Sabtu, 31 Juli 2010

Top 5 White Hat Hacker

Tags
1. Stephen Wozniak
steve-wozniak  

Adalah seorang mekanik komputer yang jempolan di USA, doi merupakan co-founder(penemu juga sich) dari Apple Computer bersama Steve Jobs (CEO-nya Apple.Inc).

Pada tahun 1975, dia bekerja di Hewlett-Packard dan membantu temannya Steve Jobs mendisain video game untuk Atari. Pada saat itu, Wozniak telah membeli computer time pada bermacam jenis minicomputer yang di-host oleh Call Computer, sebuah perusahaan timesharing. Terminal komputer pada saat itu mayoritas berbasis kertas; thermal printer seperti Texas Instruments Silent 700 adalah terminal yang paling maju. Wozniak melihat sebuah artikel di majalah bernama Popular Electronics edisi 1975 yang berisikan bagaimana cara untuk membuat terminal komputer sendiri. Menggunakan alat-alat yang dapat dibeli di toko, Wozniak merancang dan membuat komputer bernama Computer Conversor, sebuat video teletype yang bisa dipakai untuk mengakses minicomputer di Call Computers. Disainnya kemudian dibeli oleh Call Computers dan beberapa unit terjual.

Pada tahun 1975 Wozniak mulai menghadiri pertemuan sebuah klub bernama Homebrew Computer Club. Microcomputer baru seperti Altair 8800 dan IMSAI menginspirasinya untuk memasang sebuah mikroprosesor pada video teletype-nya untuk menjadikannya sebuah unit komputer yang lengkap.
Pada saat itu CPU yang banyak tersedia adalah Intel 8080 seharga $US 179 dan Motorola 6800 seharga $US 170. Wozniak lebih tertarik pada Motorola 6800 tetapi harganya terlalu mahal. Dia pun kemudian sadar dan hanya mendisain komputer di atas kertas.

Ketika MOS Technology memproduksi chip 6502 pada tahun 1976 dengan harga $US 20, Wozniak membuat sebuah versi BASIC untuk chip tersebut dan mulai mendisain sebuah komputer untuk menjalankannya. Chip 6502 didisain oleh orang yang sama yang telah mendisain Motorola 6800. Wozniak kemudian berhasil membuat komputer tersebut dan membawanya ke pertemuan-pertemuan Homebrew Computer Club untuk dipamerkan. Pada satu pertemuan Wozniak bertemu teman lamanya Steve Jobs yang tertarik akan potensi komersialisasi komputer-komputer kecil.

Steve Jobs dan Steve Wozniak sudah berteman sejak lama. Bertemu pertama kali pada tahun 1971 ketika seorang teman memperkenalkan Wozniak yang saat itu berumur 21 tahun kepada Jobs yang saat itu baru berumur 16 tahun. Jobs berhasil membujuk Wozniak untuk membuat komputer dan menjualnya. Jobs mendekati sebuat toko komputer lokal The Byte Shop yang tertarik untuk membeli komputer tetapi hanya komputer yang sudah terpaket lengkap, pemilik toko tersebut Paul Terrell mengatakan ia siap membeli 50 unit seharga $US 500 satunya.

Komputer buatan Wozniak hanya memiliki beberapa kelebihan. Salah satunya dapat menggunakan TV sebagai monitor di mana saat itu banyak komputer tidak memiliki monitor sama sekali. Monitor ini bukanlah seperti monitor modern dan hanya menampilkan teks dengan kecepatan 60 karakter per detik. Komputer ini bernama Apple I dan memiliki kode bootstrap pada ROM-nya yang membuatnya lebih mudah untuk dihidupkan. Akhirnya dengan paksaan Paul Terrell Wozniak juga mendisain sebuah mekanisme kaset untuk membuka dan menyimpan program dengan kecepatan 1,200 bits/detik, sebuah kecepatan yang cukup tinggi pada saat itu. Walaupun komputer tersebut cukup sederhana disainnya adalah sebuah masterpiece, menggunakan jumlah komponen yang jauh lebih sedikit dengan komputer-komputer sejenisnya dan berhasil memberi reputasi kepada Wozniak sebagai seorang master designer dengan cepat.

Dibantu oleh satu orang lagi teman Ronald Wayne, bertiga mereka mulai memproduksi komputer tersebut. Dengan menggunakan berbagai cara termasuk meminjam ruangan dari teman dan keluarga, menjual bermacam harta pribadi (seperti kalkulator dan sebuah mobil VW Combi), memulung dan sedikit menipu. Jobs berhasil mendapatkan komponen-komponen yang dibutuhkan untuk produksi sementara Wozniak dan Wayne membuat komputer-komputer tersebut. Selesai dan dikirim pada bulan Juni, mereka dibayar sesuai janji oleh Paul Terrell. Pada akhirnya, 200 unit Apple I diproduksi.

Tapi Wozniak sudah lebih maju daripada Apple I. Banyak elemen design Apple I dibuat karena keterbatasan dana yang dimiliki oleh mereka untuk membuat sebuah prototype. Tapi dengan pendapatan dari penjualan Apple I, dia bisa memulai produksi komputer yang lebih canggih, Apple II; Apple II diperkenalkan kepada publik pada West Coast Computer Faire pada bulan April 1977.

Perbedaan utama dengan Apple I adalah tampilan TV yang didesign total, di mana tampilan disimpan di memori. Dengan cara ini monitor tidak hanya bisa menampilkan teks juga bisa menampilkan gambar dan pada akhirnya warna. Pada saat yang sama Jobs menekankan disain casing dan keyboard yang lebih baik dengan pemikiran bahwa komputer tersebut harus lengkap dan siap langsung dinyalakan. Apple I hampir bisa seperti itu namun pengguna masih harus memasang berbagai macam komponen dan menulis kode untuk menjalankan BASIC.

Menyadari membuat komputer seperti itu akan memakan banyak biaya. Jobs mulai mencari uang tunai namun Wayne sedikit ragu karena ia pernah mengalami kegagalan perusahaan empat tahun sebelumnya dan akhirnya keluar dari perusahaan. Jobs akhirnya bertemu dengan Mike Markkula yang menjamin pinjaman bank sebanyak $US 250.000 dan mereka bertiga membentuk perusahaan Apple Computer pada 1 April 1976. Dengan dana dan disain bentuk yang baru, Apple II dilepas pada tahun 1977 dan menjadi komputer yang biasanya diasosiasikan dengan munculnya pasar PC. Jutaan unit terjual sampai tahun 1980an. Ketika Apple go public pada tahun 1980, mereka menghasilkan dana terbanyak sejak Ford go public pada tahun 1956.
doi juga ngedapetin award medali nasional buat tekhnologi, juga mendapatkan gelar doktor kehormatan dari Kettering University and Nova Southeastern University.
saat ini doi dah gak kerja full time lagi di Apple dan jadi pengajar senior di sebuah sekolah tekhnologi.


2. Tim Berners-Lee
tim-berners-lee 

Sir Timothy John “Tim” Berners-Lee, KBE (TimBL atau TBL) (lahir di London, Inggris, 8 Juni 1955) adalah penemu World Wide Web dan ketua World Wide Web Consortium, yang mengatur perkembangannya.

Pada 1980, ketika masih seorang kontraktor bebas di CERN, Berners-Lee mengajukan sebuah proyek yang berbasiskan konsep hiperteks (hypertext) untuk memfasilitasi pembagian dan pembaharuan informasi di antara para peneliti. Dengan bantuan dari Robert Cailliau dia menciptakan sistem prototipe bernama Enquire.

Setelah meninggalkan CERN untuk bekerja di John Poole’s Image Computer Systems Ltd, dia kembali pada 1984 sebagai seorang rekan peneliti. Dia menggunakan ide yang mirip yang telah dia gunakan pada Enquire untuk menciptakan World Wide Web, di mana dia mendesain dan membangun browser yang pertama (bernama WorldWideWeb dan dikembangkan dalam NeXTSTEP) dan server web pertama yang bernama httpd.

Situs web pertama yang dibuat Berners-Lee (dan oleh karena itu ia juga merupakan situs web pertama) beralamat di http://info.cern.ch/ (telah diarsip) dan dimasukkan online untuk pertama kalinya pada 6 Agustus 1991.

Pada 1994, Berners-Lee mendirikan World Wide Web Consortium (W3C) di Massachusetts Institute of Technology.

Hingga kini, Berners-Lee masih tetap rendah hati dan tidak berkeinginan untuk mendapatkan status populer. Banyak yang masih tidak mengetahui kekuatan karya pria ini, World Wide Web.

Salah satu kontribusi terbesarnya dalam memajukan World Wide Web adalah dengan tidak mempatenkannya sehingga masih dapat digunakan secara bebas.

Pada 16 Juli 2004 dia diberi gelar kehormatan KBE oleh Ratu Elizabeth II sebagai penghormatan atas jasa-jasanya.


3. Linus Torvalds
linus-torvalds 

Linus Benedict Torvalds (lahir 28 Desember 1969 di Helsinki, Finlandia) adalah rekayasawan perangkat lunak Finlandia yang dikenal sebagai perintis pengembangan kernel Linux. Ia sekarang bertindak sebagai koordinator proyek tersebut.

Linux terinsipirasi oleh Minix (suatu sistem operasi yang dikembangkan oleh Andrew S. Tanenbaum) untuk mengembangkan suatu sistem operasi mirip-Unix (Unix-like) yang dapat dijalankan pada suatu PC. Linux sekarang dapat dijalankan pada berbagai arsitektur lain.

Ketika Linus Torvalds, seorang mahasiswa Finlandia pendiam membagi-bagikan kode sumber (source code) kernel Linux seukuran disket via internet di tahun 1991, ia sama sekali tidak menduga bahwa apa yang dimulainya melahirkan sebuah bisnis bernilai milyaran dolar di kemudian hari.

Ia bahkan tidak menduga Linux kemudian menjadi sistem operasi paling menjanjikan, yang bisa dibenamkan ke dalam server, komputer desktop, tablet PC, PDA, handphone, GPS, robot, mobil hingga pesawat ulang alik buatan NASA.

Tidak hanya itu, banyak maniak Linux (Linuxer) yang membeli perangkat buatan Apple dan mengganti sistem operasinya dengan Linux. Bagi saya itu sedikit gila, mengingat menghapus sistem operasi Mac & iPod berarti membuang duit dan menggantinya sistem operasinya cukup sulit dibanding desktop berbasis Windows. Saat ini 20% pangsa pasar desktop di seluruh dunia menggunakan Linux jauh di atas Machintosh dan terus mengejar desktop Windows. Dan 12,7% server di seluruh dunia menggunakan Linux, jauh di atas UNIX, BSD, Solaris, dan terus meningkat menggerus pangsa pasar server Microsoft.

Saat ini Linus meninggalkan posisi menjanjikan di perusahaan semi konduktor Transmeta dan tinggal bersama istri dan 3 anaknya di sebuah bukit di desa di Portland, Oregon, USA, berdekatan dengan markas Open Source Development Labs. Organisasi nirlaba ini diawaki oleh 20-an programmer yang punya gairah hampir sama dengan Linus. Mereka terus mengembangkan kernel Linux yang kini berukuran 290-an MegaBytes atau melebihi 9 milyar baris kode. Linux beserta timnya menerima masukan baris-baris kode dari seluruh penjuru dunia, menyortir, menetapkan skala prioritas dan memasukkan gagasan paling brilian ke dalam kernel. LSD sendiri disokong oleh puluhan raksasa IT seperti IBM, HP, Dell dan Sun, baik dari sisi materi maupun sumber daya manusia.

Linus bukan orang pertama yang membagi-bagikan source code karena pola ini adalah hal yang biasa di masa awal tumbuhnya industri komputer. Tapi Linus sukses menetapkan standar yang memaksa banyak pengembang ikut membebaskan kode sumber program mereka, mulai dari BSD, Solaris, Suse, Java hingga Adobe.

Meski hanya bergaji ratusan ribu dolar pertahun, Linus telah menciptakan banyak multimilyuner dalam industri komputer mulai dari RedHat, Suse, Debian, Mandriva, Ubuntu dan banyak developer software open source lainnya. Hampir tak ada yang berubah dari Linus. Ketika ia datang terlambat di suatu konferensi IT, ia bahkan tak segan-segan duduk di lantai dengan celana pendek dan sepatu-sandal kesukaannya. Ia bahkan tidak marah tatkala memberikan pidato di mimbar dan diinterupsi oleh beberapa programmer BSD yang maju ke depan panggung yang mengklaim bahwa kernel BSD jauh lebih hebat ketimbang kernel Linux. Ia bahkan tidak segan-segan memakai T-Shirt BSD yang disodorkan pemrotes dan melanjutkan pidatonya.

Menurut Linus, apa yang dilakukannya hanyalah untuk berbagi. Berbeda dengan Richard M Stallman yang fanatik dengan konsep free software, Linus hanya menekankan sisi keterbukaan (open), tak peduli apakah kemudian dalam suatu sistem operasi bercampur program free dan proprietery.
Setiap kata-kata Linus hampir menjadi sabda di kalangan Linuxer yang menciptakan standar nilai tertentu. Setiap publikasi, pidato, email dab press releasenya selalu ditunggu-tunggu jutaan orang. Di sela kesibukannya, Linus menyempatkan diri bersepeda menuruni bukit dan minum di bar desa.


4. Richard Stallman
richard-stallman-in-2007 

Dia adalah pendiri gerakan perangkat lunak bebas, proyek GNU, dan Yayasan Perangkat Lunak Bebas. Ia juga seorang peretas terkenal. Ialah yang mengerjakan GNU Emacs, GNU C Compiler, dan GNU Debugger. Stallman juga yang menulis GNU General Public License (GNU GPL atau GPL), lisensi perangkat lunak bebas yang terbanyak dipakai, dan memberi ilham konsep copyleft.

sampe saat ini doi masih mempromosikan free software (kampanye software gratis).


5. Tsutomu Shimomura
tsutomu-shimomura 

Adalah ilmuwan dan ahli keamanan komputer Jepang-Amerika Serikat yang berbasis di Amerika Serikat, yang terkenal setelah ia bersama jurnalis komputer John Markoff mendeteksi dan membantu FBI menangkap hacker bandel bernama Kevin Mitnick salah satu dari 5 black hat terbaik dunia.

pas nangkep Mitnick doi ngeluarin cellphone AT&T dengan menggunakan frequensi sinyal telephone genggam dan peralatan lainnya yang dibutuhin, doi duduk dan mulai ngelacak keberadaan Mitnick, sementara FBI terdiam melihat pekerjaannya, dan mendengarkan setiap saran yang keluar dari mulutnya. walhasil Mitnick ketangkep deh..

Takedown, buku karyanya, diadaptasi menjadi film Takedown tahun 2000.

Jumat, 30 Juli 2010

Di Bawah Lentera Merah - Gie

Tags

Jika anda pernah menyaksikan Film Layar lebar yang dibintangi oleh Nicholas Saputra dengan Judul "Soe Hok Gie",kurang lebih tentang Film inilah buku ini bercerita.Buku ini berjudul "Di Bawah Lentera Merah",dalam buku inilah Soe Hok Gie mengajak kita menelusuri kembali jejak-jejak pergerakan indonesia pada era 1917-1920-an dan lewat buku ini juga Soe Hok gie mencoba menyalakan lentera merah perjuangan pergerakan indonesia dan mengajak kita mencermati bagaimana para tokoh pergerakan tradisionalis indonesia mencoba menyikapi perubahan pada abad ke-20.

 Link Donlot :  DISINI

4 Hacker yang Paling Disegani

1. Yunus Attsaouly aka Irhaby 007


Siapakah Irhabi 007 ? Apa saja yang telah dia lakukan sehingga namanya menjadi legenda ? Mengapa dia melakukan semua hal yang bisa dikatakan penuh resiko ? Sejak kapan identitasnya diketahui secara umum ?

Pada awalnya, nama Irhabi 007 hanya dikenal di dunia maya. Irhaby berarti teroris dan 007 adalah angka terkenal bagi agen rahasia kerajaan Inggris (dalam film) yang bernama James Bond. Namun Irhabi 007 yang ini tidak membela Ratu (Inggris) melainkan memeranginya. Irhabi 007 dikenal sebagai seorang yang sangat aktif dalam dunia maya, khususnya dalam cyber jihad. Irhabi 007 bisa dikatakan selalu dalam kondisi on line, 24 jam penuh. Irhabi 007 dikenal sebagai seorang simpatisan Al Qaeda yang juga seorang ahli komputer dan dunia cyber. Setiap harinya Irhabi 007 melakukan aktivitas dengan internet, seperti meng-convert video, termasuk video-video jihad yang bisa ditampilkan di situs. Kelihatan sekali kalau Irhabi 007 ini banyak menguasai masalah-masalah tehnologi informasi. Salah satu aktivitasnya yang paling menonjol adalah membuat sebuah situs dengan nama youbomit dan menjadi administrator Forum Al Ansar Al Islami yang sangat bergengsi karena melibatkan sekitar 4500 member yang kebanyakan adalah Mujahidin.

Tidak ada yang tahu kapan persisnya nama Irhabi 007 mulai malang melintang di jagat Cyber Jihad. Kemunculan namanya pun tidak serta merta bisa memastikan dimana keberadaannya. Ini juga merupakan salah satu keahlian Irhabi 007. Hanya saja, aktivitas Irhabi 007 mulai bisa dideteksi di tahun 2001. Aktivitas Irhabi 007 meningkat bersamaan dengan dimulainya invasi Amerika ke Iraq, tahun 2003. Saat itu, Irhabi 007 mulai aktif mengupload gambar-gambar perang Iraq di internet. Di tahun itu pula dia mulai mempublikasikan materi-materinya termasuk bagaimana menghack komputer. Bahkan dia juga sudah menulis metodenya tersebut ke dalam sebuah buku. Aktivis dan Mujahidin yang aktif di forum-forum Islam mulai mengenal dan terkagum-kagum pada keahlian dan keberanian Irhabi 007. Pihak musuh, Amerika dan sekutu-sekutunya pun mulai menyadari keberadaan Irhabi 007, yang dari namanya saja sudah cukup menyakitkan hati mereka. Maka perburuan kepada Irhabi 007 pun dimulai!


2. Kevin Mitnick (6 Agustus 1963)


Kevin dikenal karena aksi hackernya yang cukup menghebohkan Amerika, dan merupakan “the most wanted computer criminal in United States history”. Kisah hidupnya sempat di-filmkan sebanyak 2 kali di Hollywood, dengan judul ‘Takedown’ dan ‘Freedom Downtime’.
Kevin memulai aksi hackernya pertama kali terhadap sistem transportasi di Los Angeles. Setelah berhasil menjebol sistem ‘punchcard’ (pembacaan kartu langganan bus), dia bisa memakai bus kemana saja secara gratis. Aksi berikutnya Kevin adalah menjebol sistem telepon, dimana dia bisa menggunakan layanan telepon jarak jauh dengan gratis.

Setelah mengenal komputer, Kevin sempat melakukan hacking pada:
- DEC (Digital Equipment Corporation) system
- IBM Mini Komputer di ‘Computer Learning Center Los Angeles’
- Hacking sistem Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens
- Mengelabui FBI
Kevin akhirnya bisa tertangkap dan menjalani hukuman penjara 5 tahun. Dirinya baru dibebaskan pada tahun 2000. Setelah bebas, dia tidak diperbolehkan memakai perangkat telekomunikasi dan telepon hingga tahun 2003. Setelah Kevin menggugat haknya di pengadilan, akhirnya dirinya diperbolehkan menggunakan alat komunikasi dan komputer. Saat ini Kevin bekerja sebagai seorang konsultan sekuriti komputer.

3. Adrian Lamo (lahir 1981)


Adrian adalah seorang jurnalis dan seorang hacker berpredikat ‘abu-abu’ (bisa baik, bisa jahat), terutama dikenal dalam hacking serangkaian jaringan komputer yang mempunyai keamanan tinggi.
Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer ‘The New York Times’ pada tahun 2002 dan ‘Microsoft’. Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan komputer dari perusahaan yang termasuk dalam daftar ‘Fortune 500 companies’ dan kemudian memberitahu mereka kelemahan dan celah yang dia ditemukan.
Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan akhirnya menyerahkan diri ke FBI pada tahun 2004.
Adrian akhirnya harus menjalani hukuman ‘tahanan rumah’ oleh orang tuanya, dan 2 tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun Microsystem, Bank of America, dan CitiGroup, dengan memanfaatkan celah keamanan yang ada.

4.Jonathan James (lahir 12 Desember 1983)


james adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru umur 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika.
Dirinya mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri. NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download) software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk membetulkan sistemnya yang dijebol.
6 bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan ‘tahanan rumah’ hingga umurnya mencapai 21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu.
James meninggal dunia pada tanggal 18 Mei 2008, tidak ada informasi apa yang menyebabkan kematiannya.
Bahkan diZaman yang semakin canggih seperti sekarang ini bisa diperkirakan ada jutaan orang yang selalu bergelut di Dunia hacking , bahkan mereka sekarang bekerja secara kelompok atau tergabung dalam satu komunitas yang selalu berusaha untuk mencari kelemahan dari suatu sistem yang di Buat, dengan tujuan yang berbeda-beda tergantung keinginan mereka….

Opera 10.5 (Black Edition) Portable

Tags


Opera 10 Black Portable - version of the famous web browser, which is a good alternative to programs such as Internet Explorer, Mozilla Firefox and Google Chrome. Unlike its competitors from a number of positive differences: takes up less space, faster, has a pleasant interface and the ability to change skins, supports technology MDI / SDI, has additional capabilities to process Web pages, work with bookmarks, e-mail program and a module for get news from web sites (including those from our) in RSS, etc.

OS: Windows 2000/XP/Vista/7
Language: Multilanguage

Download: Opera 10.5 Black Edition (Portable)

♠Untittled♠


Secangkir kopi,

Sebatang rokok,

Sepotong cinta,

Sekeping rindu...

Bukan Puisi



Sedari dulu..
Aku benci diam..
Selalu mengutuk keheningan..

dan kini...

Tak ada lagi senyuman tersungging dari bibirku
Segalanya kelam.. diam.. dan hanya bisa diam..

Bersabarlah wahai penguasa hatiku..

Tiba saatnya kau berdamai dengan diam
Tenggelam dalam kesunyian jiwa
Sayup2 suara tak terdengar lagi

dan dalam hamparan singgasana sepiku...


Aku Buta..


Aku Bisu..


Aku Tuli...




_Redbastard_

Kamis, 29 Juli 2010

KOMITMEN DUDUL

Curhatan si Kadal Dudul..
▼280710▼

Humm.. hampir 2 bulan gw kerja di tempat yg sekarang..
Rasanya, masih melekat semangat boss yang berapi2
Tentang Etos kerja juga Komitmen yang dia gembor2kan 
Alasan itulah yang bikin gw minat buat gabung n kerjasama ma dia..


Wekekeke... boss.. boss.. ini baru 2 bulan..
Kabur kemana tuh etos kerja n komitmen yang pernah diomongin ma gw?
Ck..ck..ck.. sekarang seakan lenyap ndak berbekas..

Humm.. 2 kali boss tawarkan kerjasama yang gak nguntungin banget buat gw..
2 kali juga gw tolak apa yang boss sebut tantangan...

Wekeke... orang bodoh juga tau boss, kalo semua itu cuma akal2an boss doank
Agar lepas tanggung jawab n pengen terima duitnya doank tanpa mau campur tangan juga...

Mo ngadalin gw boss? yo ndak bisa...
Boss selalu bilang kalo boss sebagai seorang sales marketing senior tahu betul karakter orang..

Kalo emang bener gitu,,, boss juga pasti tau RESIKO ketika menjalin kerjasama ma gw?
Yup.. gw bakal dengan senang hati membalas semua yang dilakukan orang lain.. berlipat kali malah.. wekeke.. baek kan?

Dimana2 Prinsip kerjasama ntu yo kudu ibarat simbiosi mutualisme.. alias sama2 saling menguntungkan..

Bukankah gw udah tegesin dari awal.. kalo emang boss ngerasa gw ndak nguntungin.. tinggal bilang ke gw secara langsung.. n gw bakal dengan senang hati mengundurkan diri..

2 bulan semenjak gembar gembor komitmen itu,, sampe hari ini, gw masih pegang komitmen itu...

Gw usahain usaha  warnet terus lancar.. terus mengalami grafik peningkatan secara perlahan di setiap waktunya...

Weekekee.. kok masih gak puas juga? malah minta peningkatan pendapatan sampe 300 % dari penghasilan yang sekarang? 

Peningkatan seperti itu dalam kurun waktu 2 bulan? di mulai dari usaha didirikan? yang bener aja boss... ??? 

Pengen untung gede secara instan? mending jadi lintah darat aja sekalian.. 

Berkaca lah dari pengalaman yang udah2.. cuma karena pengen dapet untung atau meminimalisir pengeluaran,, yang ada boss berkali2 kena tipu orang.. terakhir malah urusan ma polisi gara2 nyerahin urusan listrik ke sembarang orang.. ck..ck..ck..

Boss... gw kerja sesuai komitmen yang pernah disepakati bersama..
Jadi kalo gw nolak kerjaan yang ndak tertera di kesepakatan kerja kita..
Itu namanya bukan membangkang.. tapi berusaha bersikap profesional.

Bahkan gw udah berkali2 legowo ma kebijakan2 yang sebenarnya melanggar kesepakatan kerja kita.. seperti penambahan waktu kerja, dsb.. tapi pernah gak gw minta kompensasi atas semua itu?

Sekarang, gw makin ngerasa gak nyaman kalo terus jalin kerjasama seperti ini..
Boss mo itung2an? kayak pekerja2 sebelumnya? boleh.. tapi kalo ternyata hitung2annya secara nominal lebih banyak gw, apa boss mo bayar? wekekeke.. gw jamin enggak..

Boss.. ente bisa aja marah2 ke karyawan lain.. bisa ngata2in mereka sesuka hati... tapi lain halnya dengan gw.. dan mending jangan sampe gw denger kata2 itu sekalipun dari orang lain..

Fatal akibatnya... Boss.. 

tapi kalo emang boss berani,, monggo..

Asal siap ma segala resikonya... :-)

Redbastard



Keylogger Detector



Humm.. bahaya keylogger makin mengkhawatirkan para pengguna rental internet.. apa jadinya kalo akun2 kita yang sifatnya rahasia seperti akun email, fb, dll.. sampe kebajak ma para kid's tool iseng?? merepotkan aja.. :P

Untuk mengantisipasi hal itu, gw mo sedikit sharing tentang salah satu tool yang mungkin bisa dibawa via flashdisk kalo sobat berencana mo maen ke warnet,, 

Keylogger Detector (KL-Detector) ini bisa dijadikan pengaman yang cukup ampuh untuk mengatasi keylogger2 yang terpasang di tempat2 rental internet...

Langkah2 pemakaian..

♣ Donlot tool-nya di sini

1. Aktifkan softwarenya
2. Di bagian License Agreement, klik aja I Agree
3. Hanya sekedar pemberitahuan, silahkan klik Next
4. Di langkah ini, anda disuruh mematikan semua aplikasi yang aktif.
5. Another instruction… yang bilang kalau setelah klik next, anda ketikkan sesuatu di notepad.
6. Bakal muncul pop-up. Baca dulu.. baru klik Oke.
7. Silahkan ketikkan sesuatu di Notepad, asal saja.. terserah deh.. ini hanya untuk mengetes aja..
8. Double klik di system tray yang berlogo tanda tanya.
9. Akan tampil report nya.. apakah ada keylogger yang aktif apa tidak

wekeke.. mudah kan??

RapidLeech++Generator Link ☻

Tags
Update Juli 2010

http://linkgenerator4all*Forbidden*/
http://down.mianudd.in/
http://leech1.webuda.com/
http://mywarez.us/rapid/
http://unlimited.rsplg.com/
http://www.megafast.info/ ~ megaupload
http://www.rsfox.com/
http://www.megaez.com/mega.php ~ megaupload
http://www.rslinkgens.info/
http://www.rapidfile.us/
http://www.mood-rf.com/
http://desimagic.com/
http://leechteam-voz.com/v3/
http://rapidpremium2011.tk/


http://leech.class07ct113.com/
http://isteal.net/leach/
http://www.rapid115.com/1/
http://escctr.net/cgi-log/
http://dtehost.com/
http://www.oopar.com/rapid*share/
http://www.rapidfile.us/
http://freerapid.org/premium
http://www.rapidfreaks.com/rapid*share.php
http://ispey.com/rapid*share/index.php
http://premiumleech.org/


http://leech.teenhk.com/
http://www.nkrc10.com/
http://sachead.org/
http://www.descargasrapid*share.com/
http://www.megauploaddescargas.com/
http://www.rapid*sharefreedownloads.com
http://www.onbye.com
http://leech-it.com/
http://musiczirkhaki.ir/r/
http://www.nkrc10.com/
http://hotfilefire*Forbidden*/
http://thehackingcentral.com
http://mywarez.us/rapid/
http://f.yanwords.com/
http://leecher.ahvazia.com/
http://loplyctg.com/rp/
http://74.63.226.251/heli/
http://www.vinaleech.pro.ly/Leech/
http://www.nyz.in/
http://www.cbport.com/rapidleech/rapid/
http://clicktopay.us/
http://moneyoxide.com/
http://www.doilacaidinh.com/rp/
http://www.nixprojet.net/
http://rls.vleech.net
http://www.rapid.24.tl/rapidleech/
http://173.212.254.156/try/
http://f.ibiua.org
http://megaleechers.us
http://pro.hn/
http://zedri.com/up/
http://oluwatosinyakubu.com
http://boejankz.kilu.de/
http://leech.grogol.cz.cc/
http://linkleecher.com

Buah Karya Hacker

Buah Karya Hacker
Wah sungguh sangat menakjubkan ternyta nggak berbuah Negatif aja tapi juga berbuah positif jadi seorang Hacker Semakin majunya perkembangan dunia komputer dan internet tentu saja tidak hanya berdampak positif, pasti ada juga dampak negatifnya, salah satunya adalah ulah para Hacker. Budaya hacker memang kian menjamur dari mulai hacker ecek2 sampai yang setara dengan elite alias 31337, semakin banyak lahir.



Namun dari berbagai kegiatan hacking tak banyak yang mampu mencuri perhatian dunia, dan mungkin hanya beberapa saja…. Berikut adalah beberapa kegiatan Hacking terbaik sepanjang sejarah.
Captain Zap: adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.


Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

Kevin Mitnick : Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.

Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com.

Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.

Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.

Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.

Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.

Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ’sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa

Sumber : underground activity

Rabu, 28 Juli 2010

Comodo.Internet.Security.4.1.149672


Comodo Internet Security 4.1.149672
Comodo Internet Security 4.1.149672 | 55.90MB



Comodo claim that their firewall is unique in that it passes all known leak tests to ensure the integrity of data entering and exiting your system.
Comodo has put firewall through all kinds of sophisticated tests to ensure its firewall powerful enough to ward off these attacks with default settings. No other firewall has had to work this hard.

* PC Magazine Online's Editor's Choice.
* Secures against internal and external attacks.
* Blocks internet access to malicious Trojan programs.
* Safeguards your Personal data against theft.
* Delivers total end-point security for Personal Computers and Networks.

What's New In This Version :

* NEW! Sandbox button in elevated privilege alerts: Privilege elevation alerts now include a sandbox button to run installers in limited mode.
* IMPROVED! Default security policy is modified so that outbound firewall connection alerts are shown for the unknown applications
* IMPROVED! Online Lookup: Defense+ now checks the applications online in real-time before automatically sandboxing them
* FIXED! The vulnerabilities related to certain hooks reported by Matousec.com
* FIXED! Incompatibility problems with many applications(e.g. HD Speed, Autocad etc)
* FIXED! Already submitted files can be submitted again under certain conditions
* FIXED! Defense+ does not show protected registry key modification alerts for sandbox applications in Windows XP 64
* FIXED! Windows System Restoration fails because of file sfi.dat
* FIXED! Cfp.exe freezes while showing real-time virus detection dialog
* FIXED! Antivirus crashes while scanning certain files

Download:

http://www.fileserve.com/file/kfTXDQk/Comodo.Internet.Security.4.1.149672.rar
mirror
http://hotfile.com/dl/46293229/7043011/Comodo.Internet.Security.4.1.149672.rar.html

5 Software Gratis Anti Keylogger

Tags

Keylogger merupakan software yang biasa digunakan untuk memata-matai aktifitas yang dilakukan pada suatu komputer dengan cara merekam semua yang Anda ketikkan melalui keyboard dan menangkap tampilan layar (screen capture) program yang sedang Anda jalankan.


Contohnya seperti ini, misalnya Anda mau login ke Facebook.com tentunya Anda harus memasukkan username (email) dan password terlebih dahulu. Nah, jika komputer yang Anda gunakan ternyata terdapat keylogger maka username dan password tersebut (yang Anda ketikkan lewat keyboard) akan direkam oleh keylogger. Biasanya keylogger akan mengirimkan data hasil ”tangkapan” tersebut ke alamat email yang sudah ditentukan oleh si pemasang keylogger. Dengan begitu si pemasang keylogger dapat dengan mudah login ke akun Facebook Anda dengan menggunakan username dan password yang telah direkam tadi.

Itu baru akun facebook, belum misalnya Anda punya akun email, paypal, domain control panel, blog dan sebagainya. Semuanya bisa dicuri dengan bantuan keylogger.

Nah, untuk meminimalkan resiko karena keylogger tersebut, berikut ini kami pilihkan lima software anti keylogger yang bisa Anda gunakan secara gratis:

1. KeyScrambler Personal

KeyScrambler merupakan addon atau plugin untuk browser Firefox, Internet Explorer dan Flock. KeyScrambler akan mengenkripsi semua huruf yang Anda ketikkan, sehingga jika di komputer Anda ternyata ada software keylogger maka software keylogger tersebut hanya akan merekam hasil ketikan yang sudah terenkripsi.


2. I Hate Keyloggers

I Hate Keyloggers merupakan software buatan Yohanes Aristianto. Software ini akan melindungi Anda dari key loggers, spyware, dan remote administration tools.


3. PSMAntiKeyLogger

Software ini selain untuk melindungi komputer Anda dari keylogger, juga dapat untuk mencegah Screen/Form capturers.


4. SnoopFree Privacy Shield

SnoopFree Privacy Shield akan mencegah aktivitas perekaman tombol yang diketik, form yang dibuka dan screen capture yang biasa dilakukan oleh keylogger.


5. MyPlanetSoft Anti-Keylogger

MyPlanetSoft Anti-Keylogger merupakan salah satu software antikeylogger dengan ukuran file paling kecil, yaitu 36 kb.


Sumber : Klik-Kanan.com.

Tipe-tipe serangan pada website / webserver

Tulisan ini mencoba membahas tentang metode serangan “In and Outs” DoS dan DDoS, masalah kerentanan, dan teknik serta solusi terhadap serangan ini. Para webmaster harusnya mulai mengidentifikasi serangan ini dan melakukan proteksi website dengan jalan melihat celah yang kemungkinan dapat ditembus cracker dan melakukan patch sebelum terlambat.

Port Watcher: Monitoring Open Port in Your Connection

Tags

Port Watcher: Monitoring Open Port in Your Connection

If I have given you Blue Port Scanner that will scan an open port of some site or computer, it is time to give you another port tools. Port Watcher is the port tools that I want to give to you. What is Port Watcher? Port Watcher is a small program or small software or tools that will help you to see, watch, and monitor which ports in your connection is / are open.

Hacker or Cracker usually enters in your network or your computer by creating port or by passing port. To avoid this kind of activity, you have to know which one/ones of your port that will be opened. If the port that have you allowed been open, it mean that only that opened port will open. If any of ports open except of you allowed port, it meant some body being open you port illegally.

Here, I give you a download link of Port Watcher. Be saving in your network to the internet Enjoy it!

Google Simplifier v1.05

Tags


Perubahan log:
-Pilihan tepat frase ditambahkan untuk mencari musik
-Bug tetap dalam menampilkan hasil

Aplikasi deskripsi:
ini adalah tool kecil yang mudah digunakan untuk membuat pencarian google lebih mudah sesuai dengan kebutuhan anda ...
Anda dapat mencari apapun mp3 untuk mendownload secara langsung ....
dan Anda dapat mencari file, film, permainan dari filehost seperti rapidshare, hotfile, megauploads dan 157 lebih file hosting ...

Cara instalasi:
aplikasi ini membutuhkan Microsoft NET Framework. v4, jalankan setup dan akan men-download dari microsoft.com dan menginstal secara otomatis, Anda harus reboot komputer Anda dan jalankan setup lagi

Software ini akan terus diperbarui .... lebih dan lebih silahkan mencobanya dan mengirim komentar.

Download link :

Google Simplifier v1.05

Techsmith Camtasia Studio 7.0.1 Full Serial Cracks

Tags
Techsmith Camtasia Studio 7.0.1 Full Serial Version Cracks

Beberapa Kelebihan Camtasia studio full
  • Perekaman Powerfull dan mengedit video berkualitas tinggi. 
  • Delight khalayak dekat atau jauh [bisa didekatkan atu dijauhkan gituu loo...]
  • Merekam screencast video - seperti tutorial, presentasi, dan demo - yang mendapatkan hasil dan terlihat fantastis. 
  • Capture presentasi PowerPoint, video webcam, audio dan banyak lagi. 
  • Memproduksi dan berbagi video berkualitas tinggi pada setiap ukuran layar langsung ke YouTube, Screencast.com, halaman web atau blog, perangkat portable seperti iPhone
Link Donlot :
http://www.fileserve.com/file/qUaS97k/Camtasia.Studio.part1.rar
http://www.fileserve.com/file/qUaS97k/Camtasia.Studio.part1.rar

Selasa, 27 Juli 2010

eBoostr PRO v4.0 Build 544b + Serial Number



 
Get Vista's ReadyBoost benefits on your Windows XP machine.

If there is one thing that can speed up your computer, it's memory. Adding more RAM can speed up your applications several times, decrease loading times and improve overall performance of your PC. More memory means less hard drive activity. But what if adding more RAM is not an option for you? Maybe you just don't have the necessary tools or experience, or just aren't comfortable with the idea of getting inside your PC. Or maybe you've got a notebook computer that's stuffed with RAM sticks or uses exotic and expensive memory. Or quite the opposite, you might already have enough RAM and adding more memory does not result in any visible performance benefits.Windows Vista enjoys ReadyBoost technology that uses external flash memory to speed up system performance without adding more RAM. But what if you use Windows XP and have no intention of upgrading?Hold on to your Windows XP system! There is no need to upgrade just for the sake of ReadyBoost! eBoostr speeds up Windows XP by using inexpensive flash memory. Using eBoostr increases system responsiveness and makes big applications such as Adobe Photoshop or micr*soft Office load much faster.

Unlike ReadyBoost, eBoostr is able to use almost any flash memory, including ReadyBoost certified units. Use up to four USB sticks, CompactFlash, SD, MMC or xD cards to give your Windows XP system a boost!eBoostr works perfectly for desktop computers, but laptop users gain even more. Laptop computers use slower hard drives than their desktop counterparts, and benefit even more from reduced hard drive activity provided by eBoostr. Notebooks not only work faster with eBoostr; they work longer. Less hard drive activity means less power consumption, which results in longer battery life.You might already have one or more flash sticks or memory cards sitting on your desk or in your digital camera. Plug them in, run eBoostr and enjoy the extra speed boost!

Key features of "eBoostr" :
· Smart caches frequently used applications and files for maximum performance speed up;
· Supports both USB and non-USB removable media devices, as well as additional hard disks;
· Allows up to 4 devices for simultaneous smart caching;
· Compatible with all ReadyBoost ready devices.

What's New :
· full Windows 7 compatibility
· new option of using hidden system memory for caching

Homepage - www.eboostr.com

DOWNLOAD (3.12 MB)



MIRROR LINK (0.18 KB) hotfile.com, rapidshare.com

E-Book : 101 Tips & Trik Blogspot Lengkap

Tags

Device.Block.1.2 (Block USB, Drive, Network, CDROM with Password)

Tags

 
Device Block lets you block unauthorized devices and media discs from accessing your computer including USB drives, external drives, CDs, DVDs, Blu ray discs, iPhones, iPods and more. You can also block unauthorized access to your network mapped drives and even non-system partitions. Use Device Block and never worry about data leakage.

Complete Security
# From unauthorized devices
# From unauthorized usage
# From viruses & malware
# From hacking attempts

Copy Protection
# Prevent copying of data
# Full data leak prevention
# Works even in Safe Mode
# Hotkey support in Stealth Mode

Tamper Proof
# Full data leak prevention
# Prevent copying of data
# Prevent unauthorized access
# Works on all flavors of Windows

Hack Monitoring
# Monitor deletion attempts
# Monitor fake log in attempts
# Monitor uninstall attempts
# Create a hack attempt logs

Amazing Features
# Block devices & media discs
# Block network mapped drives
# Block non system partitions
# Works in complete stealth

Logs & Reports
# Log of authorize devices
# Create devices usage reports
# List of authorize devices
# Clear all reports at once

What is Device Block?
Device Block is data leak prevention software that blocks unauthorized USB drives and CDs/DVDs. It prevents duplication of your data to such drives and also prevents spread of viruses caused by the unauthorized use of such devices. The program also blocks unauthorized network computers & non-system drives.

Device Block prompts for a password every time an external device is plugged into your PC and access to such drive would only be allowed if a correct password is entered. You can also maintain a list of authorized devices so that you won’t be prompted for the password again. This way, you can allow access to your own devices while blocking all others.

External drives are the biggest security threat not only because they are a source of viruses and spyware but due to the fact that any unauthorized user can easily copy your data to their portable device. Device Block is unique not because it blocks USB drive alone, but can also block tons of other devices and drives you may have only heard before.

Device Block uses Advanced Multi-Layer & Patent Pending Technology that blocks devices even in Safe Mode, making it impossible for hackers to copy data from your computer. Furthermore, the Program Files folder of Device Block and all the files contained in it are delete proof i.e., no one can delete and uninstall the program without your permission (password). Device Block maintains logs of program deletion attempts, unauthorized uninstall attempts as well as invalid password attempts with exact date, time and username.

In addition, if you don’t want others to know that you’re using Device Block, you can run the program in complete stealth and can also activate its option of not prompting for the password when a device or drive is accessed. Device Block works perfectly on all 32-bit and 64-bit versions of Windows 7, Windows Vista, Windows 2008 Server, Windows XP, Windows 2000 and Window 2003 Server.

Note : Buka Serial yang berekstensi NFO dengan Notepad
Link :
Block

Universal Shield, proteksi Files,Folder,Partisi



Anda pasti tidak asing dengan utility pengaman data saat masih menggunakan Windows XP, yakni: Everstrike Lock Folder XP, dan kali ini everstrike menyempurnakannya agar kompatibel dengan Vista&Win7. dengan Ushield kita bisa menyembunyikan files,folder, bahkan partisi sekalipun, tidak bisa di liat dengan cara apapun, kecuali kalau tau paswordnya.
langsung saja sedot, dijamin anda akan melupakan utility pengaman data komputer data dari software lain....

download softwarenya di sini :
 Universal Shield 4.3

Utak-Atik Tampilan Command Prompt


Bagi pengguna Windows, terkadang fasilitas Command Prompt ( DOS Prompt dalam versi 9x) jarang dimanfaatkan. Padahal banyak fasilitas yang cukup bermanfaat yang tidak bisa diakses melalui menu lainnya. Jika kita melihat tampilan default/standard Command Prompt yang dimiliki windows xp, maka terlihat kurang menarik. Terutama bentuk font, warna dan ukurannya yang cukup kecil. Maka agar lebih menarik, sebenarnya dapat kita atur dan sesuaikan. Coba ikuti langkah sebagai berikut :
  1. Buka Command Prompt ( Start > All Programs > Accessories > Command Prompt )
  2. Klik kanan bagian title bar dan pilih Properties. atau juga klik kanan icon-nya di taskbar
  3. Ubah Tampilan, Font, Ukuran atau warna sesuai keinginan. Silahkan pilih Color
  4. Sesuaikan Screen Background, Screen Text dengan warna yang sesuai
  5. Klik OK, maka ada dua pilihan, ditampilkan hanya pada windows yang aktif atau setiap window yang dibuka dari shortcut aplikasi ini
  6. Maka jika memilih pilihan pertama, window Command Prompt akan langsung berubah
  7. Untuk menjadikan warna dan setting tadi menjadi setting default, klik kanan icon-nya dan pilih default, kemudian ubah setting sesuai keinginan dan simpan

Selain itu, ada beberapa setting lain yang dapat kita ubah, agar tampilan menjadi lebih baik.
 

Berikut contoh tampilan Command Prompt yang sudah disesuaikan :
Beberapa Setting lain yang sebaiknya ubah
  • Tab Options bagian Edit Mode opsi Quick Edit Mode. Aktifkan opsi ini agar kita bisa langsung melakukan seleksi text yang ada di command prompt. Untuk meng copy, bisa di klik icon pojok kiri atas dan pilih menu Edit > Copy ( atau langsung select dan tekan Enter)
  • Di bagian tab Font, agar lebih baik pilih Font “Lucida Console” dan set ukurannya menjadi 14
  • Di Tab Layout. Bagian Screen Buffer Size menentukan berapa maksimal panjang text yang ditampilkan secara horizontal dan Vertikal/menurun. Sesuaikan Width dan Height text yang ingin ditampilkan. Window Size menentukan ukuran window. Tambah nilai Width dan Height agar tampilan window lebih besar
  • Tab Color. Disini dapat disesuaikan tampilan warna font, background window serta PopUp Text dan background (Tampilan text yang di seleksi).
Wekeke.. tips ini ane dapet dari http://achmad-fauzie.blogspot.com