
Remote Access Phonebook = rasphone
Remote Desktop = mstsc

Removable Storage = ntmsmgr.msc
Removable Storage Operator Requests = ntmsoprq.msc
Resultant Set of Policy ( xp pro ) = rsop.msc
Scanners and Cameras = sticpl.cpl
Scheduled Tasks control= schedtasks
Security Center = wscui.cpl
Services = services.msc
Shared Folders = fsmgmt.msc
Sharing Session = rtcshare
Shuts Down Windows = shutdown
Sounds Recorder = sndrec32
Sounds and Audio = mmsys.cpl

Spider Solitare Card Game = spider SQL
Client Configuration = clicongf
System Configuration Editor = sysedit
System Configuration Utility = msconfig
System File Checker Utility ( Scan Immediately ) = sfc /scannow
System File Checker Utility ( Scan Once At Next Boot ) = sfc /scanonce
System File Checker Utility ( Scan On Every Boot ) = sfc /scanboot
System File Checker Utility ( Return to Default Settings) = sfc /revert
System File Checker Utility ( Purge File Cache ) = sfc /purgecache
System File Checker Utility ( Set Cache Size to Size x ) = sfc /cachesize=x
System Information msinfo32 System Properties = sysdm.cpl

Task Manager = taskmgr TCP Tester = tcptest
Telnet Client = telnet
Tweak UI ( if installed ) = tweakui
Uninstall IE 8 = %windir%\ie8\spuninst\spuninst.exe
Uninstall IE 7 = %windir%\ie7\spuninst\spuninst.exe
User Account Management = nusrmgr.cpl
Utility Manager utilman Volume Serial Number for = C: label

Volume Control = sndvol32
Windows Address Book = wab
Windows Address Book Import Utility = wabmig
Windows Backup Utility ( if installed ) = ntbackup
Windows Explorer = explorer
Windows Firewall = firewall.cpl
Windows Installer Details = msiexec

Windows Magnifier = magnify
Windows Management Infrastructure = wmimgmt.msc
Windows Media Player = wmplayer
Windows Messenger = msnsgs
Windows Picture Import Wizard (Need camera connected) = wiaacmgr
Windows System Security Tool = syskey
Windows Script host settings = wscript

Widnows Updte Launches = wupdmgr
Windows Version ( shows your windows version ) = winver
Windows XP Tour Wizard = tourstart
Wordpad = write

Semoga posting kali ini bisa bermanfaat.

Trik Menyembunyikan File ke Dalam Gambar

Trik ini bisa Anda coba untuk menyembunyikan file" rahasia dalam kompi Anda pada suatu gambar yang telah Anda persiapkan.


Langkah 1 :
Kumpulkan file-file yang ingin disembunyikan dan compress jadi satu dengan menggunakan Winrar.
Misalkan beri nama filedudul.rar

Langkah 2 :
Siapkan sebuah file gambar (.jpg).
Misalkan beri nama gambar.jpg

Langkah 3 :
Letakkan kedua file tersebut ( File gambar.jpg dan filedudul.rar )dalam sebuah directory yang sama.
misalkan Drive c:

Langkah 4 :
Buka command prompt dan ketikkan :
c:\>copy /b gambar.jpg+filedudul.rar hasil.jpg

Langkah 5 :
Setelah itu akan tercipta sebuah file baru dengan nama hasil.jpg.
Coba anda buka file hasil.jpg. Sekilas tidak akan ada bedanya dengan file gambar.jpg milik anda kecuali ukuran filenya yang bertambah besar. Anda tetap bisa membuka file tersebut dengan Picture Editor atau Image Viewer anda. Tidak ada tanda-tanda bahwa sebenarnya ada sebuah file rahasia didalamnya.

Langkah 6 :
Bagaimana cara membuka file rahasia anda?
Klik kanan pada file hasil.jpg lalu pilihlah [Open With] –> [Choose Program..]. Pilihlah WinRar lalu klik [OK]. Anda akan bisa melihat file rahasia anda dan bisa mengextract seperti biasanya.


wekekeke.. jangan nyelipin virus yak.. ;P

Jumat, 29 Januari 2010

Tags

PC Games : Cue Club

Click here to enlarge


Download Via Mediafire: Redbastard
Tags

ZoneAlarm Extreme Security 2010 + Keygen size 117.42 MB

ZoneAlarm Extreme Security integrates the web browser security of ZoneAlarm ForceField with the PC and Internet security of ZoneAlarm Internet Security Suite. ZoneAlarm has been emphasizing the need for anyone with any security suite, from ZoneAlarm or Norton or anyone else, to add new web browser security to combat the new wave of threats that are targeting browsers. ForceField delivers virtual browsing, anti-phishing, download protection, key log jamming, privacy controls and more to protect the browser and everything you do on the web. Also integrates a registry optimizer
.












Tags

Bricscad v10.2.5.16938 Incl Keygen-MESMERiZE

Bricscad v10.2.5.16938 Incl Keygen-MESMERiZE | Size: 88.78 MB
 
Description:
Bricscad V9 – based on IntelliCAD – is the 2D and 3D CAD platform by preference for users who want to extend their number of professional CAD seats or just want to replace other too expensive CAD licenses. Bricscad V9 reads and writes the DWG format and offers compatibility with AutoCAD® 2009. Bricscad V9 has a very recognizable intuitive user interface and requires no extra training.

Some features:
* Performance improvements
* BRX API: recompile and run existing ARX code without adaptations
* Added DIMREGEN command to update the locations of all associative dimensions
* LAYON, LAYOFF, LAYFRZ, LAYTHW, LAYLCK, LAYULK, LAYISO, LAYUNISO commands in new layer utilities toolbar
* TRANSPARENCY command, TXTEXP command for exploding text
* COPYBASE and PASTEBLOCK commands, AUDIT command
* XATTACH command for attaching xrefs
* Statusbar has been reimplemented. The statusbar is now customizable
Tags
EditiX XML Editor v2010 b020110 Incl Keygen and Patch-iNViSiBLE



EditiX XML Editor v2010 b020110 Incl Keygen and Patch-iNViSiBLE

EditiX XML Editor v2010 b020110 Incl Keygen and Patch-iNViSiBLE | 36.85 MB

EditiX is a powerful and easy to use XML editor for Windows, Linux and Mac OS X designed to help web authors and application programmers take advantage of the latest XML and XML-related technologies
Download Link : Wekekekeke...

Kamis, 28 Januari 2010

Tingkatan Hacker

Hierarki / Tingkatan Hacker

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Istilah-Istilah Umum Dalam Dunia Hacking



1. Back Orifice:
Software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows.

Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.

Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.


2. BlackHat:
Kalau anda anggap www itu analogi wild, wild west maka anda tentu sudah bisa menebak tentu black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai aka crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

3. Buffer Overflow:
ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.

Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.


4. Denial-of-Service Attack :
Merupakan sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.


5. Distributed Denial-of-Service Attack (DdoS):
Di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.

Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.


6. Exploit: 
Merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.

Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya.

Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.


7. Firewall: 
Adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.


8. Hacktivism: 
Adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.


9. Intrusion detection system (IDS): 
Sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.


10. Root: 
Istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

11. Script kiddie: 
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

12. Trojan horse: 
Adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. WhiteHat: 
Hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat nanti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu.

Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.

-semoga bermanfaat-
Tags
PC GAMES RIP : Need 4 Speed Underground 2








Download: (236MB)
Link Donlot :
http://hotfile.com/dl/20242460/7ff1470/Need_for_speed_underground_2.part1.rar.html
http://hotfile.com/dl/20242701/4770a13/Need_for_speed_underground_2.part2.rar.html
http://hotfile.com/dl/20242918/a81abc6/Need_for_speed_underground_2.part3.rar.html

Free PDF to Text

Tags
Free PDF to Text

Simpo PDF to Text is a FREE yet professional PDF to Text converter, with which you could convert your PDF documents to Text, TXT format for totally free! It’s a standalone application, Adobe® Acrobat or Adobe® Reader software is NOT required.

PDF to Text processes at high speed and you can convert PDF to text files in a batch. What you have to do is to import several PDF files at a time and click Convert, and then you will get DOS/Windows, UNIX, or Mac compatible Text Files.
Link Download :
http://www.simpopdf.com/pdf-to-text.html

Rabu, 27 Januari 2010

TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN





Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

* Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.

* Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.

* Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.

* Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.

* Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-atkivitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.

* Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.

* Cyber Terrorist Sekolompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.



wekekekeke.. semoga artikel ini menambah pengetahuan kita semua tentang dunia perhackeran..
Tags
Avatar The Last Airbender: The Path of Zuko



In an age lost to our time, men and women exist who can perform remarkable feats.The world lies divided into four elemental nations-the Water Tribes,the Earth Kingdom,the Fire Nation and the Air Nomads.Called "benders," they possess the ability to manipulate their native element.With practice,they can harness this inborn talent and achieve true greatness.Based on the popular anime series,Avatar The Last Airbender:The Path of Zuko immerses you in this thrilling and fantastic environment of magic and mystery.
visit me at indonesiaindonesia.com
Tags
Halo Zero Final 2D V1.8.3



Halo Zero is a 2D side scrolling game, based on an alternative story of the Reach battle. Help Master Chief to join the Pillar of Autumn and leave this

chaotic planet! You are the last humanity's hope, you must survive!!
Tags
Chrysler West Coast Rally | Size: 21 MB



Slip behind the wheel of a Chrysler 300, Crossfire, Pacifica, or PT Cruiser, and head out for a driving adventure. Race the clock to complete the opening Island Metro course, then unlock two new environments: Coastline and Outback Rally. "Drift" around corners and perform other maneuvers to gain points, then trade them in to unlock new vehicles and upgrade equipment packages at the Mopar Speed Shop. Online leaderboards let you post your scores and tout your success.
 LINK DONLOT : HERE
Tags
PC GAMES : PES 6 -RIP- ( 329 MB )



Pro Evolution Soccer 6 Rip
English | PES6 | PC | Konami | Sports | 329 MB.

MINIMUM SYSTEM REQUIREMENTS
Windows 2000/XP
Intel Pentium III 800MHz or *****alent processor (Athlon/Duron/Celeron)
256 MB RAM
DVD-ROM Drive
NVIDIA GeForce 3 or ATI Radeon 8500 video card
DirectX 8.1 compatible sound card
DirectX 9.0c or higher (included on Disc 1)
*Network(TCP/IP 128 kbps or higher)
1.5GB free hard disk space

RECOMMENDED SYSTEM REQUIREMENTS

Windows 2000/XP
Intel Pentium IV 1.4GHz processor
512 MB RAM
DVD-ROM Drive
NVIDIA GeForce 4 Ti, ATI Radeon 9600, or higher
DirectX 8.1 compatible sound card
DirectX 9.0c or higher (included on Disc 1)
*Network(TCP/IP 1.5Mbps or higher)
4.7GB free hard disk space

Download :
http://hotfile.com/dl/20544889/b5caf4a/PES6.By.GoDaa.part1.rar.html
http://hotfile.com/dl/20544964/46471ed/PES6.By.GoDaa.part2.rar.html
http://hotfile.com/dl/20545013/ec9926e/PES6.By.GoDaa.part3.rar.html
http://hotfile.com/dl/20545030/1c254d0/PES6.By.GoDaa.part4.rar.html
Tags
FLASH GAMES FOR KID's


30 Flash Games For Kids 2009
SWF | PC | English | 23MB

Wekekeke.. akhirnya nemu juga game bwt ponakan gw.. :P 
gw share ah..

Download: Games Flash
Virus-Virus HandPhone Terdudul >.<'



1.CABIR

Cabir merupakan merupakan virus Symbian pertama dan terpopuler hingga saat ini. Cabir termasuk jenis worm yang menyebar melalui koneksi Bluetooth dan masuk ke ponsel melalui inbox pesan Anda dengan nama-nama yang menarik perhatian. Jika Anda mengklik file.sis tersebut dan menginstalnya, Cabir akan mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka, untuk menginfeksinya.
Cabir dikenal juga dengan nama SymOS/Cabir.A, EPOC/Cabir.A, Worm.Symbian.Cabir.a, dan virus Caribe. Variannya kini telah berkembang hingga embel-embel abjad terakhir Cabir.Z. Cabir.Z sebenarnya merupakan varian dari Cabir B, hanya penyebarannya menggunakan nama velasco.sis.
Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa. Tak ada kerusakan file yang berarti, hanya saja jika ponsel Anda terinfeksi, baterainya akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya.


Untuk mencegahnya, matikan (disable) fitur Bluetooth Anda. Aktifkan hanya saat akan digunakan. Dan yang perlu diingat adalah jangan menginstal aplikasi Symbian dengan nama caribe.sis atau nama-nama yang aneh. 


2.COMMWARRIOR

Commwarrior masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, koneksi Bluetooth, dan pertukaran kartu memori dengan nama yang beracak (random) xxx.sis.
Tipe serangan Commwarrior bermacam-macam. Yang paling umum, Commwarrior menyebar lewat Bluetooth. Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook Anda.
Commwarrior tak hanya punya satu nama. Layaknya penjahat, dia juga memiliki nama samaran atau alias seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro].
Saat ini varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua.
Selain menyebar secara sporadis, virus ini juga akan membuka halaman html di ponsel Anda dengan pesan:
Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior
wor for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r. 


3. SKULLS

Virus selanjutnya adalah virus bernama Skulls atau nama lengkapnya SymbOS.skulls. Skulls yang tergolong Trojan ini yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme. akan tetapi sekarang banyak ditemui dengan nama skull.sis.
Beberapa varian jenis virus ini telah tersebar. Pada varian skulls.A entah mengapa dia tidak memberikan efek apa-apa. Namun skulls.C dan H dan S, hampir semua ikonnya berubah menjadi tengkorak. Saat instalasi varian Skull H, memunculkan kalimat notifikasi “Install ‘beta’_092_free-sms-RM8″ sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer”.
Tak hanya merubah ikon, skulls juga mampu melumpuhkan aplikasi-aplikasiyang ikonnya dirubah tadi. Umumnya saat kita memencet ikon uatu aplikasi maka yang muncul adalah pesan system eror. 


4. DOOMBOOT

Meski penyebarannya tak seganas virus computer, namun kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [TrendMicro].
Saat ini varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan. Varian Doomboot.A menaruh dan membuat file-file korup dan bahayanya, setelah ponsel menginfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel Anda. Sistem file yang korup tadi menyebabkan ponsel tidak dapat melakukan booting.
SymbOS.Doomboot.A misalnya, menyusup ke ponsel Anda dengan menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19″,
mirip dengan nama anti virus ponsel. Jika menerima file tersebut dan menginstalnya, Anda tidak akan menerima pesan teknis apapun setelah itu. Anda juga tak akan mengira bahwa ponsel telah terinfeksi karena tak ada ikon atau tanda apapun setelah proses instalasi.


5. APPDISBLER

Kinerja AppDisabler sebenarnya mirip dengan Doomboot. Dia akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam sistem ponsel Anda. AppDisabler juga menggandeng Skulls J dan akan menyulap ikon-ikon sistem Anda menajadi gambar tengkorak. Yang lebih mengerikan, virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.
 
6. CARDTRAP


CardTrap merupakan virus ponsel pertama yang mencoba menginfeksi computer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Jika terkoneksi kartu tersebut sewaktu-waktu menginfeksi computer.
Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda sepert CardTrap AA, AG, AJ dan seterusnya.
Biasanya CardTrap menyaru dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield 2 dan lain-lain.
CardTrap Z misalnya, menyaru dengan nama SeleQ 1.7 – CrackedTNT.sis.
CardTrap merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Selanjutnya, jikalau ada kesempatan untuk terkoneksi ke computer, CardTrap akan berupaya menanam virus ke dalam PC berbasis Windows.
Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan filefile rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.


Pengertian BotNet




Botnet dapat diasosiasikan sebagai sebuah zombie atau mayat hidup yang dapat diperintah untuk melakukan kegiatan yang kita inginkan. Maksudnya disini adalah sebuah komputer yang terinfeksi oleh trojan atau jenis virus lain yang membuat sebuah komputer tidak berjalan sebagaimana mestinya karena menjalankan perintah-perintah dari si pembuat botnet tersebut. Botnet tidak lebih dari sebuah tool yang digunakan untuk banyak motif yang diinginkan oleh si pembuat botnet. Kebanyakan botnet digunakan untuk kegiatan kriminal (aktifitas mendatangkan uang) atau untuk menghancurkan.

Beberapa contoh penggunaan botnet adalah sebagai berikut :

Distributed Denial-of-Service
Kadang komputer yang telah menjadi sebuah botnet digunakan untuk sebuah serangan Distributed Denial-of-Service (DDoS). Serangan DDoS adalah serangan pada sebuah system komputer atau jaringan yang menyebabkan hilangnya service pada user yang biasanya berupa hilangnya koneksi dari jaringan dan service dengan menghabiskan bandwidth jaringan korban atau overloading-nya sumberdaya (resource) sistem si korban. Botnet kebanyakan digunakan dalam skala besar dalam sebuah serangan. Bayangkan saja jika jumlahnya ribuan komputer bot yang menyerang system anda. Tiap bot akan membawa sebuah serangan DDoS melawan host yang lain. Kebanyakan juga menggunakan TCP SYN dan UDP flood attack untuk membanjiri sebuah host target.

Ada juga yang menggunakan botnet untuk menjalankan commercial DDoS attack pada lawan atau target yang dituju. Ada juga yang menggunakan botnet untuk mengirim bulk mail yang juga membawa serangan DDoS untuk melawan sebuah web server tertentu.

Sebagai catatan bahwa serangan DDoS attacks tidak dibatasi pada web server saja, secara logika bahwa semua service yang tersedia dalam Internet dapat menjadi target sebuah serangan. Higher-level protocol dapat digunakan untuk menambah pay load, bahkan serangan akan lebih efektif seperti dengan menjalankan exhausting search queries dalam bulletin board atau recursive HTTP-flood dalam website korban.
Recursive HTTP-flood berarti bot akan mulai dari sebuah link HTTP dan akan diikuti dengan seluruh link yang ada pada website korban. Cara ini biasa juga disebut dengan spidering.

Spamming
Beberapa bot menawarkan banyak kemungkinan untuk membuka proxy SOCKS v4/v5 yaitu sebuah protocol proxy untuk TCP/IP. Setelah mengaktifkan proxy SOCKS, kemudian akan digunakan untuk menjalankan berbagai keperluan seperti spamming. Dengan bantuan sebuah botnet dan jutaan bot tersebut, seorang penyerang akan dapat mengirimkan bulk email (spam) secara besar-besaran. Beberapa bot juga mengimplementasikan sebuah fungsi spesial untuk mengambil alamat email. Kadang email spam yang anda terima dikirim dari alamat email teman anda atau bisa juga menggunakan proxy teman anda yang telah terinfeksi.

Sniffing Traffic
Bot juga dapat menggunakan sebuah paket sniffer untuk melihat text data menarik yang lewat dalam sebuah komputer. Biasanya informasi yang berguna yang akan diambil dalam sebuah komputer yang telah terinfeksi seperti username dan password.
Dan masih banyak lagi kegunaan dari botnet yang dapat digunakan seperti : Keylogging, menyebarkan malware, menyerang jaringan chat IRC, Manipulasi poling atau game online, pencurian identitas secara besar besaran dan lain sebagainya.


Beberapa jenis botnet adalah :
  • Agobot/Phatbot/Forbot/XtremBot
  • SDBot/RBot/UrBot/UrXBot/…
  • mIRC-based Bots – GT-Bots
  • DSNX Bots
  • Q8 Bots
  • Kaiten
  • Perl-based bots
  • dll. etc..

Semoga berkenan..
Mengenal Virus-Virus Dudul.. ( Part I )
:



1. Rieysha varian


 
Satu lagi varian dari virus Rieysha, dikenal sebagai Rieysha-Prisa. Dibuat masih menggunakan Visual Basic, dan memiliki ukuran tubuh sebesar 34.304 bytes dalam kondisi di-pack menggunakan UPX. Icon virus ini menyerupai icon default sebuah file gambar pada Windows XP, seperti contohnya .JPG. Maka dari itu, ia akan membuat banyak sekali file duplikat untuk menipu user, hingga akan mengakibatkan free space harddisk Anda berkurang. Dengan tidak tersedianya free space yang cukup di harddisk, dapat mengakibatkan Windows tidak dapat running. User juga dapat mengetahui dengan cepat apakah komputernya terinfeksi oleh virus ini apa tidak dengan melihat status jam di pojok kanan bawah, karena biasanya virus ini akan menggantikan tulisan AM/PM menjadi rieysha.

2. Windx-Maxtrox

 
Virus yang dibuat dengan Visual Basic ini memiliki ukuran tubuh asli sekitar 77Kb, tanpa di-pack. Virus yang diduga kuat berasal dari daerah Sulawesi Utara ini memiliki kemampuan infeksi file executable. Tepatnya, ia akan menginfeksi program yang ada di direktori Program Files. Teknik infeksi yang cukup cerdik ia terapkan untuk menghindari pendeteksian engine heuristic dari antivirus. Ciri khas yang dapat dikenali pada komputer terinfeksi adalah berubahnya gambar wallpaper dari desktop menjadi gambar animasi, Maxtrox. 
 
3. Bungas.vbs


Virus lokal jenis VBScript ini memiliki ukuran tubuh sebesar 7222 bytes. Ia hadir dalam kondisi beberapa string terenkripsi, tentunya untuk menyulitkan pendeteksian dan proses analisa. Menariknya, rutin decryptornya tidak diperlihatkan begitu saja pada source nya, tapi sedikit ia sembunyikan. Virus ini menyebar melalui flash disk, tentunya juga memanfaatkan autorun dari flashdisk. File autorun.inf ia rancang sedemikian rupa, jadi saat user mengakses drive flash disk atau melihat properties dari drive flash disk, virus ini akan aktif.


4. Buxto varian


Virus ini dibuat menggunakan Visual basic. Pada salah satu variannya, seperti contohnya Buxto.C, ia memiliki ukuran tubuh sebesar 266.240 bytes, tanpa di-pack. Icon virus ini menyerupai icon aplikasi browser Mozilla Firefox. Virus ini dikenal dapat membuat autorun di setiap drive yang ia temui untuk dapat menyebar. Dan satu hal, pesan yang disampaikan oleh virus ini cukup nyeleneh, seperti layaknya sebuah pesan iklan.

5. HelloBaby


Saat menyebar, ia akan membuat file Desktop.ini dan autorun.inf dengan attribut hidden dan system. File tersebut akan disebarnya ke setiap drive yang ia temukan pada komputer terinfeksi. Ia juga akan berusaha untuk menyebarkan dirinya pada jaringan setempat dengan sebelumnya telah mematikan fasilitas firewall milik Windows. Pada komputer terinfeksi, akan terdapat beberapa file induk virus. Diantaranya, pada direktori System32, akan ada file dengan nama wmiprvse.exe dan mgrShell.exe, lalu file inti ini akan men-drop file lainnya dari dalam tubuhnya pada direktori Temp dengan nama ctfmon.exe dan pada direktori Windows dengan nama svchost.exe. Dan untuk mempercepat aksi penyebarannya, virus ini pun men-set registry NoDriveTypeAutoRun agar mendukung autorun pada floppy disk.

6. Virgear


Ia hadir dengan icon yang mirip dengan file multimedia milik WinAmp. Varian B memiliki ukuran file 49.152 bytes, tanpa di-pack. Sementara itu, varian C yang kami temukan, memiliki ukuran file sebesar 19.968 bytes, dan di-pack menggunakan UPX. Seperti yang lalu, ia akan menggantikan seluruh file multimedia yang ia temukan seperti MP3, 3GP, AVI, WMV, ASF, MPG, MPEG, MP4, pada komputer korban dengan dirinya sendiri, dengan menggunakan nama yang hampir sama, hanya ditambahkan extension .EXE di akhirnya. Virus ini juga akan mengubah setingan di registry untuk mendukung kelangsungan hidupnya, seperti menyembunyikan Folder Options, mem-blok Regedit, System Restore, dan lainnya. Diketahui, Virgear juga mencoba untuk mem-blok antivirus dan virus lain. Untuk itu, rename (ubah nama) dari PCMAV-CLN.exe sebelum Anda menggunakannya, misalkan menjadi 123456.exe. Dan, pada komputer terinfeksi, ia akan menampilkan kalimat “++++ Makanya jangan handak buka BF ja, neh rasain oleh2 dari amang hacker ++++” pada caption Internet Explorer.

7. Plolonk


Virus produksi lokal yang satu ini dibuat menggunakan Visual Basic, dengan ukuran sebesar 67.072 byte dengan kondisi di-packscramble. Di registry, ia menciptakan item run baru di HKLM, dengan nama service yang menunjuk pada salah satu file induknya yang ada di direktori Windows dengan nama dllhost.exe. Selain itu, pada direktori tersebut dapat ditemukan pula sebuah file gambar yang akan dijadikan wallpaper olehnya dengan nama Pl0Lonx.jpg. Jadi pada komputer terinfeksi, wallpaper desktop dari komputer tersebut akan ia ubah menjadi gambar bertemakan “Linux SuSE”. Selain itu, untuk dapat aktif otomatis, ia juga menempatkan dirinya pada folder StartUp dengan nama Empty.pif. yang kemungkinan besar menggunakan UPX yang di-

8. Autorunme


Virus yang bukan produksi programer lokal ini memiliki ukuran sebesar 26.835 bytes, dan diperkirakan di-pack menggunakan PECompact. Ia tidak memiliki icon, hanya menggunakan icon standar applications dari Windows. Saat menginfeksi, ia mencoba untuk menanamkan file induknya pada direktori C:\Windows\System dengan nama msvc32s.exe dan dengan attribut hidden dan system, serta membuat autorun baru di registry dengan nama “Windows msvc Control Centers”. Virus yang dapat menyebar melalui media penyimpan data seperti flash disk ini juga dapat menyebar melalui aplikasi Instant Messaging. Pada flash disk, ia akan membuat folder tiruan Recycle Bin yang berisi file dengan nama autorunme.exe, lalu mengarahkan autorun.inf untuk menjalankan file virus tersebut. Jadi, saat user mencolokan flash disk tersebut lalu mengakses drive yang dimaksud, virus tersebut akan aktif.

9. Microso varian


Virus ini hadir dengan 3 buah file, yakni MicroSoft.pif, MicroSoft.bat, dan MicroSoft.vbs. Ketiga file tersebut saling terkait. Namun, ada satu file yang merupakan induk dari ketiganya, yakni MicroSoft.pif. Pada salah satu variannya, ia memiliki ukuran file sebesar 18.432 bytes. Virus luar ini saat beraksi akan mengeluarkan beberapa file .DLL dari dalam tubuhnya yakni Jview.dll dan AcXtrnel.dll yang akan mencoba aktif dengan menginjeksikan pada explorer.exe atau dijalankan melalui Rundll32.exe.

10. Kalong.vbs varian


Virus jenis VBScript ini telah lumayan lama malang melintang. Variannya sudah mencapai Kalong.vbs.G. Perubahan yang dilakukan tiap varian tidak terlalu signifikan. Contohnya Kalong.vbs.E. Virus yang memiliki ukuran tubuh sebesar 5.908 bytes ini, dalam aksinya akan membuat file autorun.inf di setiap root drive yang ia temukan, tentunya untuk mempermudahnya dalam melakukan penyebaran. Selain file itu, Anda juga akan menemukan file dengan nama k4l0n62.sys.vbs, tentunya dengan attribut hidden. Pada komputer terinfeksi, ia pun akan menampakan kehadirannya pada caption Internet Explorer, dengan mengubahnya menjadi kata-kata cacian berbau pornografi.



Selasa, 26 Januari 2010

Wekekekeke.. 

Ketika tangan2 diktator memaksakan kehendaknya... 
yang di bawah cuma bisa menggeram... Grrr.. !!!!


Hei... Pemimpin dudul.. kami tak butuh tangan2 kasarmu...
Terus saja menggiring..

Padahal kami ini bukan kambing...



Dengarkan Jeritan kami..
 
Sebelum telingamu terlalu tuli..


Tags
PC Games : Worms 3D - RIP (80MB)







Download: Cacing Dudul

Tags
Tom And Jerry (9MB)





Link Donlot : Tom & Jerry


Tags

PC Games : Chaos Legion -RIP (92MB)







Download: Chaos Region

Tags
Dragon Ball Z Mugen (255MB)


Download: (255MB)


 
Pengen SHare Link Donlotan Games2 terbaru.... tapi akhirnya niat tersebut diurungkan soalnya ukuran file donlotannya gede2.. jadi jarang ada yang donlot.. males... -_-' mendingan game2 kedil tapi berguna... yang penting bisa jadi bahan refreshing bwt yang donlotnya.. wekekekeke..

Senin, 25 Januari 2010

Tags
PC GAMES : COLD FEAR



  965 MB
Genre: Horror | Action | Adventure






Cold Far Tech Info
Penerbit: Ubisoft
Pengembang: Darkworks
Genre: Horror Action Adventure
Release Date 17 Mei 2005 (more)
ESRB: Mature
ESRB Kata kunci: Blood and Gore, Intense Violence, Bahasa

Informasi Game
DirectX Version: v9.0
Operating System: Windows 98/2000/ME/XP

Persyaratan Sistem Minimum
System: 2 GHz atau setara
RAM: 512 MB
Video Memory: 128 MB
Hard Drive Space: 2200 MB
Lain: 2000 / XP ONLY

Link Donlot :
Part 1
Part 2
Part 3
Part 4
Part 5
Part 6
Part 7
Part 8
Part 9
Part 10


Tags
Action Ball 2



Code: DUDUL




Portable Dawn's Light 1.1



Release: 2009
Genre: Action games, RPG, Strategy
Developer: amaranthia
Language: En
Size: 102,5 MB
After losing everyone he ever loved, Harvey is driven to revenge... but will his hatred cause him to become no different than the ones he is trying to stop?
Dawn's Light features tons of enthralling puzzles, unique dungeon designs, an epic storyline and an intuitive journal system. Explore over 25 islands across 5 different continents in this massive quest. Dawn’s Light was designed around the idea that it should be fun to play instead of being annoying.
Game features:
Each dungeon has a unique story (not just ‘bad guy, get him’)
Many unique puzzles and challenges to break up the fighting
Tons of sidequests - you always have something to do other than the main quest
Journal system - you can always see what you’ve done and what you need to do
Atlas - you won’t get lost
Changes:
You can pay a sneaky robot to help you cheat in Bonechill Island
The Slime Outfit is cheaper now, as is the Tube of Slime
The secret room in the Pirate Mines is easier to spot now
Several bug fixes - missing harveys etc

System requirements:

Windows XP/Vista
DirectX 8
300 MHz
256 MB RAM

Code: DUDUL LAGI





Drawn: The Painted Tower [Portable - BFG - FINAL] | 168 MB




Enter the world of Drawn, the newest adventure from Big Fish Games Studios. Unravel the secrets of the Painted Tower while overcoming challenging puzzles on your quest to save Iris. A curse has locked each floor of the tower, and only the most creative adventurer can find a way through.
Enter lush painted worlds and meet fantastic characters who will help youand sometimes try to
stop you, on your quest through the dream world of The Painted Tower. Beware! Darkness approaches the tower. Can you save her in time?
Features:
* A cinematic adventure
* Explore enchanted worlds
* Solve elaborate and cunning puzzles!

System Requirements:
* OS: Windows XP/Vista
* CPU: 1.0 GHz
* RAM: 512 MB
* DirectX: 6.0
* Hard Drive: 623 MB

Code: HERE

sumber: http://www.indonesiaindonesia.com
Tags
PC Games : Birdie Shoot 2



Features
* Four different landscapes for you to hunt in
* Several kinds of birds and animal species in varying sizes
* Funny sound effects, animations and gimmicks
* Four difficulty levels plus a championship mode
* Many hidden bonuses
* Savable highscores



Donlot HERE

Sokoman 4 MULTi2 Portable

Tags
Sokoman 4 MULTi2 Portable


43.6MB

Sokoman 4 MULTi2 PortableOh boy, it is almost closing time and there is still a mess in the storage place. If you do not clean up very soon, the boss will be mad and you will have to work overtime.
Put the crates and other items back to their places. Take note, that you can only push the items! It is not possible to pull them. Use your mind and be clever, because there is always a solution, but sometimes it may be hard to find it.
You will be challenged in 80 levels. The higher the level you are in, the harder the task. Sometimes there will obstacles in your way. You have to rethink and quickly bypass them to be successful.
Cleaning up can be lots of fun, especially when the graphics are so new and great! You can use auto-mapping to stay ahead of things. It is even possible to create your own levels with the integrated level editor.
Stay calm and do your work!





Link Download :
HERE
Tags
Disk Drive Administrator 3.1




Hide, lock and protect your local, network, Floppy and USB drives, and disable the AutoRun feature for them using this fabulously designed software. Functionality and simplicity is put in every corner of the program; intuitively understandable user interface gives you an ability to start using the program right out of the box without learning anything.
Donlot Here
Tags
Microsoft Genuine Maker 2009 - XP / VISTA / OFFICE



Here is the solution for all of your problems..Be it regarding Windows XP, Windows Vista or Microsoft Office 2007... this file can make your Microsoft XP and Office Genuine and can also activate your Windows Vista
Just follow these simple steps..

1. Run the file Genuine Maker.exe
2. Choose your version of Windows.
3. Click on the respective buttons to make your XP or MS Office genuine or to Activate Windows Vista..

Download Here
Tags
YoutubePick 1.7.2


YoutubePick is an easy-to-use software that helps you download youtube videos and convert them to popular video formats. It can one step to download FLV videos from youtube and convert them to iPod, PSP, AVI, MP4, 3GP, WMV, etc. Therefore, you will finally be able to download and save the FLV files to your local disk, and you can also convert the videos to other formats.

Key Features
One step to download youtube video - One step to download flv files from youtube and convert them to popular media formats.

Support popular output formats:
1) Convert youtube video to iPod
2) Convert youtube video to MP4
3) Convert youtube video to 3GP Mobile Phone
4) Convert youtube video to PSP
5) Convert youtube video to AVI,WMV and watch them offline

Multiple download methods:
1) It allows you to drag the video link to "Drag Zone" directly.
2) You can just copy the url to clipboard to pop up a "New Task" window.
3) You can add a new task directly

Download here
Tags
Need3space 1.4.3



Delete duplicate files
Delete unwanted files, junk files, temporary files
Delete infrequently used, old files
Delete zero-size files and empty folders
Delete system, user Temporary files
Integrated Uninstaller with detailed information about installed applications
Disk space Analyzer to search for the largest folders and files on your computer
Detailed Disk Information
Advanced Recycle Bin Explorer
DONLOT HERE
IP Anonymous Surfing Tool 2009



Donlot Here
AdminToys Suite 2008 1.1.1100




Save time on everyday administrative tasks with AdminToys Suite:
* Manage running processes remotely
* Monitor computers performance on your network
* Track and limit disk space usage on remote machines
* Synchronize computer clock all over your network
* Perform a planning restart/shutdown of network computers
* Execute commands remotely on a group of computers or in the entire domain
* Configure network adapters remotely
* View or change Windows Registry keys and values on remote computers
* Control services on remote machine
* View logged events
* Gather your network computer's statistic and export it to CSV, TXT or HTML

DONLOT HERE
Tags
Microsoft Virtual PC ver 2007 Portable | 41.3 MB - Compress to 14 MB

Use Microsoft Virtual PC 2007 to run multiple operating systems at the same time on the same physical computer. Switch between virtual machines with the click of a button. Use virtual machines to run legacy applications, provide support, train users, and enhance quality assurance. Virtual PC lets you create separate virtual machines on your Windows desktop, each of which virtualizes the hardware of a complete physical computer. Use virtual machines to run operating systems such as MS-DOS, Windows, and OS/2. You can run multiple operating systems at once on a single physical computer and switch between them as easily as switching applicationsa ”instantly, with a mouse click. Virtual PC is perfect for any scenario in which you need to support multiple operating systems, whether you use it for tech support, legacy application support, training, or just for consolidating physical computers.